lunes, 30 de marzo de 2020

Investigador Documental 2 
Estándares de red



CSMA/CD


 Este algoritmo crea un procedimiento que regula la forma en la que debe producirse la comunicación dentro de una red con un medio de transmisión compartido



Función de CSMA/CD


La operación se suele comparar con el comportamiento de un grupo de personas que conversan de manera respetuosa: para que se puedan comunicar adecuadamente, es necesario que no todos los participantes hablen a la vez, sino uno tras otro, de manera que todos puedan comprender plenamente las contribuciones de los demás a la conversación.

El protocolo CSMA/CD se basa también en un procedimiento muy similar. Primero, la estación examina el medio de transmisión.

Estándares de cables Ethernet

Estándar de EthernetDenominaciónVelocidad de datosTecnología de cablesAño de publicación
802.310Base510 MB/sCable coaxial1983
802.3a10Base210 MB/sCable coaxial1988
802.3i10Base-T10 MB/sCable de par trenzado1990
802.3j10Base-FL10 MB/sCable de fibra óptica1992
802.3u100Base-TX100Base-FX100Base-SX100 MB/sCable de par trenzado, cable de fibra óptica1995
802.3z1000Base-SX1000Base-LX1 GB/sCable de fibra óptica1998
802.3ab1000Base-T1 GB/sCable de par trenzado1999
802.3ae10GBase-SR, 10GBase-SW, 10GBase-LR, 10GBase-LW, 10GBase-ER, 10GBase-EW, 10GBase-LX410 GB/sCable de fibra óptica2002
802.an10GBase-T10 GB/sCable de par trenzado2006
CSMA/CA

CSMA/CA trata de reducir el riesgo de colisión y al mismo tiempo introduce un plan de actuación en caso de que se produzca. El protocolo es especialmente importante en las transmisiones realizadas en redes inalámbricas pues, debido a la misma naturaleza de la tecnología que utilizan, la circulación de los envíos es más desorganizada que la de los realizados por cable. Además, en las redes descentralizadas es esencial que todos los miembros sigan el mismo reglamento y organicen la comunicación entre ellos.

VentajasDesventajas
Ayuda efectiva frente a la colisión de datosTiempos de espera fijos
Gracias a ciertas notificaciones, los datos que colisionan no pasan desapercibidosProvoca un tráfico adicional de datos
Con la extensión RTS/CTS se evita el tráfico innecesario de datosEl problema del nodo oculto solo se soluciona con RTS/CTS
RTS/CTS, a su vez, provoca que aparezca el problema del terminal expuesto
Normas Inalámbricas

Existen tres tipos de redes inalámbricas básicas (En realidad más pero nos enfocaremos en estás tres).

 La utilización de las normas es a nivel mundial, significa que en cada lugar donde vayamos podremos conectarnos de la misma forma o similar. Las empresas se adaptan a estás normas, lo que significa que no importa la marca o tipo de producto, mientras este normalizado para la tarea que va a realizar, podremos utilizarla sin ningún tipo de problema.

NORMA 802.11:
esta es la norma que regula todo lo que se trata de redes inalámbricas locales (WLAN), esta norma regula en general tres aspectos importantes, la frecuencia, velocidad y alcance que tiene la red inalámbrica local.

NORMA 802.15:
Fue diseñada con el fin de lograr una transferencia eficiente y rápida de datos en WPAN's (Wireless Personal Area Network o redes inalámbricas de área personal). Existen diferentes tipos de está red en la que están incluidas Bluetooth y Zigbee. Pero nos enforcaremos en la primera por ser la más utilizada en la actualidad.

NORMA 802.16:
Estándar creado para las WMAN (Redes inalámbricas de área metropolitana), con el nombre de WiMAX, permite accesos de unos 50 a 80 kilómetros y velocidades que pueden llegar a 1Gbps, funcionan en las frecuencias de 2 hasta 11 Ghz y 11 a 66 Ghz. Se puede dar a entender WiMAX con una gran red inalámbrica constituida de pequeñas  WLAN.



Responde las siguientes preguntas:

1.¿Cuál es el estándar de la IEEE que se refiere al CSMA/CD?
IEEE 802.3 

2.¿En CSMA/CD a que se refiere los siguientes términos?

Portadora:
Detección: La detección del estado de portadora controla que todos los participantes de la red comprueben que el medio está realmente libre. Solo entonces el protocolo inicia una transmisión de datos.
Acceso múltiple:El acceso múltiple hace referencia a varios participantes (ordenadores conectados a la red) que comparten un medio de transmisión.
Detección de colisiones: Cada transceiver monitorea el cable mientras está transfiriendo para verificar que una señal externa no interfiera con la suya.

3. ¿Cuál es el tiempo en segundos en promedio que tarda en volver a transmitir un
paquete en CSMA/CD?


4. ¿Qué porcentaje de reducción de transmisión de paquetes puede originarse al haber
una colisión en la red?


5. En redes Ethernet que tipo de transmisión: simplex, semidúplex o dúplex, evita que rara
vez existan colisiones?


6. Que significa cada uno de los elementos de las siguientes palabras:

Resultados de búsqueda

Resultados de la Web

10BASE-T
Es un subestándar de Ethernet para redes de área local. Físicamente se construye con topología en estrella y utiliza como medio de transmisión cable de pares trenzados no apantallado UTP.

100Base-TX:
 es la forma predominante de Fast Ethernet a 100Mbit/s.

1000BASE-T:
Es un estándar para redes de área local del tipo Gigabit Ethernet sobre cable de cobre trenzado sin apantallamiento. Fue aprobado por el IEEE 802.3 en 1999.

10GBASE-T:
Esto resalta el hecho de que las empresas líderes ya empezaron a migrar a velocidades de red mayores, como 10GBase-T. 

7. ¿Cuál es el estándar de la IEEE que se refiere al CSMA/CA?
IEEE 802.11.

8. ¿Cuál es la diferencia entre CSMA/CD & CSMA/CA?
El protocolo CSMA CD se utiliza en las LAN con cable y el protocolo CSMA CA en las LAN inalámbricas y otros tipos de redes inalámbricas.

9. llene la siguiente tabla, es con respecto a Normas inalámbricas:
NORMA INALAMBRICA IEE 802.11

10. Explique con sus propias palabras los siguientes términos relacionados ala Seguridad de
transmisión inalámbrica.

a) Autenticación del sistema abierto:
La autenticación de sistema abierto consta de dos comunicaciones:
  1. En primer lugar, se envía una solicitud de autenticación desde el dispositivo móvil que contiene el ID de la estación (normalmente la dirección MAC).
  2. A continuación, una respuesta de autenticación del PA/enrutador con un mensaje de éxito o de fallo.
b) Autenticación de clave compartida:
Con la autenticación de clave compartida, una clave compartida o frase de contraseña se configura manualmente tanto en el dispositivo móvil como en el PA/enrutador. 

c) Privacidad equivalente por cable WPA
No se recomienda WEP para una WLAN segura. El principal riesgo de seguridad es que los piratas informáticos capturan la forma codificada de un fotograma de respuesta de autenticación utilizando aplicaciones de software ampliamente disponibles y utilizando la información para burlar el cifrado WEP.

d)Acceso protegido wifi (WPA)
WPA cumple con el estándar de seguridad inalámbrica y aumenta considerablemente el nivel de protección de datos y control de acceso (autenticación) para una red inalámbrica. WPA aplica la autenticación de IEEE 802.1 X y el intercambio de claves, y solo funciona con claves de cifrado dinámicas. 

e)Acceso protegiodo wifi(WPA2)
WPA2 es una mejora de seguridad para WPA. Los usuarios deben asegurarse de que el dispositivo móvil y el PA/enrutador estén configurados utilizando la misma versión de WPA y la clave previamente compartida (PSK).

¿Cómo especialista en Telemática cual recomendaría y por qué?
CSMA CA, ya que es inalámbrica y ahí mismo con otras redes.






No hay comentarios.:

Publicar un comentario