Cuestionario de Redes LAN

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,32 KB

 


1.- Explique el direccionamiento de redes IP. Mencione las clases de redes IP los rangos de direcciones. Que función cumple la mascara de red IP.
Una dirección IPv4 es una dirección compuesta, donde se puede identificar la dirección de la subred y la dirección del host en la subred. El proceso para identificar la dirección de la subred se realiza con la ayuda de la mascara de subred. Operación AND entre dirección IP y mascara, ejemplo:
Dirección IP : 158.170.103.50
Mascara : 255.255.255.255
-----------------------
Dirección subred : 158.170.103.0
Clases de dirección IP
Clase Rango
A 1.0.0.0 --- 126.0.0.0
B 128.0.0.0 --- 191.0.0.0
C 192.0.0.0 --- 223.0.0.0
D 224.0.0.0 --- 239.0.0.0
E 240.0.0.0 --- 255.0.0.0

La función de una mascara de subred es identificar por medio de la función AND con la dirección IP, la parte de la dirección IP que identifica a la subred y la parte que identifica al host en la subred.

2._ a) ¿Que son los protocolos de comunicaciones?
R: Un protocolo de comunicaciones es un conjunto de reglas perfectamente organizadas y convenidas de mutuo acuerdo entre los participantes de una comunicación y su misión es regular algún aspecto de la misma, tales como:
Gestión de errores
Control de flujo
Control de secuencia
Conexión de extremo a extremo
Direccionamiento
Enrutamiento
Etc. El mas importante

b) ¿Que significa que un protocolo sea normado o que sea recomendación del ITU-T?
R: Los protocolos que se ofrecen como normas o recomendaciones de los asociados de estándar permiten a los fabricantes y usuarios asegurar que los protocolos que cumplen con dichas normas o recomendaciones tienen la seguridad de ser compatibles entre si en los aspectos regulados por el protocolo.

3._ Explique la transmision asincrona y la transmision sincrona.
La transmisión asíncrona se da lugar cuando el proceso de sincronización entre emisor y receptor se realiza en cada palabra de código transmitido. Esta sincronización se lleva a cabo a través de unos bits especiales que definen el entorno de cada código.
Partiendo desde la línea de transmisión en reposo, cuando tiene el nivel lógico 1, el emisor informa al receptor de que va a llegar un carácter, para ello antepone un bit de arranque (Start) con el valor lógico 0. Una vez que el bit Start llega al receptor este disparará un reloj interno y se quedará esperando por los sucesivos bits que contendrá la información del carácter transmitido por el emisor.
Una vez que el receptor recibe todos los bits de información se añadirá al menos un bit de parada (Stop) de nivel lógico 1, que repondrán en su estado inicial a la línea de datos, dejándola así preparada para la siguiente transmisión del siguiente carácter.

La transmisión sincronía: El emisor como el receptor se sincronizan a través de los de los relojes los cuales arrancan al mismo tiempo con la transmisión. Esto se logra transmitiendo la señal de reloj junto a la señal de información, usando otro par de hilos o usando en el receptor circuitos especiales de regenracion de reloj. Estos circuitos extraen la información de sincronismo de la señal de información recibida y la usan para obtener una replica exacta del reloj del transmisor.

4._ Cuales son las características de los protocolos de enrutamiento por vector distancia y estado del enlace
El método de enrutamiento por vector distancia, determina la dirección (vector) (puerto de enlace en el router) y la distancia (métrica, cuanta de saltos) a cualquier enlace de red. Los algoritmos de vector distancia envían periódicamente (30seg) toda o una porción de su tabla de enrutamiento a sus vecinos adyacentes. Las actualizaciones se envían periódicamente aunque no se hayan producido cambios. Al recibir al información de sus vecinos de router actualiza su tabla. Los ruters conocen la red desde la perspectiva de sus vecinos. Los protocolos de vector de distancia usan el algoritmo de Bellman-Ford para calcular las mejores rutas, Ej: RIP, IGRP.
El método de enrutamiento por estado del enlace se diseño para mejorar los de vector distancia. Los protocolos por estado del enlace responden rápidamente al cambio de la red, envían actualizaciones por activación, solo cuando se produce un cambio en la red y envía actualizaciones periféricas a intervalos largos (30 minutos), cuando ocurre un cambio en la red, el dispositivo que las detecto crea una publicación del estado del enlace (LAS) concerniente a ese enlace (ruta) y esas LAS se propaga a sus vecinos. Estas LAS permiten a cada router actualizar su base de datos. La base de datos se usa para calcular las rutas. El algoritmo de Djkstra SPF, permite calcular las rutas mas cortas desde la base del árbol que es el propio ruter, ver diagrama.
En este método de enrutamiento cada router tiene información de toda la red.

5._ ¿Que es la transmisión de datos?
Es la capacidad que poseen algunos sistemas, de tipo abierto, para compartir información con otros sistemas a través de un medio de comunicación.

6._ ¿Qué es un protocolo de transmisión de datos?
Un protocolo de transmisión de datos es un conjunto de reglas perfectamente organizadas y convenidas de mutuo acuerdo entre los participantes de una comunicación y su misión es regular algún aspecto de la misma



7._ ¿Cuáles son las funciones básicas que debe realizar cualquier protocolo de transmisión de datos?
Gestión de errores
Control de flujo
Control de secuencia
Conexión de extremo a extremo
Direccionamiento
Enrutamiento
Etc.
8. _ ¿Cuales son los códigos alfanuméricos mas conocidos para la transmisión de información?
Son el EBCDIC y el ASCII

9._ En los códigos EBCDIC y ASCII, existen ciertos caracteres que sirven para controlar las comunicaciones. Menciones algunos de estos y diga la función que realizan
En ASCII: -LF (Salto de línea)
-CR (Retorno de carro)
-CRLF (CR seguido de LF):
En EBCDIC: -NEL (
siguiente línea) como carácter de nueva línea.
-También tiene caracteres llamados CR y LF, pero el valor numérico del LF es distinto al que se usa en ASCII. Otras variantes de EBCDIC también usan NEL pero con otro valor numérico asignado al carácter

10._ ¿Porque es necesario utilizar protocolos como el XMODEM?
Porque sin estos protocolos no se podría realizar la transferencia de archivos entre computadoras personales

11._ Explique el formato de mensaje XMODEM
SOH/Seq/C.mplseq/128bytes de datos/csum

SOH Caracter de comienzo de cabecera (1 decimal).
seq Un byte de número de secuencia el cual comienza en uno, incrementándose en uno hasta que alcance el valor de 255.
cmpl seq Un byte complemento a uno de seq. Este puede ser calculado como
cmpl = 255 -(255 And seq) o usando Xor como cmp = (255 and seq) xor 255.
datos 128, 8 bit byte de datos. Si un archivo MS-DOS es enviado, un carácter ^Z (26 decimal) debe agregarse al final del archivo. Si el último bloque de datos es menor que 128 byte, Xmodem rellena el paquete con caracteres ^Z
csum Un byte que representa la suma de todos los datos, sin incluir los 3 primeros byte del encabezado. Cualquier overflow o carry es descartado.

12._ En comunicaciones sincronas se usan protocolos orientados al ?caracter? y protocolos orientados al ?bit?. Explique la diferencia diferencia que existe entre ambos.
Los orientados al bit tratan la información bit a bit para conseguir un protocolo transparente y los orientados al carácter lo hacen carácter a carácter.
Los orientados al carácter requieren de mayor información redundante para diferenciar las instrucciones de control de las de información, debido a que son protocolos no transparentes al código. Los orientados al bit realizan una interpretación por secuencias de estados lógicos (bit), minimizando con esto los problemas de los orientados al carácter y poniéndolos en primer plano.

13._ El campo de chequeo de la trama, FCS (Frame Check Sequence) o CRC (Chequeo de redundancia ciclica, se ocupa para detectar errores, explique este proceso.

El emisor debe realizar las siguientes operaciones:
1. Multiplicar M(x) por Xn (para poder alojar la FCS tras el mensaje)
2. Dividir el resultado anterior por P(x) (polinomio generador)
3.El resto R(x) de la división anterior se suma a XnM(x) para completar la trama T que realmente se transmite.

El receptor únicamente ha de dividir la trama recibida entre el polinomio generador; si el resto es 0, la trama ha llegado bien mientras que si es distinto de 0 el receptor conoce que se ha producido un error.


14._ QUE ES UNA RED ARCNET
Arquitectura de red de á rea local desarrollado por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo como el Token Ring . La topología física es en forma de estrella, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.
Velocidad
La velocidad de trasmisión rondaba los 2 MBits, aunque al no producirse colisiones el rendimiento era equiparable al de las redes ethernet. Empezaron a entrar en desuso en favor de Ethernet al bajar los precios de éstas. Las velocidades de sus transmisiones son de 2.5 Mbits/seg. Soporta longitudes de hasta unos 609 metros (2000 pies).
Características:
Aunque utilizan topología en bus, suele emplearse un HUB para distribuir las estaciones de trabajo usando una configuración de estrella.
El cable que usan suele ser coaxial, aunque el par trenzado es el más conveniente para cubrir distancias cortas.
Usa el método de paso de testigo, aunque físicamente la red no sea en anillo. En estos casos, a cada máquina se le da un número de orden y se implementa una simulación del anillo, en la que el token utiliza dichos números de orden para guiarse.
El cable utiliza un conector BNC giratorio.

15._ Que se entiende por sistemas cerrados y un sistema abierto desde el punto de vista de la conectividad de equipos.
Un sistema cerrado es un sistema que no permite la comunicación entre otros sistemas.
Un sistema abierto permite la transferencia de información entre sistemas remotos o locales.

Entradas relacionadas: