Main

Cuestionario 4

Preguntas cuestionario del parcial 4

1. Que es la de la capa enlace? de un diagrama.

La finalidad de esta capa es proporcionar las comunicaciones entre puestos de trabajo en una primera capa que hay por encima de los bits del cable. El direccionamiento de los puestos finales se realiza en la capa de enlace de datos con el fin de facilitar a los dispositivos de red la de si deben subir un mensaje a la pila de protocolo. La capa de enlace de datos da soporte a servicios basados en la conectividad y no basados en ella, y proporciona la secuencia y control de flujo.Tiene conocimiento de la a la que esta afectada y donde funciona la tarjeta de red (NIC). Esta dividida en dos sub-capas, la LLC Logical Link Control (802.2) responsable de la de los distintos tipos de protocolos y el encapsulado posterior de los mismos para ser transmitidos a de la red y la subcapaMAC (802.3) responsable del acceso al medio, el direccionamiento , de la red, disciplina de la , de errores, ordenada de tramas u control de flujo. Las direcciones de origen destino son representadas como direcciones de capa MAC.

2. Que se lleva a cabo la confiable y el control de flujo en la capa enlace?

La capa de enlace de datos es responsable de la transferencia fiable de a de un Circuito de de datos. La de datos lo realiza mediante tramas que son las unidades de con sentido para el intercambio de datos en la capa de enlace.

El control de flujo es necesario para no saturar al receptor de uno a emisores. Se realiza normalmente en la capa de transporte, a veces en la capa de enlace. Utiliza mecanismos de retro-. Suele ir unido a la de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones muy importantes que son la de errores y la de errores.

La de errores se utiliza para detectar errores a la hora de enviar tramas al receptor e intentar solucionarlos. Se realiza mediante diversos tipos de del que hay que resaltar el CRC ( de redundancia ), simple paridad (puede ser par, de par, o impar) paridad cruzada (Paridad horizontal y vertical) y Suma de

La de errores surge a partir de la para corregir errores detectados y necesitan a la un de bits redundantes bastante superior al necesario para detectar y retransmitir. Sus son variadas. El Hamming, , que cada bit se repite 3 veces y en caso de fallo se toma el bit que se repite; puede hacerse mediante de paridad cruzada, Reed-Solomon y de goyle.

cabe destacar los protocolos HDLC que es un control de enlace de datos a alto nivel, orientado a bit y obedece a una ARQ de ventana deslizante o continuo. existen protocolos orientados a .

3. Haga una tabla donde liste el nombre que se le da a cada paquete en cada capa y la forma general del paquete (Ej: si tiene , o ambos)

4. Cual es la diferencia entre un enlace Broadcast y uno Punto a Punto? De ejemplos.

En un enlace punto a a punto 2 nodos se conectan directamente como por ejemplo la a internet mediante Dial-Up, y los enlaces broadcast consisten en que la que se solicitan en todos los puntos de acceso es enviada a todos por igual y es en dichos puntos donde se filta la y se deja pasar solo que corresponde a ese punto como por ejemplo la de banda ancha ABA de Cantv.

5. Que servicios ofrece la capa enlace? Establezca una de los servicios prestados por esta capa y los distintos tipos de transporte en el itinerario de un viaje.

  • o entramado: Consiste en encapsular los datagramas de la capa de red en marcos, la de cabecera del marco depende del protocolo usado en la capa transporte
  • Acceso de enlace: Un protocolo de control de acceso al medio (MAC) especifica las reglas con las que se transmite un marco sobre el enlace
  • Entrega fiable: garantiza el movimiento de cada datagrama de la capa de red a lo largo del enlace sin error.
  • Control de flujo: evita que se desborde el buffer de el nodo receptor para evitar el descarte de paquetes en el mismo.
  • de errores: Permite detectar posible en los marcos transmitidos mediante distintas de
  • de errores: Permite corregir los errores detectados gracias al de data redundante.
  • Half-duplex y full-duplex: full-duplex significa que un nodo puede transmitir y recibir al mismo tiempo mientras que un half-duplex solo puede hacer una de las 2 en un instante de tiempo

falta la analogia con el viaje

6. que consiste el entramado, el acceso al enlace y la entrega confiable en un protocolo de capa enlace? que orden se ejecutan estos procesos?

  • o entramado: Consiste en encapsular los datagramas de la capa de red en marcos, la de cabecera del marco depende del protocolo usado en la capa transporte
  • Acceso de enlace: Un protocolo de control de acceso al medio (MAC) especifica las reglas con las que se transmite un marco sobre el enlace, tiene sentido cuando un enlaces compartido por varios nodos entonces el protocolo MAC es el encargado de coordinar el acceso al medio para que los distintos puedar recibir y/o emitir sus marcos
  • Entrega fiable: garantiza el movimiento de cada datagrama de la capa de red a lo largo del enlace sin error, mediante reconocimientos y retransmisiones.

7. Liste las diferencia y similitudes entre la capa transporte y la capa enlace.

DIFERENCIAS:

La capa enlace estudia la en los enlaces individuales (nodo a nodo), en cambio Capa Transporte se encarga de transmisiones entre procesos remotos.

Capa Enlace debe lidiar con direccionamiento, Capa Transporte no.

Capa Transporte maneja paquetes mientras que en Capa Enlace maneja tramas.

Capa transporte no maneja ni de errores tal como lo hace Capa Enlace, Transporte maneja de fallas entrega de paquetes, mas no en la misma.

SIMILITUDES:

Ambas ofrecen confiabilidad en transporte y transferencia de datos.

Ambas manejan control de flujo.

8. se compone la arquitectura de la capa enlace en un host cualquiera? Describa las funciones de cada .

La arquitectura de la capa enlace compuesta por una de Hardware, Software y Firmware.

La arquitectura de esta compuesta por dos sub capas:

Subcapa de Acceso al medio Subcapa de Enlace

La subcapa de acceso al medio suele formar parte de la propia tarjeta de comunicaciones, mientras que la subcapa de enlace en el programa adaptador de la tarjeta

9. se requiere la de errores en la capa enlace? se lleva a cabo?

Si no se tratasen correctamente los errores se y se datos como si fuesen correctos.

Se realiza mediante diversos tipos de del que hay que resaltar el CRC ( de redundancia ), simple paridad (puede ser par, de par, o impar) paridad cruzada (Paridad horizontal y vertical) y Suma de .

10. consiste el chequeo de paridad? (simple y bidimensional). De ejemplos.

de errores mas simple, usando un bit de paridad. El numero total de bits en "d+1" debe ser par (para el esquema llamado par). Si se detecta inconsistencia, al menos un bit esta cambiado.

11. consiste el Cyclic Redundancy Check?

El control por redundancia (CRC) es un tipo de que tome una entrada de la secuencia de datos de cualquier longitud y produzca como salida un valor de cierto de fijo. El CRC es de uso frecuente denotar la o la salida de la . Un CRC se puede utilizar como a suma de para detectar la de datos durante la o el almacenaje.

La de la con su lenguaje binario produce unas CRC simples. Los bits representados de entrada son alineados en una fila, y el (n + 1) representa el de bits del divisor CRC (llamado polinomio) se coloca debajo de la parte izquierda del final de la fila. la primera de ellas para el de 3 bits de CRC:

11010011101100 <--- entrada 1011 <--- divisor (4 bits)


01100011101100 <--- resultado

Si la entrada que por encima del extremo izquierdo del divisor es 0, no se hace nada y se pasa el divisor a la derecha de uno en uno. Si la entrada que por encima de la izquierda del divisor es 1, el divisor es Or exclusiva en la entrada (en otras palabras, por encima de la entrada de cada bit el primer bit conmuta con el divisor). El divisor es entonces desplazado hacia la derecha, y el proceso se repite hasta que el divisor llega a la derecha, en la parte final de la fila de entrada. el :

00000000001110 <--- resultado de la de 1011 <--- divisor


00000000000101 <--- resto (3 bits)

Desde la izquierda se divide por cero todos los bits de entrada, cuando este proceso termina el bits en la fila de entrada que puede ser distinto de cero es n bits a la derecha, en la parte final de la fila. Estos n bits son el resto de la , y el valor de la CRC (es el CRC escogido a menos que la de proceso posterior lo cambie).

12. problema resuelven los protocolos de acceso ? Defina protocolo de acceso .

El problema es la () del acceso al canal compartido por N > 1 nodos.

Protocolo de acceso : Algoritmo distribuido que determina los nodos comparten el canal. Por ejemplo: determinar un nodo puede transmitir

13. son las de un protocolo de acceso ideal?

Las de los protocolos de acceso son:

a. Usan un canal simple de compartida

b. Puede haber dos o transmisiones por nodos: =>Interferencia si un nodo recibe dos o al mismo tiempo

c. Algoritmo distribuido que determinan los nodos comparten el canal I.E y determina cuando un nodo puede transmitir.

d. La para ponerse de acuerdo sobre compartir el mismo canal, ( no hay canal "fuera de banda" para ).

14. Describa una breve de los protocolos de acceso y de ejemplos concretos de cada uno de ellos.

  • Canal Subdividido ()
    • Divide el canal en (ranuras de tiempo, frecuencia, ).
    • Asigna pedazos a un nodo para su uso exclusivo.
    • Ejemplo: TDMA, FDMA
  • Acceso Aleatorio
    • Canal no es dividido, permite colisiones
    • Hay que de las colisiones
    • Ejemplo: ALOHA, Slotted ALOHA, CSMA, CSMA/CD, CSMA/CA
  • Protocolos por turnos
    • Los nodos toman turnos, pero nodos con por enviar pueden tomar turnos largos
    • Ejemplo: Paso de token, Polling

15. Defina y critique los protocolos TDMA, FDMA, CDMA y CSMA/CD.

El acceso por de tiempo o TDMA es una totalmente digital mediante la cual varias estaciones terrenas accedan u ocupan un transponedor o parte de . A diferencia del acceso por en frecuencia, en donde cada transmisora tiene asignada una ranura de frecuencias dentro del transponedor, normalmente con un ancho de banda diferente, en esta nueva todo un grupo de estaciones tiene asignada una misma ranura, con cierto ancho de banda fijo, y se comparte entre ellas secuencialmente en el tiempo; es decir, cada tiene asignado un tiempo T para transmitir lo que guste dentro de la ranura, y cuando su tiempo se agota debe dejar de transmitir para que lo hagan las estaciones que le siguen en la secuencia, hasta que le toque nuevamente su turno.

El tiempo T asignado a cada no es necesariamente igual en todos los casos, puesto que algunas estaciones conducen que otras y, por lo tanto, la ranura de tiempo que se les asigne debe ser larga que la de las estaciones chicas. Estos tiempos asignados pueden ser fijos por , en cuyo caso se tiene acceso por el tiempo con fija , o bien puede variar con el tiempo cuando algunas estaciones tengan exceso de (horas pico). En estas condiciones, es preciso reorganizar la de los tiempos con una nueva estructura de marco o trama de , ranuras de tiempo largas a las estaciones con exceso de y ranuras cortas a las de poco ; la nueva estructura de marco se repite secuencialmente hasta que haya necesidad de hacer otro cambio. Hay otros varios para cambiar los marcos de la demanda, pero la es mediante un programa establecido con base en las de .

El Acceso por de frecuencia (Frecuency Division Multiple Access o FDMA, del ) es una de usada en protocolos de comunicaciones, tanto digitales como , principalmente de radiofrecuencia, y entre ellos en los de redes GSM.

En FDMA, el acceso al medio se realiza dividiendo el espectro disponible en canales, que corresponden a distintos rangos de frecuencia, asignando estos canales a los distintos usuarios y comunicaciones a realizar, sin interferirse entre . Los usuarios pueden compartir el acceso a estos distintos canales por diferentes como TDMA, CDMA o SDMA, siendo estos protocolos usados indistintamente en los diferentes niveles del modelo OSI.

Aunque ya no es habitual su dentro de los sistemas WLAN, el mecanismo de en frecuencia, FDMA, divide todo el ancho de banda asignado en distintos canales individuales. Este es un mecanismo simple que permite el acceso inmediato al canal, pero poco eficiente para su en sistemas que presentan un comportamiento de de por breves de tiempo ().

CSMA/CD varias de las primeras redes utilizaban el algoritmo de acceso al medio . El cual se caracterizaba por comprobar previamente que el medio de estaba libre, antes de iniciar la . Si se daba esta , entonces se la y si no, se esperaba a que se liberase el medio. Como la posibilidad de que dos estaciones transmitieran , este mecanismo que a pesar de iniciar la se debiera continuar con la vigilancia del canal para detectar posibles colisiones. Cuando esto , la era suspendida y las estaciones involucradas en el conflicto esperan un tiempo aleatorio antes de repetir nuevamente el algoritmo.

La por de , acceso por de o CDMA (del Code Division Multiple Access) es un para varios de o control de acceso al medio basados en la de espectro expandido.

En CDMA, la se emite con un ancho de banda mucho mayor que el precisado por los datos a transmitir; por este motivo, la por es una de acceso de espectro expandido. A los datos a transmitir simplemente se les aplica la XOR con el de , que es para ese usuario y se emite con un ancho de banda significativamente mayor que los datos.

A la de datos, con una de pulso Tb, se le aplica la XOR con el de , que tiene una de pulso Tc. (Nota: el ancho de banda requerido por una es 1/T, donde T es el tiempo empleado en la de un bit). Por tanto, el ancho de banda de los datos transmitidos es 1/Tb y el de la de espectro expandido es 1/Tc. Dado que Tc es mucho menor que Tb, el ancho de banda de la emitida es mucho mayor que el de la original, y de el nombre de "espectro expandido".

16. que consisten los protocolos de acceso aleatorio?

  • Cuando un nodo tiene un paquete a enviar
    • Transmitir a la tasa del canal R bps
    • No hay preestablecida entre los nodos
    • Dice como detectar y recuperarse de las colisiones
  • Dos o nodos transmitiendo producen colisiones
    • Se retransmite la trama cuando hay de una espera aleatoria
    • Espera aleatoria garantiza menor probabilidad de

17. Describa mediante una los protocolos ALOHA y Slotted ALOHA. Utilice y explique su eficiencia.

La diferencia entre protocolos ALOHA y Slotted ALOHA de que las estaciones pueden transmitir en unos determinados instantes de tiempo o slots. De esta manera se disminuye el periodo vulnerable a t. Este sincronismo hace que cuando un terminal que quiera transmitir debe esperar al inicio del nuevo periodo para hacerlo.

18. ocurren las colisiones? Utilice para explicar el .

Las colisiones ocurren debido al retardo en la del canal. Una onda que fue enviada en un tiempo t0 por un canal de proveniente de un nodo alejado del destino no puede ser percibida por un nodo que esta mas cerca del destino sino hasta que pase por . Por lo que si el nodo mas cercano al chequear el canal lo ve libre y comienza a transmitir, cuando la onda del nodo mas lejano lo alcance, una entre las 2 ondas. Como se ve en la figura, el nodo B es el mas alejado, empieza a tranmitir en t0. En t1 el nodo empieza a transmitir porque tiene el canal libre (la onda desde B no ha llegado). Pero un poco de t1, donde empieza los cuadritos, la onda de B llega hasta donde va al onda de D y hay una .

19. que consiste el protocolo de tomar turnos?

Consiste en que se establecen mecanismo para que el medio se use equitativamente entre los nodos conectados a una red, de manera, que cada uno tenga chance de utilizar todo el medio de en algun momento.

20. Defina el protocolo de paso de ficha. asegurar a del protocolo de paso de ficha un uso justo del ancho de banda entre N nodos?

Es un protocolo de acceso al medio en el cual se preestablece un orden para el acceso al canal y se define una macro que indica cual nodo haciendo uso del canal y a cual nodo debe ser el siguiente en usarlo. Haciendo de esta macro con una ficha, el que tenga la ficha es el que usa el canal. Si una ficha llega a un nodo que no tiene nada que enviar, se pasa la ficha al siguiente. Si tiene tramas por enviar, lo hace. Se establece un de tramas que cada nodo puede enviar en un turno Una medida extrema para asegurar justicia en el ancho de banda, seria establecer el numero de tramas por turno en 1. en el peor de los casos que es cuando todos los nodos tienen tramas por enviar, el canal siempre ocupado y cada nodo en promedio R/N el ancho de banda de una ronda.

21. utilizar direcciones de capa enlace? se compone una de capa enlace?

Se requiere utilizar direcciones de capa enlace debido a que en una LAN un nodo puede querer enviar una trama a un solo nodo de la red y no a todos, por lo que se utilizan direcciones de red de local y la trama de capa enlace tiene un campo que contiene la destino por lo que si llega una trama a un nodo cuyo campo de destino no coincide, este lo desecha pues no es para el, sin tener que gastar en procesamiento en la capa de Red. Las direcciones MAC estan compuestas por 6 bytes los cuales no tienen ninguna estructura concerniente a la red (como las direcciones IP), por lo que cada tarjeta de red en un nodo tiene una cuya es que los primeros 24 bits dictan que la tarjeta.

22. es la utilidad, y funciona el protocolo ARP?

ARP (Address Resolution Protocol, Protocolo de de Direcciones), es el encargado de traducir las direcciones de la capa de red (p.e direcciones IP Internet) a direcciones de la capa enlace, es a DNS (ARP: direcciones IP a MAC). Para explicar su funcionamiento, supongamos que un nodo quiere enviar un datagrama IP a otro nodo. Para llevar a cabo esta tarea el nodo emisor debe proporcionar a su adaptador no solo el datagrama IP, sino la LAN del nodo receptor, para obtenerla, el nodo emisor pasa a su ARP la IP del nodo destino y este responde con la LAN correspondiente . Cada host y cada router de internet de una LAN tienen un ARP y cada ARP tiene una tabla en su RAM (tabla ARP), la cual tiene la de las direcciones IP a direcciones LAN (mapea IP/MAC) y una entrada de tiempo de vida (TTL),que indica la entrada borrada de la tabla. Si la IP del nodo destino en la tabla no hay problema, pero sino, el nodo emisor construye un paquete ARP con la IP de destino y hace un broadcast (MAC destino = FF FF FF FF FF FF), el nodo destino (el con concordancia de la IP) responde a nodo emisor con un paquete ARP con la deseada (unicast), el nodo emisor actualiza su tabla ARP y su datagrama.

23. el RFC 826 (puede conseguirlo a de Google), cuales son los motivos para crear el protocolo Address Resolution .

En casi toda capa de una arquitectura de red hay varios protocolos que potencialmente pueden ser usados. La Ethernet 10Mbit permite a todos estos protocolos coexistir en un solo cable por el significado de un campo tipo en el encabezado del paquete Ethernet. Sin embargo, la Ethernet 10Mbit requiere direcciones de 48 bits en un cable , aunque la de las direcciones de protocolo no son de 48 bits de longitud, ni tampoco tienen necesariamente alguna con la Ethernet de 48 bits del hardware. Un protocolo es necesario para distribuir las correspondencias entre un par <protocolo, > y una Ethernet de 48 bits.

El uso de la Ethernet 10Mbit como muchos fabricantes de interfaces conforme a la publicada por DEC, Intel y Xerox. Con esta disponibilidad , y software siendo escrito para estas interfaces. Hay dos alternativas: (1) Todo aquel que la implementa inventa su propio para hacer de alguna forma la de , o (2) todo aquel que la implementa usa un para que su pueda ser distribuido a otros sistemas sin necesidad de . Esta propuesta intenta establecer el .

24. Utilizando el protocolo ARP, se lleva a cabo el enrutamiento entre 2 LANs?

Supongamos que queremos enviar un datagrama de A a B a de R

Se asume que A sabe la IP de B

El router R tiene dos tablas ARP (una para cada red IP, LAN)

  • A crea un datagrama IP, fuente A, destino B
  • A usa ARP para obtener la MAC del router (111.111.111.110)
  • A crea la trama enlace con la MAC de R (trama contiene datagrama IP de A hacia B)
  • La tarjeta de A envia trama
  • La tarjeta de R recibe trama
  • R saca el paquete IP de la trama Ethernet, y ve que se destina hacia B
  • R utiliza ARP para obtener la MAC de B.
  • R crea la trama que contiene el datagrama IP de A hacia B.
  • R trama hacia B.

25. consiste la Ethernet? Describa sus ventajas y desventajas.

Ethernet es un de redes de computadoras de local con acceso al medio por contienda CSMA/CDes ("Acceso por de Portadora con de Colisiones"), es una usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto de ether. Ethernet define las de cableado y de nivel y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

La Ethernet se como base para la del internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como . Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

Un sistema Ethernet consiste de tres elementos :

  • Un medio utilizado para transportar entre dos computadoras (adaptadores de red y cableado).
  • Un juego de reglas o normas de acceso al medio (al cable, por ejemplo) que le permita a las computadoras poder arbitrar o regular el acceso al sistema Ethernet (recordar que el medio compartido por todas las computadoras integrantes de la red).
  • Un o llamado trama o frame que consiste en un juego determinado de bits, usados para transportar datos a del sistema.

Ventajas

  • Conceptualmente Simple: Es simplemente conectar dispositivos en cadena, utilizando cable coaxial y adaptadores "T".
  • Relativamente Barato: Dada la simplicidad del , no es necesario tecnologia costosa para implementarlo.
  • Inmunidad al ruido: El cable coaxial utilizado por Ethernet esta blindado y es altamente inmune a ruidos , causados por fuentes externas

Desventajas

  • Dificultad para el cambio: Reconfigurar una red Ethernet es algo una vez que todo esta en su lugar. Cualquier cambio en la red se traducira en un "" en la conectividad o velocidad de transferencia.
  • Intolerante a fallas: Si dispositivo conectado a la red falla, es probable que toda la red comience a presentar fallas.
  • Dificultad en la de problemas: Las redes Ethernet son a la hora de solucionar problemas. No hay una manera de determinar que nodo o del cable es la que esta causando problemas y esto debe realizarse por un "proceso de " o "ensayo y error".
  • Cable Especializado: El cable utilizado para las redes Ethernet no puede ser utilizado para otro . Si se desea cambiar de red, que reemplazar el cable.
  • Es poco fiable se pueden perder muchos paquetes o llegar y aunque existen mecanismos de de errores (CRC), no se le avisa al emisor si la trama bien o no.

26. Compare las estrella y bus para el uso de la Ethernet.

La de bus se caracteriza por tener un canal de comunicaciones denominado backbone el cual conecta diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre . Esta funciona como una serie de paradas de autobuses donde no es posible saltarse ninguna, aunque no haya pasajeros esperando a subir o bajar. Si se un paquete desde el PC C al PC D, ese paquete sera trasmitido a los PC A y PC B. Otro problema que surge con este tipo de topologia, es que si se rompe un cable todos los PC resultan afectados

La Topologia de estrella es una red en la cual las estaciones conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a de . Esta topologia es hoy mucho mas que la de tipo de bus . La fisica de estrella significa que todos los dispositivos conectados a la red tienen su propio segmento fisico de cable, estos segmentos confluyen por lo general en un punto central a de un dispositivo conocido concentrador.

27. es la diferencia entre un Hub y un Switch?

El "Hub" extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado como una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todos los puertos que contenga, esto es, si el "Hub" contiene 8 puertos ("ports"), todas las computadoras que conectadas al "Hub" la misma , y como se anteriormente , en ocasiones resulta innecesario y excesivo.

Los hubs concentran las conexiones. En otras palabras, permiten que la red trate un grupo de hosts como si fuera una sola unidad. Esto sucede de manera pasiva, sin interferir en la de datos. Los hubs activos no concentran hosts, sino que regeneran .

Un conmutador o switch es un dispositivo digital de de de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su es interconectar dos o segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la MAC de destino de las tramas en la red.

Los switches de grupos de trabajo agregan inteligencia a la de transferencia de datos. No son capaces de determinar si los datos deben permanecer o no en una LAN, sino que pueden transferir los datos a la que necesita esos datos.

28. Explique la estructura de la trama Ethernet y se transmite a nivel ( de Manchester)

Es un de de una binaria en el que en cada tiempo de bit hay una entre dos niveles de . Es una autosincronizada, ya que en cada bit se puede obtener la de reloj, lo que hace posible una precisa del flujo de datos. Una desventaja es que consume el doble de ancho de banda que una Las normas IEEE 802.4 (token bus) y IEEE 802.3 (Ethernet), afirma que un 0 es representado por una secuencia de Alto-Bajo y un 1 logico representado por una secuencia de Bajo-Alto.

Como puede apreciarse si a una codificada en Manchester la invertimos, hemos pasado de una a la otra.

Entonces, las reglas de la primera son:

Si el dato original es un 0, el Manchester es: 01 Si el dato original es un 1, el Manchester es: 10 Cada bit se transmite en un tiempo fijo (el ).

Las transiciones que significan O o 1 se producen en el punto medio de un . El proceso para realizar la es muy simple y solo es necesario efectuar un X-OR entre los datos y el clock para obtener la codificada. La es mucho compleja y necesita un post aparte.

Datos XOR clock Manchester 0 0 0 0 1 1 1 0 1 1 1 0

29. Describa en forma el protocolo CSMA/CD.

NIC recibe Datagrama de la capa de red y crea una trama Si el canal inactivo Comenzar la de la trama Si no Esperar hasta inactivo y empezar a transmitir Si se transmite trama sin detectar otra , NIC da por terminado Si NIC detecta otra en curso, Abortar y transmitir Jam. Luego de abortar, hacer backoff exponencial. Seleccionar K aleatorio {0,1,2, , 2m-1). Se espera tiempo Kx512 bits. Volver a paso 2

30. es la eficiencia del protocolo CSMA/CD? Explique.

Debido a los retardos de de una en el medio es posible que un nodo este transmitiendo y otros nodos todavia no se han percatado de que el canal esta ocupado y comienzan a transmitir, el protocolo CSMA con control de colisiones permite detectar estas coliciones y parar la transmision evitando enviar marcos inutiles, he ahi donde destaca su eficiencia.

31. Haga una tabla comparativa de las distintas de capa para Ethernet (802.3).

32. funciona grosso modo y cuales son las funciones de un switch?

Su funcion es la de interconectar dos o segmentos de red de manera transparente al usuario y funciona creando puentes entres los distintos enlaces para permitir el paso de .

33. consiste el auto-‐aprendizaje en un switch? De un ejemplo.

Consisten en que el switch se aprende las direcciones mac que son accesibles desde todos sus puertos de manera inteligente, de tal forma que los siguientes paquetes sean correctamente enlazados al puerto que les correponde, por ejemplo un catero latino en china puede saber como se escribe la direccion de usa casa en particular vaciando el buzon de esa casa, tambien podria saber lo mismo si al tener una carta toca en la puerta de todas las casas hasta que una recibe la carta, de manera parecida el switch aprende las rutas correctas des los marcos.

34. una arquitectura de multi-‐switch puede traer problemas? se resuelven?

Al apilar switches es recomendable tener enlaces redundantes entre ellos para prevenir desconexiones de la red, ante fallas en un enlace. La redundancia conlleva problemas al generarse ciclos, tales como: - Tormenta Broadcast (Broadcast storm), al generarse tramas broadcast por equipo estos pueden viajar por la red infinitamente.

- de copias de tramas, al enviarse la trama de un equipo por dos segmentos distintos hacia un mismo equipo receptor.

- Registro de la MAC de un equipo, recibido por distintos puertos (interfaces del switch).

- de la red, cuando suceden tormentas de broadcast.

Estos problemas son solucionados por el protocolo de Arbol de Cobertura (Spanning-Tree Protocol).

El protocolo de de Cobertura (Spanning-Tree Protocol), determina una sola ruta para llegar a lugar de la red y los enlaces redundantes son bloqueados, (los switches se dividen en dos tipos uno root y los no root).

Tambien se puede solucionar mediante una VLAN.

  • garantiza una VLAN?

Mejorar el general de la red agrupando a los usuarios y a los recursos de forma .

Las VLAN pueden mejorar la escalabilidad, seguridad y gestion de red. Los Routers en las de VLAN proporcionan filtrado de broadcast, seguridad y control de flujo del

Ademas permite a los administradores de la red

  • Trabajar las estaciones de trabajos en una LAN
  • Agregar estaciones de trabajos en la LAN
  • Cambiar la de la LAN
  • Controlar el de la red
  • Mejorar la seguridad

se modifica la trama 802.1 para utilizarla en una VLAN?

Mediante el protocolo IEEE 802.1Q fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a redes compartir de forma transparente el mismo medio , sin problemas de interferencia entre ellas (Trunking).

35. consiste el protocolo PPP? sirve?

PPP es un protocolo de nivel de enlace estandarizado, permite establecer una a nivel de enlace entre dos computadoras. Generalmente, se utiliza para establecer la a Internet de un particular con su proveedor de acceso a de un . Ocasionalmente es utilizado sobre conexiones de banda ancha (como PPPoE o PPPoA). del simple transporte de datos, PPP facilita dos funciones importantes:

. Generalmente mediante una clave de acceso. de IP. Los proveedores de acceso cuentan con un limitado de direcciones IP y cuentan con clientes que direcciones. Naturalmente, no todos los clientes se conectan al mismo tiempo. , es posible asignar una IP a cada cliente en el momento en que se conectan al proveedor. La IP se conserva hasta que termina la por PPP. Posteriormente, puede ser asignada a otro cliente

PPP tiene otros usos, por ejemplo, se utiliza para establecer la entre un ADSL y la pasarela ATM del operador de telecomunicaciones.

36. hay funcionalidades que no deben estar presentes en PPP? parte de la pila protocolar suministradas estas funcionalidades?

Porque dichas funcionalidades estan presentes en otros protocolos. Estan suministradas en la capa de enlace.

37. En consiste el relleno (stuffing) en una trama PPP.

El relleno de bits previene que los bytes de bandera accidentales dentro de la carga causen .

PPP define un byte de escape de control especial: 01111101. Si la secuencia de flag 01111110 aparece en cualquier parte del marco, excepto en el campo de flag, PPP hace preceder a la instancia del flag el byte de escape de control. Es decir, un byte de control de escape en el flujo de datos transmitidos antes de 01111110 para indicar que el siguiente 01111110 no es un valor de flag, sino que es, de hecho el dato actual. Un receptor que ve un 01111110 precedido por un 01111101 por supuesto, el escape de control rellenado para reconstruir los datos originales. Por lo tanto, cuando el receptor ve un byte de escape de control por si mismo en el flujo de datos, sabe que el byte fue rellenado en dicho flujo.

38. es el protocolo MPLS? es su principal?

Es un mecanismo de transporte de datos que opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue para unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes. Puede ser utilizado para transportar diferentes tipos de , incluyendo de voz y de paquetes IP

39. hizo falta definir un protocolo de direccionamiento durante los ?

Durante la de los 70 ya las redes que comenzaron como experimentos empezaban a crecer y surgio la necesidad de ubicar host en la red de manera transparente e independiente del lugar en que se encontrase, e incluso el poder cambiar de ubicacion fisica y a la vez ser ubicable, surge entonces la necesidad no solo de un protocolo de direccionamiento sino el poder contar con servicios universales disponibles.

40. es la diferencia entre ATM y MPLS?

La diferencia significativa recae en los de transporte y encapsulamiento. MPLS puede trabajar con paquetes de longitud variable, mientras que ATM en contra, transporta celdas de longitud fija (53 bytes). Los paquetes deben ser segmentados, transportados, y reensamblados en una red ATM usando una capa de , que una no complejidad y costo computacional al flujo de datos. MPLS sin embargo, simplemente una etiqueta en la cabecera de cada uno de los paquetes, y lo transmite por la red.

Una MPLS es unidireccional, permitiendo un flujo de datos en solo uno de los sentidos entre dos nodos. Las conexiones ATM punto a punto (circuitos virtuales), sin embargo, son bidireccionales, permitiendo a un flujo de datos recorrer el camino en ambas direcciones por el mismo trayecto.

La ventaja importante que tiene MPLS sobre ATM es que fue desde sus inicios para ser complementario a IP.

41. En vida de una solicitud , la lista de eventos para la , si:

a. El host estuviera de un NAT

  • Supongamos que queremos acceso a la :www.google.com y estamos conectados a un switch ethernet.
  • Un estudiante tiene una Ethernet desde un edificio de la universidad y esta en un laboratorio de computacion que tiene salida a internet por medio de un servidor NAT.
  • Se tiene una CANTV quien opera el DHCP y el servidor DHCP corre en el enrutador.
  • Se en broadcast un msg DHCP (msg UDP) al puerto 67 (srv) desde puerto 68.
    • Broadcast: 255.255.255.255
    • Origen: 0.0.0.0
  • Trama ethernet 802.1 FF x 6 (dst) hacia el switch. Encapsula UDP, quien encapsula IP. El switch la trama DHCP como request al router.
  • El enrutador extrae el datagrama IP, se observa el IP broadcast y se entrega (demultiplexa) a la capa transporte (UDP). Msg. DHCP es .
  • Despues el Servidor DHCP crea respuesta DHCP ACK con: IP del cliente, IP del gateway, nombre y IP del servidor DNS. Se encapsula UDP -> IP -> Ethernet.
  • Se trama desde el router hasta el switch (quien ya conoce al cliente).
  • Se recibe el DHCP ACK. Se extrae el IP <- Ethernet <- UDP <- IP y DHCP <- UDP. Se registra la IP, DNS, Gateway.
  • de una serie de eventos se crea un socket para enviar un request HTTP a google.com. Para ello se busca la IP (DNS).
  • Se crea un query DNS (www.google.com) en UDP (pto 53) + IP destino.
  • Se encapsula el Query DNS en una trama Ethernet. Para enviarlo al router (con IP conocido). Primero pasa por el servidor NAT que convierte la IP privada de la maquina del usuario en la IP publica de salida del servidor NAT hacia la red. Se necesita el MAC del router -> Se usa ARP.
  • El router recibe el mensaje ARP y encuentra que el IP coincide con el suyo. Prepara ARP Reply para indicar el match <IP,MAC>. Se encapsula en trama Ethernet y se .
  • Al recibir ARP-reply se extre el MAC-adress del router.
  • Se ( fin!) el query-DNS al router. El paquete IP va hacia el servidor DNS. Se la trama (con Query DNS) que va al ruteador para poder salir de la subred.
  • El enrutador recibe el query DNS y extrae el IP-destino. El router ve la tabla de forwarding y el request al enrutador CANTV (de borde). La trama se pone en la ruta apropiada.
  • El enrutador CANTV recibe la trama, extrae el paquete IP-dest y determina la interfaz destino desde la tabla de forwarding (hecha por: RIP, OSPF, IS-IS) y por supuesto BGP.
  • Paquete IP llega al servidor DNS, y encuentra el (proviene de un authoritative server). Se prepara el reply con el IP requerido hacia el IP solicitante.
  • El paquete llega al servidor NAT, el cual busca en la tabla de traducciones la IP privada de la maquina correspondiente y lo envia.
  • El cliente extrae IP del servidor www.google.com . Ahora a .
  • Se crea el socket contra el servidor para hacer . Socket hace el three-way-handshake. Todo esto pasando por el servidor NAT y convirtiendo la IP privada en publica.
    • Eth -> IP -> TCP-SYN (puerto 80).
  • Se hace forwarding del TCP-SYN hasta www.google.com (usando tabla de forwarding). Recuerde inter-domain routing entre google y CANTV **Se maneja por BGP.
  • TCP-SYN llega y es demultiplexado hacia el pto 80. Se crea entonces entre HTTP google y el cliente.
  • Servidor genera el TCP-SYN-ACK y se coloca en una trama para hacerlo llegar al primer ruteado.
  • Se hace forwarding de SYN-ACK a de todas las redes. Llega finalmente a la TCP cliente (pasando por el NAT que convierte la IP publica en la IP privada del cliente) y queda establecida la .

b.Se utilizara un cache WEB del lado de la red de acceso

  • Supongamos que queremos acceso a la :www.google.com y estamos conectados a un switch ethernet.
  • Un estudiante tiene una Ethernet desde un edificio de la universidad.
  • Se tiene una CANTV quien opera el DHCP y el servidor DHCP corre en el enrutador.
  • Al momento de hacer la solicitud, se consulta la cache web del navegador (cache cliente-usuario) y si existe ya referencia a ese DNS, se le devuelve al usuario directamente y este puede ya conectarse a la pagina.

Si no hay referencia, se ejecutan los pasos siguientes:

  • Se en broadcast un msg DHCP (msg UDP) al puerto 67 (srv) desde puerto 68
    • Broadcast: 255.255.255.255
    • Origen: 0.0.0.0
  • Trama ethernet 802.1 FF x 6 (dst) hacia el switch. Encapsula UDP, quien encapsula IP. El switch la trama DHCP como request al router.
  • El enrutador extrae el datagrama IP, se observa el IP broadcast y se entrega (demultiplexa) a la capa transporte (UDP). Msg. DHCP es .
  • Despues el Servidor DHCP crea respuesta DHCP ACK con: IP del cliente, IP del gateway, nombre y IP del servidor DNS. Se encapsula UDP -> IP -> Ethernet.
  • Se trama desde el router hasta el switch (quien ya conoce al cliente).
  • Se recibe el DHCP ACK. Se extrae el IP <- Ethernet <- UDP <- IP y DHCP <- UDP. Se registra la IP, DNS, Gateway.
  • de una serie de eventos se crea un socket para enviar un request HTTP a google.com. Para ello se busca la IP (DNS).
  • Se crea un query DNS (www.google.com) en UDP (pto 53) + IP destino.
  • Se encapsula el Query DNS en una trama Ethernet. Para enviarlo al router (con IP conocido) se necesita el MAC del router -> Se usa ARP.
  • El router recibe el mensaje ARP y encuentra que el IP coincide con el suyo. Prepara ARP Reply para indicar el match <IP,MAC>. Se encapsula en trama Ethernet y se .
  • Al recibir ARP-reply se extre el MAC-adress del router.
  • Se ( fin!) el query-DNS al router. El paquete IP va hacia el servidor DNS. Se la trama (con Query DNS) que va al ruteador para poder salir de la subred.
  • El enrutador recibe el query DNS y extrae el IP-destino. El router ve la tabla de forwarding y el request al enrutador CANTV (de borde). La trama se pone en la ruta apropiada.
  • El enrutador CANTV recibe la trama, extrae el paquete IP-dest y determina la interfaz destino desde la tabla de forwarding (hecha por: RIP, OSPF, IS-IS) y por supuesto BGP.
  • Paquete IP llega al servidor DNS, y encuentra el (proviene de un authoritative server). Se prepara el reply con el IP requerido hacia el IP solicitante.
  • El cliente extrae IP del servidor www.google.com . Ahora a .
  • En ese momento, tomamos la IP de esa respuesta de la solicitud, y se actualiza la cache (con esto nos referimos a que como la cache web es limitada, debemos actualizar y guardas las direcciones que el usuario haya solicitado recientemente, debemos actualizar y almacenarla y asignarle una fecha de uso o caducidad, de no haber espacio en la cache, se suplanta por el ultimo en la cache, es decir el mas antiguo)
  • Se crea el socket contra el servidor para hacer . Socket hace el three-way-handshake.
    • Eth -> IP -> TCP-SYN (puerto 80).
  • Se hace forwarding del TCP-SYN hasta www.google.com (usando tabla de forwarding). Recuerde inter-domain routing entre google y CANTV **Se maneja por BGP.
  • TCP-SYN llega y es demultiplexado hacia el pto 80. Se crea entonces entre HTTP google y el cliente.
  • Servidor genera el TCP-SYN-ACK y se coloca en una trama para hacerlo llegar al primer ruteado
  • Se hace forwarding de SYN-ACK a de todas las redes. Llega finalmente a la TCP cliente y queda establecida la .