1er Parcial Koval Flashcards

1
Q

Clasificación de las redes

A
  • LAN (Local Area Network) (ej: en una casa, un edificio de una empresa)
  • WAN (Wide Area Network) (ej: la que integra dos sucursales)
  • GAN (Global Area Network)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Características del modelo OSI.

A
  • Capas separadas para funciones diferentes.
  • Funciones similares dentro de la misma capa.
  • Interacción mínima entre capas.
  • Permite la implementación parcial.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

—————-

Modelo OSI - PDU? Protocolo de capa par? Dos características?

A

[Imagen]
PDU: Unidad de dato del protocolo
Físico → bits Enlace → tramas Red → paquetes o datagramas
Transporte → segmentos tcp o datagramas udp.

  • Cada capa realiza una función, que para su funcionamiento necesita apoyars en alguna comunicación con el otro extremo. Esa comunicación se realiza mediante el protocolo de capa par: la capa N del origen va a dialogar con la capa N del destino.
  • Cada capa presta servicios a la capa superior y utiliza servicios de la capa inferior.
  • En la cabecera del protocolo es donde vamos y vemos qué es capaz de realizar el protocolo.
  • El mensaje de usuario es encapsulado en un mensaje de Aplicación, que es te es encapsulado en un mensaje de Presentación, y así sucesivamente. Se termina teniendo relativamente pocos datos del mensaje, y una gran cantidad de bits transmitidos, ya que los datos fueron encapsulados muchas veces por los distintos protocolos antes de ser transmitidos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

+ Enuncie las capas del modelo OSI.

A
  1. Aplicación.
  2. Presentación.
  3. Sesión.
  4. Transporte.
  5. Red.
  6. Enlace de Datos.
  7. Física.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿En qué capas del modelo OSI se realiza el control de errores?

A

La detección y corrección de errores se realiza en la capa de enlace de datos (MAC).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Por qué habría de realizarse este control más de una vez?

A

Para asegurar que los datos transmitidos y luego enviados a niveles superiores estén libres de errores. Sin alteraciones en las secuencias de los bits. En el orden correcto de las tramas. Sin duplicidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué capa se encargará de la encriptación de los datos?

A

De encriptar y desencriptar datos se encarga la capa de presentación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  • ) Enumere las ventajas y desventajas del diseño en capas para un protocolo.
A

Ventajas:

  • Facilita la comprensión al dividir un problema complejo en partes más simples.
  • Normaliza los componentes de red y permite el desarrollo por parte de diferentes fabricantes.
  • Evita los problemas de incompatibilidad.
  • Los cambios de una capa no afectan las demás capas y estas pueden evolucionar más rápido.
  • Simplifica el aprendizaje.

Desventajas:

  • Mala sincronización.
  • Mala tecnología.
  • Malas instrumentaciones.
  • Mala política.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

*) Justifique si es necesaria o no una capa de red (capa 3 del Modelo OSI) en una red de difusión (Broadcast).

A

Los dispositivos de la capa 3 OSI (como los routers) son necesarios para segmentar los dominios de colisión y difusión (broadcast).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
*) Considerando el modelo de capas OSI, ubique a los siguientes dispositivos en la capa que mejor describe las funciones que realiza:
Repetidor → 
HUB→ 
Bridge→ 
Modem→ 
LAN switch→ 
Router→ 
Firewall→
A
Repetidor → Capa 1
• HUB→ Capa 1
    • Bridge→ Capa 2
    • Modem→ Capa 1
    • LAN switch→ Capa 2
    • Router→ Capa 3
    • Firewall→ Capa 7
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  • Para cada protocolo, asocie la capa del Modelo OSI correspondiente:
  • DHCP
  • TPC
  • Ethernet
  • IP
  • Manchester diferencial
  • 802.11
A
  • DHCP: Capa 7.
  • TPC: Capa 4.
  • Ethernet: Capa 2.
  • IP: Capa 3.
  • Manchester diferencial: Capa 1.
  • 802.11: Capa 2.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  • En el contexto del Modelo OSI, seleccione todas las respuestas correctas.
    Seleccione una o más de una:
    a. El Modelo OSI permite la implementación parcial.
    b. El protocolo de capa par especifica cómo se comunica una capa N con la capa N - 1.
    c. Se denomina “trama” a la PDU de capa 2 y “paquete” a la PDU de la capa 3.
    d. El Modelo OSI posee más capas que el Modelo DARPA (TCP/IP).
    e. Para que la comunicación sea eficiente deben implementarse al menos 5 capas.
    f. La cabecera del protocolo de capa N permite interacción con la capa N + 1.
A

a. El Modelo OSI permite la implementación parcial.
c. Se denomina “trama” a la PDU de capa 2 y “paquete” a la PDU de la capa 3.
d. El Modelo OSI posee más capas que el Modelo DARPA (TCP/IP).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Arquitectura TCP/IP / IPv4

A
  • Es un modelo que se publicó un año antes que el modelo OSI.
  • Tiene cuatro capas: Aplicación, Transporte, Interner e Interfaz.
  • No es confiable: paquetes puedes ser perdidos, duplicados, desordenados, demorados.
  • Servicio Connectionless.
    – paquetes tratados independientemente
    – No existe un “estado” en los routers acerca de cómo fueron tratados los paquetes anteriores, ni qué contenían.
  • Entrega Best-Effort
    – el software realiza un serio intento por entregar el paquete (sin garantía)
  • La dirección IPv4 es de 32 bits de longitud (2^32 direcciones).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Arquitectura TCP/IP - Datagrama IP

A
  • TTL (Tiempo de vida): es decrementado por cada routes y cuando llega a cero el datagrama es descartado.
  • Checksum de la cabecera:
    Sólo controla errores en la cabecera.
    Fácil implementación por software.
    El receptor calcula el mismo Checksum. Si encuentra errores, descarta el datagrama. No se generan mensajes de error.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Arquitectura TCP/IP - Fragmentación y reensamblado.

A
  • MTU: Es la longitud máxima de datos que tiene un protocolo.
  • Si se divide los datagramas en fragmentes, los fragmentos deben ser reensamblados en destino.
  • Cada fragmento se convierte en un datagrama independiente.
    Si el flag DF está encendido y el router necesita fragmentar porque el MTU es menor a la longitud del datagrama => el router descarta el datagrama y genera un mensaje ICMP de que necesita fradmentar y no se lo está permitiendo.
  • El tamaño del fragmento se elige en múltiplos de 8 bytes.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Arquitectura TCP/IP - Desventajas de la fragmentación.

A

Desventajas de la fragmentación:

  • Duplica la probabilidad de pérdida de un datagrama.
  • Genera mayor carga de procesamiento en los routers.
  • No es compatible con el balanceo de carga.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Decir todo lo relacionado con lo de clase de direcciones.

A

Imagen 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Cuántas direcciones Clase A existen? ¿Cuántos host permite direccionar una Clase B?

A

Clases A:
| 0 | Network ID (7 bits) | Host ID (24 bits) |
Las direcciones Clase A van de 1.0.0.0 a 126.0.0.0. Son 27.

Clase B: Permite direccionar 216 host.
| 1 | 0 | Network ID (14 bits) | Host ID (16 bits) |

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Cuáles son las direcciones Clase D, cuántas son y para qué se utilizan?

A

| Las direcciones de clase D van de la 224.0.0.0 a la 239.255.255.255. Son 228 para multicast.

1 1 1 0 | 28 bits |

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Clase A, B y C: ¿Cuales son sus /n?

A

A/8
B/16
C/24

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Mencione 3 ventajas de implementar una red conmutada (con switch) frente a una compartida (con hubs).

A
  • Divide los dominios de colisión’.
  • Todos los dispositivos de la red tienen una capacidad dedicada igual a la de la LAN completa. Permite Full Duplex.
  • Permite el escalado de forma sencilla.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Direcciones privadas

A
  1. 0.0-10.255.255.255 (10/8)
  2. 16.0.0 - 172.31.255.255 (172.16/12)
  3. 168.0.0 - 192.168.255.255 (192.168/16)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
  • ¿Qué son “direcciones privadas”? ¿Qué rangos reserva la RFC1918?
A

Direcciones públicas: Son las redes que te dan cuando contratas un proveedor de telecomunicaciones. Contratás un servicio y el proveedor te va a vincular las dos redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué función cumple el campo PAD (relleno) en la trama Ethernet/802.3?

A

El campo PAD se utiliza porque nuestra trama tiene que tener un mínimo de 64 bytes, y en el caso en que el encabezado sumado a los datos no llegue a los 64 bytes mínimos necesarios, se utiliza el campo PAD para rellenar la trama.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿Cómo está compuesta una dirección MAC? ¿Cuál es la dirección de broadcast?

A

Dirección MAC

  • 6 pared de dígitos hexadecimales. Es la dirección física.
  • Asignada a cada tarjeta de red.
  • Los primeros 3 bytes identifican al fabricante. Los restantes identifican la placa.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

¿Cómo realiza Ethernet el control de errores?

A

El método de control de errores que utiliza ethernet es CRC-32. Funciona de la siguiente manera:
A cada bloque de datos le corresponde una secuencia fija de números binarios conocida como código CRC (esto se calcula con una misma función para cada bloque). Ambos se envían o almacenan juntos, Cuando un bloque de datos es leído o recibido, dicha función es aplicada nuevamente al bloque, si el código CRC generado no coincide con el código CRC original, entonces significa que el bloque contiene un error. Eso hará que el dispositivo intente solucionar el error releyendo el bloque o requiriendo que sea enviado nuevamente.
Si coinciden ambos códigos CRC, entonces se asume que el bloque no contiene errores (existe una remota posibilidad de que haya un error sin detectar).
El nombre “control/comprobación de redundancia cíclica” se debe a que se “controla” (verifica los datos) un código redundante y el algoritmo está basado en código cíclicos. Es importante destacar que el número de caracteres de entrada a la función CRC puede tener cualquier longitud, pero siempre producirá un código CRC de igual longitud.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q
  • VoF? El modelo OSI permitió mejorar el Modelo DARPA o TCP/IP al incorporar dos capas adicionales.
A

Falso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
  • VoF? A partir de la siguiente dirección IP: 192.168.122.3 máscara 255.255.255.128, indique si el siguiente párrafo (en su totalidad) es verdadero o false.
    La dirección IP es Clase C. Se crearon dos subredes, considerando válidas la subred 0 y la subred 1. La dirección pertenece a la primer subred. La dirección corresponde al tercer host en esa subred.
A

Verdadero.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
  • Analizando la dirección IP 172.16.31.255 seleccione todas las respuestas correctas.
    Seleccione una o más de una:
    a. Es la dirección de Broadcast para la red 172.16.28.0/22.
    b. Ninguna respuesta es correcta.
    c. Es la dirección de Broadcast para la red 172.16.31.0/24.
    d. Es la dirección de Broadcast para la red 172.16.30.0/23.
A

a. Es la dirección de Broadcast para la red 172.16.28.0/22.
c. Es la dirección de Broadcast para la red 172.16.31.0/24.
d. Es la dirección de Broadcast para la red 172.16.30.0/23.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q
  • ¿Qué es el Default Gateway? ¿Qué es el Default Route y cómo se relacionan?
A

DG: Permite manipular todo el tráfico desconocido. Cualquier cosa que no conozca, siempre va a coincidir con esa entrada (0,0,0,0) (ruta por defecto). Si yo tengo un DG, mi paquete siempre sale de mi host, todo lo desconosido va a coincidir con el default route y se va a enviar al default gateway establecido. En una tabla de routeo sólo puede existir un default gateway (en realidad pueden haber más, pero solo uno estaría activo, y sería el de la menor métrica, la metrica la asigna el SO).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

¿Qué utilidad tiene el protocolo Spanning Tree? ¿Qué dispositivos lo ejecutan?

A

Permite evitar un loop de red en caso de múltiples switches con vínculos redundantes. Estos se producen por el desconocimiento de la existencia de otros bridges/switches en la red. Lo ejecutan los switches, ya que es un protocolo de la capa 2 (enlace de datos).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

¿Qué es la interfaz Loopback y para qué se utiliza?

A

La interfaz loopback es la 127.0.0.0 y es una interfaz que siempre está arriba. Le mandas un PING a cualquier dirección que empiece con 127 y siempre te responde. Generalmente se usa para conectar procesos en una misma computadora y para hacer tests.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

todo: eliminar esta carta

Trama ETHERNET y cómo se modifica con la 802.1Q

A

Trama Ethernet IEEE 802.3 define un modelo de red de área local utilizando el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access/Colision Detect) con persistencia de 1, es decir, las estaciones están permanentemente a la escucha del canal y cuando lo encuentran libre de señal efectúan sus transmisiones inmediatamente. CSMA/CD es más eficiente que ALOHA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Redes LAN - Ethernet

A
  • Peer to Peer: El controlador está descentralizado. Cada estación que participa de una red Ethernet no necesita interactuar con un controlador central.
  • CSMA/CD (CD: Detección de colisiones)
  • Half-duplex: sólo puede hablar y el otro escucha.
  • Preámbulo: cumple la función de sincronismo.
  • MAC: es una dirección de bytes única para cada dispositivo.
  • MAC = OUI (Id Fabricante)+ DUI (Id Dispositivo)
  • La trama posee una longitud mínima de 64 bytes.
  • La longitud máxima de la trama es 1518.
  • Longitud máxima de la red = 2500m
  • En ethernet no existe la confirmación. Sólo se envía la trama, no es necesaria la confirmación porque es muy probable que la trama llegue a destino.
  • Tipo de comunicaciones.
  • Tiempo de transmisión.
  • Algoritmo exponencial binario.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Ethernet - Tipos de comunicaciones

A
  • Unicast: Lo envía una estación a otra estación única.
  • Multicast: Es enviado a un grupo de estaciones, sólo es para algunas.
  • Broadcast: Se representa con todos 1 en la dirección del HOST. El mensaje va dirigido a todos los nodos de la red.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Ethernet - Tiempo de transmisión

A

En ethernet no existe la confirmación. Sólo se envía la trama, no es necesaria la confirmación porque es muy probable que la trama llegue a destino. Hay pocas probabilidades de que ocurra una colisión, y si pasa, el resultado es que ambas estaciones pierden su posibilidad para transmitir y lo transmiten en otro tiempo.
¿Cómo saben las estaciones de que ocurrió una colisión? Cuando una estación propaga una trama, a la vez escuchan el medio. Si lo que escucha es distinto a lo que envió => significa que hubo una colisión.
La probabilidad de que ocurra una colisión es directamente proporcional a la longitud del medio.
Originalmente era de la siguiente forma, la longitud máxima del segmento es de 500m (para evitar colisiones) del coaxil grueso. Pero como es muy fácil de alcanzar esa longitud => se puede agregar en los extremos un repetidor. Lo máximo que se puede agregar son 4 repetidores => la longitud máxima es 2500m. Además se sabe la ventana de colisión,
Ventana de colisión: se piensa suponiendo el peor de los casos. Se sabe que pasado un tiempo que una estación empezó a propagar una trama debería haber llegado al otro extremo la cantidad de bytes enviada.
Cuando se envió 64 bytes, teniendo en cuenta el peor de los casos que la estación se encuentra en el otro extremos (a 2500m), los datos deberían haber llegado. Por eso como mínimo se deben enviar 64 bytes. Si la estación escucha el medio y no se escucha nada distinto a lo que transmitió => significa que la estación fue exitosa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Ethernet - Switching/Bridging

A

El HUB es un dispositivo de capa 1. Combina todas las señales de las estaciones como si estuvieran combinadas a un bus. O sea que pueden colisionar entre sí. En cambio, el switch es un dispositivo de capa 2, en donde se encarga de particionar los dominios de colisión.
Mejora la performance. Todas las estaciones conforman un único dominio de broadcast pero hay una división del dominio de colisión. Para las estaciones es como si el bridge no existiera, parte el dominio de colisión.
El switch se aprende qué dispositivo tiene conectado en cada puerto y permite hacer un filtrado.
Permite habilitar interfaces full duplex, lo que hace que aumente la eficiencia (ya que se transmite y recibe al mismo tiempo).
CAM: Es la memoria del switch que le permite ir almacenando las direcciones MAC de los dipositivos conectados.
Si ejecuto un sniffer en un equipo que está conectado a un switch, sólo va a ver el tráfico que está destinado a ese equipo, el tráfico que genera el equipo y los brodcast, es decir, no va a ver el tráfico de las otras estaciones que están conectados en otros puertos.
Si en un puerto se guarda otro hub, el switch tiene que saber que en ese puerto se guardan las direcciones 1, 2 y 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Ethernet - Algoritmo exponencial binario

A

El algoritmo exponencial binario debe ejecutarse en cada uno de los siguientes casos:

  • Cuando escucha el medio y este está ocupado.
  • Después de una retransmisión.
  • Después de una transmisión exitosa.

[Imagen]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

¿Qué hacen los switches o conmutadores?

A

Los switches o conmutadores segmentan los dominios de colisión, pero expanden el dominio de difusión. Es decir, el alcance de un mensaje broadcast no es limitado por un switch (No obstante, sí limitan su alcance en el caso de las VLAN).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

¿Qué hacen los routers?

A

Los routers también segmentan los dominios de colisión, pero además también lo hacen con los de difusión (un mensaje broadcast es limitado por el router y no sale de la LAN en la que se encuentra).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Interfaz full-duplex

A

Interfaz full-duplex

  • Caminos de transmisión y recepción independientes que operan en simultáneo.
  • Dos estaciones conectadas punto a punto con un vínculo full duplex.
  • No hay contención -> se elimina el CSMA/CD.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Switching - Modos de operación

A

[Imagen]

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Spaning Tree

A

Es un protocolo que corre en los bridges. La estación va a generar un BDPU, que es un mensaje que anuncia su existencia. Todos enuncian su existencia y saben la existencia de los otros bridges. Si por ejemplo hay dos bridges (A y B), A va actuar como bridge activo mientras que B queda desactivado. Si A deja de funcionar => A va a dejar de enviar BDPUs => B va a saber que cambió la topología, va a esperar y después se va a activar.

  • Se envían BDPU cada 2 segundos.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Spaning Tree - ¿Qué es un BDPU?

A

BPDU: Bridge Protocol Data Units son tramas que contienen información de STP. Los switches mandan BPDUs usando una única dirección MAC de su puerto como mac de origen y una dirección de multicast como MAC de destino.

45
Q

VLAN

A
  • Son creadas dentro de un mismo switch.
  • Divide los dominios de broadcast.
  • Un puerto sólo puede estar asociado a una VLAN.
  • LAN y VLAN son protocolos de capa 2. Si una estación quiere dialogar con una estación que pertenece a otra VLAN => se necesita dispositivo de la capa 3, para hacer esto se puede usar un router. Sin esto, las dos VLANs quedarían totalmente aislados. El router se encarga de conmutar paquetes.
  • Todas las estaciones saben el MAC del router para poder pasar un mensaje de una VLAN a otra VLAN. Los broadcast siempre quedan locales en la red del VLAN.
46
Q

-*) Explique qué es una colisión en Ethernet y cómo se resuelve esta condición. ¿Cómo cambia esta situación la incorporación de un bridge/switch? // ¿Cómo se resuelven?

A

Una colisión se da cuando dos estaciones quieren transmitir a la vez por un mismo medio y sus paquetes colisionan, para resolver este problema se utilizan mecanismos de control de acceso al medio. Entre ellos está CSMA/CD, CSMD-1, etc. Los Switchs particionan los dominios de colisión, con lo cual las colisiones no pueden pasar el dominio del conmutador.

47
Q

¿Dónde se introduce la etiqueta 802.1Q y qué campos contiene?

A

Imagen 1.
La normal 802.1Q es la de etiquetado de VLANs. Se agrega la VLAN tag a la trama de Ethernet antes del campo Longitud.
Los primeros 2 bytes del VLAN tag consisten en el “Tag Type” de 802.Q y siempre está puesto a 0x2100. Los últimos 2 bytes contienen la siguiente información:
- Lo primeros 3 bits son el campo User Priority Field que pueden ser usados para asignar un nivel de prioridad.
- El próximo bit es el campo Canonical Format Indicator (CFI) usado para indicar la presencia de un campo Routing Information Field (RIF).
- Los restantes 12 bits son el VLAN Identifier (VID) que identifica de forma única a la VLAN a la cual pertenece la trama Ethernet.

48
Q

¿Para qué sirve el protocolo 802.1Q? ¿Cómo modifica la trama? De un ejemplo de aplicación.

A

El protocolo 802.1Q permite la asociación lógica de estaciones que constituyen una VLAN, creadas dentro de un mismo switch.
(imagen)
Por ejemplo, generar un VLAN correspondiente a ALUMNOS, otra VLAN corresndiente a DOCENTES Y otra a ADMINISTRACION, de esa manera cada VLAN transmitirá la información que le corresponda.

49
Q

¿Cómo realiza el protocolo Spanning Tree la elección de root?

A
  • Todo switch tiene un bridge identifier (BID) compuesto de BID = Bridge Priority (BP) + MAC.
  • El de menor BID se designa como root.
  • En caso de 2 switch con igual BID, se define la prioridad en base a su MAC (se selecciona la MENOR). Una vez que los switches son inicializados intercambian BPDU y cada switch reemplaza su “switch raíz” por el de BID menor.
50
Q

Enuncie al menos 3 diferencias entre el mecanismo CSMA utilizado en redes LAN 10baseT y el utilizado por 802.11.

A

Respuesta 1:
Tabla 1.

Respuesta 2:
Algoritmo exponencial binario 802.3. 3 diferencias con mecanismo 802.11.
El AEB se encarga de calcular el tiempo que debe esperar cada terminal para volver a intentar enviar su trama luego de una colisión.
En 802.11 se busca EVITAR la colisión. Es CSMA/CA y no CSMA/CD. Acceso múltiple con escucha portadora.

51
Q

Wireless LAN (IEEE 802.11) - Introducción

A

Toda la comunicación es desde y hacia el AP. Es decir, dos terminales wireless no dialogan entre sí, sino que a través del AP.

Posee una estructura celular, en donde cada celda (BSS) es controlada por un AP que lo conecta con el sistema de distribución.
Cada celda contiene:
- DS: generalmente la red LAN cableada.
- AP: estación base a la cual se conectan los terminales remotos.
- Terminales.

  • Canales de banda.
  • CSMA/CA
52
Q

Wireless LAN (IEEE 802.11) - Canales de banda

A

Canales de banda 2.46 GHZ: Muchos canales se solapan y los que no, son los que se eligen 1,6,11.
Canales de banda 5 GHZ: Los canales no se solapan.

53
Q

Wireless LAN (IEEE 802.11) - DCF

A

Utiliza CSMA/CA con intercambio RTS/CTS opcional y ACK.
No se puede utilizar CSMA/CD en inalámbricas, por eso usa CSMA/CA.
Cabe aclarar que existe la variable NAV: son variables de estado que cada estación va guardando.
Si una estación desea transmitir, primero debe escuchar el medio por un período DIFS. Se considera que el canal está en uso si el NAV es 1. Si el medio se encuentra libre en ese período de tiempo, la estación le envía un RTS al AP. Luego, el AP le envía un CTS a la estación. Se sabe que algunas estaciones van a haber escuchado el RTS y va a haber activado el bit NAV, mientras que otras no. Pero todas las estaciones escuchan el CTS del AP, haciendo que en todas las estaciones esté el NAV en 1 en todas las estaciones. Luego la estación transmite y espera el ACK del AP. Si este no llega, la transmisión fracasó y vuelve a transmitir en un período de tiempo random. Si se recibe el ACK => la transmisión fue un éxito.

54
Q

Wireless LAN (IEEE 802.11) - PCF

A

El distribuido tiene el inconveniente de que es de acceso aleatorio. La estación en definitiva no sabe cuándo va a ser su turno. Hay ciertos servicios que no pueden trabajar con algo aleatorio.
PCF no es aleatorio, es sondeado por el AP. El AP es el que dice quén va a transmitir.
En PCF la estación espera un período de tiempo SIFS que es menor a DIFS.

55
Q

Wireless LAN (IEEE 802.11) - HCF

A

HCF: Función de control híbrida
Agrega una nueva característica que es la calidad de servicio. Clasifica en base a la urgencia. Prioriza el tráfico en urgente y no urgente.

56
Q
--------------------------------------------------------------------------------------
Wireless LAN (IEEE 802.11) - CSMA/CA
A
  • Transmite solo si el medio está libre por un intervalo de tiempo determinado (DIFS).
  • Transmite un RTS para “reservar el medio” y espera el CTS para transmitir los datos.
  • El reeptor verifica el CRC y envía un ACK.

El algoritmo exponencial binario debe ejecutarse en cada uno de los siguientes casos:

  • Cuando escucha el medio y este está ocupado.
  • Después de una retransmisión.
  • Después de una transmisión exitosa.
57
Q

Diferencias de Wireless LAN 801.11 con Ethernet

A

Fragmenteción y reensambledo: Debido a alto BER de la capa 1, conviene dividir los 1500 bytes en fragmentos menores y se transmite un fragmento a continuación del otro.

58
Q

¿Cuáles son las bandas en que operar las diferentes normas? ¿Qué diferencias hay entre ellas?

A

Imagen 2.

59
Q

¿Para qué se creó el mecanismo de RTS/CTS en 802.11? ¿Cómo funciona?

A

RTS: Ready To Send.
CTD: Clear To Send.
El mecanismo RTS/CTS se creó para evitar colisiones.
Funciona de la siguente manera: Si una estación quiere transmitir, escucha el medio durante un intervalo DIFD. Si está libre, envía un RTS. Cuando recibe un CTS, transmite. Si recibe un Acknowledge quiere decir que la transmisión fue exitosa (sino lo recibe vuelve a intentar después de un tiempo random).

60
Q

¿Cuántas direcciones MAC contiene la cabecera 802.11? ¿Qué dispositivos identifica?

A

Contiene campos de 6 bytes para direcciones MAC. Y están distinados a las direcciones de la fuente, el destino, la estación transmisora y la estación receptora.

61
Q

¿Cómo opera el modo DCF?

A

DCF: Función de Control Distribuida.
El modo DCF opera de la siguiente manera: para transmitir, lo primero que tiene que hacer es escuchar el medio durante un intervalo DIFS (Distributed Inter Frame Spacing), y para que pueda proseguir, en ese intervalo no tendría que haber transmitido nadie.

62
Q

¿Qué indican los flags “ToDS” y “FromDS” de la cabecera?

A

ToDS significa hacia distribution system, es decir, que el paquete va hacia el Access point. Y FromDS al revés, desde distribution system, desde el Access point al terminal.

63
Q

Diferencias entre 802.3 y Ethernet. Diferencias entre Ethernet 1 y 2.

  1. ¿Cuáles son las diferencias más importantes en las tramas?
  2. ¿Qué capas/subcapas utilizan cada una?
A

1) Una de las diferencias está en el preámbulo. El propósito del preámbulo es anunciar la trama y permitir a todos los receptores en la red sincronizarse a sí mismos a la trama entrante. El preámbulo en Ethernet tiene una longitud de 8 bytes pero en IEEE 802.3 la longitud del mismo es de 7 bytes, en este último el octavo byte se convierte en el comienzo del delimitador de la trama.
La segunda diferencia entre el formato de las tramas es en el campo tipo de trama que se encuentra en la trama Ethernet. Un campo tipo es usado para especificar al protocolo que es transportado en la trama. Esto posibilita que muchos protocolos puedan ser transportados en la trama. El campo tipo fue reemplazado en el estándar IEEE 802.3 por un campo longitud de trama, el cual es utilizado para indicar el número de bytes que se encuentran en el campo de datos.
La tercera diferencia entre los formatos de ambas tramas se encuentra en los campos de dirección, tanto de destino como de origen. Mientras que el formato de IEEE 802.3 permite el uso tanto de direcciones de 2 como de 6 bytes, el estándar Ethernet permite solo direcciones de 6 Bytes.

2) IEEE 802.3:
Preámbulo, Delimitador de inicio de trama, dirección de destino, dirección de origen, longitud de trama, información, relleno, CRC
Ethernet:
Preámbulo, dirección de destino, dirección de origen, tipo de trama, información, relleno, FCS
Comentario:
IEEE 802.3 utiliza IEEE 802.2 en el campo de datos. Ethernet lo que indique el ethertype.

64
Q

Explique el mecanismo de control de acceso utilizado en redes wireless y detalle 3 diferencias con el CSMA/CD utilizado por 802.3

A

DCF (Función de coordinación distributiva) utiliza CSMA/CA con intercambio RTS/CTS opcional y ACK.
No se puede utilizar CSMA/CD en inalámbricas, por eso usa CSMA/CA.
PCF (Point Cordination Function) es una técnica de control de acceso a medios utilizado en redes 802.11, que reside en el Access Point, entonces está restringido a redes de infrestructura. No es implementado normalmente y utiliza un tiempo de ranura menor para poder ganar prioridad en un intervalo más corto.

Wireless | Ethernet
Datos | 2312 bytes | 1500 bytes
Seguridad
WEP | -
4 dirrecciones | 2 direcciones
Pasos de conexión
Sincronización, Autenticación, Asociación | -
ACK | -
Fragmentación | -
65
Q

ARP

A

Permite vincular al protocolo IP con la dirección MAC.
Para poder saber la Mac de una IP determinada se envía un ARP Request (broadcast) y solamente el equipo dueño de la IP responde con un ARP Reply (Unicast)

66
Q

ARP vs RARP

A

[Imagen]

67
Q

¿En qué casos no es necesario ejecutar el ARP para obtener la dirección MAC a partir de una dirección IP?

A

Cuando se envía un Broadcast o un Multicast.

68
Q
  • VoF? El protocolo ARP utiliza mensajes de Broadcast para consultar quién posee una dirección IP determinada. El host indicado responderá a quien consulta mediante un mensaje directo (Unicast).
A

Verdadero.

69
Q
  • El host enviará un ARP Request cada vez que:
    Seleccione una o más de una:
    a. Cada vez que necesite establecer una conexión segura.
    b. No exista una asociación activa para dicha IP en el cache de ARP.
    c. Cuando quiera vaciar el contenido del cache ARP.
    d. Cuando deba enviar un “Broadcast”.
    e. Cuando quiera actualizar su tabla de routeo.
    f. Cuando lo requiera la capa de Sesión.
    g. Cuando quiera verificar si la dirección IP que le ofrece DHCP ya se encuentra en uso.
A

b. No exista una asociación activa para dicha IP en el cache de ARP.
g. Cuando quiera verificar si la dirección IP que le ofrece DHCP ya se encuentra en uso.

70
Q

¿Qué campos de la cabecera intervienen en el mecanismo de fragmentación?

A

Los campos de la cabecera que intervienen en el mecanismo de fragmentación son el offset y los flags don’t fragment y more fragment.

71
Q

¿Qué mecanismo implementa el campo Checksum de la cabecera? Indique su alcance.

A

Solo controla errores en la cabecera, respetando un protocolo CRC-16 (16 por ser 16bit el campo). No hace corrección de errores (ya que la corrección de errores la delega potencialmente a la capa superior), ya que ip es un protocolo no orientado a la conexión.
Fácil implementación por software.
El receptor calcula el mismo checksum y si encuentra errores, descarta el datagrama. No se generan mensajes de error.

72
Q

Protocolos de ruteo - Introducción

A

El proceso de ruteo ocurre en la capa 3 (capa de red) del Modelo OSI.
Un router para enviar los datagramas al siguiente salto realiza dos funciones básicas:
- Determina el mejor camino a destino.
- Conmuta el datagrama.

73
Q

Protocolos de ruteo - Determinación del mejor camino a destino

A

La información de topología de red utilizada para determinar la ruta óptima es almacenada en las tablas de routeo. El elemento de la tabla de routeo con menor métrica es más preferible. Vos podes conocer a misma red por dos caminos, pero se elige al de menor métrica.

74
Q

Protocolos de ruteo - Conmutación del Datagrama

A

Conmutación del Datagrama

Consiste en cambiar la dirección desino física de la trama, por la del próximo salto.

75
Q

Protocolos de ruteo - Objetivos de un RP

A
Objetivos de un RP
Flexible.
Óptimo.
Rápida Convergencia.
Robusto.
Simple.
76
Q

Protocolos de ruteo - Clasificación

A

Clasificación
Estáticos (vos ponés las cosas a mano) / Dinámicos.
Sigle-Path / Multi-Path (tiene la capacidad de que hay más de un camino destino y hace uso de ambos)
Plano / Jerárquico. Cuando algo es plano, tiene el inconveniente de la escalabilidad.
Interior / Exterior.
Distance Vector (mide la distancia entre las redes, y el que tenga menor distancia, determina que es mejor) / Link State (tiene otros parámetros de la red para decidir cuál es el mejor camino).

RIP: Dinámico, Single-Path, Plano, Interior, Distance Vector.
OSPF: Dinámico, Multi-Path, Jerárquico, Interior, Link State.

77
Q

Protocolos de ruteo - RIP

A

RIP: Dinámico, Single-Path, Plano, Interior, Distance Vector.

Es un protocolo simple el cual cuenta saltos para calcular distancias, nunca establece conexión y su comunicación entre routers se basa en envíos de broadcast UDP.

  • Optimiza la métrica: se tiene un máximo de 15 saltos, tamaño de red limitado.
  • Cada 30 segundos envía la tabla de ruteo completa a sus vecinos.
  • El borrado de una ruta de tabla de ruteo se demora 2 minutos.
78
Q

Protocolos de ruteo - OSPF

A
  • Converge más rápido que RIP. Esto es porque hace cambios de topología más rápidamente. En lugar de esperar 30 segundos para enviarle la tabla de ruteo a los vecinos y que así se vaya propagando la información, como establece una relación con cada uno de los vecinos, le envía un mensaje diciendo que x red no está más disponible. Entoces hace que se actualice mucho más rápidamente la tabla de ruteo, y de esa manera se produzca una convergencia mucho más rápida.
  • Intercambia menos información que RIP. Esto es porque no necesita intercambiar la tabla de ruteo completa. Si no hay un cambio en la topología de la red => no hay nada que informar.
  • Permite hacer un balanceo de carga, porque es Multi-Path, por lo tanto puede mandar tráfico hacia una red destino por múltiples interfaces.
  • Tiene jerarquía. Te permie dividir en áreas, y un áreade baknone. Sólo uno de cada área puede hablar con el backbone. Se intercambia menos información porque se divide en áreas. Además, si esto fuese plano, todos los routers deberían tener las mismas capacidades. Cada área corre una copia del Link-State Protocol.
79
Q

¿Qué función cumple un protocolo de ruteo? Indique 5 diferencias entre RIP y OSPF.

A

Respuesta1:
La función de un protocolo de routeo es la de informar a todos sus routers el estado de cada uno de ellos a través de su tabla de routeo, como así también el mejor camino que se debe usar y el objetivo principal de transmitir datos entre todos los que conforman la red. Los elementos fundamentales que se almacenan en una tabla de routeo son: Dirección IP de red, máscara, default gateway, métrica, interfaz.

Diferencias:
OSPF:
- Converge más rápido.
- Sus rutas nunca presentan bucles.
- Sobre IP.
- Contiene menos información.

Respuesta 2:
El protocolo de ruteo se encarga de calcular y hallar la mejor ruta para encaminar un paquete desde una terminal A a una B. Esta función la cumplen los routers.

Respuesta 3:
RIP (Routing Information Protocol) relacionado con vector distancia.
Cuando se inicia RIP, envía un mensaje a cada uno de sus vecinos (en el puerto 520) pidiendo una copia de la tabla de enrutamiento. Cuando RIP está en modo activo envía toda o parte de su tabla de encaminamiento a todos los vecinos, cada 30 segundos. Cuando RIP descubre que una métrica ha cambiado, la difunde por broadcast a los demás routers.
Hay dos tipos de mensajes RIP:
- Petición: Enviados por algún enrutador recientemente iniciado que solicita información de los enrutadores vecinos.
- Respuesta: mesaje con la actualización de las tablas de enrutamiento.
A su vez hay 3 tipos:
1. Mensaje ordinario: se envía cada 30 segundos para avisar que el enlace sigue activo.
2. Mensaje como respuesta ante una petición.
3. Mensaje enviado cuando cambia algún coste.

Ventajas:
- Es fácil de configurar. Es un protocolo abierto. E soportado por la mayoría de los fabricantes.

Desventajas:
- Para la métrica sólo toma en cuenta el número de saltos. El coste máximo permitido por Rip es de 16. No soporta máscara de subred de longitud variable.

OSPF (Open Shortest Path First) Relacionado con link state.
Se usa como RIP en la parte interna de las redes. Su forma de funcionar es bastante secilla, cada router conoce a los router más cercanos, y las direcciones que posee cada router cercano. Además de esto, cada router sabe a qué distancia está cada router. Así cuando tiene que enviar un paquete lo envía por la ruta por la que tenga que dar menos saltos. Es un protocolo de estado de enlace. Además este protocolo evita routers intermedios que incrementan la cantidad de saltos. Con lo cual hay menos información y es posible contar con más ancho de banda útil que con RIP.

La secuencia básica de operación es:

  • Descubrir routers vecinos OSPF.
  • Elegir el Router Designado.
  • Sincronizar bases de datos.
  • Calcular la tabla de encamiento.
  • Anunciar los estados de enlace.
80
Q

Explique el mecanismo de control de acceso al medio DCF utilizado por 802.11. En que difiere del PCF.

A

DCF (Función de coordinación distributiva) utiliza CSMA/CA con intercambio RTS/CTS opcional y ACK.
No se puede utilizar CSMA/CD en inalámbricas, por eso usa CSMA/CA
PCF reside en el Access Point, entonces está restringido a redes de infraestructura. No es implementado normalmente y utiliza un tiempo de ranura menor para poder ganar prioridad en un intervalo mas corto.

El DCF tiene el incombeniente de que es de acaso aleatorio, porque en definitiva el equipo no sabe cuándo va a ser su turno. Hay ciertos servicios que no pueden trabajar con algo aleatorio, necesitan que el equipo sepa cuándo acceder al medio.
PCF no es aleatorio, es sondeado por el AP, dice quién va a ocupar el medio. Puede haber equipos terminales que soporten el PCF y puede que otros no.

81
Q

¿Qué es una métrica?

A

La métrica es una medida que utiliza cada protocolo para definir qué camino tomar.
En RIP la métrica que se utiliza es cantidad de saltos.
En OSPF la métrica que se utiliza es el de mayor costo.

82
Q

Enuncie al menos 3 diferencias entre el mecanismo CSMA utilizado en redes LAN 10baseT y el utilizado por 802.11.

A

Tabla grande

83
Q

ICMP

A

Comunica errores a nivel de red.
Informa acerca de eventos inesperados.
Informa acerca de la red, en respuesta a consultas.
Sólo informa el error, no especifica qué acción correctiva hacer.
[Tabla]

84
Q

¿Qué indica la recepción de un mensaje “destino inalcanzable”?
Indique 3 situaciones

A
Ante la imposibilidad de conmutar/entregar un datagrama el router envia un mensaje ICMP antes de descartarlo.
Motivos:
Red No Disponible
Host Inalcanzable
Protocolo (TCP/UDP) no habillitado
Puerto no vinculado a un servicio
Fragmentación Necesaria, pero DF flag set
Fallo de la Ruta de Origen
85
Q
  • VoF? El protocolo ICMP comprente mensajes de tipo consulta/respuesta que permiten averiguar sobre el estado de la red.
A

Verdadero.

86
Q

DHCP

A

Es un protocolo que se encarga de asignar direcciones IP. Mantiene un registro de la IP asignada a cada cliente. Es una asignación dinámica.

Todo host debe poseer:
- Dirección IP única.
- Máscara de subred.
- Default Gateway.
- Servidor DNS.
[Imagen]
  • Si se le pone un lease muy largo => se te va a acabar las direcciones. Si es muy corto => se te va a saturar el servidor, no se tiene ningún beneficio práctico.
  • Todo cliente DHCP intenta renovar su asignación cuando ha pasado la mitad del tiempo de asignación. Envía un DHCP Request al Server, y si el Server está disponible => envía un ACK
87
Q

DHCP - Ventajas de la asignación dinámica

A

Ventajas de la asignación dinámica.

  • Elimina la necesidad de llevar un registro de direcciones asignadas (facilita la administración).
  • Facilita la modificación del espacio de direcciones de una red.
  • Permite la utilización eficiente de un espacio de direcciones reducido. Si se tiene muchos dispositivos y una gran rotación de los mismos, se puede volver a asignar una IP a un nuevo dispositivo de forma rápida.
  • Elimina la existencia de errores en la configuración. Si yo lo configuro manualmente podría cometer algún error.
88
Q
--------------------------------------------------------------------------------------
Wireless LAN (IEEE 802.11) - Frame Control
A
Frame Control
Las tramas pueden ser:
- Management: Petición/confirmación de asociación, autenticación, Beacon.
- Control: por ejemplo: RTS, CTS, ACK.
- Datos.
  • FromDS/ToDS.
  • MF: Indica que hay más fragmentos pertenecientes a la misma.
  • Retry: Indica que esta trama ya ha sido transmitida. Sirve para descartar duplicados en caso que se pierda el ACK.
  • Power Mgmt: Indica en qué modo estará la estación luego de transmitir esta trama.
    Puede que una estación se duerma para ahorrar enegía. La estación le tiene que avisar al AP que está durmiendo por si llega algo a esa terminal => envía una trama y después le dice que se fue a dormir (Power Mgmt). Pero el AP le puede decir a la terminal que no se duerma porque le tiene cosas para dar (More Data).
  • More Data: el AP indica a la estación que tiene más fragmentos para ella.
  • WEP: Indica que el campo de datos está encriptado.
89
Q

¿La capa de enlace de qué se encarga?

A

La capa de enlace se encarga de:

  • La delimitación de la trama, es decir, indicar dónde comienza y termina el mensaje.
  • La detección y corrección de errores.
90
Q

———————

Topologías

A
Topologías
Cuando una estación manda un mensaje a la red, ese mensaje le llega a todas las estaciones (bus).
- Bus / Barra / Árbol.
- Anillo.
- Estrella.
- Híbrida.
91
Q

VoF? El protocolo de Internet (IP) es no-orientado a la conexión. No entrega en orden. Corrige errores en su cabecera, pero no en el campo de datos.

A

F

92
Q

VoF? La imposibilidad de conmutar un datagrama provoca en el router la generación de un mensaje ICMP “Destino Inalcanzable” para informar el error al remitente del datagrama.

A

V

93
Q

VoF? En el contexto del Modelo OSI, los protocolos de capa par implementados tanto el transmisor (A) como en el receptor (B) deben coincidir en TODAS sus capas.

A

V

94
Q

El protocolo ICMP cumple las siguientes funciones:

a. Resuelve conflictos en la capa de Transporte.
b. Responde las consultas generadas por un protocolo de ruteo.
c. Informa cuando el TTL llegó a 0.
d. Informa acerca de eventos inesperados en la red.
e. Informa cuando se produce una colisión.

A
  • Informa cuando el TTL llegó a 0.

- Informa acerca de eventos inesperados en la red.

95
Q

¿Cuál/es de las siguientes afirmaciones acerca de ARP son correctas?

a. Se utiliza para obtener la dirección MAC del Default Gateway.
b. Mantiene actualizada la tabla de ruteo del host.
c. Permite mapear un prefijo IP de 24 bits con la dirección MAC correspondiente.
d. Se usa para mapear una dirección IP de 32 bits a una dirección MAC de 48 bits.

A
  • Se utiliza para obtener la dirección MAC del Default Gateway.
96
Q
  1. ¿En una red IEEE 802.11 como se gana el canal?

2. ¿Cómo es el proceso de transmitir datos entre dos estaciones?

A
  1. Se utiliza CSMA-CA para evitar colisiones, un transmisor esta escuchando el canal, mientras este ocupado no transmite, si quiere transmitir espera un tiempo DIFS, si al terminar ese tiempo nadie transmitió, transmite.
  2. Cuando detecta que el canal esta libre espera un tiempo DIFS y si sigue estando libre envía un RTS al AP, si no lo esta hace un proceso backoff para esperar, si el AP le responde con un CTS el transmisor puede enviar los datos, por ultimo si los datos se recibieron el receptor envía un ACK, entre cada envío de mensaje deben esperar un tiempo SIFS.
97
Q

CSMA/CA

A

Cuando los integrantes de una red inalámbrica siguen las normas del protocolo Carrier Sense Multiple Access with Collision Avoidance, tienen que cumplir una serie de pasos:
En primer lugar, las estaciones que quieren transmitir escuchan el medio de transmisión. En el caso de WLAN esto implica que el carrier sense escucha el canal y comprueba si algún otro nodo está usando el medio de transmisión. Como ya se ha dicho, solo se podrá escuchar a los nodos dentro de la misma área de alcance.
Si resulta que el medio de transmisión se encuentra ocupado, se inicia una contienda aleatoria: la estación espera un periodo de tiempo aleatorio hasta que se lleva a cabo una nueva comprobación. El resto de estaciones que quieren enviar información en ese momento llevan a cabo el mismo proceso. El tiempo de espera aleatorio trata de evitar que todos los nodos de la red empiecen al mismo tiempo a comprobar el estado de la red, impidiendo así que dos o más nodos coincidan en el momento de transmitir los datos. Aunque esto solo ocurre si la estación no tiene conocimiento que el medio está ocupado, es decir, no está aplicando el mecanismo NAV, o cuando este ha llegado a 0.
En caso de que la red esté libre, la estación inicia la DCF: durante el tiempo de DIFS se vuelve a comprobar si el canal está ocupado. Si sigue libre en este periodo, se inicia una contienda aleatoria y, solo tras esta, comienza el intercambio RTS/CTS, siempre y cuando el protocolo complementario esté activado. Si el destinatario recibe con éxito la trama Request to Send, y por tanto, no se ha producido una colisión, este envía a su vez al emisor a través de CTS el permiso para ocupar el medio de transmisión.
Al mismo tiempo, los campos “duración” de las tramas RTS, CTS y ACK informan al resto de miembros que el medio va a estar ocupado durante un periodo de tiempo. El mecanismo NAV se activa, deshabilitando a cada uno de los nodos que no envía ni recibe. Solo entonces la estación comienza con la transmisión. Cuando ha finalizado el envío de datos, el destinatario espera el periodo de duración de SIFS y envía al emisor una respuesta con la trama ACK para que tenga conocimiento de que los datos se han transmitido correctamente. El contador de NAV se pone a cero, lo que implica que la red vuelve a estar libre para otra transmisión.

98
Q

CSMA/CD

A

CSMA/CD es un algoritmo de acceso al medio compartido. El protocolo CSMA/CD se basa en un procedimiento muy similar al de una conversación de varias personas al mismo tiempo. Primero, la estación examina el medio de transmisión. Mientras el medio esté ocupado, la estación sigue examinándolo. Solo cuando el medio se queda libre, la estación envía un paquete de datos durante un cierto tiempo (conocido como “espacio entre tramas”). Mientras tanto, el transmisor continúa examinando el medio para detectar colisiones. Si ninguna otra estación ha intentado enviar sus datos a través del medio compartido antes del final de la transmisión, es decir, cuando no se produce ninguna colisión, la transmisión se realiza correctamente.
En cambio, cuando se detecta una colisión, la estación que la detecta interrumpe de inmediato la transmisión y en su lugar envía una señal de interferencia (señal JAM), que informa a todas las estaciones de la red de dicha colisión. La estación espera un tiempo aleatorio (Backoff) y vuelve a intentar la transmisión. El Backoff debe ser aleatorio para que no se produzca de inmediato una segunda colisión. Puesto que las dos estaciones seleccionan un valor aleatorio, la probabilidad de que ambas estaciones inicien un intento de transmisión al mismo tiempo es baja.
Se cuenta el número de intentos de retransmisión. Si los siguientes intentos siguen fallando y se alcanza el número máximo de intentos(16), la estación notifica el error a la capa de red superior e interrumpe la transmisión de forma permanente. Puesto que es muy poco probable que una estación alcance el número máximo de intentos durante un proceso normal, si esto ocurre se interpreta que se ha producido un error en el sistema.

99
Q

Diferencias CSMA/CD y CSMA/CA

A

Diferencias CSMA/CD y CSMA/CA

  1. CSMA/CD tiene efecto después de una colisión (las detecta), mientras que CSMA/CA tiene efecto antes de una colisión (las evita).
  2. CSMA/CA reduce la posibilidad de una colisión, mientras que CSMA/CD solo minimiza el tiempo de recuperación
  3. CSMA/CD se usa típicamente en redes cableadas mientras CSMA/CA se utiliza en redes inalámbricas.
100
Q

Trama Ethernet

A

Tiene un header de 22 bytes.
- Header: Preámbulo, MAC destino, MAC origen y Tipo de trama.

Preámbulo (8B) | MAC destino (6B) | MAC origen (6B) | Tipo de trama (2B) | Datos (hasta 1500 bytes) | CRC (4B)

• Tipo de trama: indica que protocolo esta encapsulado en el campo Datos de la trama.

Para diferenciar si lo que se está leyendo es el campo longitud de datos o tipo de trama, cada una admite un rango de valores únicamente:
• Si < 1536 -> longitud de datos
• Si > 1536 -> tipo de trama.

101
Q

ARP gratuito

A

El ARP gratuito es el que realiza un host enviando un ARP Request a la red preguntando cuál es la dirección MAC de su propia IP. ¿Para qué hace esto? para asegurarse de que no haya otro host en la red con la misma dirección de host.
Si alguien responde, significa que esa dirección IP ya está en uso y que se tiene que usar otra dirección IP.

102
Q

¿Por qué una máquina puede enviar una solicitud ARP preguntando sobre su propia dirección IP?

A

Por lo tanto una máquina puede enviar una solicitud ARP preguntando sobre su propia dirección IP (ARP gratuito).
Propósitos:
* Permiten detectar IP duplicadas.
* Forzar la actualización del contenido del caché ARP.
* Informan a los switches el MAC del cliente conectado.
* Sucede a cada cambio de estado de la interfaz -> indicador de problemas.

103
Q

¿Qué es un ping y qué es un tracert?

A

Ping
Ping es un comando o una herramienta de diagnóstico que permite hacer una verificación del estado de una determinada conexión o host local, con al menos un equipo remoto contemplando en una red de tipo TCP/IP.
Sirve para determinar si una dirección IP específica o host es accesible desde la red o no. Ping se utiliza comúnmente para comprobar si hay errores en la red.

Tracert
Un tracer envía paquetes eco (igual que el ping) pero éste “nos muestra la ruta” que toma hacia el destino al que queremos llegar, mostrándonos en ese camino datos como los host por los que pasa y el tiempo que se toma en cada salto hasta llegar al destino. El tracert tiene una ventaja contra el ping, y es que aquí podemos ver hasta qué punto y host llegamos en caso de que tengamos un fallo en la comunicación.

104
Q

Tipo

A
0800 = IPv4
0806 = ARP
8035 = RARP
8100 = VLAN
8600 = IPv6
105
Q

Protocolo

A
06 = TCP
11 = UDP
01 = ICMP
106
Q

Dirección IP

A

Identificador de red - ide del host (en broadcast acá van todos 1)

107
Q

Nombrar protocolos de ruteo

A

RIP, IGRP, OSPF, EIGRP

108
Q

¿Qué significa balanceo de cargas?

A

Cuando existen dos rutas con la misma métrica, puede enviar tráfico por ambas rutas.