Diferencia entre revisiones de «Práctica 2: Packet Switching (Teoría de las Comunicaciones)»
Línea 355: | Línea 355: | ||
d) Falso, se puede fragmentar múltiples veces. | d) Falso, se puede fragmentar múltiples veces. | ||
e) Chequear: Falso, si el paquete pasado de una capa superior es mayor al MTU de la red, se tendrá que fragmentar igual. | e) Chequear: Falso, si el paquete pasado de una capa superior es mayor al MTU de la red, se tendrá que fragmentar igual. <b>La respuesta de Ernesto</b>: Verdadero, salvo cuando es insertado por primera vez. Una vez que entra a la LAN, no hay nadie que pueda fragmentarlo, porque por definición si entiende IP debe | ||
ser un router. | ser un router. | ||
Revisión del 23:37 5 dic 2010
Ejercicio 01
Dado un mensaje, ¿cuál de los siguientes algoritmos de ruteo obtiene el camino más corto entre dos nodos arbitrarios, en cualquier instante de tiempo?
- Flooding (inundación).
- OSPF.
- BGP.
- RIP versión 4.
Rta:
Flooding, porque todo paquete lo envía a todos los puertos de salida, y entonces se adapta a cualquier cambio de topología.
Ejercicio 02
Se quiere establecer un esquema de direccionamiento IPv4 para la red de un viñedo que tiene
oficinas en Buenos Aires y Mendoza. En BA existe un Switch L3, que conecta a 3 VLANs de 20
hosts cada una, y conecta en un enlace WAN a Mendoza. En la oficina de Mendoza existe también
otro Switch L3 que conecta 3 VLANS de 25 hosts cada una, el enlace WAN con BA y un enlace
WAN al viñedo en Luján de Cuyo, donde hay un router que conecta una LAN de 10 hosts. Se
dispone de la siguiente dirección IP a subnettear: 192.168.1.0/24. Diagramar la red indicando en
cada segmento LAN y WAN cuál es la dirección de red IP y la dirección broadcast correspondiente.
Rta:
Tenemos que asignar IPs a las siguientes redes:
- Red 1: Mendoza, 26 hosts (25 más el router).
- Red 2: Mendoza, 26 hosts (25 más el router).
- Red 3: Mendoza, 26 hosts (25 más el router).
- Red 4: Buenos Aires, 21 hosts (20 más el router).
- Red 5: Buenos Aires, 21 hosts (20 más el router).
- Red 6: Buenos Aires, 21 hosts (20 más el router).
- Red 7: Luján de Cuyo, 11 hosts (10 más el router).
- Red 8: La que comunica el router de Buenos Aires con el de Mendoza, 2 hosts (ambos routers)
- Red 9: La que comunica el router de Mendoza con el de Luján de Cuyo, 2 hosts (ambos routers).
Siguiendo el apunte de subnetting, y teniendo en cuenta el orden enumerado anteriormente en el que asignamos primero las redes más grandes, la asignación de IPs queda de la siguiente forma:
- Red 1: 192.168.1.0/27, broadcast: 192.168.1.31
- Red 2: 192.168.1.32/27, broadcast: 192.168.1.63
- Red 3: 192.168.1.64/27, broadcast: 192.168.1.95
- Red 4: 192.168.1.96/27, broadcast: 192.168.1.127
- Red 5: 192.168.1.128/27, broadcast: 192.168.1.159
- Red 6: 192.168.1.160/27, broadcast: 192.168.1.191
- Red 7: 192.168.1.192/28, broadcast: 192.168.1.207
- Red 8: 192.168.1.208/30, broadcast: 192.168.1.211
- Red 9: 192.168.1.212/30, broadcast: 192.168.1.215
Ejercicio 03
Para cada una de las siguientes aplicaciones analizar si es preferible un servicio con o sin conexión en el nivel de red.
- Transferencia de archivos.
- Navegación por la Web.
- Login Remoto.
- Consulta de nombre de dominio (DNS).
- Configuración IP en forma dinámica (DHCP).
Rta:
- Con conexión.
- Depende de cómo se justifique.
- Con conexión.
- Sin conexión.
- Con conexión (¿por qué?).
Ejercicio 04
Indique si las siguientes afirmaciones son verdaderas o falsas:
- Cuando los paquetes son pequeños es más eficiente utilizar una red implementada con circuitos virtuales que con datagramas.
- Cuando se cae un router en una red implementada con datagramas se pierden menos paquetes que los que se perderían si la red estuviera implementada con circuitos virtuales.
- Un router que trabaja en una red implementada con datagramas no tiene necesidad de utilizar tablas internas.
Rta:
- Verdadero (el overhead por paquete en el header es menor con circuitos virtuales, porque sólo hay que mandar el identificador local del circuito virtual en cada link, que es más chico que la dirección global del host de destino con datagramas (Ver item 2 de la pág 175 del Peterson)
- Verdadero (los paquetes en vuelo pueden llegar a hallar una nueva ruta)
- Falso (tambien se usan tablas de ruteo)
Ejercicio 05
En una red de 50 nodos los tiempos de delay son grabados como números de 8 bits y las tablas de delay son intercambiadas dos veces por minuto. ¿ Qué ancho de banda por línea (full-duplex) se consume si se usa el algoritmo de ruteo “distance vector” ? Asuma que cada router tiene exactamente 3 líneas que lo conectan a los otros routers y tenga en cuenta el overhead necesario para que "distance vector" funcione correctamente.
Ejercicio 06
A | B | C | D | E | |
---|---|---|---|---|---|
A | 0 | 1 | 5 | 5 | 8 |
B | 1 | 0 | 4 | 4 | 8 |
C | 5 | 4 | 0 | 6 | 3 |
D | 5 | 4 | 6 | 0 | 3 |
E | 8 | 7 | 3 | 3 | 0 |
Ejercicio 07
Indique 3 ventajas y 3 desventajas de un algoritmo de ruteo “Link State” en comparación con un algoritmo de ruteo “Distance Vector”.
Rta:
Ventajas:
- Converge más rápidamente.
- Es confiable, lo que puede ser bueno en una red con mucho ruido.
- Genera menor tráfico en la red y los paquetes enviados son más pequeños.
- Cada router tiene una visión amplia de toda la topología
- No tiene el problema de count-to-infinity
Desventajas:
- Mayor uso de CPU.
- Mayor uso de capacidad de almacenamiento en cada router.
- Routers con capacidad para soportar OSPF, el protocolo que implementa link state, son más caros.
- Check: Link-State informa los cambios ocurridos al instante estabilizándose más rápido, ya que no actualiza sus tablas primero como lo hace Distance-Vector.
- Check: Link-State no genera ciclos desde la perspectiva de cada host. Ademas no genera ciclos en general, si el peso de los enlaces es el mismo en ambos sentidos
- Link-State genera menos tráfico, ya que cada nodo envia sólo información de sus vecinos y no una tabla entera con distancias a todos los nodos de la red.
Ejercicio 08
Suponga que las líneas físicas (nivel 1 OSI) de una red implementada con circuitos virtuales permiten transmisiones simplex. Entre cada par de nodos existe una única línea física. Un host puede acceder a la red vía una única línea física full-duplex. ¿ Podrán establecerse conexiones de nivel de red full-duplex ? ¿ Y half-duplex ? ¿ Simplex ? Explicar.
Rta:
Solo simplex (p ej TV digital), half duplex implica que las lineas son bidireccionales
Ejercicio 09
El protocolo IP ofrece a su capa superior:
- Un servicio orientado a conexión.
- Un servicio sin conexión sin reconocimiento.
- Un servicio sin conexión con reconocimiento.
- Ninguna de las anteriores.
- Cualquiera de las anteriores
Rta:
Un servicio sin conexión sin reconocimiento. Según el Peterson, IP sólo asegura un "best effort": siempre intenta hacer lo mejor posible, pero no ofrece garantías. Se puede añadir ICMP para agregar reconocimiento ante ciertos errores, pero esta por fuera de una implementacion basica de IP.
Ejercicio 10
¿Cómo se decide cuál es la ruta de un circuito virtual al momento de establecerlo? Una vez establecido un circuito virtual, ¿Qué información deben contener los paquetes con datos para su transferencia entre dos hosts? ¿Qué información deben conservar los WAN Switches para mantener dicho circuito?
Respuesta:
La ruta puede decidirse estaticamente, usando un PVC (Permanent Virtual Circuit) definido por un administrador, o mediante signalling, usando un SVC (Signalled VC). Al hacer signalling, el algoritmo para hallar el camino es similar al envio de un datagrama. Sin embargo, tambien es necesario que el ultimo host responda al anteultimo con un ACK e indicando el ID para el VC determinado entre ellos, con lo que el camino debe hacerse dos veces (ida y vuelta) antes de que quede armado.
Los paquetes enviados, una vez armado el VC, solamente necesitan contener el numero de VC a utilizar, y los switches hacen el resto.
Los switches guardan tablas con cuatro campos, para poder hacer el forwarding de los paquetes que reciben:
- Incoming interface
- Incoming VCI
- Outgoing interface
- Outgoing VCI
Ejercicio 11
Para cada uno de los siguientes ejemplos de comunicaciones decidir su tipo (punto a punto, broadcast o multicast) y el medio que utilizan (punto a punto, broadcast):
- Una enfermera entra en la sala de espera de un hospital y pronuncia en voz alta el nombre de uno de los pacientes, a quien no conoce.
- Tres de los pacientes de la sala de espera se ponen a charlar entre ellos.
- Una fábrica de zapatos de tango decide promocionar sus productos y envía un folleto publicitario por correo postal a todos los vecinos del barrio de Caballito.
- Dos personas hablan por teléfono.
- Tres personas hablan por teléfono en conferencia.
- Dos amigas hablan entre ellas mientras viajan en el colectivo.
Rta:
- Broadcast, broadcast
- Multicast, broadcast
- Multicast, punto a punto
- Punto a punto, punto a punto
- Multicast, broadcast
- Multicast, broadcast
Ejercicio 12
Un router tiene dos caminos para ir a determinado destino, uno con MTU de 1500 bytes y otro con
MTU de 500 bytes. El router hace round-robin para distribuir la carga hacia ese destino.
Supongamos que llegan dos paquetes de 1000 bytes cada uno.
¿ Cuántos paquetes se fragmentan ? ¿ Quién reensambla ? ¿ Porqué ?
¿ Qué pasa si se pierde un fragmento ? Se retransmite el mismo, todos los fragmentos o todos los
paquetes IP al destino en cierta ventana de tiempo ?
Rta:
Disclaimer: Asumo que round-robin significa lo mismo que era en sisops: pasar de uno a otro secuencialmente sin prioridades.
Se fragmenta un solo paquete: el segundo, que es más grande que el MTU del camino por donde debe pasar. Siempre el que reensambla es el host destino, ya que nadie puede reensamblar en el medio porque podrían faltar fragmentos que tomaron otro camino, e incluso si todos tomaran el mismo, reensamblar en el medio implicaría un costo innecesario ya que tal vez habría que volver a fragmentar más adelante.
Si se pierde un fragmento, IP hace lo mismo de siempre con su política de best effort: descarta todo y no hace ningún reintento.
Ejercicio 13
Ejercicio 14
Un proveedor de internet (ISP) dispone del rango de direcciones IP comprendido entre 190.80.30.0 y 190.80.31.255. Dicho proveedor tiene un router conectado a 4 clientes que necesitan utilizar la siguiente cantidad de direcciones IP:
- Cliente A: 16 direcciones
- Cliente B: 96 direcciones
- Cliente C: 6 direcciones
- Cliente D: 240 direcciones
¿ Puede el ISP asignar a sus clientes la cantidad solicitada de direcciones sin tener desperdicio ? ¿ Cómo debería el ISP asignar las direcciones a sus clientes ? ¿ Cuántas entradas tendrá en su tabla el router del ISP que se conecta a los 4 clientes ? Asuma que el router del ISP tiene 5 interfaces, una LAN propia, y una WAN para cada cada cliente. Considere también las direcciones de los enlaces WAN.
Ejercicio 15
En una red IP se arranca un host que no tiene dirección IP. En la misma LAN se encuentran 2 servidores DHCP. Indique los 4 pasos necesarios para que el cliente obtenga una dirección IP especificando la información contenida en cada mensaje.
Rta:
- El cliente broadcastea un DHCPDISCOVERY a toda la red (255.255.255.255).
- Los 2 servidores DHCP reciben el request, reservan una IP de su pool de direcciones y le envían al cliente un DHCPOFFER. Este mensaje contiene la dirección ofrecida y el tiempo por el cual es válida.
- El cliente acepta una de las ofertas, y manda un DHCPREQUEST a toda la red informando la dirección IP del servidor DHCP del que aceptó la oferta: así el otro servidor puede retirar la suya.
- Cuando el servidor recibe el DHCPREQUEST, envía al cliente un DHCPACK que finaliza el proceso de configuración
Ejercicio 16
En una red que implementa IP como protocolo de nivel de red un router tiene que fragmentar un datagrama en tres fragmentos. Al host destinatario le llega primero el último fragmento que tiene el bit de MF=0 como cualquier datagrama IP no fragmentado. ¿ Cómo establece que es sólo un fragmento y que debe esperar por el resto de ellos ?
Rta:
El host destinatario establece que se trata de un fragmento debido a que el campo OFFSET no será cero.
Ejercicio 17
Tabla 2
Ejercicio 18
Analizar la validez de las siguientes afirmaciones. Para cada una de ellas se pide indicar si es V o F.
- El control de flujo realizado en el nivel 2 de un host conectado a una red de circuitos virtuales es suficiente para garantizar el control de flujo a nivel 3.
- El control de errores realizado en el nivel 2 de un host conectado a una red de circuitos virtuales es suficiente para garantizar el control de errores a nivel 3.
- El control de errores realizado en el nivel 2 de un host conectado a una red datagramas es suficiente para garantizar el control de errores a nivel 3.
Rta:
- Falso. Un control de flujo a nivel 2 aseguraría que los mensajes lleguen bien punto a punto pero no dice nada sobre ruteo o que un paquete llegue antes que otro.
- Falso. Nivel 3 agrega un nuevo header que si no es debidamente controlado puede tener fallas.
- Falso. Mismo que el anterior.
Ejercicio 19
Ejercicio 20
Ejercicio 21
Ejercicio 22
Se tiene la siguiente arquitectura de red:
- El router A se encuentra conectado al router B por un enlace punto a punto de 1 Mbps con MTU de 1020 bytes.
- El router B se encuentra conectado a host C por un enlace broadcast de 500 Kbps con MTU de 520 bytes.
El router A recibe dos paquetes IP uno de 2020 bytes y otro de 420 bytes que deben ser entregados a C. Detalle paso a paso las modificaciones que deberán sufrir estos paquetes IP hasta llegar a destino. Asumir que los paquetes no poseen ninguna “Options”, es decir, la longitud del header es de 20 bytes. ¿ Qué pasa si un fragmento de un paquete IP se pierde ? ¿ Qué debería hacer el receptor si ya recibió los otros fragmentos ?
Ejercicio 23
Se necesita diseñar una red IP usando la dirección 192.168.0.0/24. Existen tres segmentos de LAN con 14 usuarios y dos más con 20, todos estos unidos por un mismo router. Además hay dos segmentos de WAN punto a punto, donde los segmentos de LAN remotos (los que conectan estos enlaces WAN), tienen 13 y 30 usuarios respectivamente, partiendo del mismo router. Indicar el esquema de direccionamiento a implementar, graficando la red completa con los números de red y máscara asociados a cada segmento LAN/WAN.
Ejercicio 24
Ejercicio 25
Un router presenta la siguiente tabla de ruteo:
Address/mask Next hop
135.46.56.0/22 Interface 0
135.46.60.0/22 Interface 1
192.53.40.0/23 Router 1
Default Router 2
¿ Qué hace el router cuando arriba un paquete con destino a las siguientes direcciones ?
a) 135.46.63.10
b) 135.46.57.14
c) 135.46.52.2
d) 192.53.256.1
e) 192.53.40.7
f) 192.53.56.7
Ejercicio 26
Ejercicio 27
Indique si las siguientes afirmaciones son verdaderas o falsas:
- a)La fragmentación en el protocolo IPv4 se produce cuando un nodo o router en la red detecta mediante ARP que el paquete es más grande que el tamaño máximo de paquete del nivel de enlace por donde debe enviarlo.
- b)Todo paquete IPv4 puede ser fragmentado por un router si resulta necesario.
- c)Cuando un router recibe un fragmento de un paquete IPv4 no lo reenvía (forwardea) hasta que no reconstruye el paquete IP completo original.
- d)No es posible volver a fragmentar un fragmento de un paquete IP original, se pierde el paquete completo.
- e)Nunca será necesario fragmentar un paquete IP mientras permanezca dentro una LAN sin atravesar ningún router.
a) Chequear: Falso, ARP no tiene nada que ver
b) Chequear: Falso, podría tener en los flags marcada la opción "Don't fragment"
c) Falso, la reconstrucción se hace en el host de destino.
d) Falso, se puede fragmentar múltiples veces.
e) Chequear: Falso, si el paquete pasado de una capa superior es mayor al MTU de la red, se tendrá que fragmentar igual. La respuesta de Ernesto: Verdadero, salvo cuando es insertado por primera vez. Una vez que entra a la LAN, no hay nadie que pueda fragmentarlo, porque por definición si entiende IP debe ser un router.
Ejercicio 28
Ejercicio 29
¿ Cuál es la dirección broadcast para la dirección 131.108.1.128/25 ?
- No es una dirección válida.
- 131.108.1.127
- 131.108.1.128
- 131.108.1.255
- 1 y 2
Rta:
4. 131.108.1.255
Ejercicio 30
Indicar cuatro campos del header de IP que se modifican cuando se fragmenta y cuatro campos que no cambian.
Rta:
Que se modifican: Offset, Checksum, Length y el flag More Fragment
No se modifican: Version, Ident, Source Adress, Destination Adress, Protocol
Ejercicio 31
La siguiente afirmación: “En los algoritmos del tipo Distance-Vector el cálculo es distribuido, en cambio en los del tipo Link-State es centralizado“ ¿ Es verdadera ?
Rta:
Es verdadera si es que se refiere al cálculo de los caminos más cortos a cada router. En LinkState cada router tiene una visión del estado de los links de todos los otros y luego aplica una variante del algoritmo de Dikjstra para obtener los caminos más cortos.
Ejercicio 32
La mayoría de los algoritmos de reensamblado de datagramas IP tienen un timer para evitar que un fragmento perdido bloquee los buffers de reensamblado. Suponga que un datagrama IP fue fragmentado en cuatro y llegan los tres primeros pero el cuarto se demora. Si el timer da timeout los tres fragmentos buffereados se descartan. Al rato llega el cuarto fragmento. ¿Qué debe hacerse con él?
Rta:
Yo diría que lo razonable es armar el buffer apropiado y almacenar este fragmento a espera de los primeros fragmentos, ya que bien podría tratarse de una segunda transmisión del paquete original en la cual por alguna razón llegó primero justo el último fragmento.
Mas alla de eso, una vez descartados los otros tres el host destino no tiene manera de saber que los paquetes correspondientes a ese fragmento ya pasaron y fueron descartados, con lo que la operatoria normal seria alocar un nuevo buffer de reensamblado.
Ejercicio 33
Un router debe fragmentar un datagrama IP. Indicar qué campos del encabezado del paquete son copiados directamente a todos los fragmentos.
- Version [Este]
- IHL [Este] (Internet Header Length)
- Type of service [Este]
- Total length
- Identification [Este]
- DF [Este]
- MF
- Fragment offset
- Time to live [Este]
- Protocol [Este]
- Header checksum
- Source address [Este]
- Destination address [Este]
- Record Route [???]
- Source Route [???]
- Timestamp [???]
Ejercicio 34
Un datagrama IP usa la opción “strict source routing”. Este datagrama debe ser fragmentado en un router camino al destino. ¿ Esta opción debe ser copiada en cada fragmento resultante o basta simplemente con copiarlo en el primer fragmento ?
Rta:
Debe ser copiada en cada fragmento.
Ejercicio 35
Explique desde el punto de vista de “convergencia” las diferencias y similitudes entre los protocolos de ruteo de tipo link-state versus los de tipo distance-vector.
Rta:
Desde el punto de vista de la convergencia distance-vector es lento, ya que ,como la comunicación entre nodos es sólo entre vecinos inmediatos, requiere cierto tiempo para que la información se propague en toda la red y cada nodo pueda elegir el mejor camino. Por su parte, link-state también tarda un periodo de tiempo en realizar el "reliable flooding".
Sin embargo, link state resulta tener un tiempo de convergencia mucho menor a distance vector, al tener un mapa completo de la red.
Ejercicio 36
¿ Puede un protocolo de nivel de red que brinda servicio orientado a conexión ser implementado sobre Ethernet ? ¿ Por qué ?
Rta:
Si, las capas son (o deben ser) independientes.
Ejercicio 37
Un protocolo de ruteo que utiliza la técnica Distance Vector usa una métrica compuesta por la siguiente fórmula:
Métrica = (10000/BW) + Delay
Donde BW (Mbps) es el ancho de banda más chico de todos los enlaces hacia un destino y Delay (microsegundos) es la suma de los delays de todos los enlaces hasta el destino. Ofrezca un ejemplo donde esta métrica es mejor que la de Hops (cantidad de saltos hasta un destino) y un ejemplo donde es peor.
Ejercicio 38
Los algoritmos de ruteo basados en Distance-Vector pueden causar ciclos aún cuando no los hay físicamente en la red. Indicar y explicar tres formas de prevenir, anular o disminuir la posibilidad de ciclos.
Rta:
Ver pags 277-278 del Peterson.
Si se cae un enlace, al enviar la informacion de vecinos entre los nodos puede generarse un ciclo, ya que cada nodo cree poder llegar al inalcanzable a traves de otro nodo, que cree que puede llegar a traves del primero, etc.
Por ejemplo, tenemos la red R1 conectada al router A, conectado al router B, conecado a la red R2, todo en línea recta. La tabla de ruteo de A dice 'R2: dist 2, next hop: B' y la de B dice 'R2: dist 1, next hop: int0'.
En cierto momento se cae el enlace entre B y R2, actualizándose la tabla de ruteo de B con 'R2: inf'. Luego A envía su vector de distancias antes que B. B recibe la siguiente informaión 'R2: dist 2' y, al compararla con infinito, actualiza su tabla con 'R2: dist 3, next hop: A'.
Tenemos que si R1 quiere mandar un paquete a R2, el paquete pasará por A hacia B, pero B lo devolverá hacia A, entrando en un ciclo. Además, cuando los routers envíen sus tablas de distancia, harán pensar al otro que R2 se encuentra un hop más lejos de lo que creían. Es por esto que este fen{omeno se denomina count to infinity.
Formas para prevenir Count to Infinity
- Considerar que una distancia de 16 o más hops es infinita
- Hacer "split horizon", que consiste en no mandarle a cada vecino la información de las rutas que obtuvo de ellos (o sea, si A tiene el mejor camino a C saliendo por B, cuando A le pasa a B su vector omite esa entrada).
- Hacer "split horizon with poison reverse" que es (con el ejemplo anterior), en lugar de no pasarle la entrada, se la pasa pero con distancia infinita para que no la use en sus cálculos.
- Utilizar triggered updates. Cuando un router detecta que se cayó un enlace, enviar inmediátamente la tabla de distancias.
- Esperar un tiempo antes de aceptar nuevas rutas a destinos que acaban de caerse.
Ejercicio 39
Supongamos que a la red del departamento le fue asignada la dirección 157.92.26.0/24. Existen 10 laboratorios, cada uno con su propia VLAN, con no más de 25 hosts cada uno. La secretaría, ladirección y los cuartitos se llevan otras 40 direcciones de host más, asignados en la misma VLAN. Suponiendo que todas las redes están unidas por un único Switch L3, indicar un esquema de direccionamiento con la máscara de red correspondiente asumiendo que sólo 5 laboratorios tendrán acceso a Internet además de la secretaría, la dirección y los cuartitos.
Rta:
Todas las VLan tendrán en su dirección de red como prefijo 157.92.26
La secretaría, la dirección y los cuartitos pueden tener la siguiente asignación:
157.92.26.[00 000000]/26
Las 5 VLan con acceso a Internet:
157.92.26.[010 00000]/27 157.92.26.[011 00000]/27 157.92.26.[100 00000]/27 157.92.26.[101 00000]/27 157.92.26.[111 00000]/27
Los 5 laboratorios restantes:
157.92.26.[110000 00]/30 157.92.26.[110001 00]/30 157.92.26.[110010 00]/30 157.92.26.[110100 00]/30 157.92.26.[110011 00]/30
Además, estos 5 laboratorios pueden tener para sus hosts internos un esquema de direccionamiento ¿privado? del estilo 192.168.1.0/24
Ejercicio 40
Cuando se usa un protocolo de ruteo basado en Distance-Vector:
- ¿Qué tipo de ciclos se evitan usando Split-Horizon?
- ¿Qué tipo de ciclos se evitan usando Poison-Reverse?
- ¿Qué tipo de ciclos se evitan usando Hold-Down timers?
Rta:
Split-Horizon y Poison-Reverse evitan ciclos que involucran sólo dos nodos.
Hold-Down timers: previene que se manden mensajes a un router que esta caido. Si un router falla, espera un periodo de tiempo (generalmente 120seg) para volver a recibir información sobre él. No se bien que tipo de ciclos evita.
Ejercicio 41
Se tiene las siguientes redes IP asignadas:
- 172.16.5.0/25
- 172.16.5.128/26
- 192.168.1.192/27
Indicar para cada una: cantidad de hosts y dirección broadcast.
Rta:
- 2^7 - 2 = 126 hosts. Broadcast = 172.16.5.127
- 2^6 - 2 = 62 hosts. Broadcast = 172.16.5.191
- 2^5 - 2 = 30 hosts. Broadcast = 192.168.1.223
Ejercicio 42
Se está utilizando un enlace punto-a-punto con un protocolo de N2 orientado a conexión y confiable. Se quiere enviar paquetes IP sobre ese enlace. ¿ Esto significa que IP no necesita realizar ningún control ?
Rta:
Falso. Justificación o "contraejemplo"???? Yo creo que depende de que sea considerado "control". Control de errores debe hacer, sobre sus headers por ejemplo. Pero como es punto a punto (no hay routers en el medio) hay cosas como el flujo que no va a tener que chequear (que de cualquier manera no chequea).
Ejercicio 43
Indicar si son verdaderas o falsas las siguientes afirmaciones:
- Una red basada en CVs (Circuitos Virtuales) siempre provee caminos simétricos, es decir los paquetes de ida y vuelta recorren el mismo camino.
- En una red basada en CVs, todos los CV se establecen en forma permanente hasta que el administrador de la red los elimina.
- En una red basada en CVs todos los CVs son bidireccionales simultáneos (full dúplex).
Rta:
- Check: ?????? ¿se puede asegurar que dos paquetes al mismo host van por el mismo camino?.
- Falso, en "Switched Virtual Circuits" los circuitos se crean y eliminan dinámicamente. (Ver Peterson 2Ed pp 176-177)
- Check: ?????? Por la misma razón del primer item?
Ejercicio 44
Un router recibe un paquete IP de exactamente 1220 bytes incluyendo el header de IP. La interfase de salida de ese paquete tiene un MTU de 1000 bytes. Indicar los valores de los siguientes campos del header de IP para cada fragmento: dirección de origen, dirección de destino, ID, ToS, Offset, MF, TTL y Longitud.
Rta:
Fragmento1:
- dirección de origen: es =
- dirección de destino: es =
- ID: es =
- ToS: es =
- Offset: 0
- MF: 1
- TTL: -=1
- Longitud: 996.
Fragmento2:
- dirección de origen: es =
- dirección de destino: es =
- ID: es =
- ToS: es =
- Offset: 122 (la unidad es de a 8 bytes)
- MF: 0
- TTL: -=1
- Longitud: 244.
Ejercicio 45
¿ Porqué el campo Offset en el header de IP mide el desplazamiento en unidades de 8 bytes ?
Rta:
Para ahorrar espacio en el header! Ademas, todo el header se trabaja de a doublewords, con lo que tiene sentido manejar todo el paquete de esa forma.
Segun el Peterson, porque los diseñadores de IP decidieron que la fragmentacion se haga en los limites de los 8 bytes.
Ejercicio 46
Ofrezca una explicación de porqué IP reensambla en el host destino en lugar de hacerlo en los routers.
Rta:
- Para evitar el potencial overhead de reensamblar todo para luego tener que volver a fragmentarlo (y más tarde rearmarlo) porque podría llegar a otro nodo donde el paquete tampoco entra.
- Porque en un nodo particular podría no tener todos los fragmentos (ya que quizás alguno tomó otra ruta)
Ejercicio 47
Suponga que un mensaje TCP que contiene 2048 bytes de datos y 20 bytes de header es entregado a IP para enviarlo a través de dos redes en Internet (esto es, desde el host origen a un router, del router al host destino). La primera red usa headers de 14 bytes y tiene un MTU de 1024 bytes; la segunda usa headers de 8 bytes con un MTU de 512 bytes. Represente esquemáticamente los paquetes que se entregan a la capa de red en el host destino.
Rta:
????Headers IP de 8 bytes? wtf????? Tal vez habla de los headers de nivel 2 ;)
Ejercicio 48
¿ En IP, porqué es necesario tener una dirección por interface en lugar de solamente tener una dirección por host ?
Rta:
Check: Porque algunos nodos como los routers están conectados a dos o más redes que pueden ser distintas, y en cada una de estas redes (que podrían tener su propia máscara) el router tendrá una IP que lo identifica potencialmente distinta.
Ejercicio 49
¿Cuál sería la desventaja de poner el campo “IP version number” en otro lugar distinto que el primer byte del header ?
Rta:
Impediría tener distintos formatos en cada versión de ip para todo lo que está en el header antes del “IP version number”(ya que debe poder ser interpretado independientemente de la versión, que se conoce más tarde).
Ejercicio 50
Explique porqué es razonable que cada entrada de la tabla ARP expire después de 10-15 minutos. Explique los problemas que ocurren si el valor del timeout es demasiado pequeño o demasiado grande.
Rta:
Es razonable ya que el mapeo de IP a MAC address puede cambiar con el tiempo (al cambiar la placa Ethernet de un nodo, por ejemplo). Si el timeout fuera muy chico se desperdiciaria la ventaja de tener la tabla ARP y que es no tener que averiguar la MAC address de un IP cada vez que se le envia un dato. Por otra parte, si el timeout fuera muy grande se podría tener asociado un IP a una dirección MAC que ya no exista, por ejemplo si se cae una conexión o en caso de notebooks si se desconectó del cable/wireless.
Ejercicio 51
Investigue la técnica denominada Path MTU Discovery (RFC1191). ¿ Qué objetivo persigue ? ¿ Qué protocolos intervienen ? Enumere ventajas y desventajas.
Rta:
Se envian un paquete de tamaño X relativamente grande marcado con Dont Fragment, al host para el que se quiere averiguar el minimo MTU del camino. Si se recibe un ICMP indicando este error, se reintenta con X/2 y asi sucesivamente hasta llegar al host. Se apunta a un puerto invalido del host para recibir otro ICMP indicando esto y asegurar que no sea que el paquete se perdio.
Busca hallar el menor MTU del camino a un host para enviar los paquetes IP con ese tamaño y evitar la necesidad de fragmentar. Se vale de IP y ICMP. Los paquetes enviados son UDP.
El problema es que puede requerir el envio de muchos paquetes hasta que uno pase, y el hallado no necesariamente es el maximo posible. Tambien puede pasar que los paquetes se envien por caminos distintos, con lo que el metodo no funciona. Tambien puede ser que los routers no implementen ICMP, aunque es raro.
Ejercicio 52
Sobre DHCP y ARP:
- ¿ Qué sucede si una PC que es cliente DHCP recibe un DHCP NAK a su pedido realizado en el DHCP REQUEST ?
- Algunos routers tienen un timeout de 4 horas para cada entrada de la tabla ARP. Explicar un problema que puede traer esto.
Rta:
- Esto sería en respuesta a un DHCPREQUEST, y el cliente debe comenzar de vuelta el proceso para obtener otra IP con un DHCPDISCOVER.
- ¿la misma del Ej 51?
Ejercicio 53
Explique detalladamente la salida del siguiente comando realizado en una PC conectada a una red local. ¿ De qué tipo de red local se trata ? ¿ Cuál es la dirección IP de la máquina donde se realizó el comando ? ¿ A qué red pertenece ? ¿ Existen más computadoras en esa red IP ? ¿ Y en la LAN a nivel 2 ?
$ arp -an (200.10.166.41) at 00:13:20:3a:4a:ec on fxp0 [ethernet] (200.10.166.51) at 00:03:47:c2:ef:17 on fxp0 [ethernet] (200.10.166.53) at 00:50:04:b2:b1:57 on fxp0 [ethernet] (200.10.166.58) at 00:07:e9:88:bb:ba on fxp0 permanent [ethernet] (200.10.166.62) at 00:06:28:f9:e9:c0 on fxp0 [ethernet] (200.10.166.120) at 00:0f:66:07:b3:90 on fxp0 [ethernet] (200.10.166.160) at 00:c0:49:d6:4e:ac on fxp0 [ethernet] (200.10.166.207) at 00:04:23:46:b9:a5 on fxp0 [ethernet] (200.10.166.209) at 00:c0:49:a8:2a:9c on fxp0 [ethernet]
Rta:
Ejercicio 54
Ejercicio 55
Ejercicio 56
Ejercicio 57
Ejercicio 58
Ejercicio 59
Ejercicio 60
Ejercicio 61
Ejercicio 62
Uno de los posibles usos de ICMP es el traceroute. Explicar cómo funciona.
Rta:
Para poder averiguar por que routers pasa hasta llegar al destino, una forma es utilizando el TTL que se encuentra en el header de IP, lo que pasa es que cuando este contador llega a 0 el paquete se desecha y se manda un mensaje ICMP avisando que se desecho por este motivo. Sabiendo esto, podemos ir generando paquetes seteando el contador en 1, luego 2, luego 3, y asi sucesivamente, y de esta manera se puede ir averiguando por que routers pasa. Mientras que para averiguar cuando llega a destino nuestro mensaje original debe ser un ICMP request, para que avise cuando esto ocurra.