Diferencia entre revisiones de «Práctica 2: Packet Switching (Teoría de las Comunicaciones)»
(No se muestran 2 ediciones intermedias del mismo usuario) | |||
Línea 3: | Línea 3: | ||
==Ejercicio 01== | ==Ejercicio 01== | ||
< | <b> | ||
¿ Cuáles de los siguientes algoritmos de ruteo obtiene para un mensaje dado, el camino más corto | ¿ Cuáles de los siguientes algoritmos de ruteo obtiene para un mensaje dado, el camino más corto | ||
entre dos nodos <math>n_i</math> y <math>n_j</math> arbitrarios, para todo tiempo <math>t_k</math> ? | entre dos nodos <math>n_i</math> y <math>n_j</math> arbitrarios, para todo tiempo <math>t_k</math> ? | ||
Línea 10: | Línea 10: | ||
*Link state | *Link state | ||
*Ruteo estático | *Ruteo estático | ||
</ | </b> | ||
<br> | <br> | ||
<b>Rta:</b> ''(Nota: No sé que es flooding como algoritmo per se, sólo lo conozco como parte de link state)'' | |||
<br> | <br> | ||
Para todo tiempo <math>t_k</math>, sólo el ruteo estático obtiene el camino más corto entre dos nodos arbitrarios (suponiendo que la ruta que configure el administrador sea efectivamente la más corta). Tanto distance vector como link state requieren un tiempo de convergencia y uno de estabilización, respectivamente. | Para todo tiempo <math>t_k</math>, sólo el ruteo estático obtiene el camino más corto entre dos nodos arbitrarios (suponiendo que la ruta que configure el administrador sea efectivamente la más corta). Tanto distance vector como link state requieren un tiempo de convergencia y uno de estabilización, respectivamente. | ||
==Ejercicio 02== | ==Ejercicio 02== | ||
< | <b> | ||
Se quiere establecer un esquema de direccionamiento IPv4 para la red de un viñedo que tiene | Se quiere establecer un esquema de direccionamiento IPv4 para la red de un viñedo que tiene | ||
oficinas en Buenos Aires y Mendoza. En BA existe un Switch L3, que conecta a 3 VLANs de 20 | oficinas en Buenos Aires y Mendoza. En BA existe un Switch L3, que conecta a 3 VLANs de 20 | ||
Línea 25: | Línea 25: | ||
dispone de la siguiente dirección IP a subnettear: 192.168.1.0/24. Diagramar la red indicando en | dispone de la siguiente dirección IP a subnettear: 192.168.1.0/24. Diagramar la red indicando en | ||
cada segmento LAN y WAN cuál es la dirección de red IP y la dirección broadcast correspondiente. | cada segmento LAN y WAN cuál es la dirección de red IP y la dirección broadcast correspondiente. | ||
</ | </b> | ||
<br> | <br> | ||
<br> | <br> | ||
<b>Rta:</b> | |||
<br> | <br> | ||
Tenemos que asignar IPs a las siguientes redes: | Tenemos que asignar IPs a las siguientes redes: | ||
Línea 53: | Línea 53: | ||
==Ejercicio 03== | ==Ejercicio 03== | ||
< | <b> | ||
Indique si las siguientes afirmaciones son verdaderas o falsas: | Indique si las siguientes afirmaciones son verdaderas o falsas: | ||
# Cuando los paquetes son pequeños es más eficiente utilizar una red implementada con circuitos virtuales que con datagramas. | # Cuando los paquetes son pequeños es más eficiente utilizar una red implementada con circuitos virtuales que con datagramas. | ||
# Cuando se cae un router en una red implementada con datagramas se pierden menos paquetes que los que se perderían si la red estuviera implementada con circuitos virtuales. | # Cuando se cae un router en una red implementada con datagramas se pierden menos paquetes que los que se perderían si la red estuviera implementada con circuitos virtuales. | ||
# Un router que trabaja en una red implementada con datagramas no tiene necesidad de utilizar tablas internas. | # Un router que trabaja en una red implementada con datagramas no tiene necesidad de utilizar tablas internas. | ||
</ | </b> | ||
<br><br>'''Rta:'''<br> | <br><br>'''Rta:'''<br> | ||
# | # <b>Verdadero</b> (el overhead por paquete en el header es menor con circuitos virtuales, porque sólo hay que mandar el identificador local del circuito virtual en cada link, que es más chico que la dirección global del host de destino con datagramas (Ver item 2 de la pág 175 del Peterson) | ||
# | # <b>Verdadero</b> (los paquetes en vuelo pueden llegar a hallar una nueva ruta) | ||
# | # <b>Falso</b> (tambien se usan tablas de ruteo) | ||
==Ejercicio 04== | ==Ejercicio 04== | ||
< | <b> | ||
En una red de 50 nodos los tiempos de delay son grabados como números de 8 bits y las tablas de | En una red de 50 nodos los tiempos de delay son grabados como números de 8 bits y las tablas de | ||
delay son intercambiadas dos veces por minuto. ¿ Qué ancho de banda por línea (full-duplex) se | delay son intercambiadas dos veces por minuto. ¿ Qué ancho de banda por línea (full-duplex) se | ||
Línea 71: | Línea 71: | ||
exactamente 3 líneas que lo conectan a los otros routers y tenga en cuenta el overhead necesario | exactamente 3 líneas que lo conectan a los otros routers y tenga en cuenta el overhead necesario | ||
para que "distance vector" funcione correctamente. | para que "distance vector" funcione correctamente. | ||
</ | </b> | ||
==Ejercicio 05== | ==Ejercicio 05== | ||
==Ejercicio 06== | ==Ejercicio 06== | ||
<b>Indique 3 ventajas y 3 desventajas de un algoritmo de ruteo “Link State” en comparación con un algoritmo de ruteo “Distance Vector”.</b> | |||
<b>Rta:</b> | |||
Ventajas: | Ventajas: | ||
Línea 94: | Línea 94: | ||
==Ejercicio 07== | ==Ejercicio 07== | ||
< | <b> | ||
Suponga que las líneas físicas (nivel 1 OSI) de una red implementada con circuitos virtuales permiten transmisiones simplex. Entre cada par de nodos existe una única línea física. Un host puede acceder a la red vía una única línea física full-duplex. ¿ Podrán establecerse conexiones de nivel de red full-duplex ? ¿ Y half-duplex ? ¿ Simplex ? Explicar. | Suponga que las líneas físicas (nivel 1 OSI) de una red implementada con circuitos virtuales permiten transmisiones simplex. Entre cada par de nodos existe una única línea física. Un host puede acceder a la red vía una única línea física full-duplex. ¿ Podrán establecerse conexiones de nivel de red full-duplex ? ¿ Y half-duplex ? ¿ Simplex ? Explicar. | ||
</ | </b> | ||
<br><br>'''Rta:'''<br> | <br><br>'''Rta:'''<br> | ||
Solo simplex (p ej TV digital), half duplex implica que las lineas son bidireccionales | Solo simplex (p ej TV digital), half duplex implica que las lineas son bidireccionales | ||
==Ejercicio 08== | ==Ejercicio 08== | ||
< | <b> | ||
El protocolo IP ofrece a su capa superior: | El protocolo IP ofrece a su capa superior: | ||
*Un servicio orientado a conexión. | *Un servicio orientado a conexión. | ||
Línea 108: | Línea 108: | ||
*Ninguna de las anteriores. | *Ninguna de las anteriores. | ||
*Cualquiera de las anteriores | *Cualquiera de las anteriores | ||
</ | </b> | ||
<br> | <br> | ||
<br> | <br> | ||
<b>Rta:</b> | |||
<br> | <br> | ||
Un servicio sin conexión sin reconocimiento. Según el Peterson, IP sólo asegura un "best effort": siempre intenta hacer lo mejor posible, pero no ofrece garantías. Se puede añadir ICMP para agregar reconocimiento ante ciertos errores, pero esta por fuera de una implementacion basica de IP. | Un servicio sin conexión sin reconocimiento. Según el Peterson, IP sólo asegura un "best effort": siempre intenta hacer lo mejor posible, pero no ofrece garantías. Se puede añadir ICMP para agregar reconocimiento ante ciertos errores, pero esta por fuera de una implementacion basica de IP. | ||
==Ejercicio 09== | ==Ejercicio 09== | ||
< | <b> | ||
¿Cómo se decide cuál es la ruta de un circuito virtual al momento de establecerlo? Una vez establecido un circuito virtual, ¿Qué información deben contener los paquetes con datos para su transferencia entre dos hosts? ¿Qué información deben conservar los WAN Switches para mantener dicho circuito? | ¿Cómo se decide cuál es la ruta de un circuito virtual al momento de establecerlo? Una vez establecido un circuito virtual, ¿Qué información deben contener los paquetes con datos para su transferencia entre dos hosts? ¿Qué información deben conservar los WAN Switches para mantener dicho circuito? | ||
</ | </b> | ||
<b>Respuesta:</b> | |||
La ruta puede decidirse estaticamente, usando un PVC (Permanent Virtual Circuit) definido por un administrador, o mediante signalling, usando un SVC (Signalled VC). Al hacer signalling, el algoritmo para hallar el camino es similar al envio de un datagrama. Sin embargo, tambien es necesario que el ultimo host responda al anteultimo con un ACK e indicando el ID para el VC determinado entre ellos, con lo que el camino debe hacerse dos veces (ida y vuelta) antes de que quede armado. | La ruta puede decidirse estaticamente, usando un PVC (Permanent Virtual Circuit) definido por un administrador, o mediante signalling, usando un SVC (Signalled VC). Al hacer signalling, el algoritmo para hallar el camino es similar al envio de un datagrama. Sin embargo, tambien es necesario que el ultimo host responda al anteultimo con un ACK e indicando el ID para el VC determinado entre ellos, con lo que el camino debe hacerse dos veces (ida y vuelta) antes de que quede armado. | ||
Línea 133: | Línea 133: | ||
==Ejercicio 10== | ==Ejercicio 10== | ||
< | <b> | ||
Para cada uno de los siguientes ejemplos de comunicaciones decidir su tipo (punto a punto, | Para cada uno de los siguientes ejemplos de comunicaciones decidir su tipo (punto a punto, | ||
broadcast o multicast) y el medio que utilizan (punto a punto, broadcast): | broadcast o multicast) y el medio que utilizan (punto a punto, broadcast): | ||
Línea 142: | Línea 142: | ||
# Tres personas hablan por teléfono en conferencia. | # Tres personas hablan por teléfono en conferencia. | ||
# Dos amigas hablan entre ellas mientras viajan en el colectivo. | # Dos amigas hablan entre ellas mientras viajan en el colectivo. | ||
</ | </b> | ||
<br> | <br> | ||
<br> | <br> | ||
<b>Rta:</b> | |||
<br> | <br> | ||
# Broadcast, broadcast | # Broadcast, broadcast | ||
Línea 155: | Línea 155: | ||
==Ejercicio 11== | ==Ejercicio 11== | ||
< | <b> | ||
Un router tiene dos caminos para ir a determinado destino, uno con MTU de 1500 bytes y otro con | Un router tiene dos caminos para ir a determinado destino, uno con MTU de 1500 bytes y otro con | ||
MTU de 500 bytes. El router hace round-robin para distribuir la carga hacia ese destino. | MTU de 500 bytes. El router hace round-robin para distribuir la carga hacia ese destino. | ||
Línea 162: | Línea 162: | ||
¿ Qué pasa si se pierde un fragmento ? Se retransmite el mismo, todos los fragmentos o todos los | ¿ Qué pasa si se pierde un fragmento ? Se retransmite el mismo, todos los fragmentos o todos los | ||
paquetes IP al destino en cierta ventana de tiempo ? | paquetes IP al destino en cierta ventana de tiempo ? | ||
</ | </b> | ||
<br> | <br> | ||
<br> | <br> | ||
<b>Rta:</b> | |||
<br> | <br> | ||
< | <b>Disclaimer: Asumo que round-robin significa lo mismo que era en sisops: pasar de uno a otro secuencialmente sin prioridades.</b> | ||
<br> | <br> | ||
Se fragmenta un solo paquete: el segundo, que es más grande que el MTU del camino por donde debe pasar. Siempre el que reensambla es el host destino, ya que nadie puede reensamblar en el medio porque podrían faltar fragmentos que tomaron otro camino, e incluso si todos tomaran el mismo, reensamblar en el medio implicaría un costo innecesario ya que tal vez habría que volver a fragmentar más adelante. | Se fragmenta un solo paquete: el segundo, que es más grande que el MTU del camino por donde debe pasar. Siempre el que reensambla es el host destino, ya que nadie puede reensamblar en el medio porque podrían faltar fragmentos que tomaron otro camino, e incluso si todos tomaran el mismo, reensamblar en el medio implicaría un costo innecesario ya que tal vez habría que volver a fragmentar más adelante. | ||
Línea 174: | Línea 174: | ||
==Ejercicio 12== | ==Ejercicio 12== | ||
==Ejercicio 13== | ==Ejercicio 13== | ||
< | <b> | ||
Un proveedor de internet (ISP) dispone del rango de direcciones IP comprendido entre | Un proveedor de internet (ISP) dispone del rango de direcciones IP comprendido entre | ||
190.80.30.0 y 190.80.31.255. Dicho proveedor tiene un router conectado a 4 clientes que | 190.80.30.0 y 190.80.31.255. Dicho proveedor tiene un router conectado a 4 clientes que | ||
Línea 187: | Línea 187: | ||
Asuma que el router del ISP tiene 5 interfaces, una LAN propia, y una WAN para cada cada cliente. | Asuma que el router del ISP tiene 5 interfaces, una LAN propia, y una WAN para cada cada cliente. | ||
Considere también las direcciones de los enlaces WAN. | Considere también las direcciones de los enlaces WAN. | ||
</ | </b> | ||
==Ejercicio 14== | ==Ejercicio 14== | ||
<b>En una red IP se arranca un host que no tiene dirección IP. En la misma LAN se encuentran 2 servidores DHCP. Indique los 4 pasos necesarios para que el cliente obtenga una dirección IP especificando la información contenida en cada mensaje.</b> | |||
[[Image:Dhcp.png|thumb|Sesión típica de DHCP]] | [[Image:Dhcp.png|thumb|Sesión típica de DHCP]] | ||
<b>Rta:</b> | |||
#El cliente broadcastea un DHCPDISCOVERY a toda la red (255.255.255.255). | #El cliente broadcastea un DHCPDISCOVERY a toda la red (255.255.255.255). | ||
Línea 202: | Línea 202: | ||
==Ejercicio 15== | ==Ejercicio 15== | ||
<b>En una red que implementa IP como protocolo de nivel de red un router tiene que fragmentar un datagrama en tres fragmentos. Al host destinatario le llega primero el último fragmento que tiene el bit de MF=0 como cualquier datagrama IP no fragmentado. ¿ Cómo establece que es sólo un fragmento y que debe esperar por el resto de ellos ?</b> | |||
<b>Rta:</b> | |||
El host destinatario establece que se trata de un fragmento debido a que el campo OFFSET no será cero. | El host destinatario establece que se trata de un fragmento debido a que el campo OFFSET no será cero. | ||
Línea 210: | Línea 210: | ||
==Ejercicio 16== | ==Ejercicio 16== | ||
==Ejercicio 17== | ==Ejercicio 17== | ||
<b>Analizar la validez de las siguientes afirmaciones. Para cada una de ellas se pide indicar si es V o F.</b> | |||
# | #<b>El control de flujo realizado en el nivel 2 de un host conectado a una red de circuitos virtuales es suficiente para garantizar el control de flujo a nivel 3.</b> | ||
# | #<b>El control de errores realizado en el nivel 2 de un host conectado a una red de circuitos virtuales es suficiente para garantizar el control de errores a nivel 3.</b> | ||
# | #<b>El control de errores realizado en el nivel 2 de un host conectado a una red datagramas es suficiente para garantizar el control de errores a nivel 3.</b> | ||
<b>Rta:</b> | |||
#Falso. Un control de flujo a nivel 2 aseguraría que los mensajes lleguen bien punto a punto pero no dice nada sobre ruteo o que un paquete llegue antes que otro. | #Falso. Un control de flujo a nivel 2 aseguraría que los mensajes lleguen bien punto a punto pero no dice nada sobre ruteo o que un paquete llegue antes que otro. | ||
Línea 224: | Línea 224: | ||
==Ejercicio 19== | ==Ejercicio 19== | ||
==Ejercicio 20== | ==Ejercicio 20== | ||
< | <b> | ||
Se tiene la siguiente arquitectura de red: | Se tiene la siguiente arquitectura de red: | ||
*El router A se encuentra conectado al router B por un enlace punto a punto de 1 Mbps con MTU de 1020 bytes. | *El router A se encuentra conectado al router B por un enlace punto a punto de 1 Mbps con MTU de 1020 bytes. | ||
Línea 234: | Línea 234: | ||
¿ Qué pasa si un fragmento de un paquete IP se pierde ? ¿ Qué debería hacer el receptor si ya | ¿ Qué pasa si un fragmento de un paquete IP se pierde ? ¿ Qué debería hacer el receptor si ya | ||
recibió los otros fragmentos ? | recibió los otros fragmentos ? | ||
</ | </b> | ||
==Ejercicio 21== | ==Ejercicio 21== | ||
< | <b> | ||
Se necesita diseñar una red IP usando la dirección 192.168.0.0/24. Existen tres segmentos de LAN | Se necesita diseñar una red IP usando la dirección 192.168.0.0/24. Existen tres segmentos de LAN | ||
con 14 usuarios y dos más con 20, todos estos unidos por un mismo router. Además hay dos | con 14 usuarios y dos más con 20, todos estos unidos por un mismo router. Además hay dos | ||
Línea 244: | Línea 244: | ||
esquema de direccionamiento a implementar, graficando la red completa con los números de red y | esquema de direccionamiento a implementar, graficando la red completa con los números de red y | ||
máscara asociados a cada segmento LAN/WAN. | máscara asociados a cada segmento LAN/WAN. | ||
</ | </b> | ||
==Ejercicio 22== | ==Ejercicio 22== | ||
==Ejercicio 23== | ==Ejercicio 23== | ||
< | <b> | ||
Un router presenta la siguiente tabla de ruteo: | Un router presenta la siguiente tabla de ruteo: | ||
Línea 263: | Línea 263: | ||
e) 192.53.40.7<br> | e) 192.53.40.7<br> | ||
f) 192.53.56.7 | f) 192.53.56.7 | ||
</ | </b> | ||
==Ejercicio 24== | ==Ejercicio 24== | ||
==Ejercicio 25== | ==Ejercicio 25== | ||
<b>Indique si las siguientes afirmaciones son verdaderas o falsas: | |||
*a) | *a)La fragmentación en el protocolo IPv4 se produce cuando un nodo o router en la red detecta mediante ARP que el paquete es más grande que el tamaño máximo de paquete del nivel de enlace por donde debe enviarlo. | ||
*b) | *b)Todo paquete IPv4 puede ser fragmentado por un router si resulta necesario. | ||
*c) | *c)Cuando un router recibe un fragmento de un paquete IPv4 no lo reenvía (forwardea) hasta que no reconstruye el paquete IP completo original. | ||
*d) | *d)No es posible volver a fragmentar un fragmento de un paquete IP original, se pierde el paquete completo. | ||
*e) | *e)Nunca será necesario fragmentar un paquete IP mientras permanezca dentro una LAN sin atravesar ningún router. | ||
</b> | |||
a) Chequear: Falso, ARP no tiene nada que ver | a) Chequear: Falso, ARP no tiene nada que ver | ||
Línea 288: | Línea 289: | ||
==Ejercicio 27== | ==Ejercicio 27== | ||
<b>¿ Cuál es la dirección broadcast para la dirección 131.108.1.128/25 ?</b> | |||
# | # <b>No es una dirección válida.</b> | ||
# | # <b>131.108.1.127</b> | ||
# | # <b>131.108.1.128</b> | ||
# | # <b>131.108.1.255</b> | ||
# | # <b>1 y 2</b> | ||
<b>Rta:</b> | |||
4. 131.108.1.255 | 4. 131.108.1.255 | ||
==Ejercicio 28== | ==Ejercicio 28== | ||
<b>Indicar cuatro campos del header de IP que se modifican cuando se fragmenta y cuatro campos que no cambian.</b> | |||
<b>Rta:</b> | |||
Que se modifican: Offset, Checksum, Length y el flag More Fragment | Que se modifican: Offset, Checksum, Length y el flag More Fragment | ||
Línea 309: | Línea 310: | ||
==Ejercicio 29== | ==Ejercicio 29== | ||
<b>La siguiente afirmación: “En los algoritmos del tipo Distance-Vector el cálculo es distribuido, en cambio en los del tipo Link-State es centralizado“ ¿ Es verdadera ?</b> | |||
<b>Rta:</b> | |||
Es verdadera si es que se refiere al cálculo de los caminos más cortos a cada router. En LinkState cada router tiene una visión del estado de los links de todos los otros y luego aplica una variante del algoritmo de Dikjstra para obtener los caminos más cortos. | Es verdadera si es que se refiere al cálculo de los caminos más cortos a cada router. En LinkState cada router tiene una visión del estado de los links de todos los otros y luego aplica una variante del algoritmo de Dikjstra para obtener los caminos más cortos. | ||
==Ejercicio 30== | ==Ejercicio 30== | ||
< | <b> | ||
La mayoría de los algoritmos de reensamblado de datagramas IP tienen un timer para evitar que un fragmento perdido bloquee los buffers de reensamblado. Suponga que un datagrama IP fue fragmentado en cuatro y llegan los tres primeros pero el cuarto se demora. Si el timer da timeout los tres fragmentos buffereados se descartan. Al rato llega el cuarto fragmento. ¿Qué debe hacerse con él? | La mayoría de los algoritmos de reensamblado de datagramas IP tienen un timer para evitar que un fragmento perdido bloquee los buffers de reensamblado. Suponga que un datagrama IP fue fragmentado en cuatro y llegan los tres primeros pero el cuarto se demora. Si el timer da timeout los tres fragmentos buffereados se descartan. Al rato llega el cuarto fragmento. ¿Qué debe hacerse con él? | ||
</ | </b> | ||
<b>Rta:</b> | |||
Yo diría que lo razonable es armar el buffer apropiado y almacenar este fragmento a espera de los primeros fragmentos, ya que bien podría tratarse de una segunda transmisión del paquete original en la cual por alguna razón llegó primero justo el último fragmento. | Yo diría que lo razonable es armar el buffer apropiado y almacenar este fragmento a espera de los primeros fragmentos, ya que bien podría tratarse de una segunda transmisión del paquete original en la cual por alguna razón llegó primero justo el último fragmento. | ||
Línea 327: | Línea 328: | ||
==Ejercicio 31== | ==Ejercicio 31== | ||
< | <b> | ||
Un router debe fragmentar un datagrama IP. Indicar qué campos del encabezado del paquete son copiados directamente a todos los fragmentos. | Un router debe fragmentar un datagrama IP. Indicar qué campos del encabezado del paquete son copiados directamente a todos los fragmentos. | ||
* Version | * Version ''[Este]'' | ||
* IHL | * IHL ''[Este]'' (Internet Header Length) | ||
* Type of service | * Type of service ''[Este]'' | ||
* Total length | * Total length | ||
* Identification | * Identification ''[Este]'' | ||
* DF | * DF ''[Este]'' | ||
* MF | * MF | ||
* Fragment offset | * Fragment offset | ||
* Time to live | * Time to live ''[Este]'' | ||
* Protocol | * Protocol ''[Este]'' | ||
* Header checksum | * Header checksum | ||
* Source address | * Source address ''[Este]'' | ||
* Destination address | * Destination address ''[Este]'' | ||
* Record Route | * Record Route ''[???]'' | ||
* Source Route | * Source Route ''[???]'' | ||
* Timestamp | * Timestamp ''[???]'' | ||
</ | </b> | ||
==Ejercicio 32== | ==Ejercicio 32== | ||
< | <b> | ||
Un datagrama IP usa la opción “strict source routing”. Este datagrama debe ser fragmentado en un router camino al destino. ¿ Esta opción debe ser copiada en cada fragmento resultante o basta simplemente con copiarlo en el primer fragmento ? | Un datagrama IP usa la opción “strict source routing”. Este datagrama debe ser fragmentado en un router camino al destino. ¿ Esta opción debe ser copiada en cada fragmento resultante o basta simplemente con copiarlo en el primer fragmento ? | ||
</ | </b> | ||
<b>Rta:</b> | |||
Debe ser copiada en cada fragmento. | Debe ser copiada en cada fragmento. | ||
Línea 359: | Línea 360: | ||
==Ejercicio 33== | ==Ejercicio 33== | ||
< | <b> | ||
Explique desde el punto de vista de “convergencia” las diferencias y similitudes entre los protocolos de ruteo de tipo link-state versus los de tipo distance-vector. | Explique desde el punto de vista de “convergencia” las diferencias y similitudes entre los protocolos de ruteo de tipo link-state versus los de tipo distance-vector. | ||
</ | </b> | ||
<b>Rta:</b> | |||
Desde el punto de vista de la convergencia distance-vector es lento, ya que ,como la comunicación entre nodos es sólo entre vecinos inmediatos, requiere cierto tiempo para que la información se propague en toda la red y cada nodo pueda elegir el mejor camino. Por su parte, link-state también tarda un periodo de tiempo en realizar el "reliable flooding". | Desde el punto de vista de la convergencia distance-vector es lento, ya que ,como la comunicación entre nodos es sólo entre vecinos inmediatos, requiere cierto tiempo para que la información se propague en toda la red y cada nodo pueda elegir el mejor camino. Por su parte, link-state también tarda un periodo de tiempo en realizar el "reliable flooding". | ||
Línea 370: | Línea 371: | ||
==Ejercicio 34== | ==Ejercicio 34== | ||
<b>¿ Puede un protocolo de nivel de red que brinda servicio orientado a conexión ser implementado sobre Ethernet ? ¿ Por qué ?</b> | |||
<b>Rta:</b> | |||
Si, las capas son (o deben ser) independientes. | Si, las capas son (o deben ser) independientes. | ||
==Ejercicio 35== | ==Ejercicio 35== | ||
< | <b> | ||
Un protocolo de ruteo que utiliza la técnica Distance Vector usa una métrica compuesta por la siguiente fórmula: | Un protocolo de ruteo que utiliza la técnica Distance Vector usa una métrica compuesta por la siguiente fórmula: | ||
Línea 383: | Línea 384: | ||
Donde BW (Mbps) es el ancho de banda más chico de todos los enlaces hacia un destino y Delay (microsegundos) es la suma de los delays de todos los enlaces hasta el destino. Ofrezca un ejemplo donde esta métrica es mejor que la de Hops (cantidad de saltos hasta un destino) y un ejemplo donde es peor. | Donde BW (Mbps) es el ancho de banda más chico de todos los enlaces hacia un destino y Delay (microsegundos) es la suma de los delays de todos los enlaces hasta el destino. Ofrezca un ejemplo donde esta métrica es mejor que la de Hops (cantidad de saltos hasta un destino) y un ejemplo donde es peor. | ||
</ | </b> | ||
==Ejercicio 36== | ==Ejercicio 36== | ||
< | <b> | ||
Los algoritmos de ruteo basados en Distance-Vector pueden causar ciclos aún cuando no los hay físicamente en la red. Indicar y explicar tres formas de prevenir, anular o disminuir la posibilidad de ciclos. | Los algoritmos de ruteo basados en Distance-Vector pueden causar ciclos aún cuando no los hay físicamente en la red. Indicar y explicar tres formas de prevenir, anular o disminuir la posibilidad de ciclos. | ||
</ | </b> | ||
<b>Rta:</b> | |||
Ver pags 277-278 del Peterson. | Ver pags 277-278 del Peterson. | ||
Si se cae un enlace, al enviar la informacion de vecinos entre los nodos puede generarse un ciclo, ya que cada nodo cree poder llegar al inalcanzable a traves de otro nodo, que cree que puede llegar a traves del primero, etc. | Si se cae un enlace, al enviar la informacion de vecinos entre los nodos puede generarse un ciclo, ya que cada nodo cree poder llegar al inalcanzable a traves de otro nodo, que cree que puede llegar a traves del primero, etc. | ||
Por ejemplo, tenemos la red R1 conectada al router A, conectado al router B, conecado a la red R2, todo en línea recta. La tabla de ruteo de A dice 'R2: dist 2, next hop: B' y la de B dice 'R2: dist 1, next hop: int0'. | |||
En cierto momento se cae el enlace entre B y R2, actualizándose la tabla de ruteo de B con 'R2: inf'. Luego A envía su vector de distancias antes que B. B recibe la siguiente informaión 'R2: dist 2' y, al compararla con infinito, actualiza su tabla con 'R2: dist 3, next hop: A'. | |||
Tenemos que si R1 quiere mandar un paquete a R2, el paquete pasará por A hacia B, pero B lo devolverá hacia A, entrando en un ciclo. Además, cuando los routers envíen sus tablas de distancia, harán pensar al otro que R2 se encuentra un hop más lejos de lo que creían. Es por esto que este fen{omeno se denomina ''count to infinity''. | |||
'''Formas para prevenir Count to Infinity''' | |||
* Considerar que una distancia de 16 o más hops es infinita | * Considerar que una distancia de 16 o más hops es infinita | ||
* Hacer "split horizon", que consiste en no mandarle a cada vecino la información de las rutas que obtuvo de ellos (o sea, si A tiene el mejor camino a C saliendo por B, cuando A le pasa a B su vector omite esa entrada). | * Hacer "split horizon", que consiste en no mandarle a cada vecino la información de las rutas que obtuvo de ellos (o sea, si A tiene el mejor camino a C saliendo por B, cuando A le pasa a B su vector omite esa entrada). | ||
* Hacer "split horizon with poison reverse" que es (con el ejemplo anterior), en lugar de no pasarle la entrada, se la pasa pero con distancia infinita para que no la use en sus cálculos. | * Hacer "split horizon with poison reverse" que es (con el ejemplo anterior), en lugar de no pasarle la entrada, se la pasa pero con distancia infinita para que no la use en sus cálculos. | ||
* Utilizar ''triggered updates''. Cuando un router detecta que se cayó un enlace, enviar inmediátamente la tabla de distancias. | |||
* Esperar un tiempo antes de aceptar nuevas rutas a destinos que acaban de caerse. | |||
==Ejercicio 37== | ==Ejercicio 37== | ||
< | <b> | ||
Supongamos que a la red del departamento le fue asignada la dirección 157.92.26.0/24. Existen 10 laboratorios, cada uno con su propia VLAN, con no más de 25 hosts cada uno. La secretaría, ladirección y los cuartitos se llevan otras 40 direcciones de host más, asignados en la misma VLAN. Suponiendo que todas las redes están unidas por un único Switch L3, indicar un esquema de direccionamiento con la máscara de red correspondiente asumiendo que sólo 5 laboratorios tendrán acceso a Internet además de la secretaría, la dirección y los cuartitos. | Supongamos que a la red del departamento le fue asignada la dirección 157.92.26.0/24. Existen 10 laboratorios, cada uno con su propia VLAN, con no más de 25 hosts cada uno. La secretaría, ladirección y los cuartitos se llevan otras 40 direcciones de host más, asignados en la misma VLAN. Suponiendo que todas las redes están unidas por un único Switch L3, indicar un esquema de direccionamiento con la máscara de red correspondiente asumiendo que sólo 5 laboratorios tendrán acceso a Internet además de la secretaría, la dirección y los cuartitos. | ||
</ | </b> | ||
<b>Rta:</b><br> | |||
Todas las VLan tendrán en su dirección de red como prefijo 157.92.26 | Todas las VLan tendrán en su dirección de red como prefijo 157.92.26 | ||
Línea 428: | Línea 438: | ||
==Ejercicio 38== | ==Ejercicio 38== | ||
< | <b> | ||
Cuando se usa un protocolo de ruteo basado en Distance-Vector: | Cuando se usa un protocolo de ruteo basado en Distance-Vector: | ||
* ¿Qué tipo de ciclos se evitan usando Split-Horizon? | * ¿Qué tipo de ciclos se evitan usando Split-Horizon? | ||
* ¿Qué tipo de ciclos se evitan usando Poison-Reverse? | * ¿Qué tipo de ciclos se evitan usando Poison-Reverse? | ||
* ¿Qué tipo de ciclos se evitan usando Hold-Down timers? | * ¿Qué tipo de ciclos se evitan usando Hold-Down timers? | ||
</ | </b> | ||
<b>Rta:</b> | |||
Split-Horizon y Poison-Reverse evitan ciclos que involucran sólo dos nodos. | Split-Horizon y Poison-Reverse evitan ciclos que involucran sólo dos nodos. | ||
Línea 442: | Línea 452: | ||
==Ejercicio 39== | ==Ejercicio 39== | ||
< | <b> | ||
Se tiene las siguientes redes IP asignadas: | Se tiene las siguientes redes IP asignadas: | ||
* 172.16.5.0/25 | * 172.16.5.0/25 | ||
Línea 448: | Línea 458: | ||
* 192.168.1.192/27 | * 192.168.1.192/27 | ||
Indicar para cada una: cantidad de hosts y dirección broadcast. | Indicar para cada una: cantidad de hosts y dirección broadcast. | ||
</ | </b> | ||
<b>Rta:</b> | |||
* 2^6 - 2 = 62 hosts. Broadcast = 172.16.5.127 | * 2^6 - 2 = 62 hosts. Broadcast = 172.16.5.127 | ||
Línea 457: | Línea 467: | ||
==Ejercicio 40== | ==Ejercicio 40== | ||
< | <b> | ||
Se está utilizando un enlace punto-a-punto con un protocolo de N2 orientado a conexión y confiable. Se quiere enviar paquetes IP sobre ese enlace. ¿ Esto significa que IP no necesita realizar ningún control ? | Se está utilizando un enlace punto-a-punto con un protocolo de N2 orientado a conexión y confiable. Se quiere enviar paquetes IP sobre ese enlace. ¿ Esto significa que IP no necesita realizar ningún control ? | ||
</ | </b> | ||
<b>Rta:</b> | |||
Falso. Justificación o "contraejemplo"???? Yo creo que depende de que sea considerado "control". Control de errores debe hacer, sobre sus headers por ejemplo. Pero como es punto a punto (no hay routers en el medio) hay cosas como el flujo que no va a tener que chequear (que de cualquier manera no chequea). | Falso. Justificación o "contraejemplo"???? Yo creo que depende de que sea considerado "control". Control de errores debe hacer, sobre sus headers por ejemplo. Pero como es punto a punto (no hay routers en el medio) hay cosas como el flujo que no va a tener que chequear (que de cualquier manera no chequea). | ||
==Ejercicio 41== | ==Ejercicio 41== | ||
< | <b> | ||
Indicar si son verdaderas o falsas las siguientes afirmaciones: | Indicar si son verdaderas o falsas las siguientes afirmaciones: | ||
* Una red basada en CVs (Circuitos Virtuales) siempre provee caminos simétricos, es decir los paquetes de ida y vuelta recorren el mismo camino. | * Una red basada en CVs (Circuitos Virtuales) siempre provee caminos simétricos, es decir los paquetes de ida y vuelta recorren el mismo camino. | ||
* En una red basada en CVs, todos los CV se establecen en forma permanente hasta que el administrador de la red los elimina. | * En una red basada en CVs, todos los CV se establecen en forma permanente hasta que el administrador de la red los elimina. | ||
* En una red basada en CVs todos los CVs son bidireccionales simultáneos (full dúplex). | * En una red basada en CVs todos los CVs son bidireccionales simultáneos (full dúplex). | ||
</ | </b> | ||
<b>Rta:</b> | |||
* Check: ?????? ¿se puede asegurar que dos paquetes al mismo host van por el mismo camino?. | * Check: ?????? ¿se puede asegurar que dos paquetes al mismo host van por el mismo camino?. | ||
Línea 480: | Línea 490: | ||
==Ejercicio 42== | ==Ejercicio 42== | ||
< | <b> | ||
Un router recibe un paquete IP de exactamente 1220 bytes incluyendo el header de IP. La interfase de salida de ese paquete tiene un MTU de 1000 bytes. Indicar los valores de los siguientes campos del header de IP para cada fragmento: dirección de origen, dirección de destino, ID, ToS, Offset, MF, TTL y Longitud. | Un router recibe un paquete IP de exactamente 1220 bytes incluyendo el header de IP. La interfase de salida de ese paquete tiene un MTU de 1000 bytes. Indicar los valores de los siguientes campos del header de IP para cada fragmento: dirección de origen, dirección de destino, ID, ToS, Offset, MF, TTL y Longitud. | ||
</ | </b> | ||
<b>Rta:</b> | |||
Fragmento1: | Fragmento1: | ||
Línea 507: | Línea 517: | ||
==Ejercicio 43== | ==Ejercicio 43== | ||
< | <b> | ||
¿ Porqué el campo Offset en el header de IP mide el desplazamiento en unidades de 8 bytes ? | ¿ Porqué el campo Offset en el header de IP mide el desplazamiento en unidades de 8 bytes ? | ||
</ | </b> | ||
<b>Rta:</b> | |||
Para ahorrar espacio en el header! Ademas, todo el header se trabaja de a doublewords, con lo que tiene sentido manejar todo el paquete de esa forma. | Para ahorrar espacio en el header! Ademas, todo el header se trabaja de a doublewords, con lo que tiene sentido manejar todo el paquete de esa forma. | ||
Línea 518: | Línea 528: | ||
==Ejercicio 44== | ==Ejercicio 44== | ||
< | <b> | ||
Ofrezca una explicación de porqué IP reensambla en el host destino en lugar de hacerlo en los routers. | Ofrezca una explicación de porqué IP reensambla en el host destino en lugar de hacerlo en los routers. | ||
</ | </b> | ||
<b>Rta:</b> | |||
* Para evitar el potencial overhead de reensamblar todo para luego tener que volver a fragmentarlo (y más tarde rearmarlo) porque podría llegar a otro nodo donde el paquete tampoco entra. | * Para evitar el potencial overhead de reensamblar todo para luego tener que volver a fragmentarlo (y más tarde rearmarlo) porque podría llegar a otro nodo donde el paquete tampoco entra. | ||
Línea 528: | Línea 538: | ||
==Ejercicio 45== | ==Ejercicio 45== | ||
< | <b> | ||
Suponga que un mensaje TCP que contiene 2048 bytes de datos y 20 bytes de header es entregado a IP para enviarlo a través de dos redes en Internet (esto es, desde el host origen a un router, del router al host destino). La primera red usa headers de 14 bytes y tiene un MTU de 1024 bytes; la segunda usa headers de 8 bytes con un MTU de 512 bytes. Represente esquemáticamente los paquetes que se entregan a la capa de red en el host destino. | Suponga que un mensaje TCP que contiene 2048 bytes de datos y 20 bytes de header es entregado a IP para enviarlo a través de dos redes en Internet (esto es, desde el host origen a un router, del router al host destino). La primera red usa headers de 14 bytes y tiene un MTU de 1024 bytes; la segunda usa headers de 8 bytes con un MTU de 512 bytes. Represente esquemáticamente los paquetes que se entregan a la capa de red en el host destino. | ||
</ | </b> | ||
<b>Rta:</b> | |||
????Headers IP de 8 bytes? wtf????? Tal vez habla de los headers de nivel 2 ;) | ????Headers IP de 8 bytes? wtf????? Tal vez habla de los headers de nivel 2 ;) | ||
==Ejercicio 46== | ==Ejercicio 46== | ||
< | <b> | ||
¿ En IP, porqué es necesario tener una dirección por interface en lugar de solamente tener una dirección por host ? | ¿ En IP, porqué es necesario tener una dirección por interface en lugar de solamente tener una dirección por host ? | ||
</ | </b> | ||
<b>Rta:</b> | |||
Check: Porque algunos nodos como los routers están conectados a dos o más redes que pueden ser distintas, y en cada una de estas redes (que podrían tener su propia máscara) el router tendrá una IP que lo identifica potencialmente distinta. | Check: Porque algunos nodos como los routers están conectados a dos o más redes que pueden ser distintas, y en cada una de estas redes (que podrían tener su propia máscara) el router tendrá una IP que lo identifica potencialmente distinta. | ||
==Ejercicio 47== | ==Ejercicio 47== | ||
<b>Lea la página del manual para el utilitario netstat. Use netstat para mostrar la tabla de ruteo de su computadora.</b> | |||
<b>Rta:</b> | |||
$ netstat -nr | $ netstat -nr | ||
Línea 565: | Línea 575: | ||
==Ejercicio 48== | ==Ejercicio 48== | ||
<b>Use le utilitario ping para determinar el RTT a varios hosts en Internet. Explique como está implementado.</b> | |||
<b>Rta:</b> | |||
El utilitario envía paquetes | El utilitario envía paquetes <b>ICMP ECHO</b> y con la respuesta del host calcula el tiempo que pasó desde el envío. | ||
==Ejercicio 49== | ==Ejercicio 49== | ||
< | <b> | ||
Use el utilitario traceroute para determinar cuantos hops hay entre su computadora y otros hosts en Internet. Explique como está implementado. | Use el utilitario traceroute para determinar cuantos hops hay entre su computadora y otros hosts en Internet. Explique como está implementado. | ||
</ | </b> | ||
<b>Rta:</b><br> | |||
==Ejercicio 50== | ==Ejercicio 50== | ||
< | <b> | ||
¿Cuál sería la desventaja de poner el campo “IP version number” en otro lugar distinto que el primer byte del header ? | ¿Cuál sería la desventaja de poner el campo “IP version number” en otro lugar distinto que el primer byte del header ? | ||
</ | </b> | ||
<b>Rta:</b> | |||
Impediría tener distintos formatos en cada versión de ip para todo lo que está en el header antes del “IP version number”(ya que debe poder ser interpretado independientemente de la versión, que se conoce más tarde). | Impediría tener distintos formatos en cada versión de ip para todo lo que está en el header antes del “IP version number”(ya que debe poder ser interpretado independientemente de la versión, que se conoce más tarde). | ||
==Ejercicio 51== | ==Ejercicio 51== | ||
<b>Explique porqué es razonable que cada entrada de la tabla ARP expire después de 10-15 minutos. Explique los problemas que ocurren si el valor del timeout es demasiado pequeño o demasiado grande.</b> | |||
<b>Rta:</b> | |||
Es razonable ya que el mapeo de IP a MAC address puede cambiar con el tiempo (al cambiar la placa Ethernet de un nodo, por ejemplo). Si el timeout fuera muy chico se desperdiciaria la ventaja de tener la tabla ARP y que es no tener que averiguar la MAC address de un IP cada vez que se le envia un dato. Por otra parte, si el timeout fuera muy grande se podría tener asociado un IP a una dirección MAC que ya no exista, por ejemplo si se cae una conexión o en caso de notebooks si se desconectó del cable/wireless. | Es razonable ya que el mapeo de IP a MAC address puede cambiar con el tiempo (al cambiar la placa Ethernet de un nodo, por ejemplo). Si el timeout fuera muy chico se desperdiciaria la ventaja de tener la tabla ARP y que es no tener que averiguar la MAC address de un IP cada vez que se le envia un dato. Por otra parte, si el timeout fuera muy grande se podría tener asociado un IP a una dirección MAC que ya no exista, por ejemplo si se cae una conexión o en caso de notebooks si se desconectó del cable/wireless. | ||
==Ejercicio 52== | ==Ejercicio 52== | ||
< | <b> | ||
Investigue la técnica denominada Path MTU Discovery (RFC1191). ¿ Qué objetivo persigue ? ¿ Qué protocolos intervienen ? Enumere ventajas y desventajas. | Investigue la técnica denominada Path MTU Discovery (RFC1191). ¿ Qué objetivo persigue ? ¿ Qué protocolos intervienen ? Enumere ventajas y desventajas. | ||
</ | </b> | ||
<b>Rta:</b> | |||
Se envian un paquete de tamaño X relativamente grande marcado con Dont Fragment, al host para el que se quiere averiguar el minimo MTU del camino. Si se recibe un ICMP indicando este error, se reintenta con X/2 y asi sucesivamente hasta llegar al host. Se apunta a un puerto invalido del host para recibir otro ICMP indicando esto y asegurar que no sea que el paquete se perdio. | Se envian un paquete de tamaño X relativamente grande marcado con Dont Fragment, al host para el que se quiere averiguar el minimo MTU del camino. Si se recibe un ICMP indicando este error, se reintenta con X/2 y asi sucesivamente hasta llegar al host. Se apunta a un puerto invalido del host para recibir otro ICMP indicando esto y asegurar que no sea que el paquete se perdio. | ||
Línea 608: | Línea 618: | ||
==Ejercicio 53== | ==Ejercicio 53== | ||
< | <b> | ||
Sobre DHCP y ARP: | Sobre DHCP y ARP: | ||
* ¿ Qué sucede si una PC que es cliente DHCP recibe un DHCP NAK a su pedido realizado en el DHCP REQUEST ? | * ¿ Qué sucede si una PC que es cliente DHCP recibe un DHCP NAK a su pedido realizado en el DHCP REQUEST ? | ||
* Algunos routers tienen un timeout de 4 horas para cada entrada de la tabla ARP. Explicar un problema que puede traer esto. | * Algunos routers tienen un timeout de 4 horas para cada entrada de la tabla ARP. Explicar un problema que puede traer esto. | ||
</ | </b> | ||
<b>Rta:</b> | |||
* Esto sería en respuesta a un DHCPREQUEST, y el cliente debe comenzar de vuelta el proceso para obtener otra IP con un DHCPDISCOVER. | * Esto sería en respuesta a un DHCPREQUEST, y el cliente debe comenzar de vuelta el proceso para obtener otra IP con un DHCPDISCOVER. | ||
Línea 620: | Línea 630: | ||
==Ejercicio 54== | ==Ejercicio 54== | ||
< | <b> | ||
Sobre la fragmentación en IP. Completar los datos faltantes indicados con el signo "?". | Sobre la fragmentación en IP. Completar los datos faltantes indicados con el signo "?". | ||
Línea 636: | Línea 646: | ||
2do datagrama: Campo datos= 880 bytes / Identificacion= ? / Offset= 880 / Flag= ? <br> | 2do datagrama: Campo datos= 880 bytes / Identificacion= ? / Offset= 880 / Flag= ? <br> | ||
3er datagrama: Campo datos 420 bytes / Identificacion= 552 / Offset= ? / Flag= 0 | 3er datagrama: Campo datos 420 bytes / Identificacion= 552 / Offset= ? / Flag= 0 | ||
</ | </b> | ||
<b>Rta:</b> | |||
# Datos = 2200-(880+420)-20(header IP) = | # Datos = 2200-(880+420)-20(header IP) = <b>880</b> bytes / Offset = <b>0</b> / Flag = <b>1</b> | ||
# Id = | # Id = <b>552</b> / Flag = <b>1</b> | ||
# Offset = 880+880= | # Offset = 880+880=<b>1760</b> | ||
==Ejercicio 55== | ==Ejercicio 55== | ||
< | <b> | ||
Se tiene una red implementada con IP. Se utiliza la dirección de red 157.92.40.0/24 para direccionar a los hosts de esta red. Se quiere distribuir estas direcciones entre 8 VLANs conectadas en un único switch, 2 de las cuales presenta 40 hosts como máximo, otras 2 presenta 20 hosts como máximo y las restantes 10 hosts como máximo. Tres de estas últimas no necesitan acceso a Internet. Dibujar un esquema de cómo distribuir las direcciones de red, indicando una posible numeración con su correspondiente máscara. Tenga en cuenta que el switch tiene una conexión al router que rutea entre las VLANs y da acceso a Internet. ¿ De qué tipo es la conexión entre le switch y el router ? | Se tiene una red implementada con IP. Se utiliza la dirección de red 157.92.40.0/24 para direccionar a los hosts de esta red. Se quiere distribuir estas direcciones entre 8 VLANs conectadas en un único switch, 2 de las cuales presenta 40 hosts como máximo, otras 2 presenta 20 hosts como máximo y las restantes 10 hosts como máximo. Tres de estas últimas no necesitan acceso a Internet. Dibujar un esquema de cómo distribuir las direcciones de red, indicando una posible numeración con su correspondiente máscara. Tenga en cuenta que el switch tiene una conexión al router que rutea entre las VLANs y da acceso a Internet. ¿ De qué tipo es la conexión entre le switch y el router ? | ||
</ | </b> | ||
<b>Rta:</b> | |||
==Ejercicio 56== | ==Ejercicio 56== | ||
< | <b> | ||
Describir tres ventajas de un protocolo que implementa Link-State contra uno que implementa Distance-Vector. | Describir tres ventajas de un protocolo que implementa Link-State contra uno que implementa Distance-Vector. | ||
</ | </b> | ||
<b>Rta:</b> | |||
# Check: Link-State informa los cambios ocurridos al instante estabilizándose más rápido, ya que no actualiza sus tablas primero como lo hace Distance-Vector. | # Check: Link-State informa los cambios ocurridos al instante estabilizándose más rápido, ya que no actualiza sus tablas primero como lo hace Distance-Vector. | ||
Línea 663: | Línea 673: | ||
==Ejercicio 57== | ==Ejercicio 57== | ||
< | <b> | ||
En las redes de hoy en día empiezan a surgir muchas aplicaciones de naturaleza multicast (video digital, por ejemplo). ¿ Cuál cree que es mejor para este tipo de tráfico, una red basada en circuitos virtuales o una red basada en datagramas ? | En las redes de hoy en día empiezan a surgir muchas aplicaciones de naturaleza multicast (video digital, por ejemplo). ¿ Cuál cree que es mejor para este tipo de tráfico, una red basada en circuitos virtuales o una red basada en datagramas ? | ||
</ | </b> | ||
<b>Rta:</b> | |||
Creo que lo mejor es basarla en datagramas, ya que se necesita que los datos lleguen rapido y no la calidad. Con los circuitos virtuales se apunta a la confiabilidad, en cambio en datagramas se busca que se llegue lo mejor posible pero mas rapido. Es decir, si algun dato se pierde se retransmite, pero no se quiere esperar un monton de tiempo (ej. con los controles que hacen los circ. virtuales) | Creo que lo mejor es basarla en datagramas, ya que se necesita que los datos lleguen rapido y no la calidad. Con los circuitos virtuales se apunta a la confiabilidad, en cambio en datagramas se busca que se llegue lo mejor posible pero mas rapido. Es decir, si algun dato se pierde se retransmite, pero no se quiere esperar un monton de tiempo (ej. con los controles que hacen los circ. virtuales) | ||
==Ejercicio 58== | ==Ejercicio 58== | ||
< | <b> | ||
Mencionar tres técnicas para evitar ciclos en un protocolo que usa Distance-Vector. | Mencionar tres técnicas para evitar ciclos en un protocolo que usa Distance-Vector. | ||
</ | </b> | ||
<b>Rta:</b> | |||
# Se puede poner una cota a la cant. de pasos que puede haber para ir de un host a otro (ej: cuando el peso llega a 16, este se considera como un ciclo) Lo malo es que le pone una cota a la cant. de saltos que puede hacerse (o sea, el tamaño de la red) | # Se puede poner una cota a la cant. de pasos que puede haber para ir de un host a otro (ej: cuando el peso llega a 16, este se considera como un ciclo) Lo malo es que le pone una cota a la cant. de saltos que puede hacerse (o sea, el tamaño de la red) | ||
Línea 683: | Línea 693: | ||
==Ejercicio 59== | ==Ejercicio 59== | ||
< | <b> | ||
Explicar cómo funciona el traceroute. Detallar qué protocolos usa. | Explicar cómo funciona el traceroute. Detallar qué protocolos usa. | ||
</ | </b> | ||
<b>Rta:</b> | |||
Para poder averiguar por que routers pasa hasta llegar al destino, una forma es utilizando el TTL que se encuentra en el header de IP, lo que pasa es que cuando este contador llega a 0 el paquete se desecha y se manda un mensaje ICMP avisando que se desecho por este motivo. Sabiendo esto, podemos ir generando paquetes seteando el contador en 1, luego 2, luego 3, y asi sucesivamente, y de esta manera se puede ir averiguando por que routers pasa. Mientras que para averiguar cuando llega a destino nuestro mensaje original debe ser un ICMP request, para que avise cuando esto ocurra. | Para poder averiguar por que routers pasa hasta llegar al destino, una forma es utilizando el TTL que se encuentra en el header de IP, lo que pasa es que cuando este contador llega a 0 el paquete se desecha y se manda un mensaje ICMP avisando que se desecho por este motivo. Sabiendo esto, podemos ir generando paquetes seteando el contador en 1, luego 2, luego 3, y asi sucesivamente, y de esta manera se puede ir averiguando por que routers pasa. Mientras que para averiguar cuando llega a destino nuestro mensaje original debe ser un ICMP request, para que avise cuando esto ocurra. | ||
==Ejercicio 60== | ==Ejercicio 60== | ||
<b>Se quiere establecer el esquema de direcciones IP para una red que se compone de lo siguiente: dos routers, conectados entre sí y a cada uno se conecta un LAN switch (uno por router). Sobre cada LAN switch se configuraron 4 VLANs, dos con 20 hosts y dos con 10 hosts. Se va a utilizar la dirección 172.16.1.0/24. Dibujar el esquema con los routers, LAN switches y segmentos de red, ubicando la direcciones de red con su correspondiente máscara, mencionando además como funciona cada uno de los enlaces a nivel 2.</b> | |||
<b>Rta:</b> | |||
Ver parcial [[Primer Parcial 2do Cuat 2005 (Teoría de las Comunicaciones)|Primer Parcial 2do Cuat 2005]] (Ejercicio 3). | Ver parcial [[Primer Parcial 2do Cuat 2005 (Teoría de las Comunicaciones)|Primer Parcial 2do Cuat 2005]] (Ejercicio 3). | ||
==Ejercicio 61== | ==Ejercicio 61== | ||
< | <b> | ||
El comando 'ifconfig/ipconfig' permite configurar las placas de red que estén instaladas en su computadora. En este caso sólo vamos a ver la configuración, así que lo pueden ejecutar sin problemas. | El comando 'ifconfig/ipconfig' permite configurar las placas de red que estén instaladas en su computadora. En este caso sólo vamos a ver la configuración, así que lo pueden ejecutar sin problemas. | ||
Línea 718: | Línea 728: | ||
* Cuál es la máscara de red a la que pertenece cada placa ? | * Cuál es la máscara de red a la que pertenece cada placa ? | ||
* Cuál es el MTU? | * Cuál es el MTU? | ||
</ | </b> | ||
<b>Rta:</b> | |||
==Ejercicio 62== | ==Ejercicio 62== | ||
< | <b> | ||
El comando 'route' muestra y permite modificar la tabla de ruteo IP. | El comando 'route' muestra y permite modificar la tabla de ruteo IP. | ||
Línea 738: | Línea 748: | ||
* Qué indica el campo Metric ? | * Qué indica el campo Metric ? | ||
* Para más información ver el manual del comando 'man route'. | * Para más información ver el manual del comando 'man route'. | ||
</ | </b> | ||
<b>Rta:</b><br> | |||
==Ejercicio 63== | ==Ejercicio 63== | ||
< | <b> | ||
El comando 'arp' permite ver y modificar la tabla ARP que tiene en cache el sistema. | El comando 'arp' permite ver y modificar la tabla ARP que tiene en cache el sistema. | ||
Línea 760: | Línea 770: | ||
* Por cuál/es interfaces se accede a cada destino ? | * Por cuál/es interfaces se accede a cada destino ? | ||
* En Linux puede ver el contenido del archivo /proc/net/arp ejecutando 'cat /proc/net/arp' | * En Linux puede ver el contenido del archivo /proc/net/arp ejecutando 'cat /proc/net/arp' | ||
</ | </b> | ||
<b>Rta:</b><br> | |||
==Ejercicio 64== | ==Ejercicio 64== | ||
< | <b> | ||
El comando 'ping' envía paquetes ICMP (Internet Control Message Protocol) a un host determinado y muestra información acerca del link. | El comando 'ping' envía paquetes ICMP (Internet Control Message Protocol) a un host determinado y muestra información acerca del link. | ||
Línea 779: | Línea 789: | ||
* Pueden cambiar el tamaño de paquete con la opción -s e indicar la cantidad de bytes a enviar, por ejemplo en Unix: ping -c 10 -s 1064 www.google.com | * Pueden cambiar el tamaño de paquete con la opción -s e indicar la cantidad de bytes a enviar, por ejemplo en Unix: ping -c 10 -s 1064 www.google.com | ||
* Observan alguna diferencia ? Cuál ? Por qué ? | * Observan alguna diferencia ? Cuál ? Por qué ? | ||
</ | </b> | ||
<b>Rta:</b><br> | |||
==Ejercicio 65== | ==Ejercicio 65== | ||
< | <b> | ||
El comando 'traceroute' muestra la ruta que siguen los paquetes para llegar a determinado host. | El comando 'traceroute' muestra la ruta que siguen los paquetes para llegar a determinado host. | ||
Línea 793: | Línea 803: | ||
* Qué significan los 3 tiempos mostrados para cada salto ? | * Qué significan los 3 tiempos mostrados para cada salto ? | ||
* Accedan a la página http://www.traceroute.org y diviértanse. | * Accedan a la página http://www.traceroute.org y diviértanse. | ||
</ | </b> | ||
==Ejercicio 66== | ==Ejercicio 66== | ||
<b>Se quiere establecer un esquema de direccionamiento IPv4 para la red de una zafra, que tiene oficinas en Buenos Aires y Tucumán. En Bs. As. existe un router, que conecta una LAN 70 hosts y un enlace WAN a Tucumán. En la oficina de Tucumán existe también otro router que conecta una LAN de 70 hosts, y el enlace WAN con Bs. As. Se dispone de la siguiente red IP a subnettear: 200.11.160.0/24.</b> | |||
<b>Diagramar (dibujar un esquema, con los segmentos, dispositivos, etc.) la red,indicando en cada segmento LAN y WAN cual es la dirección de red IP asignada, como así también la dirección broadcast de cada red.</b> | |||
[[Image:RedesP3Ej66.png|thumb|Diagrama del Ejercicio 66]] | [[Image:RedesP3Ej66.png|thumb|Diagrama del Ejercicio 66]] | ||
<b>Rta:</b> | |||
Direcciones necesarias: | Direcciones necesarias: | ||
Línea 812: | Línea 822: | ||
==Ejercicio 67== | ==Ejercicio 67== | ||
<b>Un router presenta la siguiente tabla de ruteo: | |||
Address/mask -- Next hop | Address/mask -- Next hop | ||
Línea 819: | Línea 829: | ||
192.53.40.0/23 -- Interface 1 | 192.53.40.0/23 -- Interface 1 | ||
¿ Qué hace el router cuando arriba un paquete con destino a las siguientes direcciones ?</b> | |||
# | #<b> 135.46.63.10</b> | ||
# | #<b> 192.53.256.1</b> | ||
# | #<b> 200.11.120.5</b> | ||
# | #<b> 135.46.56.130</b> | ||
# | #<b> 192.53.40.7</b> | ||
<b>Rta:</b> | |||
# Interface 1 | # Interface 1 | ||
Línea 836: | Línea 846: | ||
==Ejercicio 68== | ==Ejercicio 68== | ||
<b>Para un segmento de red existen dos DHCP servers, para ofrecer un servicio redundante. ¿ Qué hay que tener en cuenta para que funcione correctamente ?</b> | |||
<b>Rta:</b> | |||
Las direcciones asignables no deben superponerse. Si el Servidor 1 asigna la IP ''a.b.c.d'' al host H1 entonces el Servidor 2 debe tener en su tabla el IP ''a.b.c.d'' como posible asignación al MISMO host y más importante aún | Las direcciones asignables no deben superponerse. Si el Servidor 1 asigna la IP ''a.b.c.d'' al host H1 entonces el Servidor 2 debe tener en su tabla el IP ''a.b.c.d'' como posible asignación al MISMO host y más importante aún <b>no debe</b> asignarselo a ningún otro host ahora que está asignado a H1. | ||
==Ejercicio 69== | ==Ejercicio 69== | ||
< | <b> | ||
Indicar dos razones de porqué OSPF es mas escalable que RIP. | Indicar dos razones de porqué OSPF es mas escalable que RIP. | ||
</ | </b> | ||
<b>Rta:</b><br> | |||
* Provee una mayor jerarquía al permitir partir un dominio en distintas áreas | * Provee una mayor jerarquía al permitir partir un dominio en distintas áreas | ||
* Balanceo de Carga | * Balanceo de Carga | ||
Línea 854: | Línea 864: | ||
==Ejercicio 70== | ==Ejercicio 70== | ||
<b>Un router recibe un paquete IP. ¿ Cómo se da cuenta si está o no fragmentado ? ¿ Necesita siempre darse cuenta ?</b> | |||
<b>Rta:</b> | |||
Si un paquete IP tiene el flag | Si un paquete IP tiene el flag <b>MF=1</b>, o el flag <b>MF=0</b> y el offset distinto de 0 entonces se trata de un fragmento IP. Si tiene el flag <b>MF=1</b> entonces el offset puede ser 0 (1er fragmento) o distinto de 0. | ||
Por ejemplo si el router se da cuenta que el protocolo de nivel dos de salida acepta un tamaño de paquete más grande y decide reensamblar 2 o más paquetes entonces tiene que darse cuenta. Para el caso general puede simplemente fowardear y que el host de destino se encargue de procesar los fragmentos. | Por ejemplo si el router se da cuenta que el protocolo de nivel dos de salida acepta un tamaño de paquete más grande y decide reensamblar 2 o más paquetes entonces tiene que darse cuenta. Para el caso general puede simplemente fowardear y que el host de destino se encargue de procesar los fragmentos. | ||
Línea 864: | Línea 874: | ||
==Ejercicio 71== | ==Ejercicio 71== | ||
< | <b> | ||
Completar el siguiente cuadro de direccionamiento IP: | Completar el siguiente cuadro de direccionamiento IP: | ||
{| border="1" | {| border="1" | ||
Línea 879: | Línea 889: | ||
| ? || 255.255.255.240 || ? || Novena Subred || ? | | ? || 255.255.255.240 || ? || Novena Subred || ? | ||
|} | |} | ||
</ | </b> | ||
<b>Rta:</b> | |||
<b>1.</b> | |||
*Se debe subnettear /26 -> Subred = (& logico) | *Se debe subnettear /26 -> Subred = (& logico) <b>172.30.216.128</b> | ||
*32-26=6 bits para hosts -> #IPs = 2^6 - 2 (1 dir red + 1 dir bcast) = | *32-26=6 bits para hosts -> #IPs = 2^6 - 2 (1 dir red + 1 dir bcast) = <b>62</b> (OK) | ||
*8-6=2 bits para subred -> Posicion: (10)|000000 = | *8-6=2 bits para subred -> Posicion: (10)|000000 = <b>3ra</b> (OK) | ||
<b>2.</b> | |||
*Se tienen 30 IPs -> 5 bits para hosts -> Mascara = /(32-5) = /27 = | *Se tienen 30 IPs -> 5 bits para hosts -> Mascara = /(32-5) = /27 = <b>255.255.255.224</b> | ||
*Subred = (& logico) | *Subred = (& logico) <b>192.168.100.224</b> | ||
* 8-5=3 bits para subred -> Posicion: (111)|00000 = | * 8-5=3 bits para subred -> Posicion: (111)|00000 = <b>8va</b> (OK) | ||
<b>3.</b> | |||
*Mascara es /27 -> Mascara = | *Mascara es /27 -> Mascara = <b>255.255.255.224</b> | ||
*32-27=5 bits para hosts -> #IPs = | *32-27=5 bits para hosts -> #IPs = <b>30</b> | ||
*8-5=3 bits para subred -> Posicion = (101)|00000 = | *8-5=3 bits para subred -> Posicion = (101)|00000 = <b>6ta</b> | ||
<b>4.</b> | |||
*Mascara es /28 -> 4 bits para hosts -> #IPs = 2^4 - 2 (1 dir red + 1 dir bcast) = | *Mascara es /28 -> 4 bits para hosts -> #IPs = 2^4 - 2 (1 dir red + 1 dir bcast) = <b>14</b> | ||
*Posicion = 9na = (1010)|0000 -> Subred = .160 | *Posicion = 9na = (1010)|0000 -> Subred = .160 | ||
*IP = .161 .. .174 | *IP = .161 .. .174 | ||
==Ejercicio 72== | ==Ejercicio 72== | ||
< | <b> | ||
Explicar que hace la implementación de IP de un host que recibe un mensaje ICMP con TTL excedido. | Explicar que hace la implementación de IP de un host que recibe un mensaje ICMP con TTL excedido. | ||
</ | </b> | ||
<b>Rta:</b> | |||
El campo TTL de IP sirve para darle un "tiempo de vida" a un paquete. Cuando este pasa por un router, este campo se va decrementando en 1. Si un router recibe un paquete y este llega a TTL=0, el router envia un ICMP al emisor del paquete indicandole "TTL exceeded, host unreachable". IP ante cualquier problema con un paquete siempre descarta, con lo cual son los protocolos de nivel superior quienes deciden que se va a hacer ante esta situacion. | El campo TTL de IP sirve para darle un "tiempo de vida" a un paquete. Cuando este pasa por un router, este campo se va decrementando en 1. Si un router recibe un paquete y este llega a TTL=0, el router envia un ICMP al emisor del paquete indicandole "TTL exceeded, host unreachable". IP ante cualquier problema con un paquete siempre descarta, con lo cual son los protocolos de nivel superior quienes deciden que se va a hacer ante esta situacion. | ||
==Ejercicio 73== | ==Ejercicio 73== | ||
< | <b> | ||
Explicar dos mecanismos que usa RIP para resolver/minimizar problemas de ciclos de red. | Explicar dos mecanismos que usa RIP para resolver/minimizar problemas de ciclos de red. | ||
</ | </b> | ||
<br><br>'''Rta:'''<br> | <br><br>'''Rta:'''<br> | ||
Para resolver problemas de ciclos de red se utiliza el "peso del mensaje". Se cuenta cuantas veces se utiliza un mensaje por cada nodo y de este modo se acota la vida del mismo. Esto rompe un posible ciclo, pero tambien limita el tamaño de la red. | Para resolver problemas de ciclos de red se utiliza el "peso del mensaje". Se cuenta cuantas veces se utiliza un mensaje por cada nodo y de este modo se acota la vida del mismo. Esto rompe un posible ciclo, pero tambien limita el tamaño de la red. | ||
Línea 918: | Línea 928: | ||
==Ejercicio 74== | ==Ejercicio 74== | ||
< | <b> | ||
Para una aplicación que comparte archivos P2P (Peer-to-Peer), ¿ Cuál cree que es el mejor servicio de nivel de red ? | Para una aplicación que comparte archivos P2P (Peer-to-Peer), ¿ Cuál cree que es el mejor servicio de nivel de red ? | ||
</ | </b> | ||
<br><br>'''Rta:'''<br> | <br><br>'''Rta:'''<br> | ||
Lo mejor seria utilizar un modelo orientado a conexion y confiable que me garantice que los paquetes lleguen y lleguen bien. Por ej, no utilizaria datagramas, debido a que es necesario que los paquetes lleguen todos correctamente. Necesito esto poque si estoy transfiriendo archivos, no se puede pueder nada de ellos, ya que perder un paquete podria (dependiendo del tipo de archivo) implicar que el mismo sea inservible. | Lo mejor seria utilizar un modelo orientado a conexion y confiable que me garantice que los paquetes lleguen y lleguen bien. Por ej, no utilizaria datagramas, debido a que es necesario que los paquetes lleguen todos correctamente. Necesito esto poque si estoy transfiriendo archivos, no se puede pueder nada de ellos, ya que perder un paquete podria (dependiendo del tipo de archivo) implicar que el mismo sea inservible. | ||
==Ejercicio 75== | ==Ejercicio 75== | ||
< | <b> | ||
Escribir en todas las notaciones posibles (CIDR, netmask y wildcard) las siguientes redes: | Escribir en todas las notaciones posibles (CIDR, netmask y wildcard) las siguientes redes: | ||
Línea 935: | Línea 945: | ||
¿ Cuáles son sumarizables ? ¿ Cuál el resultado de la sumarización ? | ¿ Cuáles son sumarizables ? ¿ Cuál el resultado de la sumarización ? | ||
Indicar dirección de red y de broadcast para cada una. | Indicar dirección de red y de broadcast para cada una. | ||
</ | </b> | ||
<b>Rta:</b><br> | |||
==Ejercicio 76== | ==Ejercicio 76== | ||
<b>Dada la dirección IP 161.223.12.43 y la máscara de red 255.255.255.128. ¿ Cuál es la dirección de red ?</b> | |||
<b>Rta:</b> | |||
La red es: 161.223.12.0 (hacemos el | La red es: 161.223.12.0 (hacemos el <b>AND</b> lógico entre el IP y la máscara). | ||
==Ejercicio 77== | ==Ejercicio 77== | ||
<b>¿ Cuál es la dirección broadcast para el siguiente rango de direcciones IP 131.108.1.128/25 ?</b> | |||
# | #<b> No es un rango de direcciones válido</b> | ||
# | #<b> 131.108.1.127</b> | ||
# | #<b> 131.108.1.128</b> | ||
# | #<b> 131.108.1.255</b> | ||
<b>Rta:</b> | |||
4: 131.108.1.255 | 4: 131.108.1.255 | ||
Línea 960: | Línea 970: | ||
==Ejercicio 78== | ==Ejercicio 78== | ||
<b>¿ Cuántas redes y hosts se encuentran disponibles cuando se aplica la máscara de red 255.255.255.248 a la dirección 200.11.160.64?</b> | |||
# | # <b>La máscara de red es inválida</b> | ||
# | # <b>2 y 16382</b> | ||
# | # <b>62 y 1022</b> | ||
# | # <b>8190 y 6</b> | ||
# | # <b>16382 y 4</b> | ||
# | # <b>Ninguna de las anteriores</b> | ||
<b>Rta:</b> | |||
Ninguna de las anteriores (si se subnettea un /16, son 8192 redes y 6 IP libres c/u). | |||
Ojo, el ejercicio no aclara de que rango se parte. | |||
==Ejercicio 79== | ==Ejercicio 79== | ||
< | <b> | ||
Explique detalladamente la salida del siguiente comando realizado en una PC conectada a una red local. ¿ De qué tipo de red local se trata ? ¿ Cuál es la dirección IP de la máquina donde se realizó el comando ? ¿ A qué red pertenece ? ¿ Existen más computadoras en esa red IP ? ¿ Y en la LAN a nivel 2 ? | Explique detalladamente la salida del siguiente comando realizado en una PC conectada a una red local. ¿ De qué tipo de red local se trata ? ¿ Cuál es la dirección IP de la máquina donde se realizó el comando ? ¿ A qué red pertenece ? ¿ Existen más computadoras en esa red IP ? ¿ Y en la LAN a nivel 2 ? | ||
Línea 986: | Línea 998: | ||
(200.10.166.207) at 00:04:23:46:b9:a5 on fxp0 [ethernet] | (200.10.166.207) at 00:04:23:46:b9:a5 on fxp0 [ethernet] | ||
(200.10.166.209) at 00:c0:49:a8:2a:9c on fxp0 [ethernet] | (200.10.166.209) at 00:c0:49:a8:2a:9c on fxp0 [ethernet] | ||
</ | </b> | ||
<b>Rta:</b><br> | |||
[[Category:Prácticas]] | [[Category:Prácticas]] |
Revisión del 17:29 19 oct 2009
Ejercicio 01
¿ Cuáles de los siguientes algoritmos de ruteo obtiene para un mensaje dado, el camino más corto entre dos nodos y arbitrarios, para todo tiempo ?
- Flooding
- Distance vector
- Link state
- Ruteo estático
Rta: (Nota: No sé que es flooding como algoritmo per se, sólo lo conozco como parte de link state)
Para todo tiempo , sólo el ruteo estático obtiene el camino más corto entre dos nodos arbitrarios (suponiendo que la ruta que configure el administrador sea efectivamente la más corta). Tanto distance vector como link state requieren un tiempo de convergencia y uno de estabilización, respectivamente.
Ejercicio 02
Se quiere establecer un esquema de direccionamiento IPv4 para la red de un viñedo que tiene
oficinas en Buenos Aires y Mendoza. En BA existe un Switch L3, que conecta a 3 VLANs de 20
hosts cada una, y conecta en un enlace WAN a Mendoza. En la oficina de Mendoza existe también
otro Switch L3 que conecta 3 VLANS de 25 hosts cada una, el enlace WAN con BA y un enlace
WAN al viñedo en Luján de Cuyo, donde hay un router que conecta una LAN de 10 hosts. Se
dispone de la siguiente dirección IP a subnettear: 192.168.1.0/24. Diagramar la red indicando en
cada segmento LAN y WAN cuál es la dirección de red IP y la dirección broadcast correspondiente.
Rta:
Tenemos que asignar IPs a las siguientes redes:
- Red 1: Mendoza, 26 hosts (25 más el router).
- Red 2: Mendoza, 26 hosts (25 más el router).
- Red 3: Mendoza, 26 hosts (25 más el router).
- Red 4: Buenos Aires, 21 hosts (20 más el router).
- Red 5: Buenos Aires, 21 hosts (20 más el router).
- Red 6: Buenos Aires, 21 hosts (20 más el router).
- Red 7: Luján de Cuyo, 11 hosts (10 más el router).
- Red 8: La que comunica el router de Buenos Aires con el de Mendoza, 2 hosts (ambos routers)
- Red 9: La que comunica el router de Mendoza con el de Luján de Cuyo, 2 hosts (ambos routers).
Siguiendo el apunte de subnetting, y teniendo en cuenta el orden enumerado anteriormente en el que asignamos primero las redes más grandes, la asignación de IPs queda de la siguiente forma:
- Red 1: 192.168.1.0/27, broadcast: 192.168.1.31
- Red 2: 192.168.1.32/27, broadcast: 192.168.1.63
- Red 3: 192.168.1.64/27, broadcast: 192.168.1.95
- Red 4: 192.168.1.96/27, broadcast: 192.168.1.127
- Red 5: 192.168.1.128/27, broadcast: 192.168.1.159
- Red 6: 192.168.1.160/27, broadcast: 192.168.1.191
- Red 7: 192.168.1.192/28, broadcast: 192.168.1.207
- Red 8: 192.168.1.208/30, broadcast: 192.168.1.211
- Red 9: 192.168.1.212/30, broadcast: 192.168.1.215
Ejercicio 03
Indique si las siguientes afirmaciones son verdaderas o falsas:
- Cuando los paquetes son pequeños es más eficiente utilizar una red implementada con circuitos virtuales que con datagramas.
- Cuando se cae un router en una red implementada con datagramas se pierden menos paquetes que los que se perderían si la red estuviera implementada con circuitos virtuales.
- Un router que trabaja en una red implementada con datagramas no tiene necesidad de utilizar tablas internas.
Rta:
- Verdadero (el overhead por paquete en el header es menor con circuitos virtuales, porque sólo hay que mandar el identificador local del circuito virtual en cada link, que es más chico que la dirección global del host de destino con datagramas (Ver item 2 de la pág 175 del Peterson)
- Verdadero (los paquetes en vuelo pueden llegar a hallar una nueva ruta)
- Falso (tambien se usan tablas de ruteo)
Ejercicio 04
En una red de 50 nodos los tiempos de delay son grabados como números de 8 bits y las tablas de delay son intercambiadas dos veces por minuto. ¿ Qué ancho de banda por línea (full-duplex) se consume si se usa el algoritmo de ruteo “distance vector” ? Asuma que cada router tiene exactamente 3 líneas que lo conectan a los otros routers y tenga en cuenta el overhead necesario para que "distance vector" funcione correctamente.
Ejercicio 05
Ejercicio 06
Indique 3 ventajas y 3 desventajas de un algoritmo de ruteo “Link State” en comparación con un algoritmo de ruteo “Distance Vector”.
Rta:
Ventajas:
- Converge más rápidamente.
- Es confiable, lo que puede ser bueno en una red con mucho ruido.
- Genera menor tráfico en la red y los paquetes enviados son más pequeños.
- Cada router tiene una visión amplia de toda la topología
- No tiene el problema de count-to-infinity
Desventajas:
- Mayor uso de CPU.
- Mayor uso de capacidad de almacenamiento en cada router.
- Routers con capacidad para soportar OSPF, el protocolo que implementa link state, son más caros.
PD: Ver ejercicio 56.
Ejercicio 07
Suponga que las líneas físicas (nivel 1 OSI) de una red implementada con circuitos virtuales permiten transmisiones simplex. Entre cada par de nodos existe una única línea física. Un host puede acceder a la red vía una única línea física full-duplex. ¿ Podrán establecerse conexiones de nivel de red full-duplex ? ¿ Y half-duplex ? ¿ Simplex ? Explicar.
Rta:
Solo simplex (p ej TV digital), half duplex implica que las lineas son bidireccionales
Ejercicio 08
El protocolo IP ofrece a su capa superior:
- Un servicio orientado a conexión.
- Un servicio sin conexión sin reconocimiento.
- Un servicio sin conexión con reconocimiento.
- Ninguna de las anteriores.
- Cualquiera de las anteriores
Rta:
Un servicio sin conexión sin reconocimiento. Según el Peterson, IP sólo asegura un "best effort": siempre intenta hacer lo mejor posible, pero no ofrece garantías. Se puede añadir ICMP para agregar reconocimiento ante ciertos errores, pero esta por fuera de una implementacion basica de IP.
Ejercicio 09
¿Cómo se decide cuál es la ruta de un circuito virtual al momento de establecerlo? Una vez establecido un circuito virtual, ¿Qué información deben contener los paquetes con datos para su transferencia entre dos hosts? ¿Qué información deben conservar los WAN Switches para mantener dicho circuito?
Respuesta:
La ruta puede decidirse estaticamente, usando un PVC (Permanent Virtual Circuit) definido por un administrador, o mediante signalling, usando un SVC (Signalled VC). Al hacer signalling, el algoritmo para hallar el camino es similar al envio de un datagrama. Sin embargo, tambien es necesario que el ultimo host responda al anteultimo con un ACK e indicando el ID para el VC determinado entre ellos, con lo que el camino debe hacerse dos veces (ida y vuelta) antes de que quede armado.
Los paquetes enviados, una vez armado el VC, solamente necesitan contener el numero de VC a utilizar, y los switches hacen el resto.
Los switches guardan tablas con cuatro campos, para poder hacer el forwarding de los paquetes que reciben:
- Incoming interface
- Incoming VCI
- Outgoing interface
- Outgoing VCI
Ejercicio 10
Para cada uno de los siguientes ejemplos de comunicaciones decidir su tipo (punto a punto, broadcast o multicast) y el medio que utilizan (punto a punto, broadcast):
- Una enfermera entra en la sala de espera de un hospital y pronuncia en voz alta el nombre de uno de los pacientes, a quien no conoce.
- Tres de los pacientes de la sala de espera se ponen a charlar entre ellos.
- Una fábrica de zapatos de tango decide promocionar sus productos y envía un folleto publicitario por correo postal a todos los vecinos del barrio de Caballito.
- Dos personas hablan por teléfono.
- Tres personas hablan por teléfono en conferencia.
- Dos amigas hablan entre ellas mientras viajan en el colectivo.
Rta:
- Broadcast, broadcast
- Multicast, broadcast
- Multicast, punto a punto
- Punto a punto, punto a punto
- Multicast, broadcast
- Multicast, broadcast
Ejercicio 11
Un router tiene dos caminos para ir a determinado destino, uno con MTU de 1500 bytes y otro con
MTU de 500 bytes. El router hace round-robin para distribuir la carga hacia ese destino.
Supongamos que llegan dos paquetes de 1000 bytes cada uno.
¿ Cuántos paquetes se fragmentan ? ¿ Quién reensambla ? ¿ Porqué ?
¿ Qué pasa si se pierde un fragmento ? Se retransmite el mismo, todos los fragmentos o todos los
paquetes IP al destino en cierta ventana de tiempo ?
Rta:
Disclaimer: Asumo que round-robin significa lo mismo que era en sisops: pasar de uno a otro secuencialmente sin prioridades.
Se fragmenta un solo paquete: el segundo, que es más grande que el MTU del camino por donde debe pasar. Siempre el que reensambla es el host destino, ya que nadie puede reensamblar en el medio porque podrían faltar fragmentos que tomaron otro camino, e incluso si todos tomaran el mismo, reensamblar en el medio implicaría un costo innecesario ya que tal vez habría que volver a fragmentar más adelante.
Si se pierde un fragmento, IP hace lo mismo de siempre con su política de best effort: descarta todo y no hace ningún reintento.
Ejercicio 12
Ejercicio 13
Un proveedor de internet (ISP) dispone del rango de direcciones IP comprendido entre 190.80.30.0 y 190.80.31.255. Dicho proveedor tiene un router conectado a 4 clientes que necesitan utilizar la siguiente cantidad de direcciones IP:
- Cliente A: 16 direcciones
- Cliente B: 96 direcciones
- Cliente C: 6 direcciones
- Cliente D: 240 direcciones
¿ Puede el ISP asignar a sus clientes la cantidad solicitada de direcciones sin tener desperdicio ? ¿ Cómo debería el ISP asignar las direcciones a sus clientes ? ¿ Cuántas entradas tendrá en su tabla el router del ISP que se conecta a los 4 clientes ? Asuma que el router del ISP tiene 5 interfaces, una LAN propia, y una WAN para cada cada cliente. Considere también las direcciones de los enlaces WAN.
Ejercicio 14
En una red IP se arranca un host que no tiene dirección IP. En la misma LAN se encuentran 2 servidores DHCP. Indique los 4 pasos necesarios para que el cliente obtenga una dirección IP especificando la información contenida en cada mensaje.
Rta:
- El cliente broadcastea un DHCPDISCOVERY a toda la red (255.255.255.255).
- Los 2 servidores DHCP reciben el request, reservan una IP de su pool de direcciones y le envían al cliente un DHCPOFFER. Este mensaje contiene la dirección ofrecida y el tiempo por el cual es válida.
- El cliente acepta una de las ofertas, y manda un DHCPREQUEST a toda la red informando la dirección IP del servidor DHCP del que aceptó la oferta: así el otro servidor puede retirar la suya.
- Cuando el servidor recibe el DHCPREQUEST, envía al cliente un DHCPACK que finaliza el proceso de configuración
Ejercicio 15
En una red que implementa IP como protocolo de nivel de red un router tiene que fragmentar un datagrama en tres fragmentos. Al host destinatario le llega primero el último fragmento que tiene el bit de MF=0 como cualquier datagrama IP no fragmentado. ¿ Cómo establece que es sólo un fragmento y que debe esperar por el resto de ellos ?
Rta:
El host destinatario establece que se trata de un fragmento debido a que el campo OFFSET no será cero.
Ejercicio 16
Ejercicio 17
Analizar la validez de las siguientes afirmaciones. Para cada una de ellas se pide indicar si es V o F.
- El control de flujo realizado en el nivel 2 de un host conectado a una red de circuitos virtuales es suficiente para garantizar el control de flujo a nivel 3.
- El control de errores realizado en el nivel 2 de un host conectado a una red de circuitos virtuales es suficiente para garantizar el control de errores a nivel 3.
- El control de errores realizado en el nivel 2 de un host conectado a una red datagramas es suficiente para garantizar el control de errores a nivel 3.
Rta:
- Falso. Un control de flujo a nivel 2 aseguraría que los mensajes lleguen bien punto a punto pero no dice nada sobre ruteo o que un paquete llegue antes que otro.
- Falso. Nivel 3 agrega un nuevo header que si no es debidamente controlado puede tener fallas.
- Falso. Mismo que el anterior.
Ejercicio 18
Ejercicio 19
Ejercicio 20
Se tiene la siguiente arquitectura de red:
- El router A se encuentra conectado al router B por un enlace punto a punto de 1 Mbps con MTU de 1020 bytes.
- El router B se encuentra conectado a host C por un enlace broadcast de 500 Kbps con MTU de 520 bytes.
El router A recibe dos paquetes IP uno de 2020 bytes y otro de 420 bytes que deben ser entregados a C. Detalle paso a paso las modificaciones que deberán sufrir estos paquetes IP hasta llegar a destino. Asumir que los paquetes no poseen ninguna “Options”, es decir, la longitud del header es de 20 bytes. ¿ Qué pasa si un fragmento de un paquete IP se pierde ? ¿ Qué debería hacer el receptor si ya recibió los otros fragmentos ?
Ejercicio 21
Se necesita diseñar una red IP usando la dirección 192.168.0.0/24. Existen tres segmentos de LAN con 14 usuarios y dos más con 20, todos estos unidos por un mismo router. Además hay dos segmentos de WAN punto a punto, donde los segmentos de LAN remotos (los que conectan estos enlaces WAN), tienen 13 y 30 usuarios respectivamente, partiendo del mismo router. Indicar el esquema de direccionamiento a implementar, graficando la red completa con los números de red y máscara asociados a cada segmento LAN/WAN.
Ejercicio 22
Ejercicio 23
Un router presenta la siguiente tabla de ruteo:
Address/mask Next hop
135.46.56.0/22 Interface 0
135.46.60.0/22 Interface 1
192.53.40.0/23 Router 1
Default Router 2
¿ Qué hace el router cuando arriba un paquete con destino a las siguientes direcciones ?
a) 135.46.63.10
b) 135.46.57.14
c) 135.46.52.2
d) 192.53.256.1
e) 192.53.40.7
f) 192.53.56.7
Ejercicio 24
Ejercicio 25
Indique si las siguientes afirmaciones son verdaderas o falsas:
- a)La fragmentación en el protocolo IPv4 se produce cuando un nodo o router en la red detecta mediante ARP que el paquete es más grande que el tamaño máximo de paquete del nivel de enlace por donde debe enviarlo.
- b)Todo paquete IPv4 puede ser fragmentado por un router si resulta necesario.
- c)Cuando un router recibe un fragmento de un paquete IPv4 no lo reenvía (forwardea) hasta que no reconstruye el paquete IP completo original.
- d)No es posible volver a fragmentar un fragmento de un paquete IP original, se pierde el paquete completo.
- e)Nunca será necesario fragmentar un paquete IP mientras permanezca dentro una LAN sin atravesar ningún router.
a) Chequear: Falso, ARP no tiene nada que ver
b) Chequear: Falso, podría tener en los flags marcada la opción "Don't fragment"
c) Falso, la reconstrucción se hace en el host de destino.
d) Falso, se puede fragmentar múltiples veces.
e) Chequear: Falso, si el paquete pasado de una capa superior es mayor al MTU de la red, se tendrá que fragmentar igual.
Ejercicio 26
Ejercicio 27
¿ Cuál es la dirección broadcast para la dirección 131.108.1.128/25 ?
- No es una dirección válida.
- 131.108.1.127
- 131.108.1.128
- 131.108.1.255
- 1 y 2
Rta:
4. 131.108.1.255
Ejercicio 28
Indicar cuatro campos del header de IP que se modifican cuando se fragmenta y cuatro campos que no cambian.
Rta:
Que se modifican: Offset, Checksum, Length y el flag More Fragment
No se modifican: Version, Ident, Source Adress, Destination Adress, Protocol
Ejercicio 29
La siguiente afirmación: “En los algoritmos del tipo Distance-Vector el cálculo es distribuido, en cambio en los del tipo Link-State es centralizado“ ¿ Es verdadera ?
Rta:
Es verdadera si es que se refiere al cálculo de los caminos más cortos a cada router. En LinkState cada router tiene una visión del estado de los links de todos los otros y luego aplica una variante del algoritmo de Dikjstra para obtener los caminos más cortos.
Ejercicio 30
La mayoría de los algoritmos de reensamblado de datagramas IP tienen un timer para evitar que un fragmento perdido bloquee los buffers de reensamblado. Suponga que un datagrama IP fue fragmentado en cuatro y llegan los tres primeros pero el cuarto se demora. Si el timer da timeout los tres fragmentos buffereados se descartan. Al rato llega el cuarto fragmento. ¿Qué debe hacerse con él?
Rta:
Yo diría que lo razonable es armar el buffer apropiado y almacenar este fragmento a espera de los primeros fragmentos, ya que bien podría tratarse de una segunda transmisión del paquete original en la cual por alguna razón llegó primero justo el último fragmento.
Mas alla de eso, una vez descartados los otros tres el host destino no tiene manera de saber que los paquetes correspondientes a ese fragmento ya pasaron y fueron descartados, con lo que la operatoria normal seria alocar un nuevo buffer de reensamblado.
Ejercicio 31
Un router debe fragmentar un datagrama IP. Indicar qué campos del encabezado del paquete son copiados directamente a todos los fragmentos.
- Version [Este]
- IHL [Este] (Internet Header Length)
- Type of service [Este]
- Total length
- Identification [Este]
- DF [Este]
- MF
- Fragment offset
- Time to live [Este]
- Protocol [Este]
- Header checksum
- Source address [Este]
- Destination address [Este]
- Record Route [???]
- Source Route [???]
- Timestamp [???]
Ejercicio 32
Un datagrama IP usa la opción “strict source routing”. Este datagrama debe ser fragmentado en un router camino al destino. ¿ Esta opción debe ser copiada en cada fragmento resultante o basta simplemente con copiarlo en el primer fragmento ?
Rta:
Debe ser copiada en cada fragmento.
Ejercicio 33
Explique desde el punto de vista de “convergencia” las diferencias y similitudes entre los protocolos de ruteo de tipo link-state versus los de tipo distance-vector.
Rta:
Desde el punto de vista de la convergencia distance-vector es lento, ya que ,como la comunicación entre nodos es sólo entre vecinos inmediatos, requiere cierto tiempo para que la información se propague en toda la red y cada nodo pueda elegir el mejor camino. Por su parte, link-state también tarda un periodo de tiempo en realizar el "reliable flooding".
Sin embargo, link state resulta tener un tiempo de convergencia mucho menor a distance vector, al tener un mapa completo de la red.
Ejercicio 34
¿ Puede un protocolo de nivel de red que brinda servicio orientado a conexión ser implementado sobre Ethernet ? ¿ Por qué ?
Rta:
Si, las capas son (o deben ser) independientes.
Ejercicio 35
Un protocolo de ruteo que utiliza la técnica Distance Vector usa una métrica compuesta por la siguiente fórmula:
Métrica = (10000/BW) + Delay
Donde BW (Mbps) es el ancho de banda más chico de todos los enlaces hacia un destino y Delay (microsegundos) es la suma de los delays de todos los enlaces hasta el destino. Ofrezca un ejemplo donde esta métrica es mejor que la de Hops (cantidad de saltos hasta un destino) y un ejemplo donde es peor.
Ejercicio 36
Los algoritmos de ruteo basados en Distance-Vector pueden causar ciclos aún cuando no los hay físicamente en la red. Indicar y explicar tres formas de prevenir, anular o disminuir la posibilidad de ciclos.
Rta:
Ver pags 277-278 del Peterson.
Si se cae un enlace, al enviar la informacion de vecinos entre los nodos puede generarse un ciclo, ya que cada nodo cree poder llegar al inalcanzable a traves de otro nodo, que cree que puede llegar a traves del primero, etc.
Por ejemplo, tenemos la red R1 conectada al router A, conectado al router B, conecado a la red R2, todo en línea recta. La tabla de ruteo de A dice 'R2: dist 2, next hop: B' y la de B dice 'R2: dist 1, next hop: int0'.
En cierto momento se cae el enlace entre B y R2, actualizándose la tabla de ruteo de B con 'R2: inf'. Luego A envía su vector de distancias antes que B. B recibe la siguiente informaión 'R2: dist 2' y, al compararla con infinito, actualiza su tabla con 'R2: dist 3, next hop: A'.
Tenemos que si R1 quiere mandar un paquete a R2, el paquete pasará por A hacia B, pero B lo devolverá hacia A, entrando en un ciclo. Además, cuando los routers envíen sus tablas de distancia, harán pensar al otro que R2 se encuentra un hop más lejos de lo que creían. Es por esto que este fen{omeno se denomina count to infinity.
Formas para prevenir Count to Infinity
- Considerar que una distancia de 16 o más hops es infinita
- Hacer "split horizon", que consiste en no mandarle a cada vecino la información de las rutas que obtuvo de ellos (o sea, si A tiene el mejor camino a C saliendo por B, cuando A le pasa a B su vector omite esa entrada).
- Hacer "split horizon with poison reverse" que es (con el ejemplo anterior), en lugar de no pasarle la entrada, se la pasa pero con distancia infinita para que no la use en sus cálculos.
- Utilizar triggered updates. Cuando un router detecta que se cayó un enlace, enviar inmediátamente la tabla de distancias.
- Esperar un tiempo antes de aceptar nuevas rutas a destinos que acaban de caerse.
Ejercicio 37
Supongamos que a la red del departamento le fue asignada la dirección 157.92.26.0/24. Existen 10 laboratorios, cada uno con su propia VLAN, con no más de 25 hosts cada uno. La secretaría, ladirección y los cuartitos se llevan otras 40 direcciones de host más, asignados en la misma VLAN. Suponiendo que todas las redes están unidas por un único Switch L3, indicar un esquema de direccionamiento con la máscara de red correspondiente asumiendo que sólo 5 laboratorios tendrán acceso a Internet además de la secretaría, la dirección y los cuartitos.
Rta:
Todas las VLan tendrán en su dirección de red como prefijo 157.92.26
La secretaría, la dirección y los cuartitos pueden tener la siguiente asignación:
157.92.26.[00 000000]/26
Las 5 VLan con acceso a Internet:
157.92.26.[010 00000]/27 157.92.26.[011 00000]/27 157.92.26.[100 00000]/27 157.92.26.[101 00000]/27 157.92.26.[111 00000]/27
Los 5 laboratorios restantes:
157.92.26.[110000 00]/30 157.92.26.[110001 00]/30 157.92.26.[110010 00]/30 157.92.26.[110100 00]/30 157.92.26.[110011 00]/30
Además, estos 5 laboratorios pueden tener para sus hosts internos un esquema de direccionamiento ¿privado? del estilo 192.168.1.0/24
Ejercicio 38
Cuando se usa un protocolo de ruteo basado en Distance-Vector:
- ¿Qué tipo de ciclos se evitan usando Split-Horizon?
- ¿Qué tipo de ciclos se evitan usando Poison-Reverse?
- ¿Qué tipo de ciclos se evitan usando Hold-Down timers?
Rta:
Split-Horizon y Poison-Reverse evitan ciclos que involucran sólo dos nodos.
Hold-Down timers: previene que se manden mensajes a un router que esta caido. Si un router falla, espera un periodo de tiempo (generalmente 120seg) para volver a recibir información sobre él. No se bien que tipo de ciclos evita.
Ejercicio 39
Se tiene las siguientes redes IP asignadas:
- 172.16.5.0/25
- 172.16.5.128/26
- 192.168.1.192/27
Indicar para cada una: cantidad de hosts y dirección broadcast.
Rta:
- 2^6 - 2 = 62 hosts. Broadcast = 172.16.5.127
- 2^5 - 2 = 30 hosts. Broadcast = 172.16.5.191
- 2^4 - 2 = 14 hosts. Broadcast = 192.168.1.223
Ejercicio 40
Se está utilizando un enlace punto-a-punto con un protocolo de N2 orientado a conexión y confiable. Se quiere enviar paquetes IP sobre ese enlace. ¿ Esto significa que IP no necesita realizar ningún control ?
Rta:
Falso. Justificación o "contraejemplo"???? Yo creo que depende de que sea considerado "control". Control de errores debe hacer, sobre sus headers por ejemplo. Pero como es punto a punto (no hay routers en el medio) hay cosas como el flujo que no va a tener que chequear (que de cualquier manera no chequea).
Ejercicio 41
Indicar si son verdaderas o falsas las siguientes afirmaciones:
- Una red basada en CVs (Circuitos Virtuales) siempre provee caminos simétricos, es decir los paquetes de ida y vuelta recorren el mismo camino.
- En una red basada en CVs, todos los CV se establecen en forma permanente hasta que el administrador de la red los elimina.
- En una red basada en CVs todos los CVs son bidireccionales simultáneos (full dúplex).
Rta:
- Check: ?????? ¿se puede asegurar que dos paquetes al mismo host van por el mismo camino?.
- Falso, en "Switched Virtual Circuits" los circuitos se crean y eliminan dinámicamente. (Ver Peterson 2Ed pp 176-177)
- Check: ?????? Por la misma razón del primer item?
Ejercicio 42
Un router recibe un paquete IP de exactamente 1220 bytes incluyendo el header de IP. La interfase de salida de ese paquete tiene un MTU de 1000 bytes. Indicar los valores de los siguientes campos del header de IP para cada fragmento: dirección de origen, dirección de destino, ID, ToS, Offset, MF, TTL y Longitud.
Rta:
Fragmento1:
- dirección de origen: es =
- dirección de destino: es =
- ID: es =
- ToS: es =
- Offset: 0
- MF: 1
- TTL: -=1
- Longitud: 996.
Fragmento2:
- dirección de origen: es =
- dirección de destino: es =
- ID: es =
- ToS: es =
- Offset: 122 (la unidad es de a 8 bytes)
- MF: 0
- TTL: -=1
- Longitud: 244.
Ejercicio 43
¿ Porqué el campo Offset en el header de IP mide el desplazamiento en unidades de 8 bytes ?
Rta:
Para ahorrar espacio en el header! Ademas, todo el header se trabaja de a doublewords, con lo que tiene sentido manejar todo el paquete de esa forma.
Segun el Peterson, porque los diseñadores de IP decidieron que la fragmentacion se haga en los limites de los 8 bytes.
Ejercicio 44
Ofrezca una explicación de porqué IP reensambla en el host destino en lugar de hacerlo en los routers.
Rta:
- Para evitar el potencial overhead de reensamblar todo para luego tener que volver a fragmentarlo (y más tarde rearmarlo) porque podría llegar a otro nodo donde el paquete tampoco entra.
- Porque en un nodo particular podría no tener todos los fragmentos (ya que quizás alguno tomó otra ruta)
Ejercicio 45
Suponga que un mensaje TCP que contiene 2048 bytes de datos y 20 bytes de header es entregado a IP para enviarlo a través de dos redes en Internet (esto es, desde el host origen a un router, del router al host destino). La primera red usa headers de 14 bytes y tiene un MTU de 1024 bytes; la segunda usa headers de 8 bytes con un MTU de 512 bytes. Represente esquemáticamente los paquetes que se entregan a la capa de red en el host destino.
Rta:
????Headers IP de 8 bytes? wtf????? Tal vez habla de los headers de nivel 2 ;)
Ejercicio 46
¿ En IP, porqué es necesario tener una dirección por interface en lugar de solamente tener una dirección por host ?
Rta:
Check: Porque algunos nodos como los routers están conectados a dos o más redes que pueden ser distintas, y en cada una de estas redes (que podrían tener su propia máscara) el router tendrá una IP que lo identifica potencialmente distinta.
Ejercicio 47
Lea la página del manual para el utilitario netstat. Use netstat para mostrar la tabla de ruteo de su computadora.
Rta:
$ netstat -nr Internet: Destination Gateway Flags Refs Use Netif Expire default 201.235.156.1 UGSc 17 61 en0 127 127.0.0.1 UCS 0 0 lo0 127.0.0.1 127.0.0.1 UH 10 8305 lo0 169.254 link#4 UCS 0 0 en0 192.168.80 link#9 UC 0 0 vmnet1 192.168.229 link#8 UC 0 0 vmnet8 201.235.156 link#4 UCS 1 0 en0 201.235.156.1 0:30:b8:c1:cd:91 UHLW 15 0 en0 1158 201.235.156.228 127.0.0.1 UHS 0 1 lo0
Ejercicio 48
Use le utilitario ping para determinar el RTT a varios hosts en Internet. Explique como está implementado.
Rta:
El utilitario envía paquetes ICMP ECHO y con la respuesta del host calcula el tiempo que pasó desde el envío.
Ejercicio 49
Use el utilitario traceroute para determinar cuantos hops hay entre su computadora y otros hosts en Internet. Explique como está implementado.
Rta:
Ejercicio 50
¿Cuál sería la desventaja de poner el campo “IP version number” en otro lugar distinto que el primer byte del header ?
Rta:
Impediría tener distintos formatos en cada versión de ip para todo lo que está en el header antes del “IP version number”(ya que debe poder ser interpretado independientemente de la versión, que se conoce más tarde).
Ejercicio 51
Explique porqué es razonable que cada entrada de la tabla ARP expire después de 10-15 minutos. Explique los problemas que ocurren si el valor del timeout es demasiado pequeño o demasiado grande.
Rta:
Es razonable ya que el mapeo de IP a MAC address puede cambiar con el tiempo (al cambiar la placa Ethernet de un nodo, por ejemplo). Si el timeout fuera muy chico se desperdiciaria la ventaja de tener la tabla ARP y que es no tener que averiguar la MAC address de un IP cada vez que se le envia un dato. Por otra parte, si el timeout fuera muy grande se podría tener asociado un IP a una dirección MAC que ya no exista, por ejemplo si se cae una conexión o en caso de notebooks si se desconectó del cable/wireless.
Ejercicio 52
Investigue la técnica denominada Path MTU Discovery (RFC1191). ¿ Qué objetivo persigue ? ¿ Qué protocolos intervienen ? Enumere ventajas y desventajas.
Rta:
Se envian un paquete de tamaño X relativamente grande marcado con Dont Fragment, al host para el que se quiere averiguar el minimo MTU del camino. Si se recibe un ICMP indicando este error, se reintenta con X/2 y asi sucesivamente hasta llegar al host. Se apunta a un puerto invalido del host para recibir otro ICMP indicando esto y asegurar que no sea que el paquete se perdio.
Busca hallar el menor MTU del camino a un host para enviar los paquetes IP con ese tamaño y evitar la necesidad de fragmentar. Se vale de IP y ICMP. Los paquetes enviados son UDP.
El problema es que puede requerir el envio de muchos paquetes hasta que uno pase, y el hallado no necesariamente es el maximo posible. Tambien puede pasar que los paquetes se envien por caminos distintos, con lo que el metodo no funciona. Tambien puede ser que los routers no implementen ICMP, aunque es raro.
Ejercicio 53
Sobre DHCP y ARP:
- ¿ Qué sucede si una PC que es cliente DHCP recibe un DHCP NAK a su pedido realizado en el DHCP REQUEST ?
- Algunos routers tienen un timeout de 4 horas para cada entrada de la tabla ARP. Explicar un problema que puede traer esto.
Rta:
- Esto sería en respuesta a un DHCPREQUEST, y el cliente debe comenzar de vuelta el proceso para obtener otra IP con un DHCPDISCOVER.
- ¿la misma del Ej 51?
Ejercicio 54
Sobre la fragmentación en IP. Completar los datos faltantes indicados con el signo "?".
(Flag=MF=More Fragment, datagrama IP sin opciones, offset expresados en bytes)
Datagrama original:
tamaño datagrama entrante = 2200 bytes Identificacion del datagrama entrante = 552 MTU de la red de salida = 900 bytes
Datagramas luego de la fragmentación:
1er datagrama: Campo datos= ? bytes / Identificacion= 552 / Offset= ? / Flag= ?
2do datagrama: Campo datos= 880 bytes / Identificacion= ? / Offset= 880 / Flag= ?
3er datagrama: Campo datos 420 bytes / Identificacion= 552 / Offset= ? / Flag= 0
Rta:
- Datos = 2200-(880+420)-20(header IP) = 880 bytes / Offset = 0 / Flag = 1
- Id = 552 / Flag = 1
- Offset = 880+880=1760
Ejercicio 55
Se tiene una red implementada con IP. Se utiliza la dirección de red 157.92.40.0/24 para direccionar a los hosts de esta red. Se quiere distribuir estas direcciones entre 8 VLANs conectadas en un único switch, 2 de las cuales presenta 40 hosts como máximo, otras 2 presenta 20 hosts como máximo y las restantes 10 hosts como máximo. Tres de estas últimas no necesitan acceso a Internet. Dibujar un esquema de cómo distribuir las direcciones de red, indicando una posible numeración con su correspondiente máscara. Tenga en cuenta que el switch tiene una conexión al router que rutea entre las VLANs y da acceso a Internet. ¿ De qué tipo es la conexión entre le switch y el router ?
Rta:
Ejercicio 56
Describir tres ventajas de un protocolo que implementa Link-State contra uno que implementa Distance-Vector.
Rta:
- Check: Link-State informa los cambios ocurridos al instante estabilizándose más rápido, ya que no actualiza sus tablas primero como lo hace Distance-Vector.
- Check: Link-State no genera ciclos desde la perspectiva de cada host. Ademas no genera ciclos en general, si el peso de los enlaces es el mismo en ambos sentidos
- Link-State genera menos tráfico, ya que cada nodo envia sólo información de sus vecinos y no una tabla entera con distancias a todos los nodos de la red.
Ejercicio 57
En las redes de hoy en día empiezan a surgir muchas aplicaciones de naturaleza multicast (video digital, por ejemplo). ¿ Cuál cree que es mejor para este tipo de tráfico, una red basada en circuitos virtuales o una red basada en datagramas ?
Rta:
Creo que lo mejor es basarla en datagramas, ya que se necesita que los datos lleguen rapido y no la calidad. Con los circuitos virtuales se apunta a la confiabilidad, en cambio en datagramas se busca que se llegue lo mejor posible pero mas rapido. Es decir, si algun dato se pierde se retransmite, pero no se quiere esperar un monton de tiempo (ej. con los controles que hacen los circ. virtuales)
Ejercicio 58
Mencionar tres técnicas para evitar ciclos en un protocolo que usa Distance-Vector.
Rta:
- Se puede poner una cota a la cant. de pasos que puede haber para ir de un host a otro (ej: cuando el peso llega a 16, este se considera como un ciclo) Lo malo es que le pone una cota a la cant. de saltos que puede hacerse (o sea, el tamaño de la red)
- Se puede no mandar a tu vecino lo que el mismo te mando
- Se puede, cuando se detecta que si se cae un enlace, mientras se sigue transmitiendo la informacion, por un determinado tiempo no aceptar ninguna ruta con peso >= a la de antes que se caiga
Ejercicio 59
Explicar cómo funciona el traceroute. Detallar qué protocolos usa.
Rta:
Para poder averiguar por que routers pasa hasta llegar al destino, una forma es utilizando el TTL que se encuentra en el header de IP, lo que pasa es que cuando este contador llega a 0 el paquete se desecha y se manda un mensaje ICMP avisando que se desecho por este motivo. Sabiendo esto, podemos ir generando paquetes seteando el contador en 1, luego 2, luego 3, y asi sucesivamente, y de esta manera se puede ir averiguando por que routers pasa. Mientras que para averiguar cuando llega a destino nuestro mensaje original debe ser un ICMP request, para que avise cuando esto ocurra.
Ejercicio 60
Se quiere establecer el esquema de direcciones IP para una red que se compone de lo siguiente: dos routers, conectados entre sí y a cada uno se conecta un LAN switch (uno por router). Sobre cada LAN switch se configuraron 4 VLANs, dos con 20 hosts y dos con 10 hosts. Se va a utilizar la dirección 172.16.1.0/24. Dibujar el esquema con los routers, LAN switches y segmentos de red, ubicando la direcciones de red con su correspondiente máscara, mencionando además como funciona cada uno de los enlaces a nivel 2.
Rta:
Ver parcial Primer Parcial 2do Cuat 2005 (Ejercicio 3).
Ejercicio 61
El comando 'ifconfig/ipconfig' permite configurar las placas de red que estén instaladas en su computadora. En este caso sólo vamos a ver la configuración, así que lo pueden ejecutar sin problemas.
Unix
/sbin/ifconfig -a
Windows
ipconfig /all
- Cuántas interfaces de red tiene mi máquina ?
- Cómo se llama cada una de ellas ?
- Qué significa la interfaz 'lo' si la poseen ?
- Cuál es la MAC address de cada placa ?
- Quién es el fabricante de su placa de red (OUI) ?
Una ayuda http://standards.ieee.org/regauth/oui/oui.txt
- Cuál es la dirección IP de cada placa ?
- Cuál es la dirección broadcast de la red a la cual está conectada cada placa ?
- Cuál es la máscara de red a la que pertenece cada placa ?
- Cuál es el MTU?
Rta:
Ejercicio 62
El comando 'route' muestra y permite modificar la tabla de ruteo IP.
Unix
/sbin/route
Windows
route print
- Cuántas rutas tiene configuradas ?
- Para qué redes posee una configuración específica ?
- Cuál es la ruta default ?
- Qué indican los Flags ?
- Qué indica el campo Metric ?
- Para más información ver el manual del comando 'man route'.
Rta:
Ejercicio 63
El comando 'arp' permite ver y modificar la tabla ARP que tiene en cache el sistema.
Unix
/sbin/arp
/sbin/arp -n
Windows
arp -a
- Qué máquinas posee en su tabla ?
- Qué indica el campo Hwtype ?
- Posee alguna entrada en la tabla en estado 'incomplete' ? Por qué cree que está en dicho estado ?
- Qué Flag poseen las entradas ?
Ayuda: el significado de los flags esta en el manual del comando route.
- Por cuál/es interfaces se accede a cada destino ?
- En Linux puede ver el contenido del archivo /proc/net/arp ejecutando 'cat /proc/net/arp'
Rta:
Ejercicio 64
El comando 'ping' envía paquetes ICMP (Internet Control Message Protocol) a un host determinado y muestra información acerca del link.
Unix
ping -c 10 www.google.com
Windows
ping -n 10 www.google.com
- Qué tamaño tienen los paquetes enviados ?
- Qué significa el dato 'ttl' ?
- Cuál es el RTT del enlace ?
- Pueden cambiar el tamaño de paquete con la opción -s e indicar la cantidad de bytes a enviar, por ejemplo en Unix: ping -c 10 -s 1064 www.google.com
- Observan alguna diferencia ? Cuál ? Por qué ?
Rta:
Ejercicio 65
El comando 'traceroute' muestra la ruta que siguen los paquetes para llegar a determinado host.
Unix/Windows
traceroute www.google.com
- Cuántos saltos fueron realizados para llegar a www.google.com ?
- Qué significan los 3 tiempos mostrados para cada salto ?
- Accedan a la página http://www.traceroute.org y diviértanse.
Ejercicio 66
Se quiere establecer un esquema de direccionamiento IPv4 para la red de una zafra, que tiene oficinas en Buenos Aires y Tucumán. En Bs. As. existe un router, que conecta una LAN 70 hosts y un enlace WAN a Tucumán. En la oficina de Tucumán existe también otro router que conecta una LAN de 70 hosts, y el enlace WAN con Bs. As. Se dispone de la siguiente red IP a subnettear: 200.11.160.0/24.
Diagramar (dibujar un esquema, con los segmentos, dispositivos, etc.) la red,indicando en cada segmento LAN y WAN cual es la dirección de red IP asignada, como así también la dirección broadcast de cada red.
Rta:
Direcciones necesarias:
- Buenos Aires: 70 hosts + Router A + red + broadcast = 73.
- Tucumán: 70 hosts + Router B + red + broadcast = 73.
- WAN: Router A + Router B + red + broadcast = 4.
Tanto para Tucumán como para Buenos Aires necesitamos una subred que nos permita 73 direcciones, la potencia de 2 más cercana pero mayor a 73 es 128 por lo que debemos usar una máscara /25 para cada una, pero si hago eso me quedo sin direcciones para el enlace punto a punto de la WAN... ¿que hago?
Ejercicio 67
Un router presenta la siguiente tabla de ruteo:
Address/mask -- Next hop 135.46.56.0/25 -- Interface 0 135.46.60.0/22 -- Interface 1 192.53.40.0/23 -- Interface 1
¿ Qué hace el router cuando arriba un paquete con destino a las siguientes direcciones ?
- 135.46.63.10
- 192.53.256.1
- 200.11.120.5
- 135.46.56.130
- 192.53.40.7
Rta:
- Interface 1
- Descarta (o default interface?)
- Descarta (o default interface?)
- Descarta (o default interface?)
- Interface 1
Ejercicio 68
Para un segmento de red existen dos DHCP servers, para ofrecer un servicio redundante. ¿ Qué hay que tener en cuenta para que funcione correctamente ?
Rta:
Las direcciones asignables no deben superponerse. Si el Servidor 1 asigna la IP a.b.c.d al host H1 entonces el Servidor 2 debe tener en su tabla el IP a.b.c.d como posible asignación al MISMO host y más importante aún no debe asignarselo a ningún otro host ahora que está asignado a H1.
Ejercicio 69
Indicar dos razones de porqué OSPF es mas escalable que RIP.
Rta:
- Provee una mayor jerarquía al permitir partir un dominio en distintas áreas
- Balanceo de Carga
- Autenticacion de mensajes
Ejercicio 70
Un router recibe un paquete IP. ¿ Cómo se da cuenta si está o no fragmentado ? ¿ Necesita siempre darse cuenta ?
Rta:
Si un paquete IP tiene el flag MF=1, o el flag MF=0 y el offset distinto de 0 entonces se trata de un fragmento IP. Si tiene el flag MF=1 entonces el offset puede ser 0 (1er fragmento) o distinto de 0.
Por ejemplo si el router se da cuenta que el protocolo de nivel dos de salida acepta un tamaño de paquete más grande y decide reensamblar 2 o más paquetes entonces tiene que darse cuenta. Para el caso general puede simplemente fowardear y que el host de destino se encargue de procesar los fragmentos. (MMMM no era que solo el host reensamblaba, creo que el router no reensabla para no perder tiempo y porque no puede saber si en un futuro se va a volver a tener que fragmentar)
Ejercicio 71
Completar el siguiente cuadro de direccionamiento IP:
Ip | Máscara | Subred | Posición | Cantidad de Ip's |
---|---|---|---|---|
192.168.0.1 | 255.255.255.0 | 192.168.0.0 | Primera Subred | 254 |
172.30.216.158 | 255.255.255.192 | ? | Tercer Subred | 62 |
192.168.100.225 | ? | ? | Octava Subred | 30 |
192.168.3.161 | ? | 192.168.3.160 | ? | ? |
? | 255.255.255.240 | ? | Novena Subred | ? |
Rta:
1.
- Se debe subnettear /26 -> Subred = (& logico) 172.30.216.128
- 32-26=6 bits para hosts -> #IPs = 2^6 - 2 (1 dir red + 1 dir bcast) = 62 (OK)
- 8-6=2 bits para subred -> Posicion: (10)|000000 = 3ra (OK)
2.
- Se tienen 30 IPs -> 5 bits para hosts -> Mascara = /(32-5) = /27 = 255.255.255.224
- Subred = (& logico) 192.168.100.224
- 8-5=3 bits para subred -> Posicion: (111)|00000 = 8va (OK)
3.
- Mascara es /27 -> Mascara = 255.255.255.224
- 32-27=5 bits para hosts -> #IPs = 30
- 8-5=3 bits para subred -> Posicion = (101)|00000 = 6ta
4.
- Mascara es /28 -> 4 bits para hosts -> #IPs = 2^4 - 2 (1 dir red + 1 dir bcast) = 14
- Posicion = 9na = (1010)|0000 -> Subred = .160
- IP = .161 .. .174
Ejercicio 72
Explicar que hace la implementación de IP de un host que recibe un mensaje ICMP con TTL excedido.
Rta:
El campo TTL de IP sirve para darle un "tiempo de vida" a un paquete. Cuando este pasa por un router, este campo se va decrementando en 1. Si un router recibe un paquete y este llega a TTL=0, el router envia un ICMP al emisor del paquete indicandole "TTL exceeded, host unreachable". IP ante cualquier problema con un paquete siempre descarta, con lo cual son los protocolos de nivel superior quienes deciden que se va a hacer ante esta situacion.
Ejercicio 73
Explicar dos mecanismos que usa RIP para resolver/minimizar problemas de ciclos de red.
Rta:
Para resolver problemas de ciclos de red se utiliza el "peso del mensaje". Se cuenta cuantas veces se utiliza un mensaje por cada nodo y de este modo se acota la vida del mismo. Esto rompe un posible ciclo, pero tambien limita el tamaño de la red.
Otra tecnica consiste en no recibir de un vecino lo que le haya enviado anteriormente. Con esto, se evita directamente los ciclos ya que nunca se pasaria dos veces por el mismo nodo.
Ejercicio 74
Para una aplicación que comparte archivos P2P (Peer-to-Peer), ¿ Cuál cree que es el mejor servicio de nivel de red ?
Rta:
Lo mejor seria utilizar un modelo orientado a conexion y confiable que me garantice que los paquetes lleguen y lleguen bien. Por ej, no utilizaria datagramas, debido a que es necesario que los paquetes lleguen todos correctamente. Necesito esto poque si estoy transfiriendo archivos, no se puede pueder nada de ellos, ya que perder un paquete podria (dependiendo del tipo de archivo) implicar que el mismo sea inservible.
Ejercicio 75
Escribir en todas las notaciones posibles (CIDR, netmask y wildcard) las siguientes redes:
- 210.42.5.160/27
- 200.42.5.160/28
- 210.42.5.176/27
- 200.42.5.176/28
¿ Cuáles son sumarizables ? ¿ Cuál el resultado de la sumarización ? Indicar dirección de red y de broadcast para cada una.
Rta:
Ejercicio 76
Dada la dirección IP 161.223.12.43 y la máscara de red 255.255.255.128. ¿ Cuál es la dirección de red ?
Rta:
La red es: 161.223.12.0 (hacemos el AND lógico entre el IP y la máscara).
Ejercicio 77
¿ Cuál es la dirección broadcast para el siguiente rango de direcciones IP 131.108.1.128/25 ?
- No es un rango de direcciones válido
- 131.108.1.127
- 131.108.1.128
- 131.108.1.255
Rta:
4: 131.108.1.255
Se calcula como la dirección de red y después todos unos a derecha. La dirección de red de ese rango sería 131.108.1.128 y como la red llega hasta el bit 25 (exactamente el que aporta 128 al ultimo octeto) tenemos que poner unos a derecha (llenando todo el ultimo octeto de unos, transformándolo en 255).
Ejercicio 78
¿ Cuántas redes y hosts se encuentran disponibles cuando se aplica la máscara de red 255.255.255.248 a la dirección 200.11.160.64?
- La máscara de red es inválida
- 2 y 16382
- 62 y 1022
- 8190 y 6
- 16382 y 4
- Ninguna de las anteriores
Rta:
Ninguna de las anteriores (si se subnettea un /16, son 8192 redes y 6 IP libres c/u).
Ojo, el ejercicio no aclara de que rango se parte.
Ejercicio 79
Explique detalladamente la salida del siguiente comando realizado en una PC conectada a una red local. ¿ De qué tipo de red local se trata ? ¿ Cuál es la dirección IP de la máquina donde se realizó el comando ? ¿ A qué red pertenece ? ¿ Existen más computadoras en esa red IP ? ¿ Y en la LAN a nivel 2 ?
$ arp -an (200.10.166.41) at 00:13:20:3a:4a:ec on fxp0 [ethernet] (200.10.166.51) at 00:03:47:c2:ef:17 on fxp0 [ethernet] (200.10.166.53) at 00:50:04:b2:b1:57 on fxp0 [ethernet] (200.10.166.58) at 00:07:e9:88:bb:ba on fxp0 permanent [ethernet] (200.10.166.62) at 00:06:28:f9:e9:c0 on fxp0 [ethernet] (200.10.166.120) at 00:0f:66:07:b3:90 on fxp0 [ethernet] (200.10.166.160) at 00:c0:49:d6:4e:ac on fxp0 [ethernet] (200.10.166.207) at 00:04:23:46:b9:a5 on fxp0 [ethernet] (200.10.166.209) at 00:c0:49:a8:2a:9c on fxp0 [ethernet]
Rta: