1.7 Estándares de Ethernet
1. Explique la función de los protocolos de Ethernet
Describen
las reglas que controlan el modo en que se establece la comunicación en una red
Ethernet. Con el fin de garantizar que todos los dispositivos Ethernet sean compatibles
entre sí.
2. ¿En qué estándar se basa la arquitectura Ethernet?
La
arquitectura Ethernet se basa en el estándar IEEE802.3
3. Explique el método de control de acceso CSMA/CD especificado en el
estándar IEEE802.3
En
CSMA/CD, todas las estaciones escuchan al cable a fin de detectar espacio libre
para enviar los datos. Este proceso es similar a la espera de tono de marcado
de marcar un número. Cuando la estación terminal detecta que no hay otro host
que este transmitiendo, intenta enviar los datos. Si ninguna otra estación
envía los sin ningún datos al mismo tiempo, esta transmisión llega a la
computadora de destino Sin ningún problema.
4. Explique las siguientes tecnologías Ethernet
ETHERNET
10BASE-T
es una tecnología Ethernet que emplea una topología
· El diez (10) representa una velocidad de 10 Mbps
· BASE representa la transmisión de banda base.
· La T representa el cableado de cobre de par trenzado.
VENTAJAS
· La instalación del cable no es costosa en comparación con la instalación
de fibra óptica
· Los cables son delgados, flexibles y más fácil de instalar que el cable
coaxial
· El equipo y los cables se actualizan con facilidad.
DESVENTAJAS
· La longitud máxima de un segmento de 10 BASE –T es de solo 100 m
· Los cables son propensos a sufrir interferencia electromagnética
FAST
ETHERNET
10BASE -
TX es mucho más rápido que 10 BASE- T y tiene ancho de banda teórico de
100 Mbps
VENTAJAS
· A 100 Mbps las velocidades de transferencia de 100BASE – TX son 10 veces
mayores que las de 10BASE – T
DESVENTAJAS
· La longitud máxima de un segmento de 10BASE – TX es de solo 100 m
Gigabit
Ethernet es una arquitectura LAN domina 1000BASE – T.
VENTAJAS
· Esta arquitectura admite velocidades de transferencia de datos de 1
Gbps.
· La arquitectura tiene interoperabilidad con 10BASE – T y 100BASE – TX
DESVENTAJAS
· La longitud máxima de un segmento es de solo 100m
· Es propenso a sufrir interferencias
· Las tarjetas NIC y los Switch de Gigabit son costosos.
· Mencione las tecnologías Ethernet de fibra óptica
5. Mencione las tecnologías Ethernet de fibra optica
10BASE-FL,
100BASE-FX, 1000BASE-SX y LX son tecnologías Ethernet.
6. Explique que es el estándar IEEE 802.11
IEEE
802.11 es el estándar que especifica la conectividad para las redes
inalámbricas. IEEE 802.11 o Wi-Fi se refiere al grupo colectivo de estándares
802.11a, 802.11b, 802.11g y 802.11n. Estos protocolos especifican las frecuencias,
velocidades y otras capacidades de los diversos estándares Wi-Fi.
7. Explique los siguientes estándares de Ethernet inalámbrica
802.11ª : Los dispositivos que conforman este estándar permite que las
redes WLAN alcancen velocidades de transferencia de datos de 54 Mbps. Los
dispositivos funcionan en un intervalo de radiofrecuencia de 5 GHz y en una
distancia de 45,7 m.
802.11b: Funciona en un intervalo de frecuencia de 2,4 GHz con una
velocidad máxima teórica de transferencia de datos de 11 Mbps. Funcionan dentro
de 91m
802.11g: Ofrece la misma velocidad máxima de 54 Mbps, pero funciona en el mismo
espectro de 2,4 GHz. Es compatible con .11b y .11g con una alcance de 91 m
802.11n: Es un estándar inalámbrico más nuevo que tiene un ancho de banda de
540 Mbps y funciona en una frecuencia de 2,4 ó 5 GHz con un alcance de 250m.
8. ¿Qué es un modelo de datos?
Es un
marco de referencia común para explicar las comunicaciones en Internet y
desarrollar protocolos de comunicación. Divide las funciones de los protocolos
en capas administrables.
9. ¿Quién y en qué año creo el modelo TCP/IP?
El modelo
TCP/IP fue creado por investigadores del Departamento de Defensa (DoD) de los
Estados Unidos.
10. ¿Quién y cuándo creo el modelo OSI?
A
principios de la década de 1980, ISO desarrollo el modelo de Interconexión de
sistema abierto. Que se definió en el estándar ISO 7498-1, a fin de
estandarizar la forma en que los dispositivos se comunican en la red.
11. Explique cómo fluye la información a través del modelo TCP/IP
Un
mensaje comienza en la capa superior, la capa aplicación, y se desplaza por las
capas TCP/IP hasta la capa inferior de acceso a la red. Se agrega la
información del encabezado al mensaje a medida que se desplaza hacia abajo por
cada capa y después se transmite.
12. ¿Cuál es la función de los protocolos de aplicación?
Protocolos
de aplicación ofrecen servicios de red a las aplicaciones de usuarios, como los
exploradores Web y los programas de correo electrónico.
13. Explique los siguientes protocolos de aplicación:
PROTOCOLOS
APLICACIÓN
· HTTP
· FTP
· SMTP
· HTML
14. ¿Cuál es la función de los protocolos de internet?
Protocolos
de transporte ofrece una administración integral de los datos. Una de las
funciones de estos protocolos es dividir los datos en segmentos para
facilitar su transporte a través de la red.
15. Mencione los protocolos de transporte
PROTOCOLOS
TRANSPORTE
· TCP
· UDP
16. Protocolos de Internet funcionan en la tercera capa de la parte superior
en el modelo TCP/IP.
17. Explique los siguientes protocolos de internet
PROTOCOLOS
INTERNET
· IP
Proporciona
direccionamiento de origen y destino, como el remitente y la dirección del
destinatario en un sobre enviado por correo postal, junto con los protocolos de
enrutamiento, el Ip proporciona un paquete de envió de información de una red a
otra
· ICMP
Se
utiliza para la prueba y resolución de problemas de la red. Habilita mensajes
de error y diagnostico. Los mensajes de eco ICMP son utilizados por la
aplicación ping para evaluar si se puede alcanzar un dispositivo remoto
· RIP
Opera
entre dispositivos de Router y descubre rutas entre redes. En una intranet, los
routers dependen de un protocolo de enrutamiento para crear y mantener
información sobre como enviar paquetes a destino. El RIP escoge rutas
sobre la base de la distancia o el número de saltos hacia el destino
· ARP
Se
utiliza para designar la dirección MAC de un nodo de la red cuando se conoce su
dirección IP. Las estaciones terminales y los routers utilizan el ARP para
detectar las direcciones MAC
18. ¿Cuál es la función de los protocolos de acceso a la red?
Protocolo
de acceso a la red describe los estándares que utilizan los host para acceder a
los medios físicos. En esta capa, se define las tecnologías y los estándares de
Ethernet IEEE802.3, como CSMA/CD y 10BASE-T
19. ¿Qué es el modelo OSI?
Modelo
OSI es un marco de la industria y se utiliza para dividir las comunicaciones de
red en siete capas distintas.
20. Explique las siguientes capas del modelo OSI
CAPAS
MODELO OSI
· Aplicación : responsable de los servicios de red para la aplicaciones
· Presentación: transforma el formato de los datos y proporciona una
interfaz estándar para la capa aplicación.
· Sesión: establece, administra y finaliza las conexiones entre las
aplicaciones locales y remotas.
· Transporte: proporciona transporte confiable y control del flujo a
través de la red.
· Red: responsable del direccionamiento lógico y el dominio del
enrutamiento.
· Enlace de datos: proporciona direccionamiento físico y
procedimientos de acceso a medios.
· Física: define todas las especificaciones eléctricas y físicas de los
dispositivos.
1.9 Configuración de una tarjeta NIC y un módem.
1. ¿Cuáles son los requerimientos para conectarse a internet?
Para
conectarse a Internet, es necesaria una tarjeta de interfaz de red (NIC). La
NIC puede venir instalada desde la fábrica, o el usuario puede adquirirla por
su cuenta. Después de instalar la NIC y el controlador puede conectarse a
Internet, además también puede ser necesario instalar un modem.
2. ¿Por qué motivos puede actualizarse el controlador da la NIC?
A veces,
los fabricantes presentan un software de controlador nuevo para una NIC. Un
controlador nuevo puede mejorar la funcionalidad de la NIC o puede ser
necesario para la compatibilidad con el sistema operativo.
3. ¿Cuál es el procedimiento para instalar el controlador de la NIC?
Al
instalar un controlador nuevo, asegúrese de deshabilitar el software de
protección contra virus para que ninguno de los archivos se instale de manera
incorrecta. Cierre todas las aplicaciones que están en ejecución para que no
utilicen ninguno de los archivos asociados con la actualización del
controlador. Antes de actualizar un controlador, deberá visitar el sitio Web
del fabricante. En muchos casos, podrá descargar un archivo de controlador
ejecutable de auto extracción que instalara o actualizara el controlador de
manera automática. Otra posibilidad es hacer clic en el botón Actualizar
controlador en la barra de herramientas del Administrador de dispositivos. Una
vez finalizada la actualización, se recomienda reiniciar la computadora, aunque
no aparezca el mensaje que le solicita que reinicie el sistema.
4. Explique el procedimiento de conexión de una computadora a una red
existente
Conecte
un cable de red, también denominado cable Ethernet o de conexión directa, al
puerto de red de la computadora. Conecte el otro extremo al dispositivo de red
o al Jack de pared. Una vez conectado al cable, observe las luces de enlace
junto al puerto Ethernet en la NIC para ver si hay actividad. Si no hay act es
posible que se deba a un cable defectuoso, a un puerto hub defectuoso, incluso
a una NIC defectuosa. Después de comprobar que la computadora está conectada a
la red y que las luces de enlace de la NIC indican que la conexión funciona, la
computadora necesitará una dirección IP. La mayoría de las redes están
configuradas para que la computadora reciba una dirección IP automáticamente de
un servidor de DHCP local. Si la computadora no tiene una dirección IP, deberá
introducir una dirección IP exclusiva en las propiedades de TCP/IP de la NIC.
Deberán las NIC configurarse con :
· Protocolos
· Dirección IP
· Dirección MAC
5. Explique los siguientes comandos para comprobar la conectividad de la
computadora:
IPCONFIG,
para detectar su dirección IP. Haga ping a su propia dirección IP para
asegurarse de que su NIC funcione correctamente. Después de determinar el
funcionamiento de su NIC, haga ping a su Gateway y por defecto u otra
computadora de su red. Si tiene conexión, haga ping a un sitio Web conocido,
comowww.cisco.com. Si puede hacer ping correctamente a un sitio de internet o a otra
computadora de su red, su conexión funciona correctamente.
6. Explique qué es y que funciones realiza un modem
Un modem
es un dispositivo electrónico que transfiere datos entre una computadora y otra
mediante señales analógicas a través de una línea telefónica. El modem
convierte los datos digitales en señales analógicas para su transmisión. El
modem en el extremo receptor convierte las señales analógicas nuevamente en
datos digitales para que la computadora los pueda interpretar.
7. Explique el acceso de computadoras a redes usando el sistema de
telefonía pública
El acceso
telefónico a redes (DUN) se produce cuando las computadoras utilizan el sistema
de telefonía pública para establecer comunicación. Los módems se comunican
entre sí mediante señales de tono de audio. Esto significa que los módems
pueden copiar las características de marcado de un teléfono. El acceso
telefónico a redes crea una conexión de protocolos de punto a punto (PPP) entre
dos computadoras mediante una línea telefónica.
8. ¿Qué son y para que se usan los comandos AT?
Los
comandos AT son de control de módem. El conjunto de comandos AT se utilizan
para proporcionar al módem instrucciones tales como marcar, colgar, reiniciar,
entre otras. La mayoría de los manuales del usuario que se incluyen en
los módems tienen una lista completa del conjunto de comandos AT.
9. ¿Qué función realizan los siguientes comandos AT?
COMANDOS
AT:
· AP
Marque el
número telefónico, xxxxxxx, con marcación por pulsos
· ATDT
Marque el
número telefónico, xxxxxxx, con marcación por tonos
· ATA
Conteste
el teléfono de inmediato
· ATHO
Corte la
llamada de inmediato
10. Explique las siguientes tecnologías para establecer la conectividad a
internet
Tecnologías
de telefonía.
· Teléfono analógico: Utiliza las líneas de telefonía de voz de estándar.
Este tipo de servicio emplea un modem que coloca una llamada telefónica en otro
modem en un sitio remoto, como un proveedor de servicios de Internet.
· Red digital de servicios integrados (ISDN): Es el próximo avance en
servicio WAN. Constituye un estándar para el envío de voz, video y datos a
través del cableado telefónico normal. Tipos de ISDN: -BRI, -PRI, -BISDN.
· Línea de suscriptor digita (DSL): Es una tecnología “permanente”, esto
significa que no necesita marcar cada vez que desea conectarse a
Internet. DSL utiliza las líneas telefónicas de cobre existentes para ofrecer
una comunicación digital de datos a alta velocidad.
· Línea de suscriptor digital asimétrica (ADSL): Es una tecnología DSL más
frecuentemente utilizada en la actualidad. Tiene diversas capacidades de ancho
de banda en cada dirección. No funciona bien cuando aloja un servidor Web o
servidor FTP, los cuales implican actividades de Internet con una carga
intensa.
· Tipos de DSL: -ADSL, -HDSL, -SDSL, -VDSL, -IDSL.
· Comunicación por línea de energía: constituye u método de comunicación
que utiliza los cables de distribución en energía (red eléctrica local) para
enviar y recibir datos, PCL también se denomina:
· Red de línea de energía
· Comunicación por red eléctrica
· Telecomunicaciones por línea de energía
· Banda ancha: Es una técnica empleada para transmitir y recibir
varias señales con diversas frecuencias a través de un cable. Un modem por
cable conecta su computadora a la empresa de cable mediante el mismo cable
coaxial que se conecta a su televisión.
· DSL: Señales de voz y de datos se transportan en frecuencias diferentes
por los cables telefónicos de cobre, el modem DSL no precisa un filtro.
· ISDN: Constituye otro ejemplo de banda ancha. ISDN emplea varios canales
y puede transportar diversos tipos de servicios; por lo tanto, se considera un
tipo de banda ancha.
· Satélite: Es un método alternativo para, los clientes que no pueden
obtener conexiones por cable o DSL, no precisa una línea telefónica ni un
cable, pero emplea una antena parabólica para la comunicación bidireccional.
11. Explique el método voz sobre IP (VoIP)
Es un
método para transferir las llamadas telefónicas mediante redes de datos e
Internet. Convierte las señales analógicas de nuestras voces en información
digital que se transporta en paquetes IP. Cuando utiliza VoIP, usted depende de
una conexión a Internet. Esto puede ser una desventaja si se produce una
interrupción en el servicio de conexión a Internet. Cuando se produce una
interrupción en el servicio, el usuario no puede realizar llamadas telefónicas.