Práctica 2: Packet Switching (Teoría de las Comunicaciones)

De Cuba-Wiki
Revisión del 12:57 23 abr 2011 de 190.138.49.133 (discusión) (→‎Ejercicio 38)
(difs.) ← Revisión anterior | Revisión actual (difs.) | Revisión siguiente → (difs.)

Plantilla:Back

IP básico - Direccionamiento

Ejercicio 01

El protocolo IP ofrece a su capa superior:

  • Un servicio orientado a conexión.
  • Un servicio sin conexión sin reconocimiento.
  • Un servicio sin conexión con reconocimiento.
  • Ninguna de las anteriores.
  • Cualquiera de las anteriores



Rta:
Un servicio sin conexión sin reconocimiento. Según el Peterson, IP sólo asegura un "best effort": siempre intenta hacer lo mejor posible, pero no ofrece garantías. Se puede añadir ICMP para agregar reconocimiento ante ciertos errores, pero esta por fuera de una implementacion basica de IP.

Ejercicio 02

¿Cuál es la dirección broadcast para la dirección 131.108.1.128/25?

  1. No es una dirección válida.
  2. 131.108.1.127
  3. 131.108.1.128
  4. 131.108.1.255
  5. 1 y 2

Rta:

4. 131.108.1.255

Ejercicio 03

Se tienen las siguientes subredes IP asignadas:

  • 172.16.5.0/25
  • 172.16.5.128/26
  • 192.168.1.192/27

Indicar para cada una: cantidad de hosts y dirección broadcast.

Rta:

  • 2^7 - 2 = 126 hosts. Broadcast = 172.16.5.127
  • 2^6 - 2 = 62 hosts. Broadcast = 172.16.5.191
  • 2^5 - 2 = 30 hosts. Broadcast = 192.168.1.223

Ejercicio 04

Se quiere establecer un esquema de direccionamiento IPv4 para la red de un viñedo que tiene oficinas en Buenos Aires y Mendoza. En BA existe un Switch L3, que conecta a 3 VLANs de 20 hosts cada una, y conecta en un enlace WAN a Mendoza. En la oficina de Mendoza existe también otro Switch L3 que conecta 3 VLANS de 25 hosts cada una, el enlace WAN con BA y un enlace WAN al viñedo en Luján de Cuyo, donde hay un router que conecta una LAN de 10 hosts. Se dispone de la siguiente dirección IP a subnettear: 192.168.1.0/24. Diagramar la red indicando en cada segmento LAN y WAN cuál es la dirección de red IP y la dirección broadcast correspondiente.

Rta:
Tenemos que asignar IPs a las siguientes redes:

  • Red 1: Mendoza, 26 hosts (25 más el router).
  • Red 2: Mendoza, 26 hosts (25 más el router).
  • Red 3: Mendoza, 26 hosts (25 más el router).
  • Red 4: Buenos Aires, 21 hosts (20 más el router).
  • Red 5: Buenos Aires, 21 hosts (20 más el router).
  • Red 6: Buenos Aires, 21 hosts (20 más el router).
  • Red 7: Luján de Cuyo, 11 hosts (10 más el router).
  • Red 8: La que comunica el router de Buenos Aires con el de Mendoza, 2 hosts (ambos routers)
  • Red 9: La que comunica el router de Mendoza con el de Luján de Cuyo, 2 hosts (ambos routers).

Siguiendo el apunte de subnetting, y teniendo en cuenta el orden enumerado anteriormente en el que asignamos primero las redes más grandes, la asignación de IPs queda de la siguiente forma:

  • Red 1: 192.168.1.0/27, broadcast: 192.168.1.31
  • Red 2: 192.168.1.32/27, broadcast: 192.168.1.63
  • Red 3: 192.168.1.64/27, broadcast: 192.168.1.95
  • Red 4: 192.168.1.96/27, broadcast: 192.168.1.127
  • Red 5: 192.168.1.128/27, broadcast: 192.168.1.159
  • Red 6: 192.168.1.160/27, broadcast: 192.168.1.191
  • Red 7: 192.168.1.192/28, broadcast: 192.168.1.207
  • Red 8: 192.168.1.208/30, broadcast: 192.168.1.211
  • Red 9: 192.168.1.212/30, broadcast: 192.168.1.215

Ejercicio 05

Supongamos que a la red del departamento le fue asignada la dirección 157.92.26.0/24. Existen 10 laboratorios, cada uno con su propia VLAN, con no más de 25 hosts cada uno. La secretaría, ladirección y los cuartitos se llevan otras 40 direcciones de host más, asignados en la misma VLAN. Suponiendo que todas las redes están unidas por un único Switch L3, indicar un esquema de direccionamiento con la máscara de red correspondiente asumiendo que sólo 5 laboratorios tendrán acceso a Internet además de la secretaría, la dirección y los cuartitos.

Rta:
Todas las VLan tendrán en su dirección de red como prefijo 157.92.26

La secretaría, la dirección y los cuartitos pueden tener la siguiente asignación:

157.92.26.[00 000000]/26

Las 5 VLan con acceso a Internet:

157.92.26.[010 00000]/27 
157.92.26.[011 00000]/27
157.92.26.[100 00000]/27
157.92.26.[101 00000]/27
157.92.26.[111 00000]/27

Los 5 laboratorios restantes:

157.92.26.[110000 00]/30
157.92.26.[110001 00]/30
157.92.26.[110010 00]/30
157.92.26.[110100 00]/30
157.92.26.[110011 00]/30

Además, estos 5 laboratorios pueden tener para sus hosts internos un esquema de direccionamiento ¿privado? del estilo 192.168.1.0/24

Ejercicio 06

¿En IP, porqué es necesario tener una dirección por interface en lugar de solamente tener una dirección por host?

Rta:

Check: Porque algunos nodos como los routers están conectados a dos o más redes que pueden ser distintas, y en cada una de estas redes (que podrían tener su propia máscara) el router tendrá una IP que lo identifica potencialmente distinta.

Ejercicio 07

¿Cuál sería la desventaja de poner el campo “IP version number” en otro lugar distinto que el primer byte del header?

Rta:

Impediría tener distintos formatos en cada versión de ip para todo lo que está en el header antes del “IP version number” (ya que debe poder ser interpretado independientemente de la versión, que se conoce más tarde).

IP - Fragmentación - ARP

Ejercicio 08

En una red que implementa IP como protocolo de nivel de red un router tiene que fragmentar un datagrama en tres fragmentos. Al host destinatario le llega primero el último fragmento que tiene el bit de MF=0 como cualquier datagrama IP no fragmentado. ¿Cómo establece que es sólo un fragmento y que debe esperar por el resto de ellos?

Rta:

El host destinatario establece que se trata de un fragmento debido a que el campo OFFSET no será cero.

Ejercicio 09

Se tiene la siguiente arquitectura de red:

  • El router A se encuentra conectado al router B por un enlace punto a punto de 1 Mbps con MTU de 1020 bytes.
  • El router B se encuentra conectado a host C por un enlace broadcast de 500 Kbps con MTU de 520 bytes.

El router A recibe dos paquetes IP uno de 2020 bytes y otro de 420 bytes que deben ser entregados a C. Detalle paso a paso las modificaciones que deberán sufrir estos paquetes IP hasta llegar a destino. Asumir que los paquetes no poseen ninguna “Options”, es decir, la longitud del header es de 20 bytes. ¿Qué pasa si un fragmento de un paquete IP se pierde? ¿Qué debería hacer el receptor si ya recibió los otros fragmentos?

Ejercicio 10

Indique si las siguientes afirmaciones son verdaderas o falsas:

  • a)La fragmentación en el protocolo IPv4 se produce cuando un nodo o router en la red detecta mediante ARP que el paquete es más grande que el tamaño máximo de paquete del nivel de enlace por donde debe enviarlo.
  • b)Todo paquete IPv4 puede ser fragmentado por un router si resulta necesario.
  • c)Cuando un router recibe un fragmento de un paquete IPv4 no lo reenvía (forwardea) hasta que no reconstruye el paquete IP completo original.
  • d)No es posible volver a fragmentar un fragmento de un paquete IP original, se pierde el paquete completo.
  • e)Nunca será necesario fragmentar un paquete IP mientras permanezca dentro una LAN sin atravesar ningún router.

a) Chequear: Falso, ARP no tiene nada que ver

b) Chequear: Falso, podría tener en los flags marcada la opción "Don't fragment"

c) Falso, la reconstrucción se hace en el host de destino.

d) Falso, se puede fragmentar múltiples veces.

e) Chequear: Falso, si el paquete pasado de una capa superior es mayor al MTU de la red, se tendrá que fragmentar igual. La respuesta de Ernesto: Verdadero, salvo cuando es insertado por primera vez. Una vez que entra a la LAN, no hay nadie que pueda fragmentarlo, porque por definición si entiende IP debe ser un router.

Ejercicio 11

Explique detalladamente la salida del siguiente comando realizado en una PC conectada a una red local. ¿De qué tipo de red local se trata? ¿Cuál es la dirección IP de la máquina donde se realizó el comando? ¿A qué red pertenece? ¿Existen más computadoras en esa red IP? ¿Y en la LAN a nivel 2?

$ arp -an
(200.10.166.41) at 00:13:20:3a:4a:ec on fxp0 [ethernet]
(200.10.166.51) at 00:03:47:c2:ef:17 on fxp0 [ethernet]
(200.10.166.53) at 00:50:04:b2:b1:57 on fxp0 [ethernet]
(200.10.166.58) at 00:07:e9:88:bb:ba on fxp0 permanent [ethernet]
(200.10.166.62) at 00:06:28:f9:e9:c0 on fxp0 [ethernet]
(200.10.166.120) at 00:0f:66:07:b3:90 on fxp0 [ethernet]
(200.10.166.160) at 00:c0:49:d6:4e:ac on fxp0 [ethernet]
(200.10.166.207) at 00:04:23:46:b9:a5 on fxp0 [ethernet]
(200.10.166.209) at 00:c0:49:a8:2a:9c on fxp0 [ethernet]

Rta:

Ejercicio 12

Ejercicio 13

Un router debe fragmentar un datagrama IP. Indicar qué campos del encabezado del paquete son copiados directamente a todos los fragmentos.

  • Version [Este]
  • IHL [Este] (Internet Header Length)
  • Type of service [Este]
  • Total length
  • Identification [Este]
  • DF [Este]
  • MF
  • Fragment offset
  • Time to live [Este]
  • Protocol [Este]
  • Header checksum
  • Source address [Este]
  • Destination address [Este]
  • Record Route [???]
  • Source Route [???]
  • Timestamp [???]

Ejercicio 14

¿Porqué el campo Offset en el header de IP mide el desplazamiento en unidades de 8 bytes?

Rta:

Para ahorrar espacio en el header! Ademas, todo el header se trabaja de a doublewords, con lo que tiene sentido manejar todo el paquete de esa forma.

Segun el Peterson, porque los diseñadores de IP decidieron que la fragmentacion se haga en los limites de los 8 bytes.

Ejercicio 15

Explique porqué es razonable que cada entrada de la tabla ARP expire después de 10-15 minutos. Explique los problemas que ocurren si el valor del timeout es demasiado pequeño o demasiado grande.

Rta:

Es razonable ya que el mapeo de IP a MAC address puede cambiar con el tiempo (al cambiar la placa Ethernet de un nodo, por ejemplo). Si el timeout fuera muy chico se desperdiciaria la ventaja de tener la tabla ARP y que es no tener que averiguar la MAC address de un IP cada vez que se le envia un dato. Por otra parte, si el timeout fuera muy grande se podría tener asociado un IP a una dirección MAC que ya no exista, por ejemplo si se cae una conexión o en caso de notebooks si se desconectó del cable/wireless.

Ejercicio 16

Algoritmos y protocolos de ruteo

Ejercicio 17

Ejercicio 18

Un router presenta la siguiente tabla de ruteo:

Address/mask Next hop
135.46.56.0/22 Interface 0
135.46.60.0/22 Interface 1
192.53.40.0/23 Router 1
Default Router 2

¿Qué hace el router cuando arriba un paquete con destino a las siguientes direcciones?
a) 135.46.63.10
b) 135.46.57.14
c) 135.46.52.2
d) 192.53.256.1
e) 192.53.40.7
f) 192.53.56.7

Ejercicio 19

¿Cuál de los siguientes algoritmos de ruteo obtiene, para un mensaje dado, el camino más corto entre dos nodos arbitrarios, en cualquier instante de tiempo?

  • Flooding (inundación).
  • OSPF.
  • BGP.
  • RIP.


Rta: Flooding, porque todo paquete lo envía a todos los puertos de salida, y entonces se adapta a cualquier cambio de topología.

Ejercicio 20

Para cada una de las siguientes aplicaciones analizar si es preferible un servicio con o sin conexión en el nivel de red.

  1. Transferencia de archivos.
  2. Navegación por la Web.
  3. Login Remoto.
  4. Consulta de nombre de dominio (DNS).
  5. Configuración IP en forma dinámica (DHCP).



Rta:

  1. Con conexión.
  2. Depende de cómo se justifique.
  3. Con conexión.
  4. Sin conexión.
  5. Con conexión (¿por qué?).

Ejercicio 21

Indique si las siguientes afirmaciones son verdaderas o falsas:

  1. Cuando los paquetes son pequeños es más eficiente utilizar una red implementada con circuitos virtuales que con datagramas.
  2. Cuando se cae un router en una red implementada con datagramas se pierden menos paquetes que los que se perderían si la red estuviera implementada con circuitos virtuales.
  3. Un router que trabaja en una red implementada con datagramas no tiene necesidad de utilizar tablas internas.
  4. completar
  5. El control de flujo realizado en el nivel 2 de un host conectado a una red de circuitos virtuales es suficiente para garantizar el control de flujo a nivel 3.
  6. El control de errores realizado en el nivel 2 de un host conectado a una red de circuitos virtuales es suficiente para garantizar el control de errores a nivel 3.
  7. El control de errores realizado en el nivel 2 de un host conectado a una red datagramas es suficiente para garantizar el control de errores a nivel 3.
  8. Una red basada en CVs (Circuitos Virtuales) siempre provee caminos simétricos, es decir los paquetes de ida y vuelta recorren el mismo camino.
  9. En una red basada en CVs, todos los CV se establecen en forma permanente hasta que el administrador de la red los elimina.
  10. En una red basada en CVs todos los CVs son bidireccionales simultáneos (full dúplex).



Rta:

  1. Verdadero. El overhead por paquete en el header es menor con circuitos virtuales, porque sólo hay que mandar el identificador local del circuito virtual en cada link, que es más chico que la dirección global del host de destino con datagramas (Ver item 2 de la pág 175 del Peterson).
  2. Verdadero. Los paquetes en vuelo pueden llegar a hallar una nueva ruta.
  3. Falso. También se usan tablas de ruteo.
  4. completar.
  5. Falso. Un control de flujo a nivel 2 aseguraría que los mensajes lleguen bien punto a punto pero no dice nada sobre ruteo o que un paquete llegue antes que otro.
  6. Falso. Nivel 3 agrega un nuevo header que si no es debidamente controlado puede tener fallas.
  7. Falso. Mismo que el anterior.
  8. Check:?????? ¿se puede asegurar que dos paquetes al mismo host van por el mismo camino?.
  9. Falso, en "Switched Virtual Circuits" los circuitos se crean y eliminan dinámicamente. (Ver Peterson 2Ed pp 176-177)
  10. Check:?????? Por la misma razón del primer item?

Ejercicio 22

En una red de 50 nodos los tiempos de delay son grabados como números de 8 bits y las tablas de delay son intercambiadas dos veces por minuto. ¿Qué ancho de banda por línea (full-duplex) se consume si se usa el algoritmo de ruteo “distance vector”? Asuma que cada router tiene exactamente 3 líneas que lo conectan a los otros routers y tenga en cuenta el overhead necesario para que "distance vector" funcione correctamente.

Ejercicio 23

Ejercicio 24

Indique 3 ventajas y 3 desventajas de un algoritmo de ruteo “Link State” en comparación con un algoritmo de ruteo “Distance Vector”.

Rta:

Ventajas:

  • Converge más rápidamente.
  • Es confiable, lo que puede ser bueno en una red con mucho ruido.
  • Genera menor tráfico en la red y los paquetes enviados son más pequeños.
  • Cada router tiene una visión amplia de toda la topología
  • No tiene el problema de count-to-infinity

Desventajas:

  • Mayor uso de CPU.
  • Mayor uso de capacidad de almacenamiento en cada router.
  • Routers con capacidad para soportar OSPF, el protocolo que implementa link state, son más caros.


  1. Check: Link-State informa los cambios ocurridos al instante estabilizándose más rápido, ya que no actualiza sus tablas primero como lo hace Distance-Vector.
  2. Check: Link-State no genera ciclos desde la perspectiva de cada host. Ademas no genera ciclos en general, si el peso de los enlaces es el mismo en ambos sentidos
  3. Link-State genera menos tráfico, ya que cada nodo envia sólo información de sus vecinos y no una tabla entera con distancias a todos los nodos de la red.

Ejercicio 25

Suponga que las líneas físicas (nivel 1 OSI) de una red implementada con circuitos virtuales permiten transmisiones simplex. Entre cada par de nodos existe una única línea física. Un host puede acceder a la red vía una única línea física full-duplex. ¿Podrán establecerse conexiones de nivel de red full-duplex? ¿Y half-duplex? ¿Simplex? Explicar.

Rta:
Solo simplex (p ej TV digital), half duplex implica que las lineas son bidireccionales

Ejercicio 26

¿Cómo se decide cuál es la ruta de un circuito virtual al momento de establecerlo? Una vez establecido un circuito virtual, ¿Qué información deben contener los paquetes con datos para su transferencia entre dos hosts? ¿Qué información deben conservar los WAN Switches para mantener dicho circuito?

Respuesta:

La ruta puede decidirse estaticamente, usando un PVC (Permanent Virtual Circuit) definido por un administrador, o mediante signalling, usando un SVC (Signalled VC). Al hacer signalling, el algoritmo para hallar el camino es similar al envio de un datagrama. Sin embargo, tambien es necesario que el ultimo host responda al anteultimo con un ACK e indicando el ID para el VC determinado entre ellos, con lo que el camino debe hacerse dos veces (ida y vuelta) antes de que quede armado.

Los paquetes enviados, una vez armado el VC, solamente necesitan contener el numero de VC a utilizar, y los switches hacen el resto.

Los switches guardan tablas con cuatro campos, para poder hacer el forwarding de los paquetes que reciben:

  • Incoming interface
  • Incoming VCI
  • Outgoing interface
  • Outgoing VCI

Ejercicio 27

Para cada uno de los siguientes ejemplos de comunicaciones decidir su tipo (punto a punto, broadcast o multicast) y el medio que utilizan (punto a punto, broadcast):

  1. Una enfermera entra en la sala de espera de un hospital y pronuncia en voz alta el nombre de uno de los pacientes, a quien no conoce.
  2. Tres de los pacientes de la sala de espera se ponen a charlar entre ellos.
  3. Una fábrica de zapatos de tango decide promocionar sus productos y envía un folleto publicitario por correo postal a todos los vecinos del barrio de Caballito.
  4. Dos personas hablan por teléfono.
  5. Tres personas hablan por teléfono en conferencia.
  6. Dos amigas hablan entre ellas mientras viajan en el colectivo.



Rta:

  1. Broadcast, broadcast
  2. Multicast, broadcast
  3. Multicast, punto a punto
  4. Punto a punto, punto a punto
  5. Multicast, broadcast
  6. Multicast, broadcast

Ejercicio 28

Explique desde el punto de vista de “convergencia” las diferencias y similitudes entre los protocolos de ruteo de tipo link-state versus los de tipo distance-vector.

Rta:

Desde el punto de vista de la convergencia distance-vector es lento, ya que ,como la comunicación entre nodos es sólo entre vecinos inmediatos, requiere cierto tiempo para que la información se propague en toda la red y cada nodo pueda elegir el mejor camino. Por su parte, link-state también tarda un periodo de tiempo en realizar el "reliable flooding".

Sin embargo, link state resulta tener un tiempo de convergencia mucho menor a distance vector, al tener un mapa completo de la red.

Ejercicio 29

¿Puede un protocolo de nivel de red que brinda servicio orientado a conexión ser implementado sobre Ethernet? ¿Por qué?

Rta:

Si, las capas son (o deben ser) independientes.

Ejercicio 30

Un protocolo de ruteo que utiliza la técnica Distance Vector usa una métrica compuesta por la siguiente fórmula:

Métrica = (10000/BW) + Delay

Donde BW (Mbps) es el ancho de banda más chico de todos los enlaces hacia un destino y Delay (microsegundos) es la suma de los delays de todos los enlaces hasta el destino. Ofrezca un ejemplo donde esta métrica es mejor que la de Hops (cantidad de saltos hasta un destino) y un ejemplo donde es peor.

Ejercicio 31

Los algoritmos de ruteo basados en Distance-Vector pueden causar ciclos aún cuando no los hay físicamente en la red. Indicar y explicar tres formas de prevenir, anular o disminuir la posibilidad de ciclos.

Rta:

Ver pags 277-278 del Peterson.

Si se cae un enlace, al enviar la informacion de vecinos entre los nodos puede generarse un ciclo, ya que cada nodo cree poder llegar al inalcanzable a traves de otro nodo, que cree que puede llegar a traves del primero, etc.

Por ejemplo, tenemos la red R1 conectada al router A, conectado al router B, conecado a la red R2, todo en línea recta. La tabla de ruteo de A dice 'R2: dist 2, next hop: B' y la de B dice 'R2: dist 1, next hop: int0'.

En cierto momento se cae el enlace entre B y R2, actualizándose la tabla de ruteo de B con 'R2: inf'. Luego A envía su vector de distancias antes que B. B recibe la siguiente informaión 'R2: dist 2' y, al compararla con infinito, actualiza su tabla con 'R2: dist 3, next hop: A'.

Tenemos que si R1 quiere mandar un paquete a R2, el paquete pasará por A hacia B, pero B lo devolverá hacia A, entrando en un ciclo. Además, cuando los routers envíen sus tablas de distancia, harán pensar al otro que R2 se encuentra un hop más lejos de lo que creían. Es por esto que este fen{omeno se denomina count to infinity.

Formas para prevenir Count to Infinity

  • Considerar que una distancia de 16 o más hops es infinita
  • Hacer "split horizon", que consiste en no mandarle a cada vecino la información de las rutas que obtuvo de ellos (o sea, si A tiene el mejor camino a C saliendo por B, cuando A le pasa a B su vector omite esa entrada).
  • Hacer "split horizon with poison reverse" que es (con el ejemplo anterior), en lugar de no pasarle la entrada, se la pasa pero con distancia infinita para que no la use en sus cálculos.
  • Utilizar triggered updates. Cuando un router detecta que se cayó un enlace, enviar inmediátamente la tabla de distancias.
  • Esperar un tiempo antes de aceptar nuevas rutas a destinos que acaban de caerse.

Ejercicio 32

Se está utilizando un enlace punto-a-punto con un protocolo de N2 orientado a conexión y confiable. Se quiere enviar paquetes IP sobre ese enlace. ¿Esto significa que IP no necesita realizar ningún control?

Rta:

Falso. Justificación o "contraejemplo"???? Yo creo que depende de que sea considerado "control". Control de errores debe hacer, sobre sus headers por ejemplo. Pero como es punto a punto (no hay routers en el medio) hay cosas como el flujo que no va a tener que chequear (que de cualquier manera no chequea).

Ejercicio 33

IP - ICMP - DHCP - Traceroute - NAT

Ejercicio 34

Ejercicio 35

Investigue la técnica denominada Path MTU Discovery (RFC1191). ¿Qué objetivo persigue? ¿Qué protocolos intervienen? Enumere ventajas y desventajas.

Rta:

Se envian un paquete de tamaño X relativamente grande marcado con Dont Fragment, al host para el que se quiere averiguar el minimo MTU del camino. Si se recibe un ICMP indicando este error, se reintenta con X/2 y asi sucesivamente hasta llegar al host. Se apunta a un puerto invalido del host para recibir otro ICMP indicando esto y asegurar que no sea que el paquete se perdio.

Busca hallar el menor MTU del camino a un host para enviar los paquetes IP con ese tamaño y evitar la necesidad de fragmentar. Se vale de IP y ICMP. Los paquetes enviados son UDP.

El problema es que puede requerir el envio de muchos paquetes hasta que uno pase, y el hallado no necesariamente es el maximo posible. Tambien puede pasar que los paquetes se envien por caminos distintos, con lo que el metodo no funciona. Tambien puede ser que los routers no implementen ICMP, aunque es raro.

Ejercicio 36

Ejercicio 37

Uno de los posibles usos de ICMP es el traceroute. Explicar cómo funciona.

Rta:

Para poder averiguar por que routers pasa hasta llegar al destino, una forma es utilizando el TTL que se encuentra en el header de IP, lo que pasa es que cuando este contador llega a 0 el paquete se desecha y se manda un mensaje ICMP avisando que se desecho por este motivo. Sabiendo esto, podemos ir generando paquetes seteando el contador en 1, luego 2, luego 3, y asi sucesivamente, y de esta manera se puede ir averiguando por que routers pasa. Mientras que para averiguar cuando llega a destino nuestro mensaje original debe ser un ICMP request, para que avise cuando esto ocurra.

Ejercicio 38

Un Ping entre dos hosts arroja como resultado "Host Unreachable"(Host inalcanzable). Explicar quién lo informa y por qué sucede eso.

Rta:

Lo informa ICMP con el mensaje "Host Unreachable". (Confirmar) Supongo que esto sucede con el motivo de comunicarle al host origen que el destino no se encuentra disponible en ese momento.

Ejercicio 39

En una red IP se arranca un host que no tiene dirección IP. En la misma LAN se encuentran 2 servidores DHCP. Indique los 4 pasos necesarios para que el cliente obtenga una dirección IP especificando la información contenida en cada mensaje.

Archivo:Dhcp.png
Sesión típica de DHCP

Rta:

  1. El cliente broadcastea un DHCPDISCOVERY a toda la red (255.255.255.255).
  2. Los 2 servidores DHCP reciben el request, reservan una IP de su pool de direcciones y le envían al cliente un DHCPOFFER. Este mensaje contiene la dirección ofrecida y el tiempo por el cual es válida.
  3. El cliente acepta una de las ofertas, y manda un DHCPREQUEST a toda la red informando la dirección IP del servidor DHCP del que aceptó la oferta: así el otro servidor puede retirar la suya.
  4. Cuando el servidor recibe el DHCPREQUEST, envía al cliente un DHCPACK que finaliza el proceso de configuración

Ejercicio 40

Completar.

  • ¿Qué sucede si una PC que es cliente DHCP recibe un DHCP NAK a su pedido realizado en el DHCP REQUEST?

Rta:

  • Esto sería en respuesta a un DHCPREQUEST, y el cliente debe comenzar de vuelta el proceso para obtener otra IP con un DHCPDISCOVER.

Ejercicio 41

IP Multicast

Ejercicio 42

Ejercicio 43

Ejercicio 44

Ejercicio 45

Ejercicios adicionales de la práctica vieja

Entrar aquí