16
Primer Parcial 1. Funcionamiento de los protocolos 802.3 y 802.11. 802.3 : La norma IEEE 802.3 define un modelo de red de área local utilizando el protocolo de acceso al medio CSMA/CD (acceso múltiple con detección de portadora y detección de colisiones) con persistencia de 1, es decir, las estaciones están permanentemente a la escucha del canal y cuando lo encuentran libre de señal efectúan sus transmisiones inmediatamente. Esto puede llevar a una colisión que hará que las estaciones suspendan sus transmisiones, esperen un tiempo aleatorio y vuelvan a intentarlo. CSMA/CD opera de la siguiente manera : 1. Una estación que tiene un mensaje para enviar escucha al medio para ver si otra estación está transmitiendo un mensaje. 2. Si el medio está tranquilo (ninguna otra estación está transmitiendo), se envía la transmisión. 3. Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casi en el mismo instante, resultando en una colisión en la red. 4. Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa. 5. Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión para notificar a todos los dispositivos conectados que ha ocurrido una colisión. 6. Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la colisión. 7. Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intenta transmitir otra vez. 802.11 (El estándar define dos modos de operación) : Modo Adhoc : En el modo Adhoc las estaciones constituyen un IBSS (red WiFi), en este modo de funcionamiento las estaciones se comunican directamente, sin requerir un punto de acceso. Modo infraestructura : En el modo infraestructura, la BSS (bloque básico de una WLAN) debe disponer de un punto de acceso a través del cual se conectan las estaciones. El cliente utiliza el punto de acceso para acceder a los recursos de la red cableada. La red cableada puede ser la intranet de una organización o Internet. Tanto en el modo infraestructura como en el modo Adhoc el SSID (Nombre de la red) permite identificar la red WiFi. El SSID es publicado periódicamente por el punto de acceso mediante la utilización de "beacon frames". 2. Diferencias entre IP y Ethernet. El protocolo IP es de capa de red, el servicio es “no confiable” dado que la entrega no está garantizada. Los paquetes (datagramas) se pueden perder, duplicar, retrasar, o entregar sin orden, no obstante, IP no informa de esto ni al receptor ni al emisor. El servicio es sin conexión (no orientado a conexión), dado que cada paquete es tratado en forma independiente de todos los demás, no hay circuitos virtuales. El Ethernet es un estándar de redes LAN con acceso al medio por detección de la onda portadora y con detección de colisiones (CSMA/CD). Define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

Wiki Pérez

Embed Size (px)

DESCRIPTION

vharhvrajkvrv

Citation preview

Page 1: Wiki Pérez

Primer Parcial

1. Funcionamiento de los protocolos 802.3 y 802.11. 802.3: La norma IEEE 802.3 define un modelo de red de área local utilizando el protocolo de acceso al medio CSMA/CD (acceso múltiple con detección de portadora y detección de colisiones) con persistencia de 1, es decir, las estaciones están permanentemente a la escucha del canal y cuando lo encuentran libre de señal efectúan sus transmisiones inmediatamente. Esto puede llevar a una colisión que hará que las estaciones suspendan sus transmisiones, esperen un tiempo aleatorio y vuelvan a intentarlo. CSMA/CD opera de la siguiente manera:

1. Una estación que tiene un mensaje para enviar escucha al medio para ver si otra estación está transmitiendo un mensaje.

2. Si el medio está tranquilo (ninguna otra estación está transmitiendo), se envía la transmisión.

3. Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casi en el mismo instante, resultando en una colisión en la red.

4. Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa.

5. Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión para notificar a todos los dispositivos conectados que ha ocurrido una colisión.

6. Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la colisión.

7. Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intenta transmitir otra vez.

802.11 (El estándar define dos modos de operación): Modo Ad­hoc: En el modo Ad­hoc las estaciones constituyen un

IBSS (red Wi­Fi), en este modo de funcionamiento las estaciones se comunican directamente, sin requerir un punto de acceso.

Modo infraestructura: En el modo infraestructura, la BSS (bloque básico de una WLAN) debe disponer de un punto de acceso a través del cual se conectan las estaciones. El cliente utiliza el punto de acceso para acceder a los recursos de la red cableada. La red cableada puede ser la intranet de una organización o Internet.

Tanto en el modo infraestructura como en el modo Ad­hoc el SSID (Nombre de la red) permite identificar la red Wi­Fi. El SSID es publicado periódicamente por el punto de acceso mediante la utilización de "beacon frames".

2. Diferencias entre IP y Ethernet. El protocolo IP es de capa de red, el servicio es “no confiable” dado que la entrega no está garantizada. Los paquetes (datagramas) se pueden perder, duplicar, retrasar, o entregar sin orden, no obstante, IP no informa de esto ni al receptor ni al emisor. El servicio es sin conexión (no orientado a conexión), dado que cada paquete es tratado en forma independiente de todos los demás, no hay circuitos virtuales. El Ethernet es un estándar de redes LAN con acceso al medio por detección de la onda portadora y con detección de colisiones (CSMA/CD). Define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

Page 2: Wiki Pérez

3. Diferencias entre 802.3 y Ethernet. Diferencias entre Ethernet 1 y 2 (me

parece que era lo del campo tipo).

Una de las diferencias está en el preámbulo. El propósito del preámbulo es anunciar la trama y permitir a todos los receptores en la red sincronizarse a sí mismos a la trama entrante. El preámbulo en Ethernet tiene una longitud de 8 bytes pero en IEEE 802.3 la longitud del mismo es de 7 bytes, en este último el octavo byte se convierte en el comienzo del delimitador de la trama. La segunda diferencia entre el formato de las tramas es en el campo tipo de trama que se encuentra en la trama Ethernet. Un campo tipo es usado para especificar al protocolo que es transportado en la trama. Esto posibilita que muchos protocolos puedan ser transportados en la trama. El campo tipo fue reemplazado en el estándar IEEE 802.3 por un campo longitud de trama, el cual es utilizado para indicar el número de bytes que se encuentran en el campo de datos. La tercera diferencia entre los formatos de ambas tramas se encuentra en los campos de dirección, tanto de destino como de origen. Mientras que el formato

Page 3: Wiki Pérez

de IEEE 802.3 permite el uso tanto de direcciones de 2 como de 6 bytes, el estándar Ethernet permite solo direcciones de 6 Bytes.

4. Funciones de la capa de enlace. Funciones de la capa física. Capa Física: Es la primera capa del Modelo OSI. Es la que se encarga de la topología de red y de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. Sus principales funciones se pueden resumir como: Definir el medio o medios físicos por los que va a viajar la comunicación. Definir las características materiales y eléctricas que se van a usar en la

transmisión de los datos por los medios físicos. Definir las características funcionales de la interfaz. Transmitir el flujo de bits a través del medio. Manejar las señales eléctricas del medio de transmisión, polos en un

enchufe, etc. Garantizar la conexión. Capa de Enlace: Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes que revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas, verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico, con el medio de red que redirecciona las conexiones mediante un router.

5. Colisiones en Ethernet. Desarrollar.

Colisión: Se produce cuando dos estaciones sensan canal desocupado y transmiten simultáneamente sus tramas. Dominio de Colisión: Es el área de red donde se propagan las colisiones producidas por ocupación del medio en forma simultánea por varios hosts.

Los repetidores y hubs propagan colisiones. Los puentes, switchs y routers, no. Cada puerto de switch es un dominio de colisión.

Page 4: Wiki Pérez

Protocolos de acceso al medio: Arbitran la utilización del canal de difusión. Existen grandes tipos, de acceso aleatorio (no se sabe cuándo se va a requerir el canal) y contención (los equipos compiten por el medio). Aloha puro y ranurado: No censa la ocupación del canal, puede detectar colisiones, y espera para retransmitir tramas de longitud fija, en el ranurado se genera señal de sincronismo. CSMA (Existen 3 tipos):

1. Persistente: Si el medio se encuentra libre transmite, sino se queda escuchando hasta que este se libere y entonces transmite.

Page 5: Wiki Pérez

2. No persistente: Si el medio está libre transmite, sino espera el paso de una cantidad de tiempo determinado para volver a intentar transmitir.

3. P­Persistente: si el medio está libre transmite con probabilidad P, y se espera un tiempo (1­P) por retardo de propagación máximo, si el medio está ocupado se continua escuchando hasta que se libere, si la transmisión se retrasó se vuelve a transmitir con probabilidad P.

CSMA/CD: Si el medio está libre transmite, sino se queda escuchando hasta que se libere, si se detecta colisión se manda señal de interferencia para que todas las estaciones lo sepan, tras la emisión de la señal las estaciones emisoras esperan un T para retransmitir. Parámetros:

TP: Tiempo de propagación entre estaciones. Round Trip Time (RTT): 2 TP, ida y vuelta entre estaciones más lejanas. RTTmax: Ventana de colisión. T: para detección de colisiones < RTT Max.

Segundo Parcial Tema A:

1. ¿Cuáles son las ventajas de MPLS frente a ATM respecto a la transmisión de datagramas? MPLS está reemplazando rápidamente a FR y a ATM como la tecnología preferida para llevar datos de alta velocidad y voz digital en una sola conexión. MPLS no sólo proporciona una mayor fiabilidad y un mayor rendimiento, sino que a menudo puede reducir los costos generales mediante una mayor eficiencia de la red. Su capacidad para dar prioridad a los paquetes que transportan tráfico de voz hace que sea la solución perfecta para llevar las llamadas VoIP. En MPLS el camino que se sigue está prefijado desde el origen (se conocen todos los saltos de antemano): Se pueden utilizar etiquetas para identificar

Page 6: Wiki Pérez

cada comunicación y en cada salto se puede cambiar de etiqueta (mismo principio de funcionamiento que VPI/VCI en ATM, o que DLCI en Frame Relay). Las etiquetas con el mismo destino y tratamiento se agrupan en una misma

etiqueta: Los nodos mantienen mucha menos información de estado que por ejemplo ATM. Las etiquetas se pueden apilar, de modo que se puede encaminar de manera jerárquica.

MPLS asigna a los datagramas de cada flujo una etiqueta única que permite una conmutación rápida en los routers intermedios (sólo se mira la etiqueta, no la dirección de destino).

2. ¿Qué protocolos utiliza X.25 (con LAPB) para el control de flujo y control de errores? X.25 es un estándar para redes de área amplia de conmutación de paquetes. En X.25, se supone que el nivel de enlace es LAPB (basado en el protocolo HDLC). Este protocolo de línea es un conjunto de HDLC. LAPB y X.25 interactúan de la siguiente forma: En la trama LAPB, el paquete X.25 se transporta dentro del campo I (información). Es LAPB el que se encarga de que lleguen correctamente los paquetes X.25 que se transmiten a través de un canal susceptible de errores, desde o hacia la interfaz ETD/ETCD. X.25:

Control de Flujo: Ventana Deslizante: El receptor impone la cantidad de tramas

que aceptará (ventana) y el emisor le podrá enviar esta cantidad sin confirmación, además se utilizan números de secuencia para numerar las tramas. El receptor, para pedir el envío de nuevas tramas (máximo el tamaño de ventana) solicitará recibir la trama X, dicha acción confirma a las tramas que estaban sin confirmar hasta el número X­1.

Asentimiento mediante Piggyback: Si uno de los extremos no tiene datos para transmitir, puede asentir los paquetes entrantes utilizando los paquetes de control RR (Receive Ready) y RNR (Receive not Ready), con el mismo significado que en HDLC.

Control de Errores: ARQ con vuelta atrás N: basada en el control de flujo con

ventana, en el caso de que un receptor detecte una falla en la trama X, dejará de aceptar tramas y enviará un REJ (Reject) al emisor, con lo cual este deberá retransmitir X y las siguientes que hayan sido transmitidas.

LAPB: Control de Flujo: Multipunto. Control de Errores: CRC.

3. ¿Qué tipo de tráfico transmiten las capas AAL? Las capas AAL transmiten contenido multimedia. AAL 1: Audio y video sin comprimir. AAL 2: Video comprimido. AAL 3 y 4: Datos en general. AAL 5: Datos en general. Servicio con menor overhead y mejor detección de errores.

Page 7: Wiki Pérez

Tema B:

1. ¿Qué es congestión de red? ¿Cómo la tratan FR y ATM? El problema de la congestión se produce cuando el número de paquetes que se transmite a través de una red comienza a aproximarse al límite de la capacidad de gestión de paquetes de la misma. En las redes ATM se lleva a cabo un acuerdo de tráfico con cada usuario que especifica las características del tráfico esperado y del tipo de servicio a proveer por la red. La red ATM supervisa el flujo de celdas procedente de cada fuente y puede rechazar o marcar para su rechazo potencial aquellas celdas que excedan los acuerdos de tráfico establecidos. Además, la red puede adaptar el tráfico procedente de los usuarios y suavizar los flujos de tráfico de salida mediante el almacenamiento temporal de las celdas. En FR, las técnicas de control de congestión son las siguientes:

2. ¿Qué tipo de tramas existen en HDLC? HDLC emplea transmisión síncrona. Todos los intercambios se realizan en base a tramas, siendo un único formato de esta para todos los tipos de intercambios:

Page 8: Wiki Pérez

Cabecera Cola

Delimitador Dirección Control Información FCS Delimitador

8 8 8 o 16 variable 16 o 32 8

bits extensible

Control: formato variable, se implementan mecanismos de control de flujo y enlace. Existen 3 tipos de tramas:

o Información(I): transportan los datos generados por el usuario (capa superior usuaria de HDLC), se incluye información para control ARQ de errores y de flujo.

0(cero) N(s) P/F N(r)

1 3 1 3

N(s): Número asociado a tramas enviadas. N(r): Número de secuencia de próxima trama que se espera recibir. P/F: Pool/Fin

o Supervisión(S): Proporcionan el mecanismo ARQ cuando no se usa la incorporación de las confirmaciones en trama de información. Funciones como: aceptación de tramas, solicitud de transmisión de tramas y suspensión temporal de transmisión.

10(uno­0) S P/F N(r)

2 2 1 3

S: Codifica tipo de trama de supervisión. P/F: Pooling­Fin Nr: número de secuencia de próxima trama a recibir.

o No numeradas (U): Se utiliza para tareas de gestión del enlace, Conexión / Desconexión del enlace y Control del enlace.

10 M P/F M

2 2 1 3

M: Codifica órdenes y respuestas en este tipo de tramas. 5 bits determinan 32 comandos y 32 respuestas.

3. ¿Para qué se utiliza la cabecera NO DATOS en X.25?

1 8 4 6

Numero de grupo del canal lógico SS Bit D Bit O

Número de Canal Lógico (LCN)

Identificador tipo de paquete (no dato) / secuenciamiento (datos)

Campo de datos de usuario (DATA)

Page 9: Wiki Pérez

Identificador tipo de paquete / secuenciamiento. Cuando el paquete no es de datos, el tercer octeto de la cabecera de paquete X.25 es el de identificador de tipo de paquete, mientras que cuando es de datos ese octeto es el de secuenciamiento. En UTNianos dice: “Para finalizar/interrumpir la conexión” (No estoy seguro).

Primer Recuperatorio Segundo Parcial

1. Congestión de redes en ATM. Respondida anteriormente.

2. ¿Cómo ATM maneja voz, video y datos?

Una red ATM se diseña para poder transmitir simultáneamente diferentes tipos de tráfico, entre los que se encuentra la transmisión en tiempo real de voz, vídeo y tráfico TCP a ráfagas. Aunque cada uno de estos flujos de tráfico se gestiona como una secuencia de celdas de 53 octetos a través de un canal virtual, la forma en que se gestiona cada uno de ellos en la red depende de las características del flujo en cuestión y de los requisitos de la aplicación. Esencialmente, la capa AAL proporciona mecanismos para dar soporte a una amplia variedad de aplicaciones sobre la capa ATM y ofrece protocolos construidos sobre la base de las capacidades de gestión de tráfico de la capa ATM. Ver tabla de “Protocolos y servicios AAL”.

3. ¿En qué capa hace X.25 el control de errores y el control de flujo? En la capa de enlace. Respondida anteriormente con mayor detalle.

4. Explique el protocolo MPLS. MPLS es un mecanismo de transporte de datos estándar. Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue diseñado para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de paquetes IP. Ofrece un servicio orientado a conexión. Cabecera MPLS

Donde: Label (20 bits): Es el valor de la etiqueta MPLS. Exp (3 bits): Llamado también bits experimentales, también aparece como

QoS en otros textos, afecta al encolado y descarte de paquetes. Son 3 bits usados para identificar la clase del servicio.

S (1 bit): Del inglés stack, sirve para el apilado jerárquico de etiquetas. Cuando S=0 indica que hay más etiquetas añadidas al paquete. Cuando S=1 estamos en el fondo de la jerarquía.

TTL (8 bits): Time­to­Live, misma funcionalidad que en IP, se decrementa en cada enrutador y al llegar al valor de 0, el paquete es descartado. Generalmente sustituye el campo TTL de la cabecera IP.

Pila de Etiquetas MPLS

Page 10: Wiki Pérez

MPLS funciona anexando un encabezado a cada paquete. Dicho encabezado contiene una o más "etiquetas", y al conjunto de etiquetas se le llama pila o "stack". Cada etiqueta consiste en cuatro campos: Valor de la etiqueta de 20 bits. Prioridad de Calidad de Servicio (QoS) de 3 bits. También llamados bits

experimentales. Bandera de "fondo" de la pila de 1 bit. Tiempo de Vida (TTL) de 8 bits. Estos paquetes MPLS son enviados después de una búsqueda por etiquetas en vez de una búsqueda dentro de una tabla IP. De esta manera, cuando MPLS fue concebido, la búsqueda de etiquetas y el envío por etiquetas eran más rápido que una búsqueda RIB ( Base de información de Ruteo), porque las búsquedas eran realizadas en el switch fabric y no en la CPU.

Más Parciales de Rosendo

Tema B:

1. 802.3. Explique su funcionamiento. Respondida anteriormente. 2. HUB, Switch, Router, explique a qué capas del modelo OSI corresponden.

Explicar por qué. Dispositivos:

HUB: No es un conmutador, actúa como repetidor en la capa física, la longitud máxima de un enlace hacia un concentrador es de 100 m. Es un elemento activo que puede estar en el centro de la estrella, es un repetidor que recibe una señal y la transmite al resto de las estaciones. Con cada estación tiene dos cables uno para transmitir y otro para recibir.

Conmutador: Opera en la capa de enlace, permite interconectar dos o más segmentos de red, pasando entre los distintos segmentos, según la MAC de la trama que envía, no mantiene completamente ocupado al medio como en el caso de los HUB. Se encarga de armar una tabla de ruteo, se hacen transferencias paralelas, maneja colisiones con un par dedicado UTP

Encaminador: Opera en la capa 3 de OSI, permite lograr la interconexión de distintos subredes dirigiendo el direccionamiento del tráfico entre estas.

También se puede ver la pregunta de “Colisiones en Ethernet” más arriba...

3. Desarrollar 802.11. Explicar diferencias entre los tipos a, b, g y n. El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1 a 2 Mbps. El estándar original se ha modificado para optimizar el ancho de banda (incluidos los estándares 802.11a, 802.11b y 802.11g, denominados estándares físicos 802.11) o para especificar componentes de mejor manera con el fin de garantizar mayor seguridad o compatibilidad. La tabla a continuación muestra las distintas modificaciones del estándar 802.11 y sus significados:

Page 11: Wiki Pérez

Nombre del Estándar

Descripción

802.11a El estándar 802.11 (llamado WiFi 5) admite un ancho de banda superior (el rendimiento total máximo es de 54 Mbps aunque en la práctica es de 30 Mpbs). El estándar 802.11a provee ocho canales de radio en la banda de frecuencia de 5 GHz.

802.11b El estándar 802.11 es el más utilizado actualmente. Ofrece un rendimiento total máximo de 11 Mpbs (6 Mpbs en la práctica) y tiene un alcance de hasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres canales de radio disponibles.

802.11g El estándar 802.11g ofrece un ancho de banda elevado (con un rendimiento total máximo de 54 Mbps pero de 30 Mpbs en la práctica) en el rango de frecuencia de 2,4 GHz. El estándar 802.11g es compatible con el estándar anterior, el 802.11b, lo que significa que los dispositivos que admiten el estándar 802.11g también pueden funcionar con el 802.11b.

802.11n A diferencia de las otras versiones de Wi­Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi­Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.

4. ¿Qué es ARP?

Las aplicaciones de alto nivel trabajan sólo con direcciones IP, por lo que este protocolo de red (Capa 3) se utiliza para averiguar la MAC del host deseado.

IP ­> ARP ­> MAC En comunicaciones, ARP (Protocolo de resolución de direcciones) es un protocolo de la capa de red responsable de encontrar la dirección hardware (EthernetMAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = FF FF FF FF FF FF)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan. Protocolos para resolución de direcciones:

ARP: Permite conocer la dirección MAC a través de su dirección IP. Transmite una difusión con la IP destino al servidor ARP y este le responde con la MAC destino. RARP: Permite que una máquina conozca su dirección IP a través de la MAC. Transmite en difusión MAC al servidor RARP y este le devuelve la IP de la máquina.

En resumen: El ARP permite que un anfitrión encuentre la dirección física de otro anfitrión dentro de la misma red física con sólo proporcionar la dirección

Page 12: Wiki Pérez

IP de su objetivo. La información se guarda luego en una tabla ARP de orígenes y destinos. Digamos que el ARP es el protocolo encargado de relacionar las direcciones físicas con las direcciones IP.

Paquete ARP

Tipo de Hardware: Indica el tipo de interfaz por ejemplo, Ethernet el

valor es 1. Tipo de Protocolo: Indica el protocolo utilizado, por ejemplo IP el valor

es 0800 (hex). HLen y PLen: Estos campos permiten utilizar el paquete en distintos

protocolos Operation: A través de un código especifica las 4 operaciones:

Solicitud ARP=1 Respuesta ARP=2 Solicitud RARP=3 Respuesta RARP=4

Sender HA: Dirección física (MAC) de la fuente. Sender IP: Dirección lógica (IP) de la fuente. Target HA: Dirección física (MAC) del destino. Target IP: Dirección lógica (IP) del destino.

5. ¿Qué función cumple la capa de enlace? Respondida anteriormente.

El tema A era algo así:

1. Idem tema B pero con 802.11. Respondida anteriormente. 2. Diferencias entre 802.3 y Ethernet. Respondida anteriormente. 3. ¿Qué es tiempo de vida?

Supongo que aca hace referencia a TTL. Protocolo de Internet (IP)

4 8 12 16 20 24 28 32

VERSION HLEN TIPO DE SERVICIO LONGITUD TOTAL

IDENTIFICACION FLAGS DESPLAZAMIENTO DE FRAGMENTACION

TIEMPO DE VIDA PROTOCOLO SUMA DE VERIFICACION DEL ENCABEZADO

DIRECCION IP DE LA FUENTE

DIRECCION IP DEL DESTINO

OPCIONES (SI LAS HAY) RELLENO (SI ES NECESARIO)

Page 13: Wiki Pérez

DATOS

DATOS

Tiempo de vida: o cuento de saltos, sirve para determinar cuánta vida le queda al datagrama.

4. ¿Qué función cumple la capa física? Respondida anteriormente.

Final 25/02/15 Rosendo

1. IPv6. Qué son los encabezados de extensión. Qué encabezado de extensión va luego del encabezado de extensión de TCP. Cabecera de extensión: Permite definir campos adicionales sin cambiar el protocolo. Sin embargo, no se puede asumir que estos campos sean reconocibles por el destinatario.

La única cabecera que se requiere se denomina simplemente cabecera IPv6. Ésta tiene una longitud fija de 40 octetos. Se han definido las siguientes cabeceras de extensión:

Cabecera de opciones salto a salto: define opciones especiales que requieren procesamiento en cada salto.

Cabecera de encaminamiento: proporciona un encaminamiento ampliado, similar al encaminamiento en el origen de IPv4.

Cabecera de fragmentación: contiene información de fragmentación y reensamblado.

Cabecera de autenticación: proporciona la integridad del paquete y la autenticación.

Cabecera de encapsulamiento de la carga de seguridad: proporciona privacidad.

Cabecera de las opciones para el destino: contiene información opcional para que sea examinada en el nodo destino.

El estándar IPv6 recomienda que, en el caso de que se usen varias cabeceras de extensión, las cabeceras IPv6 aparezcan en el siguiente orden:

1. Cabecera IPv6: obligatoria, debe aparecer siempre primero. 2. Cabecera de las opciones salto a salto. 3. Cabecera de las opciones para el destino: para opciones a procesar por el primer destino que aparece en el campo dirección IPv6 de destino y por los destinos subsecuentes indicados en la cabecera de encaminamiento. 4. Cabecera de encaminamiento. 5. Cabecera de fragmentación. 6. Cabecera de autenticación. 7. Cabecera de encapsulado de la carga de seguridad.

Page 14: Wiki Pérez

8. Cabecera de opciones para el destino: para opciones a procesar por el destino final del paquete.

En la Figura 18.10, el protocolo de la capa superior es TCP; por tanto, los datos de la capa superior transportados por el paquete IPv6 constan de una cabecera TCP seguida por un bloque de datos de aplicación. CABECERA IPv6. La cabecera IPv6 tiene una longitud fija de 40 octetos, que consta de los siguientes campos (véase Figura 18.11):

Page 15: Wiki Pérez

Versión (4 bits): número de la versión del protocolo Internet; el valor es 6. Clase de tráfico (8 bits): disponible para su uso por el nodo origen y/o los dispositivos de encaminamiento para identificar y distinguir entre clases o prioridades de paquete IPv6. Etiqueta de flujo (20 bits): se puede utilizar por un computador para etiquetar aquellos paquetes para los que requiere un tratamiento especial en los dispositivos de encaminamiento dentro de la red. Longitud de la carga útil (16 bits): longitud del resto del paquete IPv6 excluida la cabecera, en octetos. Cabecera siguiente (8 bits): identifica el tipo de cabecera que sigue inmediatamente a la cabecera IPv6; se puede tratar tanto de una cabecera de extensión IPv6 como de una cabecera de la capa superior, como TCP o UDP. Límite de saltos (8 bits): el número restante de saltos permitidos para este paquete. Dirección origen (128 bits): dirección del productor del paquete. Dirección destino (128 bits): dirección de destino deseado del paquete.

2. ¿Qué es una congestión en redes y con qué flags la manejan los protocolos

FR y ATM? Respondida anteriormente. ¿Con qué flags? WTF.

Formato de trama:

1600 a 4096 B

Flag Address Information FCS Flag

1B 2B 2B 1B

Address

DLCI C/R EA0 DLCI FECN BECN DE EA1

6b 1b 1b 4b 1b 1b 1b 1b

o FECN: Notificación explícita de congestión hacia delante. o BECN: mismo que FECN, pero hacía atrás.

Los tres más esenciales son DE o "elegible para ser rechazada" (Discard Eligibility), FECN o "notificación de congestión explícita de envío" (Forward Explicit Congestion Notification), y BECN o "notificación de congestión explícita de reenvío" (Backward Explicit Congestion Notification). El bit DE es usado para identificar tramas que pueden ser rechazadas en la red en caso de congestión. FECN es usado con protocolos de sistema final que controlan el flujo de datos entre el emisor y el receptor, como el mecanismo "windowing" de TCP/IP; en teoría, el receptor puede ajustar su tamaño de "ventana" en respuesta a las tramas que llegan con el bit FECN activado. BECN, como es lógico, puede ser usado con protocolos que controlan el flujo de los datos extremo a extremo en el propio emisor. Según esto, la red es capaz de detectar errores, pero no de corregirlos (en algunos casos podría llegar tan solo a eliminar tramas).

Page 16: Wiki Pérez

3. IpSec, qué diferencias hay entre AH y ESP.

IPsec (Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. IPsec consta de tres protocolos que han sido desarrollados para proporcionar seguridad a nivel de paquete, tanto para IPv4 como para IPv6:

Authentication Header (AH): Proporciona integridad, autenticación y no repudio si se eligen los algoritmos criptográficos apropiados.

Encapsulating Security Payload (ESP): Proporciona confidencialidad y la opción altamente recomendable de autenticación y protección de integridad.

Internet key exchange (IKE): Emplea un intercambio secreto de claves de tipo Diffie­Hellman para establecer el secreto compartido de la sesión. Se suelen usar sistemas de Criptografía de clave pública o clave pre­compartida.

AH Está dirigido a garantizar integridad, sin conexión y autenticación de los datos de origen de los datagramas IP. AH protege la carga útil IP y todos los campos de la cabecera de un datagrama IP excepto los campos mutantes, es decir, aquellos que pueden ser alterados en el tránsito. ESP Proporciona autenticidad de origen, integridad y protección de confidencialidad de un paquete. ESP también soporta configuraciones de sólo cifrado y sólo autenticación. Al contrario que con AH, la cabecera del paquete IP no está protegida por ESP. ESP opera directamente sobre IP.

Final 16/07/14 Rosendo

1. 802.11. Para qué se utilizan los temporizadores DIFS y SIFS.

DIFS: Es el periodo de tiempo en el que el transmisor escucha el canal previo a enviar la autorización para transmitir. SIFS: Es el periodo de tiempo en el que el transmisor aguarda previo al envío de los datos.

2. IPv6. Respondida anteriormente. a. Qué son y para qué se utilizan las cabeceras de extensión? b. En qué casos a la cabecera anunciada no sigue ninguna otra.

3. IP/MPLS. Describa el protocolo y explique su utilidad sobre ATM para transportar datagramas. Respondida anteriormente.