redes locales
![]() |
![]() |
![]() |
Título del Test:![]() redes locales Descripción: 2 trimestre |




Comentarios |
---|
NO HAY REGISTROS |
¿Pueden aparecer problemas con el protocolo de resolución de direcciones ARP?. Sí, a veces puede ralentizar las comunicaciones y hay que reescribir manualmente la tabla ARP. No, es un protocolo totalmente seguro en todos los sentidos funciona perfectamente. Sí, por ejemplo pueden inundarse las redes de difusiones broadcast si todos los ordenadores de una red se encienden al mismo tiempo y puede suplantarse la puerta de enlace si se mandan solicitudes ARP malintencionadas para ello. Sí, por ejemplo pueden inundarse las redes de difusiones ARP si todos los ordenadores de una red se encienden al mismo tiempo y puede suplantarse la puerta de enlace si se mandan respuestas ARP. ¿Qué tipos de dispositivos son conectados por los switches?. Sólo se conectan dispositivos finales, un ordenador con otro. Normalmente se conectan hubs a través de los switches. Dispositivos intermedios, normalmente conectan un enrutador con otro. Se conectan dispositivos finales (varios normalmente) con dispositivos intermedios, por ejemplo dos ordenadores se conectan con un switch a un enrutador. ¿Qué direccionamiento de capa usan los switches?. Usan direccionamiento de todas las capas, por ejemplo tienen puertos de capa 4, IPs de capa 3 y MACs de capa 2. Sólo tienen direccionamiento de capa 4 y capa 2 ya que tienen puertos y dirección MAC. Sólo tienen direccionamiento de capa 3: IPs, además los hay de protocolo IPv4 e IPv6 que son ligeramente diferentes. Sólo tienen direccionamiento de vcpa 2, no usan ni puertos de capa 4 ni IPs de capa 3. Los switchs reenvían los paquetes que les llegan y estos paquetes van encapsulados con información del protocolo IP de capa 3, pero, ¿Son conscientes los switches del protocolo de capa 3 que se está usando?. Sí ya que esa información va en la trama de enlace. Sí, en el encabezado del paquete IP va la información de las IPs de origen y destino, por tanto los switches tiene acceso a esa información. No, los switches solo ven el encabezado del paquete de capa 3 y ahí no viene esa información. No, los swiches solo ven la cabecera de la trama de enlace y no ven el mensaje encapsulado tras ella. ¿A qué capa pertenecen los switches?. Como los distintos hosts los switches tienen todas las capas. Los switches no tienen que presentar datos al usuario, así que las únicas capas que no tienen son las cercanas al usuario, y entonces tienen capas 4, 3, 2 y 1. Los switches no tienen que presentar datos al usuario, así que las únicas capas que no tienen son las cercanas al usuario, y entonces tienen capas 3, 2 y 1. Los switches sólo tienen las capas 1 y 2 ya que no pueden ni siquiera mandar paquetes IP de la capa 3, sólo pueden interactuar con las tramas Ethernet en la capa de enlace por tener hadware también tienen capa física. Si un switch está conectando varios ordenadores y un ordenador envía una trama ethernet al otro ¿Cómo puede saber el switch cuál es el ordenador al que va el mensaje?. Los switches tiene un registro de las MAC de todos los hosts que se conectan a ellos y de esta forma es inmediata la transmisión del mensaje. El switch no tiene un registro absoluto de todo lo que conecta sino una cache temporal (<1 minuto de memoria) entonces debe usar otro protocolo para que este le informe. Cuando los equipos se conectan a un switch este registra de forma permanente en su tabla ARP las MAC de cada equipo y el puerto por el que se han conectado, así como las IPs, de forma que queda bien definido cualquier transmisión. Los switches no saben de entrada a que ordenador enviar el mensaje pero lo preguntan por brodcast y el pc con la MAC preguntada responde. ¿Qué es una tabla de conmutación en un switch?. Es básicamente el panel de puertos del switch, donde se conectan físicamente los distintos hosts que el switch conmuta. Es un registro absoluto y permanente que asocia direcciones MAC a los puertos de conexión de un switch. Es una tabla que recoge el aprendizaje de los switches es decir la relación entre IPs y MACs. Es un registro temporal que asocia temporalmente direcciones MAC a los puertos de conexion de un switch. ¿Qué es una red de acceso múltiple?. Es una red donde solo un dispositivo puede transmitir a la vez. Es una red que no permite la transmisión de datos. Es una red en la que los dispositivos transmiten sin necesidad de compartir el medio. Es un tipo de red en la que múltiples dispositivos pueden compartir el mismo medio de comunicación para transmitir datos, sin que todos ellos necesiten estar conectados de forma exclusiva a un canal. ¿Qué problema plantean las redes de acceso múltiple?. Los dispositivos pueden transmitir sin ningún tipo de restricción. No hay interferencias entre los dispositivos conectados. Los dispositivos siempre tienen suficiente ancho de banda para sus datos. La colisión de datos, cuando dos o más dispositivos intentan transmitir al mismo tiempo, lo que puede causar perdida de informacion. ¿Qué se entiende por colisión cuando hablamos de redes de comunicación?. Ocurre cuando los dispositivos transmiten sin necesidad de coordinación. La colisión significa que la transmisión fue exitosa. Es cuando un dispositivo transmite y otro lo recibe sin interferencias. Una colisión ocurre cuando dos o más dispositivos intentan transmitir datos al mismo tiempo sobre el mismo canal, lo que resulta en la corrupción de los datos transmitidos. ¿Cuáles son los dos métodos básicos de control de acceso al medio para medios compartidos?. Acceso basado en repetición y Acceso basado en canal. Acceso por tiempo fijo y Acceso sin retención. Acceso sin necesidad de un medio y Acceso por codificación. Acceso basado en contención y Acceso controlado. ¿Qué tipo de de comunicación opera en el acceso basado en contención?. Comunicación donde los dispositivos siempre se sincronizan antes de transmitir. Comunicación que usa una señal centralizada para permitir el acceso. Comunicación que no permite que los dispositivos envíen datos simultáneamente. La comunicación sin coordinación entre los dispositivos, en la que cada dispositivo transmite cuando está listo, con el riesgo de colisión. ¿Qué métodos de control de acceso son basados en contención?. Token Ring y Polling. Acceso basado en reserva y Sondeo. Métodos sin acceso al medio y sincronización de reloj. Aloha, CSMA/CD. ¿Qué métodos de acceso al medio son del tipo Acceso Controlado?. Aloha y CSMA/CD. Polling y Random Access. Método de Sondeo y contención. Token Ring, Método de Sondeo (Polling), método de Reserva. ¿En qué consiste el mecanismo de control de la transmisión: Aloha?. El dispositivo siempre espera hasta que el canal esté vacío. Los dispositivos envían siempre en el mismo momento para garantizar que no haya colisiones. Los dispositivos transmiten sin necesidad de esperar tiempo entre las transmisiones. Es un protocolo en el que los dispositivos transmiten cuando están listos y esperan un tiempo aleatorio antes de retransmitir si ocurre una colisión. ¿Cómo se evita en el mecanismo Aloha que en la retransmisión de una trama colisionada vuelva a haber colisiones ya que el otro emisor también podría retransmitir al mismo tiempo?. Los dispositivos siempre retransmiten de inmediato. Los dispositivos sincronizan sus tiempos de transmisión para evitar colisiones. Los dispositivos se agrupan para transmitir en intervalos fijos. Después de una colisión, los dispositivos esperan un tiempo aleatorio antes de retransmitir, lo que reduce la probabilidad de que se produzca otra colisión. ¿Qué significa qué un mecanismo de control de la transmisión sea distribuido?. No hay participación de los dispositivos en la transmisión. Todos los dispositivos están controlados por un servidor central. No hay coordinación entre los dispositivos para acceder al medio. Un mecanismo retribuido no requiere de un servidor central. Todos los dispositivos participan activamente en el proceso de control de acceso al medio. ¿Qué significa qué un mecanismo de control de la transmisión sea centralizado?. Cada dispositivo decide cuándo transmitir de forma individual. No existe un único punto de control en la red. Un servidor o coordinador central gestiona el acceso de todos los dispositivos. Un mecanismo centralizado tiene un punto único de control que gestiona el acceso al medio, como un servidos o coordinador central. ¿Qué es el time-out en el mecanismo de transmisión Aloha?. Es un tiempo durante el cual los dispositivos no pueden transmitir. Es un tiempo fijo en el que los dispositivos pueden transmitir sin restricciones. Es un tiempo en el que los dispositivos siguen transmitiendo a pesar de no recibir confirmación. Es un tiempo de espera durante el cual el dispositivo espera una confirmación de que la transmisión fue exitosa. Si no se recibe la confirmación el dispositivo retransmite. ¿Qué significan las siglas CSMA / CD?. Communication System Multiple Access with Collision Detection. Continuous Signal Management Access with Collision Detection. Clear Signal Management with Collision Detection. Carrier Sense Multiple Accessnwith Collision Detection. ¿Qué tipo de protocolo es el CSMA / CD?. Protocolo de acceso controlado. Protocolo de acceso por tiempo fijo. Protocolo que no requiere detección de colisiones. Acceso basado en contención. ¿En qué tipos de redes se puede dar el CSMA / CD?. Redes inalámbricas de tipo ad-hoc. Redes que no usan Ethernet. Redes Ethernet de tipo bus. Principalmente en Ethernet de tipo bus o estrella. ¿Cómo se resuelven las colisiones en el mecanismo CSMA / CD?. Los dispositivos continúan transmitiendo sin interrupciones. No ocurre ninguna acción, las transmisiones siguen sin problemas. Los dispositivos detectan la colisión y luego siguen transmitiendo en el mismo momento. Los dispositivos que colisionaron detienen la transmisión, envían una señal jam para notificar la colisión y esperan un tiempo aleatorio antes de intentar retransmitir. ¿Qué es la señal jam?. Una señal que indica que el dispositivo debe continuar transmitiendo sin detenerse. Una señal que confirma que la transmisión ha sido exitosa. Una señal de interferencia que notifica que ocurrió una colisión y deben detenerse las transmisiones. Una señal de interferencia que se transmite para indicar que ocurrió una colisión y que los dispositivos deben detener sus tranmisiones. ¿Qué tipo de mecanismo de control de la transmisión es el Token Ring?. Acceso sin control de acceso al medio. Mecanismo de acceso por prioridad. Mecanismo de acceso basado en contención. Es un mecanismo de acceso controlado, en el que un token (testigo) circula por la red, y solo el dispositivo que tiene el tokwn puede transmitir. ¿En qué consiste el testigo en el mecanismo MAC Token Ring?. El testigo es un paquete que todos los dispositivos deben recibir. El testigo otorga a todos los dispositivos el derecho de transmitir al mismo tiempo. El testigo es un paquete que circula y le da derecho de transmitir al dispositivo que lo posee. Es un pequeño paquete de datos que viaja por la red y otorga el derecho de transmitir al dispositivo que lo posee. ¿Cómo funciona el mecanismo MAC Token Ring?. Todos los dispositivos transmiten simultáneamente sin necesidad de coordinación. Los dispositivos transmiten sin la necesidad de tener el testigo. Los dispositivos deben esperar a tener el token para transmitir y luego lo pasan al siguiente. Los dispositivos deben esperar a tener el token antes de poder transmitir. Cuando un dispositivo transmite, pasa el token al siguiente dispositivo. ¿El que consiste el tiempo ranurado?. Es la organización de las transmisiones para que cada dispositivo pueda transmitir al mismo tiempo. Es un tipo de sincronización que permite la transmisión continua de los datos. Es la división del tiempo de transmisión en intervalos regulares para organizar el acceso. Es la división del tiempo de transmisión en intervalos regulares (ranuras), lo que permite organizar el acceso al medio para evitar colisiones. ¿Qué tipo de mecanismo MAC es el Mecanismo de Reserva?. Es un mecanismo de acceso basado en contención. No requiere ningún tipo de sincronización. Es un mecanismo de acceso sin necesidad de reservas o permisos. Es un tipo de acceso controlado. ¿Cómo funciona el mecanismo de acceso al medio de reserva?. Los dispositivos transmiten sin realizar reservas previas. Los dispositivos no pueden transmitir en períodos específicos. Los dispositivos reservan tiempos para transmitir en intervalos establecidos. Los dispositivos envían solicitudes para reservar tiempo de transmisión en intervalos específicos, y luego transmiten en los periodos reservados. ¿Cuántos periodos hay en el MAC de reserva?. Un solo período para todo el proceso de transmisión. Cuatro períodos de transmisión por cada ciclo. 2 Dos periodos: el de reserva y el de transmisión. ¿En qué consiste el periodo de reserva en el MAC de reserva?. Es el tiempo donde los dispositivos transmiten sin restricciones. Es el tiempo donde los dispositivos solicitan permiso para transmitir. Es el tiempo en el que no ocurre ninguna actividad en la red. El tiempo durante el cual los dispositivos solicitan y reciben permisos para transmitir en los siguientes periodos. ¿En qué consiste el periodo de transmisión en el MAC de reserva?. Es el periodo en el que los dispositivos solicitan permisos. Es el tiempo en el que los dispositivos transmiten sin ningún tipo de autorización. Es el tiempo en el que los dispositivos que tienen permisos transmiten. Es el tiempo en el que los dispositivos que han reservado tiempo pueden transmitir sus datos. ¿Qué tipo de mecanismo MAC es el Mecanismo de Sondeo?. Acceso controlado. Es un mecanismo de acceso basado en contención. Es un mecanismo sin necesidad de acceso al medio. Es un mecanismo donde todos los dispositivos transmiten sin intervención de un controlador. ¿En qué consiste el mecanismo de Sondeo?. ¿En qué consiste el mecanismo de Sondeo?. El controlador decide quién puede transmitir, sin necesidad de sondear. Un servidor o dispositivo controlador sondea a los dispositivos para otorgarles permiso de transmitir. Un dispositivo controlador o servidor sondea a los dispositivos para ver si tienen datos que transmitir, y luego les da permiso para transmitir. ¿Cuántas tramas puede transmitir un equipo con el mecanismo de sondeo en su turno por cada ciclo de sondeo?. Puede transmitir múltiples tramas en un ciclo. Solo puede transmitir una única trama en cada 2 ciclos. Puede transmitir ilimitadas tramas sin restricción. Una única trama por cada ciclo de sondeo. ¿Para qué se usa el estándar IEEE 802.2?. Para definir el control de acceso al medio en redes Wi-Fi. Para gestionar el acceso a los canales de transmisión en redes de telefonía móvil. Para definir la subcapa de control de enlace lógico en el modelo OSI. Define la subcapa de enlace lógico (LLC) en el modelo OSI, que se encarga de la comunicación de datos en la capa de enlace de datos. ¿A que capa y o subcapa pertenece el estándar IEEE 802.2?. A la capa de enlace de datos (nivel 2) y se enfoca en la subcapa LLC. A la capa de aplicación. A la capa de transporte. A la capa de enlace de datos, específicamente a la subcapa LLC. ¿Cómo se llaman las unidades de datos de la capa Física en el modelo OSI?. Bits. Tramas. Paquetes. Segmentos. ¿Cómo se llaman las unidades de datos de la capa de Enlace de Datos en el modelo OSI?. Bits. Tramas. Paquetes. Segmentos. ¿Cómo se llaman las unidades de datos de la capa de Red en el modelo OSI?. Bits. Tramas. Paquetes. Datos. ¿Cómo se llaman las unidades de datos de la capa de Transporte en el modelo OSI?. Bits. Tramas. Datos. Segmentos. ¿Cómo se llaman las unidades de datos de la capa de Sesión en el modelo OSI?. Bits. Tramas. Paquetes. Datos. ¿Cómo se llaman las unidades de datos de la capa de Presentación en el modelo OSI?. Bits. Tramas. Paquetes. Datos. ¿Cómo se llaman las unidades de datos de la capa de Aplicación en el modelo OSI?. Tramas. Bits. Segmentos. Datos. ¿Entre qué dos capas se encuentra la capa de Enlace de Datos?. Entre la capa de Red y la capa de Transporte. Entre la capa de Red y la capa Física. Entre la capa de Transporte y la capa Física. Entre la capa de Enlace de Datos y la capa Transporte. Si decimos que la capa de enlace de datos acepta datos de la capa de Red y genera tramas de capa de enlace, ¿Cómo se denomina este proceso?. Multiplexación. División. Tunelización. Encapsulación. ¿Qué podemos considerar un nodo en las redes de computadoras?. Un dispositivo capaz de recibir, crear, almacenar o reenviar datos a lo largo de una ruta de comunicaciones. Un dispositivo incapaz de recibir, crear, almacenar o reenviar datos a lo largo de una ruta de comunicaciones. Un dispositivo capaz de recibir, crear, almacenar datos pero incapaz de reenviar datos a lo largo de una ruta de comunicaciones. Un dispositivo incapaz de recibir, crear, almacenar datos pero capaz de reenviar datos a lo largo de una ruta de comunicaciones. ¿Qué significan las siglas NIC?. Network Interface Card o Tarjeta de Intefaz de Red en español. Network Interface Cable o Cable de Interfaz de Red en español. New Internet Cable o Cable Nuevo de Internet en español. New Interface Cable o Interfaz Nueva de Cable en español. ¿Qué información se agrega a encapsular paquetes de Red en Tramas de Acceso a Datos?. . Direcciones IP de origen y destino. Direcciones NIC de origen y destino. Direcciones de puertos de origen y destino. Direcciones físicas de origen y destino. . ¿En qué subcapas se divide la capa de Acceso a Datos?. En la capa LLC y la capa MAC. En la cala LLC y la LLA. En la capa LLA y la GUA. En la capa MAC y la GUA. ¿Qué significan las siglas LLC?. Local Logical Connetion o Conexión Local Lógica. Link Local Connection o Conexión de Enlace Local. Logical Link Control o Control de Enlace Lógico. Logical Link Connection o Conexión de Enlace Lógico. ¿Qué significan las siglas MAC?. Media Access Control. Media Adress Connection. Media Access Connection. Metropolitan Adress Control. . ¿Para qué se usa la LLC o subcapa de control de enlace lógico?. Comunica el software de capas inferiores y el hardware de capas superiores. Comunica el hardware de capas superiores y el hardware de capas inferiores. Comunica el software de capas superiores y el hardware de capas inferiores. Comunica el software de capas inferiores y el softwares de capas superiores. ¿Para qué se usa la LLC o subcapa de control de enlace lógico?. Coloca información en el segmento que identifica el protocolo de red (IPv4 o IPv6) utilizado. Coloca información en el paquete que identifica el protocolo de red (IPv4 o IPv6) utilizado. Coloca información que identifica el protocolo de red (pdf o txt) utilizado. Coloca información en la trama que identifica el protocolo de red (IPv4 o IPv6) utilizado. ¿Para qué se usa la subcapa MAC?. . Para proporcionar una encapsulación de datos en la capa de red integrándose con varias tecnologías de la capa física. Para proporcionar corrección de errores en la capa de enlace de datos integrándose con varias tecnologías de la capa física. Para proporcionar direccionamiento en la capa de enlace de datos integrándose con varias tecnologías de la capa física. Para proporcionar control de flujo en la capa de enlace de datos integrándose con varias tecnologías de la capa física. ¿Para qué se usa la subcapa MAC?. Para el encapsulado de datos y el control de acceso a los medios. No se usa en el encapsulado de datos pero sí en el control de acceso a los medios. Se usa en el encapsulado de datos pero no en el control de acceso a los medios. Se usa para direccionamientos, no se usa en el encapsulado de datos ni en el control de acceso a los medios. ¿Cómo actúan las subcapas LLC y MAC en el encapsulado de datos?. La capa MAC proporciona el protocolo (IPv4 o IPv6) en el encabezado de la trama, mientras que la capa LLC introduce las MAC de origen y destino en este encabezado. La capa LLC proporciona el protocolo (IPv4 o IPv6) en el encabezado de la trama, mientras que la capa MAC introduce las MAC de origen y destino en este encabezado. La capa LLC proporciona el protocolo (IPv4 o IPv6) en el encabezado de la trama, mientras que la capa MAC introduce las MAC de origen y destino en un trailer o remolque. La capa LLC proporciona el protocolo (IPv4 o IPv6) en un trailer o remolque de la trama, mientras que la capa MAC introduce las MAC de origen y destino en el encabezado de esta trama. ¿A qué nos referimos con el control de acceso al medio en la subcapa MAC?. A como gestionar la información para que esta acceda a los medios físicos de transmisión sin que distintas informaciones se mezclen (colisiones o interferencias) y se pierda esta información. A como gestionar la información para que esta acceda a los medios físicos de transmisión mezclándose (colisiones o interferencias) y se pierda. A como gestionar la información para el control de errores en los medios físicos de transmisión sin que distintas informaciones se mezclen (colisiones o interferencias) y se pierda esta información. A como gestionar la información para que esta acceda a las capas lógicas de transmisión, multiplexándose y sin que se pierda esta información. ¿Cuáles son campos de la trama Ethernet?. Preámbulo y SFD, IP de destino, IP de origen, Tipo / Longitud, Datos y FCS. Preámbulo y SFD, Puerto de destino, Puerto de origen, Tipo / Longitud, Datos y FCS. Preámbulo y SFD, Interfaz de destino, Interfaz de origen, Tipo / Longitud, Datos y FCS. Preámbulo y SFD, MAC de destino, MAC de origen, Tipo / Longitud, Datos y FCS. ¿En qué consiste el preámbulo?. En una secuencia de ceros y unos que sirve para identificar al emisor. En una secuencia de ceros y unos que sirve para identificar al receptor. En una secuencia de ceros y unos que sirve para sincronizar los relojes de emisor y receptor. En una secuencia de ceros y unos que sirve para la identificación de errores. ¿En qué consiste el SFD que va junto al preámbulo?. SFD o Start of Frame Delimiter, es un byte especial que indica el comienzo del payload o los datos principales de la trama. SFD o Start of Frame Delimiter, es un byte especial que indica el fin del preámbulo y el comienzo de la trama. SFD o Start of Frame Delimiter, es un byte especial que indica el fin del preámbulo y el fin de los direccionamientos del encabezado de la trama. SFD o Start of Frame Delimiter, es un byte especial que indica el fin del preámbulo y el comienzo del trailer o remolque. ¿En qué consiste el campo Type/Length de la trama Ethernet?. Tipo / Longitud: son 2 bytes que se usan para comprobar que la trama tiene la longitud correcta. Tipo / Longitud: son 2 bytes que se usan para comprobar que la trama se ha recibido correctamente. Tipo / Longitud: son 2 bytes que se usan para comprobar que la trama se puede enviar sin riesgo de colisiones. Tipo / Longitud: son 2 bytes que se usan para informar del protocolo IPv4 o IPv6 de la capa superior. ¿En qué consiste el FCS en una trama Ethernet?. Frame Check Sequence o Secuencia de Comprobación de la Trama son 4 bytes para comprobar que la trama tiene la longitud correcta. Frame Check Sequence o Secuencia de Comprobación de la Trama son 4 bytes para comprobar que la trama se ha recibido correctamente. Frame Check Sequence o Secuencia de Comprobación de la Trama son 4 bytes para comprobar que la trama se puede enviar sin riesgo de colisiones. Frame Check Sequence o Secuencia de Comprobación de la Trama son 4 bytes para comprobar que el protocolo IPv4 o IPv6 del emisor coincide con el del receptor. Si queremos comunicarnos entre dos hosts en la misma red, ¿Qué direccionamientos necesitamos?. Únicamente la dirección MAC. Únicamente la dirección IP de destino. Las direcciones MAC e IP de destino. Las direcciones MAC e IP de destino, y la dirección IP de los hosts intermedios. ¿Cuál de las siguientes afirmaciones es cierta para comunicarnos en una misma red?. . La trama Ethernet de capa 2 contiene las IPv4 de origen y destino y el paquete de capa 3 las MAC de origen y destino. La trama Ethernet de capa 3 contiene las IPv4 de origen y destino y el paquete de capa 2 las MAC de origen y destino. La trama Ethernet de capa 2 contiene las MAC de origen y destino y el paquete de capa 3 las IPv4 de origen y destino. La trama Ethernet de capa 3 contiene las MAC de origen y destino y el paquete de capa 2 las IPv4 de origen y destino. La trama Ethernet de capa 3 contiene las MAC de origen y destino y el paquete de capa 2 las IPv4 de origen y destino. La trama Ethernet de capa 2 contiene las MAC de origen y puerta de enlace a la otra red y el paquete de capa 3 las IPv4 de origen y destino. La trama Ethernet de capa 3 contiene las MAC de origen y puerta de enlace a la otra red y el paquete de capa 2 las IPv4 de origen y destino. La trama Ethernet de capa 2 contiene las IPv4 de origen y puerta de enlace a la otra red y el paquete de capa 3 las MAC de origen y destino. La trama Ethernet de capa 3 contiene las IPv4 de origen y puerta de enlace a la otra red y el paquete de capa 2 las MAC de origen y destino. ¿Qué sucede con el encabezado de la trama Ethernet cuando tenemos que dar varios saltos entre distintos enrutadores?. Desencapsulan y analizan la MAC de destino, luego calculan la mejor ruta y encapsulan el paquete IP en una nueva trama de enlace para la interfaz saliente poniendo la IP de la siguiente puerta de enlace. Desencapsulan y analizan la MAC de destino, luego calculan la mejor ruta y encapsulan el paquete IP en una nueva trama de enlace para la interfaz saliente poniendo la MAC de la siguiente puerta de enlace. Desencapsulan y analizan la IP de destino, luego calculan la mejor ruta y encapsulan el paquete IP en una nueva trama de enlace para la interfaz saliente poniendo la IP de la siguiente puerta de enlace. Desencapsulan y analizan la IP de destino, luego calculan la mejor ruta y encapsulan el paquete IP en una nueva trama de enlace para la interfaz saliente poniendo la MAC de la siguiente puerta de enlace. ¿Cómo se asocian las IPs y las MAC a lo largo de una ruta con varios saltos por enrutadores?. Para eso usábamos el protocolo NAT o Network Address Translation en IPv4 y mensajes DHCP ND (Neighbor Discovery) en IPv6. Para eso usábamos el protocolo ARP o Address Resolution Protocol en IPv4 y mensajes DHCP ND (Neighbor Discovery) en IPv6. Para eso usábamos el protocolo NAT o Network Address Translation en IPv4 y mensajes ICMPv6 ND (Neighbor Discovery) en IPv6. Para eso usábamos el protocolo ARP o Address Resolution Protocol en IPv4 y mensajes ICMPv6 ND (Neighbor Discovery) en IPv6. ¿En qué consiste el protocolo ARP?. ARP Address Resolution Protocol, resuelve direcciones IPv4 a direcciones IPv6 y mantiene una tabla donde asigna estas direcciones IPv4 a IPv6. ARP Address Resolution Protocol, resuelve direcciones IPv4 públicas a direcciones IPv4 privadas y mantiene una tabla donde asigna estas direcciones públicas a privadas. ARP Address Resolution Protocol, resuelve direcciones IPv4 a direcciones MAC y mantiene una tabla donde asigna estas direcciones IPv4 a MAC. ARP Address Resolution Protocol, resuelve direcciones IPv6 globales a direcciones IPv6 locales y mantiene una tabla donde asigna estas direcciones globales a locales. ¿Qué direcciones desconocidas en algunas circunstancias se pueden resolver o conocer con el protocolo ARP?. Las direcciones IPv4 privadas conocidas las IPv4 públicas. Las MAC de destino en otra red fuera de nuestra LAN conocida su IPv4. Las direcciones IPv6 locales conocidas las IPv6 globales. Las IPv6 locales conocida la MAC de un dispositivo. ¿Qué se guarda en un tabla ARP o en una caché ARP?. Cada fila asocia una IPv6 a una dirección MAC y esto se guarda temporalmente en la RAM del dispositivo. Cada fila asocia una IPv4 a una dirección MAC y esto se guarda temporalmente en la RAM del dispositivo. Cada fila asocia una IPv4 a una dirección IPv6 y esto se guarda temporalmente en la RAM del dispositivo. Cada fila asocia una MAC de origen a una dirección MAC de destino y esto se guarda temporalmente en la RAM del dispositivo. ¿Qué sucede cuando no tenemos la dirección MAC en la cache ARP?. En este caso el mensaje se envía por broadcast a todos los dispositivos de la red a ver si alguno conoce la MAC asociada a la IP correspondiente. En estos casos se descarta el mensaje ya que no conocemos donde enviarlo. En este caso hay que enviar una solicitud ARP a nuestra red para que el equipo en cuestión nos envíe su MAC o bien se descartará el mensaje. . Se envía una solicitud IP por broadcast de forma que como conocemos la IP de destino, el equipo final nos envíe su MAC. ¿Cuándo se envía una solicitud ARP?. Sólo cuando no tenemos la dirección MAC de un host de nuestra red y sí tenemos su IP. Sólo cuando no tenemos la dirección MAC de un host de fuera de nuestra red y sí tenemos su IP. Cuando no tenemos la IP de un host de nuestra red o de fuera de esta y sí tenemos su MAC. Cuando no tenemos la MAC de un host de nuestra red ni la MAC de la puerta de enlace, (para hosts de fuera de nuestra red) en nuestra caché ARP y sí tenemos su IP. ¿Cómo es el encapsulado de los mensajes de solicitud ARP?. No llevan encabezado IPv4, se encapsulan directamente en una trama con el siguiente encabezado Ethernet: MAC de destino = brodcast, MAC de origen y Tipo de protocolo (solicitud ARP en este caso). Llevan encabezado IPv4, y se encapsulan además en una trama con el siguiente encabezado Ethernet: MAC de destino = brodcast, MAC de origen y Tipo de protocolo (solicitud ARP en este caso). No llevan encabezado IPv4, se encapsulan directamente en una trama con el siguiente encabezado Ethernet: MAC de origen, MAC de destino, IP de origen e IP de destino. Llevan encabezado IPv4, se encapsulan además en una trama con el siguiente encabezado Ethernet: MAC de origen, MAC de destino, IP de origen e IP de destino. ¿Qué proceso se usa en IPv6 similar a ARP?. ICMPv6 ND (Neighbor Discovery. HTTPSv6 ND (Neighbor Discovery). DHCPv6 ND (Neighbor Discovery). FTTPSv6 ND (Neighbor Discovery). ¿Qué sucede si queremos enviar una trama ethernet pero no tenemos la dirección MAC y además la IP de destino está fuera de nuestra red local?. En este caso buscamos en la caché ARP un entrada (una MAC) asociada a la IPv4 de nuestra puerta de enlace y encapsulamos la trama con esa dirección MAC de destino (a la puerta de enlace). En este caso debemos hacer una solicitud ARP a nuestra puerta de enlace. En este caso se descarta el mensaje ya que no disponemos de la MAC asociada a esa IP en nuestra cache ARP y no podemos hacer una solicitud ARP por estar fuera de nuestra red. . En este caso debemos esperar una respuesta ARP desde esa IP y entonces podemos encapsular la trama ethernet correctamente y enviarla por la red. ¿Qué sucede con las entradas de la tabla ARP?. Se van acumulando en un archivo de texto que ocupa poca memoria. Se pueden eliminar sólo mediante los comandos: arp -d, y: netsh interface ip delete arpcache. Sólo se pueden eliminar de forma automática según un temporizador que cuenta 1min mas o menos y si no ha habido actividad la borra. Los registros sin uso que superan un tiempo asignado por un temporizador (~1min) se borran de forma automática y también se pueden borrar mediante comandos: netsh inteface ip delete arpcache, y: arp -d. ¿Hay alguna forma de consultar de forma automática las cachés ARP?. Sí, usando los comandos: show ip arp para enrutadores Cisco, y: arp -a para Windows. Sí, sólo con privilegios de administrador, usando los comando: show ip arp en Linux y arp -a en Windows. No, esto se considera información sensible y datos protegidos y no se pueden consultar. . Sí, usando los comandos: show arp cache para enrutadores Cisco, y: arp cache para Windows. ¿Cuándo se envía un paquete ARP?. Cuando un dispositivo necesita saber la dirección IP de otro dispositivo en la misma red. Cuando un dispositivo necesita conocer el nombre de dominio de otro dispositivo. Cuando no tenemos la MAC de un host antes de hacer la comunicación. Cuando un dispositivo recibe una respuesta ICMP de un host. ¿Cómo es la comunicación inalámbrica cuando usamos PAs?. Con infraestructura y centralizada. Con comunicación directa entre dispositivos sin intermediarios. Con red en malla, donde cada dispositivo actúa como un punto de acceso. Con comunicación en modo ad-hoc entre los dispositivos. ¿Hay problemas con el protocolo ARP?. Sí, pueden generarse muchas difusiones ARP cuando todos los equipos lo necesitan para resolver direcciones MAC. No, ARP resuelve todas las direcciones IP sin problemas. ARP se utiliza solo para resolver direcciones IP en redes IPv6. El protocolo ARP no genera ningún tipo de tráfico adicional en la red. |