Main

Cuestionario 3

Preguntas cuestionario del parcial 3

1. es posible comunicar un par de nodos? Tome en cuenta solamente la perspectiva de Capa de Red. mecanismos hacen posible esta ?

Mediante protocolo IP y enrutadores.

Mecanismos: direccionamiento, enrutamiento, encapsulamiento, desencapsulamiento.

2. si un nodo (host) con una IP X.b.c.d de una subred cualquiera X, llega a otra subred Y con el mismo IP? Usted, de forma general, resolver el problema de conectividad?

No se pudiera conectar, debido a que los paquetes que genere ese host no a donde ser enrrutados, la manera para solucionarlo seria colocando un servidor dhcp.

3. es la diferencia entre la pila protocolar de un ruteador y un host? Esquematice el viaje de un paquete a de una red de 3 ruteadores en linea y 2 hosts.

Un router tiene una pila OSI de 3 capas generalmente: , Enlace, Red.

Un host tiene una pila OSI de 5 capas: , Enlace, Red, Transporte, .

4. Liste las diferencias entre el forwarding y el enrutamiento ( con un esquema). Explique la con el sistema de transito. En la con las , se hace forwarding y donde enrutamiento?

Rutado es el proceso que engloba la red, determina punto por punto el camino que tomaran los datagramas, y el encaminamiento es la accion global del router cuando recibe un datagrama en la interface de entrada y lo manda para una interface de salida, analogamente corresponde con el sistema de transito tenemos que el rutado es equivalente al trazado de un mapa por donde se debe ir, y el encaminamiento ocurre en los y en las intercepciones.

5. son las diferencias y el paralelo entre la capa transporte y la capa de red?

El servicio de transporte es parecido al servicio en red, pero hay algunas diferencias importantes. La principal, es que, el del servicio de red es modelar el servicio ofrecido por las redes reales, con todos sus problemas. Las redes reales pueden perder paquetes, por lo que generalmente el servicio no es confiable. En cambio, el servicio de transporte(orientado a la ) si es confiable. Claro que las redes reales no libres de errores, pero es precisamente el de la capa de transporte: ofrecer un servicio confiable en una red no confiable.

Otra diferencia entre la capa transporte y la de red es a quien van dirigidos sus servicios. El servicio de red lo usan las entidades de transporte. Pocos usuarios escriben sus entidades de transporte y pocos usuarios o programas llegan a ver los aspectos internos del servicio de red. En cambio, muchos programas ven primitivas de transporte. En consecuencia el servicio de transporte debe ser adecuado y de usar.

6. son las premisas de de la capa de red? servicio fundamental ofrece a la capa transporte?

  • Servicio de capa de red orientado a : donde hay un acuerdo entre los host fuente y destino para la de paquetes, de tal manera que todos los paquetes van a seguir la misma ruta.
  • Servicio de capa de red sin : en donde los datagramas son dejados en la capa de red a de los router para su encaminamiento hasta su destino

7. Liste los servicios para flujos y paquetes que ofrece la capa red.

Para paquetes:

  • Entrega garantizada.
  • Entrega garantizada con retardo

Para flujo:

  • Entrega en orden.
  • El tiempo de entrega entre 2 paquetes no excede un limite.
  • Servicio de red emula un enlace con propias.

8. En las redes ATM, es la (para se utilizan) las clases de servicio CBR, VBR, ABR, UBR? De ejemplos de tipos flujos transportables por cada clase de servicio.

El modo de transferencia (ATM) es una nueva que por la creciente necesidad de una que fuera capaz de dar soporte a muchas clases de (voz, o datos) a distancias variables, y con un soporte pleno de calidad de servicio.

Al igual que Frame Relay utiliza circuitos virtuales, tanto permanentes como conmutados para establecer y dirigir las conexiones a otros dispositivos ATM.

Servicio de red ATM de tasa de bit constante (CBR constant bit rate): Primer modelo de servicio ATM estandarizado, la meta era presentar la de red como una dedicada de par de cobre o fibra entre el emisor y el receptor, esto para portar trafico de tiempo real y audio y a tasa de bits constante.

Se utiliza para conexiones que dependen de precisa para garantizar una entrega sin distorsiones.

Servicio de red ATM de tasa de bit disponible (ABR available bit rate ): Se caracteriza por ser un servicio ligeramente mejor al mejor posible, se usa para conexiones que no requieren relaciones de entre origen y destino. ABR no brinda ninguna en de o retardo de celdas, y solo brinda servicio de esfuerzo. Las fuentes de ajustan su velocidad de en respuesta a la que reciben en la que se describe el estado de la red y su capacidad de entregar datos con .

Servicio de red ATM de tasa de bit variable (VBR variable bit rate): Se subdivide en clase de tiempo real (RT) y clase de tiempo no real (NRT). VBR (RT) se usa para conexiones en la que no existe ninguna de fija entre muestras. VBR (NRT) se usa para conexiones en la que no existe ninguna de fija entre muestras, pero que necesitan de una calidad de servicio garantizada.

9. es un circuito virtual y se implementa?

Un circuito virtual (VC por sus siglas en ) es un sistema de por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a de de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la es transparente para el usuario.

  • Un VC consiste de:
1. Camino desde fuente a destino.
2. de VC, un por cada enlace a lo largo del camino
3. Entradas en tablas de re- en los routers a lo largo del camino
  • Los paquetes que pertenecen a un VC llevan el de VC correspondiente.
  • El de VC debe ser cambiado en cada enlace.
* El nuevo de VC es tomado de la tabla de re-

10. es la principal desventaja de los circuitos virtuales? se resuelve este inconveniente?

Al igual que las redes de circuitos se tiene un desperdicio de ancho de banda y de recursos cuando no se esta transfiriendo data, la alternativa a esto son los Circuitos Virtuales Conmutados (SVC o Switched Virtual Circuit), los cuales el usuario la mediante protocolos de nivel 3 solo al momento de necesitarlo, optimizando el uso de los recursos y el ancho de banda.

11. son las principales de una red de datagramas?

  • No se necesita apertura de .
  • Se marca el paquete con la de destino y se a la red.
  • No hay de flujo almacenada en los routers.
  • Se usa la destino para buscar el la tabla de ruteo.

12. es una tabla de forwarding? es el riesgo principal de las tablas de forwarding? es el tiempo de de la tabla? Una tabla de forwarding es el mecanismo que utilizan los dispositivos (host y routers) para saber a cual enlace encaminar un paquete. Hay uno en cada dispositivo. Consiste en una tabla con las direcciones IP alcanzables desde el dispositivo, emparejadas con la IP de la interfaz a la cual debe dirigirse el paquete (enlace a seguir) para estar mas cerca de llegar a la IP alcanzable. Si no se encuentra la entrada en la tabla, hay un enlace por defecto establecido.

Se actualizan aproximadamente cada 5 minutos.

13. que consiste el algoritmo de la del prefijo largo? El prefijo de red de una IP son los bits que identifican la de la red a la que asociada la interfaz que representa la IP. La cantidad de bits se llama mascara de red. Es decir la IP 123.1.2.1/24 indica que la de la red (prefijo de red) dada por los primeros 24 bits (123.1.2) y el identificador de la interfaz son los ultimos 8 bits (1). El algoritmo de de prefijo mas largo consiste en que cuando se buscando una IP en la tabla de fowarding no se busca exactamente esa , sino se buscan primero las que tengan el prefijo de mayor longitud que coincidan con los bits de la IP a buscar, es decir, las que se acerquen mas a la ruta especifica e identifiquen la red donde la interfaz deseada. Esto hace la mas .

14. Resuma las diferencias y entre circuitos virtuales y redes a datagramas.

  • En las redes de circuitos la se establece antes de que empiece la de datos. En la red de datagramas no establecimiento de la .
  • Las redes de circuitos virtuales establecen un camino de routers fijo entre el host origen y el host destino. En cambio las redes de datagramas la destino va en el paquete y los routers al examinar ese campo se encargan de decidir cual es el siguiente enlace a tomar para llegar al destino.
  • En las redes de circuitos virtuales la complejidad de procesamiento se encuentra en el centro de la red. En cambio en la red de datagramas se le complejidad a los extremos de la red permitiendo mayor , hacer control y recuperar errores.
  • En una red de datagramas los paquetes pueden llegar a su destino desordenados, ya que pueden tomar caminos distintos a lo largo de la . En una red de circuitos virtuales no sucede esto.

15. Cuales son las funciones principales de un enrutador y cuales es su arquitectura general ( de un esquema para explicarlo). Las funciones principales de un enrutador son:

  • Ejecutar algoritmos de ruteo
  • Encaminar los datagramas entrantes al respectivo enlace de salida que le corresponda

16. Describa la arquitectura de un ruteador y especifique las partes internas.

  • Puertos de entrada: En cuanto a funciones de capa de red, los puertos de entrada son los que reciben el paquete entrante y en muchos routers son los que deciden hacia que puerto de salida se encaminara el paquete, pues tienen una copia sombra de la tabla de fowarding. Si el entramado de ocupado para recibir el paquete, los puertos se encargar de mantener planificar una cola de entrada.
  • Puertos de salida: Toma los paquetes listos para despacharse y los envia por el enlace de . Si la tasa de salida del entramado de supera a la tasa de salida del enlace, es necesario gestionar una cola de salida.
  • Entramado de : Es el del router. Conecta los puertos de entrada con los de salida y el tipo de que hagan manejan de una forma determinada los paquetes
  • Procesador de rutado: Es el que ejecuta los protocolos y algoritmos de enrutamiento, mantiene y actualiza la de las tablas de fowarding y lleva a cabo las funciones de gestor de red.

17. Liste los tipos de intercambio (switching) y describa cada uno de ellos. Utilice esquemas en su .

  • Via Memoria: Cada puerto de entrada llama al procesador de rutado mediante una . El datagrama es copiado entonces del puerto de entrada a la memoria, , el procesador extrae la del datagrama y busca el puerto de salida adecuado de la tabla de fowarding y copia el datagrama al buffer de salida correspondiente. La rapidez es limitada por ancho de banda de la memoria (2 buses son cruzados por cada datagrama).
  • Via Bus: Los datagramas transitan desde la memoria del puerto de entrada a la memoria del puerto de salida mediante un bus compartido, sin del procesador de rutado. La rapidez de limitada por ancho de banda del bus.
  • Via Red Interconectada: Nace como una forma de resolver la del ancho de banda del bus nombrado anteriormente. Consiste en una red que consta de 2N buses que conectan N puertos de entrada con N puertos de salida, como se muestra en la figura. Cada paquete que llega a un puerto de entrada atraviesa el bus horizontal de entrada, se dirige al bus vertical correspondiente a la salida a la que se dirige. Si el bus vertical ocupado, se pone el datagrama en cola.

18. y por se producen las colas en un switch? Describa el problema .

Las colas de paquetes en un switch se pueden formar en los puertos de entrada y salida.

Las colas en los puertos de salida se pueden formar de la siguiente forma: Si la velocidad de las lineas de entrada y salida son igual y la velocidad de la fabrica es N veces mayor que la velocidad de la linea de entrada, si en un tiempo t N paquetes llegan a las N lineas de entrada y todas van al mismo puerto de salida, en el tiempo t+1 la fabrica transferido los N paquetes al puerto de salida pero este solo puede transmitir un paquete por unidad de tiempo, por lo tanto los otro N-1 paquetes tienen que hacer cola. Ademas en t+2 cuando el puerto de salida haya transmitido el primer paquete, la puede haber paquete hacia .

se pueden formar colas en los puertos de entrada:

  • Fabrica es mas lenta cuando los puertos de entrada hacen concurrencia
  • Head-of-the-line (HOL) blocking: un datagrama al principio de la cola bloquea los datagramas previos
  • Perdidas y demora en los puertos de entrada

19. es el recomendado para un buffer? se justifica la regla?

Regla : llenar el tubo RTT x C. Ejemplo: para 10 Gb x 250 ms = 2.5 GB de buffer !

(RFC 3439) ... Un router de Internet debe ... almacenar el paquete lo suficiente para que el control de de TCP sea efectivo (esto normalmente requiere un buffer de proporcional a los tiempos de velocidad de linea del RTT, entonces un buffer alrededor de 250 ms de paquetes de datos)...

Recientemente: para un N grande de flujos TCP

B = RTT x C / sqrt(N)

20. Haga el algoritmo de Random Early Detection. Haga un programa que simule el comportamiento de RED.

funcion RED (paquete){ Max= de cola Min= umbral del de cola Avr=calcular promedio de la cola si(Avr>Min){ p = (Avr-Min)/(Max-Min) //probalidad de descartar paquete r = random() //lanza un dado si (r<=p) { eliminar(paquete) } } encolar(paquete) }

21. Esquematice y explique los componentes principales de la capa de Red.

Protocolo IP: Convenciones en el manejo de paquetes, de direccionamiento, formato de datagrama

Protocolos de Enrutamiento: RIP, OSPF, EIGRP, IGRP,

Mensajes de control para saber el estado de la red (ICMP): Reportes de errores

22. Esquematice y explique un paquete IPv4 y otro IPv6. Haga una tabla comparativa entre los dos protocolos.

ejemplo para crear tablas

titulo 1titulo2titulo 3
cell 1cell 2cell 3

23. se dice que el campo (con Valores 6 Para TCP Y 17 Para UDP) Es la Entre la capa Red Y la capa Transporte? Es la goma, entonces, entre la capa Red Y la capa Transporte?

El de protocolo es la goma que une capa de transporte con capa de red, ya que el valor de este campo indica el protocolo concreto de la capa de transporte al que se pasar la parte de datos del datagrama IP.

El campo de protocolo permite a la Capa de red pasar los datos al protocolo apropiado de la capa superior.

Los valores de ejemplo son:

  • 01 ICMP,
  • 06 TCP, y
  • 17 UDP.

24. consiste la de un paquete IP? Explique Un ejemplo. La IP denota la de un paquete IP entre varios bloques de datos, si su sobrepasa la unidad de transferencia (Maximum Transfer Unit - MTU) del canal.

Ejemplo: Queremos transmitir un datagrama IP de 1420 bytes de datos desde el ordenador A que se encuentra en la Red 1 hasta el ordenador B de la Red 2. Se sabe que el MTU de las redes Ethernet es de 1500 bytes.

Es posible que tu navegador no permita visualizar esta imagen.

Cada uno de estos fragmentos es un nuevo datagrama con el mismo identificador pero distinta en los campos de Desplazamiento de y MF.

  • Fragmento 1: Long. Total = 620 bytes; Desp = 0; MF=1
  • Fragmento 2: Long. Total = 620 bytes; Desp = 600; MF=1
  • Fragmento 3: Long. Total = 220 bytes; Desp = 1200; MF=0

25. Es el direccionamiento IP? Se comporta a lo largo de una ruta?

El direccionamiento IP es una etiqueta la cual permite identificar una interfaz de un dispositivo dentro de una red, y esto permite la de datos entre host. La IP no varia a lo largo de la ruta. Haciendo la es como la de origen y destino cuando una carta. Puede haber cambio en la IP, se puede hacer manual (mayormente cuando se quiere una permanente) o si esta es asignada por DHCP, pero en este caso cambia cuando el dispositivo no esta activo, es decir cuando una maquina quiere conectarse a la red, el router le asigna una desocupada a la maquina para que se pueda conectar, luego cuando esta se desconecta de la red, el router puede asignar la a otra maquina que se quiera conectar.

26. enrutadores tienen direcciones IP? Si es afirmativo ?

Si, los routers tienen direcciones ip, una por cada interfaz conectada a cada red, por lo tanto puede tener tantas direcciones IP como redes conecte. Si un router conecta 4 redes, este 4 IP,

27. Por que las direcciones ip se especifican en binarios? que ventaja tienen? cual es la principal desventaja de una ip en la capa ?

Partimos del hecho de que las digitales son mas de transmitir, por lo tanto en las redes de computadoras las transmisiones se hacen digitalizadas, no es de de que las direcciones lo sean, la desventaja es que en la capa el usuario,el cual las direcciones binarias no es algo amigable.

28. consiste el enrutamiento (CIDR)?

CIDR usa de subred de longitud variable (VLSM) para asignar direcciones IP a subredes de acuerdo con la necesidad individual en lugar de hacerlo por la clase. Este tipo de permite que el borde de la red/del host se produzca en cualquier bit de la . Las redes, a su vez, se pueden subdividir o dividir en subredes cada vez .

29. Se antiguamente las direcciones IP? Cantidad de hosts se direccionar con cada clase?

, la RFC1700 agrupaba rangos de unicast en llamados direcciones de clase A, de clase B y de clase C. a las direcciones de clase D (multicast) y de clase E (experimental). Las direcciones unicast de clases A, B y C redes de , como bloques de direcciones para estas redes. Este uso de espacio de es denominado direccionamiento con clase.

Bloques de clase A Se un bloque de direcciones de clase A para admitir redes extremadamente grandes con de 16 millones de direcciones host. Las direcciones Ipv4 de clase A usaban un prefijo /8 fijo, donde el primer octeto indicaba la de red. Los tres octetos restantes se usaban para las direcciones host. Rango de direcciones 0.0.0.0/8 a 127.0.0.0 /8

Bloques de clase B El espacio de direcciones de clase B fue para satisfacer las necesidades de las redes de moderado a grande con de 65.000 hosts. Una IP de clase B usaba los dos octetos de orden superior para indicar la de red. Los dos octetos restantes especificaban las direcciones host. se el bloque de direcciones para la clase B a 128.0.0.0 /16 hasta 191.255.0.0 /16.

Bloques de clase C El espacio de direcciones de clase C era la clase de direcciones antiguas disponible. Este espacio de direcciones el de proporcionar direcciones para redes con un de 254 hosts. Los bloques de direcciones de clase C utilizaban el prefijo /24. Esto significaba que una red de clase C usaba el octeto como direcciones host, con los tres octetos de orden superior para indicar la de red. Los bloques de direcciones de clase C reservaban espacio de direcciones para la clase D (multicast) y la clase E (experimental) mediante el uso de un valor fijo de 110 para los tres bits significativos del octeto de orden superior. Esto el bloque de direcciones para la clase C de 192.0.0.0 /16 a 223.255.255.0 /16.

30. consiste el protocolo DHCP? son las ventajas? Es un protocolo de red que permite a los nodos de una red IP obtener sus de (es decir, sin particular). Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP y las va asignando a los clientes conforme van estando libres, sabiendo en todo momento ha estado en de esa IP, tiempo la ha tenido y a se la ha asignado .

Ventajas:

  • Simplifica la de la red
  • Es un protocolo principalmente para ahorrar tiempo gestionando direcciones IP en una red grande. La de servidores DHCP puede reducir significativamente el tiempo necesario para configurar y modificar la de los equipos de la red
  • segura y confiable; DHCP evita los errores de que se producen por la necesidad de escribir los valores manualmente en cada equipo.

31. Describa con un diagrama de flechas una en la que un cliente se conecta por primera vez a una red a del protocol DHCP.

32. Es un NAT? Problema resuelve? Problema crea?

Con servicios para traducir las direcciones privadas a direcciones , los hosts en una red direccionada en forma privada pueden tener acceso a recursos a de Internet. Estos servicios, llamados de de red (NAT), pueden ser implementados en un dispositivo en un extremo de la red privada. NAT permite a los hosts de la red una para comunicarse con redes externas. A pesar de que existen algunas limitaciones y problemas de rendimiento con NAT, los clientes de la de las aplicaciones pueden acceder a los servicios de Internet sin problemas evidentes.

NAT viola el denominado argumento de extremo a extremo, esto es, que los host poder hablar directamente uno con otro, sin nodos que interfieran y modifiquen sus direcciones IP y los puertos.

33. Atraviesa Skype A un NAT?

Lo hace gracias a un servidor central que puede ser alcanzado desde cualquier host con acceso a internet, cualquier host puede conectarse a este servidor centrar y una vez conectado puede recibir datos de otros host conectados de la misma manera

34. Es el protocolo ICMP? Que capa se encuentra?

ICMP es el protocolo de para el conjunto de aplicaciones TCP/IP. ICMP proporciona mensajes de control y error y se usa mediante las utilidades ping y traceroute. Suele considerarse parte de IP, pero se halla justo sobre IP, dado que los mensajes ICMP van en el interior de paquetes IP. Esto es, los mensajes ICMP viajan sobre IP, igual que los segmentos TCP o UDP viajan sobre IP.

35. como funciona traceroute? Esboce el algoritmo seguido por traceroute y diga exactamente el mensaje ICMP que utiliza para implementar la notificacion de la ruta.

Funciona gracias a un campo en el encabezado ip llama TTL que es un entero que es decrementado por cada nodo por el que pasa el paquete. De esta forma, cuando el campo TTL llega al valor 0 ya no se y mandara un mensaje Time Exceeded al emisor

Lo que hace tracert es mandar paquetes a la red de forma que el primer paquete lleve un valor TTL=1, el segundo un TTL=2, etc. De esta forma, el primer paquete eliminado por el primer nodo al que llegue (ya que nodo el valor TTL, llegando a cero). Cuando un nodo elimina un paquete, al emisor un mensaje de control especial indicando una incidencia. Tracert usa esta respuesta para averiguar la IP del nodo que el paquete, que el primer nodo de la red. La segunda vez que se manda un paquete, el TTL vale 2, por lo que el primer nodo y al segundo, donde descartado, devolviendo de nuevo un mensaje de control. Esto se hace de forma sucesiva hasta que el paquete llega a su destino.

El mensaje ICMP que utiliza es el ICMP Time Exceeded.

36. se la de IPv4 a IPv6? legado han dejado otras situaciones similares?

Se haria mediante la implementacion de router con doble pila, una para ipv4y otra para ipv6, de tal manera que pueda lidiar con ambos protocolos.

37. que consisten los algoritmos de ruteo? limitaciones tiene?

El rol del ruteo es buscar buenos caminos o rutas entre un par de nodos (emisor receptor) dentro de la red de enrutadores.

Limitaciones: Enrutar de la fuente al destino No tiene una . Un buen camino es aquel de costo. El ruteo entre proveedores (ISP) no es .

38. Esquematice las diferencias entre ruteo y forwarding?

39. Cuales son las condiciones para evaluar un algoritmo de ruteo? Describa las suposiciones que hemos de valernos para resolver el problema de ruteo.

Grafo: de N nodos unidos por un grupo de E enlaces. Se utilizan grafos no dirigidos donde el router decide el salto.

Costos: reflejen la longitud del enlace y/o el que circula. puede representar si costo=1. Por ejemplo, un enlace no tiene el mismo costo que un enlace local. Si no hay el costo es ∞

40. Cuales son los distintos algorimos de ruteo? Explique brevemente cada uno de ellos

  • Algoritmo Global
    • Se usa el conocimiento de toda la de la red
    • Se les llama algoritmos (LS)
  • Descentralizado
    • Se calcula de forma iterativa y distribuida.
    • Los nodos no tienen completa de la red.
    • Se conocen como (DV), cada nodo contiene un vector de costos aproximados de sus vecinos.
    • Responde a cambios en la red
    • Cambios lentos en el tiempo
    • Cambios , actualizaciones , responden a los cambios en costos.

41. '''Considere la siguiente red de enrutadores de la figura \ref{fig:Grafo} . Dados los costos de los enlaces, utilice el algoritmo de Dijstra para calcular los caminos cortos desde x hacia todos los nodos. Muestre los pasos utilizados por el algoritmo para hacer el . Haga los caminos cortos desde t, u, v hacia todos los nodos.? '''

Red de enrutadores

Arbol de caminos mas cortos desde X

Arbol de caminos mas cortos desde T

Arbol de caminos mas cortos desde U

Arbol de caminos mas cortos desde V

43. consiste el algoritmo de Distance Vector?

El algoritmo VD se basa en calcular la y la distancia hasta cualquier enlace en la red. El costo de alcanzar un destino se lleva a cabo usando como la del camino. RIP( protocolo de encaminamiento de ) cuenta los saltos efectuados hasta llegar al destino mientras que IGRP utiliza otra como el retardo y el ancho de banda.

Los cambios son detectados ya que la tabla de encaminamiento de cada router se a todos los vecinos que usan en mismo protocolo. Una vez que el router tiene toda la , actualiza su propia tabla reflejando los cambios y luego informa a sus vecinos de los mismos. Este proceso se conoce como por ya que los nodos utilizan la de sus vecinos y no pueden comprobar a ciencia cierta si es verdadera o no.

45. son las diferencias y similitudes entre los algoritmos Distance Vector y Link State?

  • Distance Vector:
    • Utiliza como el numero de Saltos
    • Recibe de las tablas de enrutamiento de los vecinos
    • Las actualizaciones regulares de los routers comunican los cambios en la
    • Es , cada nodo funciona de manera independiente
    • El tiempo de convergencia varia**Existen los errores de
  • Link State:
    • publicaciones de estado de enlace a todos los routers perteneciente a la misma mediante la de IP
    • Utiliza el algoritmo de Dijkstra para calcular la ruta corta
    • La velocidad de convergencia para el algoritmo O( ), para los mensajes O(nE)
    • Cada nodo calcula su propia tabla con la de la red

46. consiste el ruteo ? Consiste en la de la red en regiones, es decir que los routers solo saben la estructura interna de su , esto se debe a que guardar de la red que hoy en consiste en miles de millones de hosts y difundir las actualizaciones de estado entre todos los routers, no ancho de banda para enviar los paquetes de datos

47. es un Autonomous System? Un Sistemas , que son un conjunto de redes bajo el control administrativo de una entidad que presenta una de enrutamiento para Internet. Los Sistemas se comunican entre mediante routers BGP (Border Gateway Protocol, utilizado para intercambiar de enrutamiento dentro de un AS) y se intercambian el de Internet que va de una red a la otra. A su vez cada Sistema es como una Internet en , ya que su rol se llevaba a cabo por una sola entidad, un Proveedor de Servicio de Internet ISP o una gran con conexiones independientes a redes, las cuales se apegaban a una sola y clara de de trayectorias definida.

48. A grosso modo, funciona el ruteo inter AS? es el procedimiento realizado por un conjunto de AS con dos rutas distintas hacia un mismo destino?

Mediante BGP (Border Gateway Protocols), Es un protocolo de enrutamiento por vector de distancia usado para enrutar paquetes entre dominios, en Internet. BGP gestiona el enrutamiento entre dos o routers que sirven como routers fronterizos para determinados Sistemas . Las conexiones BGP dentro de un SA son denominadas BGP interno (IBGP), mientras que las conexiones BGP entre routers fronterizos (distintos SA) son denominadas BGP externo (EBGP). Cuando un Router recibe avisos de rutas, utiliza una de (diferentes ) para aceptar o declinar la ruta.

49. consiste el protocolo RIP? RIP (Routing Information Protocol) es un protocolo de enrutamiento vector distancia destinado a redes redundantes y medianas. Se trata de un protocolo que no depende del fabricante, es decir no es propietario. Esta independencia del fabricante proporciona al protocolo RIP la ventaja de que pueden manejarlo fabricantes . RIP utiliza el conteo de saltos como para la de rutas, las rutas publicadas con conteo de saltos mayores que 15 son inalcanzables, y en este protocolos se transmiten mensajes cada 30 segundos

50. es la diferencia entre OSPF y RIP? OSPF (Open Shortest Path First) es un protocolo abierto para la del enrutamiento del estado de enlace. , OSPF traza un mapa completo de una interred y luego escoge el camino de menor coste en dicho mapa. Si un enlace falla, el protocolo OSPF puede localizar y resolver un camino alternativo al destino en el mapa sin que se forme un bucle de enrutamiento.

de OSPF que no en RIP

  • Intercambio de mensajes OSPF asegurados entre enrutadores. Se intercambia una clave con la que se encripta y decripta el paquete
  • Se puede buscar varios caminos con el mismo costo para repartir la carga
  • Utiliza diferentes de costos
  • Ruteo Unicast/Multicast

51. es BGP? trabaja? es su importancia? El BGP o Border Gateway Protocol es un protocolo mediante el cual los routers que lo soporten se pueden intercambia sus tablas de ruteo, son usados en los AP, funcionan informando a sus AP vecinos sobre nuevas rutas o eliminacion de otras rutas a traves de paquetes tcp por el puerto 179, su importancia radica en posibilitar las conecciones, sin importar las caidas, recuperaciones y/o agregacion de nuevos enlaces en la red.

52. Describa las reglas (o algoritmo) de de ruta BGP.

  • Ruta de preferencia o por (por el administrador)
  • Camino mas corto (AS-PATH)
  • (hay varios pref. local y varios cortos) NEXT-HOP cercano:

enrutamiento -.

  • Criterios adicionales (ej: ID de BGP).

53. es ruteo multicast y broadcast? son las diferencias en terminos de costos de mensajes? son los problemas potenciales en ambas tecnicas? El multicast y el broadcast son tecnicas para emitir paquete a un grupo de host, el broadcast se envia a todos los host mientras que el multicast se envia solo a determinados host receptores interesados en la emision.

En el Broadcast el emisor emite un solo paquete que despues en el router se copia para enviarlo a todos los host, mientras que el multicast solo se copia el paquete tantas veces como receptores interesados.

El problema potencial puede ser la inundacion de la red de paquetes .

55. funciona el ruteo multicast? y por se poda un multicast? El ruteo multicast ofrece un servicio de entrega a un subconjunto de La Red entregando paquetes a un subconjunto de los nodos que son miembros del servicio.

Se utilizan indirecciones (address indirections) o direcciones intermedias.

Se poda una rama o subarbol multicast cuando ningun nodo de este arbol es miembro de la red. Se poda un arbol cuando el enrutador envia un mensaje de notificacion de que ningunos de sus nodos es miembro de la red, ignorandose el datagrama dirigido a esa red.