viernes, 20 de abril de 2012


1.7 Estándares de Ethernet

1.   Explique la función de los protocolos de Ethernet
Describen las reglas que controlan el modo en que se establece la comunicación en una red Ethernet. Con el fin de garantizar que todos los dispositivos Ethernet sean compatibles entre sí.
2.   ¿En qué estándar se basa la arquitectura Ethernet?
La arquitectura Ethernet se basa en el estándar IEEE802.3
3.   Explique el método de control de acceso CSMA/CD especificado en el estándar IEEE802.3
En CSMA/CD, todas las estaciones escuchan al cable a fin de detectar espacio libre para enviar los datos. Este proceso es similar a la espera de tono de marcado de marcar un número. Cuando la estación terminal detecta que no hay otro host que este transmitiendo, intenta enviar los datos. Si ninguna otra estación envía los sin ningún datos al mismo tiempo, esta transmisión llega a la computadora de destino Sin ningún problema.
4.   Explique las siguientes tecnologías Ethernet
ETHERNET
10BASE-T es una tecnología Ethernet que emplea una topología
·        El diez (10) representa una velocidad de 10 Mbps
·        BASE representa la transmisión de banda base.
·        La T representa el cableado de cobre de par trenzado.
VENTAJAS
·        La instalación del cable no es costosa en comparación con la instalación de fibra óptica
·        Los cables son delgados, flexibles y más fácil de instalar que el cable coaxial
·        El equipo y los cables se actualizan con facilidad.
DESVENTAJAS
·        La longitud máxima de un segmento de 10 BASE –T es de solo 100 m
·        Los cables son propensos a sufrir interferencia electromagnética
FAST ETHERNET
10BASE - TX es mucho más rápido que 10 BASE- T y tiene ancho de banda teórico  de 100 Mbps
VENTAJAS
·        A 100 Mbps las velocidades de transferencia de 100BASE – TX son 10 veces mayores que las de 10BASE – T

DESVENTAJAS
·        La longitud máxima de un  segmento de 10BASE – TX es de solo 100 m
Gigabit Ethernet es una arquitectura LAN domina 1000BASE – T.
VENTAJAS
·        Esta arquitectura admite velocidades de transferencia de datos de 1 Gbps.
·        La arquitectura tiene interoperabilidad con 10BASE – T y 100BASE – TX
DESVENTAJAS
·        La longitud máxima de un segmento es de solo 100m
·        Es propenso a sufrir interferencias
·        Las tarjetas NIC y los Switch de Gigabit son costosos.
·         Mencione las tecnologías Ethernet de fibra óptica
5.  Mencione las tecnologías Ethernet de fibra optica
10BASE-FL, 100BASE-FX, 1000BASE-SX y LX son tecnologías Ethernet.
6.   Explique que es el estándar IEEE 802.11
IEEE 802.11 es el estándar que especifica la conectividad para las redes inalámbricas. IEEE 802.11 o Wi-Fi se refiere al grupo colectivo de estándares 802.11a, 802.11b, 802.11g y 802.11n. Estos protocolos especifican las frecuencias, velocidades y otras capacidades de los diversos estándares Wi-Fi.
7.   Explique los siguientes estándares de Ethernet inalámbrica
802.11ª  : Los dispositivos que conforman este estándar permite que las redes WLAN alcancen velocidades de transferencia de datos de 54 Mbps. Los dispositivos funcionan en un intervalo de radiofrecuencia de 5 GHz y en una distancia de 45,7 m.
802.11b: Funciona en un intervalo de  frecuencia de 2,4 GHz con una velocidad máxima teórica de transferencia de datos de 11 Mbps. Funcionan dentro de 91m
802.11g: Ofrece la misma velocidad máxima de 54 Mbps, pero funciona en el mismo espectro de 2,4 GHz. Es compatible con .11b y .11g con una alcance de 91 m
802.11n: Es un estándar inalámbrico más nuevo que tiene un ancho de banda de 540 Mbps y funciona en una frecuencia de 2,4 ó 5 GHz con un alcance de 250m.
8.   ¿Qué es un modelo de datos?
Es un marco de referencia común para explicar las comunicaciones en Internet y desarrollar protocolos de comunicación. Divide las funciones de los protocolos en capas administrables.
9.   ¿Quién y en qué año creo el modelo TCP/IP?
El modelo TCP/IP fue creado por investigadores del Departamento de Defensa (DoD) de los Estados Unidos.
10.               ¿Quién y cuándo creo el modelo OSI?
A principios de la década de 1980, ISO desarrollo el modelo de Interconexión de sistema abierto. Que se definió en el estándar ISO 7498-1, a fin de estandarizar la forma en que los dispositivos se comunican en la red.
11.               Explique cómo fluye la información a través del modelo TCP/IP
Un mensaje comienza en la capa superior, la capa aplicación, y se desplaza por las capas TCP/IP hasta la capa inferior de acceso a la red. Se agrega la información del encabezado al mensaje a medida que se desplaza hacia abajo por cada capa y después se transmite.
12.               ¿Cuál es la función de los protocolos de aplicación?
Protocolos de aplicación ofrecen servicios de red a las aplicaciones de usuarios, como los exploradores Web y los programas de correo electrónico.
13.               Explique los siguientes protocolos de aplicación:
PROTOCOLOS  APLICACIÓN
·        HTTP
·        FTP
·        SMTP
·        HTML
14.               ¿Cuál es la función de los protocolos de internet?
Protocolos de transporte ofrece una administración integral de los datos. Una de las funciones de estos  protocolos es dividir los datos en segmentos para facilitar su transporte a través de  la red.
15.               Mencione los protocolos de transporte
PROTOCOLOS TRANSPORTE
·        TCP
·        UDP
16.             Protocolos de Internet funcionan en la tercera capa de la parte superior en el modelo TCP/IP.
17.               Explique los siguientes protocolos de internet
PROTOCOLOS INTERNET
·         IP
Proporciona direccionamiento de origen y destino, como el remitente y la dirección del destinatario en un sobre enviado por correo postal, junto con los protocolos de enrutamiento, el Ip proporciona un paquete de envió de información de una red a otra
·         ICMP
Se utiliza para la prueba y resolución de problemas de la red. Habilita mensajes de error y diagnostico. Los mensajes de eco ICMP son utilizados por la aplicación ping para evaluar si se puede alcanzar un dispositivo remoto

·         RIP
Opera entre dispositivos de Router y descubre rutas entre redes. En una intranet, los routers dependen de un protocolo de enrutamiento para crear y mantener información sobre como enviar  paquetes a destino. El RIP escoge rutas sobre la base de la distancia o el número de saltos hacia el destino
·         ARP
Se utiliza para designar la dirección MAC de un nodo de la red cuando se conoce su dirección IP. Las estaciones terminales y los routers utilizan el ARP para detectar las direcciones MAC

18.               ¿Cuál es la función de los protocolos de acceso a la red?
Protocolo de acceso a la red describe los estándares que utilizan los host para acceder a los medios físicos. En esta capa, se define las tecnologías y los estándares de Ethernet IEEE802.3, como CSMA/CD y 10BASE-T
19.               ¿Qué es el modelo OSI?
Modelo OSI es un marco de la industria y se utiliza para dividir las comunicaciones de red en siete capas distintas.
20.               Explique las siguientes capas del modelo OSI
CAPAS MODELO OSI
·        Aplicación : responsable de los servicios de red para la aplicaciones
·        Presentación: transforma el formato de los datos y proporciona una interfaz estándar para la capa aplicación.
·        Sesión: establece, administra y  finaliza las conexiones entre las aplicaciones locales y remotas.
·        Transporte: proporciona transporte confiable y control del flujo a través de la red.
·        Red: responsable del direccionamiento lógico y el dominio del enrutamiento.
·        Enlace de datos: proporciona direccionamiento físico  y procedimientos de acceso a medios.
·        Física: define todas las especificaciones eléctricas y físicas de los dispositivos.



1.9 Configuración de una tarjeta NIC y un módem.



1.   ¿Cuáles son los requerimientos para conectarse a internet?
Para conectarse a Internet, es necesaria una tarjeta de interfaz de red (NIC). La NIC puede venir instalada desde la fábrica, o el usuario puede adquirirla por su cuenta. Después de instalar la NIC y el controlador puede conectarse a Internet, además también puede ser necesario instalar un modem.
2.   ¿Por qué motivos puede actualizarse el controlador da la NIC?
A veces, los fabricantes presentan un software de controlador nuevo para una NIC. Un controlador nuevo puede mejorar la funcionalidad de la NIC o puede ser necesario para la compatibilidad con el sistema operativo.
3.   ¿Cuál es el procedimiento para instalar el controlador de la NIC?
Al instalar un controlador nuevo, asegúrese de deshabilitar el software de protección contra virus para que ninguno de los archivos se instale de manera incorrecta. Cierre todas las aplicaciones que están en ejecución para que no utilicen ninguno de los archivos asociados con la actualización del controlador. Antes de actualizar un controlador, deberá visitar el sitio Web del fabricante. En muchos casos, podrá descargar un archivo de controlador ejecutable de auto extracción que instalara o actualizara el controlador de manera automática. Otra posibilidad es hacer clic en el botón Actualizar controlador en la barra de herramientas del Administrador de dispositivos. Una vez finalizada la actualización, se recomienda reiniciar la computadora, aunque no aparezca el mensaje que le solicita que reinicie el sistema.
4.   Explique el procedimiento de conexión de una computadora a una red existente
Conecte un cable de red, también denominado cable Ethernet o de conexión directa, al puerto de red de la computadora. Conecte el otro extremo al dispositivo de red o al Jack de pared. Una vez conectado al cable, observe las luces de enlace junto al puerto Ethernet en la NIC para ver si hay actividad. Si no hay act es posible que se deba a un cable defectuoso, a un puerto hub defectuoso, incluso a una NIC defectuosa. Después de comprobar que la computadora está conectada a la red y que las luces de enlace de la NIC indican que la conexión funciona, la computadora necesitará una dirección IP. La mayoría de las redes están configuradas para que la computadora reciba una dirección IP automáticamente de un servidor de DHCP local. Si la computadora no tiene una dirección IP, deberá introducir una dirección IP exclusiva en las propiedades de TCP/IP de la NIC. Deberán las NIC configurarse con :
·        Protocolos
·        Dirección IP
·        Dirección MAC
5.   Explique los siguientes comandos para comprobar la conectividad de la computadora:
IPCONFIG,  para detectar su dirección IP. Haga ping a su propia dirección IP para asegurarse de que su NIC funcione correctamente. Después de determinar el funcionamiento de su NIC, haga ping a su Gateway y por defecto u otra computadora de su red. Si tiene conexión, haga ping a un sitio Web conocido, comowww.cisco.com. Si puede hacer ping correctamente a un sitio de internet o a otra computadora de su red, su conexión funciona correctamente.
6.   Explique qué es y que funciones realiza un modem
Un modem es un dispositivo electrónico que transfiere datos entre una computadora y otra mediante señales analógicas a través de una línea telefónica. El modem convierte los datos digitales en señales analógicas para su transmisión. El modem en el extremo receptor convierte las señales analógicas nuevamente en datos digitales para que la computadora los pueda interpretar.
7.   Explique el acceso de computadoras a redes usando el sistema de telefonía pública
El acceso telefónico a redes (DUN) se produce cuando las computadoras utilizan el sistema de telefonía pública para establecer comunicación. Los módems se comunican entre sí mediante señales de tono de audio. Esto significa que los módems pueden copiar las características de marcado de un teléfono. El acceso telefónico a redes crea una conexión de protocolos de punto a punto (PPP) entre dos computadoras mediante una línea telefónica.
8.   ¿Qué son y para que se usan los comandos AT?
Los comandos AT son de control de módem. El conjunto de comandos AT se utilizan para proporcionar al módem instrucciones tales como marcar, colgar, reiniciar, entre otras. La  mayoría de los manuales del usuario que se incluyen en los módems tienen una lista completa del conjunto de comandos AT.
9.   ¿Qué función realizan los siguientes comandos AT?
COMANDOS AT:
·         AP
Marque el número telefónico, xxxxxxx, con marcación por pulsos
·         ATDT
Marque el número telefónico, xxxxxxx, con marcación por tonos
·         ATA
Conteste el teléfono de inmediato
·         ATHO
Corte la llamada de inmediato

10.       Explique las siguientes tecnologías para establecer la conectividad a internet
Tecnologías de telefonía.
·     Teléfono analógico: Utiliza las líneas de telefonía de voz de estándar. Este tipo de servicio emplea un modem que coloca una llamada telefónica en otro modem en un sitio remoto, como un proveedor de servicios de Internet.
·     Red digital de servicios integrados (ISDN): Es el próximo avance en servicio WAN. Constituye un estándar para el envío de voz, video y datos a través del cableado telefónico normal. Tipos de ISDN: -BRI, -PRI, -BISDN.
·          Línea de suscriptor digita (DSL): Es una tecnología “permanente”, esto  significa que no necesita marcar cada vez que desea conectarse a Internet. DSL utiliza las líneas telefónicas de cobre existentes para ofrecer una comunicación digital de datos a alta velocidad.
·          Línea de suscriptor digital asimétrica (ADSL): Es una tecnología DSL más frecuentemente utilizada en la actualidad. Tiene diversas capacidades de ancho de banda en cada dirección. No funciona bien cuando aloja un servidor Web o servidor FTP, los cuales implican actividades de Internet con una carga intensa.
·          Tipos de DSL: -ADSL, -HDSL, -SDSL, -VDSL, -IDSL.
·          Comunicación por línea de energía: constituye u método de comunicación que utiliza los cables de distribución en energía (red eléctrica local) para enviar y recibir datos, PCL también se denomina:
·        Red de línea de energía
·        Comunicación por red eléctrica
·        Telecomunicaciones por línea de energía
·          Banda ancha: Es una técnica empleada para transmitir  y recibir varias señales con diversas frecuencias a través de un cable. Un modem por cable conecta su computadora a la empresa de cable mediante el mismo cable coaxial que se conecta a su televisión.
·     DSL: Señales de voz y de datos se transportan en frecuencias diferentes por los cables telefónicos de cobre, el modem DSL no precisa un filtro.
·     ISDN: Constituye otro ejemplo de banda ancha. ISDN emplea varios canales y puede transportar diversos tipos de servicios; por lo tanto, se considera un tipo  de banda ancha.
·     Satélite: Es un método alternativo para, los clientes que no pueden obtener conexiones por cable o DSL, no precisa una línea telefónica ni un cable, pero emplea una antena parabólica para la comunicación bidireccional.
11.       Explique el método voz sobre IP (VoIP)
Es un método para transferir las llamadas telefónicas mediante redes de datos e Internet. Convierte las señales analógicas de nuestras voces en información digital que se transporta en paquetes IP. Cuando utiliza VoIP, usted depende de una conexión a Internet. Esto puede ser una desventaja si se produce una interrupción en el servicio de conexión a Internet. Cuando se produce una interrupción en el servicio, el usuario no puede realizar llamadas telefónicas.