Diferencia entre revisiones de «Práctica 2: Packet Switching (Teoría de las Comunicaciones)»

De Cuba-Wiki
(No se muestran 2 ediciones intermedias del mismo usuario)
Línea 1: Línea 1:
__NOTOC__
{{Back|Teoría de las Comunicaciones}}
{{Back|Teoría de las Comunicaciones}}
==Ejercicio 01==
 
==IP básico - Direccionamiento==
===Ejercicio 01===
<b>
<b>
Dado un mensaje, ¿cuál de los siguientes algoritmos de ruteo obtiene el camino más corto entre dos nodos arbitrarios, en cualquier instante de tiempo?
El protocolo IP ofrece a su capa superior:
*Flooding (inundación).
*Un servicio orientado a conexión.
*OSPF.
*Un servicio sin conexión sin reconocimiento.
*BGP.
*Un servicio sin conexión con reconocimiento.
*RIP versión 4.
*Ninguna de las anteriores.
*Cualquiera de las anteriores
</b>
</b>
<br>
<br>
<br>
<b>Rta:</b>
<b>Rta:</b>
Flooding, porque todo paquete lo envía a todos los puertos de salida, y entonces se adapta a cualquier cambio de topología.
<br>
Un servicio sin conexión sin reconocimiento. Según el Peterson, IP sólo asegura un "best effort": siempre intenta hacer lo mejor posible, pero no ofrece garantías. Se puede añadir ICMP para agregar reconocimiento ante ciertos errores, pero esta por fuera de una implementacion basica de IP.
 
===Ejercicio 02===
<b>¿Cuál es la dirección broadcast para la dirección 131.108.1.128/25?</b>
# <b>No es una dirección válida.</b>
# <b>131.108.1.127</b>
# <b>131.108.1.128</b>
# <b>131.108.1.255</b>
# <b>1 y 2</b>
 
<b>Rta:</b>
 
4. 131.108.1.255
 
===Ejercicio 03===
<b>
Se tienen las siguientes subredes IP asignadas:
* 172.16.5.0/25
* 172.16.5.128/26
* 192.168.1.192/27
Indicar para cada una: cantidad de hosts y dirección broadcast.
</b>
 
<b>Rta:</b>
 
* 2^7 - 2 = 126 hosts. Broadcast = 172.16.5.127
* 2^6 - 2 = 62 hosts. Broadcast = 172.16.5.191
* 2^5 - 2 = 30 hosts. Broadcast = 192.168.1.223


==Ejercicio 02==
===Ejercicio 04===
<b>
<b>
Se quiere establecer un esquema de direccionamiento IPv4 para la red de un viñedo que tiene
Se quiere establecer un esquema de direccionamiento IPv4 para la red de un viñedo que tiene
Línea 49: Línea 80:
*Red 9: 192.168.1.212/30, broadcast: 192.168.1.215
*Red 9: 192.168.1.212/30, broadcast: 192.168.1.215


==Ejercicio 03==
===Ejercicio 05===
<b>
Supongamos que a la red del departamento le fue asignada la dirección 157.92.26.0/24. Existen 10 laboratorios, cada uno con su propia VLAN, con no más de 25 hosts cada uno. La secretaría, ladirección y los cuartitos se llevan otras 40 direcciones de host más, asignados en la misma VLAN. Suponiendo que todas las redes están unidas por un único Switch L3, indicar un esquema de direccionamiento con la máscara de red correspondiente asumiendo que sólo 5 laboratorios tendrán acceso a Internet además de la secretaría, la dirección y los cuartitos.
</b>
 
<b>Rta:</b><br>
Todas las VLan tendrán en su dirección de red como prefijo 157.92.26
 
La secretaría, la dirección y los cuartitos pueden tener la siguiente asignación:
157.92.26.[00 000000]/26
 
Las 5 VLan con acceso a Internet:
157.92.26.[010 00000]/27
157.92.26.[011 00000]/27
157.92.26.[100 00000]/27
157.92.26.[101 00000]/27
157.92.26.[111 00000]/27
 
Los 5 laboratorios restantes:
157.92.26.[110000 00]/30
157.92.26.[110001 00]/30
157.92.26.[110010 00]/30
157.92.26.[110100 00]/30
157.92.26.[110011 00]/30
 
Además, estos 5 laboratorios pueden tener para sus hosts internos un esquema de direccionamiento ¿privado? del estilo 192.168.1.0/24
 
===Ejercicio 06===
<b>
¿En IP, porqué es necesario tener una dirección por interface en lugar de solamente tener una dirección por host?
</b>
 
<b>Rta:</b>
 
Check: Porque algunos nodos como los routers están conectados a dos o más redes que pueden ser distintas, y en cada una de estas redes (que podrían tener su propia máscara) el router tendrá una IP que lo identifica potencialmente distinta.
 
===Ejercicio 07===
<b>
¿Cuál sería la desventaja de poner el campo “IP version number” en otro lugar distinto que el primer byte del header?
</b>
 
<b>Rta:</b>
 
Impediría tener distintos formatos en cada versión de ip para todo lo que está en el header antes del  “IP version number” (ya que debe poder ser interpretado independientemente de la versión, que se conoce más tarde).
 
==IP - Fragmentación - ARP==
===Ejercicio 08===
<b>En una red que implementa IP como protocolo de nivel de red un router tiene que fragmentar un datagrama en tres fragmentos. Al host destinatario le llega primero el último fragmento que tiene el bit de MF=0 como cualquier datagrama IP no fragmentado. ¿Cómo establece que es sólo un fragmento y que debe esperar por el resto de ellos?</b>
 
<b>Rta:</b>
 
El host destinatario establece que se trata de un fragmento debido a que el campo OFFSET no será cero.
 
===Ejercicio 09===
<b>
Se tiene la siguiente arquitectura de red:
*El router A se encuentra conectado al router B por un enlace punto a punto de 1 Mbps con MTU de 1020 bytes.
*El router B se encuentra conectado a host C por un enlace broadcast de 500 Kbps con MTU de 520 bytes.
El router A recibe dos paquetes IP uno de 2020 bytes y otro de 420 bytes que deben ser
entregados a C. Detalle paso a paso las modificaciones que deberán sufrir estos paquetes IP hasta
llegar a destino. Asumir que los paquetes no poseen ninguna “Options”, es decir, la longitud del
header es de 20 bytes.
¿Qué pasa si un fragmento de un paquete IP se pierde? ¿Qué debería hacer el receptor si ya
recibió los otros fragmentos?
</b>
 
===Ejercicio 10===
<b>Indique si las siguientes afirmaciones son verdaderas o falsas:
*a)La fragmentación en el protocolo IPv4 se produce cuando un nodo o router en la red detecta mediante ARP que el paquete es más grande que el tamaño máximo de paquete del nivel de enlace por donde debe enviarlo.
*b)Todo paquete IPv4 puede ser fragmentado por un router si resulta necesario.
*c)Cuando un router recibe un fragmento de un paquete IPv4 no lo reenvía (forwardea) hasta que no reconstruye el paquete IP completo original.
*d)No es posible volver a fragmentar un fragmento de un paquete IP original, se pierde el paquete completo.
*e)Nunca será necesario fragmentar un paquete IP mientras permanezca dentro una LAN sin atravesar ningún router.
</b>
 
a) Chequear: Falso, ARP no tiene nada que ver
 
b) Chequear: Falso, podría tener en los flags marcada la opción "Don't fragment"
 
c) Falso, la reconstrucción se hace en el host de destino.
 
d) Falso, se puede fragmentar múltiples veces.
 
e) Chequear: Falso, si el paquete pasado de una capa superior es mayor al MTU de la red, se tendrá que fragmentar igual. <b>La respuesta de Ernesto</b>: Verdadero, salvo cuando es insertado por primera vez. Una vez que entra a la LAN, no hay nadie que pueda fragmentarlo, porque por definición si entiende IP debe
ser un router.
 
===Ejercicio 11===
<b>
Explique detalladamente la salida del siguiente comando realizado en una PC conectada a una red local. ¿De qué tipo de red local se trata? ¿Cuál es la dirección IP de la máquina donde se realizó el comando? ¿A qué red pertenece? ¿Existen más computadoras en esa red IP? ¿Y en la LAN a nivel 2?
 
$ arp -an
(200.10.166.41) at 00:13:20:3a:4a:ec on fxp0 [ethernet]
(200.10.166.51) at 00:03:47:c2:ef:17 on fxp0 [ethernet]
(200.10.166.53) at 00:50:04:b2:b1:57 on fxp0 [ethernet]
(200.10.166.58) at 00:07:e9:88:bb:ba on fxp0 permanent [ethernet]
(200.10.166.62) at 00:06:28:f9:e9:c0 on fxp0 [ethernet]
(200.10.166.120) at 00:0f:66:07:b3:90 on fxp0 [ethernet]
(200.10.166.160) at 00:c0:49:d6:4e:ac on fxp0 [ethernet]
(200.10.166.207) at 00:04:23:46:b9:a5 on fxp0 [ethernet]
(200.10.166.209) at 00:c0:49:a8:2a:9c on fxp0 [ethernet]
</b>
 
<b>Rta:</b><br>
 
===Ejercicio 12===
===Ejercicio 13===
<b>
Un router debe fragmentar un datagrama IP. Indicar qué campos del encabezado del paquete son copiados directamente a todos los fragmentos.
* Version ''[Este]''
* IHL  ''[Este]'' (Internet Header Length)
* Type of service ''[Este]''
* Total length
* Identification ''[Este]''
* DF ''[Este]''
* MF
* Fragment offset
* Time to live ''[Este]''
* Protocol ''[Este]''
* Header checksum
* Source address ''[Este]''
* Destination address ''[Este]''
* Record Route ''[???]''
* Source Route ''[???]''
* Timestamp ''[???]''
</b>
 
===Ejercicio 14===
<b>
¿Porqué el campo Offset en el header de IP mide el desplazamiento en unidades de 8 bytes?
</b>
 
<b>Rta:</b>
 
Para ahorrar espacio en el header! Ademas, todo el header se trabaja de a doublewords, con lo que tiene sentido manejar todo el paquete de esa forma.
 
Segun el Peterson, porque los diseñadores de IP decidieron que la fragmentacion se haga en los limites de los 8 bytes.
 
===Ejercicio 15===
<b>Explique porqué es razonable que cada entrada de la tabla ARP expire después de 10-15 minutos. Explique los problemas que ocurren si el valor del timeout es demasiado pequeño o demasiado grande.</b>
 
<b>Rta:</b>
 
Es razonable ya que el mapeo de IP a MAC address puede cambiar con el tiempo (al cambiar la placa Ethernet de un nodo, por ejemplo). Si el timeout fuera muy chico se desperdiciaria la ventaja de tener la tabla ARP y que es no tener que averiguar la MAC address de un IP cada vez que se le envia un dato. Por otra parte, si el timeout fuera muy grande se podría tener asociado un IP a una dirección MAC que ya no exista, por ejemplo si se cae una conexión o en caso de notebooks si se desconectó del cable/wireless.
 
===Ejercicio 16===
 
==Algoritmos y protocolos de ruteo==
===Ejercicio 17===
 
===Ejercicio 18===
<b>
Un router presenta la siguiente tabla de ruteo:
 
Address/mask Next hop<br>
135.46.56.0/22 Interface 0<br>
135.46.60.0/22 Interface 1<br>
192.53.40.0/23 Router 1<br>
Default Router 2<br><br>
¿Qué hace el router cuando arriba un paquete con destino a las siguientes direcciones?<br>
a) 135.46.63.10<br>
b) 135.46.57.14<br>
c) 135.46.52.2<br>
d) 192.53.256.1<br>
e) 192.53.40.7<br>
f) 192.53.56.7
</b>
 
===Ejercicio 19===
<b>
¿Cuál de los siguientes algoritmos de ruteo obtiene, para un mensaje dado, el camino más corto entre dos nodos arbitrarios, en cualquier instante de tiempo?
*Flooding (inundación).
*OSPF.
*BGP.
*RIP.
</b>
<br>
<b>Rta:</b>
Flooding, porque todo paquete lo envía a todos los puertos de salida, y entonces se adapta a cualquier cambio de topología.
 
===Ejercicio 20===
<b>
<b>
Para cada una de las siguientes aplicaciones analizar si es preferible un servicio con o sin conexión en el nivel de red.
Para cada una de las siguientes aplicaciones analizar si es preferible un servicio con o sin conexión en el nivel de red.
Línea 68: Línea 278:
#Con conexión (¿por qué?).
#Con conexión (¿por qué?).


==Ejercicio 04==
===Ejercicio 21===
<b>
<b>
Indique si las siguientes afirmaciones son verdaderas o falsas:
Indique si las siguientes afirmaciones son verdaderas o falsas:
Línea 74: Línea 284:
# Cuando se cae un router en una red implementada con datagramas se pierden menos paquetes que los que se perderían si la red estuviera implementada con circuitos virtuales.
# Cuando se cae un router en una red implementada con datagramas se pierden menos paquetes que los que se perderían si la red estuviera implementada con circuitos virtuales.
# Un router que trabaja en una red implementada con datagramas no tiene necesidad de utilizar tablas internas.
# Un router que trabaja en una red implementada con datagramas no tiene necesidad de utilizar tablas internas.
# completar
# El control de flujo realizado en el nivel 2 de un host conectado a una red de circuitos virtuales es suficiente para garantizar el control de flujo a nivel 3.
# El control de errores realizado en el nivel 2 de un host conectado a una red de circuitos virtuales es suficiente para garantizar el control de errores a nivel 3.
# El control de errores realizado en el nivel 2 de un host conectado a una red datagramas es suficiente para garantizar el control de errores a nivel 3.
# Una red basada en CVs (Circuitos Virtuales) siempre provee caminos simétricos, es decir los paquetes de ida y vuelta recorren el mismo camino.
# En una red basada en CVs, todos los CV se establecen en forma permanente hasta que el administrador de la red los elimina.
# En una red basada en CVs todos los CVs son bidireccionales simultáneos (full dúplex).
</b>
</b>
<br><br>'''Rta:'''<br>
<br><br>'''Rta:'''<br>
# <b>Verdadero</b> (el overhead por paquete en el header es menor con circuitos virtuales, porque sólo hay que mandar el identificador local del circuito virtual en cada link, que es más chico que la dirección global del host de destino con datagramas (Ver item 2 de la pág 175 del Peterson)
# <b>Verdadero</b>. El overhead por paquete en el header es menor con circuitos virtuales, porque sólo hay que mandar el identificador local del circuito virtual en cada link, que es más chico que la dirección global del host de destino con datagramas (Ver item 2 de la pág 175 del Peterson).
# <b>Verdadero</b> (los paquetes en vuelo pueden llegar a hallar una nueva ruta)
# <b>Verdadero</b>. Los paquetes en vuelo pueden llegar a hallar una nueva ruta.
# <b>Falso</b> (tambien se usan tablas de ruteo)
# <b>Falso</b>. También se usan tablas de ruteo.
# completar.
# <b>Falso</b>. Un control de flujo a nivel 2 aseguraría que los mensajes lleguen bien punto a punto pero no dice nada sobre ruteo o que un paquete llegue antes que otro.
# <b>Falso</b>. Nivel 3 agrega un nuevo header que si no es debidamente controlado puede tener fallas.
# <b>Falso</b>. Mismo que el anterior.
# Check:?????? ¿se puede asegurar que dos paquetes al mismo host van por el mismo camino?.
# <b>Falso</b>, en "Switched Virtual Circuits" los circuitos se crean y eliminan dinámicamente. (Ver Peterson 2Ed pp 176-177)
# Check:?????? Por la misma razón  del primer item?


==Ejercicio 05==
===Ejercicio 22===
<b>
<b>
En una red de 50 nodos los tiempos de delay son grabados como números de 8 bits y las tablas de
En una red de 50 nodos los tiempos de delay son grabados como números de 8 bits y las tablas de
delay son intercambiadas dos veces por minuto. ¿ Qué ancho de banda por línea (full-duplex) se
delay son intercambiadas dos veces por minuto. ¿Qué ancho de banda por línea (full-duplex) se
consume si se usa el algoritmo de ruteo “distance vector” ? Asuma que cada router tiene
consume si se usa el algoritmo de ruteo “distance vector”? Asuma que cada router tiene
exactamente 3 líneas que lo conectan a los otros routers y tenga en cuenta el overhead necesario
exactamente 3 líneas que lo conectan a los otros routers y tenga en cuenta el overhead necesario
para que "distance vector" funcione correctamente.
para que "distance vector" funcione correctamente.
</b>
</b>


==Ejercicio 06==
===Ejercicio 23===
 


 
===Ejercicio 24===
{| border="1" cellspacing="0" cellpadding="2"
|-
!scope="col"|
!scope="col"| A
!scope="col"| B
!scope="col"| C
!scope="col"| D
!scope="col"| E
|-
!scope="row"| A
| 0
| 1
| 5
| 5
| 8
|-
!scope="row"| B
| 1
| 0
| 4
| 4
| 8
|-
!scope="row"| C
| 5
| 4
| 0
| 6
| 3
|-
!scope="row"| D
| 5
| 4
| 6
| 0
| 3
|-
!scope="row"| E
| 8
| 7
| 3
| 3
| 0
|-
|}
 
==Ejercicio 07==
<b>Indique 3 ventajas y 3 desventajas de un algoritmo de ruteo “Link State” en comparación con un algoritmo de ruteo “Distance Vector”.</b>
<b>Indique 3 ventajas y 3 desventajas de un algoritmo de ruteo “Link State” en comparación con un algoritmo de ruteo “Distance Vector”.</b>


Línea 161: Línea 337:
# Link-State genera menos tráfico, ya que cada nodo envia sólo información de sus vecinos y no una tabla entera con distancias a todos los nodos de la red.
# Link-State genera menos tráfico, ya que cada nodo envia sólo información de sus vecinos y no una tabla entera con distancias a todos los nodos de la red.


==Ejercicio 08==
===Ejercicio 25===
<b>
<b>
Suponga que las líneas físicas (nivel 1 OSI) de una red implementada con circuitos virtuales permiten transmisiones simplex. Entre cada par de nodos existe una única línea física. Un host puede acceder a la red vía una única línea física full-duplex. ¿ Podrán establecerse conexiones de nivel de red full-duplex ? ¿ Y half-duplex ? ¿ Simplex ? Explicar.
Suponga que las líneas físicas (nivel 1 OSI) de una red implementada con circuitos virtuales permiten transmisiones simplex. Entre cada par de nodos existe una única línea física. Un host puede acceder a la red vía una única línea física full-duplex. ¿Podrán establecerse conexiones de nivel de red full-duplex? ¿Y half-duplex? ¿Simplex? Explicar.
</b>
</b>
<br><br>'''Rta:'''<br>
<br><br>'''Rta:'''<br>
Solo simplex (p ej TV digital), half duplex implica que las lineas son bidireccionales
Solo simplex (p ej TV digital), half duplex implica que las lineas son bidireccionales


==Ejercicio 09==
===Ejercicio 26===
<b>
El protocolo IP ofrece a su capa superior:
*Un servicio orientado a conexión.
*Un servicio sin conexión sin reconocimiento.
*Un servicio sin conexión con reconocimiento.
*Ninguna de las anteriores.
*Cualquiera de las anteriores
</b>
<br>
<br>
<b>Rta:</b>
<br>
Un servicio sin conexión sin reconocimiento. Según el Peterson, IP sólo asegura un "best effort": siempre intenta hacer lo mejor posible, pero no ofrece garantías. Se puede añadir ICMP para agregar reconocimiento ante ciertos errores, pero esta por fuera de una implementacion basica de IP.
 
==Ejercicio 10==
<b>
<b>
¿Cómo se decide cuál es la ruta de un circuito virtual al momento de establecerlo? Una vez establecido un circuito virtual, ¿Qué información deben contener los paquetes con datos para su transferencia entre dos hosts? ¿Qué información deben conservar los WAN Switches para mantener dicho circuito?
¿Cómo se decide cuál es la ruta de un circuito virtual al momento de establecerlo? Una vez establecido un circuito virtual, ¿Qué información deben contener los paquetes con datos para su transferencia entre dos hosts? ¿Qué información deben conservar los WAN Switches para mantener dicho circuito?
Línea 200: Línea 361:
* Outgoing VCI
* Outgoing VCI


==Ejercicio 11==
===Ejercicio 27===
<b>
<b>
Para cada uno de los siguientes ejemplos de comunicaciones decidir su tipo (punto a punto,
Para cada uno de los siguientes ejemplos de comunicaciones decidir su tipo (punto a punto,
Línea 222: Línea 383:
# Multicast, broadcast
# Multicast, broadcast


==Ejercicio 12==
===Ejercicio 28===
<b>
Un router tiene dos caminos para ir a determinado destino, uno con MTU de 1500 bytes y otro con
MTU de 500 bytes. El router hace round-robin para distribuir la carga hacia ese destino.
Supongamos que llegan dos paquetes de 1000 bytes cada uno.
¿ Cuántos paquetes se fragmentan ? ¿ Quién reensambla ? ¿ Porqué ?
¿ Qué pasa si se pierde un fragmento ? Se retransmite el mismo, todos los fragmentos o todos los
paquetes IP al destino en cierta ventana de tiempo ?
</b>
<br>
<br>
<b>Rta:</b>
<br>
<b>Disclaimer: Asumo que round-robin significa lo mismo que era en sisops: pasar de uno a otro secuencialmente sin prioridades.</b>
<br>
Se fragmenta un solo paquete: el segundo, que es más grande que el MTU del camino por donde debe pasar. Siempre el que reensambla es el host destino, ya que nadie puede reensamblar en el medio porque podrían faltar fragmentos que tomaron otro camino, e incluso si todos tomaran el mismo, reensamblar en el medio implicaría un costo innecesario ya que tal vez habría que volver a fragmentar más adelante.
Si se pierde un fragmento, IP hace lo mismo de siempre con su política de best effort: descarta todo y no hace ningún reintento.
 
==Ejercicio 13==
==Ejercicio 14==
<b>
Un proveedor de internet (ISP) dispone del rango de direcciones IP comprendido entre
190.80.30.0 y 190.80.31.255. Dicho proveedor tiene un router conectado a 4 clientes que
necesitan utilizar la siguiente cantidad de direcciones IP:
*Cliente A: 16 direcciones
*Cliente B: 96 direcciones
*Cliente C: 6 direcciones
*Cliente D: 240 direcciones
¿ Puede el ISP asignar a sus clientes la cantidad solicitada de direcciones sin tener desperdicio ?
¿ Cómo debería el ISP asignar las direcciones a sus clientes ?
¿ Cuántas entradas tendrá en su tabla el router del ISP que se conecta a los 4 clientes ?
Asuma que el router del ISP tiene 5 interfaces, una LAN propia, y una WAN para cada cada cliente.
Considere también las direcciones de los enlaces WAN.
</b>
 
==Ejercicio 15==
<b>En una red IP se arranca un host que no tiene dirección IP. En la misma LAN se encuentran 2 servidores DHCP. Indique los 4 pasos necesarios para que el cliente obtenga una dirección IP especificando la información contenida en cada mensaje.</b>
 
[[Image:Dhcp.png|thumb|Sesión típica de DHCP]]
 
<b>Rta:</b>
 
#El cliente broadcastea un DHCPDISCOVERY a toda la red (255.255.255.255).
#Los 2 servidores DHCP reciben el request, reservan una IP de su pool de direcciones y le envían al cliente un DHCPOFFER. Este mensaje contiene la dirección ofrecida y el tiempo por el cual es válida.
#El cliente acepta una de las ofertas, y manda un DHCPREQUEST a toda la red informando la dirección IP del servidor DHCP del que aceptó la oferta: así el otro servidor puede retirar la suya.
#Cuando el servidor recibe el DHCPREQUEST, envía al cliente un DHCPACK que finaliza el proceso de configuración
 
==Ejercicio 16==
<b>En una red que implementa IP como protocolo de nivel de red un router tiene que fragmentar un datagrama en tres fragmentos. Al host destinatario le llega primero el último fragmento que tiene el bit de MF=0 como cualquier datagrama IP no fragmentado. ¿ Cómo establece que es sólo un fragmento y que debe esperar por el resto de ellos ?</b>
 
<b>Rta:</b>
 
El host destinatario establece que se trata de un fragmento debido a que el campo OFFSET no será cero.
 
==Ejercicio 17==
Tabla 2
 
==Ejercicio 18==
<b>Analizar la validez de las siguientes afirmaciones. Para cada una de ellas se pide indicar si es V o F.</b>
#<b>El control de flujo realizado en el nivel 2 de un host conectado a una red de circuitos virtuales es suficiente para garantizar el control de flujo a nivel 3.</b>
#<b>El control de errores realizado en el nivel 2 de un host conectado a una red de circuitos virtuales es suficiente para garantizar el control de errores a nivel 3.</b>
#<b>El control de errores realizado en el nivel 2 de un host conectado a una red datagramas es suficiente para garantizar el control de errores a nivel 3.</b>
 
<b>Rta:</b>
 
#Falso. Un control de flujo a nivel 2 aseguraría que los mensajes lleguen bien punto a punto pero no dice nada sobre ruteo o que un paquete llegue antes que otro.
#Falso. Nivel 3 agrega un nuevo header que si no es debidamente controlado puede tener fallas.
#Falso. Mismo que el anterior.
 
==Ejercicio 19==
==Ejercicio 20==
==Ejercicio 21==
==Ejercicio 22==
<b>
Se tiene la siguiente arquitectura de red:
*El router A se encuentra conectado al router B por un enlace punto a punto de 1 Mbps con MTU de 1020 bytes.
*El router B se encuentra conectado a host C por un enlace broadcast de 500 Kbps con MTU de 520 bytes.
El router A recibe dos paquetes IP uno de 2020 bytes y otro de 420 bytes que deben ser
entregados a C. Detalle paso a paso las modificaciones que deberán sufrir estos paquetes IP hasta
llegar a destino. Asumir que los paquetes no poseen ninguna “Options”, es decir, la longitud del
header es de 20 bytes.
¿ Qué pasa si un fragmento de un paquete IP se pierde ? ¿ Qué debería hacer el receptor si ya
recibió los otros fragmentos ?
</b>
 
==Ejercicio 23==
<b>
Se necesita diseñar una red IP usando la dirección 192.168.0.0/24. Existen tres segmentos de LAN
con 14 usuarios y dos más con 20, todos estos unidos por un mismo router. Además hay dos
segmentos de WAN punto a punto, donde los segmentos de LAN remotos (los que conectan estos
enlaces WAN), tienen 13 y 30 usuarios respectivamente, partiendo del mismo router. Indicar el
esquema de direccionamiento a implementar, graficando la red completa con los números de red y
máscara asociados a cada segmento LAN/WAN.
</b>
 
==Ejercicio 24==
==Ejercicio 25==
<b>
Un router presenta la siguiente tabla de ruteo:
 
Address/mask Next hop<br>
135.46.56.0/22 Interface 0<br>
135.46.60.0/22 Interface 1<br>
192.53.40.0/23 Router 1<br>
Default Router 2<br><br>
¿ Qué hace el router cuando arriba un paquete con destino a las siguientes direcciones ?<br>
a) 135.46.63.10<br>
b) 135.46.57.14<br>
c) 135.46.52.2<br>
d) 192.53.256.1<br>
e) 192.53.40.7<br>
f) 192.53.56.7
</b>
 
==Ejercicio 26==
 
==Ejercicio 27==
<b>Indique si las siguientes afirmaciones son verdaderas o falsas:
*a)La fragmentación en el protocolo IPv4 se produce cuando un nodo o router en la red detecta mediante ARP que el paquete es más grande que el tamaño máximo de paquete del nivel de enlace por donde debe enviarlo.
*b)Todo paquete IPv4 puede ser fragmentado por un router si resulta necesario.
*c)Cuando un router recibe un fragmento de un paquete IPv4 no lo reenvía (forwardea) hasta que no reconstruye el paquete IP completo original.
*d)No es posible volver a fragmentar un fragmento de un paquete IP original, se pierde el paquete completo.
*e)Nunca será necesario fragmentar un paquete IP mientras permanezca dentro una LAN sin atravesar ningún router.
</b>
 
a) Chequear: Falso, ARP no tiene nada que ver
 
b) Chequear: Falso, podría tener en los flags marcada la opción "Don't fragment"
 
c) Falso, la reconstrucción se hace en el host de destino.
 
d) Falso, se puede fragmentar múltiples veces.
 
e) Chequear: Falso, si el paquete pasado de una capa superior es mayor al MTU de la red, se tendrá que fragmentar igual. <b>La respuesta de Ernesto</b>: Verdadero, salvo cuando es insertado por primera vez. Una vez que entra a la LAN, no hay nadie que pueda fragmentarlo, porque por definición si entiende IP debe
ser un router.
 
==Ejercicio 28==
 
==Ejercicio 29==
<b>¿ Cuál es la dirección broadcast para la dirección 131.108.1.128/25 ?</b>
# <b>No es una dirección válida.</b>
# <b>131.108.1.127</b>
# <b>131.108.1.128</b>
# <b>131.108.1.255</b>
# <b>1 y 2</b>
 
<b>Rta:</b>
 
4. 131.108.1.255
 
==Ejercicio 30==
<b>Indicar cuatro campos del header de IP que se modifican cuando se fragmenta y cuatro campos que no cambian.</b>
 
<b>Rta:</b>
 
Que se modifican: Offset, Checksum, Length y el flag More Fragment
 
No se modifican: Version, Ident, Source Adress, Destination Adress, Protocol
 
==Ejercicio 31==
<b>La siguiente afirmación: “En los algoritmos del tipo Distance-Vector el cálculo es distribuido, en cambio en los del tipo Link-State es centralizado“ ¿ Es verdadera ?</b>
 
<b>Rta:</b>
 
Es verdadera si es que se refiere al cálculo de los caminos más cortos a cada router. En LinkState cada router tiene una visión del estado de los links de todos los otros y luego aplica una variante del algoritmo de Dikjstra para obtener los caminos más cortos.
 
==Ejercicio 32==
<b>
La mayoría de los algoritmos de reensamblado de datagramas IP tienen un timer para evitar que un fragmento perdido bloquee los buffers de reensamblado. Suponga que un datagrama IP fue fragmentado en cuatro y llegan los tres primeros pero el cuarto se demora. Si el timer da timeout los tres fragmentos buffereados se descartan. Al rato llega el cuarto fragmento. ¿Qué debe hacerse con él?
</b>
 
<b>Rta:</b>
 
Yo diría que lo razonable es armar el buffer apropiado y almacenar este fragmento a espera de los primeros fragmentos, ya que bien podría tratarse de una segunda transmisión del paquete original en la cual por alguna razón llegó primero justo el último fragmento.
 
Mas alla de eso, una vez descartados los otros tres el host destino no tiene manera de saber que los paquetes correspondientes a ese fragmento ya pasaron y fueron descartados, con lo que la operatoria normal seria alocar un nuevo buffer de reensamblado.
 
==Ejercicio 33==
<b>
Un router debe fragmentar un datagrama IP. Indicar qué campos del encabezado del paquete son copiados directamente a todos los fragmentos.
* Version ''[Este]''
* IHL  ''[Este]'' (Internet Header Length)
* Type of service ''[Este]''
* Total length
* Identification ''[Este]''
* DF ''[Este]''
* MF
* Fragment offset
* Time to live ''[Este]''
* Protocol ''[Este]''
* Header checksum
* Source address ''[Este]''
* Destination address ''[Este]''
* Record Route ''[???]''
* Source Route ''[???]''
* Timestamp ''[???]''
</b>
 
==Ejercicio 34==
<b>
Un datagrama IP usa la opción “strict source routing”. Este datagrama debe ser fragmentado en un router camino al destino. ¿ Esta opción debe ser copiada en cada fragmento resultante o basta simplemente con copiarlo en el primer fragmento ?
</b>
 
<b>Rta:</b>
 
Debe ser copiada en cada fragmento.
 
[http://www.networksorcery.com/enp/protocol/ip/option009.htm Fuente].
 
==Ejercicio 35==
<b>
<b>
Explique desde el punto de vista de “convergencia” las diferencias y similitudes entre los protocolos de ruteo de tipo link-state versus los de tipo distance-vector.
Explique desde el punto de vista de “convergencia” las diferencias y similitudes entre los protocolos de ruteo de tipo link-state versus los de tipo distance-vector.
Línea 442: Línea 394:
Sin embargo, link state resulta tener un tiempo de convergencia mucho menor a distance vector, al tener un mapa completo de la red.
Sin embargo, link state resulta tener un tiempo de convergencia mucho menor a distance vector, al tener un mapa completo de la red.


==Ejercicio 36==
===Ejercicio 29===
<b>¿ Puede un protocolo de nivel de red que brinda servicio orientado a conexión ser implementado sobre Ethernet ? ¿ Por qué ?</b>
<b>¿Puede un protocolo de nivel de red que brinda servicio orientado a conexión ser implementado sobre Ethernet? ¿Por qué?</b>


<b>Rta:</b>
<b>Rta:</b>
Línea 449: Línea 401:
Si, las capas son (o deben ser) independientes.
Si, las capas son (o deben ser) independientes.


==Ejercicio 37==
===Ejercicio 30===
<b>
<b>
Un protocolo de ruteo que utiliza la técnica Distance Vector usa una métrica compuesta por la siguiente fórmula:
Un protocolo de ruteo que utiliza la técnica Distance Vector usa una métrica compuesta por la siguiente fórmula:
Línea 458: Línea 410:
</b>
</b>


==Ejercicio 38==
===Ejercicio 31===
<b>
<b>
Los algoritmos de ruteo basados en Distance-Vector pueden causar ciclos aún cuando no los hay físicamente en la red. Indicar y explicar tres formas de prevenir, anular o disminuir la posibilidad de ciclos.
Los algoritmos de ruteo basados en Distance-Vector pueden causar ciclos aún cuando no los hay físicamente en la red. Indicar y explicar tres formas de prevenir, anular o disminuir la posibilidad de ciclos.
Línea 482: Línea 434:
* Esperar un tiempo antes de aceptar nuevas rutas a destinos que acaban de caerse.
* Esperar un tiempo antes de aceptar nuevas rutas a destinos que acaban de caerse.


==Ejercicio 39==
===Ejercicio 32===
<b>
Supongamos que a la red del departamento le fue asignada la dirección 157.92.26.0/24. Existen 10 laboratorios, cada uno con su propia VLAN, con no más de 25 hosts cada uno. La secretaría, ladirección y los cuartitos se llevan otras 40 direcciones de host más, asignados en la misma VLAN. Suponiendo que todas las redes están unidas por un único Switch L3, indicar un esquema de direccionamiento con la máscara de red correspondiente asumiendo que sólo 5 laboratorios tendrán acceso a Internet además de la secretaría, la dirección y los cuartitos.
</b>
 
<b>Rta:</b><br>
Todas las VLan tendrán en su dirección de red como prefijo 157.92.26
 
La secretaría, la dirección y los cuartitos pueden tener la siguiente asignación:
157.92.26.[00 000000]/26
 
Las 5 VLan con acceso a Internet:
157.92.26.[010 00000]/27
157.92.26.[011 00000]/27
157.92.26.[100 00000]/27
157.92.26.[101 00000]/27
157.92.26.[111 00000]/27
 
Los 5 laboratorios restantes:
157.92.26.[110000 00]/30
157.92.26.[110001 00]/30
157.92.26.[110010 00]/30
157.92.26.[110100 00]/30
157.92.26.[110011 00]/30
 
Además, estos 5 laboratorios pueden tener para sus hosts internos un esquema de direccionamiento ¿privado? del estilo 192.168.1.0/24
 
==Ejercicio 40==
<b>
<b>
Cuando se usa un protocolo de ruteo basado en Distance-Vector:
Se está utilizando un enlace punto-a-punto con un protocolo de N2 orientado a conexión y confiable. Se quiere enviar paquetes IP sobre ese enlace. ¿Esto significa que IP no necesita realizar ningún control?
* ¿Qué tipo de ciclos se evitan usando Split-Horizon?
* ¿Qué tipo de ciclos se evitan usando Poison-Reverse?
* ¿Qué tipo de ciclos se evitan usando Hold-Down timers?
</b>
 
<b>Rta:</b>
 
Split-Horizon y Poison-Reverse evitan ciclos que involucran sólo dos nodos.
 
Hold-Down timers: previene que se manden mensajes a un router que esta caido. Si un router falla, espera un periodo de tiempo (generalmente 120seg) para volver a recibir información sobre él. No se bien que tipo de ciclos evita.
 
==Ejercicio 41==
<b>
Se tiene las siguientes redes IP asignadas:
* 172.16.5.0/25
* 172.16.5.128/26
* 192.168.1.192/27
Indicar para cada una: cantidad de hosts y dirección broadcast.
</b>
 
<b>Rta:</b>
 
* 2^7 - 2 = 126 hosts. Broadcast = 172.16.5.127
* 2^6 - 2 = 62 hosts. Broadcast = 172.16.5.191
* 2^5 - 2 = 30 hosts. Broadcast = 192.168.1.223
 
==Ejercicio 42==
<b>
Se está utilizando un enlace punto-a-punto con un protocolo de N2 orientado a conexión y confiable. Se quiere enviar paquetes IP sobre ese enlace. ¿ Esto significa que IP no necesita realizar ningún control ?
</b>
</b>


Línea 547: Línea 443:
Falso.  Justificación o "contraejemplo"???? Yo creo que depende de que sea considerado "control". Control de errores debe hacer, sobre sus headers por ejemplo. Pero como es punto a punto (no hay routers en el medio) hay cosas como el flujo que no va a tener que chequear (que de cualquier manera no chequea).
Falso.  Justificación o "contraejemplo"???? Yo creo que depende de que sea considerado "control". Control de errores debe hacer, sobre sus headers por ejemplo. Pero como es punto a punto (no hay routers en el medio) hay cosas como el flujo que no va a tener que chequear (que de cualquier manera no chequea).


==Ejercicio 43==
===Ejercicio 33===
<b>
Indicar si son verdaderas o falsas las siguientes afirmaciones:
* Una red basada en CVs (Circuitos Virtuales) siempre provee caminos simétricos, es decir los paquetes de ida y vuelta recorren el mismo camino.
* En una red basada en CVs, todos los CV se establecen en forma permanente hasta que el administrador de la red los elimina.
* En una red basada en CVs todos los CVs son bidireccionales simultáneos (full dúplex).
</b>


<b>Rta:</b>
==IP - ICMP - DHCP - Traceroute - NAT==
===Ejercicio 34===


* Check: ?????? ¿se puede asegurar que dos paquetes al mismo host van por el mismo camino?.
===Ejercicio 35===
* Falso, en "Switched Virtual Circuits" los circuitos se crean y eliminan dinámicamente. (Ver Peterson 2Ed pp 176-177)
* Check: ?????? Por la misma razón  del primer item?
 
==Ejercicio 44==
<b>
<b>
Un router recibe un paquete IP de exactamente 1220 bytes incluyendo el header de IP. La interfase de salida de ese paquete tiene un MTU de 1000 bytes. Indicar los valores de los siguientes campos del header de IP para cada fragmento: dirección de origen, dirección de destino, ID, ToS, Offset, MF, TTL y Longitud.
Investigue la técnica denominada Path MTU Discovery (RFC1191). ¿Qué objetivo persigue? ¿Qué protocolos intervienen? Enumere ventajas y desventajas.
</b>
</b>


<b>Rta:</b>
<b>Rta:</b>


Fragmento1:
Se envian un paquete de tamaño X relativamente grande marcado con Dont Fragment, al host para el que se quiere averiguar el minimo MTU del camino. Si se recibe un ICMP indicando este error, se reintenta con X/2 y asi sucesivamente hasta llegar al host. Se apunta a un puerto invalido del host para recibir otro ICMP indicando esto y asegurar que no sea que el paquete se perdio.
* dirección de origen: es =
* dirección de destino: es =
* ID: es =
* ToS: es =
* Offset: 0
* MF: 1
* TTL: -=1
* Longitud: 996.


Fragmento2:
Busca hallar el menor MTU del camino a un host para enviar los paquetes IP con ese tamaño y evitar la necesidad de fragmentar. Se vale de IP y ICMP. Los paquetes enviados son UDP.
* dirección de origen: es =
* dirección de destino: es =
* ID: es =
* ToS: es =
* Offset: 122 (la unidad es de a 8 bytes)
* MF: 0
* TTL: -=1
* Longitud: 244.


==Ejercicio 45==
El problema es que puede requerir el envio de muchos paquetes hasta que uno pase, y el hallado no necesariamente es el maximo posible. Tambien puede pasar que los paquetes se envien por caminos distintos, con lo que el metodo no funciona. Tambien puede ser que los routers no implementen ICMP, aunque es raro.
<b>
¿ Porqué el campo Offset en el header de IP mide el desplazamiento en unidades de 8 bytes ?
</b>
 
<b>Rta:</b>
 
Para ahorrar espacio en el header! Ademas, todo el header se trabaja de a doublewords, con lo que tiene sentido manejar todo el paquete de esa forma.


Segun el Peterson, porque los diseñadores de IP decidieron que la fragmentacion se haga en los limites de los 8 bytes.
===Ejercicio 36===


==Ejercicio 46==
===Ejercicio 37===
<b>
<b>
Ofrezca una explicación de porqué IP reensambla en el host destino en lugar de hacerlo en los routers.
Uno de los posibles usos de ICMP es el traceroute. Explicar cómo funciona.
</b>
</b>


<b>Rta:</b>
<b>Rta:</b>


* Para evitar el potencial overhead de reensamblar todo para luego tener que volver a fragmentarlo (y más tarde rearmarlo) porque podría llegar a otro nodo donde el paquete tampoco entra.
Para poder averiguar por que routers pasa hasta llegar al destino, una forma es utilizando el TTL que se encuentra en el header de IP, lo que pasa es que cuando este contador llega a 0 el paquete se desecha y se manda un mensaje ICMP avisando que se desecho por este motivo. Sabiendo esto, podemos ir generando paquetes seteando el contador en 1, luego 2, luego 3, y asi sucesivamente, y de esta manera se puede ir averiguando por que routers pasa. Mientras que para averiguar cuando llega a destino nuestro mensaje original debe ser un ICMP request, para que avise cuando esto ocurra.
* Porque en un nodo particular podría no tener todos los fragmentos (ya que  quizás alguno tomó otra ruta)
 
==Ejercicio 47==
<b>
Suponga que un mensaje TCP que contiene 2048 bytes de datos y 20 bytes de header es entregado a IP para enviarlo a través de dos redes en Internet (esto es, desde el host origen a un router, del router al host destino). La primera red usa headers de 14 bytes y tiene un MTU de 1024 bytes; la segunda usa headers de 8 bytes con un MTU de 512 bytes. Represente esquemáticamente los paquetes que se entregan a la capa de red en el host destino.
</b>
 


<b>Rta:</b>
===Ejercicio 38===


????Headers IP de 8 bytes? wtf????? Tal vez habla de los headers de nivel 2 ;)
==Ejercicio 48==
<b>
<b>
¿ En IP, porqué es necesario tener una dirección por interface en lugar de solamente tener una dirección por host ?
Un Ping entre dos hosts arroja como resultado "Host Unreachable"(Host inalcanzable). Explicar quién lo informa y por qué sucede eso.
</b>
</b>


<b>Rta:</b>
Rta:


Check: Porque algunos nodos como los routers están conectados a dos o más redes que pueden ser distintas, y en cada una de estas redes (que podrían tener su propia máscara) el router tendrá una IP que lo identifica potencialmente distinta.
Lo informa ICMP con el mensaje "Host Unreachable".
(Confirmar) Supongo que esto sucede con el motivo de comunicarle al host origen que el destino no se encuentra disponible en ese momento.


==Ejercicio 49==
===Ejercicio 39===
<b>
<b>En una red IP se arranca un host que no tiene dirección IP. En la misma LAN se encuentran 2 servidores DHCP. Indique los 4 pasos necesarios para que el cliente obtenga una dirección IP especificando la información contenida en cada mensaje.</b>
¿Cuál sería la desventaja de poner el campo “IP version number” en otro lugar distinto que el primer byte del header ?
</b>


<b>Rta:</b>
[[Image:Dhcp.png|thumb|Sesión típica de DHCP]]
 
Impediría tener distintos formatos en cada versión de ip para todo lo que está en el header antes del  “IP version number”(ya que debe poder ser interpretado independientemente de la versión, que se conoce más tarde).
 
==Ejercicio 50==
<b>Explique porqué es razonable que cada entrada de la tabla ARP expire después de 10-15 minutos. Explique los problemas que ocurren si el valor del timeout es demasiado pequeño o demasiado grande.</b>


<b>Rta:</b>
<b>Rta:</b>


Es razonable ya que el mapeo de IP a MAC address puede cambiar con el tiempo (al cambiar la placa Ethernet de un nodo, por ejemplo). Si el timeout fuera muy chico se desperdiciaria la ventaja de tener la tabla ARP y que es no tener que averiguar la MAC address de un IP cada vez que se le envia un dato. Por otra parte, si el timeout fuera muy grande se podría tener asociado un IP a una dirección MAC que ya no exista, por ejemplo si se cae una conexión o en caso de notebooks si se desconectó del cable/wireless.
#El cliente broadcastea un DHCPDISCOVERY a toda la red (255.255.255.255).
#Los 2 servidores DHCP reciben el request, reservan una IP de su pool de direcciones y le envían al cliente un DHCPOFFER. Este mensaje contiene la dirección ofrecida y el tiempo por el cual es válida.
#El cliente acepta una de las ofertas, y manda un DHCPREQUEST a toda la red informando la dirección IP del servidor DHCP del que aceptó la oferta: así el otro servidor puede retirar la suya.
#Cuando el servidor recibe el DHCPREQUEST, envía al cliente un DHCPACK que finaliza el proceso de configuración


==Ejercicio 51==
===Ejercicio 40===
<b>
<b>
Investigue la técnica denominada Path MTU Discovery (RFC1191). ¿ Qué objetivo persigue ? ¿ Qué protocolos intervienen ? Enumere ventajas y desventajas.
Completar.
</b>
* ¿Qué sucede si una PC que es cliente DHCP recibe un DHCP NAK a su pedido realizado en el DHCP REQUEST?
 
<b>Rta:</b>
 
Se envian un paquete de tamaño X relativamente grande marcado con Dont Fragment, al host para el que se quiere averiguar el minimo MTU del camino. Si se recibe un ICMP indicando este error, se reintenta con X/2 y asi sucesivamente hasta llegar al host. Se apunta a un puerto invalido del host para recibir otro ICMP indicando esto y asegurar que no sea que el paquete se perdio.
 
Busca hallar el menor MTU del camino a un host para enviar los paquetes IP con ese tamaño y evitar la necesidad de fragmentar. Se vale de IP y ICMP. Los paquetes enviados son UDP.
 
El problema es que puede requerir el envio de muchos paquetes hasta que uno pase, y el hallado no necesariamente es el maximo posible. Tambien puede pasar que los paquetes se envien por caminos distintos, con lo que el metodo no funciona. Tambien puede ser que los routers no implementen ICMP, aunque es raro.
 
==Ejercicio 52==
<b>
Sobre DHCP y ARP:
* ¿ Qué sucede si una PC que es cliente DHCP recibe un DHCP NAK a su pedido realizado en el DHCP REQUEST ?
* Algunos routers tienen un timeout de 4 horas para cada entrada de la tabla ARP. Explicar un problema que puede traer esto.
</b>
</b>


Línea 667: Línea 504:


* Esto sería en respuesta a un DHCPREQUEST, y el cliente debe comenzar de vuelta el proceso para obtener otra IP con un DHCPDISCOVER.
* Esto sería en respuesta a un DHCPREQUEST, y el cliente debe comenzar de vuelta el proceso para obtener otra IP con un DHCPDISCOVER.
* ¿la misma del Ej 51?
==Ejercicio 53==
<b>
Explique detalladamente la salida del siguiente comando realizado en una PC conectada a una red local. ¿ De qué tipo de red local se trata ? ¿ Cuál es la dirección IP de la máquina donde se realizó el comando ? ¿ A qué red pertenece ? ¿ Existen más computadoras en esa red IP ? ¿ Y en la LAN a nivel 2 ?
$ arp -an
(200.10.166.41) at 00:13:20:3a:4a:ec on fxp0 [ethernet]
(200.10.166.51) at 00:03:47:c2:ef:17 on fxp0 [ethernet]
(200.10.166.53) at 00:50:04:b2:b1:57 on fxp0 [ethernet]
(200.10.166.58) at 00:07:e9:88:bb:ba on fxp0 permanent [ethernet]
(200.10.166.62) at 00:06:28:f9:e9:c0 on fxp0 [ethernet]
(200.10.166.120) at 00:0f:66:07:b3:90 on fxp0 [ethernet]
(200.10.166.160) at 00:c0:49:d6:4e:ac on fxp0 [ethernet]
(200.10.166.207) at 00:04:23:46:b9:a5 on fxp0 [ethernet]
(200.10.166.209) at 00:c0:49:a8:2a:9c on fxp0 [ethernet]
</b>
<b>Rta:</b><br>


==Ejercicio 54==
===Ejercicio 41===
==Ejercicio 55==
==Ejercicio 56==
==Ejercicio 57==
==Ejercicio 58==
==Ejercicio 59==
==Ejercicio 60==
==Ejercicio 61==


==Ejercicio 62==
==IP Multicast==
<b>
Uno de los posibles usos de ICMP es el traceroute. Explicar cómo funciona.
</b>


<b>Rta:</b>
===Ejercicio 42===
 
===Ejercicio 43===
Para poder averiguar por que routers pasa hasta llegar al destino, una forma es utilizando el TTL que se encuentra en el header de IP, lo que pasa es que cuando este contador llega a 0 el paquete se desecha y se manda un mensaje ICMP avisando que se desecho por este motivo. Sabiendo esto, podemos ir generando paquetes seteando el contador en 1, luego 2, luego 3, y asi sucesivamente, y de esta manera se puede ir averiguando por que routers pasa. Mientras que para averiguar cuando llega a destino nuestro mensaje original debe ser un ICMP request, para que avise cuando esto ocurra.
===Ejercicio 44===
===Ejercicio 45===


==Ejercicio 63==
==Ejercicios adicionales de la práctica vieja==
==Ejercicio 64==
[[Práctica 2: Ejercicios adicionales|Entrar aquí]]
==Ejercicio 65==
==Ejercicio 66==
==Ejercicio 67==
==Ejercicio 68==
==Ejercicio 69==
==Ejercicio 70==
==Ejercicio 71==
==Ejercicio 72==
==Ejercicio 70==
==Ejercicio 71==
==Ejercicio 72==


[[Category:Prácticas]]
[[Category:Prácticas]]

Revisión del 12:57 23 abr 2011

Plantilla:Back

IP básico - Direccionamiento

Ejercicio 01

El protocolo IP ofrece a su capa superior:

  • Un servicio orientado a conexión.
  • Un servicio sin conexión sin reconocimiento.
  • Un servicio sin conexión con reconocimiento.
  • Ninguna de las anteriores.
  • Cualquiera de las anteriores



Rta:
Un servicio sin conexión sin reconocimiento. Según el Peterson, IP sólo asegura un "best effort": siempre intenta hacer lo mejor posible, pero no ofrece garantías. Se puede añadir ICMP para agregar reconocimiento ante ciertos errores, pero esta por fuera de una implementacion basica de IP.

Ejercicio 02

¿Cuál es la dirección broadcast para la dirección 131.108.1.128/25?

  1. No es una dirección válida.
  2. 131.108.1.127
  3. 131.108.1.128
  4. 131.108.1.255
  5. 1 y 2

Rta:

4. 131.108.1.255

Ejercicio 03

Se tienen las siguientes subredes IP asignadas:

  • 172.16.5.0/25
  • 172.16.5.128/26
  • 192.168.1.192/27

Indicar para cada una: cantidad de hosts y dirección broadcast.

Rta:

  • 2^7 - 2 = 126 hosts. Broadcast = 172.16.5.127
  • 2^6 - 2 = 62 hosts. Broadcast = 172.16.5.191
  • 2^5 - 2 = 30 hosts. Broadcast = 192.168.1.223

Ejercicio 04

Se quiere establecer un esquema de direccionamiento IPv4 para la red de un viñedo que tiene oficinas en Buenos Aires y Mendoza. En BA existe un Switch L3, que conecta a 3 VLANs de 20 hosts cada una, y conecta en un enlace WAN a Mendoza. En la oficina de Mendoza existe también otro Switch L3 que conecta 3 VLANS de 25 hosts cada una, el enlace WAN con BA y un enlace WAN al viñedo en Luján de Cuyo, donde hay un router que conecta una LAN de 10 hosts. Se dispone de la siguiente dirección IP a subnettear: 192.168.1.0/24. Diagramar la red indicando en cada segmento LAN y WAN cuál es la dirección de red IP y la dirección broadcast correspondiente.

Rta:
Tenemos que asignar IPs a las siguientes redes:

  • Red 1: Mendoza, 26 hosts (25 más el router).
  • Red 2: Mendoza, 26 hosts (25 más el router).
  • Red 3: Mendoza, 26 hosts (25 más el router).
  • Red 4: Buenos Aires, 21 hosts (20 más el router).
  • Red 5: Buenos Aires, 21 hosts (20 más el router).
  • Red 6: Buenos Aires, 21 hosts (20 más el router).
  • Red 7: Luján de Cuyo, 11 hosts (10 más el router).
  • Red 8: La que comunica el router de Buenos Aires con el de Mendoza, 2 hosts (ambos routers)
  • Red 9: La que comunica el router de Mendoza con el de Luján de Cuyo, 2 hosts (ambos routers).

Siguiendo el apunte de subnetting, y teniendo en cuenta el orden enumerado anteriormente en el que asignamos primero las redes más grandes, la asignación de IPs queda de la siguiente forma:

  • Red 1: 192.168.1.0/27, broadcast: 192.168.1.31
  • Red 2: 192.168.1.32/27, broadcast: 192.168.1.63
  • Red 3: 192.168.1.64/27, broadcast: 192.168.1.95
  • Red 4: 192.168.1.96/27, broadcast: 192.168.1.127
  • Red 5: 192.168.1.128/27, broadcast: 192.168.1.159
  • Red 6: 192.168.1.160/27, broadcast: 192.168.1.191
  • Red 7: 192.168.1.192/28, broadcast: 192.168.1.207
  • Red 8: 192.168.1.208/30, broadcast: 192.168.1.211
  • Red 9: 192.168.1.212/30, broadcast: 192.168.1.215

Ejercicio 05

Supongamos que a la red del departamento le fue asignada la dirección 157.92.26.0/24. Existen 10 laboratorios, cada uno con su propia VLAN, con no más de 25 hosts cada uno. La secretaría, ladirección y los cuartitos se llevan otras 40 direcciones de host más, asignados en la misma VLAN. Suponiendo que todas las redes están unidas por un único Switch L3, indicar un esquema de direccionamiento con la máscara de red correspondiente asumiendo que sólo 5 laboratorios tendrán acceso a Internet además de la secretaría, la dirección y los cuartitos.

Rta:
Todas las VLan tendrán en su dirección de red como prefijo 157.92.26

La secretaría, la dirección y los cuartitos pueden tener la siguiente asignación:

157.92.26.[00 000000]/26

Las 5 VLan con acceso a Internet:

157.92.26.[010 00000]/27 
157.92.26.[011 00000]/27
157.92.26.[100 00000]/27
157.92.26.[101 00000]/27
157.92.26.[111 00000]/27

Los 5 laboratorios restantes:

157.92.26.[110000 00]/30
157.92.26.[110001 00]/30
157.92.26.[110010 00]/30
157.92.26.[110100 00]/30
157.92.26.[110011 00]/30

Además, estos 5 laboratorios pueden tener para sus hosts internos un esquema de direccionamiento ¿privado? del estilo 192.168.1.0/24

Ejercicio 06

¿En IP, porqué es necesario tener una dirección por interface en lugar de solamente tener una dirección por host?

Rta:

Check: Porque algunos nodos como los routers están conectados a dos o más redes que pueden ser distintas, y en cada una de estas redes (que podrían tener su propia máscara) el router tendrá una IP que lo identifica potencialmente distinta.

Ejercicio 07

¿Cuál sería la desventaja de poner el campo “IP version number” en otro lugar distinto que el primer byte del header?

Rta:

Impediría tener distintos formatos en cada versión de ip para todo lo que está en el header antes del “IP version number” (ya que debe poder ser interpretado independientemente de la versión, que se conoce más tarde).

IP - Fragmentación - ARP

Ejercicio 08

En una red que implementa IP como protocolo de nivel de red un router tiene que fragmentar un datagrama en tres fragmentos. Al host destinatario le llega primero el último fragmento que tiene el bit de MF=0 como cualquier datagrama IP no fragmentado. ¿Cómo establece que es sólo un fragmento y que debe esperar por el resto de ellos?

Rta:

El host destinatario establece que se trata de un fragmento debido a que el campo OFFSET no será cero.

Ejercicio 09

Se tiene la siguiente arquitectura de red:

  • El router A se encuentra conectado al router B por un enlace punto a punto de 1 Mbps con MTU de 1020 bytes.
  • El router B se encuentra conectado a host C por un enlace broadcast de 500 Kbps con MTU de 520 bytes.

El router A recibe dos paquetes IP uno de 2020 bytes y otro de 420 bytes que deben ser entregados a C. Detalle paso a paso las modificaciones que deberán sufrir estos paquetes IP hasta llegar a destino. Asumir que los paquetes no poseen ninguna “Options”, es decir, la longitud del header es de 20 bytes. ¿Qué pasa si un fragmento de un paquete IP se pierde? ¿Qué debería hacer el receptor si ya recibió los otros fragmentos?

Ejercicio 10

Indique si las siguientes afirmaciones son verdaderas o falsas:

  • a)La fragmentación en el protocolo IPv4 se produce cuando un nodo o router en la red detecta mediante ARP que el paquete es más grande que el tamaño máximo de paquete del nivel de enlace por donde debe enviarlo.
  • b)Todo paquete IPv4 puede ser fragmentado por un router si resulta necesario.
  • c)Cuando un router recibe un fragmento de un paquete IPv4 no lo reenvía (forwardea) hasta que no reconstruye el paquete IP completo original.
  • d)No es posible volver a fragmentar un fragmento de un paquete IP original, se pierde el paquete completo.
  • e)Nunca será necesario fragmentar un paquete IP mientras permanezca dentro una LAN sin atravesar ningún router.

a) Chequear: Falso, ARP no tiene nada que ver

b) Chequear: Falso, podría tener en los flags marcada la opción "Don't fragment"

c) Falso, la reconstrucción se hace en el host de destino.

d) Falso, se puede fragmentar múltiples veces.

e) Chequear: Falso, si el paquete pasado de una capa superior es mayor al MTU de la red, se tendrá que fragmentar igual. La respuesta de Ernesto: Verdadero, salvo cuando es insertado por primera vez. Una vez que entra a la LAN, no hay nadie que pueda fragmentarlo, porque por definición si entiende IP debe ser un router.

Ejercicio 11

Explique detalladamente la salida del siguiente comando realizado en una PC conectada a una red local. ¿De qué tipo de red local se trata? ¿Cuál es la dirección IP de la máquina donde se realizó el comando? ¿A qué red pertenece? ¿Existen más computadoras en esa red IP? ¿Y en la LAN a nivel 2?

$ arp -an
(200.10.166.41) at 00:13:20:3a:4a:ec on fxp0 [ethernet]
(200.10.166.51) at 00:03:47:c2:ef:17 on fxp0 [ethernet]
(200.10.166.53) at 00:50:04:b2:b1:57 on fxp0 [ethernet]
(200.10.166.58) at 00:07:e9:88:bb:ba on fxp0 permanent [ethernet]
(200.10.166.62) at 00:06:28:f9:e9:c0 on fxp0 [ethernet]
(200.10.166.120) at 00:0f:66:07:b3:90 on fxp0 [ethernet]
(200.10.166.160) at 00:c0:49:d6:4e:ac on fxp0 [ethernet]
(200.10.166.207) at 00:04:23:46:b9:a5 on fxp0 [ethernet]
(200.10.166.209) at 00:c0:49:a8:2a:9c on fxp0 [ethernet]

Rta:

Ejercicio 12

Ejercicio 13

Un router debe fragmentar un datagrama IP. Indicar qué campos del encabezado del paquete son copiados directamente a todos los fragmentos.

  • Version [Este]
  • IHL [Este] (Internet Header Length)
  • Type of service [Este]
  • Total length
  • Identification [Este]
  • DF [Este]
  • MF
  • Fragment offset
  • Time to live [Este]
  • Protocol [Este]
  • Header checksum
  • Source address [Este]
  • Destination address [Este]
  • Record Route [???]
  • Source Route [???]
  • Timestamp [???]

Ejercicio 14

¿Porqué el campo Offset en el header de IP mide el desplazamiento en unidades de 8 bytes?

Rta:

Para ahorrar espacio en el header! Ademas, todo el header se trabaja de a doublewords, con lo que tiene sentido manejar todo el paquete de esa forma.

Segun el Peterson, porque los diseñadores de IP decidieron que la fragmentacion se haga en los limites de los 8 bytes.

Ejercicio 15

Explique porqué es razonable que cada entrada de la tabla ARP expire después de 10-15 minutos. Explique los problemas que ocurren si el valor del timeout es demasiado pequeño o demasiado grande.

Rta:

Es razonable ya que el mapeo de IP a MAC address puede cambiar con el tiempo (al cambiar la placa Ethernet de un nodo, por ejemplo). Si el timeout fuera muy chico se desperdiciaria la ventaja de tener la tabla ARP y que es no tener que averiguar la MAC address de un IP cada vez que se le envia un dato. Por otra parte, si el timeout fuera muy grande se podría tener asociado un IP a una dirección MAC que ya no exista, por ejemplo si se cae una conexión o en caso de notebooks si se desconectó del cable/wireless.

Ejercicio 16

Algoritmos y protocolos de ruteo

Ejercicio 17

Ejercicio 18

Un router presenta la siguiente tabla de ruteo:

Address/mask Next hop
135.46.56.0/22 Interface 0
135.46.60.0/22 Interface 1
192.53.40.0/23 Router 1
Default Router 2

¿Qué hace el router cuando arriba un paquete con destino a las siguientes direcciones?
a) 135.46.63.10
b) 135.46.57.14
c) 135.46.52.2
d) 192.53.256.1
e) 192.53.40.7
f) 192.53.56.7

Ejercicio 19

¿Cuál de los siguientes algoritmos de ruteo obtiene, para un mensaje dado, el camino más corto entre dos nodos arbitrarios, en cualquier instante de tiempo?

  • Flooding (inundación).
  • OSPF.
  • BGP.
  • RIP.


Rta: Flooding, porque todo paquete lo envía a todos los puertos de salida, y entonces se adapta a cualquier cambio de topología.

Ejercicio 20

Para cada una de las siguientes aplicaciones analizar si es preferible un servicio con o sin conexión en el nivel de red.

  1. Transferencia de archivos.
  2. Navegación por la Web.
  3. Login Remoto.
  4. Consulta de nombre de dominio (DNS).
  5. Configuración IP en forma dinámica (DHCP).



Rta:

  1. Con conexión.
  2. Depende de cómo se justifique.
  3. Con conexión.
  4. Sin conexión.
  5. Con conexión (¿por qué?).

Ejercicio 21

Indique si las siguientes afirmaciones son verdaderas o falsas:

  1. Cuando los paquetes son pequeños es más eficiente utilizar una red implementada con circuitos virtuales que con datagramas.
  2. Cuando se cae un router en una red implementada con datagramas se pierden menos paquetes que los que se perderían si la red estuviera implementada con circuitos virtuales.
  3. Un router que trabaja en una red implementada con datagramas no tiene necesidad de utilizar tablas internas.
  4. completar
  5. El control de flujo realizado en el nivel 2 de un host conectado a una red de circuitos virtuales es suficiente para garantizar el control de flujo a nivel 3.
  6. El control de errores realizado en el nivel 2 de un host conectado a una red de circuitos virtuales es suficiente para garantizar el control de errores a nivel 3.
  7. El control de errores realizado en el nivel 2 de un host conectado a una red datagramas es suficiente para garantizar el control de errores a nivel 3.
  8. Una red basada en CVs (Circuitos Virtuales) siempre provee caminos simétricos, es decir los paquetes de ida y vuelta recorren el mismo camino.
  9. En una red basada en CVs, todos los CV se establecen en forma permanente hasta que el administrador de la red los elimina.
  10. En una red basada en CVs todos los CVs son bidireccionales simultáneos (full dúplex).



Rta:

  1. Verdadero. El overhead por paquete en el header es menor con circuitos virtuales, porque sólo hay que mandar el identificador local del circuito virtual en cada link, que es más chico que la dirección global del host de destino con datagramas (Ver item 2 de la pág 175 del Peterson).
  2. Verdadero. Los paquetes en vuelo pueden llegar a hallar una nueva ruta.
  3. Falso. También se usan tablas de ruteo.
  4. completar.
  5. Falso. Un control de flujo a nivel 2 aseguraría que los mensajes lleguen bien punto a punto pero no dice nada sobre ruteo o que un paquete llegue antes que otro.
  6. Falso. Nivel 3 agrega un nuevo header que si no es debidamente controlado puede tener fallas.
  7. Falso. Mismo que el anterior.
  8. Check:?????? ¿se puede asegurar que dos paquetes al mismo host van por el mismo camino?.
  9. Falso, en "Switched Virtual Circuits" los circuitos se crean y eliminan dinámicamente. (Ver Peterson 2Ed pp 176-177)
  10. Check:?????? Por la misma razón del primer item?

Ejercicio 22

En una red de 50 nodos los tiempos de delay son grabados como números de 8 bits y las tablas de delay son intercambiadas dos veces por minuto. ¿Qué ancho de banda por línea (full-duplex) se consume si se usa el algoritmo de ruteo “distance vector”? Asuma que cada router tiene exactamente 3 líneas que lo conectan a los otros routers y tenga en cuenta el overhead necesario para que "distance vector" funcione correctamente.

Ejercicio 23

Ejercicio 24

Indique 3 ventajas y 3 desventajas de un algoritmo de ruteo “Link State” en comparación con un algoritmo de ruteo “Distance Vector”.

Rta:

Ventajas:

  • Converge más rápidamente.
  • Es confiable, lo que puede ser bueno en una red con mucho ruido.
  • Genera menor tráfico en la red y los paquetes enviados son más pequeños.
  • Cada router tiene una visión amplia de toda la topología
  • No tiene el problema de count-to-infinity

Desventajas:

  • Mayor uso de CPU.
  • Mayor uso de capacidad de almacenamiento en cada router.
  • Routers con capacidad para soportar OSPF, el protocolo que implementa link state, son más caros.


  1. Check: Link-State informa los cambios ocurridos al instante estabilizándose más rápido, ya que no actualiza sus tablas primero como lo hace Distance-Vector.
  2. Check: Link-State no genera ciclos desde la perspectiva de cada host. Ademas no genera ciclos en general, si el peso de los enlaces es el mismo en ambos sentidos
  3. Link-State genera menos tráfico, ya que cada nodo envia sólo información de sus vecinos y no una tabla entera con distancias a todos los nodos de la red.

Ejercicio 25

Suponga que las líneas físicas (nivel 1 OSI) de una red implementada con circuitos virtuales permiten transmisiones simplex. Entre cada par de nodos existe una única línea física. Un host puede acceder a la red vía una única línea física full-duplex. ¿Podrán establecerse conexiones de nivel de red full-duplex? ¿Y half-duplex? ¿Simplex? Explicar.

Rta:
Solo simplex (p ej TV digital), half duplex implica que las lineas son bidireccionales

Ejercicio 26

¿Cómo se decide cuál es la ruta de un circuito virtual al momento de establecerlo? Una vez establecido un circuito virtual, ¿Qué información deben contener los paquetes con datos para su transferencia entre dos hosts? ¿Qué información deben conservar los WAN Switches para mantener dicho circuito?

Respuesta:

La ruta puede decidirse estaticamente, usando un PVC (Permanent Virtual Circuit) definido por un administrador, o mediante signalling, usando un SVC (Signalled VC). Al hacer signalling, el algoritmo para hallar el camino es similar al envio de un datagrama. Sin embargo, tambien es necesario que el ultimo host responda al anteultimo con un ACK e indicando el ID para el VC determinado entre ellos, con lo que el camino debe hacerse dos veces (ida y vuelta) antes de que quede armado.

Los paquetes enviados, una vez armado el VC, solamente necesitan contener el numero de VC a utilizar, y los switches hacen el resto.

Los switches guardan tablas con cuatro campos, para poder hacer el forwarding de los paquetes que reciben:

  • Incoming interface
  • Incoming VCI
  • Outgoing interface
  • Outgoing VCI

Ejercicio 27

Para cada uno de los siguientes ejemplos de comunicaciones decidir su tipo (punto a punto, broadcast o multicast) y el medio que utilizan (punto a punto, broadcast):

  1. Una enfermera entra en la sala de espera de un hospital y pronuncia en voz alta el nombre de uno de los pacientes, a quien no conoce.
  2. Tres de los pacientes de la sala de espera se ponen a charlar entre ellos.
  3. Una fábrica de zapatos de tango decide promocionar sus productos y envía un folleto publicitario por correo postal a todos los vecinos del barrio de Caballito.
  4. Dos personas hablan por teléfono.
  5. Tres personas hablan por teléfono en conferencia.
  6. Dos amigas hablan entre ellas mientras viajan en el colectivo.



Rta:

  1. Broadcast, broadcast
  2. Multicast, broadcast
  3. Multicast, punto a punto
  4. Punto a punto, punto a punto
  5. Multicast, broadcast
  6. Multicast, broadcast

Ejercicio 28

Explique desde el punto de vista de “convergencia” las diferencias y similitudes entre los protocolos de ruteo de tipo link-state versus los de tipo distance-vector.

Rta:

Desde el punto de vista de la convergencia distance-vector es lento, ya que ,como la comunicación entre nodos es sólo entre vecinos inmediatos, requiere cierto tiempo para que la información se propague en toda la red y cada nodo pueda elegir el mejor camino. Por su parte, link-state también tarda un periodo de tiempo en realizar el "reliable flooding".

Sin embargo, link state resulta tener un tiempo de convergencia mucho menor a distance vector, al tener un mapa completo de la red.

Ejercicio 29

¿Puede un protocolo de nivel de red que brinda servicio orientado a conexión ser implementado sobre Ethernet? ¿Por qué?

Rta:

Si, las capas son (o deben ser) independientes.

Ejercicio 30

Un protocolo de ruteo que utiliza la técnica Distance Vector usa una métrica compuesta por la siguiente fórmula:

Métrica = (10000/BW) + Delay

Donde BW (Mbps) es el ancho de banda más chico de todos los enlaces hacia un destino y Delay (microsegundos) es la suma de los delays de todos los enlaces hasta el destino. Ofrezca un ejemplo donde esta métrica es mejor que la de Hops (cantidad de saltos hasta un destino) y un ejemplo donde es peor.

Ejercicio 31

Los algoritmos de ruteo basados en Distance-Vector pueden causar ciclos aún cuando no los hay físicamente en la red. Indicar y explicar tres formas de prevenir, anular o disminuir la posibilidad de ciclos.

Rta:

Ver pags 277-278 del Peterson.

Si se cae un enlace, al enviar la informacion de vecinos entre los nodos puede generarse un ciclo, ya que cada nodo cree poder llegar al inalcanzable a traves de otro nodo, que cree que puede llegar a traves del primero, etc.

Por ejemplo, tenemos la red R1 conectada al router A, conectado al router B, conecado a la red R2, todo en línea recta. La tabla de ruteo de A dice 'R2: dist 2, next hop: B' y la de B dice 'R2: dist 1, next hop: int0'.

En cierto momento se cae el enlace entre B y R2, actualizándose la tabla de ruteo de B con 'R2: inf'. Luego A envía su vector de distancias antes que B. B recibe la siguiente informaión 'R2: dist 2' y, al compararla con infinito, actualiza su tabla con 'R2: dist 3, next hop: A'.

Tenemos que si R1 quiere mandar un paquete a R2, el paquete pasará por A hacia B, pero B lo devolverá hacia A, entrando en un ciclo. Además, cuando los routers envíen sus tablas de distancia, harán pensar al otro que R2 se encuentra un hop más lejos de lo que creían. Es por esto que este fen{omeno se denomina count to infinity.

Formas para prevenir Count to Infinity

  • Considerar que una distancia de 16 o más hops es infinita
  • Hacer "split horizon", que consiste en no mandarle a cada vecino la información de las rutas que obtuvo de ellos (o sea, si A tiene el mejor camino a C saliendo por B, cuando A le pasa a B su vector omite esa entrada).
  • Hacer "split horizon with poison reverse" que es (con el ejemplo anterior), en lugar de no pasarle la entrada, se la pasa pero con distancia infinita para que no la use en sus cálculos.
  • Utilizar triggered updates. Cuando un router detecta que se cayó un enlace, enviar inmediátamente la tabla de distancias.
  • Esperar un tiempo antes de aceptar nuevas rutas a destinos que acaban de caerse.

Ejercicio 32

Se está utilizando un enlace punto-a-punto con un protocolo de N2 orientado a conexión y confiable. Se quiere enviar paquetes IP sobre ese enlace. ¿Esto significa que IP no necesita realizar ningún control?

Rta:

Falso. Justificación o "contraejemplo"???? Yo creo que depende de que sea considerado "control". Control de errores debe hacer, sobre sus headers por ejemplo. Pero como es punto a punto (no hay routers en el medio) hay cosas como el flujo que no va a tener que chequear (que de cualquier manera no chequea).

Ejercicio 33

IP - ICMP - DHCP - Traceroute - NAT

Ejercicio 34

Ejercicio 35

Investigue la técnica denominada Path MTU Discovery (RFC1191). ¿Qué objetivo persigue? ¿Qué protocolos intervienen? Enumere ventajas y desventajas.

Rta:

Se envian un paquete de tamaño X relativamente grande marcado con Dont Fragment, al host para el que se quiere averiguar el minimo MTU del camino. Si se recibe un ICMP indicando este error, se reintenta con X/2 y asi sucesivamente hasta llegar al host. Se apunta a un puerto invalido del host para recibir otro ICMP indicando esto y asegurar que no sea que el paquete se perdio.

Busca hallar el menor MTU del camino a un host para enviar los paquetes IP con ese tamaño y evitar la necesidad de fragmentar. Se vale de IP y ICMP. Los paquetes enviados son UDP.

El problema es que puede requerir el envio de muchos paquetes hasta que uno pase, y el hallado no necesariamente es el maximo posible. Tambien puede pasar que los paquetes se envien por caminos distintos, con lo que el metodo no funciona. Tambien puede ser que los routers no implementen ICMP, aunque es raro.

Ejercicio 36

Ejercicio 37

Uno de los posibles usos de ICMP es el traceroute. Explicar cómo funciona.

Rta:

Para poder averiguar por que routers pasa hasta llegar al destino, una forma es utilizando el TTL que se encuentra en el header de IP, lo que pasa es que cuando este contador llega a 0 el paquete se desecha y se manda un mensaje ICMP avisando que se desecho por este motivo. Sabiendo esto, podemos ir generando paquetes seteando el contador en 1, luego 2, luego 3, y asi sucesivamente, y de esta manera se puede ir averiguando por que routers pasa. Mientras que para averiguar cuando llega a destino nuestro mensaje original debe ser un ICMP request, para que avise cuando esto ocurra.

Ejercicio 38

Un Ping entre dos hosts arroja como resultado "Host Unreachable"(Host inalcanzable). Explicar quién lo informa y por qué sucede eso.

Rta:

Lo informa ICMP con el mensaje "Host Unreachable". (Confirmar) Supongo que esto sucede con el motivo de comunicarle al host origen que el destino no se encuentra disponible en ese momento.

Ejercicio 39

En una red IP se arranca un host que no tiene dirección IP. En la misma LAN se encuentran 2 servidores DHCP. Indique los 4 pasos necesarios para que el cliente obtenga una dirección IP especificando la información contenida en cada mensaje.

Archivo:Dhcp.png
Sesión típica de DHCP

Rta:

  1. El cliente broadcastea un DHCPDISCOVERY a toda la red (255.255.255.255).
  2. Los 2 servidores DHCP reciben el request, reservan una IP de su pool de direcciones y le envían al cliente un DHCPOFFER. Este mensaje contiene la dirección ofrecida y el tiempo por el cual es válida.
  3. El cliente acepta una de las ofertas, y manda un DHCPREQUEST a toda la red informando la dirección IP del servidor DHCP del que aceptó la oferta: así el otro servidor puede retirar la suya.
  4. Cuando el servidor recibe el DHCPREQUEST, envía al cliente un DHCPACK que finaliza el proceso de configuración

Ejercicio 40

Completar.

  • ¿Qué sucede si una PC que es cliente DHCP recibe un DHCP NAK a su pedido realizado en el DHCP REQUEST?

Rta:

  • Esto sería en respuesta a un DHCPREQUEST, y el cliente debe comenzar de vuelta el proceso para obtener otra IP con un DHCPDISCOVER.

Ejercicio 41

IP Multicast

Ejercicio 42

Ejercicio 43

Ejercicio 44

Ejercicio 45

Ejercicios adicionales de la práctica vieja

Entrar aquí