lunes, 16 de enero de 2012

PREGUNTA DE MI TEMA ARP, RARP

1.- ¿DONDE Y COMO UTILIZAMOS  EL PROTOCOLO RARP?

2.- ES CIERTO QUE EL ARP  MANDA SOLICITUDES  EN BROADCAST  PARA PODER COMUNICARSE CON EL HOST DE DESTINO  (VERDADERO O FALSO) SUSTENTE SU RESPUESTA..... 

martes, 10 de enero de 2012

PREGUNTAS PARA AVERIGUAR EN CLASE:

1- ¿QUE SIGNIFICA 56000 CLOCK RATE?

El clock rate establece el reloj para las conexiones seriales. No es el bandwith de la conexión pero si designa cual de los router sera el DCE(provee el reloj) y cual el DTE. 

Por ejemplo cuando usamos el Packet Tracer para conectar dos routers conectados por una serial en lugar de un CSU/DSU, que provee el reloj, asi que tienes que poner el clock rate para poder sustituir esta función de los CSU/DCU.

2- DEFINICIÓN DE SINCRONIZACION, RELACIONAR EL CONCEPTO DENTRO  DE LA CAPA ENLACE DATOS

En las transferencias de información en la capa de enlace es necesario identificar los bits y saber que posición les corresponde en cada carácter u octeto dentro de una serie de bits recibidos.
Esta función de sincronizacion comprende los procesos necesarios para adquirir, mantener y recuperar la sincronización de carácter u octeto. Es decir, poner en fase los mecanismos de codificación del emisor con los mecanismos de  decodificacion del receptor.


lunes, 26 de diciembre de 2011

COMANDOS DE ARP




COMANDO ARP
Sobre arp
Muestra, agrega y quita arp información de los dispositivos de red.
Disponibilidad
El comando arp.exe es un comando externo a través del C: \ Windows o C: \ Winnt \ System32 y está disponible en los siguientes sistemas operativos de Microsoft.
Windows 95 
Windows 98
 
Windows ME
 
Windows NT
 
Windows 2000
 
Windows XP
 
Windows Vista
 
Windows 7


-A
Muestra las entradas ARP interrogando a los datos del protocolo actual. Si se especifica inet_addr, las direcciones IP y física sólo para el equipo especificado se muestran. Si más de un interfaz de red utiliza ARP, las entradas para cada tabla ARP se muestran.
-G
Lo mismo que-a
inet_addr
Especifica una dirección de Internet.
-N si addr
Muestra las entradas ARP para la interfaz de red especificada por if_addr.
-D
Elimina el host especificado por inet_addr.
-S
Agrega el host y asocia la dirección de Internet inet_addr con la eth_addr Dirección física. La dirección física es dado como 6 bytes hexadecimales separados por guiones. La entrada es permanente.
eth_addr
Especifica una dirección física
if_addr
Si está presente, especifica la dirección de Internet de la interfaz cuya tabla de traducción de direcciones debe ser modificado. Si no está presente, la primera interfaz aplicable será utilizada.


Ejemplo





CAMBIANDO DIRECCION MAC EN WINDOWS

TUTORIAL DE RIP - EIGRP - OSPF

CONFIGURACION CON RIP :

EJERCICIO Nº 1

   IP 200.200.200.0 /24    3 SUBREDES DE  29 CADA UNO  CON  3 ENLACES EN EL ROUTER


29 HOST    RESULTADO FORMULA = 30    MASK (255.255.255.224)  
29 HOST  RESULTADO FORMULA = 30    MASK (255.255.255.224)
29 HOST  RESULTADO FORMULA = 30  MASK (255.255.255.224)
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252)
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252)
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252)

SUBNETEO
1.-200.200.200.0  /27        200.200.200.1     - 29      200.200.200.31
2.-200.200.200.32  /27      200.200.200.32   - 62      200.200.200.63
3.-200.200.200.64  /27      200.200.200.65   - 94       200.200.200.95
4.-200.200.200.96  /30      200.200.200.97   - 98       200.200.200.99
5.-200.200.200.100 /30     200.200.200.101  - 102    200.200.200.103
6.-200.200.200.104 /30     200.200.200.105  - 106    200.200.200.107









CONFIGURACION CON  RIP 
EJERCICIO Nº 2 


 IP 185.99.0.0 /16    3 SUBREDES DE  29 CADA UNO  CON  3 ENLACES EN EL ROUTER


34HOST    RESULTADO FORMULA = 62    MASK (255.255.255.192)    
34 HOST  RESULTADO FORMULA = 62    MASK (255.255.255.192) 
34HOST  RESULTADO FORMULA = 62  MASK (255.255.255.192) 
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252) 
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252) 
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252) 

SUBNETEO
1.-185.99.0.0 /26            185.99.0.1  - 62              185.99.0.63
2.-185.99.0.64 / 26         185.99.0.65  - 126           185.99.0.127
3.-185.99.0.128 / 26       185.99.0.129  - 190         185.99.0.191
4.-185.99.0.192 / 30       185.99.0.193  - 194         185.99.0.195
5.-185.99.0.196 / 30       185.99.0.197 - 198          185.99.0.199
6.-185.99.0.200 / 30     185.99.0.201  - 202         185.99.0.203



VIDEO 






CONFIGURACION  EIGRP

EJERCICIO N1


34HOST    RESULTADO FORMULA = 62    MASK (255.255.255.192)  
34 HOST  RESULTADO FORMULA = 62    MASK (255.255.255.192)
34HOST  RESULTADO FORMULA = 62  MASK (255.255.255.192)
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252)
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252)
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252)

SUBNETEO
1.-185.99.0.0 /             185.99.0.1  - 62              185.99.0.63
2.-185.99.0.64 /          185.99.0.65  - 126           185.99.0.127
3.-185.99.0.128 /        185.99.0.129  - 190         185.99.0.191
4.-185.99.0.192 /        185.99.0.193  - 194         185.99.0.195
5.-185.99.0.196 /        185.99.0.197 - 198          185.99.0.199
6.-185.99.0.200 /        185.99.0.201  - 202         185.99.0.203

TUTORIAL







EJERCICIO Nº2


29 HOST    RESULTADO FORMULA = 30    MASK (255.255.255.224)  
29 HOST  RESULTADO FORMULA = 30    MASK (255.255.255.224)
29 HOST  RESULTADO FORMULA = 30  MASK (255.255.255.224)
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252)
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252)
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252)

SUBNETEO
1.-200.200.200.0  /27        200.200.200.1     - 29      200.200.200.31
2.-200.200.200.32  /27      200.200.200.32   - 62      200.200.200.63
3.-200.200.200.64  /27      200.200.200.65   - 94       200.200.200.95
4.-200.200.200.96  /27      200.200.200.97   - 98       200.200.200.99
5.-200.200.200.100 /27     200.200.200.101  - 102    200.200.200.103
6.-200.200.200.104 /27     200.200.200.105  - 106    200.200.200.107

VIDEO



CONFIGURACION OSPF

EJERCICIO 1

34HOST    RESULTADO FORMULA = 62    MASK (255.255.255.192)  
34 HOST  RESULTADO FORMULA = 62    MASK (255.255.255.192)
34HOST  RESULTADO FORMULA = 62  MASK (255.255.255.192)
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252)
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252)
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252)

SUBNETEO
1.-185.99.0.0 /             185.99.0.1  - 62              185.99.0.63
2.-185.99.0.64 /          185.99.0.65  - 126           185.99.0.127
3.-185.99.0.128 /        185.99.0.129  - 190         185.99.0.191
4.-185.99.0.192 /        185.99.0.193  - 194         185.99.0.195
5.-185.99.0.196 /        185.99.0.197 - 198          185.99.0.199
6.-185.99.0.200 /        185.99.0.201  - 202         185.99.0.203

VIDEO TUTORIAL




EJERCICIO Nº2


29 HOST    RESULTADO FORMULA = 30    MASK (255.255.255.224)  
29 HOST  RESULTADO FORMULA = 30    MASK (255.255.255.224)
29 HOST  RESULTADO FORMULA = 30  MASK (255.255.255.224)
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252)
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252)
2 HOST  RESULTADO FORMULA = 2  MASK (255.255.255.252)

SUBNETEO
1.-200.200.200.0  /27        200.200.200.1     - 29      200.200.200.31
2.-200.200.200.32  /27      200.200.200.32   - 62      200.200.200.63
3.-200.200.200.64  /27      200.200.200.65   - 94       200.200.200.95
4.-200.200.200.96  /27      200.200.200.97   - 98       200.200.200.99
5.-200.200.200.100 /27     200.200.200.101  - 102    200.200.200.103
6.-200.200.200.104 /27     200.200.200.105  - 106    200.200.200.107

VIDEO TUTORIAL






martes, 6 de diciembre de 2011

PREGUNTAS :


¿Que significa comunicación extremo a extremo?
Es La capa del modelo OSI de transporte que se encarga de la transferencia de datos entre el emisor y el receptor y de mantener el flujo de la red.
Su función básica es aceptar los datos enviados por las capas superiores (Nivel de Sesión), dividirlos en pequeñas partes y pasarlos a la capa de red.
A demás debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores y en esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes.
Ejemplo: la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío.
Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice.

¿Qué es conmutación por circuitos?
Es aquella en la que los equipos de conmutación deben establecer un camino físico entre los medios de comunicación previo a la conexión entre los usuarios. Este camino permanece activo durante la comunicación entre los usuarios, liberándose al terminar la comunicación. Ejemplo: Red Telefónica Conmutada. Su funcionamiento pasa por las siguientes etapas: solicitud, establecimiento, transferencia de archivos y liberación de conexión.

¿Qué es la técnica piggybacking?
La transferencia de datos Piggybacking es un poco diferente a la Ventana deslizante usada en Modelo OSI. En el mismo paquete de datos incluímos un campo adicional para acuse de recibo (llamado ACK).


Protocolo x25
X.25 trabaja sobre servicios basados en circuitos virtuales (CV) o canales lógicos en el cual el usuario (DTE) piensa que es un circuito dedicado a un sólo ordenador; pero la verdad es que lo comparte con muchos usuarios o clientes (DTE) mediante técnicas de multiplexado estadístico entrelazando paquetes de distintos usuarios de un mismo canal lógico (LCN). Pueden asignarse hasta 4095 canales lógicos y sesiones de usuarios a un mismo canal físico.



¿Cual es la diferencia entre un protocolo y un estándar?

Protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una regla o estándar que controla o permite la comunicación en su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware,software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.

Estándar (o estándar) es el modelo a seguir al hacer algo. Son documentos que dan los detalles técnicos y las reglas necesarias para que un producto o tecnología se use correctamente.


¿Qué es conmutación de paquetes?

Conmutación de paquetes es el envío de datos en una red de computadoras. Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, que especifica la ruta a seguir a lo largo de la red hasta el destino del paquete. Existe un límite superior para el tamaño de los paquetes; si se excede, es necesario dividir el paquete en otros más pequeños.

¿Cómo funciona la capa enlace de datos?

La capa de enlace de datos es responsable de la transferencia fiable de información a través de un Circuito eléctrico de transmisión de datos. La transmisión de datos lo realiza mediante tramas que son las unidades de información con sentido lógico para el intercambio de datos en la capa de enlace. También hay que tener en cuenta que en el modelo TCP/IP se corresponde a la segunda capa

 ¿QUE ES CSMA / CD?

CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD.

 ¿ Que protocolos intervienen en la capa de red ?






·                     IP (IPv4, IPv6, IPsec)
·                     OSPF
·                     IS-IS
·                     ARP, RARP
·                     RIP
·                     ICMP, ICMPv6
·                     IGMP
·                     DHCP



2.¿Como funciona CSMA / CD?

El primer paso a la hora de transmitir será saber si el medio está libre. Para eso escuchamos lo que dicen los demás. Si hay portadora en el medio, es que está ocupado y, por tanto, seguimos escuchando; en caso contrario, el medio está libre y podemos transmitir. A continuación, esperamos un tiempo mínimo necesario para poder diferenciar bien una trama de otra y comenzamos a transmitir. Si durante la transmisión de una trama se detecta una colisión, entonces las estaciones que colisionan abortan el envío de la trama y envían una señal de congestión denominada jamming. Después de una colisión (Los host que intervienen en la colisión invocan un algoritmo de postergación que genera un tiempo aleatorio), las estaciones esperan un tiempo aleatorio (tiempo de backoff) para volver a transmitir una trama.
En redes inalámbricas, resulta a veces complicado llevar a cabo el primer paso (escuchar al medio para determinar si está libre o no). Por este motivo, surgen dos problemas que pueden ser detectados:
1. Problema del nodo oculto: la estación cree que el medio está libre cuando en realidad no lo está, pues está siendo utilizado por otro nodo al que la estación no "oye".
2. Problema del nodo expuesto: la estación cree que el medio está ocupado, cuando en realidad lo está ocupando otro nodo que no interferiría en su transmisión a otro destino.
Para resolver estos problemas, la IEEE 802.11 propone MACA (MultiAccess Collision Avoidance – Evasión de Colisión por Acceso Múltiple).
¿ Que es sumarización de rutas?


La sumarización de rutas es una técnica empleada en enrutamiento IP avanzado que permite sintetizar múltiples rutas IP contiguas en una única ruta. De esta forma se obtienen varios beneficios:

·                     Se reduce la complejidad de las tablas de enrutamiento, reduciendo la cantidad de rutas.
·                     Se reduce el volumen de información de enrutamiento publicado.
·                     Se aumenta la estabilidad de las tablas de ruteo ya que una ruta sumaria permanece activa mientras al menos una de las rutas sumarizadas permanezca activa.

¿Se van a acabar las direcciones IP Privadas?

Las direcciones IP Privadas no se agotan ya que como su nombre lo dice , Privadas es decir solo se utilizan dentro de redes lan y puede haber varias direcciones Ip privadas repetidas en diferentes redes , mientras no sean en una misma red funcionaran con normalidad . 

Esto fue otras de las soluciones momentáneas que se han dado para aumentar mas la vida de la IPV4 pero actualmente ya esto ya no es suficiente.