You are on page 1of 15

Universidad Dominicana

Saber-Pensar-Trabajar
O&M
ASIGNATURA
Administración y diseño de redes

TEMA
Planteamiento de problemas a resolver

SUSTENTANTE MATRICULA Números

Denis M. Carrasco 07-EISM -1-028 #28


Alexander R. Marte 07-EISM-1-010 #27

PROFESOR

Víctor Ortiz Méndez

SECCION
0908

Santo Domingo, D. N.

18/12/2010
Introducción

En esta materia se ha realizado un test de preguntas y resolución de


problemas que se nos puede presentar en un entorno de trabajo, con un
conocimiento ya abarcado sobre la administración y diseño de redes.

El contenido atrae importantes informes en la cual se observan


ilustraciones asociadas entra la continuación orientada a conexión como
lo es TCP y la no orientada a la conexión como lo es UDP.

También podremos observar las principales características de los


protocolos de la capa de transporte TCP y UDP y diferencias y similitudes
k hay entre el modelo OSI y el modelo TCP/IP. Ya que TCP/IP es el
protocolo común utilizado por todos los ordenadores conectados a
Internet, de manera que éstos puedan comunicarse entre sí. Hay que
tener en cuenta que en Internet se encuentran conectados ordenadores
de clases muy diferentes y con hardware y software incompatibles en
muchos casos, además de todos los medios y formas posibles de
conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP,
pues este protocolo se encargará de que la comunicación entre todos
sea posible. TCP/IP es compatible con cualquier sistema operativo y con
cualquier tipo de hardware.

También podremos observar estadísticas y datos difundidos respectos a


redes y algunos cálculos del direccionamiento IP.

Se explica brevemente sobre la misión de la IETF este hace que el


Internet funcione mejor mediante la producción de alta calidad,
documentos técnicos pertinentes que influyen en la manera de diseñar
las personas, el uso y manejo de Internet.
Planteamiento de los problemas a resolver:

1. Explique la diferencia principal entre comunicación


orientada conexión y comunicación no orientada a
conexión.
No orientado a la conexión significa una comunicación entre dos
puntos finales de una red en los que un mensaje puede ser
enviado desde un punto final a otro sin acuerdo previo. El
dispositivo en un extremo de la comunicación transmite los datos
al otro, sin tener que asegurarse de que el receptor esté
disponible y listo para recibir los datos. El emisor simplemente
envía un mensaje dirigido al receptor. Cuando se utiliza esta forma
de comunicación son más frecuentes los problemas de transmisión
que con los protocolos orientado a la conexión y puede ser
necesario reenviar varias veces los datos.

El protocolo IP y el protocolo UDP son protocolos no orientados a la


conexión. Los protocolos no orientados a la conexión son descritos
generalmente como sin estado porque los puntos finales no
guardan información para recordar una "conversación" de cambios
de mensajes.

Orientado a la conexión un servicio de comunicación entre dos


entidades cuando antes de iniciar la comunicación se verifican
determinados datos (disponibilidad, alcance, etc.) entre estas entidades
y se negocian unas credenciales para hacer esta conexión más segura y
eficiente.

Este tipo de conexiones suponen mayor carga de trabajo a una red (y tal
vez retardo) pero aportan la eficiencia y fiabilidad necesaria a las
comunicaciones que la requieran.

2. ¿Qué significa negociación en el contexto de


protocolos de red? Cite un ejemplo.
Protocolos que permiten o controlan la conexión y transferencia de
datos entre dos o mas host.

3. ¿Cuál capa OSI se encarga de dividir en tramas el


flujo de bits transmitidos? Justifique su respuesta.

La capa de enlace de datos es responsable del intercambio de


tramas entre nodos a través de los medios de una red física.

4. ¿Cuál capa OSI determina la ruta que se utilizara


en la red para enviar un paquete desde un origen
a un destino? De una explicación razonable

El objetivo de la capa de red es hacer que los datos lleguen desde


el origen al destino, aún cuando ambos no estén conectados
directamente.

5. Si bien es cierto que la PDU de la capa de enlace


de datos se denomina trama, y la que se transmite
en el nivel de red se llama paquete, entonces
¿podemos decir que las tramas encapsulan
paquetes o que los paquetes encapsulan tramas?
Explique su respuesta.
La capa de enlace de datos prepara los datos para ser colocados en
el medio encapsulando el paquete de la
Capa 3 en una trama.

6. Mencione tres similitudes y luego dos diferencias


entre los modelos OSI y TCP/IP.
SIMILITUD ENTRE EL MODELO OSI Y EL MODELO TCPIP

- Ambos se dividen en capas o niveles.

- Se supone que la tecnología es de conmutación de paquetes (no de


conmutación de circuitos).

- Los profesionales de networking deben conocer ambos: OSI como


modelo; TCP/IP como arquitectura real.

DIFERENCIA ENTRE EL MODELO OSI Y EL MODELO TCPIP

- OSI distingue de forma clara los servicios, las interfaces y los


protocolos. TCP/IP no lo hace así, no dejando de forma clara esta
separación.

- OSI fue definido antes de implementar los protocolos, por lo que


algunas funcionalidades necesarias fallan o no existen. En cambio,
TCP/IP se creó después que los protocolos, por lo que se amolda a ellos
perfectamente.

- TCP/IP parece ser más simple porque tiene menos capas.

7. cree una tabla, encasille los protocolos TCP y UDP,


y coloque las características de cada uno en el
renglón correspondiente.
características

• Orientado a conexión
• Fiable
TCP • Divide los mensajes salientes en
segmentos
• Re ensambla los mensajes en la
estación destino
• Vuelve a enviar lo que no se ha
recibido
• Re ensambla los mensajes a partir
de segmentos entrantes.

• No orientado a conexión
• Poco fiable
• Transmite mensajes (llamados
datagramas del usuario)
UDP • No ofrece verificación de software
para la entrega de segmentos (poco
confiable)
• No re ensambla los mensajes
entrantes
• No utiliza acuses de recibo
• No proporciona control de flujo

8. Cite y explique las dos principales características


entre los protocolos TCP y UPD
TCP:

• Son estándares de protocolos abiertos y gratuitos. Su desarrollo y


modificaciones se realizan por consenso, no a voluntad de un
determinado fabricante. Cualquiera puede desarrollar productos
que cumplan sus especificaciones.

• Proporcionan un esquema común de direccionamiento que


permite a un dispositivo con TCP/IP localizar a cualquier otro en
cualquier punto de la red.

UDP:
• Proporciona un mecanismo para distinguir múltiples
aplicaciones fuente ó destino en un mismo host: los puertos

• Las aplicaciones que lo usan son responsables del control de


errores, secuencia, etc.

9. Según estadísticas y datos difundidos por


expertos en el tema, internet esta duplicando su
tamaño aproximadamente cada 14 meses aunque
no se sabe a ciencia cierta, una estimación indica
que para el año 2001 existía 100 millones de host
en internet. Utilice estos datos para calcular y
obtener la cantidad esperada de host en dicha red
para el año 2015. ¿Qué opinión le merece la cifra?

19,600 millones de host aproximadamente. Mi opinión es que


crecerá mucho en los próximos 14 años.

10. Haga una lista de actividades cotidianas en


las cuales intervengan las redes de computadoras.
Explique de que manera alteraría su vida si estas
redes fueran desconectadas.
• Transacciones bancarias: si esto lo desconectaran tuviéramos que
ir hacer una de las grandes filas que se hacen en los bancos en
vez de hacer la transacción desde la comodidad de nuestro hogar.
• Junta Central Electoral: si esta red no existiera cada persona que
haiga nacido en un pueblo lejano tendría que ir al lugar donde
nació pero con esto solo tiene que ir a la circunscripción más
cercana en cualquier parte del territorio nacional donde se
encuentre.
11. visite el sitio web de la IETF, entérese de lo
que hacen ahí y redacte un informe de media
página explicando las actividades que realizan.

Grupo Especial sobre Ingeniería de Internet es una organización


internacional abierta de normalización, que tiene como objetivos el
contribuir a la ingeniería de Internet, actuando en diversas áreas,
como transporte, encaminamiento, seguridad.

La IETF es mundialmente conocida por ser la entidad que regula las


propuestas y los estándares de Internet, conocidos como RFC.

Es una institución sin fines de lucro y abierta a la participación de


cualquier persona cuyo objetivo es velar porque la arquitectura de
Internet y los protocolos que la conforman funcionen correctamente. Se
la considera como la organización con más autoridad para establecer
modificaciones de los parámetros técnicos bajo los que funciona la red.
La IETF se compone de técnicos y profesionales en el área de redes,
tales como investigadores, diseñadores de red, administradores,
vendedores, entre otros.

La misión de la IETF es hacer que Internet funcione mejor mediante la


producción de alta calidad, documentos técnicos pertinentes que
influyen en la manera de diseñar las personas, el uso y manejo de
Internet.

12. Su compañero de trabajo en el banco dice k es


un desperdicio terminar cada trama con un byte
de bandera e iniciar la siguiente con otro, ya que
un solo byte a su parecer podría hacer el trabajo,
por lo que un byte guardado es un byte ganado.
¿Está usted de acuerdo con el planteamiento de su
compañero?

No, no estoy de acuerdo.


13. explique la función del CRC en la trama
Ethernet.

Una función adicional de la encapsulación de datos es la detección de


errores. Cada trama de Ethernet contiene un tráiler con una
comprobación cíclica de redundancia (CRC) de los contenidos de la
trama. Una vez que se recibe una trama, el nodo receptor crea una CRC
para compararla con la de la trama. Si estos dos cálculos de CRC
coinciden, puede asumirse que la trama se recibió sin errores.

14. Algunos libros citan el tamaño máximo de una


trama Ethernet en 1518 bytes de 1500 ¿están en
un error? Justifique el porqué SI o NO.
Sí, porque el estándar Ethernet original definió el tamaño mínimo de
trama en 64 bytes y el tamaño máximo de trama en 1518 bytes. Esto
incluye todos los bytes del campo Dirección MAC de destino a través del
campo Secuencia de verificación d trama (FCS). Los campos Preámbulo
y Delimitador de inicio de trama no se incluyen en la descripción del
tamaño de una trama. El estándar IEEE 802.3ac, publicado en 1998,
amplió el tamaño de trama máximo permitido a 1522 bytes.
Se aumentó el tamaño de la trama para que se adapte a una tecnología
denominada Red de área local virtual (VLAN).
Si el tamaño de una trama transmitida es menor que el mínimo o mayor
que el máximo, el dispositivo receptor descarta la trama. Es posible que
las tramas descartadas se originen en colisiones u otras señales no
deseadas y, por lo tanto, se consideran no válidas.

15. Suponga que en lugar de utilizar 16 bits para la


parte de red de una dirección clase B, se estén usando
21 bits. ¿Cuántas redes clase B habría?
Habría 32 subredes de clase B

16. Convierta la dirección IP cuya representación


hexadecimal es C22F1582 a notación decimal con
puntos.
194.47.21.130

17. una red que figura en internet con mascara


255.255.240.0, ¿cuál es la cantidad máxima de host
que puede acomodar?
4094 host

18. Un router tiene las siguientes rutas (CIDR) en su


tabla de enrutamiento:
Dirección/Mascara Siguiente salto

135.46.56.0/22 Interfaz 0

135.46.60.0/22 Interfaz 1

192.53.40.0/23 Router 1

Gateway predeterminado Router 2

Para cada una de las siguientes direcciones IP. ¿Qué hace el router si
llega un paquete con esa dirección?

a. 135.46.63.10: descarta el paquete porque el host de destino no


está en la tabla de enrutamiento.

b. 135.46.57.14: descarta el paquete porque el host de destino no


está en la tabla de enrutamiento.

c. 135.46.56.2: entrega el paquete.

d. 192.53.40.7: entrega el paquete.

e. 192.53.56.7: descarta el paquete porque el host de destino no está


en la tabla de enrutamiento.

El enrutamiento requiere que cada salto o router a lo largo de las


rutas hacia el destino del paquete tenga una ruta para reenviar el
paquete. De otra manera, el paquete es descartado en ese salto.
Cada router en una ruta no necesita una ruta hacia todas las
redes. Sólo necesita conocer el siguiente salto en la ruta hacia la
red de destino del paquete.

19. El protocolo IPv6 utiliza direcciones de 16 bytes, si


cada segundo se asigna un bloque de un millón de
direccione, ¿qué tiempo tardara para agotarse el
espacio de direcciones de IPv6?
IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456
(2128 o 340 sextillones de direcciones) duraría alrededor de 340 años
más o menos.

20. Supongo que usted desea enviar un archivo con


alguna información valiosa a su superior de inmediato,
el cual se encuentra fuera de la empresa y tiene la
limitante de que su ISP limita a 1 MB la cantidad de
correo entrante. Si el archivo que tiene que enviar es
de 4 MB, ¿existe alguna forma para manejar esta
situación? Puede consultar la RFC 822.
Según la norma RFC 822 el mensaje de correo electrónico que envía su
computadora tiene una norma internacional con el objeto de ser legible
para quien lo recibe.

Básicamente un mensaje se divide en tres partes:

 Encabezado

 Cuerpo del mensaje

 Archivos adjuntos
El encabezado del mensaje está compuesto por campos. Algunos se
completan de forma automática por el UA: From, Date, Received. Otros
son completados por el usuario: To, Subject, Bcc.
Los campos Received sólo aparecen en el mail al llegar al destino, pues
contiene el nombre, IP y otros datos que son completados por los MTA
por los que pasó el mensaje. El campo Bcc sólo se ve en el mail emisor,
o sea en el mail que queda copiado en la carpeta “Mensajes Enviados”.

El RFC 822 en principio sólo soportaba TEXTO en el cuerpo del mensaje.


Para poder enviar otro tipo de formatos se extendió dicho RFC con las
extensiones MIME. Como el protocolo SMTP sólo permite enviar
mensajes escritos en ASCII, MIME permite codificar en ASCII objetos
“arbitrarios”, de otro tipo como ser binario, imágenes, etc.

Ahora si el archivo pesa 4 MB esto lo que hace es lo adjunta el archivo


(Lo comprime en un tamaño más pequeño).
Conclusión

Para concluir con el presente trabajo, se pude hacer referencia a la


importancia que tiene la investigación como proceso de aprendizaje, ya
que la misma posee una gama de características fundamentales y que
se estrechan de manera muy compacta para poder captar la información
o para lograr los objetivos propuestos, es preciso recordar que la
investigación informática es un método riguroso en el cual se obtiene
una serie de objetivos antes propuestos y de manera muy técnica, y la
investigación es la que tiene por fin ampliar el conocimiento que
adquirimos día a día, sin perseguir en principio ninguna aplicación
práctica e investigar es una acción de aclarar.
Bibliografía

1-http://es.wikipedia.org/wiki/Protocolo_no_orientado_a_la_conexi
%C3%B3n

http://es.wikipedia.org/wiki/Orientado_a_la_conexi%C3%B3n

3- CCNA exploration modulo 1

4- http://es.wikipedia.org/wiki/Modelo_OSI

5- ccna exploration modulo 1

6-
http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_
1/comparacion_osi_tcpip.htm

7-
http://www.adrformacion.com/cursos/wserver/leccion3/tutorial5.ht
ml

8-http://www.redes.upv.es/rds/es/transparencias/T13_UDP.pdf

11- www.ietf.org

13- CCNA exploration modulo 1

19-http://es.wikipedia.org/wiki/IPv6

20-http://www.compumedicina.com/software/tut_040900.htm

You might also like