Práctica 1: Fundamentos, Direct Links y LAN Switching (Teoría de las Comunicaciones)

De Cuba-Wiki

Plantilla:Back

Fundamentos[editar]

Ejercicio 01[editar]

Archivo:RedesP2Ej1.png
Layered communication.

Los Ministros de Relaciones Exteriores frecuentemente intercambian información relativa al desarrollo de las relaciones diplomáticas entre los países que representan. El Canciller de Argentina desea entregarle cierta información a su par de Francia. El Canciller argentino confecciona el mensaje en castellano y lo entrega a la Oficina de Traducciones del Consulado donde el mismo es transcripto a un idioma común de intercambio entre traductores, para el caso, el idioma inglés. Luego de traducido el mensaje es entregado por la OT a la Oficina Criptográfica, la cual se encarga de codificar el mensaje para evitar filtraciones de seguridad. La OC a su turno entrega el mensaje ya encriptado a la Oficina de Comunicaciones la que se encarga de la transmisión del mensaje, que es recibido por una dependencia similar en la Cancillería Francesa. Una vez recibido en Francia por la Oficina de Comunicaciones, el mensaje es entregado a la Oficina Criptográfica la cual luego de descifrarlo lo entrega a la Oficina de Traducciones desde donde, luego de traducido al idioma nativo, es recibido por el Canciller francés.

¿Es este un ejemplo de un protocolo multicapa en el sentido del modelo OSI? En caso afirmativo determinar distintos niveles de comunicación. Para cada nivel indicar el servicio genérico que brinda y los protocolos utilizados.


Rta:

Si, lo es. La explicación está en un apunte de la cátedra llamado OSIModel.pdf en la página 2 (y ahora como PNG acá al costado).

Ejercicio 02[editar]

Se tiene un multiplexor por división de tiempo (TDM) que conecta un canal de salida común de 512 kbps con 4 terminales a 64 kbps y N a 32 kbps. ¿Cuál es el valor de N? Dibuje un gráfico representando el uso compartido del canal por todas las terminales.


Rta:

Leo en http://en.wikipedia.org/wiki/Time-division_multiplexing que:

  • El tamaño de cada slot es fijo.
  • TDM takes frames of the voice signals and multiplexes them into a TDM frame which runs at a higher bandwidth. So if the TDM frame consists of n voice frames, the bandwidth will be n*64 kbit/s.

Con eso supongo que tendria que fijar el slot al tamaño máximo (64kbps) y en total en 512kbps me entrarían 8, como ya puse 4, N sería igual a 4.

En el apunte N1-Fisico hay un poco sobre este tema.

Ernesto dice en un mail (1c2010): No, serían 8 equipos a 32kbps. Podés pensar que cada equipo usa el canal durante una cantidad de quantums en un esquema round robin. El quantum lo definís vos. En este caso se puede pensar que el quantum es de 32kbps, cada equipo de 64kbps usa dos quantums por round y cada uno de 32kbps usa uno por round. El canal está dividido en 512/32=16 slots y si los de 32 usan 1 y los de 64 usan 2, tenes N*1+4*2=16 (o lo que es lo mismo N*32+4*64=512). De ahi que N puede ser menor o igual a 8 para poder transmitir sin que se congestione el canal.

Ejercicio 03[editar]

Un sistema de TV por cable tiene mas de 100 canales alternando programas con propagandas. ¿Es esto mas parecido a TDM o FDM?

Respuesta:

FDM. Ver pags. 11-13 Peterson

Respuesta de Ernesto en un mail:

En parte es FDM, porque sintonizas uno de los 100 canales que querés ver. Por otra parte, dentro de cada canal hay un TDM, que alterna entre propaganda y programa.

Es una mezcla.

Ejercicio 04[editar]

Suponga que la siguiente secuencia de bits llegan por un enlace: 01111110110101111101011111001011111011001111110. Muestre el frame resultante luego que todos los bits insertados fueron removidos. Indique cualquier error que haya podido ser introducido dentro del frame. Dato: delimitador = 01111110.

Ver Peterson p84

Respuesta:

Cada cinco 1s consecutivos, se quita el cero subsiguiente. Si hay seis 1s, se chequea el siguiente. Si es cero, es delimitador. Si es uno, es error.

01111110 1101011111010111110010111110110 01111110 01111110 1101011111-1011111-01011111-110 01111110

Direct Links: Framing - Detección/Corrección de Errores - Ventana Deslizante[editar]

Ejercicio 05[editar]

Para proveer más confiabilidad que la que puede dar un simple bit de paridad, una técnica de codificación para detección de errores usa un bit de paridad para chequear todos los bits en posiciones impares y un segundo bit de paridad para todos los bits en posiciones pares. ¿Cuál es la distancia de Hamming de este código? ¿Ofrece alguna mejora con respecto al que utiliza un único bit de paridad? Si es así, ¿En qué consisten esas mejoras?

Respuesta:

La distancia de Hamming de un código se define como la cantidad mínima de bits erróneos que debe haber para engañar un código.

Vale que si d = n+1, es posible detectar todos los errores de hasta n bits, y si vale d = 2m+1, es posible corregir todos los de hasta m bits.

En el código propuesto la distancia es de 2, ya que teniendo dos bits cambiados en las posiciones pares, es posible engañar al código.

Sin embargo, es mejor que el código que utiliza un único bit, ya que, aunque tienen la misma distancia de Hamming, un byte con los dos primeros bits cambiados será detectado como erróneo por el nuevo código y no por el original.

Ejercicio 06[editar]

Una manera de detectar errores es transmitir datos como bloques de n filas de k bits por fila y adicionar bits de paridad para cada fila y cada columna. ¿Detectará esta política todos los errores simples? ¿Los errores dobles? ¿Los errores triples? ¿Qué hay de las correcciones?

Ver Peterson pp 89-90

Respuesta:

Si se utilizan bits de paridad solamente para las filas y columnas de la data, la distancia de Hamming será de 3. De acuerdo al Peterson, si se agrega un bit de paridad para la columna que contiene la paridad de las filas, la distancia será de 4.

En ambos casos la mejor corrección realizable es de un único bit.

Ejercicio 07[editar]

El término piggybacking aplicado a un protocolo se refiere a:

  1. la transmisión de datos en forma full-dúplex.
  2. la incorporación de un reconocimiento o control en el mensaje de datos.
  3. la utilización de un buffer de ventana deslizante.
  4. la habilidad de concatenar múltiples datos en un mensaje.
  5. ninguno de los anteriores.

¿Cuál es la ventaja de utilizar piggybacking? Respuesta:

Ver p 98 del Peterson

Piggybacking implica enviar un mensaje de ACK en un mensaje de datos que se envía como respuesta.

Ejercicio 08[editar]

Suponga que está diseñando un protocolo con sliding windows para un enlace punto-a-punto de 1Mbps a la Luna con una latencia de 1.25 segundos por tramo. Asumiendo que cada frame lleva 1KB de datos; ¿Cuál es el mínimo numero de bits necesarios para secuenciar los frames?

Ver pp 100-105 Peterson

Primero hay que calcular cual es la cantidad máxima de paquetes que puede haber en vuelo en base al producto Delay x BW del enlace y al tamaño de frame. Para delay hay que usar el RTT, ya que importa el tiempo que demora desde que sale hasta que llega el ACK.

   RTT x BW = 2.5Mb
   2.5Mb = 2.5 * 10^6 b = 2500000b
   1KB = 8192b
   2.5Mb / 1KB = 2500000b / 8192b = 305.175

Redondeando para abajo, puede haber hasta 305 paquetes en vuelo. Suponiendo que las ventanas del emisor y el receptor coinciden, entonces en base a la fórmula

   RWS + SWS <= Max+1 = 2^n
   610 <= 2^n
   n >= 9.25

Se necesitan 10 bits.

Observacion : creo que si se usa SWS=305 se cae en el mismo problema de stop-and-wait. Por lo que creo que hay que usar SWS=305/2. ver pagina 104 de peterson. En ese caso se requieren 8bits.

Ejercicio 09[editar]

En un protocolo de ventana deslizante; ¿Porqué no tiene sentido que la ventana de recepción sea más grande que la ventana de transmisión?

Ver Peterson p104

Respuesta:

La ventana del emisor indica el número máximo de paquetes que pueden estar en vuelo simultáneamente sin esperar un ACK (es decir, pueden llegar desordenados por errores de transimisión), con lo que no tiene sentido tener más buffers que los necesarios.

Ejercicio 10[editar]

Para un protocolo con sliding windows de un enlace punto-a-punto, indique si las siguientes afirmaciones son verdaderas o falsas:

  • Si aumenta la tasa de errores del medio físico, mejora la eficiencia del protocolo si se aumenta el tamaño de la ventana de transmisión.
  • Si aumenta la velocidad de propagación del medio físico, mejora la eficiencia del protocolo si se aumenta el tamaño de la ventana de transmisión.
  • Si aumenta la capacidad de medio físico (bandwith), mejora la eficiencia del protocolo si se aumenta el tamaño de la ventana de transmisión.

Dado que el tamaño óptimo de la ventana es 2*delay*bandwidth, CREO que las dós últimas son VERDADERAS.

Duda= Siguiendo la cuenta que pusieron arriba, en realidad si aumenta la velocidad de propagacion, disminuye el delay, por lo que el resultado de 2*delay*bandwidth es mas chico, por lo que "entran menos bits" en el medio. Por lo tanto no tiene sentido aumentar el tamaño de la ventana, de hecho hasta quizas es necesario achicarla ¿FALSO?

Según las fotocopias el primer ítem: falso, son dos controles distintos.

Las fotocopias respaldan los dos verdaderos del final, pero no dice por qué.

Ejercicio 11[editar]

Un protocolo de nivel de enlace usado para conexiones punto a punto que trabaja con ventana deslizante, usa 4 bits para secuenciar frames. En este protocolo no existe NAK y los únicos frames de control son para establecer la conexión y liberarla.

  • ¿Cómo se puede realizar el control de errores?
  • ¿Cuáles son los tamaños óptimos de ventanas de transmisión y recepción?
  • ¿Cómo se puede realizar el control de flujo?

Según fotocopias:

  • Igual que en otros, dependiendo del método que se use para esto
  • 2^n = 2*tam. como n es 4 => 2^4 = 2*tam <=> 16 = 2*tam <=> tam = 8. tam es el tamaño de la ventanda del emisor y del receptor.
  • Con la liberación y establecimiento de la conexión

Ejercicio 12[editar]

Una conexión de capa de enlace entre dos hosts usa ventana deslizante de 3 bits de secuenciamiento. En un momento dado de esa conexión, el emisor envía los frames 4, 5 y 6 seguidos, arribando con errores de CRC el frame 4. Explicar qué sucede hasta recuperarse de ese error tanto usando acknowledge acumulativo como acknowledge selectivo.

Respuesta:

Caso ACK Acumulativo:

Como no llega el 4 pero sí llega el 5, entonces el receptor no envía ACK. El emisor, luego de los time-outs de no recibir los ACK, vuelve a enviar 4,5 y 6.

Caso ACK Selectivo:

El receptor envía SACK del 5 y 6. El emisor, después del time-out del 4, lo reenvía.

Ejercicio 13[editar]

Un protocolo de nivel de enlace punto a punto, orientado a conexión y confiable, utiliza ventana deslizante con 3 bits de secuenciamiento para transportar frames sobre un enlace satelital con una tasa de errores relativamente alta. Mencionar cuáles son los valores óptimos de tamaño de ventana de transmisión y recepción si el protocolo utiliza NAKs.

Ver Peterson pp 101-105

Respuesta:

Suponiendo que 2^n >= E + R (en desacuerdo con el Peterson, que indica desigualdad estricta, pero según lo vimos en clase), y tomando E = R, resulta

   8 >= 2E
   E = 4

Puesto que el protocola soporta NAKs, conviene que la ventana de recepcion sea igual a la de emision, ya que ante un error (que en este caso son frecuentes) se puede retransmitir solamente el paquete fallido, y no es necesario reenviar toda la ventana.

Direct Links: LAN - Ethernet - Wireless[editar]

Ejercicio 14[editar]

¿Por qué es importante para los protocolos configurados sobre Ethernet tener un campo de longitud en su encabezado indicando cuán largo es el mensaje?

Respuesta:

Esto es debido a que los mensajes pueden tener longitud variable. Deben tener un mínimo de 46 bytes (así esta definido en el standard de ethernet) para poder detectar colisiones y un máximo de 1500. Por ejemplo si el mensaje del protocolo fuera de menos de 46 bytes el driver Ethernet agregaría ceros para completar 46 bytes, si el protocolo de la capa de arriba no tiene un campo de longitud podría confundir los ceros con datos.

Ejercicio 15[editar]

La norma IEEE 802.3 especifica los niveles OSI:

  • 1 y 3
  • mitad del 2
  • 1
  • 1 y mitad del 2
  • 1 y 2
  • 2
  • ninguna de las anteriores

Respuesta:

Niveles 1 y mitad del 2

Comentado en clase : "802.3 cubre la capa física y la mitad de abajo de la de enlace (MAC). LLC cubre el resto de la capa de enlace."

Ejercicio 16[editar]

¿Para qué se utiliza el preámbulo en Ethernet (IEEE 802.3)?

Respuesta:

Se utiliza para sincronización del receptor.

Ejercicio 17[editar]

¿Qué pasaría si en una red Ethernet Half-Duplex las estaciones esperan un tiempo fijo T antes de intentar transmitir un dato en buffer? Asuma que el tiempo fijo T cuenta a partir del momento en que el dato está listo para ser enviado.

Respuesta:

En este caso habrá una alta probabilidad de que se produzcan colisiones. Esto es debido a que si varias estaciones quieren enviar algun dato en el mismo momento (mientras el canal esta ocupado) esperarán ambas un tiempo T. Si el canal se desocupó las 2 estaciones mandarán el dato y producirán colision.

En caso que no se haya desocupado, entonces esperarán nuevamente un tiempo T y se fijarán nuevamente, y esperaran sucesivamente de a T unidades de tiempo hasta que este desocupado y luego cuando se desocupe intentarán de mandar al mismo tiempo y colisionaran.

Y es probable que (aunque de esto no estoy seguro) que sigan colisionando en forma indefinida.

Ejercicio 18[editar]

"Un repetidor/hub es un dispositivo que puede instalarse en redes locales del tipo 802.3 (CSMA/CD). Su función consiste en retransmitir las secuencias de bits que le van llegando. La necesidad de su uso aparece esencialmente porque las señales eléctricas en un medio de TX sufren atenuaciones y distorsiones que son mayores cuanto mayor es la distancia recorrida por ellas. A causa de esto, dependiendo del medio utilizado, existe una distancia d tal que para distancias mayores que d, una estación receptora no puede reconocer la señal original enviada por el emisor". Determinar si la afirmación anterior es verdadera.

Respuesta: Esta afirmación es verdadera.

Ejercicio 19[editar]

Sea P el tiempo de propagación en una LAN usando el protocolo MAC 802.3 (CSMA/CD). ¿Cuál es el período de tiempo máximo que deberá transcurrir para que las estaciones que enviaron un paquete se aseguren de que no ocurrió una colisión? ¿Qué relación guarda este con el tamaño mínimo de la trama de la norma? ¿Qué pasa si un emisor desea transmitir una trama de datos de tamaño menor al mínimo especificado?

Respuesta:

Ver páginas 117-119 del Peterson.

  • Deben esperar 2P. Esto ocurre ya que para dos hosts A, B, si A transmite puede tardar P (tiempo) en llegar a B. Si B comienza a transmitir justo antes de que llegue el paquete de A entonces la colisión tardará P (tiempo) en volver a llegar a A y este ver la colisión.
  • El tamaño mínimo de la trama está elegido a proposito ya que, como Ethernet especifica que hay una distancia (fisica) D máxima entre dos hosts entonces a la velocidad que transmite el medio alcanza con esa cantidad de bytes para inundar el medio y poder detectar una colisión.
  • Si se tratara de enviar algo menor al minimo tamaño, suponiendo que nada lo impidiera, se podria llegar a transmitir todo el frame antes de que se determine si hubo o no colision. En ese caso, la estacion transmisora dejaria de analizar el cable cuando termina, y es posible que piense que el frame salio bien cuando realmente hubo colision y deberia haber hecho otro intento.

Ejercicio 20[editar]

¿Por qué existe un tamaño mínimo de trama para Ethernet 802.3?


Rta: La razón de tener un tamaño mínimo en la trama es para prever que las estaciones completen la trasmisión de una trama antes de que el primer bit sea detectado al final del cable, donde este puede chocar con otra trama. Sin embargo, el tiempo mínimo de detección de colisión es el tiempo que toma una señal en propagarse por desde un extremo a otro del cable. Este tiempo mínimo es llamado Slot Time or Time Slot, que es el número de bytes que pueden ser trasmitidos en un Time Slot, en Ethernet el Slot Time es de 64 bytes, la longitud mínima de trama.

Ejercicio 21[editar]

Dentro de un segmento de LAN 802.3 un host envía a otro un mensaje de nivel de aplicación. Si uno de los frames Ethernet llega al destino y luego del chequeo del CRC es descartado. ¿Qué sucede con el frame? ¿Y con el mensaje de nivel de aplicación?


Rta: El frame se descarta y se pierde ya q es no confiable, y el nivel de aplicacion si es confiable debera retransmitir (El nivel de arriba tiene que tomar medidas porque ethernet lo descarta y no hace nada).

Según fotocopias: Se tira. Será responsabilidad del LLC avisar o no, dependiendo del servicio

Ejercicio 22[editar]

La práctica se lo saltea.

Ejercicio 23[editar]

En una LAN FastEthernet (IEEE 802.3u) se pueden usar conexiones full-duplex tanto sobre UTP como sobre fibra óptica. ¿Porqué es posible esto? ¿Qué significa full-duplex cuando se trata de Ethernet?


Rta:

Ernesto 1: Full duplex = transmitir y recibir a la vez. Es posible porque en ambos sistemas hay un par/fibra para transmitir y otro para recibir, entonces la transmision de un dato no interfiere con la recepcion (a menos que haya un hub que este mandando de vuelta los datos de un par de cables a otro).

Ernesto 2: En fibra se podrian usar dos fibras o dos long. de onda distintas, en Ethernet hay uno de los cables del UTP para mandar y otro para recibir, a esto se refiere con el full duplex para mandar y recibir. En coaxil no es posible.

Ejercicio 24[editar]

El algoritmo para el cálculo del retardo para la transmisión en CSMA/CD es el siguiente:

   if intentos <= 16 then
   begin
       k:= min(intentos,10);
       r:= random(0,2^k-1);
       retardo:= r * ranura_de_tiempo;
       intentos:= intentos+1;
   end;

donde r es un número entero generado de manera aleatoria a partir de una función de distribución uniforme.

  • ¿Qué relación encuentra entre el número de colisiones que sufre un transmisor y el tiempo que deberá esperar para intentar retransmitir una trama?
  • ¿Qué tipo de prioridad implícita genera esto?
  • ¿Porqué el tiempo de retardo es múltiplo de un número entero de ranuras de tiempo?
  • ¿Qué ocurre en el protocolo si intentos es mayor que 16? ¿Porqué existe esta cota superior?

Respuesta:

Ver página 119 del Peterson.

  • La relacion entre el numero de colisiones y el tiempo de espera es exponencial, de hecho el algoritmo se llama de exponential backoff.
  • Mayor prioridad a quien menos colisiones sufrio.
  • Para facilitar las colisiones? Por felicidad del algoritmo?

Creo que de este modo se reducen las superposiciones entre frames de distintos hosts y se reducen las colisiones. Por ejemplo: un frame enviado en el slot 1,5 colisiona con el slot 1 y con el slot 2. [Si alguien esta seguro borre el "Creo que" y las preguntas del editor anterior]

  • Se da por vencido y reporta error; asi evita entrar en loop infinito.

Ejercicio 25[editar]

Se tiene el siguiente enlace Ethernet coaxil (half-duplex):

Archivo:RedesP2Ej43.png
Enunciado del Ejercicio 25

En el momento , el host "Kun" recibe en su buffer un dato para ser enviado por el cable coaxil grueso (10Base5). Luego de sensar el canal lo encuentra vacío y envía un paquete, ocupando el medio por 10 ms.

  • Indique qué sucedería si en los momentos y los hosts "Messi" y "Tevez" reciben en sus buffers datos para ser enviados por el enlace. Los hosts "Messi" y "Tevez" están en el mismo segmento de 500 metros de cable.
  • Indique qué sucedería si en el momento µs el host "Riquelme" recibe en su buffer datos para ser enviados por el enlace. El host "Riquelme" esta a 2500 metros pasando por 4 hubs/repeaters.

Según fotocopias:

  • No lo envían, porque al censarlo detectan colisión.
  • Provoca colisión

Ejercicio 26[editar]

¿Qué problemas puede presentar usar CSMA/CD en una red wireless? Detallar.

Respuesta:

El problema de la estación oculta - estación expuesta. Supongamos B ve a A y a C, pero A y C no se ven. Si A le envía algo a B, C no se va a dar cuenta de que B está recibiendo algo de A y va haber colisión.

Ejercicio 27[editar]

Se tiene el siguiente esquema de una WLAN (IEEE 802.11b, 11 Mbps) cuyos AP (Access Point) están interconectados mediante una LAN IEEE 802.3, 10 Mbps:

Archivo:RedesP2Ej53.png
Enunciado del Ejercicio 27

¿Cuál es la velocidad de transferencia a nivel 3 (IP) entre dos nootebooks, una de ellas con la dirección MAC registrada en el AP configurado en el canal uno y la otra con dirección MAC registrada en el AP configurado en el canal 6?

  • 11 Mbps
  • 10 Mbps
  • Menor a 9 Mbps
  • Mayor a 11 Mbps
  • 7 Mbps
  • Ninguna de las anteriores
  • Cualquiera de las anteriores

En las denominadas redes ad-hoc uno de los problemas es el de la terminal oculta. Por ello se implementó un mecanismo de Detección Virtual de Portadora utilizando tramas RTS/CTS. ¿En redes con AP es necesario este mecanismo? ¿Cuáles son los campos de direcciones MAC que deben intervenir para la transferencia entre una notebook cuya dirección MAC está registrada en el AP del canal 1 y otra notebook cuya dirección MAC está registrada en el AP del canal 6?

Según fotocopias:

  • Menor a 9 Mbps o 7 Mbps, ya que las otras no son posibles pues no entran los paquetes.
  • Si es necesario porque puede haber transmisiones de terceros que interfieran las de nuestra red.
  • Se utilizan los 4 campos: dir1 es el destino final, dir2 es el emisor inmediato (el último que forwardeó), dir3 es la dirección inmediata, y dir4 es emisor original

Direct Links: LAN Switching - STP - VLANs - Troncales - EtherChannel[editar]

Ejercicio 28[editar]

Dada la siguiente topología de LAN:

Archivo:RedesP2Ej42.PNG
Enunciado del Ejercicio 28

donde los dispositivos que conectan los dos segmentos ethernet son LAN switches. ¿Qué problema se puede presentar si alguna de las PCs envía un mensaje broadcast? ¿Cómo se soluciona?

Respuesta:

El problema es que como hay ciclos se quedarian los mensajes broadcast dando vueltas indefinidamente. Se soluciona utilizando el STP.Es decir, haciendo el algoritmo de Spanning Tree para que no hayan ciclos.

Ejercicio 29[editar]

  • En una red LAN que conecta 10 switches a través de trunks IEEE 802.1Q se implementan 50 VLANs, donde el árbol de STP (Spanning Tree Protocol - IEEE 802.1d) se arma para cada VLAN. ¿Cómo se diferencian los BPDU (Bridge Packet Data Unit) para el armado de cada árbol si en el contenido del BPDU no hay campo para indicar a que VLAN pertenece?
  • Suponga que dos LAN switches tienen el mismo Bridge Priority y la misma dirección MAC. Indicar dos posibles problemas.

Según fotocopias:

  • El paquete que pasa por el trunk tiene un id y éste lleva encapsulado BPDU
  • Va a haber 2 trunks y pueden duplicarse paquetes

Ejercicio 30[editar]

Para resolver ciclos en una red Ethernet (IEEE 802.3) se utiliza el Spanning Tree (IEEE 802.1d). Suponga que se trabaja con una red de 5 LAN switches dividida por 10 VLANs implementadas en todos los switches. ¿Cómo conviene utilizar Spanning Tree? ¿Un único árbol para todas las VLANS? ¿O un árbol por cada VLAN? Analice ventajas y desventajas.

Según fotocopias: Un árbol para cada VLAN, ni idea por qué.

CST: Common Spanning Tree, un mismo árbol para todas las VLAN -> Sencillo y barato / No es óptimo para algunas o todas las VLAN

PVST: Per VLAN Spanning Tree, un árbol por VLAN -> Óptimo para todas las VLAN / Muy Costoso

MST: Multiple Spanning Tree, varios árboles cada uno para un conjunto de VLAN seteadas administrativamente -> A mano parte del seteo, no todos lo implementan

Ejercicio 31[editar]

Se tiene el siguiente diagrama de conectividad con EtherChannel que muestra su funcionamiento:

Archivo:RedesP2Ej51.png
Enunciado del Ejercicio 31

¿Por qué las tramas que salen del host A dirigidos al host D siguen el mismo camino y no se envían por otros enlaces integrantes del EtherChannel? ¿Por qué no se puede hacer un balance de carga por bytes en EtherChannel?


Rta:

Siempre siguen el mismo camino porque el camino es elegido basándose en un hash propietario que toma en cuenta el origen y el destino. Hay que tener en cuenta que siempre van por el mismo canal porque al estar en el nivel 2 los paquetes no deben desordenarse. Si se multiplexara por byte u otro medio podría llegar alguna parte enviada por un enlace rápido antes que una enviada por un enlace lento anteriormente.

Ejercicio 32[editar]

*Dos LAN switches se comunican entre sí por un EtherChannel de 4 enlaces FastEthernet. A uno de los switches se conectan 3 PCs a 100Mbps cada una. Al otro dos PCs a 10Mbps cada una ¿Cuál es el ancho de banda máximo que se puede aprovechar del EtherChannel en cada sentido? *Entre dos LAN switches existe un Etherchannel, compuesto por 4 enlaces 10 Gigabit Ethernet. A un switch se conectan 3 PCs y 2 routers a 1 Gigabit Ethernet. Al otro sólo dos routers a 1 Gigabit Ethernet. ¿Cuál sería el máximo BW utilizado del Etherchannel?


Rta a la primera pregunta:

Archivo:RedesP2Ej54.png
Resolución del Ejercicio 32a

300 Mbps para un lado y 20 Mbps para el otro. Esto se debe a que cada host sólo puede transmitir a otro host por medio de UN enlace.

Notar que lo realmente aprovechable es el mínimo procesable el cual es 20Mbps en ambos sentidos.


Rta a la segunda pregunta:

Suponiendo que los switches hacen store-and-forward vamos a calcular el uso de ancho de banda maximo para cada lado.

  • Para la derecha: en el mejor de los casos 5 hosts/routers envian al mismo tiempo, eso haría que usen un máximo de 5 Gbps siempre y cuando manden hacia ambos routers y el algoritmo de hashing haga que todos los canales del Etherchannel se ocupen. Esto puede darse porque no importa la combinación nunca van a superar la capacidad de ni siquiera uno de los canales del Etherchannel, sin embargo como no hay ancho de banda suficiente para recibir (en los routers de la derecha) los mensajes finalmente serán descartados si se congestiona el switch.
  • Para la izquierda: solo hay, en cambio, dos posibles orígenes. Si ambos envían al mismo tiempo y dos canales distintos son ocupados entonces la máxima transferencia es de 2 Gbps.

Ernesto dice: Está bien.

Ejercicio 33[editar]

Se tiene una conexión entre un par de LAN Switches con un EtherChannel compuesto de 4 enlaces. ¿Cómo piensa que debería tratar STP (Spanning Tree Protocol) al EtherChannel para el cálculo del árbol de caminos?


Rta:

El Etherchannel siempre es tratado como un único enlace de la suma de las capacidades de sus subenlaces.

Ejercicio 34[editar]

En una LAN existen dos switches L2 que se conectan vía un enlace EtherChannel compuesto de 4 enlaces GigabitEthernet. Sobre el mismo se configuró IEEE 802.1Q para etiquetar a los frames indicando a que VLAN pertenecen. Indicar dos formas válidas distintas de distribuir la carga sobre los 4 enlaces.

Respuesta:

Cualquier función de hash (modulo 4) que tome como entrada el origen, el destino y la VLAN correspondiente. Usar directamente el nro de VLAN puede no ser válido pues si hay solamente dos VLANs quedan dos enlaces sin uso.

Ejercicio 35[editar]

Entre dos LAN switches L2 denominados A y B existe una conexión IEEE 802.1Q. Físicamente están conectados por un tercer switch L2, denominado C, que solo se usa para esa conexión. El switch C no sabe nada de 802.1Q ni de VLANs. ¿En base a qué criterio decide forwardear tráfico el switch C? Entre los switches A y B no hay ningún protocolo estableciendo o manteniendo el trunk, ambos lo tienen configurado estáticamente.

Según fotocopias: Por la dirección destino y la dirección origen.

Ejercicio 36[editar]

Se tiene la siguiente LAN con un switch L2 que une 4 hosts (H1 a H4). Se envían los siguientes frames, en este orden: H1 a H2 H4 a H3 H2 a H1 H1 a H3 H3 a H1

Sabiendo que la tabla de MAC address del switch se encuentra vacía, diga si los siguientes frames son enviados directamente a destino por el switch o son transmitidos por todos los puertos (broadcast). Indique también los cambios en la tabla de MAC address del switch, asumiendo que las entradas no expiran a lo largo del ejercicio.

En orden:

ACCION TODOS/DESTINO CAMBIO EN TABLA
H1 a H2 A TODOS Aprende donde esta H1
H4 a H3 A TODOS Aprende donde esta H4
H2 a H1 DESTINO Aprende donde esta H1
H1 a H3 A TODOS No aprende nada pq ya sabe todo de H1
H3 a H1 DESTINO Aprende donde esta H3

Ejercicio 37[editar]

Si a un switch se le presenta un mensaje con dirección MAC unicast de origen desconocida, ¿Qué hace? ¿Y con dirección MAC unicast de destino desconocida?

Según fotocopias:

  • con origen desconocido se agrega la dirección a su tabla
  • con destino desconocido se hace broadcast

Ejercicio 38[editar]

En la tabla de forwarding de un switch Ethernet se tiene las siguientes dos entradas:

Dirección de destino Port de salida VLAN
00:00:0c:12:34:56 e0 1
00:00:0c:12:34:56 e1 2

¿Es esto posible?

Hay dos PC con la misma MAC en dos VLAN distintas, como poder ser posible es posible (modificaron por soft el numero) pero no sabemos si el ejercicio apunta a eso.

El ejercicio justamente apunta a eso. Es perfectamente posible, especialmente si hay multiples spanning tree. Ni siquiera es necesario que haya dos placas distintas con la misma MAC address. Podria ser la misma placa que pertenece a la vez a dos VLANs. Verificado por Ernesto.

Ejercicio 39[editar]

En una red con 2 LAN switches que están interconectados por 4 enlaces GigabitEthernet. ¿Se pueden usar los 4 enlaces al mismo tiempo?

No, pues el camino es único.

Ejercicios adicionales de la práctica vieja[editar]

Entrar aquí