Primer Parcial 2do Cuat 2006 (Teoría de las Comunicaciones)

De Cuba-Wiki
Revisión del 02:52 29 may 2008 de 203.162.2.134 (discusión) (→‎Ejercicio 1)
(difs.) ← Revisión anterior | Revisión actual (difs.) | Revisión siguiente → (difs.)

Plantilla:Back

comment4, <a href="http://kiss.cr8software.net/kiss/lesbian-spit-kiss.html">lesbian spit kiss</a>, http://kiss.cr8software.net/kiss/lesbian-spit-kiss.html lesbian spit kiss, egvzr, <a href="http://marijuana.cr8software.net/marijuana/the-most-information-about-marijuana-in-the-world.html">the most information about marijuana in the world </a>, http://marijuana.cr8software.net/marijuana/the-most-information-about-marijuana-in-the-world.html the most information about marijuana in the world , =-[, <a href="http://kiss.cr8software.net/kiss/kiss-breasts.html">kiss breasts</a>, http://kiss.cr8software.net/kiss/kiss-breasts.html kiss breasts, 8-)), <a href="http://kiss.cr8software.net/kiss/hershey-kiss-roses.html">hershey kiss roses</a>, http://kiss.cr8software.net/kiss/hershey-kiss-roses.html hershey kiss roses, vrkvrm, <a href="http://house.cr8software.net/house/bill-burke's-house-of-photography.html">bill burke's house of photography </a>, http://house.cr8software.net/house/bill-burke's-house-of-photography.html bill burke's house of photography , jqjxq, <a href="http://kiss.cr8software.net/kiss/how-to-make-a-kiss-ball.html">how to make a kiss ball</a>, http://kiss.cr8software.net/kiss/how-to-make-a-kiss-ball.html how to make a kiss ball, 293507, <a href="http://dog.cr8software.net/dog/westminster-dog-show.html">westminster dog show </a>, http://dog.cr8software.net/dog/westminster-dog-show.html westminster dog show , 195, <a href="http://house.cr8software.net/house/white-house-press-secretary.html">white house press secretary </a>, http://house.cr8software.net/house/white-house-press-secretary.html white house press secretary , fehb,

Ejercicio 2

Una oficina tiene 2 edificios en capital federal, cada uno con una LAN ethernet. Se dessean unir ambas LAN, ya que los servidores principales se encuentran en uno de los edificios, que alberga el centro de cómputos, mientras que los usuarios (del área comercial) se encuentran en el otro lado. Debido a la distancia entre los edificios y a los reglamentos veigentes no es posible usar cable entre ambos para unir directamente las LAN, ni es posible comunicarse via LAN wireless. Cada edificio tiene acceso propio a Internet. Encuentre una manera de unir ambas LAN como si se hubiera tirado un cable entre dos switches de ellas. Si necesita crear hardware hibirdo o a medida, explique su funcionamiento de la forma más detallada posible. Si utiliza el acceso a Internet, describa en detalle como son los paquetes enviados por ese medio.

Resolución

No esta bien hecho. Yo creo que se soluciona con un tunel pero no se bien hasta que nivel encapsular el paquete porque en la resolución propusieron encapsular el paquete IP original y lo corrigieron como mal.

Ejercicio 3

En la figura se representa el mecanismo para evitar colisiones en IEEE 802.11, el cual es un intercambio de tramas RTS-CTS-DATA-ACK. Explicar como es el mecanismo que genera una detección virtual de portadora.

La figura no tiene ninguna importancia para enteder el ejercicio.

Resolución

Este mecanismo se llama CSMA/CA. Gracias al mismo se pueden evitar colisiones.

RTS = Request to send CTS = Clear to send

Cuando el transmisor desea enviar un mensaje envia un RTS. Este pequeño mensaje es recibido por todos los que se encuentran en su radio de alcance. Si el destinatario se encuentra libre envia un CTS indicando que esta dispuesto a recibir. El RTS y el CTS van acompañados del tamaño de los datos que se desean transmitir. Luego de un CTS, todos los nodos que escuchan este mensaje saben que no deben transmitir por un tiempo (estimado según el tamaño de los datos que acompañan al CTS). Con este mecanismo se evitan problemas como los de estación oculta y expuesta.

Estación expuesta: A quiere enviar a B pero detecta una comunicación entre C y D y decide no enviar cuando en realidad si podia hacerlo.

Estación oculta: A quiere hablar con B y al mismo tiempo C esta hablando con B. Si A no escucha a C, va a enviar y colisionarían.

Ejercicio 4

La red de una empresa tiene 3 LAN Switches que conectan a usuarios en 5 segmentos de 20 usuarios cada uno y otros 5 segmentos con 15 usuarios. Estos LAN Switches estan conectados entre si por enlaces IEEE 802.1Q (trunk) y a uno de ellos por un router también con un enlace IEEE 802.1Q (trunk). Sólo los primeros 5 segmentos requieren salida a Internet y la dirección a utilizar es 198.198.198.0/24. Detallar un esquema de direccionamiento, identificando dirección de red, broadcast, rango de direcciones unicast para cada segmento. La conexión a Internet parte de otra interface del router, con dirección 198.198.198.1/30 para esa interface.

Resolución

VLAN  Red                  Broadcast

1     198.198.198.32 /27   198.198.198.63 /27
2     198.198.198.64 /27   198.198.198.95 /27
3     198.198.198.96 /27   198.198.198.127 /27
4     198.198.198.128 /27  198.198.198.159 /27
5     198.198.198.160 /27  198.198.198.191 /27
6     192.163.1.0 /27      192.163.1.31 /27
7     192.163.1.32 /27     192.163.1.63 /27
8     192.163.1.64 /27     192.163.1.95 /27
9     192.163.1.96 /27     192.163.1.127 /27
10    192.163.1.128 /27    192.163.1.159 /27

Ejercicio 5

Cómo se puede identificar si un paquete IP es un fragmento o no?

Resolución

Para identificar si un paquete IP es un fragmento o no, basta con ver el flag MF, que me indica si hay más fragmentos posteriores a este. Si es 0 basta con mirar el offset, si el offset es 0, es que no es un fragmento, en caso contrario, indica que el paquete es el último fragmento de un paquete original más grande.

Ejercicio 6

En los protocolos de ruteo basados en algoritmos de vector de distancia se presenta el sintoma conteo a infinito, a tales efectos se han propuesto algunas heurísticas para evitarlo. Explique conteo a infinito y al menos 2 heurísticas.

Resolución

La idea de vector de distancia, en una red tipo:

A - B - C - D
0   oo  oo  oo
0   1   oo  oo
0   1   2   oo
0   1   2   3

Se realizan las iteraciones para las distancias al nodo A, suponiendo que uso como costo, los saltos necesarios para llegar a A. En caso de que A se caiga:

A   B - C - D
oo  1   2   3
2   1   2   3
2   3   4   5
4   3   4   5
4   5   6   7

y asi siguiendo hasta el infinito. Una forma de evitar esto es dándole una cota al valor de infinito (16 como en RIP). La otra es no enviarle al mismo que ya te envió.

Ejercicio 7

Los protocolos de ruteo dinámico proveen múltiples ventajas. Indicar 2 desventajas.

Resolución

Una desventaja es el uso de CPU para decidir una ruta. También necestian mucha memoria y tráfico de paquetes para mantener la topología de la red o adaptarse a sus cambios.

Ejercicio 8

Es posible predeterminar cuando una trama Ethernet será enviada?

Ejercicio 9

El protocolo IP se usa generalmente en redes LAN (Ethernet, WLAN) y en WAN (PPP), protocolos de capa 2 (N2) no confiables. Puede usarse sobre un protocolo de capa 2 (N2) confiable?

Resolución

Si, perfectamente se puede implementar un protocolo de capa 3 no confiable sobre otro de capa 2 confiable. Las capas son independientes.