ACTIVIDAD 1 Redes

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

ACTIVIDAD

1. Leer el capítulo 5 desde 5.0 hasta 5.1.2.7


2. De dos caracteristicas de la subcapa LLC y MAC
3. Identifique las funciones del encapsulamiento de datos y de control de
acceso al medio
4. Dentro de la cronologia de Ethernet busque tres ejemplos de evolucion que
haya escuchado o leido
5. Explique los campos de la trama Ethernet II. De un ejemplo.
6. Realice la actividades 5.1.1.5 y 5.1.1.6
7.
 Convierta los siguientes numeros de binarios a hexadecimales
 1000 1110
 0000 1111
 0101 1010

 Convierta de binario a decimal


 00000111
 11001100
 11111111

 Convierta de decimal a binario


 15
 240
 141
8. Cree una red LAN y de dos ejemplos de una trama de unidifusion, una
trama multidifusion y una trama difusion. En el cuaderno y en Packet
Tracer.

DESARROLLO

2.
 Caracteristicas de la capa LLC

La subcapa LLC de Ethernet toma los datos del protocolo de


la red (generalmente un paquete IPv4) y le agrega informacion
de control para que llegue a su destino.
 El LLC se implementa en el software y es independiente del
hardware.
 Caracteristicas de la subcapa MAC

 Se implementa mediante hardware generalmente en la NIC de


la PC.
 Es una capa inferior a la capa de enlace de datos.

3.

 Encapsulamiento de datos: Inclute armado de tramas antes de la


trnsmision y el desarmado de tramas en el momento de la recepcion,
proporcioando funciones como:

 Delimitacion de tramas: proporciona sincronizacion entre los


nodos de transmision y recepcion.
 Direccionamiento: contiene el PDU de la capa y proporciona
direccionamiento de la capa de enlace de datos.
 Deteccion de errores: cada trama contiene un trailer para
detectar errores de trasmision.

 Control de acceso al medio: Coloca tramas en los medios y las


quita de ellos, se comunica directamente con la capa fisica.

4. Ejemplos de la evolucion de Ethernet

 IEEE 802.3 10BASE-5: Ethernet de 10 Mb/s por cable coaxial


grueso utilizado para conectar redes LAN en topologia de bus.
 IEEE 802.3 ab 10BASE-T: Ethernet de 1 Gb/s por par trenzado no
blindado.
 IEEE 802.3 an 10GBASE-T: Ethernet de 10 Gb/s por par trenzado
no blindado (UTP).

5. Explicacion de las tramas de la capa Ethernet.

 Preambulo: (7 bytes) y delimitador de inicio de trama (SFD) o inicio


de trama, utilizado para sincronizar emisores y receptores. Los 8
primeros bytes indican al receptor que va a recibir una trama.
 Direccion MAC de destino: Campo de 6 bytes, identificador de
destino que ayuda al receptor a saber si esa trama esta dirigida a
ellos y puede ser una direccion unidifusion, multidifusion o difusion.
 Direccion MAC de origen: Campo de 6 bytes, identifica la NIC o
interfaz de origen de la trama. Debe ser una direccion unidifusion.
 Campo Ethertype: Campo de 2 bytes identifica el protocolo de la
capa superior encapsulado en la trama de Ethernet.
 Datos: (45-1500 bytes) datos encapsulados en una capa superior
que es una PDU de tres capas o mas (IPv4 comunicante), los cuales
deben contener al menos 64 bytes de longitud. Utilizando secciones
llamados relleno para aumentar el tamaño de la trama cuando su
encapsulado es demasiado pequeño.
 FSC: Secuencia de verificacion de tramas (FSC-4 bytes) errores en
la trama. Utilizando una comprobacion ciclica de redundancia (CRC)

MAC ORIGEN MAC DESTINO IP ORIGEN IP DESTINO DATOS


TRAILER
01.62.0C.28.10.03 10-D2:5A:C8:B1:29 192.168.16.3 192.168.16.6 DATOS FSC FSC
Datos Trama

6.

5.1.1.5
5.1.1.6
7.
 Convierta los siguientes numeros de binarios a hexadecimales
 1000 1110= 8E
 0000 1111= 0F
 0101 1010= 5A

 Convierta de binario a decimal


 00000111= 7
 11001100=204
 11111111=255

 Convierta de decimal a binario


 15=00001111
 240=11110000
 141=10001101

8.
Actividad 2: Switches LAN
Identificar el funcionamiento de un Switch
1. Tarea 1: Realice la lectura de los apartados 5.2.1 hasta 5.2.3.2
2. Tarea 2: Con el ejercicio de la actividad 1 Tarea 8, tome la tabla CAM del
switch que utilizo (tome un pantallazo), Explique lo que contiene
3. Tarea 3: Cuando un Switch recibe una trama, identifique como guarda la
dirección MAC en su tabla CAM
4. Tarea 4: Cuando un host A desea comunicarse con un host B en otra red,
realice la trama, explique la función que cumple el Switch.
5. Tarea 5: realice la actividad 5.2.1.6 (tome pantallazos) por lo menos 4
problemas diferentes
6. Tarea 6: explique los métodos de reenvió de tramas y Almacenamiento en
Bufer de memoria de Switch.
7. Tarea 7: realice la actividad 5.2.2.4 (tome pantallazo)
8. Tarea 8: En packet tracer realice la configuración de un Switch donde se
cambie su configuración de DUPLEX, Velocidad y MDIX. (primero
identifique como es su configuración por defecto, luego realice los cambios)

DESARROLLO

1.
2.
3.
4.
5. 5.2.1.6
6.
 Reenvío de tramas:
 Almacenamiento en Bufer:
7.

5.2.2.4
8.
9.

ACTIVIDAD 3
Protocolo de resolución de direcciones ARP
Determinar el funcionamiento del protocolo ARP
1. Tarea 1: Realice la lectura 5.3.1 hasta 5.3.3.2
2. Tarea 2: Con un ejemplo explique la comunicación de dos host en una
misma red local y una comunicación de dos host en diferentes redes
(realice las tramas)
3. Tarea 3: De un ejemplo del uso del protocolo ARP, también realice las
tramas que se necesitan para demostrar (Solicitud y Respuesta)
4. Tarea 4: Realice la actividad 5.3.1.3
5. Tarea 5: Cual es la razón de no utilizar ARP cuando los host se encuentran
en redes diferentes
6. Tarea 6: Realice la actividad 5.3.2.8
7. Tarea 7: Busque ejemplos de Atacas usando el protocolo ARP,
(explíquelos).

DESARROLLO

1.
2.
3.
4.
5.
6.
7.

También podría gustarte