2 parcial redes Flashcards
- ¿Cómo se realiza el cierre de la conexión en TCP? ¿y en UDP?
En TCP cada extremo cierra su mitad de la conexión. La estación A envía un FIN. Pasa a un estado FIN WAIT. La estación B va a responder con un ACK confirmando el FIN. Luego la estación B va a enviar un FIN y la estación A va a responder con un ACK.
En UDP no se realiza el cierre de la conexión porque es un protocolo NO orientado a la conexión.
- ¿Qué provoca la retransmisión de un segmento en TCP? ¿Cómo se detecta la necesidad de retransmitir?
Retransmisión de paquetes se provoca por:
⦁ Paquete Perdido
⦁ Paquete Retrasado
⦁ Paquete Corrompido
Se detecta cuando el emisor no considera que el receptor ha recibido la información, debido a que no obtuvo un ACK como respuesta, es decir se detecta cuando se cancela el RTO.
- ¿Cuántos y cuáles son los campos de la cabecera UDP?
Los campos de la cabecera UDP son 4: puerto origen, puerto destino, longitud total, checksum (opcional).
- ¿Cómo realiza TCP el control de flujo? ¿Qué campo(s) de la cabecera interviene? Compárelo con el mecanismo utilizado por HDLC.
TCP usa control de flujo para evitar que un emisor envié datos de forma más rápida de la que el receptor puede recibirlos y procesarlos.
Para el control de Flujo se utiliza un mecanismo de la forma de “Ventana deslizante”, tal como HDLC, también llamado “Esquema de otorgamiento de créditos”.
A diferencia de HDLC, separa la confirmación de datos recibidos del permiso para enviar más.
En el establecimiento de la conexión, el servidor y el cliente se informan hasta cuantos bytes le puede enviar el otro sin esperar confirmación. Este valor va en el campo window.
Para una mayor eficiencia en redes de gran ancho de banda, debe ser usado un tamaño de ventana mayor. El campo TCP de tamaño de ventana controla el movimiento de datos y está limitado a 16 bits, es decir, a un tamaño de ventana de 65.535 bytes.
Como el campo de ventana no puede expandirse se usa un factor de escalado. La escala de ventana TCP (TCP window scale) es una opción usada para incrementar el máximo tamaño de ventana desde 65.535 bytes, a 1 Gigabyte.
La opción de escala de ventana TCP es usada solo durante la negociación en tres pasos que constituye el comienzo de la conexión.
Los campos de la cabecera que intervienen son:
⦁ Sequence Number
⦁ ACK Number: Para ordenar y controlar el flujo y orden de los segmentos TCP.
⦁ Checksum: Para la comprobación de errores.
⦁ Temporizadores: Para detectar retrasos o perdidas.
Explique los mecanismos utilizados por TCP para:
-> Detección de errores y Corrección de errores.
⦁ Control de Flujo.
⦁ Control de Congestión.
⦁ Detección de errores y Corrección de errores.
TCP utiliza Checksum de 16 bits como en CAPA 2. Lo que hace TCP es basarse en la confirmación positiva de la recepción (“recibí bien hasta el bit X”) y retransmite cuando la confirmación no llega dentro de un período determinado RTO. En TCP no existe una confirmación de rechazo. Es responsabilidad del otro extremo reenviar el X+1.
Explique los mecanismos utilizados por TCP para:
⦁ Detección de errores y Corrección de errores.
-> Control de Flujo.
⦁ Control de Congestión.
⦁ Control de Flujo
TCP usa control de flujo para evitar que un emisor envié datos de forma más rápida de la que el receptor puede recibirlos y procesarlos. Evitar la congestión al receptor.
Para el control de Flujo se utiliza un mecanismo de la forma de “Ventana deslizante”, tal como HDLC, también llamado “Esquema de otorgamiento de créditos”.
A diferencia de HDLC, separa la confirmación de datos recibidos del permiso para enviar más.
En el establecimiento de la conexión, el servidor y el cliente se informan hasta cuantos bytes le puede enviar el otro sin esperar confirmación. Este valor va en el campo window.
Para una mayor eficiencia en redes de gran ancho de banda, debe ser usado un tamaño de ventana mayor. El campo TCP de tamaño de ventana controla el movimiento de datos y está limitado a 16 bits, es decir, a un tamaño de ventana de 65.535 bytes.
Como el campo de ventana no puede expandirse se usa un factor de escalado. La escala de ventana TCP (TCP window scale) es una opción usada para incrementar el máximo tamaño de ventana desde 65.535 bytes, a 1 Gigabyte.
La opción de escala de ventana TCP es usada solo durante la negociación en tres pasos que constituye el comienzo de la conexión.
Explique los mecanismos utilizados por TCP para:
⦁ Detección de errores y Corrección de errores.
⦁ Control de Flujo.
-> Control de Congestión.
Se utiliza para Impedir que un conjunto de transmisores sobrecargue la red, es decir evitar la congestión en la red. TCP usa una serie de mecanismos para conseguir un alto rendimiento y evitar la congestión de la red (la idea es enviar tan rápido como el receptor pueda recibir). Estos mecanismos incluyen el uso deventana deslizante, que controla que el transmisor mande información dentro de los límites delbúferdel receptor, y algoritmos de control de flujo, tales como el algoritmo deevitación de la congestión(congestion avoidance), el decomienzo lento(slow-start), el deretransmisión rápida, el derecuperación rápida(fast recovery), y otros.
Cnwd= Ventana de congestión, en segmentos. Usada por TCP en el comienzo y durante períodos de congestión.
⦁ Slow-Start: Cuando se inicia una nueva conexión, se inicializa cnwd = 1. Cada vez que se recibe una confirmación, se incrementa en 1. Cuando un segmento se pierde (caduca RTO), cnwd vuelve a valer 1 y comienza nuevamente.
⦁ Fast Retransmit: Cuando la fuente recibe un ACK duplicado, significa :
⦁ El segmento fue demorado – pero finalmente llegará
⦁ El segmento se perdió – deberá retransmitirse
En lugar de esperar a que caduque el RTO, si se reciben 3 ACK duplicados, se retransmite el segmento perdido.
⦁ Fast Recovery: Esta variante permite al transmisor evitar volver al Slow-Start en caso de perderse un segmento.
Cuando se recibe el 3er ACK duplicado, se setea cwnd = cwnd / 2.
¿Cuál es la función del RTO?
RTO es un timer. Cada uno de los extremos mantiene un valor de RTO para estimar cuanto tiempo debería esperar por la confirmación de un segmento. El transmisor transmite un segmento, si el receptor no se lo confirma dentro de un intervalo RTO, lo va a retransmitir.
¿Cuál será el efecto de utilizar un valor de RTO muy bajo/corto? ¿Y de uno muy alto/largo?
RTO muy bajo genera retransmisión innecesaria.
RTO muy alto genera mucha pérdida de tiempo esperando.
¿Qué utilidad incorpora la opción WS (Window Scale Factor)?
Incrementar el máximo tamaño de ventana desde 65535 bytes a 1GB.
¿Qué mecanismo se implementa en el campo Window de TCP? ¿Qué identifica su contenido?
Un campo ventana está relacionado con el mecanismo de control de flujo. Su contenido identifica la cantidad de bytes, comenzando por el indicado en el campo ACK, que el receptor está dispuesto a recibir. Mecanismos: ⦁ Slow Start ⦁ Fast Retransmit ⦁ Fast Recovery
- ¿De qué manera se realiza la delimitación de tramas en HDLC? ¿En qué consiste el mecanismo de inserción de ceros y para qué se utiliza?
Se delimita usando el flag (7e). Mediante el mecanismo de “inserción de ceros” garantiza la transparencia del protocolo. El mecanismo consiste en asegurar que no existirá en el campo de datos una secuencia “01111110”. Para realizarlo inmediatamente después de la aparición de la secuencia 1111111, si inserta un 0 sin importar que bit sigue a continuación. El receptor es el encargado de “retirar” ese cero, luego de recibir una secuencia 111111.
- ¿Qué es el CIR? ¿Cómo se calcula?
CIR (Commited Information Rate): Es la tasa de transmisión, en bits por segundo, que la red garantiza transmitir, bajo condiciones normales.
CIR = Bc / Tc
Bc (Committed Burst Size): Es la cantidad máxima de bits que la red garantiza su entrega, durante Tc. Bajo condiciones normales.
Tc (Committed Rate Measurement Interval): Intervalo de tiempo durante el cual se mide la tasa de transmisión.
¿Qué es un PVC? ¿Cómo los identifica FR?
PVC es un circuito virtual permanente que conecta dos puntos remotos definidos por el cliente.
Frame Relay lo identifica a través de DLCI que son identificadores de linkeo de datos. Tiene importancia solo en la red local. El switch FR define los DLCI entre dos routers hasta llegar al destino final creando un PVC.
- Frame Relay. ¿Qué efecto tiene la recepción de una trama con BECN encendido? ¿Y con FECN?
BECN (Notificación de la congestión retrospectiva): Bit establecido en una trama que notifica a un router que el dispositivo emisor debe iniciar procedimientos para evitar la congestión. Cuando un switch Frame Relay detecta congestión en la red, envía un paquete BECN al router origen, instruyendo al router para que reduzca la velocidad a la cual está enviando los paquetes. Si el router recibe cualquier BECN durante el intervalo de tiempo en curso, reduce la velocidad de transmisión un 25%.
FECN (Notificación explícita de la congestión): Bit establecido en una trama que notifica a un router que el dispositivo receptor debe iniciar procedimientos para evitar la congestión. Cuando un switch Frame Relay detecta la existencia de congestión en la red, envía un paquete FECN al dispositivo destino, indicando que se ha producido la congestión.
- Frame Relay: Explique los conceptos de CIR y EIR. ¿Cómo interviene el bit DE en la operación del protocolo?
CIR (Commited Information Rate): Es la tasa de transmisión, en bits por segundo, que la red garantiza transmitir, bajo condiciones normales.
CIR = Bc / Tc
Bc (Committed Burst Size): Es la cantidad máxima de bits que la red garantiza su entrega, durante Tc. Bajo condiciones normales.
Tc (Committed Rate Measurement Interval): Intervalo de tiempo durante el cual se mide la tasa de transmisión.
EIR (Extended Information Rate): Es la velocidad de información en exceso que se calcula:
EIR = Be/Tc
Be (Extended Burst Size): Es la cantidad máxima de bits por encima del CIR, que la red intentará entregar, durante Tc.
DE (Indicador de posible para descarte): Bit establecido que indica que la trama se puede descartar para darle prioridad a otras tramas si se produce congestión. Cuando el router detecta congestión de red, el switch Frame Relay descarta en primer lugar los paquetes con el bit DE. El bit DE se establece en el tráfico sobresuscrito (es decir, el tráfico recibido después de alcanzar la CIR).
- ¿Qué clase de servicio implementa el AAL2 en ATM? ¿Qué características tiene este tráfico?
IMPLEMENTA SERVICIOS DE AUDIO Y VIDEO COMPRIMIDOS.
¿Qué características tienen las clases de servicios A y B?
Tabla 1.
¿Qué parámetros de Calidad de Servicio controla las clases de sevicios A y B?
⦁ Peak-to-Peak Cell Delay Variation: Variación máxima soportada en el retardo. Se mide entre el umbral de descarte y el maxCTD.
⦁ Maximum Cell Transfer Delay: Tiempo entre la transmisión del último bit en la UNI, y la recepción del primer bit en la UNI destino.
⦁ Cell Loss Ratio: Tasa de pérdida máxima soportada en la conexión.
¿Qué representan los campos VPI/VCI?
Los VPI son identificadores de caminos virtuales y los VCI son identificadores de canales virtuales. Los VPI, junto con los VCI, se utilizan para identificar el próximo destino de una celda a medida que atraviesa una seria de switches ATM hasta llegar a su destino.
¿Cuál es la función de la capa de adaptación al ATM (AAL)?
⦁ Manejo de los errores en la transmisión.
⦁ Segmentación y reensamblado.
⦁ Manejo de las celdas perdidas o mal insertadas.
⦁ Control de flujo.
- La suite IPSec contempla dos protocolos y dos modos de operación. ¿Cuáles son?
Dos modos de operación: ⦁ Modo Transporte ⦁ Modo Túnel Dos protocolos: ⦁ AH protocol ⦁ ESP protocol
- El algoritmo de encripción utilizado debe acordarse entre ambos extremos de la comunicación.
- El modo Transporte protege la comunicación entre dos hosts exclusivamente.
- El modo Túnel garantiza la protección del mensaje encriptandolo y encapsulandolo dentro de otro datagrama IP.
- AH provee: Autenticidad del origen, Integridad de los datos pero no privacidad.
- ESP provee: Autenticidad del origen, Integridad de los datos y privacidad.
- ¿Qué características debe cumplir una función de “Hash”?
Las funciones de Hash garantiza la integridad del mensaje.
⦁ Consistencia: la misma entrada debe generar siempre la misma salida.
⦁ Aleatoriedad: Que impida adivinar el mensaje original.
⦁ Unicidad: Debe ser prácticamente imposible encontrar dos mensajes que generen el mismo Digest.
⦁ One way: Para un Digest dado, debe ser muy difícil, sino imposible acertar el mensaje de entrada.
¿Cómo se representa una dirección IPv6?
Representación Hexadecimal, agrupado de a 16 bits, separados por “:”. Existen 2 técnicas para facilitar la representación: la supresión de ceros y la compresión de ceros.
IPv6. ¿En qué consisten la compresión y supresión de ceros?
La supresión y compresión de ceros se usan para facilitar la notación de las direcciones Ipv6.
La supresión de ceros consiste en eliminar los ceros más significativos (los de la izquierda de cada grupo entre los dos puntos).
Por ejemplo:
2001:0DB8:0000:2F3B:02AA:00FF:FE28:9C5A
Notación con supresión de ceros:
2001:DB8:0:2F3B:2AA:FF:FE28:9C5A
Entonces esta dirección con los ceros suprimidos, ven que estos cuatro ceros se transforman en uno solo y que 00FF se transforma en FF. Se sabe que en cada sección hay que completar con ceros a izquierda hasta extenderlo a 128 bits.
La compresión de ceros nos permite comprimir una larga secuencia. Consiste en eliminar una secuencia seguida de grupos de todos ceros. Solo se puede utilizar una sola vez.
Por ejemplo, la dirección local FE80:0:0:0:2AA:FF:FE9A:4CA2
Se representa como: FE80::2AA:FF:FE9A:4CA2
Acá habíamos tenido cuatro ceros, cuatro ceros, cuatro ceros, y todo esto se reemplaza por dos puntos, dos puntos. Esto significa que en el medio hay que llenar con ceros. ¿Cuántos? Todos los que hagan falta para que esto llegue a los 128 bits. Solamente se puede utilizar una sola vez.
¿Cómo se representa la dirección de loopback?
::1
¿Cómo se identifican el prefijo de red y el identificador de interfaz?
Imagen 2.
El prefijo de red usa CIDR.
Para el identificador de interfaz puede usarse la MAC, pero como no alcanza para llenar los 64 bits entre el OUI (Identificador del Fabricante) y el DUI (Identificador del dispositivo) se mete FE.
::/0 Default Route
En IPV6 las redes son todas /64, por lo que no se necesita expresar el prefijo
Un prefijo menor a 64 es una ruta sumarizada o un rango de direcciones que sumariza una porción del espacio de direcciones v6.
Compare las cabeceras IP versión 6 y versión 4:
⦁ ¿Qué campos están presentes en ambas cabeceras? Detalle las características.
⦁ ¿Cuáles ya no están presentes en la versión 6?
⦁ ¿Cómo identifica cada uno de ellos la dirección de “Broadcast”?
Imagen 3.
⦁ Versión: Indica si es ipv4 o ipv6
Payload Length/Total Length = Tamaño Máximo de un Datagrama
Next Header/Protocol: Identifica la próxima cabecera, o el protocolo usuario del servicio (ICMPv6, UDP, TCP)
Ip origen/Ip destino: Dirección lógica de origen y destino
TTL o Hop limit:
⦁ Máxima cantidad de saltos
⦁ Decrementado por cada router
⦁ Cuando llega a 0 (cero) el datagrama es descartado
⦁ En Ipv6 no están presentes los siguientes campos:
⦁ Longitud de la cabecera
⦁ Tipo de servicio
⦁ Identificación: Identifica unívocamente a cada datagrama
⦁ Flags
⦁ Desplazamiento de Fragmento (Offset)
⦁ Checksum del Encabezado
⦁ Opciones
⦁ Relleno
⦁ IPv4 utiliza una ip reservada, que corresponde a la última dirección de la red
IPv6 utiliza multicast, los primeros 8 bit (0xFF), los siguientes 4 bit flags, los siguientes 4 bit scope, el resto group id.
Imagen 4.
DNS. ¿Qué es una consulta DNS? Detallar los tipos de consultas.
Una resolución DNS hace toda la investigación para encontrar una dirección IP del nombre del navegador web. La petición de una dirección IP para un nombre de dominio en cuestión se llama “consulta DNS”. El navegador hace una consulta DNS para la resolución del mismo.
En la recursiva: es la que se solicita al servidor DNS que la respuesta sea una respuesta final o de error. En este caso el servidor DNS actúa como intermediario realizando consultas iterativas para obtener la respuesta.
(Grafico)
En la iterativa, el servidor DNS local devuelve la mejor respuesta que puede ofrecer al cliente. Si el recurso solicitado no se encuentra en el propio servidor, le envía un referral, es decir, un puntero al servidor de nivel más bajo, al que debe dirigirse para continuar con la iteración.
Consulta inversa: El Resolver solicita el nombre de Host asociado a una IP dada.
TCP
- Protocolo punto a punto. Sólo se pueden conectar dos entidades.
- Orientado a la conexión (estado mantenido por ambos extremos). Ambos extremos tienen un estado de la conexión.
- Es confiable, a diferencia de UDP.
- Checksum de la cabecera y el cuerpo. Corrigue errores, no solo en la cabecera, sino también en el CUERPO.
- Un extremo = dirección IP + puerto TCP.
Se explica:
- MSS.
- Three-way Hanshake.
- Manejo de la ventana.
TCP - MSS
MSS: Maximun Segment Size
Determina la longitud máxima que tiene que tener un segmento TCP para que encapsulado en el protocolo IP quepa dentro de la trama de capa 2.
Es declarada al establecimiento de la conexión. No puede modificarse durante la conexión.
MSS = MTU - 40 bytes.
Se elige el MSS menor para evitar la fragmentación.
TCP- Three-way Hanshake
Hanshake de tres pasos = es establecimiento de la conexión.
[Imagen]
- Control de flujo.
- Control de errores.
TCP - Manejo de la ventana
Al comienzo de la transmisión, no se tiene información acerca del estado de la red. Es necesario determinar cuántos segmentos pueden enviarse. Para ello se define la ventana de congestión cnwd.
anwd = MIN [cnwd, credit]
anwd: Ventana permitida, en segmentos. Cantidad de segmentos que se pueden enviar ahora, sin esperar ACK.
cnwd: Ventana de congestión, en segmentos. Usada por TCP en el comienzo y durante períodos de congestión.
credit: Cantidad de bytes permitidos por el destino, en segmentos
(= window/TamDeSegmento)
Slow start: El inconveniente es que tarde o temprano vuelve a 1, cuando todos dejan de transmitir hay una desaprobechación de recursos.
Fast retransmit: Si llegan 3 ACK suplicados, se va asumir que se perdió el segmento por más que no haya caducado el RTO.
Fast recovery.
UDP
Es un protocolo mucho más ágil que TCP, porque como es no orientado a la conexión, no necesito establecer la conexión. También es mucho más inseguro.
- No orientado a la conexión, no mantiene un estado.
- No confiable, no envía notificaciones en caso de descartes, no reordena.
- No realiza un control de flujo.
Este protocolo es el preferido para servicios como:
- Procesos simples de petición/respuesta (aplicaciones no críticas, sin necesidad de control de flujo/errores) (ej: para saber la hora).
- Multicast and Broadcast.
- Streming de audio y video.
El sistema destino recibe el datagrama. Verifica el puerto destino con los puertos activos en ese momento.
- Si no coincide, envía un ICMP “destino inalcanzable”.
- Si coincide, y hay lugar en el bufer, lo encola.
- Si no hay lugar, lo descarta. No envía mensaje de error.
HDLC
- Protocolo orientado al bit.
- Tramas delimitadas por “flags”.
- Confirmación por ventana deslizante.
- El protocolo utiliza un “flag” para la delimitación de las tramas: “0111111(6s)0” (7e).
HDLC implementa un mecanismo de control de flujo por ventana deslizante. Los campos N(S) y N(R) tienen una longitud de 3 bits y permiten una ventana de 8 tramas. - Explicar cómo pueden ser las estaciones y tipos de configuración.
- Tipos de tramas/campos de control.
- Etapas de una conexión:
1 .Iniciación de conexión.
2. Intercambio de datos.
3. Desconexión.
HDLC - ¿Cómo pueden ser las estaciones? ¿Qué tipos de configuación existen?
Las estaciones pueden ser:
- Primarias: Controlan el enlace de datos. Transmiten “órdenes” a las estaciones secundarias y reciben “respuestas” de éstas.
- Secundarias: Actúan como esclavas, respondiendo a las órdenes. No tienen responsabilidad en el mantenimiento del enlace.
- Combinadas: Transmiten órdenes y respuestas y reciben órdenes y respuestas. Mantienen sesiones con otras estaciones combinadas.
(Sólo las primarias pueden emitir órdenes y las estaciones secundarias sólo responden)
Configuración no equilibrada
[Imagen]
Configuración equilibrada
[Imagen]
Transmiten “órdenes” y “respuestas” esntre sí, ambos pueden emitir órdenes y respuestas. Mantienen sesión con otras estaciones combinadas.