2 parcial redes Flashcards

1
Q
  • ¿Cómo se realiza el cierre de la conexión en TCP? ¿y en UDP?
A

En TCP cada extremo cierra su mitad de la conexión. La estación A envía un FIN. Pasa a un estado FIN WAIT. La estación B va a responder con un ACK confirmando el FIN. Luego la estación B va a enviar un FIN y la estación A va a responder con un ACK.

En UDP no se realiza el cierre de la conexión porque es un protocolo NO orientado a la conexión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  • ¿Qué provoca la retransmisión de un segmento en TCP? ¿Cómo se detecta la necesidad de retransmitir?
A

Retransmisión de paquetes se provoca por:
⦁ Paquete Perdido
⦁ Paquete Retrasado
⦁ Paquete Corrompido
Se detecta cuando el emisor no considera que el receptor ha recibido la información, debido a que no obtuvo un ACK como respuesta, es decir se detecta cuando se cancela el RTO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  • ¿Cuántos y cuáles son los campos de la cabecera UDP?
A

Los campos de la cabecera UDP son 4: puerto origen, puerto destino, longitud total, checksum (opcional).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  • ¿Cómo realiza TCP el control de flujo? ¿Qué campo(s) de la cabecera interviene? Compárelo con el mecanismo utilizado por HDLC.
A

TCP usa control de flujo para evitar que un emisor envié datos de forma más rápida de la que el receptor puede recibirlos y procesarlos.
Para el control de Flujo se utiliza un mecanismo de la forma de “Ventana deslizante”, tal como HDLC, también llamado “Esquema de otorgamiento de créditos”.
A diferencia de HDLC, separa la confirmación de datos recibidos del permiso para enviar más.
En el establecimiento de la conexión, el servidor y el cliente se informan hasta cuantos bytes le puede enviar el otro sin esperar confirmación. Este valor va en el campo window.
Para una mayor eficiencia en redes de gran ancho de banda, debe ser usado un tamaño de ventana mayor. El campo TCP de tamaño de ventana controla el movimiento de datos y está limitado a 16 bits, es decir, a un tamaño de ventana de 65.535 bytes.

Como el campo de ventana no puede expandirse se usa un factor de escalado. La escala de ventana TCP (TCP window scale) es una opción usada para incrementar el máximo tamaño de ventana desde 65.535 bytes, a 1 Gigabyte.
La opción de escala de ventana TCP es usada solo durante la negociación en tres pasos que constituye el comienzo de la conexión.

Los campos de la cabecera que intervienen son:
⦁ Sequence Number
⦁ ACK Number: Para ordenar y controlar el flujo y orden de los segmentos TCP.
⦁ Checksum: Para la comprobación de errores.
⦁ Temporizadores: Para detectar retrasos o perdidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Explique los mecanismos utilizados por TCP para:
-> Detección de errores y Corrección de errores.
⦁ Control de Flujo.
⦁ Control de Congestión.

A

⦁ Detección de errores y Corrección de errores.
TCP utiliza Checksum de 16 bits como en CAPA 2. Lo que hace TCP es basarse en la confirmación positiva de la recepción (“recibí bien hasta el bit X”) y retransmite cuando la confirmación no llega dentro de un período determinado RTO. En TCP no existe una confirmación de rechazo. Es responsabilidad del otro extremo reenviar el X+1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Explique los mecanismos utilizados por TCP para:
⦁ Detección de errores y Corrección de errores.
-> Control de Flujo.
⦁ Control de Congestión.

A

⦁ Control de Flujo
TCP usa control de flujo para evitar que un emisor envié datos de forma más rápida de la que el receptor puede recibirlos y procesarlos. Evitar la congestión al receptor.
Para el control de Flujo se utiliza un mecanismo de la forma de “Ventana deslizante”, tal como HDLC, también llamado “Esquema de otorgamiento de créditos”.
A diferencia de HDLC, separa la confirmación de datos recibidos del permiso para enviar más.
En el establecimiento de la conexión, el servidor y el cliente se informan hasta cuantos bytes le puede enviar el otro sin esperar confirmación. Este valor va en el campo window.
Para una mayor eficiencia en redes de gran ancho de banda, debe ser usado un tamaño de ventana mayor. El campo TCP de tamaño de ventana controla el movimiento de datos y está limitado a 16 bits, es decir, a un tamaño de ventana de 65.535 bytes.
Como el campo de ventana no puede expandirse se usa un factor de escalado. La escala de ventana TCP (TCP window scale) es una opción usada para incrementar el máximo tamaño de ventana desde 65.535 bytes, a 1 Gigabyte.
La opción de escala de ventana TCP es usada solo durante la negociación en tres pasos que constituye el comienzo de la conexión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Explique los mecanismos utilizados por TCP para:
⦁ Detección de errores y Corrección de errores.
⦁ Control de Flujo.
-> Control de Congestión.

A

Se utiliza para Impedir que un conjunto de transmisores sobrecargue la red, es decir evitar la congestión en la red. TCP usa una serie de mecanismos para conseguir un alto rendimiento y evitar la congestión de la red (la idea es enviar tan rápido como el receptor pueda recibir). Estos mecanismos incluyen el uso deventana deslizante, que controla que el transmisor mande información dentro de los límites delbúferdel receptor, y algoritmos de control de flujo, tales como el algoritmo deevitación de la congestión(congestion avoidance), el decomienzo lento(slow-start), el deretransmisión rápida, el derecuperación rápida(fast recovery), y otros.
Cnwd= Ventana de congestión, en segmentos. Usada por TCP en el comienzo y durante períodos de congestión.
⦁ Slow-Start: Cuando se inicia una nueva conexión, se inicializa cnwd = 1. Cada vez que se recibe una confirmación, se incrementa en 1. Cuando un segmento se pierde (caduca RTO), cnwd vuelve a valer 1 y comienza nuevamente.
⦁ Fast Retransmit: Cuando la fuente recibe un ACK duplicado, significa :
⦁ El segmento fue demorado – pero finalmente llegará
⦁ El segmento se perdió – deberá retransmitirse
En lugar de esperar a que caduque el RTO, si se reciben 3 ACK duplicados, se retransmite el segmento perdido.
⦁ Fast Recovery: Esta variante permite al transmisor evitar volver al Slow-Start en caso de perderse un segmento.
Cuando se recibe el 3er ACK duplicado, se setea cwnd = cwnd / 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Cuál es la función del RTO?

A

RTO es un timer. Cada uno de los extremos mantiene un valor de RTO para estimar cuanto tiempo debería esperar por la confirmación de un segmento. El transmisor transmite un segmento, si el receptor no se lo confirma dentro de un intervalo RTO, lo va a retransmitir.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Cuál será el efecto de utilizar un valor de RTO muy bajo/corto? ¿Y de uno muy alto/largo?

A

RTO muy bajo genera retransmisión innecesaria.

RTO muy alto genera mucha pérdida de tiempo esperando.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué utilidad incorpora la opción WS (Window Scale Factor)?

A

Incrementar el máximo tamaño de ventana desde 65535 bytes a 1GB.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué mecanismo se implementa en el campo Window de TCP? ¿Qué identifica su contenido?

A
Un campo ventana está relacionado con el mecanismo de control de flujo. Su contenido identifica la cantidad de bytes, comenzando por el indicado en el campo ACK, que el receptor está dispuesto a recibir.
Mecanismos:
⦁	Slow Start
⦁	Fast Retransmit
⦁	Fast Recovery
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  • ¿De qué manera se realiza la delimitación de tramas en HDLC? ¿En qué consiste el mecanismo de inserción de ceros y para qué se utiliza?
A

Se delimita usando el flag (7e). Mediante el mecanismo de “inserción de ceros” garantiza la transparencia del protocolo. El mecanismo consiste en asegurar que no existirá en el campo de datos una secuencia “01111110”. Para realizarlo inmediatamente después de la aparición de la secuencia 1111111, si inserta un 0 sin importar que bit sigue a continuación. El receptor es el encargado de “retirar” ese cero, luego de recibir una secuencia 111111.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  • ¿Qué es el CIR? ¿Cómo se calcula?
A

CIR (Commited Information Rate): Es la tasa de transmisión, en bits por segundo, que la red garantiza transmitir, bajo condiciones normales.

CIR = Bc / Tc

Bc (Committed Burst Size): Es la cantidad máxima de bits que la red garantiza su entrega, durante Tc. Bajo condiciones normales.
Tc (Committed Rate Measurement Interval): Intervalo de tiempo durante el cual se mide la tasa de transmisión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es un PVC? ¿Cómo los identifica FR?

A

PVC es un circuito virtual permanente que conecta dos puntos remotos definidos por el cliente.
Frame Relay lo identifica a través de DLCI que son identificadores de linkeo de datos. Tiene importancia solo en la red local. El switch FR define los DLCI entre dos routers hasta llegar al destino final creando un PVC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  • Frame Relay. ¿Qué efecto tiene la recepción de una trama con BECN encendido? ¿Y con FECN?
A

BECN (Notificación de la congestión retrospectiva): Bit establecido en una trama que notifica a un router que el dispositivo emisor debe iniciar procedimientos para evitar la congestión. Cuando un switch Frame Relay detecta congestión en la red, envía un paquete BECN al router origen, instruyendo al router para que reduzca la velocidad a la cual está enviando los paquetes. Si el router recibe cualquier BECN durante el intervalo de tiempo en curso, reduce la velocidad de transmisión un 25%.

FECN (Notificación explícita de la congestión): Bit establecido en una trama que notifica a un router que el dispositivo receptor debe iniciar procedimientos para evitar la congestión. Cuando un switch Frame Relay detecta la existencia de congestión en la red, envía un paquete FECN al dispositivo destino, indicando que se ha producido la congestión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  • Frame Relay: Explique los conceptos de CIR y EIR. ¿Cómo interviene el bit DE en la operación del protocolo?
A

CIR (Commited Information Rate): Es la tasa de transmisión, en bits por segundo, que la red garantiza transmitir, bajo condiciones normales.

CIR = Bc / Tc

Bc (Committed Burst Size): Es la cantidad máxima de bits que la red garantiza su entrega, durante Tc. Bajo condiciones normales.
Tc (Committed Rate Measurement Interval): Intervalo de tiempo durante el cual se mide la tasa de transmisión.

EIR (Extended Information Rate): Es la velocidad de información en exceso que se calcula:

EIR = Be/Tc

Be (Extended Burst Size): Es la cantidad máxima de bits por encima del CIR, que la red intentará entregar, durante Tc.

DE (Indicador de posible para descarte): Bit establecido que indica que la trama se puede descartar para darle prioridad a otras tramas si se produce congestión. Cuando el router detecta congestión de red, el switch Frame Relay descarta en primer lugar los paquetes con el bit DE. El bit DE se establece en el tráfico sobresuscrito (es decir, el tráfico recibido después de alcanzar la CIR).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  • ¿Qué clase de servicio implementa el AAL2 en ATM? ¿Qué características tiene este tráfico?
A

IMPLEMENTA SERVICIOS DE AUDIO Y VIDEO COMPRIMIDOS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué características tienen las clases de servicios A y B?

A

Tabla 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué parámetros de Calidad de Servicio controla las clases de sevicios A y B?

A

⦁ Peak-to-Peak Cell Delay Variation: Variación máxima soportada en el retardo. Se mide entre el umbral de descarte y el maxCTD.
⦁ Maximum Cell Transfer Delay: Tiempo entre la transmisión del último bit en la UNI, y la recepción del primer bit en la UNI destino.
⦁ Cell Loss Ratio: Tasa de pérdida máxima soportada en la conexión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué representan los campos VPI/VCI?

A

Los VPI son identificadores de caminos virtuales y los VCI son identificadores de canales virtuales. Los VPI, junto con los VCI, se utilizan para identificar el próximo destino de una celda a medida que atraviesa una seria de switches ATM hasta llegar a su destino.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Cuál es la función de la capa de adaptación al ATM (AAL)?

A

⦁ Manejo de los errores en la transmisión.
⦁ Segmentación y reensamblado.
⦁ Manejo de las celdas perdidas o mal insertadas.
⦁ Control de flujo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
  • La suite IPSec contempla dos protocolos y dos modos de operación. ¿Cuáles son?
A
Dos modos de operación:
⦁	Modo Transporte
⦁	Modo Túnel
Dos protocolos:
⦁	AH protocol
⦁	ESP protocol
  • El algoritmo de encripción utilizado debe acordarse entre ambos extremos de la comunicación.
  • El modo Transporte protege la comunicación entre dos hosts exclusivamente.
  • El modo Túnel garantiza la protección del mensaje encriptandolo y encapsulandolo dentro de otro datagrama IP.
  • AH provee: Autenticidad del origen, Integridad de los datos pero no privacidad.
  • ESP provee: Autenticidad del origen, Integridad de los datos y privacidad.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
  • ¿Qué características debe cumplir una función de “Hash”?
A

Las funciones de Hash garantiza la integridad del mensaje.

⦁ Consistencia: la misma entrada debe generar siempre la misma salida.
⦁ Aleatoriedad: Que impida adivinar el mensaje original.
⦁ Unicidad: Debe ser prácticamente imposible encontrar dos mensajes que generen el mismo Digest.
⦁ One way: Para un Digest dado, debe ser muy difícil, sino imposible acertar el mensaje de entrada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Cómo se representa una dirección IPv6?

A

Representación Hexadecimal, agrupado de a 16 bits, separados por “:”. Existen 2 técnicas para facilitar la representación: la supresión de ceros y la compresión de ceros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

IPv6. ¿En qué consisten la compresión y supresión de ceros?

A

La supresión y compresión de ceros se usan para facilitar la notación de las direcciones Ipv6.
La supresión de ceros consiste en eliminar los ceros más significativos (los de la izquierda de cada grupo entre los dos puntos).
Por ejemplo:
2001:0DB8:0000:2F3B:02AA:00FF:FE28:9C5A
Notación con supresión de ceros:
2001:DB8:0:2F3B:2AA:FF:FE28:9C5A
Entonces esta dirección con los ceros suprimidos, ven que estos cuatro ceros se transforman en uno solo y que 00FF se transforma en FF. Se sabe que en cada sección hay que completar con ceros a izquierda hasta extenderlo a 128 bits.
La compresión de ceros nos permite comprimir una larga secuencia. Consiste en eliminar una secuencia seguida de grupos de todos ceros. Solo se puede utilizar una sola vez.
Por ejemplo, la dirección local FE80:0:0:0:2AA:FF:FE9A:4CA2
Se representa como: FE80::2AA:FF:FE9A:4CA2
Acá habíamos tenido cuatro ceros, cuatro ceros, cuatro ceros, y todo esto se reemplaza por dos puntos, dos puntos. Esto significa que en el medio hay que llenar con ceros. ¿Cuántos? Todos los que hagan falta para que esto llegue a los 128 bits. Solamente se puede utilizar una sola vez.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Cómo se representa la dirección de loopback?

A

::1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Cómo se identifican el prefijo de red y el identificador de interfaz?

A

Imagen 2.

El prefijo de red usa CIDR.
Para el identificador de interfaz puede usarse la MAC, pero como no alcanza para llenar los 64 bits entre el OUI (Identificador del Fabricante) y el DUI (Identificador del dispositivo) se mete FE.

::/0 Default Route
En IPV6 las redes son todas /64, por lo que no se necesita expresar el prefijo
Un prefijo menor a 64 es una ruta sumarizada o un rango de direcciones que sumariza una porción del espacio de direcciones v6.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Compare las cabeceras IP versión 6 y versión 4:
⦁ ¿Qué campos están presentes en ambas cabeceras? Detalle las características.
⦁ ¿Cuáles ya no están presentes en la versión 6?
⦁ ¿Cómo identifica cada uno de ellos la dirección de “Broadcast”?

A

Imagen 3.

⦁ Versión: Indica si es ipv4 o ipv6
Payload Length/Total Length = Tamaño Máximo de un Datagrama
Next Header/Protocol: Identifica la próxima cabecera, o el protocolo usuario del servicio (ICMPv6, UDP, TCP)
Ip origen/Ip destino: Dirección lógica de origen y destino
TTL o Hop limit:
⦁ Máxima cantidad de saltos
⦁ Decrementado por cada router
⦁ Cuando llega a 0 (cero) el datagrama es descartado
⦁ En Ipv6 no están presentes los siguientes campos:
⦁ Longitud de la cabecera
⦁ Tipo de servicio
⦁ Identificación: Identifica unívocamente a cada datagrama
⦁ Flags
⦁ Desplazamiento de Fragmento (Offset)
⦁ Checksum del Encabezado
⦁ Opciones
⦁ Relleno
⦁ IPv4 utiliza una ip reservada, que corresponde a la última dirección de la red

IPv6 utiliza multicast, los primeros 8 bit (0xFF), los siguientes 4 bit flags, los siguientes 4 bit scope, el resto group id.

Imagen 4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

DNS. ¿Qué es una consulta DNS? Detallar los tipos de consultas.

A

Una resolución DNS hace toda la investigación para encontrar una dirección IP del nombre del navegador web. La petición de una dirección IP para un nombre de dominio en cuestión se llama “consulta DNS”. El navegador hace una consulta DNS para la resolución del mismo.

En la recursiva: es la que se solicita al servidor DNS que la respuesta sea una respuesta final o de error. En este caso el servidor DNS actúa como intermediario realizando consultas iterativas para obtener la respuesta.
(Grafico)

En la iterativa, el servidor DNS local devuelve la mejor respuesta que puede ofrecer al cliente. Si el recurso solicitado no se encuentra en el propio servidor, le envía un referral, es decir, un puntero al servidor de nivel más bajo, al que debe dirigirse para continuar con la iteración.

Consulta inversa: El Resolver solicita el nombre de Host asociado a una IP dada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

TCP

A
  • Protocolo punto a punto. Sólo se pueden conectar dos entidades.
  • Orientado a la conexión (estado mantenido por ambos extremos). Ambos extremos tienen un estado de la conexión.
  • Es confiable, a diferencia de UDP.
  • Checksum de la cabecera y el cuerpo. Corrigue errores, no solo en la cabecera, sino también en el CUERPO.
  • Un extremo = dirección IP + puerto TCP.

Se explica:

  • MSS.
  • Three-way Hanshake.
  • Manejo de la ventana.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

TCP - MSS

A

MSS: Maximun Segment Size
Determina la longitud máxima que tiene que tener un segmento TCP para que encapsulado en el protocolo IP quepa dentro de la trama de capa 2.
Es declarada al establecimiento de la conexión. No puede modificarse durante la conexión.
MSS = MTU - 40 bytes.
Se elige el MSS menor para evitar la fragmentación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

TCP- Three-way Hanshake

A

Hanshake de tres pasos = es establecimiento de la conexión.
[Imagen]
- Control de flujo.
- Control de errores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

TCP - Manejo de la ventana

A

Al comienzo de la transmisión, no se tiene información acerca del estado de la red. Es necesario determinar cuántos segmentos pueden enviarse. Para ello se define la ventana de congestión cnwd.
anwd = MIN [cnwd, credit]

anwd: Ventana permitida, en segmentos. Cantidad de segmentos que se pueden enviar ahora, sin esperar ACK.
cnwd: Ventana de congestión, en segmentos. Usada por TCP en el comienzo y durante períodos de congestión.
credit: Cantidad de bytes permitidos por el destino, en segmentos
(= window/TamDeSegmento)

Slow start: El inconveniente es que tarde o temprano vuelve a 1, cuando todos dejan de transmitir hay una desaprobechación de recursos.
Fast retransmit: Si llegan 3 ACK suplicados, se va asumir que se perdió el segmento por más que no haya caducado el RTO.
Fast recovery.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

UDP

A

Es un protocolo mucho más ágil que TCP, porque como es no orientado a la conexión, no necesito establecer la conexión. También es mucho más inseguro.

  • No orientado a la conexión, no mantiene un estado.
  • No confiable, no envía notificaciones en caso de descartes, no reordena.
  • No realiza un control de flujo.

Este protocolo es el preferido para servicios como:

  • Procesos simples de petición/respuesta (aplicaciones no críticas, sin necesidad de control de flujo/errores) (ej: para saber la hora).
  • Multicast and Broadcast.
  • Streming de audio y video.

El sistema destino recibe el datagrama. Verifica el puerto destino con los puertos activos en ese momento.

  • Si no coincide, envía un ICMP “destino inalcanzable”.
  • Si coincide, y hay lugar en el bufer, lo encola.
  • Si no hay lugar, lo descarta. No envía mensaje de error.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

HDLC

A
  • Protocolo orientado al bit.
  • Tramas delimitadas por “flags”.
  • Confirmación por ventana deslizante.
  • El protocolo utiliza un “flag” para la delimitación de las tramas: “0111111(6s)0” (7e).
    HDLC implementa un mecanismo de control de flujo por ventana deslizante. Los campos N(S) y N(R) tienen una longitud de 3 bits y permiten una ventana de 8 tramas.
  • Explicar cómo pueden ser las estaciones y tipos de configuración.
  • Tipos de tramas/campos de control.
  • Etapas de una conexión:
    1 .Iniciación de conexión.
    2. Intercambio de datos.
    3. Desconexión.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

HDLC - ¿Cómo pueden ser las estaciones? ¿Qué tipos de configuación existen?

A

Las estaciones pueden ser:

  • Primarias: Controlan el enlace de datos. Transmiten “órdenes” a las estaciones secundarias y reciben “respuestas” de éstas.
  • Secundarias: Actúan como esclavas, respondiendo a las órdenes. No tienen responsabilidad en el mantenimiento del enlace.
  • Combinadas: Transmiten órdenes y respuestas y reciben órdenes y respuestas. Mantienen sesiones con otras estaciones combinadas.

(Sólo las primarias pueden emitir órdenes y las estaciones secundarias sólo responden)

Configuración no equilibrada
[Imagen]

Configuración equilibrada
[Imagen]
Transmiten “órdenes” y “respuestas” esntre sí, ambos pueden emitir órdenes y respuestas. Mantienen sesión con otras estaciones combinadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

HDLC - Indicar el formato de los dstintos tipos de tramas/campos de control.

A

Tipos de tramas:
- Tramas de Información
0 | N(S) | Poll/Final | N(R)

  • Tramas de Supervisión
    1 0 | Superv. Code | P/F | N(R)
  • Tramas No-Numeradas
    1 1 | No Num. Code | P/F | No Num. Code
38
Q

HDLC - ¿Para qué se utilizan las Tramas No-Numeradas?

A

Las Tramas No-Numeradas se tuilizan para tareas de control tales como:

  • Conexión / Desconexión del enlace.
  • Control del enlace.
39
Q

HDLC - ¿Para qué se utilizan las Tramas de Supervisión?

A

Las Tramas de Supervisión se utilizan para tareas de control tales como:

  • Aceptación de tramas.
  • Solicitud de transmisión de tramas.
  • Suspensión temporal de la transmisión.
40
Q

HDLC - ¿Para qué se utilizan las Tramas de Información?

A

Las Tramas de Información se utilizan para:

  • Envío de información.
  • Aceptación de tramas.
  • Información de trama enviada.
41
Q

HDLC - Enunciar las etapas de la conexión.

A

Etapas de una conexión:
1 .Iniciación de conexión.
2. Intercambio de datos.
3. Desconexión.

42
Q

HDLC - Iniciación de conexión

A

La iniciación la puede solicitar cualquiera de los dos extremos.
- Se avisa al otro extremo sobre la solicitud de inicialización.
- Se especifica cuál de los tres modos (NRM, ABM, ARM) se está solicitando. ABM se usa cuando se tiene una configuración equitativa y las otras dos para una configuración no equitativa.
- Se especifica si se van a utilizar números de secuencia de 3 o 7 bits.
Si el otro extremo acepta la solicitud de conexión => se envía un UA (Confirmación no numerada), caso contrario envía DM (Modo desconexión).

43
Q

HDLC - Transferencia de datos.

A

Una vez aceptada la solicitud de inicialización, comienza la etapa de transferencia.
- Pueden transmitirse tramas I, comenzando con el número de recuencia 0.

  • N(S): Nro de secuencia enviado.
  • N(R): Nro que se espera recibir.
  • Con los campos N(S) y N(R) se llevará a cabo el control de flujo y de errores. Ambos campos van a implementar la ventana deslizante.
  • La secuencia de tramas se numerará secuencialmente módulo 8 o módulo 128 utilizando el campo N(S).
  • El campo N(R) se utiliza para la confirmación de las tramas recibidas.
    Las tramas S también, se usan para el control de flujo y errores.
    (TODO; ver si agrego RR, RNR, REJ, SREJ).
    (TODO: Ver si pongo los ejemplos o algún ejemplo).
44
Q

HDLC - Desconexión

A

La desconexión la puede iniciar cualquiera de los dos extremos.

  • Se envía una trama de desconexión DISC.
  • El extremo receptor acepta devolviendo un UA.
45
Q

Frame Relay

A
  • Protocolo de capa 2.
  • No realiza control de errores ni control de flujo, confiando de que la red es más estable.
  • Orientado a la conexión.
  • Utiliza “circuito virtules” para interconectar sitios remotos.

DLCI: Identificador del circuito virtual.

  • Se tiene el flag 7e y también existe el mecanismo de inseción de ceros.
  • El Frame Relay permite multiplexar conexiones sobre un unico acceso (identificadas por el DLCI), a diferencia del HDLC que no lo contempla.
  • CIR, EIR

No realiza control de flujo y control de congestión, pero tiene un mecanismo de notificación de congestión: es con los bits BECN y FECN.

46
Q

ATM

A
  • Protocolo de capa 2.
  • Protocolo orientado al bit.
  • Utiliza “celdas” de longitud fija (53 bytes).
  • Soporta múltiples calidades de servicio.
    [Imagen] [Imagen] [Imagen] [Imagen]
  • VPI y VCI.
  • HEC.
  • Funciones de la capa física.
  • Categorías de Servicios.
47
Q

ATM - VPI y VCI.

A
  • Los canales van dentro de caminos virtuales.
  • El VPI y el VCI tienen significado local.
  • El VC switch sólo conmuta los VCIs y los VP switch sólo conmuta caminos (VPIs). Los VP switchs los encontras en el core de la red.
48
Q

ATM - HEC

A
  • Procedimiento de detección de errores.
  • Permite la corrección de 1 bit erróneo. Si encuentra un sólo bit erróneo pasa al modo de corrección, en cambio si encuentra más de un bit erróneo => no va a corregir y va a descartar la celda.
  • El sincronismo y la delimitación de celdas se obtiene mediante el HEC.
49
Q

ATM - Funciones de la capa física.

A
  • Delimitación de celdas.
  • Monitoreo de errores.
  • Inserción de celdas vacías. Esto es porque si no se tiene nada para transmitir, va insertando celdas vacías para no perder sincronismo.
  • Mantenimiento del sincronismo.
50
Q

ATM - Categorías de Servicios.

A
  • Servicios en tiempo real. (desde el punto de vista de la red este tipo va a requerir una mayor cantidad de recursos en comparación con el no real time).
    1. Tasa de bit constante.
    2. Tasa de bit variable.
  • Servicios en no tiempo real.
    1. Tasa de bit variable.
    2. Tasa de bits disponible.
    3. Tasa de bits no especificada.
51
Q

MPLS

A
  • No es un protocolo de capa 2 porque no hace el encapsulamiento del datagrama. Tampoco es un protocolo de capa 3 porque no resuelve el direccionamiento a escala global ni el enrutamiento.
  • Tiene un mecanismo de conmutación basado en etiquetas (labels). Por esto es que tiene un más rápido procesamiento de datos.
  • Las etiquetas MPLS identifican las redes destino.
  • Es orientado a la conexión.

Se puede hablar de:

  • Beneficios.
  • Router MPLS.
  • Etiquetas MPLS.
  • Forwarding Equivalent Class.
  • Operación del TTL.
52
Q

MPLS - Beneficios.

A

(Se utiliza para: )

  • Ruteo de IP unicast y multicast.
  • VPN.
  • Calidad de servicio (QoS).
  • Reduce la tarea de conmutación en el core. Esto es poque el procesamiento es más rápido a partir de buscar un match exacto de un string de una longitud fija.
  • Puede transportar otros protocolos, no solo IP.
53
Q

MPLS - Arquitectura del router MPLS.

A

[Mirar imagen]
Plano de control
- Un protocolo de routeo corre en el plano de control.
- IP Forwarding Table (Tabla de reenvío IP).

Label Exchange (Protocolo de intercambio de etiquetas).
Plano de datos
Es la parte del router que se encarga de identificar el mejor camino dentro de la tabla de routeo y de la conmutación del tráfico.
54
Q

MPLS - ¿Qué pasa cuando ingresa un paquete a un router MPLS?

A

Puede que ingrese un paquete etiquetado o no.
1. Ingresa un paquete no etiquetado: va a buscar en la tabla de routeo cuál es la interfaz que tiene que utilizar para sacarlo y finalmente lo va a conmutar. El resultado puede que sea un paquete etiquetado o sin etiquetar.
2. Ingresa un paquete etiquetado: va a buscar en la tabla de routeo de etiquetas, realiza la conmutación y sale un paquete etiquetado.
[Imagen]

55
Q

MPLS - Decir la secuencia de paquetes entre routers.

A

Los router que son capaces de hablar IP y MPLS se los conoce como LSR.

El LSR Edge se encarga de tomar el paquete IP, analizarlo y luego conmutan el paquete hacia el core de la red MPLS con el paquete ya etiquetado. Luego en LSR core le llega el paquete ya etiquetado y hace lo que puse arriba. El LSR Core es el que soporta un mayor volumen de datos porque es el que tiene todos los paquetes. El último extremo LSR se encuentra con un paquete etiquetado al que le tiene que sacar la etiqueta.
[Imagen]

56
Q

MPLS - Etiquetas MPLS.

A
  • Identificador de 4 bytes.
  • Define el destino y el servicio de paquete.
  • Identifica un FEC (Forwarding Equivalent Class).
  • Tiene significado local.
57
Q

MPLS - Forwarding Equivalent Class

A
  • Una FEC es un grupo de paquetes.: Puede que uno quiera cread dos flujos diferentes. Por ejemplo uno puede definir un FEC urgente y otro diferido. Se va a tener dos FECs, dos etiquetas para la misma red destino, pero una va a ser urgente y otro va a ser de más baja prioridad.
  • La conmutación de paquetes MPLS consiste en:
    1. Asignar un paquete a una FEC determinada.
    2. Determinar el próximo salto para cada FEC.
58
Q

IPv6

A
  • Conceptualmente en IPv4 una dirección representa un host, un host tiene un sola dirección. En IPv6 un host puede tener múltiples direcciones IP en una misma interfaz.
  • En IPv6 se tiene la autoconfiguración, que cada host sepa en dónde está y se autoconfigure.
  • A diferencia de IPv4, el prefijo de red en IPv6 tiene una longitud fija de 64 bits.
  • IPv6 resuelve la escasez de direcciones a partir de extender a 128 bits la longitud de ésta (2^128 direcciones).
  • La cabecera IPv6 ocupa el doble de bytes que la cabecera IPv4.
  • Tipo de representación.
59
Q

Criptografía - Enunciar conceptos.

A
  • Encriptación simétrica y asimétrica.

- Firma digital.

60
Q

Criptografía - Encriptación Simétrica y Asimétrica. Nombre un protocolo/algoritmo de cada tipo.

A

Encriptación Simétrica
Utiliza una clave común y el mismo algoritmo criptográfico para encriptar y desencriptar el mensaje.
Ejemplos: DES, triple DES.

Encriptación Asimétrica
Hay dos valores de clave diferentes, una es la clave pública y una la clave privada. A encripta el mensaje con la clave pública de B y B utiliza su clave privada para desencriptar la información.
Ejemplo: RSA.

61
Q

Criptografía - Firma Digital

A

Es un Digest encriptado que se adiciona a un documento. Se utiliza para confirmar la identidad del emisor y garantizar la integridad del documento.

62
Q

TLS

A

TLS: Transport Layer Security

  • Se utiliza para proteger el tráfico web entre un servidor HTTP y un browser.
  • Utiliza encriptación simétrica y asimétrica.
  • Mensajes que utilizan en el Handhake.
63
Q

TLS - Mensajes que utilizan en el Handhake.

A
  • Server HELLO: El servidor acepta utilizar TLS en esta conexión, informando el Cicher seleccionado.
  • Certificate: El servidor envía la cadena de certificados.
  • Server Key Exchange/Client Key Exchange: Permite a ambos interlocutores encriptar el intercambio de claves.
  • Change Cipher Spec: Estos mensajes finalizan el handshake.

La autenticación del cliente es opcional.

64
Q

¿Cuáles de las siguientes afirmaciones son verdaderas respecto de UDP?

a. No realiza control de flujo.
b. No posee un mecanismo para la detección de errores.
c. Al igual que TCP utiliza los campos puerto Origen y Destino para identificar las aplicaciones usuarias.
d. Es el protocolo de transporte utilizado para el envío de tráfico Multicast y Broadcast.
e. La cabecera permite opciones, aunque no se usen.
f. La opción MDS (Maximum Datagram Size) se negocia al inicio de la conexión.
g. Garantiza la entrega ordenada de los datagramas.
h. La cabecera ocupa tan solo 8 bytes.

A
  • Es el protocolo de transporte utilizado para el envío de tráfico Multicast y Broadcast.
  • No realiza control de flujo.
  • Al igual que TCP utiliza los campos puerto Origen y Destino para identificar las aplicaciones usuarias.
  • La cabecera ocupa tan solo 8 bytes.
65
Q

¿Cuáles de las siguientes afirmaciones son correctas ?

a. La interfaz Loopback (localhost) se identifica con la dirección IPv6 “10”.
b. Las redes IPv6 contienen un máximo de 2^10 hosts cada una.
c. IPv6 resuelve la escasez de direcciones a partir de extender a 128 bits la longitud de ésta.
d. La cabecera IPv6 ocupa el doble de bytes que la cabecera IPv4.

A
  • IPv6 resuelve la escasez de direcciones a partir de extender a 128 bits la longitud de ésta.
  • La cabecera IPv6 ocupa el doble de bytes que la cabecera IPv4.
66
Q

¿Cuáles de las siguientes afirmaciones son ciertas respecto de MPLS?

a. Todas las respuestas son correctas.
b. Los LSRs de borde solo interpretan etiquetas. La conmutación IP queda restringida al Core de la red.
c. Un paquete en la red MPLS solo puede tener una única etiqueta.
d. Ninguna respuesta es correcta.
e. El campo Dirección en la cabecera MPLS identifica el tipo de servicio transportado.
f. La etiqueta MPLS se inserta entre las cabeceras de capa de Red y capa de Transporte.

A

Ninguna respuesta es correcta.

67
Q

VoF? La clase de servicio B tiene características de tasa de bits variable, requiere sincronización entre el origen y el destino, y se implementa con la AAL2.

A

V

68
Q

VoF? El Frame Relay permite multiplexar conexiones sobre un unico acceso (identificadas por el DLCI), a diferencia del HDLC que no lo contempla.

A

V

69
Q

¿Cuáles de las siguientes afirmaciones son verdaderas respecto de ATM?

a. Las celdas de Supervisión y No-Numeradas permiten el establecimiento de la conexión y el control de flujo.
b. El campo BECN permite alertar a los nodos acerca de la congestión.
c. El protocolo permite la multiplexación de conexiones en capa 2. Utiliza como identificador el par VPI/VCI.
d. Utiliza celdas pequeñas con una capacidad de carga de tan solo 48 bytes.
e. El protocolo implementa una sub-capa conocida como “Capa de Adaptación al ATM”.

A
  • El protocolo permite la multiplexación de conexiones en capa 2. Utiliza como identificador el par VPI/VCI.
  • El protocolo implementa una sub-capa conocida como “Capa de Adaptación al ATM”.
  • Utiliza celdas pequeñas con una capacidad de carga de tan solo 48 bytes.
70
Q

VoF? El campo Longitud de la cabecera (Header Length) en la cabecera TCP permite determinar la presencia de opciones.

A

V

71
Q

VoF? TCP utiliza un intercambio de tres pasos para establecer una conexión. El proceso lo inicia el cliente enviando un segmento SYN al servidor.

A

V

72
Q

VoF? La suite de protocolos IPSec contempla la operación en modos: Túnel y Transporte.

A

V

73
Q

¿Cuáles de las siguientes afirmaciones son ciertas respecto de IPSec?

a. El modo Túnel garantiza la protección del mensaje encriptandolo y encapsulandolo dentro de otro datagrama IP.
b. Todas son correctas.
c. El modo Transporte protege la comunicación entre dos hosts exclusivamente.
d. El algoritmo de encripción utilizado debe acordarse entre ambos extremos de la comunicación.
e. AH es el modo de operación preferido en redes ópticas e inalambricas de alta velocidad.
f. El protocolo Cabecera de Autenticación (AH) protege la integridad de los datos y garantiza la confidencialidad.

A
  • El modo Transporte protege la comunicación entre dos hosts exclusivamente.
  • El modo Túnel garantiza la protección del mensaje encriptandolo y encapsulandolo dentro de otro datagrama IP.
  • El algoritmo de encripción utilizado debe acordarse entre ambos extremos de la comunicación.
74
Q

VoF? El protocolo HDLC utiliza 3 tipos de tramas: de Información, de Supervisión y No-numeradas.

A

V

75
Q

VoF? UDP es un protocolo no-orientado a la conexión. Cualquiera de los dos extremos puede finalizar la conexión en cualquier momento, aun cuando queden mensajes sin confirmar.

A

F

76
Q

¿Cuáles de las siguientes afirmaciones son ciertas respecto de Frame Relay?

a. El bit DE identifica a las tramas elegibles para descarte.
b. Un usuario de la red nunca debe transmitir por encima del CIR.
c. Tanto FECN como BECN notifican la congestión, no la controlan.
d. Deben existir al menos 3 DLCIs: uno para el AR, otro para el CIR y el tercero para EIR.
e. El CIR es la tasa de transmisión, en bits por segundo, que la red garantiza transmitir bajo condiciones normales.
f. El EIR se calcula como CIR/Tc.

A
  • El bit DE identifica a las tramas elegibles para descarte.
  • Tanto FECN como BECN notifican la congestión, no la controlan.
  • El CIR es la tasa de transmisión, en bits por segundo, que la red garantiza transmitir bajo condiciones normales.
77
Q

VoF? La encriptación asimétrica, a diferencia de la simétrica, utiliza algoritmos y claves diferentes para la encriptación y desencriptación del tráfico.

A

V

78
Q

VoF? HDLC implementa un mecanismo de control de flujo por ventana deslizante. Los campos N(S) y N(R) tienen una longitud de 3 bits y permiten una ventana de 8 tramas.

A

V

79
Q

VoF? A diferencia de IPv4, el prefijo de red en IPv6 tiene una longitud fija de 64 bits.

A

V

80
Q

Una función de Hash debe cumplir con los siguientes requisitos:

a. Consistencia: la misma entrada debe generar siempre la misma salida.
b. One way: Para un Digest dado, debe ser muy difícil, sino imposible acertar el mensaje de entrada.
c. Reciprocidad: Una entrada debe pertenecer a una salida, y una salida debe pertenecer a una entrada.
d. Unicidad: Debe ser prácticamente imposible encontrar dos mensajes que generen el mismo Digest.

A

a. Consistencia: la misma entrada debe generar siempre la misma salida.
b. One way: Para un Digest dado, debe ser muy difícil, sino imposible acertar el mensaje de entrada.
d. Unicidad: Debe ser prácticamente imposible encontrar dos mensajes que generen el mismo Digest.

81
Q

VoF? El protocolo MPLS se basa en la conmutación de etiquetas, que son asignadas por los LSRs a partir de identificar una FEC.

A

V

82
Q

HDLC - Formato de la trama

A

Flag | FCS | Campo de datos | Control | Dirección | Flag

  • Dirección (8 bits): Identifica a la estación secundaria que ha transmitido
    o va a recibir la trama. No se utiliza en enlaces punto a punto.
  • Campo de datos (variable).
  • FCS (16 o 32 bits): Código para la detección de errores calculado sobre
    los bit de la trama, excluidos los delimitadores.
    Existen 2 opciones : CRC-16 o CRC-32.
  • Control (8 bits): Este campo tiene formato variable. Sobre el se implementan todos los mecanismos de control de flujo y control del enlace.
83
Q

Contratación de servicios - Temas

A
  • Definición de Calidad de servicio de las redes.
  • Parámetros de calidad de servicio de la red.
  • Disponibilidad de la red.
  • Tiempo máximo de reparación.
  • Clases de servicio brindados por una empresa de Telecomunicaciones.
  • Asignación de clases de servicio en la red corporativa.
  • MTTR.
  • SLA.
84
Q

Contratación de servicios - Definición de Calidad de servicio de las redes

A

“Conjunto de requisitos del servicio que debe cumplir la red en el transporte de un flujo.”

La Calidad de Servicio QoS de una red garantiza la
transmisión de cierta cantidad de información en un tiempo dado.

85
Q

Contratación de servicios - Parámetros de calidad de servicio de la red

A
Determinan, de forma colectiva, la adecuación del canal para ser usado en una aplicación particular.
En una red WAN los siguientes parámetros se incluyen en un SLA:
* Perdida de paquetes.
* Demora o delay.
* Variación de la demora o Jitter.
* Ancho de banda.
* Ber (Bit Error Rate).
* Disponibilidad de la red.
* Tiempo máximo de reparación.
86
Q

Contratación de servicios - Disponibilidad de la red

A

La disponibilidad de la red se determina en función del tiempo que la misma permanece brindando servicio normal respecto del intervalo total considerado, que generalmente es mensual, semestral o anual.

En la comunidad de IT, la métrica empleada para medir la disponibilidad es el porcentaje de tiempo que un sistema es capaz de realizar las funciones para las que está diseñado.

Este parámetro específico para un dado periodo, por ejemplo, un año, cuánto tiempo el proveedor garantiza que la red (para cada enlace) permanecerá en servicio sin ningún tipo de disminución de estos. En caso de que el proveedor se exceda del tiempo máximo sin servicio o con servicio parcial para cada enlace se aplicaría la penalidad estipulada en el contrato.

[Fórmula de disponibilidad de la red]
Ttot: tiempo total del periodo considerado
Tnodisp: tiempo durante el cual no estuvo disponible la red, dentro del periodo considerado.
Tiempo considerado: Puede ser mensual, semestral o anual.

87
Q

Contratación de servicios - Tiempo máximo de reparación

A

Tiempo máximo de reparación

Una vez detectada la falla total o parcial de un servicio de telecomunicaciones la empresa proveedora tiene un tiempo máximo para realizar la reparación del servicio.

88
Q

Contratación de servicios - Clases de servicio brindados por una empresa de Telecomunicaciones

A

Clases de servicio brindados por una empresa de Telecomunicaciones

  • Tráfico de Tiempo Real: Especial para servicios multimediales y transmisión de señales isócronas: voz y video. Este servicio es el más exigente para la red de transporte de la TELCO y en consecuencia el de mayor costo.
  • Trafico de Misión Crítica: Corresponde a la transmisión de aplicaciones (datos) que deben ser tratados con prioridad por la red. Aquí podríamos incluir las aplicaciones de misión crítica de la empresa, por ejemplo, podrían ser aplicaciones del ámbito comercial el soporte principal de la actividad productiva de dicha empresa.
  • Trafico Estándar: Este tipo de tráfico también es de datos, pero corresponde a aplicaciones que no son de misión crítica o simplemente la navegación en Internet está incluida en general en este grupo.
89
Q

Contratación de servicios - Asignación de clases de servicio en la red corporativa

A

Asignación de clases de servicio en la red corporativa

Una vez definido el ancho de banda de cada enlace IP/MPLS que la empresa requiere para conectar cada sitio que la misma tiene distribuido geográficamente, se planifica cómo se distribuirá el ancho de banda de cada enlace.

Ahora bien, para cada clase de servicio se analizan exclusivamente tres parámetros:
• Pérdida de paquetes.
• Demora.
• Variación de la demora.

90
Q

Contratación de servicios - MTTR

A

Tiempo Máximo de Restauración del Servicio (MTTR) que
establece el intervalo máximo que puede quedar sin servicio el enlace, a partir de denunciada la falla a la TELCO. Pasado dicho lapso se deberían aplicar las penalidades contractuales.

91
Q

Contratación de servicios - SLA

A

Todos estos parámetros deben incluirse en el SLA contractual.
El término SLA corresponde a las siglas de la expresión inglesa “service level agreement”, que traducimos como acuerdo de nivel de servicio. Un SLA es, simplemente, un acuerdo contractual entre una empresa de servicios y su cliente, donde se define, fundamentalmente, el servicio y los compromisos de calidad.