Sunteți pe pagina 1din 6

Rosales Almazán Laura Angélica

Previo 4

1. Realice una tabla comparativa que contenga al menos cinco características de un


hub y un switch.
Hub Switch

Transmite broadcast trabaja a nivel de MAC

funciona en el nivel 1 del modelo Trabaja en el nivel 2 del modelo OSI.


OSI.

Recupera los datos binarios que Puente con múltiples puertos, es decir
ingresan a un puerto y enviarlos a los que es un elemento activo
demás puertos.
Este permite conectar diversos Este permite conectar la red a las
equipos entre sí, a veces dispuestos en maquinas.
forma de estrella.
Es un dispositivo simple y barato Un switch es más caro, pero para una
red con varios ordenadores hace que
la red sea más rápida
Envía todos los datos a todas las El distribuye los datos a cada máquina
máquinas que responden. de destino.

Es utilizado en redes locales con un Es útil para trabajar en redes con una
número muy limitado de máquinas cantidad de máquinas ligeramente
más elevado que el hub.

2. ¿Cómo funciona el método de CSMA/CD?


En el método de acceso CSMA/CD, todos los dispositivos de red que tienen mensajes para enviar
deben escuchar antes de transmitir. Si un dispositivo detecta una señal de otro dispositivo, esperará
durante un periodo especificado antes de intentar transmitir. Cuando no se detecte tráfico, un
dispositivo transmitirá su mensaje. Mientras se lleva a cabo la transmisión, el dispositivo continúa
escuchando para detectar tráfico o colisiones en la LAN. Una vez que se envía el mensaje, el
dispositivo regresa a su modo de escucha predeterminado.
3. ¿Qué es una colisión?
Una colisión se produce cuando dos frames (marcos) tratan de utilizar el mismo segmento de red al
mismo tiempo y ambos ocasiona una interferencia entre las señales. Las colisiones en un entorno
compartido no se pueden evitar, y conforme aumenta el número de colisiones el rendimiento de la
red disminuye.
4. ¿Cuál es la importancia de la capa 2 del modelo OSI?
Es la responsable de del intercambio de datos entre un host cualquiera, y la red a la que está
conectado. Permitiendo una correcta comunicación entre las capas superiores (Red, Transporte y
Aplicación) y el medio físico de transporte de datos. Su principal objetivo es la de proveer una
comunicación segura entre dos nodos pertenecientes a una misma red o subred, para ello se encarga
de la notificación de errores, de la topología de la red y el control del flujo en la transmisión de las
tramas.
5. Describa los dos tipos de parámetros dúplex para las comunicaciones en una red. Ethernet:
Half dúplex y Full dúplex
La comunicación half-duplex se basa en un flujo de datos unidireccional en el que el envío y la
recepción de datos no se producen al mismo tiempo.
la comunicación half-duplex implementa el CSMA/CD con el objeto de reducir las posibilidades de
que se produzcan colisiones y detectarlas en caso de que se presenten.

En las comunicaciones full-duplex el flujo de datos es bidireccional, por lo tanto la información


puede enviarse y recibirse al mismo tiempo. La capacidad bidireccional mejora el rendimiento, dado
que reduce el tiempo de espera entre las transmisiones. Actualmente, la mayoría de las tarjetas NIC
Ethernet, Fast Ethernet y Gigabit Ethernet disponibles en el mercado proporciona capacidad full-
duplex.

6. Investigue como es una conexión en cascada. Realice un diagrama y mencione características


de esta conexión, así como su funcionamiento.
Es una expresión utilizada para describir un tipo de conexión de un router a otro router. Este tipo de
conexión se efectúa si usted desea:

a) Mejorar el rendimiento de la red sin eliminar su antiguo router


b) Conectar más dispositivos (cableados e inalámbricos)
c) Extender el alcance de la red inalámbrica
d) Aislar el tráfico de red
Son fáciles de implementar, se pueden conectar equipos de diferentes modelos marcas y tamaños. Tienen un
costo bajo.

7. Investigue cómo es una conexión de apilamiento.


Un grupo de switches (stack) puede apilarse (uniéndolos con enlaces de alta velocidad) y
comportarse como un único switch con la capacidad de puertos de la suma de todos ellos.
Características:
a) Deben ser de la misma marca, modelo y tamaño.
b) Deben contar con una interfaz especial para conexión.
c) Mayor costo por depender de un fabricante.
d) La velocidad es alta porque es una interfaz dedicada para ello.
e) No hay cuellos de botella.
8. ¿Qué es un analizador de paquetes y cuál es su utilidad?
Es un programa de captura de las tramas de una red de computadoras.
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable
coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y
dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no
destinadas a él.
Los principales usos que se le pueden dar son:

a) Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta


capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori.
b) Conversión del tráfico de red en un formato inteligible por los humanos.
c) Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no
puede establecer una comunicación con el ordenador B?
d) Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la
red.
e) Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas
específicos llamados IDS (Intrusion Detection System, Sistema de Detección de intrusos), estos
son prácticamente analizadores con funcionalidades específicas.
f) Creación de registros de red, de modo que los hackers no puedan detectar que están siendo
investigados.
g) Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información
real que se transmite por la red.
9. Mencione otras tres herramientas de análisis de paquetes y sus características.
a) WireShark.
Sniffer Wireshark es un paquete más popular rastreador gratuito de paquetes de red que funciona tanto
en Unix, así como de Windows. Wireshark sniffer de paquetes capaz de capturar paquetes de red en vivo
en tiempo real. Aparte de eso, es capaz de descifrar los paquetes de forma inteligente en función de su
protocolo. Se puede mostrar la captura de datos en la GUI. Incluso es capaz de detectar y capturar las
llamadas de VOIP, y en algunos casos incluso puede reproducir los medios de comunicación.7
b) Microsoft Network Monitor.
Microsoft Network Monitor es un analizador de paquetes de red gratuito y funciona en PCs Windows.
Proporciona capacidad de la red de expertos para ver todo el tráfico de red en tiempo real en una
intuitiva interfaz gráfica de usuario. Mientras tanto, puede capturar y ver información de la red más de
300 públicos, propiedad de Microsoft y los protocolos de red, incluyendo los paquetes de red
inalámbrica.
Puede ser utilizado por los principiantes sólo para analizar su tráfico de red propia, o por los
administradores de red para analizar la red completa organización por la inhalación de paquetes de red.
c) Capsa
Es un analizador de red de paquetes es un software gratuito para los administradores de red para
supervisar, diagnosticar y solucionar sus network.
Permite monitorear y capturar 50 direcciones IP de red de datos de tráfico juntos y análisis de redes
eficaces en tiempo real para los paquetes de red sniffing, y analizarlos.
Características:
-Detalle Supervisor de tráfico de todos los equipos
- El control de ancho de banda (para encontrar los equipos que están viendo vídeos en línea)
- Diagnóstico de Red para identificar problemas en la red
- La actividad Netwok registro (para la grabación de mensajería instantánea y correo web)
- Red de monitoreo del comportamiento
10. Mencione otras tres herramientas de simulación de redes y sus características.
a) FLAN (F- Links And Nodes)
Es un software desarrollado con el lenguaje de programación Java y se distribuye con licencia
pública GNU. Se considera que pertenece al grupo de los simuladores de propósito general, ya
que por medio de Java se pueden crear y configurar nuevos dispositivos, aplicaciones o
protocolos de red, aun si no están incluidos dentro de las librerías del programa, inclusive se
pueden realizar modificaciones al código fuente de FLAN ( F- Links And Nodes).
Características:
Es una herramienta de simulación que permite el diseño, la construcción, y la prueba de una red
de comunicaciones en un ambiente simulado. El programa hace el análisis de las redes asociando
su estructura basada en nodos y enlaces, con bloques simples, por medio de los cuales se puede
entender el funcionamiento especialmente de los protocolos de enrutamiento que maneja la capa
de red.
b) PACKET TRACER
Es un simulador gráfico de redes desarrollado y utilizado por Cisco como herramienta de
entrenamiento para obtener la certificación CCNA14.
Packet Tracer es un simulador de entorno de redes de comunicaciones de fidelidad media, que
permite crear topologías de red mediante la selección de los dispositivos y su respectiva
ubicación en un área de trabajo15, utilizando una interfaz gráfica.
Es un simulador que permite realizar el diseño de topologías, la configuración de dispositivos de
red, así como la detección y corrección de errores en sistemas de comunicaciones.
c) NS (NETWORK SIMULATOR)
El Network Simulator más conocido como NS, es un software orientado a simular eventos
discretos; se desarrolló con base a dos lenguajes de programación: uno de ellos es un simulador
escrito en C++ y el otro es una extensión de TCL19, orientada a objetos; este programa ha sido
diseñado especialmente para el área de la investigación de redes telemáticas.
Características:
NS es una herramienta con un amplio rango de uso y que continuamente sirve como base para el
desarrollo de otros programas de simulación; además este software soporta una gran cantidad de
protocolos de las capas de aplicación y transporte, además de otros utilizados para el
enrutamiento de los datos, entre los cuales están: HTTP, FTP CBR, TCP, UDP, RTP, SRM, entre
otros; los cuales pueden ser implementados tanto en redes cableadas, como inalámbricas locales
o vía satélite; y que son aplicables a grandes redes con topologías complejas y con un gran
número de generadores de tráfico.
Bibliografía.
1. Tanenbaum, A. N. D. R. E. W. S. (2003a). Redes de compuatdoras. Madrid, España: Pearson
Educación.
2. Desconocido. (2016). Switches LAN. 01-09-2019, de Instituto Tecnológico Superior del Oriente del
Estado de Hidalgo Sitio web:
https://www.itesa.edu.mx/netacad/introduccion/course/module5/5.3.1.3/5.3.1.3.html
3. Desconocido. (2018). La Capa de Enlace de Datos. 01-09-2019, de Desconocido Sitio web:
https://sites.google.com/site/comdatosgrupo4/
4. GERARDO REYES. (2018). Stack: una solución de Switch clave.. 01-09-2019, de Desconocido
Sitio web: https://www.seaccna.com/stack-una-solucion-switch-clave/

S-ar putea să vă placă și