Monday, 2 October 2017

Data Segment Packet Frame Binary Options


Una gran parte del uso de los términos marco, paquete y PDU es la semántica y la tecnología. Los términos marco, paquete, segmento, datagramas y unidades de datos de protocolo no son intercambiables, aunque la mayoría de las personas a menudo los utilizan de esa manera. Este tutorial trata de resaltar las diferencias entre ellos. QUÉ ES UN MARCO El término frame se utiliza con mayor frecuencia para describir un fragmento de datos creados por hardware de comunicación de red, tales como tarjetas de interfaz de red (tarjetas NIC) e interfaces de enrutador. Los puertos de conmutación primarilly avanzan los marcos existentes y no suelen crear marcos propios (a menos que estén participando en Spanning Tree o VLANs dinámicas, etc.). Hay cuadros ethernet, marcos token anillo. FDDI, etc. Un marco es simplemente un fragmento de datos con un patrón de bits al principio y posiblemente bits al final. Los bits al inicio y al final del marco se denominan a menudo delimitadores de trama. Los marcos son creados por protocolos de hardware que no tienen circuitos de control separados en el medio físico al que están conectados. Contenido de Marcos Los cuadros contienen delimitadores de trama, direcciones de hardware, como las direcciones MAC de origen y de destino, y datos encapsulados desde un protocolo de capa superior. QUÉ ES UN PAQUETE Los documentos de solicitud de comentarios (RFC) usan con frecuencia el término paquete para significar un flujo de octetos binarios de datos de una longitud arbitraria. Se suele utilizar para describir fragmentos de datos creados por software, no por hardware. Protocolo de Internet (IP) crea paquetes. Este término NO es sinónimo con el marco del término a pesar de que mucha gente cometer ese error. La información que se ha roto en paquetes se describe a veces como paquete. Protocolo de Internet se describe a menudo como la transmisión de paquetes. Contenido de paquetes Los paquetes contienen información de direccionamiento lógico, como una dirección IP y datos. Qué es un segmento El término segmento se utiliza con más frecuencia para referirse a un fragmento de datos que ha sido preparado para la transmisión por el Protocolo de control de transmisión (TCP). El término segmento se utiliza con mayor frecuencia en los documentos Request For Comments (RFC) que describen el protocolo TCP porque se dice que TCP corta un flujo de datos en segmentos. El Protocolo de Control de Transmisión se describe como segmentos de transmisión. Contenido de segmentos Los segmentos contienen información de direccionamiento lógico, como una dirección IP, identificadores de conexión lógica, como números de puerto y datos procedentes de una aplicación informática. TCP garantiza la entrega de los segmentos. ¿QUÉ ES UN DATAGRAM? Este es un término más genérico que se utiliza a menudo en la descripción de protocolos que funcionan en niveles más altos del modelo OSI. Ususally la capa de red y hasta. Datagrama es un término menos específico que PDU. Tipos de datagramas El protocolo de datagramas de usuario se describe como transmisor de datagramas. Contenido de los datagramas Los datagramas contienen información de direccionamiento lógico, como una dirección IP, identificadores de conexión lógica, como números de puerto y datos procedentes de una aplicación informática. El protocolo UDP no garantiza la entrega de los datagramas. QUÉ ES UNA UNIDAD DE DATOS DE PROTOCOLOS (PDU) Una unidad de datos de protocolo es un término usado en gran parte de la documentación y literatura educativa para tecnologías de redes. Simplemente significa un fragmento de datos creados y / o marcados por un protocolo en particular. TCP. UDP. IP. Se podría decir que OSPF y RIP (y otros protocolos) crean unidades de datos quotprotocol. El término es algo sinónimo de paquete o marco, especialmente cuando se utiliza en el proceso de discutir protocolos de enrutamiento o árbol de expansión. Marque esta página y COMPARTE: esta es mi segunda semana en la preparación de CCNA. Im leyendo el capítulo 5. No sé puede ser cuando leí más abajo esta duda wouldnt llegan a mi cabeza. Mi duda es: Im clara hasta L2PDU creación de marco con todas sus capas anteriores de datos (datos, segmento, paquete). En el momento en que un marco es creado por los protocolos L2 se convertirá en varios bytes en el volumen intacto (como una caja sellada - thats cómo me imaginaba). Pero ahora L1 envía esta caja (consta de varios bits) en bit individual al nodo de destino a través de su enlace físico. Esto donde perdí la idea. ¿Cómo se puede romper esta caja en bits y enviar Y cómo el nodo receptor obtener la idea de la caja con estos bits recibidos. ¿Alguien puede explicar la lógica detrás de esto. Gracias . : 2 esta es mi segunda semana en la preparación de CCNA. Im leyendo el capítulo 5. No sé puede ser cuando leí más abajo esta duda wouldnt llegan a mi cabeza. Mi duda es: Im clara hasta L2PDU creación de marco con todas sus capas anteriores de datos (datos, segmento, paquete). En el momento en que un marco es creado por los protocolos L2 se convertirá en varios bytes en el volumen intacto (como una caja sellada - thats cómo me imaginaba). Pero ahora L1 envía esta caja (consta de varios bits) en bit individual al nodo de destino a través de su enlace físico. Esto donde perdí la idea. ¿Cómo se puede romper esta caja en bits y enviar Y cómo el nodo receptor obtener la idea de la caja con estos bits recibidos. ¿Alguien puede explicar la lógica detrás de esto. Gracias Para entender esto es necesario recordar lo que consiste en una red física. Cables Al final del día todo lo que realmente podemos hacer a los cables es enviar la electricidad por ellos. ¿Qué varianzas podemos hacer con la electricidad que nos permite comunicarnos con el otro lado de forma fiable Bueno, eso es a través del cambio de voltajes mi amigo Así que esencialmente después de que el marco se ha hecho, el voltaje de interfaz saliente se incrementa y disminuye para comunicar bits (1s Y 0s) a través del enlace. Con eso se encamina a través de la red y en el otro lado comienza a recibir esos 1s y 0s por el interruptor cambiando los voltajes en consecuencia. Esta es la razón por la que usamos el binario para comunicarse a través de cables de cobre, ya que es fácil representar un 1 y un 0 cambiando voltajes eléctricos. A medida que se construye el marco se construye utilizando bits de todos modos por lo tanto la conversión no es necesario, si se utiliza wireshark o algún otro analizador de protocolo que el programa en sí es el que traducirá los bits binarios sin procesar en datos comprensibles como la dirección MAC de origen y destino . Etc Esperamos que esto arroja algo de luz sobre cómo realmente enviar los paquetes en el cable a través del uso de la electricidad. Sólo una cabeza arriba, con conexiones de fibra esta comunicación se hace encendiendo y apagando una luz, ya que no podemos transportar electricidad a través de cables de vidrio. (Bit binario 1 y 0, respectivamente). Espero que esto ayude, Engrade rsaquo Wikis rsaquo Enrutamiento de red 1 Guía de estudio rsaquo Capítulo 1 Capítulo 1 Capítulo 1 Guía de estudio Enrutamiento de red I Capítulo 1 Respuesta múltiple Identifique una o más opciones que mejor completen la declaración o respondan a la pregunta. 1. ¿Por qué la industria de la comunicación de datos utiliza el modelo de referencia OSI en capas (Elija dos.) A. Divide el proceso de comunicación en red en componentes más pequeños y más simples, ayudando así al desarrollo, diseño y solución de problemas de los componentes. segundo. Permite que equipos de diferentes proveedores utilicen los mismos componentes electrónicos, ahorrando fondos de investigación y desarrollo. do. Apoya la evolución de múltiples estándares competidores y proporciona así oportunidades de negocio para los fabricantes de equipos. re. Alienta la estandarización de la industria definiendo qué funciones ocurren en cada capa del modelo. mi. Proporciona un marco por el cual los cambios en la funcionalidad en una capa requieren cambios en otras capas. 2. Qué campos están contenidos en una cabecera de trama IEEE Ethernet (Elija dos.) A. Dirección MAC de origen y destino b. Dirección de red de origen y de destino c. Dirección MAC de origen y destino y dirección de red de origen y de destino d. Campo FCS 3. Qué dispositivos de la capa 1 pueden usarse para ampliar el área cubierta por un solo segmento LAN (Elija dos.) A. Interruptor b. NIC c. Hub d. Repetidor e. Transceptor RJ45 4. ¿Cuál de las siguientes funciones describen las funciones del enrutador (Elija cuatro.) A. Cambio de paquetes b. Prevención de colisiones c. Filtrado de paquetes d. Ampliación del dominio de difusión e. Comunicación entre redes f. Transmisión de difusión g. Selección de ruta 5. ¿Cuáles son dos propósitos para la segmentación con un puente a. Para agregar más dominios de difusión c. Para agregar más ancho de banda a los usuarios b. Para crear más dominios de colisión d. Para permitir más emisiones para los usuarios 6. ¿Cuáles de las siguientes son características únicas de la Ethernet semidúplex en comparación con la Ethernet dúplex completa? (Elija dos.) A. Ethernet semidúplex opera en un dominio de colisión compartido. segundo. Ethernet half-duplex opera en un dominio de colisión privado. do. El Ethernet half-duplex tiene un rendimiento efectivo más alto. re. El Ethernet half-duplex tiene un rendimiento efectivo menor. mi. La Ethernet semidúplex opera en un dominio de difusión privado. 7. ¿Cuáles de los siguientes son tipos de control de flujo (Elija todas las que apliquen.) A. Buffering b. Corte a través c. Ventanas d. Evitación de la congestión e. VLANs 8. ¿Cuáles de los siguientes tipos de conexiones pueden usar full duplex (Elija tres.) A. Eje al cubo b. Cambiar al interruptor c. Anfitrión al anfitrión d. Cambie al concentrador e. Cambiar a host 9. ¿Cuáles son las tres afirmaciones sobre el funcionamiento de una red Ethernet full-duplex? A. No hay colisiones en modo full-duplex. segundo. Se requiere un puerto de conmutador dedicado para cada nodo full-duplex. do. Los puertos del concentrador Ethernet están preconfigurados para el modo dúplex completo. re. En un entorno de dúplex completo, la tarjeta de red del host debe comprobar la disponibilidad de los medios de la red antes de transmitirlos. mi. La tarjeta de red host y el puerto del switch deben ser capaces de funcionar en modo full-duplex. 10. ¿Cómo sabe un host en una LAN Ethernet cuándo transmitir después de una colisión (elija dos.) A. En un dominio de colisión CSMA / CD, varias estaciones pueden transmitir con éxito datos simultáneamente. segundo. En un dominio de colisión CSMA / CD, las estaciones deben esperar hasta que el medio no esté en uso antes de transmitir. do. Puede mejorar la red CSMA / CD agregando más concentradores. re. Después de una colisión, la estación que detectó la colisión tiene prioridad primera para reenviar los datos perdidos. mi. Después de una colisión, todas las estaciones ejecutan un algoritmo aleatorio backoff. Cuando el período de retardo de retroceso ha expirado, todas las estaciones tienen la misma prioridad para transmitir datos. F. Después de una colisión, todas las estaciones implicadas ejecutan un algoritmo de backoff idéntico y luego se sincronizan entre sí antes de transmitir datos. Múltiples opciones Identifique la opción que mejor complete la declaración o conteste la pregunta. 11. Un host receptor no ha podido recibir todos los segmentos que debe reconocer. ¿Qué puede hacer el anfitrión para mejorar la fiabilidad de esta sesión de comunicación a. Enviar un número de puerto de origen diferente. do. Disminuya el número de secuencia. segundo. Reinicie el circuito virtual. re. Disminuya el tamaño de la ventana. 12. Segmentación de un flujo de datos ocurre en qué capa del modelo OSI a. Ciencias físicas c. Red b. Enlace de datos d. Transporte 13. Los enrutadores operan en la capa. Los conmutadores LAN funcionan en capa. Los concentradores Ethernet funcionan en capa. El procesamiento de textos opera en capa. a. 3, 3, 1, 7 b. 3, 2, 1, ninguno c. 3, 2, 1, 7 d. 2, 3, 1, 7 e. 3, 3, 2, ninguno 14. Cuando los datos están encapsulados, que es el orden correcto a. Datos, marco, paquete, segmento, bit c. Datos, segmento, paquete, marco, bit b. Segmento, datos, paquete, marco, bit d. Datos, segmento, marco, paquete, bit 15. Desea implementar un medio de red que no sea susceptible a EMI. ¿Qué tipo de cableado debe usar a. Thicknet coaxial c. Categoría 5 Cable UTP b. Thinnet coaxial d. Cable de fibra óptica 16. Los reconocimientos, secuenciación y control de flujo son característicos de la capa OSI a. Capa 2 c. Capa 4 b. Capa 3 d. Capa 7 17. ¿Cuál es el propósito del control de flujo a. Para garantizar que los datos se retransmiten si no se recibe un acuse de recibo b. Para volver a montar segmentos en el orden correcto en el dispositivo de destino c. Proporcionar un medio para que el receptor gobierne la cantidad de datos enviados por el remitente d. Para regular el tamaño de cada segmento 18. ¿Qué tipo de cable UTP RJ45 se utiliza entre los interruptores a. Recta b. Cable de cruce c. Crossover con un CSU / DSU d. Crossover con un enrutador entre los dos conmutadores 19. ¿Qué tipo de cable UTP RJ45 utiliza para conectar un puerto PCrsquos COM a un puerto de enrutador o conmutador? A. Recta c. Crossover con una CSU / DSU b. Cable de cruce d. Rolled 20. Tiene el siguiente número binario: 10110111 ¿Cuáles son los equivalentes decimal y hexadecimal a. 69 / 0x2102 c. 173 / A6 b. 183 / B7 d. 83 / 0xC5 Enrutamiento de red I Capítulo 1 Respuesta múltiple Identifique una o más opciones que mejor completen la sentencia o respondan a la pregunta. 1. ¿Por qué la industria de la comunicación de datos utiliza el modelo de referencia OSI en capas (Elija dos.) A. Divide el proceso de comunicación en red en componentes más pequeños y más simples, ayudando así al desarrollo, diseño y solución de problemas de los componentes. segundo. Permite que equipos de diferentes proveedores utilicen los mismos componentes electrónicos, ahorrando fondos de investigación y desarrollo. do. Apoya la evolución de múltiples estándares competidores y proporciona así oportunidades de negocio para los fabricantes de equipos. re. Alienta la estandarización de la industria definiendo qué funciones ocurren en cada capa del modelo. mi. Proporciona un marco por el cual los cambios en la funcionalidad en una capa requieren cambios en otras capas. 2. Qué campos están contenidos en una cabecera de trama IEEE Ethernet (Elija dos.) A. Dirección MAC de origen y destino b. Dirección de red de origen y de destino c. Dirección MAC de origen y destino y dirección de red de origen y de destino d. Campo FCS 3. Qué dispositivos de la capa 1 pueden usarse para ampliar el área cubierta por un solo segmento LAN (Elija dos.) A. Interruptor b. NIC c. Hub d. Repetidor e. Transceptor RJ45 4. ¿Cuál de las siguientes funciones describen las funciones del enrutador (Elija cuatro.) A. Cambio de paquetes b. Prevención de colisiones c. Filtrado de paquetes d. Ampliación del dominio de difusión e. Comunicación entre redes f. Transmisión de difusión g. Selección de ruta 5. ¿Cuáles son dos propósitos para la segmentación con un puente a. Para agregar más dominios de difusión c. Para agregar más ancho de banda a los usuarios b. Para crear más dominios de colisión d. Para permitir más emisiones para los usuarios 6. ¿Cuáles de las siguientes son características únicas de la Ethernet semidúplex en comparación con la Ethernet dúplex completa? (Elija dos.) A. Ethernet semidúplex opera en un dominio de colisión compartido. segundo. Ethernet half-duplex opera en un dominio de colisión privado. do. El Ethernet half-duplex tiene un rendimiento efectivo más alto. re. El Ethernet half-duplex tiene un rendimiento efectivo menor. mi. La Ethernet semidúplex opera en un dominio de difusión privado. 7. ¿Cuáles de los siguientes son tipos de control de flujo (Elija todas las que apliquen.) A. Buffering b. Corte a través c. Ventanas d. Evitación de la congestión e. VLANs 8. ¿Cuáles de los siguientes tipos de conexiones pueden usar full duplex (Elija tres.) A. Eje al cubo b. Cambiar al interruptor c. Anfitrión del host d. Cambie al concentrador e. Cambiar a host 9. ¿Cuáles son las tres afirmaciones sobre el funcionamiento de una red Ethernet full-duplex? A. No hay colisiones en modo full-duplex. segundo. Se requiere un puerto de conmutador dedicado para cada nodo full-duplex. do. Los puertos de concentrador Ethernet están preconfigurados para el modo dúplex completo. re. En un entorno de dúplex completo, la tarjeta de red del host debe comprobar la disponibilidad de los medios de la red antes de transmitirlos. mi. La tarjeta de red host y el puerto del switch deben ser capaces de funcionar en modo full-duplex. 10. ¿Cómo sabe un host en una LAN Ethernet cuándo transmitir después de una colisión (elija dos.) A. En un dominio de colisión CSMA / CD, varias estaciones pueden transmitir con éxito datos simultáneamente. segundo. En un dominio de colisión CSMA / CD, las estaciones deben esperar hasta que el medio no esté en uso antes de transmitir. do. Puede mejorar la red CSMA / CD agregando más concentradores. re. Después de una colisión, la estación que detectó la colisión tiene prioridad primera para reenviar los datos perdidos. mi. Después de una colisión, todas las estaciones ejecutan un algoritmo aleatorio backoff. Cuando el período de retardo de retroceso ha expirado, todas las estaciones tienen la misma prioridad para transmitir datos. F. Después de una colisión, todas las estaciones implicadas ejecutan un algoritmo de backoff idéntico y luego se sincronizan entre sí antes de transmitir datos. Múltiples opciones Identifique la opción que mejor complete la declaración o conteste la pregunta. 11. Un host receptor no ha podido recibir todos los segmentos que debe reconocer. ¿Qué puede hacer el anfitrión para mejorar la fiabilidad de esta sesión de comunicación a. Enviar un número de puerto de origen diferente. do. Disminuya el número de secuencia. segundo. Reinicie el circuito virtual. re. Disminuya el tamaño de la ventana. 12. Segmentación de un flujo de datos ocurre en qué capa del modelo OSI a. Ciencias físicas c. Red b. Enlace de datos d. Transporte 13. Los enrutadores operan en la capa. Los conmutadores LAN funcionan en capa. Los concentradores Ethernet funcionan en capa. El procesamiento de textos opera en capa. a. 3, 3, 1, 7 b. 3, 2, 1, ninguno c. 3, 2, 1, 7 d. 2, 3, 1, 7 e. 3, 3, 2, ninguno 14. Cuando los datos están encapsulados, que es el orden correcto a. Datos, marco, paquete, segmento, bit c. Datos, segmento, paquete, marco, bit b. Segmento, datos, paquete, marco, bit d. Datos, segmento, marco, paquete, bit 15. Desea implementar un medio de red que no sea susceptible a EMI. ¿Qué tipo de cableado debe usar a. Thicknet coaxial c. Categoría 5 Cable UTP b. Thinnet coaxial d. Cable de fibra óptica 16. Los reconocimientos, secuenciación y control de flujo son característicos de la capa OSI a. Capa 2 c. Capa 4 b. Capa 3 d. Capa 7 17. ¿Cuál es el propósito del control de flujo a. Para garantizar que los datos se retransmiten si no se recibe un acuse de recibo b. Para volver a montar segmentos en el orden correcto en el dispositivo de destino c. Proporcionar un medio para que el receptor gobierne la cantidad de datos enviados por el remitente d. Para regular el tamaño de cada segmento 18. ¿Qué tipo de cable UTP RJ45 se utiliza entre los interruptores a. Recta b. Cable de cruce c. Crossover con un CSU / DSU d. Crossover con un enrutador entre los dos conmutadores 19. ¿Qué tipo de cable UTP RJ45 utiliza para conectar un puerto PCrsquos COM a un puerto de enrutador o conmutador? A. Recta c. Crossover con una CSU / DSU b. Cable de cruce d. Rolled 20. Tiene el siguiente número binario: 10110111 ¿Cuáles son los equivalentes decimal y hexadecimal a. 69 / 0x2102 c. 173 / A6 b. 183 / B7 d. 83 / 0xC5 Capítulo 1 Guía de estudio

No comments:

Post a Comment