Sie sind auf Seite 1von 9

2.7.

Actividades
1. Busca información acerca de las normas IEEE 802.3 y 802.11. Haz un breve
resumen.
2. Busca información acerca de las normas TIA 568A y TIA 568B. Haz un breve
resumen.
3. ¿En qué RFCs se hallan especificados los protocolos TCP e IP?. ¿Qué organismo
los pública? ¿Se pueden obtener de forma gratuita?
4. Define protocolo. Nombra 3 protocolos de la capa de aplicación de TCP/IP.
5. Explica los siguientes términos:
o Direccionamiento
o Encaminamiento
o Control de errores
o Acceso al medio
o Multiplexación
6. Realiza un esquema comparativo de las capas OSI y TCP/IP.
7. ¿Qué es una PDU? ¿Cómo se denominan en la arquitectura TCP/IP?
8. ¿Qué se entiende por encapsulación de los datos? ¿Y desencapsulación? ¿Cuál se
produce cuando bajamos por la pila de protocolos y cuál cuando subimos?
9. Arquitecturas obsoletas. Haz un esquema de la arquitectura SNA. ¿Qué empresa la
desarrolló?
10. Arquitecturas obsoletas. Haz un esquema de la arquitectura DECnet. ¿Qué empresa
la desarrolló?
11. Arquitecturas obsoletas. Haz un esquema de la arquitectura SPX/IPX. ¿Qué
empresa la desarrolló?
12. Arquitecturas obsoletas. Haz un esquema de la arquitectura X.25. ¿Qué organismo
la desarrolló?
13. ¿Cómo se interpreta la siguiente imagen?
14. ¿Qué dispositivos trabajan en la capa 1 o física?
15. ¿Qué dispositivos trabajan en la capa 2 o de enlace?
16. ¿Qué dispositivos trabajan en la capa 3 o de red?
17. ¿En qué capa trabajo un host final?
18. ¿Qué diferencia existe entre la conmutación de circuitos y la conmutación de
paquetes? Pon un ejemplo de cada una.
19. Nombra los dispositivos por los que pasa la información que un usuario envía desde
una red local hacia Internet.
20. ¿Qué es una DMZ? ¿Cuál es su utilidad?

}
1. busca informacion acerca de las normas ieee 802.3 y 811.2
La IEEE 802.1X es una norma del IEEE para el control de acceso a
red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE
802.1). Permite la autenticación de dispositivos conectados a un
puerto LAN, estableciendo una conexión punto a punto o previniendo el
acceso por ese puerto si la autenticación falla.

IEEE 802.11n es una propuesta de modificación al estándar IEEE 802.11-


2007 para mejorar significativamente el rendimiento de la red más allá de
los estándares anteriores, tales como 802.11b y 802.11g, con un
incremento significativo en la velocidad máxima de transmisión de 54 Mbps
a un máximo de 600 Mbps.

2.

norma EIA/TIA 568 A

Esta norma, regula todo lo concerniente a sistemas de cableado estructurado para


edificios comerciales.

La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán
todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de
al menos diez años.

NORMA EIA/TIA 568 B

TIA/EIA-568-B intenta definir estándares que permitirán el diseño e implementación de


sistemas de cableado estructurado para edificios comerciales y entre edificios en entornos
de campus. El sustrato de los estándares define los tipos de cables, distancias, conectores,
arquitecturas, terminaciones de cables y características de rendimiento, requisitos de
instalación de cable y métodos de pruebas de los cables instalados

3. en que rfc se hallan espeificacines de protocolos tcp/ip

TCP/IP RFC1180
4. Protocolos de red. Conjunto de normas standard que especifican el método para
enviar y recibir datos entre varios ordenadores. Es una convención que controla o
permite la conexión, comunicación, y transferencia de datos entre dos puntos
finales.

Protocolo IP

Protocolo ARP

Protocolo ICMP
5.

Direccionamiento: son las diferentes maneras de especificar un operando dentro de una


instrucción en lenguaje ensamblador.

Encaminamiento: es la función de buscar un camino entre todos los posibles en una red
de paquetes cuyas topologías poseen una gran conectividad.

Control de errores: Proporciona detección y corrección de errores en el envío de tramas entre


computadores, y provee el control de la capa física.

Acceso al medio:es el conjunto de mecanismos y protocolos de comunicaciones a través de


los cuales varios "interlocutores" (dispositivos en una red, como computadoras, teléfonos
móviles, etcétera) se ponen de acuerdo para compartir un medio de transmisión común (por lo
general, un cable eléctrico o fibra óptica, o en comunicaciones inalámbricas el rango de
frecuencias asignado a su sistema).
la multiplexación es la técnica de combinar dos o más señales, y transmitirlas por un solo
medio de transmisión.
6.
7.

se utilizan para el intercambio de datos entre unidades disparejas, dentro de una capa
del modelo OSI. Existen dos clases:

 PDU de datos, que contiene los datos del usuario principal (en el caso de la capa de
aplicación) o la PDU del nivel inmediatamente inferior.

 PDU de control, que sirven para gobernar el comportamiento completo del protocolo en
sus funciones de establecimiento y unión de la conexión, control de flujo, control de
errores, etc. No contienen información alguna proveniente del nivel N+1.

8. En redes de ordenadores, encapsulación es un método de diseño modular de


protocolos de comunicación en el cual las funciones lógicas de una red
son abstraídas ocultando información a las capas de nivel superior.
Cuando el dispositivo es remoto recive las secuencias de bits la capa física del mismo sube los
datos a la capa de enlace de datos que realiza los siguientes pasos:
1. La capa de enlace de datos verifica la información contenida al final (FCS) y si
encuentra un error los datos son descartados y solicita su reenvío.
2. Si no hay error la capa de enlace de datos lee e interpreta la información de
control contenida en el encabezamiento (Encabezado de la capa dos).
3. La capa de enlace de datos retira el encabezado y el trailer y sube los datos a la
capa de red.
Éste proceso es realizado de forma similar por cada una de las capas restantes.

9.
Systems Network Architecture (SNA), es una arquitectura de red diseñada y utilizada
por IBM en 1974 para la conectividad con sus hosts o mainframes.
SNA es muy complejo de utilizar para los programadores, existe una biblioteca de funciones
o API, llamada CPI-C especialmente diseñada para hacer aplicaciones que se comuniquen
utilizando SNA. Esta arquitectura generalmente es utilizada también por lo bancos.

10.
DECnet es un grupo de productos de Comunicaciones, desarrollado por la firma Digital
Equipment Corporation. La primera versión de DECnet se realiza en 1975 y permitía la
comunicación entre dos mini computadoras PDP-11 directamente. Se desarrolló en una de las
primeras arquitecturas de red Peer-to-peer.
DECnet, al igual que la ASR de IBM, define un marco general tanto para la red de
comunicación de datos como para el procesamiento distribuido de datos. El objetivo de
DECnet es permitir la interconexión generalizada de diferentes computadoras principales y
redes punto a punto, multipunto o conmutadas de manera tal que los usuarios puedan
compartir programas, archivos de datos y dispositivos de terminales remotos.
11.
Este protocolo, implementado por Novell, ha demostrado sobradamente su valía
en redes de área local, es rápido, fácil de configurar y requiere pocas atenciones.
Es el protocolo que Microsoft recomienda para redes de área local basadas en
DOS, Windows 3.x, Windows 95 y Windows NT.

12.
Una red X.25 es una interfaz entre el equipo de terminal de datos (DTE) y el
equipo de terminación de circuito de datos (DCE) que opera en la modalidad de
paquete. Una red X.25 se conecta a redes de datos públicas mediante circuitos
dedicados. Las redes X.25 utilizan el servicio de red en modalidad de conexión.
13. Nose
14.

Rúter
switch
Puente
hub
repetidor
tarjeta de red
Modem.

15.

Puente de red

Conmutador

Tarjeta de red

No la hice
16.

Router

Cables de red

17.

La Capa de red o Capa 3 de OSI

18.

Conmutación de circuitos (circuit switching)


La conmutación de circuitos es un tipo de comunicación que establece o crea un canal
dedicado (o circuito) durante la duración de una sesión. Después de que es terminada la
sesión (e.g. una llamada telefónica) se libera el canal y éste podrá ser usado por otro par
de usuarios.

Conmutación de paquetes (packet switching)


En los sistemas basados en conmutación de paquetes, la información/datos a ser
transmitida previamente es ensamblada en paquetes. Cada paquete es entonces
transmitido individualmente y éste puede seguir diferentes rutas hacia su destino. Una vez
que los paquetes llegan a su destino, los paquetes son otra vez re-ensamblados.

19.

LAN (Local Area Network): Son las redes de área local. La extensión de este tipo de redes suele
estar restringida a una sala edificio, aunque también podría utilizarse para conectar dos más
edificios próximos.

WAN (Wide Area Network): Son redes que cubren un espacio muy amplio, conectando
a ordenadores de una cuidad o un país completo. Para ello se utilizan las líneas
de teléfono y otros medios de transmisión más sofisticados, como pueden ser
las microondas. La velocidad de transmisión suele ser inferior que en las redes locales.

20.
En seguridad informática, una zona desmilitarizada (conocida también como DMZ, sigla en
inglés de demilitarized zone) o red perimetral es una zona insegura que se ubica entre la
red interna de una organización y una red externa, generalmente en Internet. El objetivo
de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén
permitidas, mientras que en general las conexiones desde la DMZ solo se permitan a la
red externa (los equipos de la DMZ no pueden conectarse con la red interna).

¿Para qué se utiliza?


Sirve sobre todo para evitar problemas existentes para ejecutar programas o
acceder a determinados servicios desde el exterior que se encuentran en el
dispositivo que se encuentra bajo la regla DMZ.