Preguntas de final (Teoría de las Comunicaciones)

De Cuba-Wiki
Revisión del 21:34 17 feb 2011 de 157.92.32.84 (discusión) (→‎Final 3)
(difs.) ← Revisión anterior | Revisión actual (difs.) | Revisión siguiente → (difs.)

Plantilla:Back

Final 1

  • 1 - Metodos de control de errores en capa fisica

R: CRC, Internet Checksum y dual parity check.

  • 2 - En redes de area amplia se puede garantizar el acceso al medio acotado?

R: Como se puede, en redes de área local, garantizar el acceso al medio en tiempo acotado (se refiere a que en algunas redes se puede garantizar que un nodo tenga acceso al medio (compartido) en un tiempo acotado (Token Ring, sino me equivoco), y en otras redes esto no se puede garantizar (Ethernet))

  • 3 - Como se efectua la multiplexacion en TCP?

R: La multiplexación se realiza teniendo en cuenta número de port y dirección IP.

  • 4 - Como garantiza la escalabilidad link-state? (siempre pregunta algo de esto, o del otro metodo)

R: Garantiza la escalabilidad distribuyendo la información de cada nodo y sus nodos cercanos inundando la red, (pues no se pueden conectar una gran cantidad de nodos en la red que trabaja con este algoritmo por la gran cantidad de mensajes que se transmiten. Yo respondí que se garantizaba con Sistemas Autónomos, no sé si estará bien

  • 5 - Como establece TCP una conexion y la libera?

R: Establece con el Three way handshake. Para salir totalmente de una conexión son necesarios 4 mensajes (para tirar abajo ambos lados de la conexión).

  • 6 - UDP que es y para que se usa?

R: Es un protocolo de nivel transporte. Permite intercambiar mensajes de tamaño máx como IP. Es no orientado a conexión, no confiable.

  • 7 - Como se puede minimizar la entropia?

R: agregando mas datos para analizar o algo asi conociendo mas la fuente

Final 2

  • 1 - Como es el procesos de conversion de señales analogicas a digitales?

R: No es cambios de frecuencia, fase y amplitud (Eso es digital - analogico)
Consiste en tomar en forma periodica mediciones de la amplitud. Nyquist dio un teorema que hay que tomar el doble del ancho de banda de la señal.

  • 2 - Que controles de errores se realizan en nivel 2, 3 y 4?

R:

    • N2: errores de alteracion de bits del medio de transmision
    • N3: errores de ruteo (TTL, Unreachable destination, ICMP, dropeo, etc)
    • N4: mensajes perdidos o fuera de secuencia.
  • 3 - Principal diferencia de implementacion en nivel 2 y 4 del servicio orientado a conexion (que se hace cuando se pierde un mensaje)

R: Primero es que nivel 4 es end-to-end y no como en nivel 2 punto-a-punto, esto hace que sea mas dificil de controlar en nivel 4 lo que pasa en la red del medio. Nivel 4 tiene que establecer la conexion explicitamente. Transporte tiene el problema de RTT no constante (en nivel 2 es constante)

Oral

  • 4 - Definicion de entropia y longitud media. Relacion entre ellas.

R: La entropia es cota minima para la longitud media.

  • 5 - Como se implementa QOS en ATM

R: Le hable de CLP y me dijo que estaba bien. CLP (Cell Loss Priority) es un campo de celda ATM que indica el nivel de prioridad de la misma, si este bit esta activo cuando la red ATM esta congestionada la celda puede ser descartada.

  • 6 - Por que se usa UDP en lugar de usar IP directamente?

R: Multiplexacion de la informacion, ports, etc.

  • 7- Como se establece una conexion en TCP?

R: 3 way handshake.

  • 8- Que es el numero de seq en TCP

R: Nro Seq = Nro Inicial Aleatorio + Numero de byte que estoy enviando.

  • 9- Para que sirve el puntero a urgente en TCP

R: Para enviar señales de comando al destino (Ej: En FTP, cancelacion de de transferencia (Ctrl+C)). Creo que tambien se usa o uso para delimitar fin de mensaje, ya que TCP es byte-stream

Final 3

  • 1- Porque se dice que ethernet es indeterministico y token deterministico

R: porque con ethernet los nodos escriben cuando quieren, en cambio en token el acceso al medio esta controlado y organizado por el pase del token.

  • 2- describir el control de congestion de circuitos virtuales.

R: le describi lo mejor que pude leaky bucket de ATM y lo que hace frame relay R: Los CV preasignan los recursos. Eso evita la congestión.

  • 3- dar 3 ventajas del algoritmo de ruteo de link-state.

R:

  • 1) converge mas rapido que distance-vector.
  • 2) esta libre de ciclos
  • 3) una vez que se estabilizaron las tablas de ruteo los paquetes de link-state son mas chicos.

NOTA: esas 3 preguntas las escribio Hernan Vukovic (el pelado). Como Righetti no llegaba a la facultad el pelado nos hizo pasar al aula y escribio esas preguntas en el pizarron. Probablemente si Righetti hubiera llegado a tiempo las preguntas hubieran sido otras. Despues lo que me pregunto Righetti fue:

  • 4- Que hable sobre control de congestion en TCP.

R: Ver Final 7/8/01.

  • 5- Como se calcula el MSS (maximum segment size)

R: Con el MTU.

  • 6- En nivel 1 el concepto de ancho de banda a que se aplica.

R: El bw de un cable es el rango de frecuencias de senales que puede transmitir.

  • 7- habia un dibujo de 2 nodos y 2 switchs en el pizarron me pregunto cual era el problema

R: Los switchs estaban en loop.

  • 8- me pregunto la solucion.

R: Usar spanning tree.

  • 9 -me pregunto cuando spanning tree empezaba a funcionar.

R: Cuando los switchs se encienden. Estos comienzan entonces a intercambiar mensajes (BPDUs) para establecer el arbol.

  • 10 -me pregunto como se elegian los enlaces que formaban el arbol.

R: Se daba prioridad a un enlace de 1gbps a uno de 10mbps.

  • 11 -me pregunto que pasaba si se queria usar mas de 1 enlace (etherchannel). Por ej. 2 enlaces de 10mbps como si fueran 1 solo.'

R: Se sumaba el BW de ambos y eso es lo que se consideraba.

  • 12 -me pregunto que es Informacion (la formula).

R: log(1/probabilidad del suceso)

Final 4

Oral

  • 1.Cómo hago para pasar una señal analógica a digital?

R: Se necesitan 4 pasos:

    • Muestreo o sampling: se toman muestras periódicas de la amplitud de onda. Frecuencia de muestreo = #muestras/seg.
    • Retención o hold: se retienen las muestras tomadas por un circuito de retención lo suficiente para evaluar su nivel.
    • Cuantificación: se asigna un margen de valor de una señal analizada a un único nivel de voltaje de salida, inevitablemente agregando ruido.
    • Codificación: se traducen los valores obtenidos al código binario.
  • 2.Cómo fragmenta IP (cómo hace)?

R: Ver Final 10/4/01.

  • 3.Cómo hace control de congestion TCP?

R: Ver Final 7/8/01.

  • 4.Cómo brinda IP calidad de servicio (en su mejor esfuerzo por dar un buen servicio a pesar de las dificultades reales de las redes)?

R: hay un campo ToS (Type of Service) en el encabezado.

Final 5

Oral

  • ¿Si aumento el número de maquinas en Ethernet, se degrada la performance? ¿Y en token ring?

R: Si, la performance se degrada en Ethernet; y no se degrada en token Ring.

  • ¿Qué es la información?

R: log(1/p). Habló de entropía e inecuación de Kraft

  • ¿Qué es un MODEM? ¿ Por que necesito uno?

R: Para pasar señales digitales por un medio analógico. Las ondas cuadradas no pueden pasar por el ancho de banda de la línea telefónica, etc, etc. (Fourier).

  • ¿Cómo hace TCP control de congestión?

R: Ver Final 7/8/01.

  • ¿Qué es una red de computadoras?

R: Maquinas autónomas interconectadas entre sí para poder pasar algún tipo de información....

  • Diferencias entre control de errores en nivel 2 y en nivel 4. Son lo mismo? Son redundantes?

R: En la capa de enlace los errores provienen estrictamente del medio de transmisión, mientras que en nivel de transporte no necesariamente. Pueden provenir de congestión, pérdida de paquetes en el ruteo, etc...

  • ¿Qué es SMTP? (Simple Mail Transfer Protocol)

R: Explicar solo que hace y como funciona

  • ¿Cómo hago para mandar un archivo binario por mail?

R: MIME

  • ¿Qué métodos conoce de control de errores?

R: Hamming, CRC (ciclic redundance code).

Final 6

  • 1 - Hay circunstancias en las cuales un servicio de circuito virtual entregara (o cuando menos deberia entregar) paquetes desordenados? Explicar

R: Primero le empeze a decir que cuando se montaba IP sobre ATM podia pasar (los paquetes IP llegan desordenados, es verdad, pero cada uno es enviado en forma ordenada) me dijo que no, pero que no importaba, que era una pregunta muy rebuscada.

  • 2- Dado que ARP brinda un servivio a IP, este es un protocolo de Niv. 2?

R: Falso. ARP traduce una dir IP a una Ethernet (o LAN cualquiera), por lo tanto, tiene pleno conocimiento del direccionamiento de nivel 3, por eso es de nivel 3.

  • 3 - Diferencias entre Distance Vector y Link State.

R: Le explique muy brevemente cada protocolo, explicando apenas el Count to Infinity Problem y diciendo que no hay solucion, y el mismo me hizo llegar a la conclucion de que el Distance-Vector tiene vision local de la red y el Link-State tiene vision global.
Ojo con poner que link-state no tiene solucion el problema de count to infinity, ya que si hay forma de safarla con un limite superior, poison y posion reverse.

  • 4 - Que es ancho de Banda?

R: El bw de un cable es el rango de frecuencias de senales que puede transmitir.

  • 5 - Que tipo de ondas se pueden pasar (Sinoidales, cuadradas, triangulares)?

R: (le pregunte que era una onda cuadrada y es como la de la fig. 2-1.(a)) Sinoidales, si quiero pasar una cuadrada tengo que descomponerla en Harmonicas de Fourier y generar algo como fig 2-1.(e) y luego interpretar las diferentes amplitudes como 1 y 0.

  • 6-que es informacion?

R: Informacion es lo que la palabra castellana dice, pero se puede medir con la formula log 1/P(e)

  • 7-Cual es la Base de Datos distribuidas mas grande del planeta?

R: DNS

  • 8-Como funciona DNS

R:

  • 9-Que es UDP?

R: Es un protocolo de nivel transporte. Permite intercambiar mensajes de tamaño máx como IP. Es no orientado a conexión, no confiable.

  • 10-Para que sirve UDP si no hace nada mas que enviar paquetes IP's

R: Permite el direccionamiento de Sockets (varias conexiones a la vez: 2 maquinas pueden establecer varios canales de comunicación o una máquina puede brindar varios servicios como TimeServer, DNS, etc. Pone poco overhead para hacer preguntas sencillas y obtener rápido la respuesta. (Time? DNS?) Permite que la aplicación en sí misma tenga su propio protocolo de Transporte encargándose ella del checksum, secuencias, etc. Por ejemplo audio-video: prefiero que este paquete llegue erróneo o que no llegue a que llegue tarde.

  • 11-Como hace control de congestion TCP?

R: Ver Final 7/8/01.

  • 12-Como se setea y como se ajusta el TimeOut en TCP?

R: Setea un valor determinado usando técnicas de medición, media y desvío standart, etc. Y que se va decrementando en cada salto hasta llegar a cero, que es cuando el paquete muere y deja de existir en la red.
Archivo:Tcp-rto.jpg
La imagen muestra las distintas distribuciones de RTT a nivel 2 y nivel 4. El Timeout no es facil de estimar. Se basa en el RTT. El RTT se calcula asi : RTT = alfa*RTT+(1-alfa)*M. M es el tiempo que tardo la confirmacion. En principio el timeout se elige con beta*RTT.
Si se quiere ser mas preciso beta suele ser la desviacion estandar.

  • 13- Que protocolo de Checksum (Layer 2) es el mas frecuente

R: CRC

  • 14 -Existen casos en que se utiliza control de flujo en nivel 2 y nivel 3, Son necesarios estos dos o son redundantes?

R: Le dije que nunca un control de flujo o checksum, o de congestion, o lo que sea era algo necesario en ningun nivel o redundante. Sino que importa plenamente cual es la arquitectura de red que estoy definiendo, o sea la pila de protocolos. Por ejemplo en Internet, se decidio de forma arbitraria y porque se evaluo que era lo mejor, hacer Control de Flujo en Niv 2 y niv 4. pero podria ser que nunca lo haga o que lo haga en todas las capas...

  • 15-Explique la falla del siguiente razonamiento: Packet Switching requiere bits de control y de adress en cada paquete. Esto causa un overhead considerable en esta técnica. En Circuit Sw, es estblecido un circuito transparenete. No se requieren bits extra, entonces no hay overhead en Circuit Sw.

R: Falso. En CSw. hay muchos paquetes de control que tambien generan Overheads (es verdad que x la falta de Headers es considerable la mejora)

  • 16-Puedo estar seguro que un paquete llega al otro lado?

R: Yo dije que sí, me citó el problema de los 2 ejércitos e insistí con que puedo estar seguro que llegó un paquete (con un ack), lo que no puede pasar es que ambos lados estén de acuerdo en que ese paquete llegó, explique el problema de los ejércitos y la pseudo-solución de 3-Way-Handshake.

Final 7

  • 1. Cómo hace control de flujo TCP?

R: Si el transmisor está desbordando el buffer del receptor por transmitir demasiado rápido, el receptor descarta paquetes. Los ACK fallidos que llegan al transmisor le avisan para bajar la tasa de transferencia o dejar de transmitir.
Un aclaración importante : flujo != congestión....guarda con eso. La respuesta para mi esta bien

  • 2. Cómo esta compuesto el sistema de mail?

R:

  • 3. Qué es un servidor de nombres?

R: Servidor de nombres o portmapper: atiende peticiones en unica direccion, el cliente dice que tipo de servicio quiere y el proceso indica que puerto atendera esa peticion. Comunmente este se inicia "on demand" para usar menos memoria. Ademas se puede distribuir la carga derivando la peticion a otra maquina.

  • 4. Diferencias entre Distance-Vector y Link-State.

R: Con respecto a Distance Vector, la tecnica Link State tiene una convergencia mas rapida y consume menos ancho de banda. Las desventajas se relacionan con la mayor capacidad de procesamiento y el excesivo uso de memoria para mantener las tablas. La diferencia entre las dos es que mientras en la primera un nodo se comunica unicamente con sus vecinos, "enseñandoles" todo lo que aprendio, en link state cada nodo habla con todos los otros nodos, diciendoles solamente el estado de sus nodos vecinos.

  • 5. Qué es un port? (estimo que pregunta por los sockets)

R: El port o mailbox es un "abstract locator" para el proceso destino que atendera los mensajes del proceso origen. Es un numero de 16 bits (hay 64000 x host). Pueden ser conocidos (ej: 25 para mail y 53 para DNS), o puede haber un port mapper, servicio que indica por que puerto se hara la comunicacion.

  • 6. Por qué si tengo Bw de 3000Hz no puedo pasar una onda cuadrada?

R: Nunca puedo pasar ondas cuadradas por medio analógico, y el de 3000Hz es típico de Teléfono.

  • 7. Para que se usa un MODEM?

R: Para pasar señales digitales por un medio analógico. Las ondas cuadradas no pueden pasar por el ancho de banda de la línea telefónica, etc, etc. (Fourier).

  • 8. Puedo pasar por la línea de teléfono señales digitales y analógicas?

R: Nop.
Para mi si, por una linea telefónica todo lo que pasa es analógico. Osea pones un modem y estarías pasando algo digital (aunque lo convertís a analógico).Para lo que es la red telefónica lo que pasa el modem no lo distingue de una persona hablando. Igual hoy por la linea telefónica tenes ADSL y podes hablar al mismo tiempo.

  • 9. Cómo establece la conexión TCP?

R: Además de tree-way-handshake, él pregunta por tema de bit SYN para establecer la conexión y bit FIN para finalizarla.

  • 10. Qué es información?

R: Informacion es lo que la palabra castellana dice, pero se puede medir con la formula log 1/P(e)
Lo que dice en clase : procesos aleatorios asociados a eventos probabilisticos.

Final 8

  • 1) Asincronico, sincronico

R:

  • 2) Tiene sentido nivel 3 a nivel local? (Ethernet, token ring)

R:

  • 3) Es lo mismo el concepto de sincronico / asincronico a nivel de aplicacion que a nivel 1?

R: WTF????

Final 9

  • 1- Enuncie dos conclusiones prácticas de la teoría de la información y codificación.

R:

  • 2- Cuál es la relación entre Bandwidth en Hz. y capacidad medida en bits?

R: Mmm.. Capacidad = Delay x Bandwidth?
No para mi tiene que ver con lo de shannon y ruido. Que dice asi
Capacidad en bps = BW*log(1+S/N), donde BW es el ancho de banda "analogico" (osea la medida en hertz).Por ejemplo una linea telegonica que tiene un ancho d ebanda de 3khz usando esa cuentita te dice que puede transmitir 56kpbs. Los datos para tener 56kpbs son , S/N 56.2 dB y 3khz el BW

  • 3- Describa algunos mecanismo de control de congestión a nivel 3 (red).

R: Leaky bucket

  • 4- Describa alguna red basada en conmutación de paquetes que ofrezca servicio orientado a conexión (circuitos virtuales).

R:

  • 5- Una aplicación usa TCP como protocolo de transporte; asumiendo canal físico libre de errores y gran capacidad de procesamiento, cuál es el máximo throughput alcanzado por dicha aplicación?

R: Esta limitado por el maximo tamaño de la ventana que permite TCP. Para una sola conexion depende exclusivamente del RTT. ya que segun la pregunta el medio no limita la velocidad. Suponiendo un RTT de 1 segundo la transferencia es de 64kb/sec. Ahora si se tiene un RTT de 10ms lo maximo es 52Mbps.

  • 6- Diferencia conceptual entre los protocolos de nivel 2 y nivel 4.

R: En la capa de enlace los errores provienen estrictamente del medio de transmisión, mientras que en nivel de transporte no necesariamente. Pueden provenir de congestión, pérdida de paquetes en el ruteo, etc...

Oral

  • 7- Como funciona DNS?

R:

  • 8- Como trabajan las firmas digitales?

R: Le haces MD5 y encriptas el MD5 con tu clave privada (se puede no hacerle MD5, pero es muy lento hacerle RSA a todo).

  • 9- Como es control de congestión en TCP?

R: Ver Final 7/8/01.

  • 10- En base a que se calcula el tamaño del MSS.

R: MTU

  • 11- Cuando le dije MTU me preguntó cual era el de Ethernet

R: 1500 bytes + header.

Final 10/2006

Oral

  • 1. Que es un modem?

R: Un aparato que permite mandar una se~nal digital sobre un medio analogico.

  • 2. Que es entropia?

R: Es la esperanza de la informacion. Es cota minima para la longitud media de codigo.

  • 3. Dos personas distintas agarran un documento cualquiera y obtienen la misma entropia?

R: Si la codificacion la tomamos fija, si.
No se yo diria depende. si el documento tiene cosas aleatorias bien generadas y el otro es un diccionario me parece que no obtienen la misma entropia.

  • 4. Congestion en TCP

R: Ver Final 7/8/01.

  • 5. Cual es el problema de distance vector y 2 formas de evitarlo?

R: Conteo a infinito. Se evita con split horizon, split horizon with poison reverse o upper bound.

  • 6. Cuales son los problemas de 802.11 y como los soluciona CSMA/CA?

R: No podes detectar colisiones (terminal oculta). Haciendo MACA evita las colisiones pidiendo permiso (para detalles ver en el resumen). La terminal expuesta tambien se soluciona con MACA.

  • 7. Si tengo una empresa en dos edificios distintos que quedan a varios KM, Que puedo usar para hacer una LAN? Que protocolos intervienen? Si no tenes un dispositivo, crealo

R: Internet. Tunneling. Ethernet sobre IP (o sobre TCP o sobre HTTP, segun que te permita tu ISP)

  • 8. Como hacer una comunicacion segura sobre IP?

R: IPSec (agregar headers con firma digital). Sino, IP sobre TLS o IP sobre SSH con port forwarding.

  • 9. Como implementas un protocolo de nivel 3 con conexion sobre IP?

R: Agrego un handshake y un protocolo de finalizacion de conexion. Otra es hacer IP sobre TCP.

  • 10. Como se firma un mensaje con firma digital?

R: Le haces MD5 y encriptas el MD5 con tu clave privada (se puede no hacerle MD5, pero es muy lento hacerle RSA a todo).

  • 11. Para que sirve ESMTP y que problemas soluciona?

R: Soluciona problemas de seguridad, SMTP no tiene autenticacion.

Final 20/07/2006

  • 1. En el nivel de enlace se puede encontrar control de errores, control de flujo, étc., al igual que en el nivel de tansporte. Sin embargo en el nivel de transporte los controles son más complejos.¿Por qué sucede esto?

R: Tenes mas problemas: Reordenamiento de paquetes, RTT variable, no hay link punto a punto, congestion y tama~no de ventana variable.

  • 2. A su consideración, ¿Cuáles son los mecanismos, arquitectura, étc. que permiten que el DNS sea uno de los más grandes sistemas distribuídos?

R: Jerarquizacion, flexibilidad, tolerancia a fallos. REVISAR

  • 3. ¿Qué significa que TCP Reno tiene un comportamiento equitativo?

R: Que el coeficiente de fairness da cercano a 1, es decir, en castellano, que muchos flujos que comparten un link lo hacen de forma pareja, evitando la inanicion. Si hay n flujos en un link dado, cada uno usara cerca de 1/n del ancho de banda disponible.

  • 4. ¿Cómo es el mecanismo de acceso al medio en IEEE 802.11.b/g?

R: Es con MACA, collision avoidance. Primero el emisor envia un RTS indicando que quiere transmitir y detallando cuantos bytes. Si le llega un CTS (que tambien contiene la longitud del mensaje) transmite. A su vez todos los que escuchan un CTS saben que estan en rango de un receptor y no pueden transmitir hasta el final de los datos (saben cuando es porque escucharon la longitud contenida en el CTS) porque ocasionarian colision (esto evita el problema de terminal oculta). Por otro lado, si se ve un RTS se espera, y si no se ve el CTS, se puede transmitir (para que no se de el problema de terminal expuesta). MACAW agrega un ACK para confiabilidad y un algoritmo de Backoff.

  • ??

R: Es entre el 22 y el 0. Se puede notar que la onda desde el 0 corresponde a un RED ya que tiene subidas y bajadas abruptas entre 3 niveles mas bien estables. Cada nivel corresponde a uno de los estados del RED (pasar siempre, no pasar nunca o pasar con probabilidad p).

Final 12/2005

  • 1- El mecanismo de balde pinchado (leaky bucket).

R: Es una cola FIFO que recibe paquetes de hosts a rate indeterminado y los emite a rate fijo. Asegura tráfico constante en la red. Si la cola se llena, se descartan nuevos paquetes.

  • 2- Entropía. Que es y cuando es máxima? Dar un ejemplo de entropía máxima.

R: Define la cantidad media de información por símbolo. Es maxima cuando manejamos una fuente de informacion equiprobable (no podemos saber de antemano que vamos a obtener). Un ejemplo claro es lanzar una moneda al aire, ya que las prob. para cada cara es de 1/2.

  • 3- Que puede limitar la velocidad de transferencia en una conexión TCP asumiendo banda de ancha infinito.

R:

Oral

  • Como se calcula el RTT en TCP? Con y sin fast retransmit. Cuando se aumenta el Time out.?

R: Ver Final 13/3/07.

  • Firma digital. RSA.

R: Para firmar un certificado digital se usan algoritmos de encriptación de clave asimétrica, como RSA. El firmante encripta un mensaje con su clave privada, y cualquiera puede desencriptarlo usando su clave pública. La idea es que solamente quien conoce la clave privada puede encriptarlo de forma tal que la pública funcione.

  • MODEM. Como modula una señal. Señales analógicas vs. señales digitales y todo eso.

R: Para pasar señales digitales por un medio analógico. Las ondas cuadradas no pueden pasar por el ancho de banda de la línea telefónica, etc, etc. (Fourier).

  • Por que IP fragmenta.

R: Porque el tamano de los paquetes no puede ser mayor al MTU del canal Ethernet. Si esto ocurre, se deben fragmentar en paquetes mas chicos de manera de poder transmitirlos.

Misma fecha, distinto oral a otro, igual el escrito:

  • 1. Viste el paper "Macroscopic Behavior of TCP" ? me pregunto de la formula: BW < [MSS * C] / [RTT * RAIZ(p)]

R: sabete mas o menos como se llega a esa formula... con el grafiquito de "diente de sierra" blablabla.... fijate en la carpeta y en el paper (fue una clase de righetti). La idea es hablar de que es una mejor aproximacion al troughput de TPC que decir solamente: BW < MSS / RTT

Final 11/08/2005

  • 1. Mencionar 3 ventajas de un protocolo de ruteo interno que implementa link-state con respecto a utilizar distance-vector.

R: No tiene conteo a infinito. Es escalable por el uso de areas. Tiene autenticacion de mensajes. Tiene balanceo de carga. Asigna peso a los ejes, por lo cual descubre el camino minimo en tiempo, usar menos hops no siempre es optimo (puede requerir usar hops muy lentos en vez de un poco mas, pero rapidos).

  • 2. Un paquete IP de tamaño 1500 bytes llega a un router, donde su tabla de ruteo indica que debe despacharlo por una interfaz cuyp MTU es de 200 bytes. El paquete en cuestión tiene el bit de DF activado. ¿Qué sucede con el paquete IP?¿Hay algún aviso por parte de IP para explicar esta situación al emisor?

R: Dropea el paquete. Avisa por ICMP con unreachable host.

  • 3. El establecimiento de una cx TCP se realiza mediante un intercambio de 3 segmentos denominado 3-way handshake. Un ataque de seguridad muy conocido, del tipo Denial of Service ( denegación de servicio), consiste en abrir múltiples conexiones TCP a un servidor, pero sin terminar de establecerlas. Es decir, el atacante envía un mensaje de establecer la cx ( flag S), luego la víctima responde con un mensaje flags S y A, haciendo ACK del primer mensaje, pero el atacante nunca le envía el tercer mensaje. Indique una forma en la cual el host víctima se pueda defender solo, sin ayuda de ningún otro dispositivo en al red. Explique el mecanismo de defensa.

R: Puede utilizar SYN cookies: encodear en el numero de secuencia la informacion que necesita persistir y solo alocar recursos en el ACK final. Esto obliga al emisor a tener que responder al segundo mensaje, lo cual lo hace alocar recursos y es mas costoso hacer un ataque (ya no es un blind attack).

  • 4. Indicar 2 situaciones en que e lcontrol de congestión de TCP baje el CWND a su valor inicial ( IW - initial window )

R: Si hay un time out, si hay 3 ACKs duplicados en una implementacion sin Fast Recovery (tahoe) o luego de un ciclo ocioso.

  • 5. ¿Que relación existe entre la entropía de una fuente de información y la longitud media de un posible código?

R: La entropia es la cota minima para la longitud media de codigo.

Preguntas de final hechas en clase

  • 1. ¿Cuál algoritmo (simétrico-asimétrico) se usa para firma digital?

R: Para firmar un certificado digital se usan algoritmos de encriptación de clave asimétrica, como RSA. El firmante encripta un mensaje con su clave privada, y cualquiera puede desencriptarlo usando su clave pública. La idea es que solamente quien conoce la clave privada puede encriptarlo de forma tal que la pública funcione.

  • 2. Cuando hay pérdida de paquetes, ¿qué asume el software de TCP?

R: Asume que hay congestión en la red.

  • 3. ¿Cuál es más sensible a la pérdida de performance? ¿Ethernet o 802.5?

R: Ethernet xq se dan cada vez más colisiones a medida que se aumenta la # de integrantes que quieren hacer uso del medio de transmisión...

  • 4. ¿Cuáles son las 2 grandes estrategias de nivel 3?

R: Datagrama y Circuitos Virtuales.

  • 5. ¿Qué relación hay (si hay) entre la información de señal y ancho de banda?

R: Se relacionan en el Teorema de Shannon, que enuncia: C=BW*log2(1+SNR), donde C (capacidad) es la tasa de bits de informacion del canal en un cierto periodo.

Preguntas Orales Varias Repetidas

  • 1. Qué es un MODEM?

R: Pasa de digital a analogico y viceversa , por que hay medios es son analogicos y de alguna manera hay q trans la info

  • 2. Qué es una señal analógica? Y digital?

R: Una señal analógica es aquella cuya amplitud puede tomar en principio cualquier valor, esto es, su nivel se limita a un conjunto finito de niveles predefinidos. En cambio, una señal digital es aquella cuyas dimensiones (tiempo y amplitud) no son continuas sino discretas, con la cual toma unos determinados valores fijos predeterminados en momentos también discretos.

  • 3. Pasa una onda digital por cable de cobre?

R:

  • 4. Fourier

R:

  • 5. Servidor de nombres vs. servidor de procesos

R:

    • Servidor de procesos: consta de un servicio que escucha y despacha conexiones a un proceso que dicho servicio inicia cuando necesita (inetd); el overhead que implica buscarlo e iniciarlo lo hace mucho menos eficiente que el modo de servicio standalone.
    • Servidor de nombres o portmapper: atiende peticiones en unica direccion, el cliente dice que tipo de servicio quiere y el proceso indica que puerto atendera esa peticion. Comunmente este se inicia "on demand" para usar menos memoria. Ademas se puede distribuir la carga derivando la peticion a otra maquina.
    • En el 1er caso la impl es transparente al cliente (no sabe que tipo de servidor procesa los pedidos), y en el 2do, debe estar al tanto de esta ya que debe hacerle un pedido especial.
  • 6. Por qué se producen los errores en N2? Y en N4?

R: En la capa de enlace los errores provienen estrictamente del medio de transmisión, mientras que en nivel de transporte no necesariamente. Pueden provenir de congestión, pérdida de paquetes en el ruteo, etc...

  • 7. Máscaras IP y subneting?

R: La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. La división de una red en subredes se conoce como subnetting.

  • 8. Protocolo para multicasting.

R: La mayoría de los protocolos de aplicaciones existentes que usan multicast lo hacen sobre UDP. Otras aplicaciones, sobre todo aquellas que tienen que transmitir contenidos multimedia, lo hacen usando el protocolo RTP; además del protocolo RSVP para reservar el ancho de banda necesario para la distribución del contenido.

  • 9. Ancho de banda.

R: El bw de un cable es el rango de frecuencias de senales que puede transmitir.

  • 10. Qué pasa con los paquetes después de mucho tiempo que no llegan a destino? Como mueren?

R: Cuando su campo TTL (Time to Live) llega a 0, en ese caso sera descartado.

  • 11. DNS. ¿Por qué se usan paquetes UDP y no TCP?

R: Porque en este caso (y en otros protocolos) el intercambio de paquetes de la conexión/desconexión es mayor, o no rentables con respecto a la información transmitida

  • 12. ARP.

R: ARP (Address Resolution Protocol) se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas), que son con las que trabaja la capa de enlace en Ethernet. Para realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.