Está en la página 1de 7

Contesta las siguientes preguntas:

1. Explica en qué consiste la conmutación de tramas y qué ventajas ofrece respecto a las primeras
tecnologías usadas en las LAN.

La conmutación consiste en utilizar una topología física de estrella que centraliza la conexión a la LAN
en un punto en el que un dispositivo llamado conmutador redirige el tráfico del nivel de enlace hacia
aquel enlace concreto en el que se encuentra el destinatario de la trama.

La conmutación de tramas ofrece una gran ventaja respecto a las redes basadas en buses, concentradores
o anillos, ya que reduce drásticamente el número de colisiones en la red y el tráfico a través de los
distintos enlaces.

2. ¿Qué es un conmutador?. ¿Porqué son dispositivos "inteligentes"?. ¿Para qué utilizan los
conmutadores la memoria intermedia?.

-Un conmutador es un dispositivo de acceso que posee varios puertos de conexión a los que se conectan
directa o indirectamente los diferentes dispositivos de una red. El conmutador, además, es capaz de
analizar las tramas del nivel de enlace para extraer la información de destino de las mismas y redirigirlas
a través del puerto concreto en el que se encuentra conectado el destinatario.

-Poseen una memoria donde almacenan una tabla de direccionamiento MAC que asocia las direcciones
MAC de los dispositivos conectados directa o indirectamente al conmutador con el puerto al que se
encuentran conectados dichos dispositivos. 

-Poseen una memoria intermedia que les permite almacenar en una cola de mensajes las tramas que
llegan, lo que impide que colisionen los mensajes que reciben a la vez.

3. Explica detalladamente el funcionamiento de un switch.

Cuando un switch recibe una trama a través de uno de sus puertos, realiza las siguientes tareas:
– Detectar si la trama ha llegado con errores y, en caso afirmativo, descartarla o iniciar el
procedimiento correspondiente.

– Averiguar las direcciones MAC de origen y destino de la trama.

– Conocida la MAC origen de la trama, comprobar si existe en la tabla de direccionamiento


MAC la entrada que asocia la MAC del dispositivo remitente con el puerto por el que ha sido
recibida la trama. Si esta asociación no existe, la almacena en la memoria.

– Reenviar la trama por el puerto que corresponda:

• Si la dirección MAC de destino es una dirección de broadcast, la reenviará por el resto de


puertos.
• Si la dirección MAC de destino es una dirección multicast, el resultado dependerá del
conmutador. Algunos pueden configurarse para reenviar la trama por determinados puertos y
otros, en cambio, la reenviarán por el resto de puertos como si se tratara de una trama de
broadcast.
• Si la dirección MAC de destino se corresponde con una dirección unicast (es decir,
destinada a un único dispositivo), el conmutador comprobará si hay alguna entrada en la
tabla de direccionamiento MAC para la dirección MAC de destino. Si es así, reenviará la
trama por el puerto que corresponda según indique la tabla y si, por el contrario, todavía no
existe una entrada para este destinatario, reenviará la trama por todos los puertos (salvo
aquel por donde ha llegado la trama). Cuando el dispositivo destinatario responda a la trama,
si lo hace, el conmutador podrá aprender en qué puerto se haya conectado dicho dispositivo.
Es cuestión de tiempo.

4. ¿Qué es un dominio de colisión?. ¿Qué dispositivos separan la red en dominios de colisión


distintos?. ¿Qué dispositivos no?

El dominio de colisión es la región de una red donde dos tramas pueden colisionar.

-Los switches, o conmutadores.

-Los HUB’s, o concentradores.

5. ¿Qué es un dominio de difusión?. ¿Qué dispositivos separa la red en distintos dominios de


difusión?

- Un dominio de difusión es aquel por donde se propaga una trama de broadcast una vez lanzada al
medio.
-Es el router, o enrutador,

6. Enumera los distintos protocolos de enlace de las redes LAN cableadas.

-Ethernet DIX.
-IEEE 802.3 y derivados.
-Ethernet DIX-II.
-Redes Ethernet actuales: Ethernet II.
-Token ring y el estándar IEEE 802.5.
-FDDI (fiber distributed data interface).

7. Explica los dos protocolos de enlace para redes LAN inalámbricas. 

Familia de estándares IEEE 802.11:


Se corresponden con los protocolos de enlace de las redes WiFi. Utilizan, entre otros servicios,
CSMA/CA, direccionamiento MAC de 48 bits compatible con el direccionamiento MAC Ethernet y
mecanismos de retransmisión de las tramas con errores. Además, son totalmente compatibles con los
protocolos Ethernet actuales, por lo que en una misma LAN pueden coexistir tanto Ethernet como IEEE
802.11.

Bluetooth y los estándares IEEE 802.15:


Bluetooth se ha utilizado ampliamente en el campo de las redes personales, dado que su alcance es menor
que el de las redes WiFi. Sin embargo, en los últimos años y con la especificación 3.0 del protocolo,
supone cada vez más una alternativa válida para las redes locales, aunque todavía tiene poca presencia en
el campo de las LAN. Bluetooth utiliza principalmente los protocolos LMP, L2CAP y SDP para operar,
pero estos quedan fuera del alcance de este libro. Los estándares internacionales basados en bluetooth son
los IEEE 802.15.

8. Explica qué son las VLAN y qué dispositivos las implementan.

Un protocolo de nivel de enlace que merece especial atención es el del estándar IEEE 802.1Q. Este
protocolo opera por encima del protocolo Ethernet, permitiendo añadir una separación lógica entre
dispositivos de una misma LAN, es decir, la creación de redes locales virtuales o VLAN.

Este protocolo se basa principalmente en el uso de conmutadores especiales que lo implementan, así
como también lo pueden implementar enrutadores y servidores.

9. ¿Cuál fue el protocolo inicial en las redes Ethernet?. ¿Qué método de acceso al medio utiliza?

Ethernet DIX.
Este protocolo utilizaba CSMA/CD a través de un bus de cable coaxial y su trama disponía ya de
direccionamiento MAC de 48 bits, un campo para identificar el protocolo superior de red en su interior
(multiplexación de protocolos, típico de la subcapa LLC) y un campo de control de errores.

10.¿Qué dispositivos se utilizan para hacer VLAN?. ¿Qué ocurre con dos dispositivos que se
encuentran en distintas VLAN?

Este protocolo se basa principalmente en el uso de conmutadores especiales que lo implementan, así
como también lo pueden implementar enrutadores y servidores.

Cuando dos dispositivos se encuentran en dos VLAN distintas, en la práctica es como si se hallaran en
dos LAN totalmente distintas, puesto que no se permite ningún tipo de tráfico entre VLAN, ni siquiera de
las tramas de difusión (dirección MAC de destino FF-FF-FF-FF-FF-FF) o de multidifusión de una
VLAN.

11.¿Porqué IEEE publicó la especificaciones para Ethernet II?

Porque quería dar cabida en una misma LAN de forma simultánea a los protocolos IEEE 802.3 y Ethernet
DIX-II.

12.Explica brevemente las especificaciones del nivel de enlace de datos para una trama Ethernet
II.

-Direccionamiento físico:
Se trata de un direccionamiento MAC de 48 bits regulado por el IEEE y compartido con otros protocolos
del nivel de enlace de datos, como los definidos en los estándares IEEE 802.11.

-Formato de las tramas:

– Preámbulo: se trata de 8 bytes que permiten sincronizar el reloj del receptor con el del emisor
y delimitar el inicio de la trama.
– Dirección MAC destino: se corresponde con la dirección MAC de 48 bits (6 bytes)
configurada en el receptor.

– Dirección MAC origen: se corresponde con la dirección MAC de 48 bits configurada en el


emisor.

– Tipo / longitud: este campo marca la única diferencia entre las tramas de Ethernet DIX-II y
las del IEEE 802.3.

– Datos: se corresponden con los datos que encapsula la trama y que proceden de las capas
superiores, como por ejemplo un paquete IP.

– FCS (frame check sequence): este es un campo para el control de errores. Se trata de un CRC
de 32 bits calculado en el emisor a partir de todos los bits de los campos de la cabecera y del
campo de datos.

-Acceso al medio compartido: Se utiliza el método CSMA/CD.

-Sincronización y delimitación de las tramas:


La sincronización y la delimitación del inicio de la trama se llevan a cabo mediante el preámbulo del
inicio de la trama. Para determinar la finalización de la trama el receptor tiene que conocer la longitud de
la misma.

-Control de errores:
Se lleva a cabo mediante el campo FCS. Cuando la trama llega a su destino, el receptor vuelve a calcular
el valor de este campo y lo compara con el recibido.

-Multiplexación de protocolos superiores:


Este es un servicio exclusivo de Ethernet DIX-II y es típico de la subcapa LLC. Para llevar a cabo esta
multiplexación se utiliza el campo tipo de la trama.

-Espacio entre tramas:


Al finalizar cualquier transmisión, el emisor debe mantenerse sin transmitir el tiempo equivalente a la
transmisión de 96 bits.

13.Explica como se realiza el acceso al medio en Ethernet II.

Se utiliza el método CSMA/CD, de tal forma que:


– Paso 1: antes de emitir, se sondea el medio. Si alguien está emitiendo, se espera un tiempo aleatorio
dentro de un intervalo prefijado y después se vuelve a sondear. Cuando el medio está libre, se emite.

– Paso 2: durante la emisión se sondea el medio para detectar si se produce una colisión. Si esta tiene
lugar, se detiene de inmediato la transmisión y, al cabo de un tiempo, se vuelve al paso 1 para reintentarlo.

14.¿Qué es el espacio entre tramas?. ¿Para qué se utiliza?.

Al finalizar cualquier transmisión, el emisor debe mantenerse sin transmitir el tiempo equivalente a la
transmisión de 96 bits. A este tiempo se le conoce como espacio o hueco entre tramas (IFG, interframe
gap). 

Su finalidad es proporcionar a los dispositivos el tiempo necesario para acabar de procesar la trama y
prepararse para recibir la siguiente, si la hubiera.

15.¿Cuantos bytes de datos como máximo puede trasmitir en una trama Ethernet?. ¿Qué ocurre
si se supera el tamaño máximo permitido?

El valor máximo de la longitud es de 216 = 65.535 bytes.

Salta un error que te impide transmitir los datos.

16.Explica la nomenclatura que designa las distintas tecnologías asociados a los medios físicos
utilizados en Ethernet. Pon dos ejemplos y explica su significado.

Existe una nomenclatura que designa las distintas tecnologías asociadas a los diferentes medios físicos
utilizados en Ethernet atendiendo a los tres aspectos básicos que las caracterizan:

Nomenclatura: Velocidad FDM-Medio

Ejemplos: 100Base-Tx, 10GBase-T

17.¿Qué son los puntos de acceso?

Los puntos de acceso permiten integrar a los dispositivos de una red inalámbrica en una LAN cableada,
como si se encontraran conectados por cable a la propia LAN.
18.Explicar los distintos tipos de conmutadores que existen.

Los más habituales:

– Conmutadores domésticos o de sobremesa: suelen ser muy sencillos, con pocos puertos (4-8) y no
configurables. Habitualmente operan a 100 Mbps y son de pequeño tamaño.

– Conmutadores para rack: tienen un tamaño estándar para encajar en los racks (normalmente 10 o 19
pulgadas). Suelen tener una gran cantidad de puertos (12, 24, 36…) y operar a 100/1000 Mbps. A veces
poseen un puerto troncal o uplink que opera a una velocidad superior a la del resto de puertos, lo que
permite comunicar el conmutador con el router o con otros conmutadores.

– Conmutadores full-duplex: permiten la comunicación full-duplex a través de sus puertos. Existen


tanto para fibra óptica como para cableado de cobre de pares trenzados, especialmente para categoría 5e y
superiores.

– Conmutadores configurables: son aquellos que pueden ser configurados, ya sea para el multicast,
para la monitorización de la red o para opciones avanzadas, como las VLAN. Suelen disponer o bien de
una interfaz específica de configuración punto a punto a través de algún cable auxiliar, o bien de un
puerto específico de configuración que implementa el nivel de red, tiene una dirección IP y permite la
administración remota del dispositivo.

También podría gustarte