1er Parcial Koval Flashcards
Clasificación de las redes
- LAN (Local Area Network) (ej: en una casa, un edificio de una empresa)
- WAN (Wide Area Network) (ej: la que integra dos sucursales)
- GAN (Global Area Network)
Características del modelo OSI.
- Capas separadas para funciones diferentes.
- Funciones similares dentro de la misma capa.
- Interacción mínima entre capas.
- Permite la implementación parcial.
—————-
Modelo OSI - PDU? Protocolo de capa par? Dos características?
[Imagen]
PDU: Unidad de dato del protocolo
Físico → bits Enlace → tramas Red → paquetes o datagramas
Transporte → segmentos tcp o datagramas udp.
- Cada capa realiza una función, que para su funcionamiento necesita apoyars en alguna comunicación con el otro extremo. Esa comunicación se realiza mediante el protocolo de capa par: la capa N del origen va a dialogar con la capa N del destino.
- Cada capa presta servicios a la capa superior y utiliza servicios de la capa inferior.
- En la cabecera del protocolo es donde vamos y vemos qué es capaz de realizar el protocolo.
- El mensaje de usuario es encapsulado en un mensaje de Aplicación, que es te es encapsulado en un mensaje de Presentación, y así sucesivamente. Se termina teniendo relativamente pocos datos del mensaje, y una gran cantidad de bits transmitidos, ya que los datos fueron encapsulados muchas veces por los distintos protocolos antes de ser transmitidos.
+ Enuncie las capas del modelo OSI.
- Aplicación.
- Presentación.
- Sesión.
- Transporte.
- Red.
- Enlace de Datos.
- Física.
¿En qué capas del modelo OSI se realiza el control de errores?
La detección y corrección de errores se realiza en la capa de enlace de datos (MAC).
¿Por qué habría de realizarse este control más de una vez?
Para asegurar que los datos transmitidos y luego enviados a niveles superiores estén libres de errores. Sin alteraciones en las secuencias de los bits. En el orden correcto de las tramas. Sin duplicidades.
¿Qué capa se encargará de la encriptación de los datos?
De encriptar y desencriptar datos se encarga la capa de presentación.
- ) Enumere las ventajas y desventajas del diseño en capas para un protocolo.
Ventajas:
- Facilita la comprensión al dividir un problema complejo en partes más simples.
- Normaliza los componentes de red y permite el desarrollo por parte de diferentes fabricantes.
- Evita los problemas de incompatibilidad.
- Los cambios de una capa no afectan las demás capas y estas pueden evolucionar más rápido.
- Simplifica el aprendizaje.
Desventajas:
- Mala sincronización.
- Mala tecnología.
- Malas instrumentaciones.
- Mala política.
*) Justifique si es necesaria o no una capa de red (capa 3 del Modelo OSI) en una red de difusión (Broadcast).
Los dispositivos de la capa 3 OSI (como los routers) son necesarios para segmentar los dominios de colisión y difusión (broadcast).
*) Considerando el modelo de capas OSI, ubique a los siguientes dispositivos en la capa que mejor describe las funciones que realiza: Repetidor → HUB→ Bridge→ Modem→ LAN switch→ Router→ Firewall→
Repetidor → Capa 1 • HUB→ Capa 1 • Bridge→ Capa 2 • Modem→ Capa 1 • LAN switch→ Capa 2 • Router→ Capa 3 • Firewall→ Capa 7
- Para cada protocolo, asocie la capa del Modelo OSI correspondiente:
- DHCP
- TPC
- Ethernet
- IP
- Manchester diferencial
- 802.11
- DHCP: Capa 7.
- TPC: Capa 4.
- Ethernet: Capa 2.
- IP: Capa 3.
- Manchester diferencial: Capa 1.
- 802.11: Capa 2.
- En el contexto del Modelo OSI, seleccione todas las respuestas correctas.
Seleccione una o más de una:
a. El Modelo OSI permite la implementación parcial.
b. El protocolo de capa par especifica cómo se comunica una capa N con la capa N - 1.
c. Se denomina “trama” a la PDU de capa 2 y “paquete” a la PDU de la capa 3.
d. El Modelo OSI posee más capas que el Modelo DARPA (TCP/IP).
e. Para que la comunicación sea eficiente deben implementarse al menos 5 capas.
f. La cabecera del protocolo de capa N permite interacción con la capa N + 1.
a. El Modelo OSI permite la implementación parcial.
c. Se denomina “trama” a la PDU de capa 2 y “paquete” a la PDU de la capa 3.
d. El Modelo OSI posee más capas que el Modelo DARPA (TCP/IP).
Arquitectura TCP/IP / IPv4
- Es un modelo que se publicó un año antes que el modelo OSI.
- Tiene cuatro capas: Aplicación, Transporte, Interner e Interfaz.
- No es confiable: paquetes puedes ser perdidos, duplicados, desordenados, demorados.
- Servicio Connectionless.
– paquetes tratados independientemente
– No existe un “estado” en los routers acerca de cómo fueron tratados los paquetes anteriores, ni qué contenían. - Entrega Best-Effort
– el software realiza un serio intento por entregar el paquete (sin garantía) - La dirección IPv4 es de 32 bits de longitud (2^32 direcciones).
Arquitectura TCP/IP - Datagrama IP
- TTL (Tiempo de vida): es decrementado por cada routes y cuando llega a cero el datagrama es descartado.
- Checksum de la cabecera:
Sólo controla errores en la cabecera.
Fácil implementación por software.
El receptor calcula el mismo Checksum. Si encuentra errores, descarta el datagrama. No se generan mensajes de error.
Arquitectura TCP/IP - Fragmentación y reensamblado.
- MTU: Es la longitud máxima de datos que tiene un protocolo.
- Si se divide los datagramas en fragmentes, los fragmentos deben ser reensamblados en destino.
- Cada fragmento se convierte en un datagrama independiente.
Si el flag DF está encendido y el router necesita fragmentar porque el MTU es menor a la longitud del datagrama => el router descarta el datagrama y genera un mensaje ICMP de que necesita fradmentar y no se lo está permitiendo. - El tamaño del fragmento se elige en múltiplos de 8 bytes.
Arquitectura TCP/IP - Desventajas de la fragmentación.
Desventajas de la fragmentación:
- Duplica la probabilidad de pérdida de un datagrama.
- Genera mayor carga de procesamiento en los routers.
- No es compatible con el balanceo de carga.
Decir todo lo relacionado con lo de clase de direcciones.
Imagen 3.
¿Cuántas direcciones Clase A existen? ¿Cuántos host permite direccionar una Clase B?
Clases A:
| 0 | Network ID (7 bits) | Host ID (24 bits) |
Las direcciones Clase A van de 1.0.0.0 a 126.0.0.0. Son 27.
Clase B: Permite direccionar 216 host.
| 1 | 0 | Network ID (14 bits) | Host ID (16 bits) |
¿Cuáles son las direcciones Clase D, cuántas son y para qué se utilizan?
| Las direcciones de clase D van de la 224.0.0.0 a la 239.255.255.255. Son 228 para multicast.
1 1 1 0 | 28 bits |
Clase A, B y C: ¿Cuales son sus /n?
A/8
B/16
C/24
Mencione 3 ventajas de implementar una red conmutada (con switch) frente a una compartida (con hubs).
- Divide los dominios de colisión’.
- Todos los dispositivos de la red tienen una capacidad dedicada igual a la de la LAN completa. Permite Full Duplex.
- Permite el escalado de forma sencilla.
Direcciones privadas
- 0.0-10.255.255.255 (10/8)
- 16.0.0 - 172.31.255.255 (172.16/12)
- 168.0.0 - 192.168.255.255 (192.168/16)
- ¿Qué son “direcciones privadas”? ¿Qué rangos reserva la RFC1918?
Direcciones públicas: Son las redes que te dan cuando contratas un proveedor de telecomunicaciones. Contratás un servicio y el proveedor te va a vincular las dos redes.
¿Qué función cumple el campo PAD (relleno) en la trama Ethernet/802.3?
El campo PAD se utiliza porque nuestra trama tiene que tener un mínimo de 64 bytes, y en el caso en que el encabezado sumado a los datos no llegue a los 64 bytes mínimos necesarios, se utiliza el campo PAD para rellenar la trama.
¿Cómo está compuesta una dirección MAC? ¿Cuál es la dirección de broadcast?
Dirección MAC
- 6 pared de dígitos hexadecimales. Es la dirección física.
- Asignada a cada tarjeta de red.
- Los primeros 3 bytes identifican al fabricante. Los restantes identifican la placa.
¿Cómo realiza Ethernet el control de errores?
El método de control de errores que utiliza ethernet es CRC-32. Funciona de la siguiente manera:
A cada bloque de datos le corresponde una secuencia fija de números binarios conocida como código CRC (esto se calcula con una misma función para cada bloque). Ambos se envían o almacenan juntos, Cuando un bloque de datos es leído o recibido, dicha función es aplicada nuevamente al bloque, si el código CRC generado no coincide con el código CRC original, entonces significa que el bloque contiene un error. Eso hará que el dispositivo intente solucionar el error releyendo el bloque o requiriendo que sea enviado nuevamente.
Si coinciden ambos códigos CRC, entonces se asume que el bloque no contiene errores (existe una remota posibilidad de que haya un error sin detectar).
El nombre “control/comprobación de redundancia cíclica” se debe a que se “controla” (verifica los datos) un código redundante y el algoritmo está basado en código cíclicos. Es importante destacar que el número de caracteres de entrada a la función CRC puede tener cualquier longitud, pero siempre producirá un código CRC de igual longitud.
- VoF? El modelo OSI permitió mejorar el Modelo DARPA o TCP/IP al incorporar dos capas adicionales.
Falso.
- VoF? A partir de la siguiente dirección IP: 192.168.122.3 máscara 255.255.255.128, indique si el siguiente párrafo (en su totalidad) es verdadero o false.
La dirección IP es Clase C. Se crearon dos subredes, considerando válidas la subred 0 y la subred 1. La dirección pertenece a la primer subred. La dirección corresponde al tercer host en esa subred.
Verdadero.
- Analizando la dirección IP 172.16.31.255 seleccione todas las respuestas correctas.
Seleccione una o más de una:
a. Es la dirección de Broadcast para la red 172.16.28.0/22.
b. Ninguna respuesta es correcta.
c. Es la dirección de Broadcast para la red 172.16.31.0/24.
d. Es la dirección de Broadcast para la red 172.16.30.0/23.
a. Es la dirección de Broadcast para la red 172.16.28.0/22.
c. Es la dirección de Broadcast para la red 172.16.31.0/24.
d. Es la dirección de Broadcast para la red 172.16.30.0/23.
- ¿Qué es el Default Gateway? ¿Qué es el Default Route y cómo se relacionan?
DG: Permite manipular todo el tráfico desconocido. Cualquier cosa que no conozca, siempre va a coincidir con esa entrada (0,0,0,0) (ruta por defecto). Si yo tengo un DG, mi paquete siempre sale de mi host, todo lo desconosido va a coincidir con el default route y se va a enviar al default gateway establecido. En una tabla de routeo sólo puede existir un default gateway (en realidad pueden haber más, pero solo uno estaría activo, y sería el de la menor métrica, la metrica la asigna el SO).
¿Qué utilidad tiene el protocolo Spanning Tree? ¿Qué dispositivos lo ejecutan?
Permite evitar un loop de red en caso de múltiples switches con vínculos redundantes. Estos se producen por el desconocimiento de la existencia de otros bridges/switches en la red. Lo ejecutan los switches, ya que es un protocolo de la capa 2 (enlace de datos).
¿Qué es la interfaz Loopback y para qué se utiliza?
La interfaz loopback es la 127.0.0.0 y es una interfaz que siempre está arriba. Le mandas un PING a cualquier dirección que empiece con 127 y siempre te responde. Generalmente se usa para conectar procesos en una misma computadora y para hacer tests.
todo: eliminar esta carta
Trama ETHERNET y cómo se modifica con la 802.1Q
Trama Ethernet IEEE 802.3 define un modelo de red de área local utilizando el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access/Colision Detect) con persistencia de 1, es decir, las estaciones están permanentemente a la escucha del canal y cuando lo encuentran libre de señal efectúan sus transmisiones inmediatamente. CSMA/CD es más eficiente que ALOHA.
Redes LAN - Ethernet
- Peer to Peer: El controlador está descentralizado. Cada estación que participa de una red Ethernet no necesita interactuar con un controlador central.
- CSMA/CD (CD: Detección de colisiones)
- Half-duplex: sólo puede hablar y el otro escucha.
- Preámbulo: cumple la función de sincronismo.
- MAC: es una dirección de bytes única para cada dispositivo.
- MAC = OUI (Id Fabricante)+ DUI (Id Dispositivo)
- La trama posee una longitud mínima de 64 bytes.
- La longitud máxima de la trama es 1518.
- Longitud máxima de la red = 2500m
- En ethernet no existe la confirmación. Sólo se envía la trama, no es necesaria la confirmación porque es muy probable que la trama llegue a destino.
- Tipo de comunicaciones.
- Tiempo de transmisión.
- Algoritmo exponencial binario.
Ethernet - Tipos de comunicaciones
- Unicast: Lo envía una estación a otra estación única.
- Multicast: Es enviado a un grupo de estaciones, sólo es para algunas.
- Broadcast: Se representa con todos 1 en la dirección del HOST. El mensaje va dirigido a todos los nodos de la red.
Ethernet - Tiempo de transmisión
En ethernet no existe la confirmación. Sólo se envía la trama, no es necesaria la confirmación porque es muy probable que la trama llegue a destino. Hay pocas probabilidades de que ocurra una colisión, y si pasa, el resultado es que ambas estaciones pierden su posibilidad para transmitir y lo transmiten en otro tiempo.
¿Cómo saben las estaciones de que ocurrió una colisión? Cuando una estación propaga una trama, a la vez escuchan el medio. Si lo que escucha es distinto a lo que envió => significa que hubo una colisión.
La probabilidad de que ocurra una colisión es directamente proporcional a la longitud del medio.
Originalmente era de la siguiente forma, la longitud máxima del segmento es de 500m (para evitar colisiones) del coaxil grueso. Pero como es muy fácil de alcanzar esa longitud => se puede agregar en los extremos un repetidor. Lo máximo que se puede agregar son 4 repetidores => la longitud máxima es 2500m. Además se sabe la ventana de colisión,
Ventana de colisión: se piensa suponiendo el peor de los casos. Se sabe que pasado un tiempo que una estación empezó a propagar una trama debería haber llegado al otro extremo la cantidad de bytes enviada.
Cuando se envió 64 bytes, teniendo en cuenta el peor de los casos que la estación se encuentra en el otro extremos (a 2500m), los datos deberían haber llegado. Por eso como mínimo se deben enviar 64 bytes. Si la estación escucha el medio y no se escucha nada distinto a lo que transmitió => significa que la estación fue exitosa.
Ethernet - Switching/Bridging
El HUB es un dispositivo de capa 1. Combina todas las señales de las estaciones como si estuvieran combinadas a un bus. O sea que pueden colisionar entre sí. En cambio, el switch es un dispositivo de capa 2, en donde se encarga de particionar los dominios de colisión.
Mejora la performance. Todas las estaciones conforman un único dominio de broadcast pero hay una división del dominio de colisión. Para las estaciones es como si el bridge no existiera, parte el dominio de colisión.
El switch se aprende qué dispositivo tiene conectado en cada puerto y permite hacer un filtrado.
Permite habilitar interfaces full duplex, lo que hace que aumente la eficiencia (ya que se transmite y recibe al mismo tiempo).
CAM: Es la memoria del switch que le permite ir almacenando las direcciones MAC de los dipositivos conectados.
Si ejecuto un sniffer en un equipo que está conectado a un switch, sólo va a ver el tráfico que está destinado a ese equipo, el tráfico que genera el equipo y los brodcast, es decir, no va a ver el tráfico de las otras estaciones que están conectados en otros puertos.
Si en un puerto se guarda otro hub, el switch tiene que saber que en ese puerto se guardan las direcciones 1, 2 y 3.
Ethernet - Algoritmo exponencial binario
El algoritmo exponencial binario debe ejecutarse en cada uno de los siguientes casos:
- Cuando escucha el medio y este está ocupado.
- Después de una retransmisión.
- Después de una transmisión exitosa.
[Imagen]
¿Qué hacen los switches o conmutadores?
Los switches o conmutadores segmentan los dominios de colisión, pero expanden el dominio de difusión. Es decir, el alcance de un mensaje broadcast no es limitado por un switch (No obstante, sí limitan su alcance en el caso de las VLAN).
¿Qué hacen los routers?
Los routers también segmentan los dominios de colisión, pero además también lo hacen con los de difusión (un mensaje broadcast es limitado por el router y no sale de la LAN en la que se encuentra).
Interfaz full-duplex
Interfaz full-duplex
- Caminos de transmisión y recepción independientes que operan en simultáneo.
- Dos estaciones conectadas punto a punto con un vínculo full duplex.
- No hay contención -> se elimina el CSMA/CD.
Switching - Modos de operación
[Imagen]
Spaning Tree
Es un protocolo que corre en los bridges. La estación va a generar un BDPU, que es un mensaje que anuncia su existencia. Todos enuncian su existencia y saben la existencia de los otros bridges. Si por ejemplo hay dos bridges (A y B), A va actuar como bridge activo mientras que B queda desactivado. Si A deja de funcionar => A va a dejar de enviar BDPUs => B va a saber que cambió la topología, va a esperar y después se va a activar.
- Se envían BDPU cada 2 segundos.