Fundamentos de Redes: Operación de Switches, Routers y Protocolos Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 6,27 KB

Conceptos Fundamentales de Redes

¿Qué pasos realiza un conmutador cuando recibe una trama?

Registra la dirección MAC de origen asociada a la interfaz por la que entra la trama y conmuta (envía) la trama basándose en la dirección MAC de destino.

¿Qué ocurre cuando un paquete IP llega a un router?

Si el router no tiene una ruta específica para la red de destino del paquete IP, ni siquiera una ruta por defecto, lo descarta.

¿Cuántas subredes con 20 hosts utilizables se pueden crear a partir de una red de clase C (máscara /24)?

Se necesitan al menos 5 bits para hosts (2^5 - 2 = 30 hosts >= 20). Esto deja 3 bits para subredes dentro del último octeto (8 - 5 = 3). Por lo tanto, se pueden crear 2^3 = 8 subredes.

Las modulaciones ASK, FSK y PSK son modulaciones:

De una señal moduladora digital con una portadora analógica.

La comunicación en una fibra óptica se basa en el fenómeno de la:

Reflexión interna total.

El protocolo 802.3ad:

Permite agrupar varios enlaces físicos (Link Aggregation) para conseguir una mayor capacidad y redundancia.

Sobre el protocolo de nivel de enlace PPP (Point-to-Point Protocol) se puede confirmar que:

Es un protocolo diseñado para conexiones de red punto a punto.

Un canal analógico de 4 kHz con modulación 32QAM:

Permite una tasa binaria teórica máxima. Con 32QAM, se transmiten log₂(32) = 5 bits por símbolo. Si la tasa de símbolos (baudios) fuera igual al ancho de banda (según Nyquist, aunque en la práctica es más complejo), sería 4000 baudios * 5 bits/baudio = 20000 bps o 20 kbps. Por lo tanto, la afirmación "Permite una tasa binaria de 20 kbps" es plausible bajo ciertas condiciones ideales.

Cuando configuramos una interfaz Ethernet en modo full-dúplex, el contador de colisiones:

Siempre es 0, ya que en modo full-dúplex no pueden ocurrir colisiones.

¿En qué situaciones se prefiere utilizar TCP como protocolo de transporte?

Para aplicaciones orientadas a conexión que requieren fiabilidad en la entrega de datos, como la transferencia de archivos (FTP), la navegación web (HTTP/HTTPS) o el correo electrónico (SMTP).

Cuando un paquete IP llega a un router intermedio con TTL (Time To Live) 0 (y este no filtra tráfico ICMP):

Dicho router descarta el paquete y notifica al origen enviando un paquete ICMP de tipo "Time Exceeded".

Tenemos un canal de comunicaciones con una capacidad de 20000 baudios y funciona con una modulación 256QAM. ¿Cuántos bits por segundo se pueden enviar por el canal?

Con 256QAM, se transmiten log₂(256) = 8 bits por símbolo (baudio). Tasa de bits = Tasa de baudios * bits/baudio = 20000 baudios * 8 bits/baudio = 160000 bits por segundo (bps).

Un host tiene la dirección 147.156.90.15 con máscara 255.255.240.0 (/20). ¿Cuál de las siguientes NO sería una dirección válida para su router por defecto?

La máscara 255.255.240.0 indica que la red es 147.156.80.0 (los primeros 20 bits). El rango de IPs de esta red va desde 147.156.80.1 hasta 147.156.95.254. La dirección 147.156.76.1 está fuera de este rango, por lo que NO sería una dirección válida para el router por defecto en la misma subred.

Según la normativa de cableado estructurado, la distancia máxima permitida para el cable horizontal (entre la roseta y el armario de conexiones) es de:

90 metros.

Un servidor web detrás de un NAT funciona localmente pero no es accesible remotamente. ¿Cuál es la causa probable?

La traducción NAT se está realizando de forma dinámica y no se ha configurado una regla estática (port forwarding o reenvío de puertos) para dirigir las solicitudes entrantes desde Internet (puerto 80 o 443) a la dirección IP local y puerto del servidor web.

¿En qué momento surge la necesidad de añadir etiquetas VLAN a las tramas Ethernet?

Cuando se configuran VLANs (Virtual Local Area Networks) y es necesario transportar tráfico de múltiples VLANs a través de un mismo enlace físico, conocido como enlace troncal (trunk).

¿Cuál de los siguientes campos de la cabecera IP NUNCA se modifica al pasar por un router?

El campo Protocolo (que indica el protocolo de la capa superior, como TCP o UDP) no se modifica por los routers durante el enrutamiento estándar. Otros campos como TTL, Checksum y Opciones sí pueden modificarse.

¿En qué caso envía un conmutador las tramas por inundación (flooding)?

Cuando la dirección MAC de destino no aparece en su tabla de direcciones MAC (también llamada tabla CAM).

Con una subred /27, ¿cuál es el número máximo de hosts conectables?

Una máscara /27 deja 32 - 27 = 5 bits para la porción de host. El número de direcciones posibles es 2^5 = 32. Se resta la dirección de red y la dirección de broadcast, quedando 32 - 2 = 30 hosts utilizables.

El protocolo TCP usa control de flujo y congestión. ¿En qué consiste el control de congestión?

En adaptar dinámicamente la tasa de envío de paquetes para evitar sobrecargar la red, basándose en la retroalimentación sobre el estado de saturación de la misma (pérdida de paquetes, retardos).

¿Qué tamaño tiene el OUI (Organizationally Unique Identifier) de una dirección MAC?

El OUI constituye los primeros 3 bytes (24 bits) de una dirección MAC y es asignado por el IEEE a cada fabricante.

¿Cuándo se borra una entrada de la tabla MAC de un conmutador?

Cuando expira su temporizador de envejecimiento (aging time o timeout) sin que el conmutador haya recibido ninguna trama con esa dirección MAC como origen.

¿Cuál afirmación es verdadera sobre el algoritmo de enrutamiento de vector distancia?

La afirmación "Es implementado por el protocolo OSPF" es falsa. OSPF (Open Shortest Path First) es un protocolo de estado de enlace (link-state). Los protocolos de vector distancia, como RIP (Routing Information Protocol), calculan la mejor ruta basándose en la información (distancia y vector/dirección) recibida de sus vecinos directos.

Entradas relacionadas: