Práctica 2: Packet Switching (Teoría de las Comunicaciones)

De Cuba-Wiki
Saltar a: navegación, buscar
Back.png Volver a la página de la materia

IP básico - Direccionamiento[editar]

Ejercicio 01[editar]

El protocolo IP ofrece a su capa superior:

  • Un servicio orientado a conexión.
  • Un servicio sin conexión sin reconocimiento.
  • Un servicio sin conexión con reconocimiento.
  • Ninguna de las anteriores.
  • Cualquiera de las anteriores



Rta:
Un servicio sin conexión sin reconocimiento. Según el Peterson, IP sólo asegura un "best effort": siempre intenta hacer lo mejor posible, pero no ofrece garantías. Se puede añadir ICMP para agregar reconocimiento ante ciertos errores, pero esta por fuera de una implementacion basica de IP.

Ejercicio 02[editar]

¿Cuál es la dirección broadcast para la dirección 131.108.1.128/25?

  1. No es una dirección válida.
  2. 131.108.1.127
  3. 131.108.1.128
  4. 131.108.1.255
  5. 1 y 2

Rta:

4. 131.108.1.255

Ejercicio 03[editar]

Se tienen las siguientes subredes IP asignadas:

  • 172.16.5.0/25
  • 172.16.5.128/26
  • 192.168.1.192/27

Indicar para cada una: cantidad de hosts y dirección broadcast.

Rta:

  • 2^7 - 2 = 126 hosts. Broadcast = 172.16.5.127
  • 2^6 - 2 = 62 hosts. Broadcast = 172.16.5.191
  • 2^5 - 2 = 30 hosts. Broadcast = 192.168.1.223

Ejercicio 04[editar]

Se quiere establecer un esquema de direccionamiento IPv4 para la red de un viñedo que tiene oficinas en Buenos Aires y Mendoza. En BA existe un Switch L3, que conecta a 3 VLANs de 20 hosts cada una, y conecta en un enlace WAN a Mendoza. En la oficina de Mendoza existe también otro Switch L3 que conecta 3 VLANS de 25 hosts cada una, el enlace WAN con BA y un enlace WAN al viñedo en Luján de Cuyo, donde hay un router que conecta una LAN de 10 hosts. Se dispone de la siguiente dirección IP a subnettear: 192.168.1.0/24. Diagramar la red indicando en cada segmento LAN y WAN cuál es la dirección de red IP y la dirección broadcast correspondiente.

Rta:
Tenemos que asignar IPs a las siguientes redes:

  • Red 1: Mendoza, 26 hosts (25 más el router).
  • Red 2: Mendoza, 26 hosts (25 más el router).
  • Red 3: Mendoza, 26 hosts (25 más el router).
  • Red 4: Buenos Aires, 21 hosts (20 más el router).
  • Red 5: Buenos Aires, 21 hosts (20 más el router).
  • Red 6: Buenos Aires, 21 hosts (20 más el router).
  • Red 7: Luján de Cuyo, 11 hosts (10 más el router).
  • Red 8: La que comunica el router de Buenos Aires con el de Mendoza, 2 hosts (ambos routers)
  • Red 9: La que comunica el router de Mendoza con el de Luján de Cuyo, 2 hosts (ambos routers).

Siguiendo el apunte de subnetting, y teniendo en cuenta el orden enumerado anteriormente en el que asignamos primero las redes más grandes, la asignación de IPs queda de la siguiente forma:

  • Red 1: 192.168.1.0/27, broadcast: 192.168.1.31
  • Red 2: 192.168.1.32/27, broadcast: 192.168.1.63
  • Red 3: 192.168.1.64/27, broadcast: 192.168.1.95
  • Red 4: 192.168.1.96/27, broadcast: 192.168.1.127
  • Red 5: 192.168.1.128/27, broadcast: 192.168.1.159
  • Red 6: 192.168.1.160/27, broadcast: 192.168.1.191
  • Red 7: 192.168.1.192/28, broadcast: 192.168.1.207
  • Red 8: 192.168.1.208/30, broadcast: 192.168.1.211
  • Red 9: 192.168.1.212/30, broadcast: 192.168.1.215

Ejercicio 05[editar]

Supongamos que a la red del departamento le fue asignada la dirección 157.92.26.0/24. Existen 10 laboratorios, cada uno con su propia VLAN, con no más de 25 hosts cada uno. La secretaría, ladirección y los cuartitos se llevan otras 40 direcciones de host más, asignados en la misma VLAN. Suponiendo que todas las redes están unidas por un único Switch L3, indicar un esquema de direccionamiento con la máscara de red correspondiente asumiendo que sólo 5 laboratorios tendrán acceso a Internet además de la secretaría, la dirección y los cuartitos.

Rta:
Todas las VLan tendrán en su dirección de red como prefijo 157.92.26

La secretaría, la dirección y los cuartitos pueden tener la siguiente asignación:

157.92.26.[00 000000]/26

Las 5 VLan con acceso a Internet:

157.92.26.[010 00000]/27 
157.92.26.[011 00000]/27
157.92.26.[100 00000]/27
157.92.26.[101 00000]/27
157.92.26.[111 00000]/27

Los 5 laboratorios restantes:

Estos 5 laboratorios pueden tener para sus hosts internos un esquema de direccionamiento PRIVADO del estilo 192.168.1.0/24 para evitar su acceso a internet(Consultado con Esteban)

Ejercicio 06[editar]

¿En IP, porqué es necesario tener una dirección por interface en lugar de solamente tener una dirección por host?

Rta:

Check: Porque algunos nodos como los routers están conectados a dos o más redes que pueden ser distintas, y en cada una de estas redes (que podrían tener su propia máscara) el router tendrá una IP que lo identifica potencialmente distinta.

Ejercicio 07[editar]

¿Cuál sería la desventaja de poner el campo “IP version number” en otro lugar distinto que el primer byte del header?

Rta:

Impediría tener distintos formatos en cada versión de ip para todo lo que está en el header antes del “IP version number” (ya que debe poder ser interpretado independientemente de la versión, que se conoce más tarde).

IP - Fragmentación - ARP[editar]

Ejercicio 08[editar]

En una red que implementa IP como protocolo de nivel de red un router tiene que fragmentar un datagrama en tres fragmentos. Al host destinatario le llega primero el último fragmento que tiene el bit de MF=0 como cualquier datagrama IP no fragmentado. ¿Cómo establece que es sólo un fragmento y que debe esperar por el resto de ellos?

Rta:

El host destinatario establece que se trata de un fragmento debido a que el campo OFFSET no será cero.

Ejercicio 09[editar]

Se tiene la siguiente arquitectura de red:

  • El router A se encuentra conectado al router B por un enlace punto a punto de 1 Mbps con MTU de 1020 bytes.
  • El router B se encuentra conectado a host C por un enlace broadcast de 500 Kbps con MTU de 520 bytes.

El router A recibe dos paquetes IP uno de 2020 bytes y otro de 420 bytes que deben ser entregados a C. Detalle paso a paso las modificaciones que deberán sufrir estos paquetes IP hasta llegar a destino. Asumir que los paquetes no poseen ninguna “Options”, es decir, la longitud del header es de 20 bytes. ¿Qué pasa si un fragmento de un paquete IP se pierde? ¿Qué debería hacer el receptor si ya recibió los otros fragmentos?

Ejercicio 10[editar]

Indique si las siguientes afirmaciones son verdaderas o falsas:

  • a)La fragmentación en el protocolo IPv4 se produce cuando un nodo o router en la red detecta mediante ARP que el paquete es más grande que el tamaño máximo de paquete del nivel de enlace por donde debe enviarlo.
  • b)Todo paquete IPv4 puede ser fragmentado por un router si resulta necesario.
  • c)Cuando un router recibe un fragmento de un paquete IPv4 no lo reenvía (forwardea) hasta que no reconstruye el paquete IP completo original.
  • d)No es posible volver a fragmentar un fragmento de un paquete IP original, se pierde el paquete completo.
  • e)Nunca será necesario fragmentar un paquete IP mientras permanezca dentro una LAN sin atravesar ningún router.

a) Falso, ARP no tiene nada que ver

b) Falso, podría tener en los flags marcada la opción "Don't fragment"

c) Falso, la reconstrucción se hace en el host de destino.

d) Falso, se puede fragmentar múltiples veces.

e) Verdadero, salvo cuando es insertado por primera vez. Una vez que entra a la LAN, no hay nadie que pueda fragmentarlo, porque por definición si entiende IP debe ser un router.

Ejercicio 11[editar]

Explique detalladamente la salida del siguiente comando realizado en una PC conectada a una red local. ¿De qué tipo de red local se trata? ¿Cuál es la dirección IP de la máquina donde se realizó el comando? ¿A qué red pertenece? ¿Existen más computadoras en esa red IP? ¿Y en la LAN a nivel 2?

$ arp -an
(200.10.166.41) at 00:13:20:3a:4a:ec on fxp0 [ethernet]
(200.10.166.51) at 00:03:47:c2:ef:17 on fxp0 [ethernet]
(200.10.166.53) at 00:50:04:b2:b1:57 on fxp0 [ethernet]
(200.10.166.58) at 00:07:e9:88:bb:ba on fxp0 permanent [ethernet]
(200.10.166.62) at 00:06:28:f9:e9:c0 on fxp0 [ethernet]
(200.10.166.120) at 00:0f:66:07:b3:90 on fxp0 [ethernet]
(200.10.166.160) at 00:c0:49:d6:4e:ac on fxp0 [ethernet]
(200.10.166.207) at 00:04:23:46:b9:a5 on fxp0 [ethernet]
(200.10.166.209) at 00:c0:49:a8:2a:9c on fxp0 [ethernet]

Rta:

Ejercicio 12[editar]

Ejercicio 13[editar]

Un router debe fragmentar un datagrama IP. Indicar qué campos del encabezado del paquete son copiados directamente a todos los fragmentos.

  • Version [Este]
  • IHL [Este] (Internet Header Length)
  • Type of service [Este]
  • Total length
  • Identification [Este]
  • DF [Este]
  • MF
  • Fragment offset
  • Time to live [Este]
  • Protocol [Este]
  • Header checksum
  • Source address [Este]
  • Destination address [Este]
  • Record Route [???]
  • Source Route [???]
  • Timestamp [???]

Ejercicio 14[editar]

¿Porqué el campo Offset en el header de IP mide el desplazamiento en unidades de 8 bytes?

Rta:

Para ahorrar espacio en el header! Ademas, todo el header se trabaja de a doublewords, con lo que tiene sentido manejar todo el paquete de esa forma.

Segun el Peterson, porque los diseñadores de IP decidieron que la fragmentacion se haga en los limites de los 8 bytes.

Ejercicio 15[editar]

Explique porqué es razonable que cada entrada de la tabla ARP expire después de 10-15 minutos. Explique los problemas que ocurren si el valor del timeout es demasiado pequeño o demasiado grande.

Rta:

Es razonable ya que el mapeo de IP a MAC address puede cambiar con el tiempo (al cambiar la placa Ethernet de un nodo, por ejemplo). Si el timeout fuera muy chico se desperdiciaria la ventaja de tener la tabla ARP y que es no tener que averiguar la MAC address de un IP cada vez que se le envia un dato. Por otra parte, si el timeout fuera muy grande se podría tener asociado un IP a una dirección MAC que ya no exista, por ejemplo si se cae una conexión o en caso de notebooks si se desconectó del cable/wireless.

Ejercicio 16[editar]

Algoritmos y protocolos de ruteo[editar]

Ejercicio 17[editar]

Ejercicio 18[editar]

Un router presenta la siguiente tabla de ruteo:

Address/mask Next hop
135.46.56.0/22 Interface 0
135.46.60.0/22 Interface 1
192.53.40.0/23 Router 1
Default Router 2

¿Qué hace el router cuando arriba un paquete con destino a las siguientes direcciones?
a) 135.46.63.10
b) 135.46.57.14
c) 135.46.52.2
d) 192.53.256.1
e) 192.53.40.7
f) 192.53.56.7

RTA:

Hay que hacer el algoritmo del "AND bit a bit" con la mascara correspondiente(dependiendo si es /23, /22 etc).

a) Interface 1 b) Interface 0 c) Router 2 d) FRUTA (No puede venir esa Dire!) e) Router 1 f) Router 2

Ejercicio 19[editar]

¿Cuál de los siguientes algoritmos de ruteo obtiene, para un mensaje dado, el camino más corto entre dos nodos arbitrarios, en cualquier instante de tiempo?

  • Flooding (inundación).
  • OSPF.
  • BGP.
  • RIP.


Rta:

Flooding, porque todo paquete lo envía a todos los puertos de salida, y entonces se adapta a cualquier cambio de topología.

Ejercicio 20[editar]

Para cada una de las siguientes aplicaciones analizar si es preferible un servicio con o sin conexión en el nivel de red.

  1. Transferencia de archivos.
  2. Navegación por la Web.
  3. Login Remoto.
  4. Consulta de nombre de dominio (DNS).
  5. Configuración IP en forma dinámica (DHCP).



Rta:

  1. Con conexión.
  2. Depende de cómo se justifique.
  3. Con conexión.
  4. Sin conexión.
  5. Con conexión (¿por qué?).

Ejercicio 21[editar]

Indique si las siguientes afirmaciones son verdaderas o falsas:

  1. Cuando los paquetes son pequeños es más eficiente utilizar una red implementada con circuitos virtuales que con datagramas.
  2. Cuando se cae un router en una red implementada con datagramas se pierden menos paquetes que los que se perderían si la red estuviera implementada con circuitos virtuales.
  3. Un router que trabaja en una red implementada con datagramas no tiene necesidad de utilizar tablas internas.
  4. Un algoritmo de ruteo eficiente asegura la inexistencia de congestión en una red implementada con datagramas.
  5. El control de flujo realizado en el nivel 2 de un host conectado a una red de circuitos virtuales es suficiente para garantizar el control de flujo a nivel 3.
  6. El control de errores realizado en el nivel 2 de un host conectado a una red de circuitos virtuales es suficiente para garantizar el control de errores a nivel 3.
  7. El control de errores realizado en el nivel 2 de un host conectado a una red datagramas es suficiente para garantizar el control de errores a nivel 3.
  8. Una red basada en CVs (Circuitos Virtuales) siempre provee caminos simétricos, es decir los paquetes de ida y vuelta recorren el mismo camino.
  9. En una red basada en CVs, todos los CV se establecen en forma permanente hasta que el administrador de la red los elimina.
  10. En una red basada en CVs todos los CVs son bidireccionales simultáneos (full dúplex).



Rta:

  1. Verdadero. El overhead por paquete en el header es menor con circuitos virtuales, porque sólo hay que mandar el identificador local del circuito virtual en cada link, que es más chico que la dirección global del host de destino con datagramas (Ver item 2 de la pág 175 del Peterson).
  2. Verdadero. Los paquetes en vuelo pueden llegar a hallar una nueva ruta.
  3. Falso. También se usan tablas de ruteo.
  4. Falso. Pero ayuda.
  5. (chequear) Verdadero. Como todos los paquetes de un CV siguen el mismo camino, si el último nodo pide ir más lento, el anteúltimo también le pedirá lo mismo al anterior, y así hasta el primero, por lo cual se hace control de flujo a nivel 3.
  6. Falso. Nivel 3 agrega un nuevo header que si no es debidamente controlado puede tener fallas.
  7. Falso. Mismo que el anterior.
  8. Falso No necesariamente, se pueden armar CVs con caminos distintos (por ejemplo cuando los enlaces no son full-duplex).
  9. Falso, en "Switched Virtual Circuits" los circuitos se crean y eliminan dinámicamente. (Ver Peterson 2Ed pp 176-177)
  10. Falso, por ejemplo la TV y la Radio son ejemplos de CVs no bidireccionales.

Ejercicio 22[editar]

En una red de 50 nodos los tiempos de delay son grabados como números de 8 bits y las tablas de delay son intercambiadas dos veces por minuto. ¿Qué ancho de banda por línea (full-duplex) se consume si se usa el algoritmo de ruteo “distance vector”? Asuma que cada router tiene exactamente 3 líneas que lo conectan a los otros routers y tenga en cuenta el overhead necesario para que "distance vector" funcione correctamente.

Ejercicio 23[editar]

Ejercicio 24[editar]

Indique 3 ventajas y 3 desventajas de un algoritmo de ruteo “Link State” en comparación con un algoritmo de ruteo “Distance Vector”.

Rta:

Ventajas:

  • Converge más rápidamente.
  • Es confiable, lo que puede ser bueno en una red con mucho ruido.
  • Genera menor tráfico en la red y los paquetes enviados son más pequeños.
  • Cada router tiene una visión amplia de toda la topología
  • No tiene el problema de count-to-infinity

Desventajas:

  • Mayor uso de CPU.
  • Mayor uso de capacidad de almacenamiento en cada router.
  • Routers con capacidad para soportar OSPF, el protocolo que implementa link state, son más caros.


  1. Check: Link-State informa los cambios ocurridos al instante estabilizándose más rápido, ya que no actualiza sus tablas primero como lo hace Distance-Vector.
  2. Check: Link-State no genera ciclos desde la perspectiva de cada host. Ademas no genera ciclos en general, si el peso de los enlaces es el mismo en ambos sentidos
  3. Link-State genera menos tráfico, ya que cada nodo envia sólo información de sus vecinos y no una tabla entera con distancias a todos los nodos de la red.

Ejercicio 25[editar]

Suponga que las líneas físicas (nivel 1 OSI) de una red implementada con circuitos virtuales permiten transmisiones simplex. Entre cada par de nodos existe una única línea física. Un host puede acceder a la red vía una única línea física full-duplex. ¿Podrán establecerse conexiones de nivel de red full-duplex? ¿Y half-duplex? ¿Simplex? Explicar.

Rta:
Si se pueden hacer dos circuitos virtuales distintos, uno para ida y otro para vuelta, entonces la conexión de nivel de red es full-duplex. Sino es simplex. Half-duplex no podría ser, pues implicaría que los caminos de ida y de vuelta se intersecan en alguna línea física simplex.

Ejercicio 26[editar]

¿Cómo se decide cuál es la ruta de un circuito virtual al momento de establecerlo? Una vez establecido un circuito virtual, ¿Qué información deben contener los paquetes con datos para su transferencia entre dos hosts? ¿Qué información deben conservar los WAN Switches para mantener dicho circuito?

Respuesta:

La ruta puede decidirse estaticamente, usando un PVC (Permanent Virtual Circuit) definido por un administrador, o mediante signalling, usando un SVC (Signalled VC). Al hacer signalling, el algoritmo para hallar el camino es similar al envio de un datagrama. Sin embargo, tambien es necesario que el ultimo host responda al anteultimo con un ACK e indicando el ID para el VC determinado entre ellos, con lo que el camino debe hacerse dos veces (ida y vuelta) antes de que quede armado.

Los paquetes enviados, una vez armado el VC, solamente necesitan contener el numero de VC a utilizar, y los switches hacen el resto.

Los switches guardan tablas con cuatro campos, para poder hacer el forwarding de los paquetes que reciben:

  • Incoming interface
  • Incoming VCI
  • Outgoing interface
  • Outgoing VCI

Ejercicio 27[editar]

Para cada uno de los siguientes ejemplos de comunicaciones decidir su tipo (punto a punto, broadcast o multicast) y el medio que utilizan (punto a punto, broadcast):

  1. Una enfermera entra en la sala de espera de un hospital y pronuncia en voz alta el nombre de uno de los pacientes, a quien no conoce.
  2. Tres de los pacientes de la sala de espera se ponen a charlar entre ellos.
  3. Una fábrica de zapatos de tango decide promocionar sus productos y envía un folleto publicitario por correo postal a todos los vecinos del barrio de Caballito.
  4. Dos personas hablan por teléfono.
  5. Tres personas hablan por teléfono en conferencia.
  6. Dos amigas hablan entre ellas mientras viajan en el colectivo.



Rta:

  1. Broadcast, broadcast
  2. Multicast, broadcast
  3. Multicast, punto a punto
  4. Punto a punto, punto a punto
  5. Multicast, broadcast
  6. Multicast, broadcast

Ejercicio 28[editar]

Explique desde el punto de vista de “convergencia” las diferencias y similitudes entre los protocolos de ruteo de tipo link-state versus los de tipo distance-vector.

Rta:

Desde el punto de vista de la convergencia distance-vector es lento, ya que ,como la comunicación entre nodos es sólo entre vecinos inmediatos, requiere cierto tiempo para que la información se propague en toda la red y cada nodo pueda elegir el mejor camino. Por su parte, link-state también tarda un periodo de tiempo en realizar el "reliable flooding".

Sin embargo, link state resulta tener un tiempo de convergencia mucho menor a distance vector, al tener un mapa completo de la red.

Ejercicio 29[editar]

¿Puede un protocolo de nivel de red que brinda servicio orientado a conexión ser implementado sobre Ethernet? ¿Por qué?

Rta:

Si, las capas son (o deben ser) independientes.

Ejercicio 30[editar]

Un protocolo de ruteo que utiliza la técnica Distance Vector usa una métrica compuesta por la siguiente fórmula:

Métrica = (10000/BW) + Delay

Donde BW (Mbps) es el ancho de banda más chico de todos los enlaces hacia un destino y Delay (microsegundos) es la suma de los delays de todos los enlaces hasta el destino. Ofrezca un ejemplo donde esta métrica es mejor que la de Hops (cantidad de saltos hasta un destino) y un ejemplo donde es peor.

Ejercicio 31[editar]

Los algoritmos de ruteo basados en Distance-Vector pueden causar ciclos aún cuando no los hay físicamente en la red. Indicar y explicar tres formas de prevenir, anular o disminuir la posibilidad de ciclos.

Rta:

Ver pags 277-278 del Peterson.

Si se cae un enlace, al enviar la informacion de vecinos entre los nodos puede generarse un ciclo, ya que cada nodo cree poder llegar al inalcanzable a traves de otro nodo, que cree que puede llegar a traves del primero, etc.

Por ejemplo, tenemos la red R1 conectada al router A, conectado al router B, conecado a la red R2, todo en línea recta. La tabla de ruteo de A dice 'R2: dist 2, next hop: B' y la de B dice 'R2: dist 1, next hop: int0'.

En cierto momento se cae el enlace entre B y R2, actualizándose la tabla de ruteo de B con 'R2: inf'. Luego A envía su vector de distancias antes que B. B recibe la siguiente informaión 'R2: dist 2' y, al compararla con infinito, actualiza su tabla con 'R2: dist 3, next hop: A'.

Tenemos que si R1 quiere mandar un paquete a R2, el paquete pasará por A hacia B, pero B lo devolverá hacia A, entrando en un ciclo. Además, cuando los routers envíen sus tablas de distancia, harán pensar al otro que R2 se encuentra un hop más lejos de lo que creían. Es por esto que este fen{omeno se denomina count to infinity.

Formas para prevenir Count to Infinity

  • Considerar que una distancia de 16 o más hops es infinita
  • Hacer "split horizon", que consiste en no mandarle a cada vecino la información de las rutas que obtuvo de ellos (o sea, si A tiene el mejor camino a C saliendo por B, cuando A le pasa a B su vector omite esa entrada).
  • Hacer "split horizon with poison reverse" que es (con el ejemplo anterior), en lugar de no pasarle la entrada, se la pasa pero con distancia infinita para que no la use en sus cálculos.
  • Utilizar triggered updates. Cuando un router detecta que se cayó un enlace, enviar inmediátamente la tabla de distancias.
  • Esperar un tiempo antes de aceptar nuevas rutas a destinos que acaban de caerse.

Ejercicio 32[editar]

Se está utilizando un enlace punto-a-punto con un protocolo de N2 orientado a conexión y confiable. Se quiere enviar paquetes IP sobre ese enlace. ¿Esto significa que IP no necesita realizar ningún control?

Rta:

Falso. Justificación o "contraejemplo"???? Yo creo que depende de que sea considerado "control". Control de errores debe hacer, sobre sus headers por ejemplo. Pero como es punto a punto (no hay routers en el medio) hay cosas como el flujo que no va a tener que chequear (que de cualquier manera no chequea).

Ejercicio 33[editar]

IP - ICMP - DHCP - Traceroute - NAT[editar]

Ejercicio 34[editar]

Ejercicio 35[editar]

Investigue la técnica denominada Path MTU Discovery (RFC1191). ¿Qué objetivo persigue? ¿Qué protocolos intervienen? Enumere ventajas y desventajas.

Rta:

Se envian un paquete de tamaño X relativamente grande marcado con Dont Fragment, al host para el que se quiere averiguar el minimo MTU del camino. Si se recibe un ICMP indicando este error, se reintenta con X/2 y asi sucesivamente hasta llegar al host. Se apunta a un puerto invalido del host para recibir otro ICMP indicando esto y asegurar que no sea que el paquete se perdio.

Busca hallar el menor MTU del camino a un host para enviar los paquetes IP con ese tamaño y evitar la necesidad de fragmentar. Se vale de IP y ICMP. Los paquetes enviados son UDP.

El problema es que puede requerir el envio de muchos paquetes hasta que uno pase, y el hallado no necesariamente es el maximo posible. Tambien puede pasar que los paquetes se envien por caminos distintos, con lo que el metodo no funciona. Tambien puede ser que los routers no implementen ICMP, aunque es raro.

Ejercicio 36[editar]

Ejercicio 37[editar]

Uno de los posibles usos de ICMP es el traceroute. Explicar cómo funciona.

Rta:

Para poder averiguar por que routers pasa hasta llegar al destino, una forma es utilizando el TTL que se encuentra en el header de IP, lo que pasa es que cuando este contador llega a 0 el paquete se desecha y se manda un mensaje ICMP avisando que se desecho por este motivo. Sabiendo esto, podemos ir generando paquetes seteando el contador en 1, luego 2, luego 3, y asi sucesivamente, y de esta manera se puede ir averiguando por que routers pasa. Mientras que para averiguar cuando llega a destino nuestro mensaje original debe ser un ICMP request, para que avise cuando esto ocurra.

Ejercicio 38[editar]

Un Ping entre dos hosts arroja como resultado "Host Unreachable"(Host inalcanzable). Explicar quién lo informa y por qué sucede eso.

Rta: Lo informa el último router hop de la red cuando éste no recibe una respuesta al ARP Query luego de un cierto tiempo (Consultado a Hernán)

Ejercicio 39[editar]

En una red IP se arranca un host que no tiene dirección IP. En la misma LAN se encuentran 2 servidores DHCP. Indique los 4 pasos necesarios para que el cliente obtenga una dirección IP especificando la información contenida en cada mensaje.

Sesión típica de DHCP

Rta:

  1. El cliente broadcastea un DHCPDISCOVERY a toda la red (255.255.255.255).
  2. Los 2 servidores DHCP reciben el request, reservan una IP de su pool de direcciones y le envían al cliente un DHCPOFFER. Este mensaje contiene la dirección ofrecida y el tiempo por el cual es válida.
  3. El cliente acepta una de las ofertas, y manda un DHCPREQUEST a toda la red informando la dirección IP del servidor DHCP del que aceptó la oferta: así el otro servidor puede retirar la suya.
  4. Cuando el servidor recibe el DHCPREQUEST, envía al cliente un DHCPACK que finaliza el proceso de configuración

Ejercicio 40[editar]

  • Cómo se da cuenta el servidor de DHCP qué dirección de red debe asignar a una máquina que se encuentra en otro segmento? Explicar la interacción entre el sevidor y el cliente.
  • Al servidor DHCP le llega un DHCP DISCOVER fragmentado. Cómo hace para decidir de cuál scope asginar un dirección ip para el cliente?
  • ¿Qué sucede si una PC que es cliente DHCP recibe un DHCP NAK a su pedido realizado en el DHCP REQUEST?

Rta:

  • Sería explicar el 4way handshake? (Consultar)
  • Tiene sentido que llegué fragmentado? Sí el servidor está en otra red, ajena al cliente, antes pasó por un router que reconstruyó el paquete. Caso contraría el router lo tiraría. (Consultar)
  • Esto sería en respuesta a un DHCPREQUEST, y el cliente debe comenzar de vuelta el proceso para obtener otra IP con un DHCPDISCOVER.

Ejercicio 41[editar]

IP Multicast[editar]

Ejercicio 42[editar]

Ejercicio 43[editar]

Ejercicio 44[editar]

Ejercicio 45[editar]

Ejercicios adicionales de la práctica vieja[editar]

Entrar aquí