Preguntas de final (Teoría de las Comunicaciones)
Final 1
- 1 - Metodos de control de errores en capa fisica
R: CRC, Internet Checksum y dual parity check.
R: Si bien los errores se producen en la capa física (por ruido impulsivo, interferencias, por ejemplo) el control de errores se realiza en capa 2, de enlace.
Detallo los métodos, aunque en capa 2 sólo se aplique CRC:
Bit de paridad: Por cada 7 bits de información el emisor incluye uno de paridad. Si hay una cantidad par de 1's se coloca un 0, y si hay una cantidad impar de 1's se colonca un 1, de manera que por cada 8 bits siempre haya una cantidad par de 1's. Luego el receptor debe verificar que la paridad sea correcta. Si no lo es, significa que ha habido un error en la transmición con lo que debrá retransmitirse la trama. Este método no detecta si se alteran una cantidad par de 1's, con lo cual no es muy utilizado.
Paridad horizontal y vertical: Se agrupa a los datos en matrices de 7x7 y se agrega una columna de paridad horizontal y una fila de paridad vertical. Este método es mejor que el anterior, pero hay casos en el que es posible que no detecte alteraciones de bits. Por ejemplo si tenés una matriz que tiene 4 ceros en las dos primeras filas y todos ellos se cambian por unos.
CRC (Comprobación de redundancia cíclica): Se utiliza un polinomio conocido y preestablecido. Por ejemplo, ethernet 802.3 utiliza el polinomio:
x32 + x26 + x23 + x22 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1
Este polinomio corresponde a un 1 en la posición 32, 0 en la 31, 1 en la 26... etc. Con este polinomio se van haciendo divisiones con XORs y hasta que se obtiene un resto que es el que va en el campo CRC. Siempre es menor q el polinomio. Luego el receptor hace la misma cuenta y chequea con el campo CRC. (Para más info vea wikipedia en inglés, que está más detallado el proceso que en español.http://en.wikipedia.org/wiki/Cyclic_redundancy_check)
Checksum: Este método es simple y efectivo. Lo que hace es agrupar a los bits “encolumnándolos” en filas de bytes y haciendo una suma de los mismos. Se coloca el resultado en el campo “Checksum” con signo opuesto. El receptor debe realizar la suma total y obtener un 0. En caso contrario, hubo un error en la transmición. Se usa en capa 3 y 4. En los headers ip y tcp. 16 bits.
- 2 - En redes de area amplia se puede garantizar el acceso al medio en tiempo acotado?
R: Como se puede, en redes de área local, garantizar el acceso al medio en tiempo acotado (se refiere a que en algunas redes se puede garantizar que un nodo tenga acceso al medio (compartido) en un tiempo acotado (Token Ring, sino me equivoco), y en otras redes esto no se puede garantizar (Ethernet))
- 3 - Como se efectua la multiplexacion en TCP?
R: La multiplexación se realiza teniendo en cuenta número de port y dirección IP.
R: Mediante los puertos en el header TCP. Una conexión se identifica unívocamente por los ips origen y destino más los puertos origen y destino. De esta manera, dos host podrían tener varias conexiones TCP utilizadas por distintos procesos, con puertos distintos.
- 4 - Como garantiza la escalabilidad link-state? (siempre pregunta algo de esto, o del otro metodo)
R: Garantiza la escalabilidad distribuyendo la información de cada nodo y sus nodos cercanos inundando la red, (pues no se pueden conectar una gran cantidad de nodos en la red que trabaja con este algoritmo por la gran cantidad de mensajes que se transmiten. Yo respondí que se garantizaba con Sistemas Autónomos, no sé si estará bien
R: OSPF (implementación de Link-State) garantiza la escalabilidad dividiendo a los sistemas autónomos jerárquicamente, en zonas. De esta manera un nodo no necesita tener en su mapa información de todos los nodos, sino solamente los de su zona o zonas (en caso de ser un nodo que conecte dos zonas).
- 5 - Como establece TCP una conexion y la libera?
R: Establece con el Three way handshake. Para salir totalmente de una conexión son necesarios 4 mensajes (para tirar abajo ambos lados de la conexión).
R: Para conectarse utiliza three-way-handshake. Consta en lo siguiente: El que inicia la comunicación envia un segmento con el flag de SYN activado y con un número de secuencia X. El receptor, debe contestarle con los flags SYN y ACK activados, el campo de ACK sequence en X+1, y el campo de secuencia en Y. Luego el primero le responde con el flag de SYN activado y el campo de ACK sequence en Y+1, y ya está establecida la conexión.
Header TCP: http://www.trojaner-und-sicherheit.de/tcp-ip-schulung/sld106.htm
3-way-handhsake: http://es.wikipedia.org/wiki/Archivo:Tcp-handshake.svg
Para liberarla son necesarios 4 mensajes. Cada parte debe recibir un segmento con el flag de FIN en 1 y un segmento con un flag de ACK en 1. En la terminación normal, el que quiere terminar manda segmento con el FIN en 1. Luego el receptor le envia uno o dos segmentos con los flags ACK y FIN en 1. (Creo q puede ser uno cada uno o los dos en uno). Luego el primero le responde con ACK en 1, y ya se terminó. Si se pierden segmentos FIN, hay timers que intentarán reenviar una determinada cantidad de veces, hasta dar por terminada la conexión. Si se pierden ACKs no reintentan. Cuando se vence timers cierran. (Este tema está explicado en la página 504 del Tanembaum donde introduce el problema de los ejércitos)
- 6 - UDP que es y para que se usa?
R: Es un protocolo de nivel transporte. Permite intercambiar mensajes de tamaño máx como IP. Es no orientado a conexión, no confiable.
R: UDP es un protocolo de transporte (nivel 4) no confiable y no orientado a conexión. En caso de que se pierda un paquete IP que lleva un segmento UDP, este no se retransmitirá. Se utiliza cuando los datos que contiene no son críticos si se pierden (por ejemplo consultas DNS, negociaciones DHCP o BOOTP) y en caso de que sea perjudicial la retransmición (Voz sobre Ip, video en vivo, etc.) El protocolo RTP (Real time protocol) usa segmentos UDP. La mayoría de los protocolos de IGMP (para Multicast), también usan segmentos UDP. En RPC (llamada a procedimientos remotos) se utilizan segmentos UDP.
Por qué usar UDP y no simplemente IP? Pues porque permiten la multiplexación a través de puertos, es decir, varias conexiones entre 2 hosts, utilizando distintos puertos.
- 7 - Como se puede minimizar la entropia?
R: agregando mas datos para analizar o algo asi conociendo mas la fuente
R: No es muy clara la pregunta. Asumo que es sobre un documento, y que puedo modificarlo. En ese caso, lo que podría hacer es agregar muchos símbolos iguales al documento.
La entropía es una medida del desorden. A mayor desorden, más información, más entropía. Al estar agregando muchos símbolos iguales, no habría tanto desorden. El símbolo que aparece muchas veces tendría una frecuencia relativa mayor, con lo que tendría más probabilidad de aparecer, no aportaría mucha información y esto haría que disminuya la entropía.
Final 2
- 1 - Como es el procesos de conversion de señales analogicas a digitales?
R: No es cambios de frecuencia, fase y amplitud (Eso es digital - analogico)
Consiste en tomar en forma periodica mediciones de la amplitud. Nyquist dio un teorema que hay que tomar el doble del ancho de banda de la señal.
R: Hay 4 pasos: Muestreo: Se toman muestras de los niveles de la señal analógica (Voltaje). Por el teorema de Nyquist, si una señal ha sido pasada por un filtro pasabajos de frecuencia H, son necesarias sólo 2H muestras por segundo para reconstruir la señal correctamente. Por ejemplo, en el cable telefónico, deja pasar las frecuencias entre 300 Hz y 3400 Hz (3400 ciclos por segundo), con lo que hacen falta 6800 muestras por segundo para reconstruir la señal, una muestra cada 147 microSegundos.
Retencion: Se almacena por un tiempo la muestra. Este tiempo es despreciable.
Cuantificación: Se redondean los valores continuos a valores discretos. Cuanto mayor sean la cantidad de bits que se tengan para cuantificar, mejor será la reconstrucción.
Codificación: Se pasan los valores discretos a bits.
- 2 - Que controles de errores se realizan en nivel 2, 3 y 4?
R:
- N2: errores de alteracion de bits del medio de transmision
- N3: errores de ruteo (TTL, Unreachable destination, ICMP, dropeo, etc)
- N4: mensajes perdidos o fuera de secuencia.
R: Por control de errores, puede referirse a errores de alteración de bits por ruidos en el medio o errores de pérdida o desorden de paquetes.
Errores de alteración de bits:
Nivel 2: CRC. Nivel 3: Checksum header. Nivel 4: Checksum header.
Errores por pérdida o desorden de paquetes:
Nivel 2: Con stop and wait no se responde el ACK. Con Go Back N, se retransmite todo desde el último ACK correcto. Con sliding Window NACK selectivo. Se indica cuál llego mal.
Nivel 3: ICMP. Cuando un paquete llega a TTL 0, se descarta y se envía un msj ICMP. Cuando un paquete se dropea en un router por congestión, también.
Nivel 4: TCP tiene sliding window con ACKS acumulativos. Cuando no llega un ack esperado el emisor retransmite, ya sea por timeout, o por 4 acks duplicados.
- 3 - Principal diferencia de implementacion en nivel 2 y 4 del servicio orientado a conexion (que se hace cuando se pierde un mensaje)
R: Primero es que nivel 4 es end-to-end y no como en nivel 2 punto-a-punto, esto hace que sea mas dificil de controlar en nivel 4 lo que pasa en la red del medio. Nivel 4 tiene que establecer la conexion explicitamente. Transporte tiene el problema de RTT no constante (en nivel 2 es constante)
Oral
- 4 - Definicion de entropia y longitud media. Relacion entre ellas.
R: La entropia es cota minima para la longitud media.
R: La entropía es una medida del desorden. A mayor desorden, más información, mayor entropía. La fórmula de entropía de una fuente de memoria nula S (el simbolo que escupe ahora no depende de los anteriores) con S = {S1,S2,....,Sn}, es: H(S)=Sumatoria[i=1 a n]( P(Si) x I(Si) ). donde P(Si) es la probabilidad de que aparezca Si y I(Si) es la información que me aporta Si.
La información de Si I(Si)=log2(1/P(Si)).
Los símbolos de una fuente se pueden codificar para ser transmitidos por un medio. Huffman establece menor cantidad de bits para los símbolos que aparecen más veces, y mayor cantidad de bits, para los de probabilidad menor.
La longitud media L de una codificación para S es: L (S) = Sumatoria[i=1 a n]( l(Si) x P(Si) ), con l(Si) la cantidad de bits utilizados (longitud) para codificar ese símbolo.
Hay una desigualdad de Kraft (nada que ver con Terrabussi), que da una relación entre ellas: H(S) <= L (Longitud media de la codificación usada para los símbolos de S). Y por internet encontré que siempre es posible encontrar una codificación que cumpla: H(S) <= L < H(S) + 1. Esto permitiría saber que tan buena es la codificación elegida.
Algunas otras relaciones/definiciones:
Código unívocamente decodificable: Aquel que sólo tiene una interpretación posible, que no es ambiguo. Una codificación que no cumpla esto, no sirve.
Código instantáneo: Aquel cuyos símbolos puedan decodificarse sin necesidad de ver el siguiente bit, correspondiente a otro símbolo.
Ejemplo de código unívocamente decod e instantáneo. S1=0, S2=10, S3=110, S4=111
Ejemplo de código unívocamente decod pero no instantáneo: S1=A, S2=AB, S3=C
Libre de prefijos <=> Instantáneo => Univocamente decodificable.
- 5 - Como se implementa QOS en ATM
R: Le hable de CLP y me dijo que estaba bien. CLP (Cell Loss Priority) es un campo de celda ATM que indica el nivel de prioridad de la misma, si este bit esta activo cuando la red ATM esta congestionada la celda puede ser descartada.
R: Se puede implementar haciendo control de admisión y reservación de recursos. Al querer establecer el circuito virtual se indican cuántos recursos se van a necesitar, y en caso de poder, se concede y se reservan los recursos. Si no se puede garantizar, se hace control de admisión y se rechaza el nuevo circuito. Esto subutiliza la red, ya que no todos van a estar mandando al mismo tiempo y por ende, tienen reservado más de lo que van a utilizar. Una mejora a esto, es permitir nuevos circuitos, pero con el bit CLP (Cell Loss Priority) del header ATM en 1. Cuando haya que descartar por congestión, los que tienen ese bit en 1, se descartan.
- 6 - Por que se usa UDP en lugar de usar IP directamente?
R: Multiplexacion de la informacion, ports, etc.
- 7- Como se establece una conexion en TCP?
R: 3 way handshake.
- 8- Que es el numero de seq en TCP
R: Nro Seq = Nro Inicial Aleatorio + Numero de byte que estoy enviando.
- 9- Para que sirve el puntero a urgente en TCP
R: Para enviar señales de comando al destino (Ej: En FTP, cancelacion de de transferencia (Ctrl+C)). Creo que tambien se usa o uso para delimitar fin de mensaje, ya que TCP es byte-stream
R: Se utiliza cuando se necesita alterar el orden de los datos, porque hay un dato más urgente que el receptor debe analizar. Se utiliza en combinación con el flag URG del header TCP. Este flag en 1, indica que el receptor debe tener en cuenta el puntero a urgente. Es utilizado por ejemplo, en una transmición FTP que ha sido cancelada con (CTRL + C). Este comando viajará luego de algunos datos en un segmento, con lo que el puntero tiene el desplazamiento hasta dónde se encuentra ubicado ese comando en el segmento TCP.
Final 3
- 1- Porque se dice que ethernet es indeterministico y token deterministico
R: porque con ethernet los nodos escriben cuando quieren, en cambio en token el acceso al medio esta controlado y organizado por el pase del token.
- 2- describir el control de congestion de circuitos virtuales.
R: le describi lo mejor que pude leaky bucket de ATM y lo que hace frame relay
R: Se hace control de admisión. No se aceptan nuevos circuitos hasta que no se haya descongestionado la red.
Reservación de recursos. Se puede hacer todo el tiempo o sólo cuando hay congestión. Si se hace todo el tiempo se subutiliza la red. Bit CLP (Cell loss priority) en celdas ATM. Cuando hay congestión, las que tienen ese bit en 1, se descartan.
- 3- dar 3 ventajas del algoritmo de ruteo de link-state.
R:
- 1) converge mas rapido que distance-vector.
- 2) esta libre de ciclos
- 3) una vez que se estabilizaron las tablas de ruteo los paquetes de link-state son mas chicos.
NOTA: esas 3 preguntas las escribio Hernan Vukovic (el pelado). Como Righetti no llegaba a la facultad el pelado nos hizo pasar al aula y escribio esas preguntas en el pizarron. Probablemente si Righetti hubiera llegado a tiempo las preguntas hubieran sido otras. Despues lo que me pregunto Righetti fue:
- 4- Que hable sobre control de congestion en TCP.
R: Ver Final 7/8/01.
- 5- Como se calcula el MSS (maximum segment size)
R: Con el MTU.
- 6- En nivel 1 el concepto de ancho de banda a que se aplica.
R: El bw de un cable es el rango de frecuencias de senales que puede transmitir.
- 7- habia un dibujo de 2 nodos y 2 switchs en el pizarron me pregunto cual era el problema
R: Los switchs estaban en loop.
- 8- me pregunto la solucion.
R: Usar spanning tree.
- 9 -me pregunto cuando spanning tree empezaba a funcionar.
R: Cuando los switchs se encienden. Estos comienzan entonces a intercambiar mensajes (BPDUs) para establecer el arbol.
- 10 -me pregunto como se elegian los enlaces que formaban el arbol.
R: Se daba prioridad a un enlace de 1gbps a uno de 10mbps.
- 11 -me pregunto que pasaba si se queria usar mas de 1 enlace (etherchannel). Por ej. 2 enlaces de 10mbps como si fueran 1 solo.'
R: Se sumaba el BW de ambos y eso es lo que se consideraba.
- 12 -me pregunto que es Informacion (la formula).
R: log(1/probabilidad del suceso)
Final 4
Oral
- 1.Cómo hago para pasar una señal analógica a digital?
R: Se necesitan 4 pasos:
- Muestreo o sampling: se toman muestras periódicas de la amplitud de onda. Frecuencia de muestreo = #muestras/seg.
- Retención o hold: se retienen las muestras tomadas por un circuito de retención lo suficiente para evaluar su nivel.
- Cuantificación: se asigna un margen de valor de una señal analizada a un único nivel de voltaje de salida, inevitablemente agregando ruido.
- Codificación: se traducen los valores obtenidos al código binario.
- 2.Cómo fragmenta IP (cómo hace)?
R: Ver Final 10/4/01.
- 3.Cómo hace control de congestion TCP?
R: Ver Final 7/8/01.
- 4.Cómo brinda IP calidad de servicio (en su mejor esfuerzo por dar un buen servicio a pesar de las dificultades reales de las redes)?
R: hay un campo ToS (Type of Service) en el encabezado.
R: Hay dos formas o modelos:
Servicios Integrados (IntServ): Este realiza reservación de recursos con el protocolo RSVP. Reserva canales para la transmición unicast y multicast. No es muy escalable por eso no se utiliza mucho. Sólo en grandes aplicaciones, por ejemplo ISPs.
Servicios Diferenciados (DiffServ): Este modelo está pensado para que sea más escalable. Se basa en el uso de los bits ToS en el header IP. Define varias clases para el tráfico. De esta manera podría tener más prioridad un paquete de voz sobre IP que un paquete de mail por ejemplo.
Para lograr eso, define distintos métodos para las colas de entrada y salida de los routers. En las colas de entrada: Clasificación (clasifica a los paquetes en distintas colas según el ToS, CoS de 802.1Q, el IP de source o el tamaño); Marcación (Puede hacer remarcación del campo ToS con los códigos DSCP); Policing (Hacen remarcación y pueden dropear paquetes);
En las colas de salida aplica las siguientes políticas: Traffic shapping (puede remarcar los paquetes, pero no descarta); Policing (puede remarca y dropear); Descarte: (Puede ser tail drop o descarte selectivo con algún criterio); Queing (Distintos tipos de cola según distintos criterios: FIFO: Lo que llega ultimo es lo que se dropea si es necesario. FQ: Prioriza los paquetes más chicos viendo cual va a terminar de salir primero. Clasifica según IP origen y destino con una fcn de Hash; CQ: 16 colas FIFO customizables, hace un round robin; PQ: 4 colas FIFO con distintas prioridades según el ToS, CoS (HI, medium, low y lower); WFQ: Mejora de FQ, si hay un paquete con más prioridad, lo clasifica como si fuera de menor tamaño para sacarlo antes. Además están CBWFQ y Low Latency Queing.
Por último, se utilizan los algoritmos de leaky bucket (para establecer un tráfico constante y disminuir el Jitter. Aunque el tráfico llegue en ráfagas, sale siempre al mismo rate. Lo que se rebalsa, se descarta); y el algoritmo de token bucket. (Similar al anterior, pero para salir el tráfico necesita un token, con lo que puede salir e ráfagas. Cuando se rebalsa, no descarta sino que remarca y manda el tráfico a otras colas).
Final 5
Oral
- ¿Si aumento el número de maquinas en Ethernet, se degrada la performance? ¿Y en token ring?
R: Si, la performance se degrada en Ethernet; y no se degrada en token Ring.
- ¿Qué es la información?
R: log(1/p). Habló de entropía e inecuación de Kraft
- ¿Qué es un MODEM? ¿ Por que necesito uno?
R: Para pasar señales digitales por un medio analógico. Las ondas cuadradas no pueden pasar por el ancho de banda de la línea telefónica, etc, etc. (Fourier).
- ¿Cómo hace TCP control de congestión?
R: Ver Final 7/8/01.
- ¿Qué es una red de computadoras?
R: Maquinas autónomas interconectadas entre sí para poder pasar algún tipo de información....
- Diferencias entre control de errores en nivel 2 y en nivel 4. Son lo mismo? Son redundantes?
R: En la capa de enlace los errores provienen estrictamente del medio de transmisión, mientras que en nivel de transporte no necesariamente. Pueden provenir de congestión, pérdida de paquetes en el ruteo, etc...
- ¿Qué es SMTP? (Simple Mail Transfer Protocol)
R: Explicar solo que hace y como funciona
R: Es el protocolo para correo electrónico definido inicialmente en el RFC 821. Para establecer la conexión, en el destino debe haber un daemmon escuchando en el puerto 25. Cuando el origen se conecta le envía el comando HELO y el servidor le indica si puede recibir correo o no. Si puede, el origen le indica la dirección de correo destino, y si el server tiene ese destinatario le manda un código (250 creo), y el origen empieza a mandar el mail hasta que termina con una línea que sólo contiene un punto. Para permitir el envío de mails asincrónico (es decir que el receptor no tenga que estar conectado esperando mails) se utilizan los gateways (Por ejemplo servers de ISPs) que hacen de servidor y retienen los mails por un cierto tiempo hasta que el receptor se conecta y se repite el proceso.
- ¿Cómo hago para mandar un archivo binario por mail?
R: MIME, se especifica en el encabezado el tipo y subtipo de archivo que se va a enviar.
- ¿Qué métodos conoce de control de errores?
R: Hamming, CRC (ciclic redundance code).
Final 6
- 1 - Hay circunstancias en las cuales un servicio de circuito virtual entregara (o cuando menos deberia entregar) paquetes desordenados? Explicar
R: Primero le empece a decir que cuando se montaba IP sobre ATM podia pasar (los paquetes IP llegan desordenados, es verdad, pero cada uno es enviado en forma ordenada) me dijo que no, pero que no importaba, que era una pregunta muy rebuscada.
- 2- Dado que ARP brinda un servivio a IP, este es un protocolo de Niv. 2?
R: Falso. ARP traduce una dir IP a una Ethernet (o LAN cualquiera), por lo tanto, tiene pleno conocimiento del direccionamiento de nivel 3, por eso es de nivel 3.
- 3 - Diferencias entre Distance Vector y Link State.
R: Le explique muy brevemente cada protocolo, explicando apenas el Count to Infinity Problem y diciendo que no hay solucion, y el mismo me hizo llegar a la conclucion de que el Distance-Vector tiene vision local de la red y el Link-State tiene vision global.
Ojo con poner que link-state no tiene solucion el problema de count to infinity, ya que si hay forma de safarla con un limite superior, poison y posion reverse.
- 4 - Que es ancho de Banda?
R: El bw de un cable es el rango de frecuencias de senales que puede transmitir.
- 5 - Que tipo de ondas se pueden pasar (Sinoidales, cuadradas, triangulares)?
R: (le pregunte que era una onda cuadrada y es como la de la fig. 2-1.(a)) Sinoidales, si quiero pasar una cuadrada tengo que descomponerla en Harmonicas de Fourier y generar algo como fig 2-1.(e) y luego interpretar las diferentes amplitudes como 1 y 0.
R: El teorema de Fourier dice que cualquier señal se la puede descomponer en una sumatoria de senos y cosenos alterando su amplitud, frecuencia y fase.
Senoidales (son senos) y se pueden transmitir, de hecho son las señales básicas que se suelen utilizar como portadora para transmitir. Las triangulares si se pueden formar como una composición de senos y cosenos Mas información . Por último para enviar una señal cuadrada se necesitaría una sumatoria infinita para reproducirla, osea no se puede. Es por esto que se utilizan modems para codificar señales digitales en una portadora analógica y de esta forma transmitir la información digital.
- 6-que es informacion?
R: Informacion es lo que la palabra castellana dice, pero se puede medir con la formula log 1/P(e)
- 7-Cual es la Base de Datos distribuidas mas grande del planeta?
R: DNS
- 8-Como funciona DNS
R:
- 9-Que es UDP?
R: Es un protocolo de nivel transporte. Permite intercambiar mensajes de tamaño máx como IP. Es no orientado a conexión, no confiable.
- 10-Para que sirve UDP si no hace nada mas que enviar paquetes IP's
R: Permite el direccionamiento de Sockets (varias conexiones a la vez: 2 maquinas pueden establecer varios canales de comunicación o una máquina puede brindar varios servicios como TimeServer, DNS, etc. Pone poco overhead para hacer preguntas sencillas y obtener rápido la respuesta. (Time? DNS?) Permite que la aplicación en sí misma tenga su propio protocolo de Transporte encargándose ella del checksum, secuencias, etc. Por ejemplo audio-video: prefiero que este paquete llegue erróneo o que no llegue a que llegue tarde.
- 11-Como hace control de congestion TCP?
R: Ver Final 7/8/01.
- 12-Como se setea y como se ajusta el TimeOut en TCP?
R: Setea un valor determinado usando técnicas de medición, media y desvío standart, etc. Y que se va decrementando en cada salto hasta llegar a cero, que es cuando el paquete muere y deja de existir en la red.
Archivo:Tcp-rto.jpg
La imagen muestra las distintas distribuciones de RTT a nivel 2 y nivel 4.
El Timeout no es facil de estimar. Se basa en el RTT.
El RTT se calcula asi : RTT = alfa*RTT+(1-alfa)*M. M es el tiempo que tardo la confirmacion. En principio el timeout se elige con beta*RTT.
Si se quiere ser mas preciso beta suele ser la desviacion estandar.
- 13- Que protocolo de Checksum (Layer 2) es el mas frecuente
R: CRC
- 14 -Existen casos en que se utiliza control de flujo en nivel 2 y nivel 3, Son necesarios estos dos o son redundantes?
R: Le dije que nunca un control de flujo o checksum, o de congestion, o lo que sea era algo necesario en ningun nivel o redundante. Sino que importa plenamente cual es la arquitectura de red que estoy definiendo, o sea la pila de protocolos. Por ejemplo en Internet, se decidio de forma arbitraria y porque se evaluo que era lo mejor, hacer Control de Flujo en Niv 2 y niv 4. pero podria ser que nunca lo haga o que lo haga en todas las capas...
- 15-Explique la falla del siguiente razonamiento: Packet Switching requiere bits de control y de adress en cada paquete. Esto causa un overhead considerable en esta técnica. En Circuit Sw, es estblecido un circuito transparenete. No se requieren bits extra, entonces no hay overhead en Circuit Sw.
R: Falso. En CSw. hay muchos paquetes de control que tambien generan Overheads (es verdad que x la falta de Headers es considerable la mejora)
- 16-Puedo estar seguro que un paquete llega al otro lado?
R: Yo dije que sí, me citó el problema de los 2 ejércitos e insistí con que puedo estar seguro que llegó un paquete (con un ack), lo que no puede pasar es que ambos lados estén de acuerdo en que ese paquete llegó, explique el problema de los ejércitos y la pseudo-solución de 3-Way-Handshake.
Final 7
- 1. Cómo hace control de flujo TCP?
R: Si el transmisor está desbordando el buffer del receptor por transmitir demasiado rápido, el receptor descarta paquetes. Los ACK fallidos que llegan al transmisor le avisan para bajar la tasa de transferencia o dejar de transmitir.
Un aclaración importante : flujo != congestión....guarda con eso. La respuesta para mi esta bien
R: La respuesta anterior mezcla congestión con flujo. Control de flujo es evitar que el emisor sobrecargue al receptor. El control de flujo en TCP se realiza a través del tamaño de ventana anunciado del receptor (AdvertisedWindow) El receptor envía al emisor la cantidad máxima de frames que puede recibir sin sobrecargarse. Control de congestión es con respecto a la red (ahí si los routers sobrecargardos descartan paquetes).
- 2. Cómo esta compuesto el sistema de mail?
R:
- 3. Qué es un servidor de nombres?
R: Servidor de nombres o portmapper: atiende peticiones en unica direccion, el cliente dice que tipo de servicio quiere y el proceso indica que puerto atendera esa peticion. Comunmente este se inicia "on demand" para usar menos memoria. Ademas se puede distribuir la carga derivando la peticion a otra maquina.
- 4. Diferencias entre Distance-Vector y Link-State.
R: Con respecto a Distance Vector, la tecnica Link State tiene una convergencia mas rapida y consume menos ancho de banda. Las desventajas se relacionan con la mayor capacidad de procesamiento y el excesivo uso de memoria para mantener las tablas. La diferencia entre las dos es que mientras en la primera un nodo se comunica unicamente con sus vecinos, "enseñandoles" todo lo que aprendio, en link state cada nodo habla con todos los otros nodos, diciendoles solamente el estado de sus nodos vecinos.
- 5. Qué es un port? (estimo que pregunta por los sockets)
R: El port o mailbox es un "abstract locator" para el proceso destino que atendera los mensajes del proceso origen. Es un numero de 16 bits (hay 64000 x host). Pueden ser conocidos (ej: 25 para mail y 53 para DNS), o puede haber un port mapper, servicio que indica por que puerto se hara la comunicacion.
- 6. Por qué si tengo Bw de 3000Hz no puedo pasar una onda cuadrada?
R: Nunca puedo pasar ondas cuadradas por medio analógico, y el de 3000Hz es típico de Teléfono.
- 7. Para que se usa un MODEM?
R: Para pasar señales digitales por un medio analógico. Las ondas cuadradas no pueden pasar por el ancho de banda de la línea telefónica, etc, etc. (Fourier).
- 8. Puedo pasar por la línea de teléfono señales digitales y analógicas?
R: Nop.
Para mi si, por una linea telefónica todo lo que pasa es analógico. Osea pones un modem y estarías pasando algo digital (aunque lo convertís a analógico).Para lo que es la red telefónica lo que pasa el modem no lo distingue de una persona hablando. Igual hoy por la linea telefónica tenes ADSL y podes hablar al mismo tiempo.
- 9. Cómo establece la conexión TCP?
R: Además de tree-way-handshake, él pregunta por tema de bit SYN para establecer la conexión y bit FIN para finalizarla.
- 10. Qué es información?
R: Informacion es lo que la palabra castellana dice, pero se puede medir con la formula log 1/P(e)
Lo que dice en clase : procesos aleatorios asociados a eventos probabilisticos.
Final 8
- 1) Asincronico, sincronico
R:
- 2) Tiene sentido nivel 3 a nivel local? (Ethernet, token ring)
R: No. Las direcciones IP se usan para pasar paquetes de una red a otra, mientras que en una misma red local, se utiliza la MAC del dispositivo con el que se quiere comunicar.
- 3) Es lo mismo el concepto de sincronico / asincronico a nivel de aplicacion que a nivel 1?
R: WTF????
Final 9
- 1- Enuncie dos conclusiones prácticas de la teoría de la información y codificación.
R: Como conclusión práctica podría decirse que gracias a la teoría de la información, la entropía, la longitud media, etc; es posible hacer una compresión de datos sin pérdida de información (huffman), y transmitir datos codificados y comprimidos por un medio.
- 2- Cuál es la relación entre Bandwidth en Hz. y capacidad medida en bits?
R: Mmm.. Capacidad = Delay x Bandwidth?
No para mi tiene que ver con lo de shannon y ruido. Que dice asi
Capacidad en bps = BW*log(1+S/N), donde BW es el ancho de banda "analogico" (osea la medida en hertz).Por ejemplo una linea telegonica que tiene un ancho d ebanda de 3khz usando esa cuentita te dice que puede transmitir 56kpbs.
Los datos para tener 56kpbs son , S/N 56.2 dB y 3khz el BW
- 3- Describa algunos mecanismo de control de congestión a nivel 3 (red).
R: Leaky bucket
- 4- Describa alguna red basada en conmutación de paquetes que ofrezca servicio orientado a conexión (circuitos virtuales).
R:
- 5- Una aplicación usa TCP como protocolo de transporte; asumiendo canal físico libre de errores y gran capacidad de procesamiento, cuál es el máximo throughput alcanzado por dicha aplicación?
R: Esta limitado por el maximo tamaño de la ventana que permite TCP. Para una sola conexion depende exclusivamente del RTT. ya que segun la pregunta el medio no limita la velocidad. Suponiendo un RTT de 1 segundo la transferencia es de 64kb/sec. Ahora si se tiene un RTT de 10ms lo maximo es 52Mbps.
- 6- Diferencia conceptual entre los protocolos de nivel 2 y nivel 4.
R: En la capa de enlace los errores provienen estrictamente del medio de transmisión, mientras que en nivel de transporte no necesariamente. Pueden provenir de congestión, pérdida de paquetes en el ruteo, etc...
Oral
- 7- Como funciona DNS?
R:
- 8- Como trabajan las firmas digitales?
R: Le haces MD5 y encriptas el MD5 con tu clave privada (se puede no hacerle MD5, pero es muy lento hacerle RSA a todo).
- 9- Como es control de congestión en TCP?
R: Ver Final 7/8/01.
- 10- En base a que se calcula el tamaño del MSS.
R: MTU
- 11- Cuando le dije MTU me preguntó cual era el de Ethernet
R: 1500 bytes + header.
Final 10/2006
Oral
- 1. Que es un modem?
R: Un aparato que permite mandar una se~nal digital sobre un medio analogico.
- 2. Que es entropia?
R: Es la esperanza de la informacion. Es cota minima para la longitud media de codigo.
- 3. Dos personas distintas agarran un documento cualquiera y obtienen la misma entropia?
R: Si la codificacion la tomamos fija, si.
No se yo diria depende. si el documento tiene cosas aleatorias bien generadas y el otro es un diccionario me parece que no obtienen la misma entropia.
- 4. Congestion en TCP
R: Ver Final 7/8/01.
- 5. Cual es el problema de distance vector y 2 formas de evitarlo?
R: Conteo a infinito. Se evita con split horizon, split horizon with poison reverse o upper bound.
- 6. Cuales son los problemas de 802.11 y como los soluciona CSMA/CA?
R: No podes detectar colisiones (terminal oculta). Haciendo MACA evita las colisiones pidiendo permiso (para detalles ver en el resumen). La terminal expuesta tambien se soluciona con MACA.
- 7. Si tengo una empresa en dos edificios distintos que quedan a varios KM, Que puedo usar para hacer una LAN? Que protocolos intervienen? Si no tenes un dispositivo, crealo
R: Internet. Tunneling. Ethernet sobre IP (o sobre TCP o sobre HTTP, segun que te permita tu ISP)
- 8. Como hacer una comunicacion segura sobre IP?
R: IPSec (agregar headers con firma digital). Sino, IP sobre TLS o IP sobre SSH con port forwarding.
- 9. Como implementas un protocolo de nivel 3 con conexion sobre IP?
R: Agrego un handshake y un protocolo de finalizacion de conexion. Otra es hacer IP sobre TCP.
- 10. Como se firma un mensaje con firma digital?
R: Le haces MD5 y encriptas el MD5 con tu clave privada (se puede no hacerle MD5, pero es muy lento hacerle RSA a todo).
- 11. Para que sirve ESMTP y que problemas soluciona?
R: Soluciona problemas de seguridad, SMTP no tiene autenticacion.
Final 20/07/2006
- 1. En el nivel de enlace se puede encontrar control de errores, control de flujo, étc., al igual que en el nivel de tansporte. Sin embargo en el nivel de transporte los controles son más complejos.¿Por qué sucede esto?
R: Tenes mas problemas: Reordenamiento de paquetes, RTT variable, no hay link punto a punto, congestion y tama~no de ventana variable.
- 2. A su consideración, ¿Cuáles son los mecanismos, arquitectura, étc. que permiten que el DNS sea uno de los más grandes sistemas distribuídos?
R: Jerarquizacion, flexibilidad, tolerancia a fallos. REVISAR
- 3. ¿Qué significa que TCP Reno tiene un comportamiento equitativo?
R: Que el coeficiente de fairness da cercano a 1, es decir, en castellano, que muchos flujos que comparten un link lo hacen de forma pareja, evitando la inanicion. Si hay n flujos en un link dado, cada uno usara cerca de 1/n del ancho de banda disponible.
- 4. ¿Cómo es el mecanismo de acceso al medio en IEEE 802.11.b/g?
R: Es con MACA, collision avoidance. Primero el emisor envia un RTS indicando que quiere transmitir y detallando cuantos bytes. Si le llega un CTS (que tambien contiene la longitud del mensaje) transmite. A su vez todos los que escuchan un CTS saben que estan en rango de un receptor y no pueden transmitir hasta el final de los datos (saben cuando es porque escucharon la longitud contenida en el CTS) porque ocasionarian colision (esto evita el problema de terminal oculta). Por otro lado, si se ve un RTS se espera, y si no se ve el CTS, se puede transmitir (para que no se de el problema de terminal expuesta). MACAW agrega un ACK para confiabilidad y un algoritmo de Backoff.
- ??
R: Es entre el 22 y el 0. Se puede notar que la onda desde el 0 corresponde a un RED ya que tiene subidas y bajadas abruptas entre 3 niveles mas bien estables. Cada nivel corresponde a uno de los estados del RED (pasar siempre, no pasar nunca o pasar con probabilidad p).
Final 12/2005
- 1- El mecanismo de balde pinchado (leaky bucket).
R: Es una cola FIFO que recibe paquetes de hosts a rate indeterminado y los emite a rate fijo. Asegura tráfico constante en la red. Si la cola se llena, se descartan nuevos paquetes.
- 2- Entropía. Que es y cuando es máxima? Dar un ejemplo de entropía máxima.
R: Define la cantidad media de información por símbolo. Es maxima cuando manejamos una fuente de informacion equiprobable (no podemos saber de antemano que vamos a obtener). Un ejemplo claro es lanzar una moneda al aire, ya que las prob. para cada cara es de 1/2.
- 3- Que puede limitar la velocidad de transferencia en una conexión TCP asumiendo banda de ancha infinito.
R: Segùn el paper de mejoras de TCP Reno, el limitante es la probabilidad de pérdida de paquetes. Podría ser el RTT también.
Oral
- Como se calcula el RTT en TCP? Con y sin fast retransmit. Cuando se aumenta el Time out.?
R: Ver Final 13/3/07.
- Firma digital. RSA.
R: Para firmar un certificado digital se usan algoritmos de encriptación de clave asimétrica, como RSA. El firmante encripta un mensaje con su clave privada, y cualquiera puede desencriptarlo usando su clave pública. La idea es que solamente quien conoce la clave privada puede encriptarlo de forma tal que la pública funcione.
- MODEM. Como modula una señal. Señales analógicas vs. señales digitales y todo eso.
R: Para pasar señales digitales por un medio analógico. Las ondas cuadradas no pueden pasar por el ancho de banda de la línea telefónica, etc, etc. (Fourier).
- Por que IP fragmenta.
R: Porque el tamano de los paquetes no puede ser mayor al MTU del canal Ethernet. Si esto ocurre, se deben fragmentar en paquetes mas chicos de manera de poder transmitirlos.
Misma fecha, distinto oral a otro, igual el escrito:
- 1. Viste el paper "Macroscopic Behavior of TCP" ? me pregunto de la formula: BW < [MSS * C] / [RTT * RAIZ(p)]
R: sabete mas o menos como se llega a esa formula... con el grafiquito de "diente de sierra" blablabla.... fijate en la carpeta y en el paper (fue una clase de righetti). La idea es hablar de que es una mejor aproximacion al troughput de TPC que decir solamente: BW < MSS / RTT
Final 11/08/2005
- 1. Mencionar 3 ventajas de un protocolo de ruteo interno que implementa link-state con respecto a utilizar distance-vector.
R: No tiene conteo a infinito. Es escalable por el uso de areas. Tiene autenticacion de mensajes. Tiene balanceo de carga. Asigna peso a los ejes, por lo cual descubre el camino minimo en tiempo, usar menos hops no siempre es optimo (puede requerir usar hops muy lentos en vez de un poco mas, pero rapidos).
- 2. Un paquete IP de tamaño 1500 bytes llega a un router, donde su tabla de ruteo indica que debe despacharlo por una interfaz cuyp MTU es de 200 bytes. El paquete en cuestión tiene el bit de DF activado. ¿Qué sucede con el paquete IP?¿Hay algún aviso por parte de IP para explicar esta situación al emisor?
R: Dropea el paquete. Avisa por ICMP con unreachable host.
- 3. El establecimiento de una cx TCP se realiza mediante un intercambio de 3 segmentos denominado 3-way handshake. Un ataque de seguridad muy conocido, del tipo Denial of Service ( denegación de servicio), consiste en abrir múltiples conexiones TCP a un servidor, pero sin terminar de establecerlas. Es decir, el atacante envía un mensaje de establecer la cx ( flag S), luego la víctima responde con un mensaje flags S y A, haciendo ACK del primer mensaje, pero el atacante nunca le envía el tercer mensaje. Indique una forma en la cual el host víctima se pueda defender solo, sin ayuda de ningún otro dispositivo en al red. Explique el mecanismo de defensa.
R: Puede utilizar SYN cookies: encodear en el numero de secuencia la informacion que necesita persistir y solo alocar recursos en el ACK final. Esto obliga al emisor a tener que responder al segundo mensaje, lo cual lo hace alocar recursos y es mas costoso hacer un ataque (ya no es un blind attack).
- 4. Indicar 2 situaciones en que e lcontrol de congestión de TCP baje el CWND a su valor inicial ( IW - initial window )
R: Si hay un time out, si hay 3 ACKs duplicados en una implementacion sin Fast Recovery (tahoe) o luego de un ciclo ocioso.
- 5. ¿Que relación existe entre la entropía de una fuente de información y la longitud media de un posible código?
R: La entropia es la cota minima para la longitud media de codigo.
Final 30/07/2015 (Fecha Righetti/Castro, pero tomó sólamente Righetti)
Voy a dar las preguntas y más o menos lo que respondí (o lo que estudié para responder estas preguntas). No confíen 100% en las respuestas, porque si bien llegué al escrito, fue medio flojo. En el futuro si alguien quiere editar esto con mejores respuestas, bienvenido sea.
Oral:
- 1. ¿Qué es un módem? Por que es necesario? Comparación con códec. (Relacionado a esto (medio ligado, no fue una pregunta aislada) me pidió que hable de ondas senoidales y cuadradas.)
- R: Hablé de que las ondas cuadradas no pueden pasar por el ancho de banda de la línea telefónica (Fourier, sumatoria de Armónicas, etc.)
Un modem se utiliza para convertir datos digitales y enviarlos en una señal analógica, y hacer la conversión inversa en el lado del receptor. Un codec se utiliza para convertir datos analógicos y enviarlos en una señal digital, y hacer la conversión inversa en el lado del receptor. Si bien ambos dispositivos saben revertir la conversión, no se puede reemplazar un modem con un codec (o viceversa) porque trabajan con cosas distintas. El codec reconstruya una señal analógica a partir de las muestras que otro codec generó, pero no puede convertir a analógico cualquier dato digital. El modem trabaja con frecuencias en el cable.
- 2. Lo que más tarda en un enlace punto a punto, es el tiempo de propagación. ¿Qué es ese tiempo?
- R: El es el tiempo que tarda la información en llegar de un host al otro, una vez que ya pasó el tiempo de transmisión (es decir, una vez que pasó el tiempo que se tarda en "ubicar la información a enviar" en el medio). El tiempo de viaje, digamos.
- 3. ¿Cuál es la velocidad de propagación? (esto siempre lo machacaba en clase, diciendo que si le respondés "la velocidad de la luz", te manda a casa).
- R: 0.7C (es decir, 0.7 de la velocidad de la luz)
- 4. ¿Qué es el ancho de banda?
- R: Rango de frecuencias de señales que puede transmitir un medio.
- 5. Explicar control de congestión de TCP
- R: Dar una breve explicación de los 3 mecanismos involucrados.
Hay tres mecanismos básicos que definen el control de congestión de TCP:
- Additive Increase / Multiplicative Decrease (mínimo entre congestion window y advertised window. CW se reduce cuando se detecta una suba en la congestión, y se aumenta cuando baja. Cada vez que ocure un timeout, se baja CongestionWindow a la mitad (con un mínimo en el MSS). Cada vez que llega un ACK, la ventana se incrementa por una fración del MSS)
- Slow Start (El comportamiento de AIMD sirve cuando se está operando cerca de los límites permitidos por la red, pero es muy conservador arrancar todas las conexiones transmitiendo con ventana mínima y subiendo linealmente. Slow Start hace este incremento exponencial. Además de en el inicio de la conexión, el mecanismo se utiliza cuando se comienza a enviar de nuevo tras la pérdida de paquetes.)
- Fast Retransmit - Fast Recovery (Se implementa haciendo que el receptor envíe un ACK por cada paquete que llega (aunque sea fuera de orden y tenga que mandar un ACK duplicado de un paquete anterior).
Cuando el emisor detecta cierta cantidad de ACK duplicados, retransmite el segmento con número siguiente al ACK (sin necesidad de esperar el timeout).)
Una vez que pasás el oral, si ya aprobaste el examen, vas al escrito. Si no, te manda a casa sin pasar nota. Las del escrito no las voy a responder porque son fáciles de encontrar. Aparentemente no quiere que te explayes mucho, sino mostrar que sabés un poco de cada tema, lo otro ya lo evaluó en el oral y por eso te hizo pasar. Dijo "en una hora, 12 minutos por pregunta creo que está bien".
Escrito:
- 1. Diferencias fundamentales entre el acceso al medio de Ethernet y WiFi
- 2. Arquitectura y funcionamiento de DNS
- 3. Throughput: protocolo de ventana deslizante (explicar por qué es |window|/RTT) o TCP(más complicado, explicar este para el 10)
- 4. Diferencias fundamentales entre link state y distance vector
- 5. Algo para lucirme (literalmente dijo eso, y dijo que no sabía como iba a corregirlo)
- En la 5ta pregunta terminé respondiendo las diferencias entre end-to-end y punto a punto de forma más o menos general. No se que tan bien estuvo.
Preguntas de final hechas en clase
- 1. ¿Cuál algoritmo (simétrico-asimétrico) se usa para firma digital?
R: Para firmar un certificado digital se usan algoritmos de encriptación de clave asimétrica, como RSA. El firmante encripta un mensaje con su clave privada, y cualquiera puede desencriptarlo usando su clave pública. La idea es que solamente quien conoce la clave privada puede encriptarlo de forma tal que la pública funcione.
- 2. Cuando hay pérdida de paquetes, ¿qué asume el software de TCP?
R: Asume que hay congestión en la red.
- 3. ¿Cuál es más sensible a la pérdida de performance? ¿Ethernet o 802.5?
R: Ethernet xq se dan cada vez más colisiones a medida que se aumenta la # de integrantes que quieren hacer uso del medio de transmisión...
- 4. ¿Cuáles son las 2 grandes estrategias de nivel 3?
R: Datagrama y Circuitos Virtuales.
- 5. ¿Qué relación hay (si hay) entre la información de señal y ancho de banda?
R: Se relacionan en el Teorema de Shannon, que enuncia: C=BW*log2(1+SNR), donde C (capacidad) es la tasa de bits de informacion del canal en un cierto periodo.
Preguntas Orales Varias Repetidas
- 1. Qué es un MODEM?
R: Pasa de digital a analogico y viceversa , por que hay medios es son analogicos y de alguna manera hay q trans la info
- 2. Qué es una señal analógica? Y digital?
R: Una señal analógica es aquella cuya amplitud puede tomar en principio cualquier valor, esto es, su nivel se limita a un conjunto finito de niveles predefinidos. En cambio, una señal digital es aquella cuyas dimensiones (tiempo y amplitud) no son continuas sino discretas, con la cual toma unos determinados valores fijos predeterminados en momentos también discretos.
- 3. Pasa una onda digital por cable de cobre?
R:
- 4. Fourier
R:
- 5. Servidor de nombres vs. servidor de procesos
R:
- Servidor de procesos: consta de un servicio que escucha y despacha conexiones a un proceso que dicho servicio inicia cuando necesita (inetd); el overhead que implica buscarlo e iniciarlo lo hace mucho menos eficiente que el modo de servicio standalone.
- Servidor de nombres o portmapper: atiende peticiones en unica direccion, el cliente dice que tipo de servicio quiere y el proceso indica que puerto atendera esa peticion. Comunmente este se inicia "on demand" para usar menos memoria. Ademas se puede distribuir la carga derivando la peticion a otra maquina.
- En el 1er caso la impl es transparente al cliente (no sabe que tipo de servidor procesa los pedidos), y en el 2do, debe estar al tanto de esta ya que debe hacerle un pedido especial.
- 6. Por qué se producen los errores en N2? Y en N4?
R: En la capa de enlace los errores provienen estrictamente del medio de transmisión, mientras que en nivel de transporte no necesariamente. Pueden provenir de congestión, pérdida de paquetes en el ruteo, etc...
- 7. Máscaras IP y subneting?
R: La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. La división de una red en subredes se conoce como subnetting.
- 8. Protocolo para multicasting.
R: La mayoría de los protocolos de aplicaciones existentes que usan multicast lo hacen sobre UDP. Otras aplicaciones, sobre todo aquellas que tienen que transmitir contenidos multimedia, lo hacen usando el protocolo RTP; además del protocolo RSVP para reservar el ancho de banda necesario para la distribución del contenido.
- 9. Ancho de banda.
R: El bw de un cable es el rango de frecuencias de senales que puede transmitir.
- 10. Qué pasa con los paquetes después de mucho tiempo que no llegan a destino? Como mueren?
R: Cuando su campo TTL (Time to Live) llega a 0, en ese caso sera descartado.
- 11. DNS. ¿Por qué se usan paquetes UDP y no TCP?
R: Porque en este caso (y en otros protocolos) el intercambio de paquetes de la conexión/desconexión es mayor, o no rentables con respecto a la información transmitida
- 12. ARP.
R: ARP (Address Resolution Protocol) se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas), que son con las que trabaja la capa de enlace en Ethernet. Para realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.