Examen cisco vlan

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 23,2 KB

PREGUNTAS REDES DE COMPUTADORAS

TEMA 1:


  1. ¿Cómo funciona la difusión en las computadoras?


R.- Se envía la señal y estas comprueban si el mensaje es para esa computadora, si lo es lo lee si no lo ignora.

  1. ¿Qué son las telecomunicaciones?


R.-


Es el conjunto de medios técnicos que permiten la comunicación a distancia, donde se trata de transmitir información sonora (vos, música), visual (imágenes estáticas o en movimiento).

3.    ¿Cómo se transmite la información?

R.-
Se puede transmitir de forma analógica, digital o mixta, pero esto es transparente y el usuario lo maneja de forma analógica únicamente.

4.    ¿Qué son las redes de computadoras?

R.-
Son 2 o más computadoras que se comunican por medio de la telemática.

5.-  ¿A que se refiere la red de difusión?

R.-

ACK (confirmación de la recepción) y en caso de recibir un NACK (rechazo de la recepción) se reenvía el paquete anterior.

Exámenes PASADOS  ======> Resolución DE Teoría

II-2017

  1. ¿Es recomendable utilizar CSMA/CD en una red wireless 802.11? Justificar

No es recomendable en redes wireless, porque proceder a escuchar en ese medio y detectar las colisiones producidas resulta complicado. Y se genera 2 problemáticas:

  • Problema del nodo oculto, quiere decir que cuando una estación cree que esta libre el canal en realidad está ocupada por otra a la cual no lo oye. Y es ahí donde se da una colisión.
  • Problema del nodo expuesto, se dice que una estación cree que un canal está ocupado, pero en realidad está ocupado por otra estación que no interfiere en su transmisión a otro destino.

RESP_2

No, pues CSMA/CD está especificado tal que aun en el peor caso, o sea, una estación transmitiendo la trama más corta permitida y destinada a la estación más alejada “en el cable” y ésta comenzando a transmitir un tiempo épsilon arbitrariamente pequeño y positivo antes que llegue el primer bit de la trama, comience también a transmitir, todas las estaciones se enteran de la colisión. En el caso de redes wireless 802.11 existen varios casos, y no necesariamente “extremos” en los que no podemos asegurar que todas las estaciones se escuchen entre sí, detectando así las colisiones que pudiesen ocurrir al transmitir dos o más estaciones pertenecientes a la misma BSS con un solapamiento al menos parcial en el tiempo. Un ejemplo “clásico” es “el problema de la estación oculta”.

  1. Nombrar diferentes protocolos ARQ (Autimatic Repeat reQuest), Indicando ventajas de cada uno. ¿Qué papel juega en el concepto de “ventana”?
  2. Protocolo Stop & Wait (Pare y Espere), ventaja envía un ACK (confirmación de la recepción) por cada trama recibida, Asegura que la información no se pierda y que las tramas se reciban en orden correcto.
  3. Protocolo Go Back-N(Rechazo simple), ventaja el emisor puede enviar muchos paquetes sin la necesidad de esperar la confirmación de uno solo, se entregan en orden los datos, el receptor no necesita de un buffer y evita que cuando se pierden datos se vuelva enviar el que llego correctamente(Solo los primeros)
  4. Protocolo de Repetición Selectiva (Selective repeat), ventaja cuenta con buffer en el receptor para almacenar los paquetes recibidos correctamente y no descartarlo como GBN, cuenta con temporizadores individuales para que un timeout no afecte otros paquetes y el receptor envía acks individuales para cada uno  de los paquetes recibidos.

Papel que juegan en la ventana son importantes, los 2 últimos protocolos manejan esta ventana y va dependiento de su funcionalidad el uso de esto, en el GBN solo hay 1 ventana en el emisor para tratar de no reenviar los mensajes, pero su uso no es efectiva, mientras en SR es una mejora a eso se maneja ventanas en ambos lados emisor y receptor con tal de no reenviar todo los pkts que no llegaron correctamente, manejando así buffer en ambos extremos.

  1. Explicar el funcionamiento del mecanismo de chequeo por paridad en dos dimensiones utilizando para detección de errores en Capa de Enlace.

La paridad en 2 dimensiones considera el flujo de datos como un flujo “bi-dimensional”, tomando el flujo como una matriz donde cada palabra es puesta en una fila, y palabras consecutivas en filas consecutivas. De esta forma el bit j-esimo de cada palabra forma la columna j-esima de toda la matriz.

A cada fila se le agrega un bit de paridad (calculado sobre la fila) y cada cierto número de palabras se agrega una palabra de paridad calculada por columna.

  1. Explique el concepto VLAN (802. 1q) y comentar su utilidad


Es una tecnología que nos permite tener más de un dominio de broadcast en una misma red switcheada. Se trata de una mejora que se puede incorporar a la red se manera transparente para los usuarios finales ya que la configuración corre por cuenta de los administradores de la misma.

La utilidad radica en que se puede tener “varias redes” LAN soportadas por el mismo equipamiento y donde la pertenencia de cada puerto a cada red se puede ajustar bajo demanda. Al poder distinguir qué puertos de un switch pertenecen a qué VLAN, indirectamente es una mejora respecto a seguridad, en particular en lo que refiere a tráfico no unicast y también en el caso de falta de determinadas entradas en las tablas que asocian dirección MAC con puerto.

RESP2:


Etiquetar las tramas provenientes de otras vlans, al enviar un mensaje de una vlan a otra lo que hace este protocolo es encapsular la trama, etiquetándola (agregándole información) y designando a que vlan pertenece. Cuando las tramas se colocan en una red troncal, se necesita información acerca de que vlan pertenece a esto se le llama (Encapsulación 802.1q).

Quiere decir que cuando una vlan quiere comunicarse a otra vlan y existe de por medio 2 switches y hay más de 2 vlan en cada lado, lo que hace esta tecnología es encapsular la trama, le agrega una información designándole a que vlan pertenece, convirtiendo de esa manera la misma vlan de destino a la que se pretendía llegar.

  1. Si se quiere calcular la máxima capacidad de transmisión de datos sobre una línea telefónica, que teorema visto en la materia se debe aplicar, justificar y escribir la fórmula para calcularla, explicando el significado de las variables en la formula y que unidades se suelen utilizar.

Se utiliza el teorema de NYQUIST (sin contar el ruido), porque este teorema supone un canal exento de ruido, por lo tanto la limitación de la velocidad de transmisión permitida en el canal, es la impuesta exclusivamente por el ancho de banda del canal. También se puede decir que establece que el número máximo de baudios que puede transmitirse por un canal no debe ser superior al doble de su ancho de banda.

En este caso de la línea telefónica tiene un ancho de banda de 3.1KHz, el máximo número de baudios que puede transmitirse es de 6.200.

Formula:

C=caudal máximo, unidades que maneja es (bps) bits por segundo

H= es el ancho de banda (KHz)

V=número de niveles o estados posibles.

  1. Explicar el protocolo del acceso múltiple con evitación de colisiones (CSMA/CA) utilizado en las redes inalámbricas IEEE 802.11 (Wi-Fi) trabajando en modo infraestructura.

El protocolo


CSMA/CA es un protocolo diseñado para LAN inalámbricas.

La idea es que el emisor estimula al receptor enviando una trama corta, de forma que las estaciones cercanas puedan detectar la transmisión y eviten transmitir durante el envió de una trama de datos.


Consideremos que A quiere enviar una trama a B. Comienza enviando una trama del tipo RTS (Request To Send) a B, esta trama corta contiene el largo de la trama que sigue. Luego B responde con una trama CTS (Clear to Send). La trama CTS contiene una copia del largo de la trama siguiente enviada por A. Luego que A recibe la trama comienza el envío de datos. Cualquier estación escuchando un RTS está cercana a A y no debe enviar datos para que A reciba el CTS sin interferencia. Cualquier estación cercana a B no debe enviar datos para que A pueda realizar el envío de datos sin interferencia.

Se plantea el problema mostrado en el dibujo donde una estación C escucha la trama RTS pero no la CTS por lo que puede llegar a enviar datos durante el envío de datos de A a B. Por otro lado una estación D puede escuchar la trama RTS pero no la CTS, por lo que deduce que se van a enviar datos, y debe evitar mandar en ese periodo.

Por lo tanto pueden ocurrir colisiones, por ejemplo también si B y C envían RTS al mismo tiempo a A. Cuando ocurre una colisión, el emisor aguarda un periodo aleatorio de tiempo y vuelve a intentar.

2. Que son los canales de frecuencia en comunicación WIFI

Canales WiFi 1, 6, y 11


En la configuración de su router hay ajustes de canal. La mayoría de los routers tienen la configuración de canal establecida en "Auto", pero si se mira a través de la lista, hay al menos una docena de canales WLAN. Entonces, ¿cómo saber qué canales WiFi son más rápidos que los demás en esa lista? La elección del canal WiFi adecuado puede mejorar enormemente su cobertura y rendimiento WiFi. Pero incluso si encuentra el canal más rápido, no siempre significa que debe seleccionarlo de inmediato.

Varias bandas de frecuencia (2,4 GHz, 3,6 GHz, 4,9 GHz, 5 GHz y 5,9 GHz) tienen su propia gama de canales. Por lo general, los routers utilizarán la banda de 2,4 GHz con un total de 14 canales, sin embargo en realidad puede ser 13 o incluso menos que se utilizan en todo el mundo.

Canales WiFi

Todas las versiones Wi-Fi a través de 802.11n (a, b, g, n) funcionan entre las frecuencias de canal de 2400 y 2500 MHz. Estos 100 MHz en el medio se dividen en 14 canales de 20 MHz cada uno. Como resultado, cada canal de 2,4 GHz se superpone con dos a cuatro canales (véase el diagrama anterior). La superposición hace que el rendimiento de la red inalámbrica sea bastante bajo.

Los canales más populares para Wi-Fi de 2,4 GHz son 1, 6 y 11, porque no se superponen entre sí. Siempre debe intentar utilizar los canales 1, 6 o 11 cuando se encuentre en una configuración que no sea MIMO (es decir, 802.11 a, b o g).

COMO SE CREAN LA VLAN

CREACIÓN DE UNA VLAN

1 May 2017admin

Al configurar redes VLAN de rango normal, los detalles de configuración se almacenan en la memoria flash del switch en un archivo denominado vlan.Dat. La memoria flash es persistente y no requiere el comando copy running-config startup-config. Sin embargo, debido a que en los switches Cisco se suelen configurar otros detalles al mismo tiempo que se crean las VLAN, es aconsejable guardar los cambios a la configuración en ejecución en la configuración de inicio.

En la figura 1, se muestra la sintaxis del comando de IOS de Cisco que se utiliza para agregar una VLAN a un switch y asignarle un nombre. Se recomienda asignarle un nombre a cada VLAN en la configuración de un switch.


En la figura 2, se muestra cómo se configura la VLAN para estudiantes (VLAN 20) en el switch S1. En el ejemplo de topología, la computadora del estudiante (PC2) todavía no se asoció a ninguna VLAN, pero tiene la dirección IP 172.17.20.22.


Además de introducir una única ID de VLAN, se puede introducir una serie de ID de VLAN separadas por comas o un rango de ID de VLAN separado por guiones con el comando vlan id-vlan. Por ejemplo, utilice el siguiente comando para crear las VLAN 100, 102, 105, 106 y 107:

S1(config)# vlan 100,102,105-107

INTRODUCCIÓN A LAS VLAN

Una VLAN (virtual LAN) es, conceptualmente, una red de área local formada a nivel lógico. Dada esta particularidad, las VLANs proveen una forma de separar grupos de hosts con objetivos diferentes aunque estos se encuentren conectados al mismo switch. A su vez, en este punto, nos permite optimizar los puertos de switch.

Debajo pueden verse dos topologías que dan como resultado una misma red a nivel lógico. La primera de ellas no utiliza VLANs, con lo cual necesita de diferentes switches para garantizar una correcta separación entre las redes. La segunda utiliza el mismo switch pero con un esquema de VLANs.



Si vemos la configuración del switch en la figura 2 podemos abstraerlo en tres switches diferentes, como muestra la figura 3.


Por su naturaleza, una VLAN puede formarse también a partir de múltiples segmentos de LAN. Esto permiten que estaciones de trabajo ubicadas físicamente en lugares diferentes pueden trabajar en la misma red lógica (es decir, con el mismo direccionamiento de red), como si estuvieran conectadas al mismo switch. La figura 4 muestra un ejemplo de este caso.


Funcionamiento de las VLAN

Hasta ahora hemos visto que un switch es capaz de separar los hosts de las diferentes VLANs como si los grupos de puertos fueran efectivamente switches diferentes. Que funcione dicha separación trabajando con un único switch no es, a priori, difícil. El trabajo que debe hacer el switch es comunicar sólo entre sí los hosts que pertenezcan a una misma VLAN. Con indicarle en su configuración a qué VLAN pertenece cada puerto el inconveniente estaría solucionado.

El problema surge cuando deseamos que la separación se mantenga entre diferentes switches, permitiendo aún la comunicación entre hosts de la misma VLAN. Veamos la figura 4. Es claro, como ya dije anteriormente, que dentro de un mismo switch no hay problema. ¿Pero qué ocurre cuando el tráfico de un switch pasa a los siguientes? En el primer switch hay tres hosts en la VLAN 2 que se comunican con un host de la VLAN 2 en el segundo switch y uno en el tercero. No obstante, en estos dos últimos hay hosts que pertenecen a otras VLANs y también deben comunicarse entre sí. Si el lector es observador notará que entre cada switch hay un único cable, lo que supone que tanto el tráfico de la VLAN 2 como el de la VLAN 3 se mezclan en dicho cable. No obstante, los switches son capaces de garantizar la separación de las VLANs y la comunicación entre los hosts. Veamos cómo ocurre esto.

Para la comunicación entre switches se utiliza un protocolo estándar definido por la IEEE. Se trata de 802.1q, cuya función es la de encapsular las tramas Ethernet en una nueva estructura. Así, a la trama Ethernet tradicional se le agregan 4 bits en la cabecera que conforman el identificador de VLAN. De esta manera, el tráfico va todo junto en el mismo cable pero es fácilmente identificable.

Tipos de puertos

Un switch que utiliza VLANs puede tener dos tipos de puertos: puertos de acceso y puertos de trunk. A continuación se da una explicación de cada uno de ellos.

  • Puertos de acceso


    Este tipo de puertos son los que conectan hosts finales. Trabajan con las tramas clásicas de Ethernet, sin el agregado de las etiquetas de VLAN.

  • Puertos de trunk

    Los puertos de trunk tienen una función especial que es la de conectar switches entre sí o un switch con un router. Cuando llega tráfico a un puerto de trunk proveniente desde el propio switch, éste es etiquetado con el identificador de VLAN y enviado por el puerto. El equipo que lo recibe, desencapsula la trama Ethernet (quitándole la etiqueta) y lo envía al puerto que corresponda.

Conclusión

Las VLANs son un medio muy poderoso a la hora de gestionar redes de área local de mediano y gran tamaño. Ampliamente utilizadas hoy en día, el conocimiento y comprensión de las mismas es fundamental para cualquier administrador de redes.

Entradas relacionadas: