Investigador Documental 2
Estándares de red
CSMA/CD
Este algoritmo crea un procedimiento que regula la forma en la que debe producirse la comunicación dentro de una red con un medio de transmisión compartido
Función de CSMA/CD
La operación se suele comparar con el comportamiento de un grupo de personas que conversan de manera respetuosa: para que se puedan comunicar adecuadamente, es necesario que no todos los participantes hablen a la vez, sino uno tras otro, de manera que todos puedan comprender plenamente las contribuciones de los demás a la conversación.
El protocolo CSMA/CD se basa también en un procedimiento muy similar. Primero, la estación examina el medio de transmisión.
Estándares de cables Ethernet
Estándar de Ethernet | Denominación | Velocidad de datos | Tecnología de cables | Año de publicación |
---|---|---|---|---|
802.3 | 10Base5 | 10 MB/s | Cable coaxial | 1983 |
802.3a | 10Base2 | 10 MB/s | Cable coaxial | 1988 |
802.3i | 10Base-T | 10 MB/s | Cable de par trenzado | 1990 |
802.3j | 10Base-FL | 10 MB/s | Cable de fibra óptica | 1992 |
802.3u | 100Base-TX100Base-FX100Base-SX | 100 MB/s | Cable de par trenzado, cable de fibra óptica | 1995 |
802.3z | 1000Base-SX1000Base-LX | 1 GB/s | Cable de fibra óptica | 1998 |
802.3ab | 1000Base-T | 1 GB/s | Cable de par trenzado | 1999 |
802.3ae | 10GBase-SR, 10GBase-SW, 10GBase-LR, 10GBase-LW, 10GBase-ER, 10GBase-EW, 10GBase-LX4 | 10 GB/s | Cable de fibra óptica | 2002 |
802.an | 10GBase-T | 10 GB/s | Cable de par trenzado | 2006 |
CSMA/CA
CSMA/CA trata de reducir el riesgo de colisión y al mismo tiempo introduce un plan de actuación en caso de que se produzca. El protocolo es especialmente importante en las transmisiones realizadas en redes inalámbricas pues, debido a la misma naturaleza de la tecnología que utilizan, la circulación de los envíos es más desorganizada que la de los realizados por cable. Además, en las redes descentralizadas es esencial que todos los miembros sigan el mismo reglamento y organicen la comunicación entre ellos.
Ventajas | Desventajas |
---|---|
Ayuda efectiva frente a la colisión de datos | Tiempos de espera fijos |
Gracias a ciertas notificaciones, los datos que colisionan no pasan desapercibidos | Provoca un tráfico adicional de datos |
Con la extensión RTS/CTS se evita el tráfico innecesario de datos | El problema del nodo oculto solo se soluciona con RTS/CTS |
RTS/CTS, a su vez, provoca que aparezca el problema del terminal expuesto |
Normas Inalámbricas
Existen tres tipos de redes inalámbricas básicas (En realidad más pero nos enfocaremos en estás tres).
La utilización de las normas es a nivel mundial, significa que en cada lugar donde vayamos podremos conectarnos de la misma forma o similar. Las empresas se adaptan a estás normas, lo que significa que no importa la marca o tipo de producto, mientras este normalizado para la tarea que va a realizar, podremos utilizarla sin ningún tipo de problema.
NORMA 802.11:
esta es la norma que regula todo lo que se trata de redes inalámbricas locales (WLAN), esta norma regula en general tres aspectos importantes, la frecuencia, velocidad y alcance que tiene la red inalámbrica local.
NORMA 802.15:
Fue diseñada con el fin de lograr una transferencia eficiente y rápida de datos en WPAN's (Wireless Personal Area Network o redes inalámbricas de área personal). Existen diferentes tipos de está red en la que están incluidas Bluetooth y Zigbee. Pero nos enforcaremos en la primera por ser la más utilizada en la actualidad.
NORMA 802.16:
Estándar creado para las WMAN (Redes inalámbricas de área metropolitana), con el nombre de WiMAX, permite accesos de unos 50 a 80 kilómetros y velocidades que pueden llegar a 1Gbps, funcionan en las frecuencias de 2 hasta 11 Ghz y 11 a 66 Ghz. Se puede dar a entender WiMAX con una gran red inalámbrica constituida de pequeñas WLAN.
Responde las siguientes preguntas:
1.¿Cuál es el estándar de la IEEE que se refiere al CSMA/CD?
IEEE 802.3
2.¿En CSMA/CD a que se refiere los siguientes términos?
Portadora:
Detección: La detección del estado de portadora controla que todos los participantes de la red comprueben que el medio está realmente libre. Solo entonces el protocolo inicia una transmisión de datos.
Acceso múltiple:El acceso múltiple hace referencia a varios participantes (ordenadores conectados a la red) que comparten un medio de transmisión.
Detección de colisiones: Cada transceiver monitorea el cable mientras está transfiriendo para verificar que una señal externa no interfiera con la suya.
3. ¿Cuál es el tiempo en segundos en promedio que tarda en volver a transmitir un
paquete en CSMA/CD?
4. ¿Qué porcentaje de reducción de transmisión de paquetes puede originarse al haber
una colisión en la red?
5. En redes Ethernet que tipo de transmisión: simplex, semidúplex o dúplex, evita que rara
vez existan colisiones?
6. Que significa cada uno de los elementos de las siguientes palabras:
Resultados de búsqueda
Resultados de la Web
10BASE-T:
Es un subestándar de Ethernet para redes de área local. Físicamente se construye con topología en estrella y utiliza como medio de transmisión cable de pares trenzados no apantallado UTP.
100Base-TX:
es la forma predominante de Fast Ethernet a 100Mbit/s.
1000BASE-T:
Es un estándar para redes de área local del tipo Gigabit Ethernet sobre cable de cobre trenzado sin apantallamiento. Fue aprobado por el IEEE 802.3 en 1999.
10GBASE-T:
Esto resalta el hecho de que las empresas líderes ya empezaron a migrar a velocidades de red mayores, como 10GBase-T.
7. ¿Cuál es el estándar de la IEEE que se refiere al CSMA/CA?
IEEE 802.11.
8. ¿Cuál es la diferencia entre CSMA/CD & CSMA/CA?
El protocolo CSMA CD se utiliza en las LAN con cable y el protocolo CSMA CA en las LAN inalámbricas y otros tipos de redes inalámbricas.
9. llene la siguiente tabla, es con respecto a Normas inalámbricas:
10. Explique con sus propias palabras los siguientes términos relacionados ala Seguridad de
transmisión inalámbrica.
La autenticación de sistema abierto consta de dos comunicaciones:
- En primer lugar, se envía una solicitud de autenticación desde el dispositivo móvil que contiene el ID de la estación (normalmente la dirección MAC).
- A continuación, una respuesta de autenticación del PA/enrutador con un mensaje de éxito o de fallo.
Con la autenticación de clave compartida, una clave compartida o frase de contraseña se configura manualmente tanto en el dispositivo móvil como en el PA/enrutador.
c) Privacidad equivalente por cable WPA
No se recomienda WEP para una WLAN segura. El principal riesgo de seguridad es que los piratas informáticos capturan la forma codificada de un fotograma de respuesta de autenticación utilizando aplicaciones de software ampliamente disponibles y utilizando la información para burlar el cifrado WEP.
WPA cumple con el estándar de seguridad inalámbrica y aumenta considerablemente el nivel de protección de datos y control de acceso (autenticación) para una red inalámbrica. WPA aplica la autenticación de IEEE 802.1 X y el intercambio de claves, y solo funciona con claves de cifrado dinámicas.
e)Acceso protegiodo wifi(WPA2)
WPA2 es una mejora de seguridad para WPA. Los usuarios deben asegurarse de que el dispositivo móvil y el PA/enrutador estén configurados utilizando la misma versión de WPA y la clave previamente compartida (PSK).
¿Cómo especialista en Telemática cual recomendaría y por qué?
CSMA CA, ya que es inalámbrica y ahí mismo con otras redes.