Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Instituto Tecnico Superior Comunitario I

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 25

Instituto técnico superior comunitario

(ITSC)

Tema
Practica Final

Participantes
Samir E. Feliz De La Rosa………………………2015-0386
Rapherson Tineo Rodríguez.………………….2013-1539

Profesor
Víctor Ortiz

Santo Domingo Este, R.D.


11 de Diciembre 2015

Instituto Técnico Superior Comunitario- ITSC


Índice

Introducción......................................................................................................................4
Objetivos...........................................................................................................................5
General:.........................................................................................................................5
Específicos:....................................................................................................................5
1. Explique la diferencia principal entre comunicación orientada a conexión y
comunicación no orientada a conexión...........................................................................6
1.1 Orientada a conexión:.............................................................................................6
1.2 Orientada a no conexión:.......................................................................................6
2. Que significa negociación en el contexto de protocolo de red. Cite un ejemplo.. .7
3. ¿Cuál capa OSI se encarga de dividir en tramas el flujo de bits transmitidos?
Justifique su respuesta.....................................................................................................7
4. ¿Cuál capa OSI determina la ruta que se utilizara en la red para enviar un
paquete desde un origen hasta un destino? Justifique su respuesta.............................8
5. Si bien es cierto que la PDU de la capa de enlace de datos se denomina trama y
la que se transmite en el nivel de red se llama paquetes, entonces: ¿podemos decir
que las tramas encapsulan paquetes o que los paquetes encapsulan tramas?
Explique.............................................................................................................................9
6. Elabore un cuadro donde muestre las similitudes y diferencias entre los modelos
OSI y TCP/IP....................................................................................................................10
7. Cree una tabla, en el cual encasille los protocolos TCP y UDP, y coloque las
características de cada uno en el cuadro correspondiente..........................................11
8. Elabore una tabla con dos columnas, una para los protocolos de enrutamiento
Vector Distancia, y la otra para los de Estado Enlace, luego cite las características
generales de cada grupo................................................................................................12
9. Haga una lista de actividades cotidianas en las cuales intervengan las redes de
computadores. Explique de qué manera alteraría su vida si estas redes fueran
desconectadas................................................................................................................14
10. Visite el sitio Web de la IETF, entérese de lo que hacen ahí y redacte un
informe de media página explicando las actividades que se realizan..........................15
11. Su compañero de trabajo en el banco Dice que es un desperdicio terminar
cada trama con un byte de bandera e iniciar la siguiente con otro, ya que un solo
byte a su parecer podría hacer el trabajo, por lo que un byte guardado un byte
ganado. ¿Está usted d acuerdo con el planteamiento de su compañero? Explique el
porqué de su respuesta..................................................................................................16
12. Explique la función del CRC en la trama Ethernet y especifique el tamaño
máximo de dicha trama..................................................................................................17
13. Algunos libros citan el tamaño máximo de una trama Ethernet en 1518 byte en
lugar de 1500. ¿Están en un Error? Justifique el ¿por qué si? O ¿por qué no?............18
14. Suponga que en lugar de utilizar 16 bits para la parte de red de una dirección
clase B, se estén usando 21 bits. ¿Cuántas subredes clase B habrían y cuantos host
serían capaces de soportar?...........................................................................................19
15. Convierta la dirección IP cuya representación hexadecimal es C22F1582 a
notación decimal con puntos. Cite y explique todo el proceso....................................20
16- Una red que figura en internet con una máscara 255.255.224.0. ¿Cuál es la
cantidad máxima de hosts que puede acomodar? Explique la razón.........................21
Referencias bibliográficas...............................................................................................22
Introducción

Esto está elaborado con todo lo visto en el periodo de clases y


algunas cosas que no vimos, pero nos ayudara a aprender y ver
un poco más adelante de la frontera.

Se mostrara ejercicios propuestos y realizados, utilizando fuentes


digitales, y utilizando el cerebro, para realizar dichos ejercicios,
plasmando información grabada en clases.

Esto no es más que un resumen de todo referente a la


Introducción a la Tecnología de Redes, pero esto es solo un
escalón en esta tecnología.

Se recomienda leer y estudiar este trabajo, no solo por cumplir


una labor, sino para ser más competentes en el campo laboral y
académico.
Objetivos
General:
Trabajar todo lo aprendido en esta materia, resolviendo
problemas comunes y complejos que pueden pasar en vida real
en empresas en dicha área, para que podamos ser competentes
para resolver dichos problemas.

Específicos:
Reforzar aquellos detalles que no teníamos claros, aprender unos
nuevos, y poner en práctica lo aprendido, ya que ¨la teoría sin
práctica, es muerta¨, y aprender nunca esta demás.
Problemas a resolver

1. Explique la diferencia principal entre comunicación


orientada a conexión y comunicación no orientada a
conexión.

1.1 Orientada a conexión:


-Modelo del sistema telefónico.

-Establece primero la conexión, la usa y después la libera.

-Actúa como un tubo: El emisor empuja el objeto por un extremo y por el


otro lo saca.

-Proporcionan un nivel de garantía.

-Consumen másrecursos (conmutación de circuitos).

1.2 Orientada a no conexión:


-Modelo del sistema postal.

-Cada mensaje lleva la dirección completa del destino.

-No necesita establecer una conexión alguna para transmitir datos.

-No proporcionan un nivel de garantía y consume menos recursos


(conmutación de paquetes).
2. Que significa negociación en el contexto de protocolo de red.
Cite un ejemplo.

Es un proceso de establecer una conexión, transferir datos y


terminar la conexión, esto según los niveles que maneje un
protocolo de comunicación en red. Para no confundir con
definiciones muy técnicas, esto no es más que un acuerdo mutuo
entre dos terminales para transferir información entre sí.

Por ejemplo: Un Dial-Up (conexión por línea conmutada), esta


necesita negociar para así poder establecer el protocolo que le
va a permitir transmitir y luego iniciar la sesión.
3. ¿Cuál capa OSI se encarga de dividir en tramas el flujo de bits
transmitidos? Justifique su respuesta.

La capa OSI que se encarga de dividir en tramas el flujo de bits


transmitidos, es la capa de enlace de datos, ya que esta se encarga de que
la información fluya libre de errores, entre dos máquinas que estén
conectadas directamente (servicio orientado a la conexión). Para que todo
lo anterior suceda, esa capa debe de montar bloques de información que
en esta capa se llama tramas, y colocarle una dirección de capa de enlace
llamada dirección MAC.
4. ¿Cuál capa OSI determina la ruta que se utilizara en la red
para enviar un paquete desde un origen hasta un destino?
Justifique su respuesta.

La capa que determina la ruta es la capa de red, ya que es el nivel o capa


que proporciona la conectividad y selecciona la ruta entre dos sistemas de
hosts que pueden están ubicados en redes geográficamente distintas. Esta
capa, tiene la misión de que pueda ser posible que lleguen los datos desde
el origen hasta el destino, aunque no tenga conexión directa.
5. Si bien es cierto que la PDU de la capa de enlace de datos se
denomina trama y la que se transmite en el nivel de red se
llama paquetes, entonces: ¿podemos decir que las tramas
encapsulan paquetes o que los paquetes encapsulan tramas?
Explique.

Los paquetes encapsulan tramas, porque, bueno porque cuando se


mandan los datos, deben ser divididos en unidades de menor tamaños.
Esto proporciona grandes ventajas en el manejo de los datos que se
transfiere y, por lo otro lado, esto es algo común en cualquier protocolo
de comunicaciones.
6. Elabore un cuadro donde muestre las similitudes y
diferencias entre los modelos OSI y TCP/IP.

Similitudes OSI y TCP/IP Diferencias OSI y TCP/IP


-Ambas están dividas en capas. -OSI tiene 7 capas y TCP/IP tiene
-La funcionalidad de sus capas es 4.
similar. -El modelo OSI, apoya a los dos
-En ambas esta la capa de tipos de comunicación
transporte y la de aplicación. (orientada y no orienta a
conexión) en la capa de red,
pero en la capa de transporte
solamente orienta a la conexión;
mientras que TCP/IP solo tiene
un modo en la capa de red que
es orientada a la no conexión,
pero apoya las dos en la capa de
transporte.
-TCP/IP combina las funciones de
la capa de presentación y de
sesión en la capa aplicación.
-TCP/IP combina la capa física,
enlace de datos y red en una sola
llamada acceso a la red.
7. Cree una tabla, en el cual encasille los protocolos TCP y UDP, y
coloque las características de cada uno en el cuadro correspondiente.

TCP UDP
-Orientado a la conexión: Dos computadoras establecen -Es un protocolo mínimo de nivel
una conexión para intercambiar datos. de transporte orientado a
-Operación FULL-DUPLEX: Una conexión TCP es un par mensajes (datagrama)
de circuitos virtuales, cada uno en una dirección. Solo documentado en el RFC 768 de la
los dos sistemas finales sincronizados pueden usar la IETF.
conexión. -Proporciona una sencilla interfaz
-Revisión de errores: Una técnica de checksum es usada entre la capa de red y la capa de
para verificar que los paquetes no estén corruptos. aplicación.
-Acuses de recibo: Sobre recibo de uno o más paquetes, -No otorga garantías para la
el receptor regresa un acuse de recibido, al transmisor entrega de sus mensajes.
indicando que recibió los paquetes. Si los paquetes no -Se utiliza, por ejemplo, cuando se
son notificados, el transmisor puede reenviar los necesita transmitir voz o video y
paquetes o terminar la conexión si el transmisor cree resulta más importante transmitir
que el receptor no estámás en la conexión. con velocidad que garantizar el
-Control de flujo: Si el transmisor está desbordando el hecho de que lleguen
buffer del receptor por transmitir demasiado rápido, el absolutamente todos los bytes.
receptor descarta paquetes. Los acuses fallidos que
llegan al transmisor le alertan para bajar la tasa de
transferencia o dejar de transmitir.
-Servicio de recuperación de paquetes: El receptor
puede pedir la retransmisión de un paquete. Si el
paquete no es notificado como recibido (ACK), el
transmisorenvía de nuevo el paquete
8. Elabore una tabla con dos columnas, una para los protocolos de
enrutamiento Vector Distancia, y la otra para los de Estado Enlace,
luego cite las características generales de cada grupo.

Vector Distancia Estado Enlace


Características Características
-Utiliza el conteo de saltos como métrica -Por su diseño, es un protocolo sin
para la selección de rutas. clase, de modo que admite VLSM y
-Si el conteo de saltos de una red es CIDR.
mayor de 15, el RIP no puede -Los cambios de routing dirigen
suministrar una ruta para esa red. actualizaciones de routing, osea, que
-De manera preterminada, se envía un no existen actualizaciones periódicas,
broadcast o multicast de las ya que usa el algoritmo SPF, que sirve
actualizaciones de enrutamiento cada 30 para escoger la mejor ruta.
segundos. -Propaga rápidamente los cambios que
-Se considera el ancho de banda, el se realizan a la red.
retardo, la carga y la confiabilidad para -Funciona bien en tamaños de redes
crear una métrica compuesta. pequeñas y grandes. Se pueden
-De manera preterminada, se envía un agrupar los routers en áreas para
broadcast de las actualizaciones de admitir un sistema jerárquico.
enrutamiento cada 90 segundos. -Es muy segura, ya que solo acepta
-El IGRP es el antecesor de EIGRP y actualizaciones de routing cifradas de
actualmente se considera obsoleto. peers con la misma contraseña
-Puede realizar un balance de carga con compartida previamente.
distinto costo. -Es balanceado de carga en múltiples
-Utiliza el Algoritmo de actualización por caminos.
difusión (DUAL) para calcular la ruta más -Tiene gran seguridad ante los cambios.
corta. -Soporta VLSM
-No existen actualizaciones periódicas, -Soporta sumarizacion entre áreas.
como sucede con el RIP y el IGRP. Las -Asigna funcionabilidad a los routers.
actualizaciones de enrutamiento solo se -Envían actualizaciones incrementales,
envían cuando se produce un cambio en a través de los medios de broadcast,
la topología. sincronizan las rutas completas cada 10
-Soporta VLSM, CIDR y sumarizacion. minutos.
-En el inicio de la sesión, envían -Mantienen la relación entre vecinos
actualizaciones completas; las mediante paquetes HELLO cada 10
actualizaciones por disparo se enviaran segundos.
posteriormente. -Considera que el vecino ha muerto
-Cualquier cambio en la red resulta una tras 30 segundos de silencio.
actualización por disparo.
-Es posible manipular el flujo de tráfico
utilizando atributos. Esto significa que
una ruta no puede enviar tráfico si el
siguiente salto no quiere.
9. Haga una lista de actividades cotidianas en las cuales intervengan las
redes de computadores. Explique de qué manera alteraría su vida si
estas redes fueran desconectadas.

Transacciones bancarias: si esto lo desconectaran tuviéramos que ir hacer

Una de las grandes filas que se hacen en los bancos en vez de hacer la
transacción desde la comodidad de nuestro hogar.
Junta Central Electoral: si esta red no existiera cada persona que haiga
nacido en un pueblo lejano tendría que ir al lugar donde nació pero con
esto solo tiene que ir a la circunscripción más cercana en cualquier parte
del territorio nacional donde se encuentre.
Industria del cine: si esta red se desconecta, sería un caos, ya que utilizan
esta red para publicar sus estrenos de películas y los cines donde serán
presentadas.
Trabajo: hoy en día si se desconecta esta red, muchas personas quedarían
desempleadas, ya que hay empleos que requieren internet y puedes
trabajar desde tu misma casa.
Mensajería instantánea: muchas personas, depende de la red para
comunicarse con sus familiares que se encuentran fuera del país. Si se
desconectan esas redes, no sería posible la comunicación entre ellos, al
menos que se visiten.
Aerolíneas:sería un grave problema que esta red sea desconectada, ya
que necesitan de un radar, necesitan de un personal, que le indique la
ruta que utilizara para viajar, el piloto debe de pedir confirmación de que
si debe aterrizar ya sea escala o llegada al destino. Si esa red se
desconecta, podría ocasionar un accidente ya sea en el aire o en la misma
pista de aterrizaje.
10.Visite el sitio Web de la IETF, entérese de lo que hacen ahí y redacte
un informe de media página explicando las actividades que se
realizan.

(Grupo de Trabajo de Ingeniería de Internet) (IETF)es una organización


internacional abierta de normalización, que tiene como objetivos el
contribuir a la ingeniería de Internet, actuando en diversas áreas, como
transporte, encaminamiento, seguridad. Fue creada en EE. UU. En 1986. El
IETF es mundialmente conocido por ser la entidad que regula las
propuestas y los estándares de Internet, conocidos como RFC.

Es una institución sin fines de lucro y abierta a la participación de


cualquier persona, cuyo objetivo es velar para que la arquitectura de
Internet y los protocolos que la conforman funcionen correctamente. Se la
considera como la organización con más autoridad para establecer
modificaciones de los parámetros técnicos bajo los que funciona la red. El
IETF se compone de técnicos y profesionales en el área de redes, tales
como investigadores, integradores, diseñadores de red, administradores,
vendedores, entre otros.
11.Su compañero de trabajo en el banco Dice que es un desperdicio
terminar cada trama con un byte de bandera e iniciar la siguiente con
otro, ya que un solo byte a su parecer podría hacer el trabajo, por lo
que un byte guardado un byte ganado. ¿Está usted de acuerdo con el
planteamiento de su compañero? Explique el porqué de su respuesta

No estoy de acuerdo con el planteamiento de mi compañero por las


siguientes razones:
El entramado basado en caracteres, fue el método utilizado desde los
años 1960 – 1975.
Entramado basado en caracteres:En este método se agrega un campo en
la cabecera, para especificar el número de caracteres en la trama. En el
momento en el cual la capa de enlace ve, en el extremo destinatario, la
cuenta de caracteres se entera del número de caracteres que siguen y por
consiguiente, donde termina la trama. El problema de este algoritmo es
que la cuenta puede distorsionarse por un error de transmisión. Aun
cuando el código de redundancia cíclica sea incorrecto, de tal manera que
el destinatario sepa que la trama es también incorrecta, todavía no tiene
manera de decir dónde comienza la siguiente trama.
Utilizar caracteres especiales, o secuencias de bits (Flags): Estos
caracteres indican el comienzo y el fin de las tramas. (Esta idea plantea
problemas de transparencia de datos. Añadir información de control para
delimitar las tramas se emplea con frecuencia, pero presenta el problema
de que las mismas combinaciones utilizadas podrían parecer en la
confirmación a transmitir, generándose un conflicto de interpretación en
el receptor al detectar un falso final de trama.
Este es el problema de la transparencia de datos, donde se puede
confundir entre datos y secuencias de control. Existen distintas soluciones
para este problema y varían según la técnica de transmisión empleada sea
orientada a carácter o a bloques.En la transmisión orientada a caracteres
se puede emplear la técnica de relleno de carácter (characterStuffing), que
se basa en insertar un carácter especial en las secuencias de control para
conseguir que éstas sean irrepetibles.INVENTADO alrededor de 1970 por
IBM para SDLC (protocolo síncrono de enlace de datos).
12.Explique la función del CRC en la trama Ethernet y especifique el
tamaño máximo de dicha trama.

El FrameCheckSequence O FCS es un conjunto de bit (4 byte) los cuales se


encuentran al final de cada trama Ethernet los cuales se encargar de
realizar un proceso de verificación de la integridad de la información
recibida, mediante una secuencia de verificación de trama incorrecta,
también conocido como CRC o checksum.

Es decir el Emisor rellena este campo con información sobre la


información de la trama, cuando el receptor recibe la trama que realiza la
operación de verificación, si la información que está en el FCS de la trama
y el cálculo que el receptor realiza no coinciden, se entiende que la trama
se trasmitió con error y es descartada, en caso de que el cálculo que
realiza el receptor coinciden con los datos que envió el emisor en el FCS,
se entiende que la trama se trasmitió sin errores.
13.Algunos libros citan el tamaño máximo de una trama Ethernet en
1518 byte en lugar de 1500. ¿Están en un Error? Justifique el ¿por qué
si?O¿por qué no?

Es bueno mencionar que existen varios estilos de tramas están las IEEE
802.3 (Original) y la IEEE (Ethernet) o revisado.

La diferencia entre estos 2 estilos de trama es mínima, solo que en IEEE


802.3 (Ethernet) Se agregó un delimitador de inicio de trama o (SFD) y un
pequeño cambio en el campo tipo que incluye la longitud.

El por qué decir que el tamaño correcto de una trama es de 1518,


Analicemos la siguiente imagen.

No es un error decir que el tamaño máximo de una trama es de 1518, pero


es bueno explicar el ¿Por qué? En teoría el tamaño máximo estándar de
una trama es de 1500 byte, pero al agregar la información de encabezado
y el FCS terminaríamos teniendo, que el tamaño de la Trama + Encabezado
+ FCS sería de 1518 byte.

Si sumamos todos los Byte de la imagen tendremos un resultado de 1526


byte, por que decimos entonces 1518 byte, esto porque los 2 primeros
campos Preámbulo y delimitador de inicio de trama, no se toman en
cuenta para determinar el tamaño máximo de un trama, estos campos, se
utilizan para la sincronización entre los dispositivos de envío y recepción.
14.Suponga que en lugar de utilizar 16 bits para la parte de red de una
dirección clase B, se estén usando 21 bits. ¿Cuántas subredes clase B
habrían y cuantos host serían capaces de soportar?

Teniendo en cuanta que las direcciones de clase B van desde:

128.0.0.1 A191.255.255.254 (16 bits red, 16 bits hosts)

Tomemos como ejemplo la dirección 172.20.0.0/16

Si pasamos nuestra IP y mascara y la pasamos a binario tendremos:

Address: 172.20.0.010101100.00010100 .00000000.00000000


Netmask: 255.255.0.0 = 1611111111.11111111 .00000000.00000000

Nuestro mandato nos pide que pasemos de 16 bits de red a 21 bits de red,
por lo que necesitaríamos tomar prestados de la parte de host 5 bits, para
que nos quede de la siguiente manera.

Address: 172.20.0.0 10101100.00010100 .00000000.00000000


Netmask: 255.255.248.0 = 2111111111.11111111.11111000.00000000

Utilizando las formulas del subneting determinaríamos que:

Cantidad de redes: 2 elevado a la 5 = 32 subredes


Cantidad de hosts por cada subred: 2 elevado a la 11 menos 2 = 2046
Cantidad total de host: 2046 * 32 = 65472
15.Convierta la dirección IP cuya representación hexadecimal es
C22F1582 a notación decimal con puntos. Cite y explique todo el
proceso.

C22F1582

C2 a binario seria 11000010

2F a binario seria 00101111

15 a binario seria 00010101

82 a binario seria 10000010

Organizamos la dirección de la siguiente manera:

1100 0010.001 01111.0001 0101.1000 0010

Convirtiendo de Binario a decimar la dirección quedaría de la siguiente


manera:

194.47.21.130
16. Una red que figura en internet con una máscara
255.255.224.0. ¿Cuál es la cantidad máxima de hosts que puede
acomodar? Explique la razón.

Antes que todo, esta red es de clase B, por lo que la máscara por defecto
es 255.255.0.0/16, pero esta subneteda, por lo que dicha mascara esta
cambiada 255.255.224.0/19.

1- Se debe cambiar la máscara a notación binaria:


11111111.11111111.11100000.00000000

Si nos fijamos, a la parte de hosts se le robo tres bits, por lo que la


máscara cambia.

2- Para saber la cantidad máxima de host que puede soportar, se debe


utilizar la fórmula 2 a la m, que en este caso seria 2 a la 13 menos 2, que
fueron los host restantes después del robo, que ese cálculo arroja 8,190,
que es la cantidad máxima de host que se pueden acomodar.
CONCLUSIÓN

Como resultado de la investigación presentada, es posible poder resolver


problemas que se presentan en el día a día en un entorno de red, esto
gracias a la practica con los diferentes problemas planteados, en los cuales
aprendimos a como poder realizar correctamente un subneting o
cualquier otro problema en nuestra area. También a las diferencias entre
los diferentes protocolos de trasporte y sus características mas notorias.

Cabe notar que aprendimos, de manera mas profunda, cómo funcionan


las tramas, sus componentes el proceso por el cual pasan desde su
segmentación hasta llegar al receptor, también aprendimos cómo
funcionan los protocolos de vector distancia y vector enlace, sus
características y los dientes tipos existentes.
Recomendaciones

Entendemos que es la materia básica de redes de la carrera, pero


me habría gustado que ha mediado que íbamos haciendo
investigaciones y aprendiendo, hubiéramos también hecho
ejemplos prácticos de lo aprendido, por ejemplo, tratar de
configurar varias computadoras con un subneting hecho por
nosotros mismos en el aula y ver su funcionamiento.

Me hubiera gustado que nos enfocáramos más en la parte de las


exposiciones, ya que de esta manera podríamos generar más
debates en el aula a fin de poder aclarar cualquier duda o aprender
algo nuevo, ya que las prácticas por lo general son realizadas de
manera independiente.
De manera personal, recomendamos que debemos esforzarnos mas
y dedicarle mas tiempo a nuestra carrera y no hecharle toda la culpa
a nuestro facilitador.
Referencias bibliográficas

MITECNOLOGICO. Protocolos de enrutamiento. [Consulta: 05 noviembre 2015].


Disponible en: <https://sites.google.com/site/uvmredes2/4-protocolos-de-
enrutamiento-vector-distancia>  

alex-armp. PLANTEAMIENTO DE LOS PROBLEMAS. [Consulta: 05 noviembre 2015].


Disponible en: <http://myslide.es/documents/planteamiento-de-los-problemas-a-
resolver.html>  

montsegonzález. Similitudes y Diferencias de los Modelos OSI y TCP/IP. [Consulta: 05


noviembre 2015]. Disponible en: <https://prezi.com/o3z1wlmjhblh/similitudes-y-
diferencias-de-los-modelos-osi-y-tcpip/>  

Montgomery. Ethernet tramas. [Consulta: 05 noviembre 2015]. Disponible


en:<https://es.wikipedia.org/wiki/Ethernet/>  

Marcelo Herrera. Ejercicion de segmentación lógica IP. Subredes. [Consulta: 05


noviembre 2015]. Disponible en: <http://es.slideshare.net/MarceloHerrera5/ejercicios-
de-subnetting/>  

También podría gustarte