Intento de Resumen TDC por Exequiel Gomez

1 de 18

Índice
1. Nievel de Enlace 1.1. Punto a punto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2. Acceso Multiple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.1. Carrier Sense Multiple Acces (CSMA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.2. Carrier Sense Multiple Acces Colision Detect (CSMA CD) . . . . . . . . . . . . . . . . . . 1.2.3. Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.4. Wi Fi 802,11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3. LAN Switching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.1. Switch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.2. Virtual LAN (VLAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.3. Trunk 802.1q . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.4. Etherchanel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.5. Spaning Tree Protocol (STP) 802.1d . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.6. Preguntas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Nivel de Red 2.1. Protocolo IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2. Ruteo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1. Ruteo estatico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.2. Ruteo dinamico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.3. Ruteo Multicast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 3 3 3 3 3 4 4 5 5 5 5 6 7 7 7 7 7 9

2.2.4. Preguntas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 2.3. Fragmentacion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.4. Subneting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.5. Configuración de hosts y otras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2.5.1. Adress Resolution Protocol ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.5.2. Reverse Adress Resolution Protocol RARP . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.5.3. DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.5.4. NAT (Network Address Translation) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.5.5. VPN (Virtual Private Network) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.5.6. ICMP (Internet Control Message Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3. Nievel de Transporte 4. Congestion 5. Nivel de Aplicación 6. Seguridad 15 16 17 18

Teoria de las comunicaciones 11 de diciembre de 2011 2 .

Completar 1.2. Y si se detecta a alguien transmitiendo no se transmite para no interrumpir la comunicación. CSMA (no-persistente. 1. La misma puede ser estatica como por ejemplo FDM (Multiplexación por división de frecuencia).(Transmite con probabilidad ”p” con 0 < p <= 1) 1. Wi Fi 802. dicho numero es mayo a p.(Transmite con porbabilidad uno si el medio esta libre) CSMA p-persistente : El nodo que quiere trasnmitir sensa el medio si alguien lo esta usando no transmite y si esta libre transmite si dado un numero al azar entre 0 y 1.4. sino espera un slot de tiempo y repite el algoritmo . CSMA 1-persistente : El nodo que quiere trasnmitir sensa el medio si alguien lo esta usando no transmite y si esta libre transmite. 1. Observacion : Por eso se dice que el protocolo Ethernet el la capa 1 y media.2.11 Spreedspectrum FHSS DSSS . Aloha Ranurado. que en este tipo de redes se divide la capa de enlace en dos sub capas: MAC : Se ocupa de controlar la funcion de acceso al medio. MACA. Ethernet Es una implementacion de un protocolo CSMA CD.1. 1. Carrier Sense Multiple Acces Colision Detect (CSMA CD) En los protocolos anteriores. Este protocolo cuando detecta una colisión deben dejar de transmitir y esperar un tiempo aleatorio antes de volver a intentar transmitir lo que no pudo transmitir. TDM (multiplexación por división de tiempo).2. p-persistente). hasta que o bien comienza a transmitir o bien otro nodo gana el canal. Existen distintas estrategias para compartir el canal.3.1. Nievel de Enlace Punto a punto Acceso Multiple En este tipo de redes surge el problema de acordar un mecanismo que permitan a cada host utilizar el medio para enviar frames a una maquina destino sin ser interferido por otro. Carrier Sense Multiple Acces (CSMA) Esta familia de protocolos se basan en que sensan el canal antes de trasnmitir.Intento de Resumen TDC por Exequiel Gomez 3 de 18 1. En una red CSMA CD la unica circunstancia en la que puede producirse colisión es cuando dos nodos comienzan a transmitir al mismo tiempo o por una diferencia muy pequeña. LLC : Que se encarga de el resto de las funciones del nivel de enlace. Es por ello.2. cuando ocurria una colision se continuaba transmitiendo. Tambien puede ser dinamicos como por ejemplo Aloha.2. 1.2. CSMA/CD.

estoes asi porque los que solo escucharon el RTS pueden trasnmitir sin problemas porque estan fuera del alcance del reseptor y los que escucharon el CTS no pueden trasnmitir o provocaran interferencia en el receptor (Asi se soluciona el problema antes mencionados) ACK Acknowleg : Sirve para asentir los datos que llegar porque Wi-Fi es cconfiable Si colisionan dos RTS.3. El mismo posee copiada la cantidad de datos que el emisosr trasnmitira. CTS Clear to send : Es lo que reponde un host a otro que le envio un RTS si se encuentra en condiciones de recibir. IN T ERF AZ. la segunda indica mediante que interfaz del switcht se puede comunicar con dicho host y la tercera es un campo que indica el tiempo durante el cual es válido dicha fila de la tabla. LAN Switching Switch Es un computador que funciona al nivel dos de la arquitectura Osi. copiada del mensaje CTS.1. que consiste de tres columnas < M AC.Intento de Resumen TDC por Exequiel Gomez 4 de 18 OFDM Configuraciones de redes wireless Basic Service Set (BSS) Extended Service Set (ESS) Ad hoc Problemas wireless Terminal oculta Termila expuesta Multiple Acces Colision Avoidance (MACA) Protocolo que soluciona el problema de la ”terminal expuesta” y de la ”termina oculta”. Particiona el dominio de colision de redes CSMA/CD. Esto ultimo es para que el resto host que escuchan el CTS se callen y no trasnmitan por un periodo propocional a la cantidad de datos que se transmitiran. T T L >. Dicho mensaje es escuchado por todos y además posee la cantidad de datos que quiere trasnmitir. Conecta redes LAN. No posee inteligencia. Hub: Es un dispositivo que recibe una señal y la difurca por diferentes salidas. 1. RTS Request to send : Un host envia ese mensaje cuadno quiere hablar con un hoste ne particular.3. Se basa en el envio de dos paquetes de contro y acentimiento para compartir el medio. Estos dispositivos posee una tabla de fowardeo. redirigiendo paquetes de manera inteligente por su distintas interfaces (puertos de entrada). LA primera es la dirección de nivel dos de un host. Un repetidor es un hub con una unica entrada y una unica salida. . entonces no llegara el correspondiente CTS y los correspondientes emisores esperaran un tiempo de backoff similar al del protocolo Ethernet antes de retransmitir el RTS. 1.

Si llega un paquete con destino a una Mac que no esta en la tabla lo que se hace es enviar el paquete por todas las interfaces (se lo llama hacer ”flur”). 1. Consiste en etiquetar las interfaces de los switch que componene la red con identificadores de VLANS. Notar que el campo de numero de VLAN debe sacarse del paquete cuadno salga por la interfaz que no lleve a otro switch.1q Cuadno se contectan dos switches entre si surge un problema con la implentación de las VLANs. este conoce la VLAN del mismo porque sabe por cual de todas sus iterfaces entro. el switch al recibir un paquetes de alguna interfaz se guarda la Mac del emisor asociandola con la interfaz por la que entro. El objetivo es acordar entre todos los bridges una topología (lógica) única y sin ciclos en forma de arbol.A las interfaces que conectan con un switch que poseen distancia al root estrictamente mayor se las marca como designedport y al resto se las marca como closeport.3.3. Finalmente cuando converge el algoritmo el nodo marca a la interfaz con menor distancia a la raiz como rootport (si hay empate se elije al la interfaz que conecte con el switch con menor id). rootport que es la unica interfaz que lleva a la raiz del arbol y closeport que son interfaces que se cerraran para evitar los ciclos. porque es el switch con menor id que conocen. de lo contrario. el mismo ya no puede saber ni adivinar cual de todas las interfaces del switch emisior proviene el mensaje. 2 Luego un switch al tener que forwardear un mensaje por una unterfaz que lleva a otro switch lo que hace es reescribir el paquete agregandole un campo entre el header del protocolo de nivel dos y los datos (recordemos que los switches entienden hasta nivel dos). Luego lo que hace el switch al escuchar un broadcast de una maquina que proviene de una determinada interfaz con una determinada VLANS. Pero si este paquete se fowardea a otro switch al entrar a dicho switch. al principio cuando esta vacia.3. Virtual LAN (VLAN) Es subdivir logicamente el dominio de broadcast de una LAN Switch.5. el protocolo de nivel dos lo leera como si fuera datos. es por eso que el protocolo 802. que es lo que lo identifica como perteneciente a una VLAN.3.3. al menos que el mismo mensaje lo indique. 1. es enviar ese paquete solo por las interfaces que poseen un mismo identificador de VLAN de la que provino el paquete.1q soluciona este problema de la siguiente manera: 1 Los switches deben configurarse de manera que se aclaren cuales interfaces conectan con otro switch y cuales con las VLANs. 1. Luego cuando el switch receptor lo recibe . Etherchanel Spaning Tree Protocol (STP) 802.4. 1.1d El Spanning-Tree Protocol es un protocolo de sincronización entre switches/bridges situados en el nivel de enlace de la jerarquía OSI. Trunk 802. Los bridges se sincronizan enviándose paquetes llamados BPDUs que contienen: ID del emisor (el switch con menor ID sera la raiz) ID del que el emisor piensa que es el root Distancia del emisor al root Al inicio cada switch cree que el mismo es el root. . En una primera iteración se trata de encontrar quien es la raiz y luego en clasicar las distintas iterfaaces en designedport que son los puerto por los que enviaran los paquetes que van en dirección a las hojas del arbol.2. Si entra un paquete de un host a un switch . sino lo manda por la interfaz que indica la tabla. sabe que provienen de una interfaz que conecta con otro switch entoces sabe donde puede encontrar el número de VLANs en caso de necesitarlo.Intento de Resumen TDC por Exequiel Gomez 5 de 18 Dicha tabla se completa dinamicamente.

tratando de capturar lo mejor de ambos mundos.6.Intento de Resumen TDC por Exequiel Gomez 6 de 18 1. Preguntas 1)En una red con 15 LAN switches. Tambin se puede hacer por grupos de VLANs.3. lo que es benecioso a la larga por la reduccion de las colisiones y la posible reduccion de los caminos.11 con configuracion ESS con dos AP (acces point) los problemas de la ’te Rta : Si podria. se implementa 20 VLANS a Rta: Puede ser global o por VLAN. pero optimiza el uso de todos los links. pero cada uno por su lado con e Solo que el de la ’terminal expuesta’ se podria evitar si los dos Ap estan suficientemente lejos uno de . que no posee una topologia libre de ciclos. 2) Puede darse en una red 802. Por ejemplo si dos nodos que estan muy lejos entre si. Hacerlo por VLAN ocupa mas ancho de banda.

2. paquetes encolados. Forwarding: Proceso en el cual dado un pauete con una direccion destino se busca en la tabla de forwarding y se ve porque puerto debe salir. a partir de la cual luego se construye la tabla de forwardeo. se pueden calcular los caminos minimos una unica vez y guardar en cada nodo dicha informacion. 2. 2. Se asume que cada nodo conoce el costo del enlace q posee con cada vecino inmediato. Problemas Conteo a infinito: Es cuando en una actualización llega un dist-vector a un nodo A .Intento de Resumen TDC por Exequiel Gomez 7 de 18 2. Ruteo estatico Dada una red. Cada router solo mide el retardo con sus vecinos. los retardos y distancias a routers mas lejanos los calcula como suma de la distancia a sus vecinos mas la información que estos le facilitan. Inicialmente cada nodo le pone costo infinito a los nodos que no estan directamente conectado a ellos.2. f orwardingtable: dir red | intefaz | dir mac next hop Routing: Proceso por el cual se contruye la tabla de forwarding routingtable: como la tabla de forwarding pero ademas tiene datos de donde saco la informacion para saber cuando descartar cierta informacion AS (Sistema Autonomo) : Se le llama sistema autonomo .. La red se puede ver como un grafo donde cada router es un nodo y donde cada enlance entre routers es un eje. Las metrica puede ser numero de saltos. Viendolo de este modo. Es importante definir el dominio del routeo. retardo. Ruteo dinamico Distance Vector (RIP) Cada nodo contruye un array conteniendo en cada posicion qeu representa un nodo del AS (sistema autonomo) la distancia o costo hacia el mismo.2. Y distribuye dicho array a sus vecinos inmediatos.1. 2. . Hay periodicas actualizaciones del ruteo. En VC (circuitos virtuales) el ruteo es cosa del pedido de conección el resto de los paquetes siguen un camino establecido. proviniente de un nodo B . ni cambios de costos en los ejes. Por caida de un enlace. Los routers tienen q conocer la topologia de la red y poder ver la dir destino que posee el paquete y buscar en su tabla de ruteo para sacar el paquete por el puerto correcto. Puede ser IGP (interio getaway protocol) para redes en las cuales todos los ruters estan bajo un mismo control administrativo (sistemas autonomos) y EGP (external getaway protocol) que es entre sistemas autonomos. En cambio en datagramas el ruteo es asunto de cada paquete.2. etc.. Tambien lo implemntan los protocolos propiertarios de CiscoIGRP y EIGRP . Si un enlace se cae se le asigna costo infinito. que indica que puede llegar a un nodo E que A ya no puede alcanzar (porque se callo el enlace). o una combinación de estos u otros parametros.2. Entre otros el algoritmo de ruteo RIP implementa Distance vector. Eso tiene sus problemas: no considera la adicion de nuevos nodos. ni la caida de los mismos.1. Nivel de Red Protocolo IP Ruteo Los algoritmos de ruteo son aquellos que construyen la tabla de ruteo. el ruteo se reduce al calculo de los caminos minimos de un nodo a los demas.

y así cada vez que B envía una actualización de enrutamiento de A.Intento de Resumen TDC por Exequiel Gomez 8 de 18 pero en realidad el camino por el que B puede alcanzar a E implicaba a A . 2. Para esto.ISIS es multiprotocolo. Se utiliza flooding. Open Shortest Path First Protocol (OSPF) Es la mas usada implementación de LinkState. Los paquetes HELLO son respondidos con mensajes que identifican a los routers que los reciben. es decir. Los casos en los que se generan nuevos LSP es cuando expira el periodo de tiempo o cambia la topoplogia de la red Una vez que todos los nodos poseen todos los LSP del resto de los nodos . Resumen de pasos : 1. 4. obedecer el de num seq mas alto. Calcular el camino más corto a cada router. IS-IS (Intermediate System-Intermediate System). Medir el retardo o costo de llegar a cada vecino. Seba en la diseminacion de el estado de los enlaces de manera confiable. 3. Construir un paquete que resuma toda esta información. La idea es que cuando un nodo envía una actualización de enrutamiento a sus vecinos. y enviarlo a todos los routers de la red. no enviar las rutas que aprendió de cada vecino de vuelta a ese vecino. entonces se sabe que tiene que haberla aprendido desde A. Entre otros lo protocolos que lo implementan son : Ospf. ttl seqnum: sirve para saber ante dos LSP de un mismo id_nodo . La solución es coisiderar infinito a numeros peque˜ ‘nos como por ejemplo el diametro de la red. soporta múltiples protocolos de red por encima. si B tiene la ruta (E. De esta forma conoce la topología de la red. numseq. listanodosvecinosysuspesos. 2. Is-Is. y los paquetes se numeran para detectar y descartar duplicados. este no debe incluir la ruta (E 2 → ”llego a E en dos saltos”). A) en la tabla. e ignorar paquetes obsoletos. Y ademas agrega las siguientes caracteristicas: . con lo cual se produce una inconsistencia. Algunas implementaciones conocidas de este protocolo. se envían paquetes de ECHO (ver ICMP) que son respondidos por el router remoto y miden el tiempo de ida y vuelta. Por ejemplo. Si es igual o menor se descarta y no se forwardea a los vecinos. ya pueden recontruir la topoligia actual de la red y correr el algoritmo de Dijkstra para calcular los caminos minimos. Con toda la información obtenida el router construye el árbol de expansión de las rutas óptimas a cada destino de la red aplicando el algoritmo de Dijkstra. LSP (linkstatepacket) = id_nodo. al cabo de la cual es descartado. Routing Information Protocol (RIP) RIP es en realidad una implementación bastante sencilla de DistanceV ector Link State (OSPF) Similar a Distance vector. los son los protocolos Ospf. Además cada paquete tiene una vida limitada. La idea es que cada nodo posea un mapa completo de la red y asi pueda calcular el shortest path a cualquier nodo. Descubrir los routers vecinos y averiguar sus direcciones. Fue creada por la IETF en y el termino ”Open” es porque es de libre licencia. Se supone que cada nodo tiene la habilidad de saber si un link con un vecino esta caido o no y cuanto cuesta/pesa. Esto se hace mediante el envío de paquetes HELLO por todas sus interfaces. Mejoras Split horizon: Una técnica para mejorar el tiempo de estabilización de enrutamiento se llama split−horizon.

Existen dos estrategias posibles para construir el árbol de expansión de una distribución multicast. Si no lo es. ruteo multicast y ruteo link-state. de abajo hacia arriba. Esta técnica evita que se produzcan loops y consigue una eficiencia bastante buena. Otra posibilidad es identificar los paquetes. cada router que quiera enviar paquetes multicast ha de construir el spanning tree de toda la subred. el paquete se descarta pues es muy probable que sea un duplicado. Tiene una convergencia pobre y requiere muy poca administración. denominada mododisperso consiste en que la emisión solo se realiza por aquellas ramas cuyos routers lo han solicitado. Balanceo de carga : Permite que a múltiples rutas hacia el mismo lugar con el mismo costo se distribuya equitativamente el trafico entre ellas. Esto reduce la cantidad de datos a ser transmitidos. En una WAN. conocida como mododenso la emisión multicast se envía en principio a todas las ramas del ”arbol” y ésta se va limitando a algunas ramas sólo a medida que los routers lo solicitan. Para limitar este problema se fija un número máximo de saltos. La segunda estrategia es más conveniente cuando el número de miembros es reducido en proporción a las ramas del árbol. Si se utiliza ruteo Link − State. Cuando un usuario se une aun grupo multicast debe informar a su router y éste a sus vecinos.2. por ejemplo numerándolos. excepto por la que se ha recibido.Intento de Resumen TDC por Exequiel Gomez 9 de 18 Autenticación de routers Areas : Coinsiste en divir la red en areas. deja sólo las ramas necesarias para hacer llegar los paquetes a los routers que forman parte del grupo multicast. Ademas utiliza más espacio de almacenamiento en cada nodo para guardar toda la matriz y necesita mayor poder de computo. También puede usarse f loodingselectivo en el que el paquete se envia sólo por las líneas que aproximadamente apuntan en la dirección correcta. El mecanismo es el siguiente: El router examina la dirección origen del paquete recibido. En una LAN el enío de paquetes multicast no plantea ningún problema desde el punto de vista del routing. Esta técnica se aplica en los frames de descubrimiento en los bridges por encaminamiento desde el origen y los transparentes cuando la dirección de destino era desconocida. los usuarios pueden unirse a él o abandonarlo. Ruteo por camino inverso : El algoritmo de ruteo por el camino inverso es una aproximación al spanning tree cuando la información sobre la topología no está disponible. La primera. en como llegar al area correcta.3. Ademas acarrea el problea de ”conteo a infinito” si no se implementa ”split horizon”. OSPF Rip es mas simple de implementar y funciona bastante bien en redes pequeñas pero no escala. Con Distance − V ector se puede utilizar ruteoporcaminoinverso. para que cada router mantenga una lista de los paquetes enviados y así puede evitar reenviarlos de nuevo. cada router conoce la topología de la red. 2. La inundación puede multiplicar el tráfico si existen loops en la topología. Internet Group Management Protocol (IGMP) . Flooding Tecnica usada por learning bridge. por lo que lo reenviará por todas las interfaces excepto por aquella por la que vino. Análisis de RIP vs. ya que simplemente se envían los paquetes a la red y serán captados por aquellas estaciones que pertenezcan al grupo. Ruteo Multicast Para el envío de paquetes multicast primero hay que crear el grupo multicast. y la interfaz por la que le ha llegado. Los paquetes son mas chicos porque lleva info de un nodo con sus vecinos inmediatos y no con la distancia de un nodo con respecto a todos los nodos de la red. colocándose él como raíz. ya que en ese caso se envían paquetes duplicados. A continuación. Ospf es mas complejo y reacciona mucho mas rapido antes cambios en la red. que suele ser igual al número de saltos que hay entre los dos puntos más alejados de la red.Para que el modo disperso pueda funcionar correctamente es preciso que haya un servicio deanuncio de sesiones disponibles de forma que los que no reciben la emisión multicast sepande su existencia. Una vez creado el grupo. La segunda. Luego reducir el problema de que un nodo conosca como llegar a todo nodo de la red. La inundación o flooding consiste en enviar cada paquete por todas las interfaces. aunque no es óptima ya que se generan algunos envíos duplicados. por loque puede generar el árbol sin problemas. Si esa interfaz es el camino más corto para llegar a esa dirección es bastante probable que el paquete no sea un duplicado.

ya que cada nodo envia s\’olo informaci\’on de sus vecinos y no una tabla entera con distancias a todos los nodos de la red). Dense Mode es un protocolo adecuado donde muchos nodos se suscribirán para recibir paquetes multicast. Rta: Si se cae un enlace. 2)Explique desde el punto de vista de ’’convergencia’’ las diferencias y similitudes entre los protocolos de ruteo de tipo link-state versus los de tipo distance-vector.2. ya que . es eficiente y construye un esquema tipo árbol de cada emisor a receptor en el grupo de multicast. que consiste en no mandarle a cada vecino la informacion de las rutas que obtuvo de ellos (o sea.2) y ademas posee la caracteristica "areas’ (ver seccion 2. Protocol Independent Multicast (PIM) Protocolo que crea una estructura de arbol de distribucion entre los clientes multicast formando dominios. 2.2. Formas para prevenir Count to Infinity . encambio el de Ospf genera menor tr\’afico en la red porque los paquetes enviados son m\’as peque\~nos. Los hosts miembros individuales informan acerca de la pertenencia de hosts al grupo de multidifusión y los enrutadores de multidifusión sondean periódicamente el estado de la pertenencia. al tener un mapa completo de la red. Ademas el mensaje Rip crece linealmente en tama\~no con la cantidad de nodos de la red . requiere cierto tiempo para que la informacion se propague en toda la red y cada nodo pueda elegir el mejor camino. 3)Los algoritmos de ruteo basados en Distance-Vector pueden causar ciclos aun cuando no los hay fisicam posibilidad de ciclos.Hacer "split horizon".Considerar que una distancia de 16 o mas hops es infinita . en lugar de no pasarle .2). Rta: Desde el punto de vista de la convergencia distance-vector es lento. link state resulta tener un tiempo de convergencia mucho menor a distance vector. al enviar la informacion de vecinos entre los nodos puede generarse un ciclo. Sin embargo. cuando A le pasa a B su vector o .Intento de Resumen TDC por Exequiel Gomez 10 de 18 El protocolo de red IGMP se utiliza para intercambiar información acerca del estado de pertenencia entre enrutadores IP que admiten la multidifusión y miembros de grupos de multidifusión.4. ya que cada nodo cree poder llegar al inalcanzable a traves de otro nodo.como la comunicacion entre nodos es s\’olo entre vecinos inmediatos. PIM tiene diferentes formatos. link-state tambien tarda un periodo de tiempo en realizar el "reliable flooding". La última versión disponible de este protocolo es la IGM P v3 descrita en el [RFC 3376]. Por su parte.(genera menos trafico. Ospf es confiable lo cual es bueno en redes con mucho ruido. etc.Hacer "split horizon with poison reverse" que es (con el ejemplo anterior). los mas usado son: Sparse Mode (SM) Dense Mode (MD) Sparse Mode es un protocolo para ruteo eficiente a grupos de multicast. Rta: Porque Ospf no tiene el problema de ’conteo a infinito’ (ver seccion 2. Preguntas 1) Indicar dos razones de porque Ospf es mas escalable que Rip. que cree que puede llegar a traves del primero. si A tiene el mejor camino a C saliendo por B.

Para optimizar el proceso. y eventualmente una máquina se reconoce propietaria de la dirección de red solicitada y responderá entonces al mensaje. Este mecanismo se emplea en DECNET que construye la dirección MAC anadiendo a la dirección de red un prefijo determinado y conocido por todos los nodos.Intento de Resumen TDC por Exequiel Gomez 11 de 18 la entrada. . un frame unicast.2. encontrar la dirección IP a partir de una determinada dirección LAN. Reverse Adress Resolution Protocol RARP A veces se plantea el problema inverso a ARP. Fragmentacion Subneting Configuración de hosts y otras Adress Resolution Protocol ARP Si un nodo quiere iniciar conexión con otro host cuya dirección. a partir de la dirección de red. cualquier nodo puede deducir la dirección de nivel dos. Otro mecanismo para establecer la resolucion de direcciones: Establecer un mecanismo previamente conocido por el que se pueda deducir la dirección de la red multiacceso. La respuesta puede ser. normalmente lo será. cuando un host envía un ARP buscando a otro. Generalmente. Las entradas de la tabla ARP expiran pasados unos minutos sin que haya tráfico con la máquina correspondiente. 2. entonces el emisor genera un mensaje ARP con la pregunta”quién tiene la dirección de red A. Cuando un router detecta que se cayo un enlace. puesto que el servidor ya conoce la dirección MAC del cliente que lanzó la pregunta. cuando se bootea un nodo sin disco éste ha de cargar su sistema operativo desde otro host. y la respuesta incluirá la dirección MAC solicitada. todas los nodos. por lo que a partir de ese momento ambos hosts pueden comunicarse mediante frames unicast. se encuentra en la misma red local. cada nodo mantiene en memoria una tabla denominada cache ARP. 2.5. pero desconoce todo lo relativo a su configuración de red.C. a modo de simplificación. es decir. a partir de la dirección de red.5. .4.5. El frame es recibido y procesado por todas los hosts activos. que se encuentra escrita en su tarjeta de red local. de hecho.1. enviar inmediatamente la . se la pasa pero con distancia infinita para que no la use en sus c\’alculos. 2.Esperar un tiempo antes de aceptar nuevas rutas a destinos que acaban de caerse 2. optimizando nuevamente el proceso. con los pares de direcciones M AC − IP utilizadas recientemente. De esta forma.D?” y lo envía como un frame que tiene como dirección MAC destino la dirección de broadcast.Utilizar triggered updates. aprovechan para captar al emisor. anotándolo en su cache ARP.3.B. que normalmente está situado en la misma red local. y no sólo el destinatario del mensaje. Lo único que la estación conoce en principio es su dirección MAC. Por ejemplo. incluida la dirección IP. 2. reduciendo la generación de tráfico broadcast sólo al primer mensaje.

el servidor RARP debe estar en la misma LAN que el cliente. gateway. etc) Figura 2: Ejemplo de dialogo . la única diferencia es el uso de los códigos de operación 3 y 4 para la pregunta y respuesta RARP. respectivamente. que consultará sus tablas y devolverá la dirección IP correspondiente. y sería interesante aprovechar el mensaje para informar al cliente de todo el conjunto de parámetros relacionados con la configuración de la red (máscara. En la red existe un servidor RARP encargado de atender este tipo de peticiones. Otra limitación de RARP es el hecho de que sólo contiene el envío de la dirección IP. ya que los mensajes broadcast a nivel MAC no atraviesan los routers. Como la consulta RARP se realiza mediante broadcast.Intento de Resumen TDC por Exequiel Gomez 12 de 18 Figura 1: Header arp El nodo envía un mensaje broadcast en el que indica su dirección MAC y solicita que alguien le informecual es su dirección IP. RARP utiliza el mismo formato de mensaje que ARP.

5.5. pto − dst > identifica univocamente un flujo) 2.5.3. es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada. pto − src. 4 Ademas de enviar el paquete debe guardar en una tabla el origen (la dir privada) y el destino y los puertos origen y destino (viola la capa 4) para que luego cuadno llegue la respuesta a ese paquete. Nat soluciona este problema de la siguinete manera: 1 Se necesita un router especial que entinda NAT y que poseaa una o mas direcciones publicas disponibles para usar (pool de direcciones). 2. VPN (Virtual Private Network) Una red privada virtual. destino − pub > con lo cual puede tenes tantas conversaciones distintas como combinaciones de ips del pool por direcciones ip distintas.Intento de Resumen TDC por Exequiel Gomez 13 de 18 2. 2 Los hosts internos tienen direcciones privadas. Tunneling Figura 3: Virtual Private Network . porq identifica un flujo por < ip − publica − asignada. dir − dst. lo que hara es remplazar la direccion origen (osea la ’A’ que es privada y no cirve para el protocolo IP) por alguna de las direcciones publicas de su pool y envia el paquete. origen − priv.5. En realidad Nat funciona a nivel 3 y sirve con un pool de direcciones. como por ejemplo Internet. 3 Ese router al recibir un mensaje de un nodo local ’A’ a una direccion foranea ’B’. DHCP NAT (Network Address Translation) A veces una red puede no tener direcciones públicas para todos sus nodos y ademas querer que los mismos puedan conectarse con una red WAN. PAT le alcanza con una unica direccion publica (porque la cuatrupla < dir − src. En cambio el protocolo que es a nivel 4 se llama PAT (Port Addres Traslation). (Este protocolo viola el encapsulamiento en capas de la Arquitectura OSI y ademas el servicio no orientado a conexion de IP).4. con ese cuadrupla de datos puede identificar a cual de las maquinas privadas tiene que forwardearle la respuesta.

.6.5. 2. ICMP (Internet Control Message Protocol) Define una colección de mensajes de control para reportar errores para el protocolo Ip. Para los hosts en ambas redes. hay un enlace directo entre ambos routers.Intento de Resumen TDC por Exequiel Gomez 14 de 18 El resultado práctico de este tunneling es que las dos redes se pueden comunicar a pesar de tener direcciones privadas y estar separadas por Internet. se implementa enviando mensajes a un determinado host con un ttl en 1. luego en 2. Para que los distintos router al ver un paquete que llego a cero lo descarten y envien el correspondiente mensaje ICMP notificando quien son y que paso. El hecho de que este enlace sea virtual no hace diferencia alguna. etc . ya que no les importa que un par de routers en el medio creen un túnel. Tracerout : Tambien conocido como tracert en windows. la seguda interpretación es la válida. Esto se debe a que para esas redes.

Nievel de Transporte .Intento de Resumen TDC por Exequiel Gomez 15 de 18 3.

Intento de Resumen TDC por Exequiel Gomez 16 de 18 4. Congestion .

Nivel de Aplicación .Intento de Resumen TDC por Exequiel Gomez 17 de 18 5.

Seguridad .Intento de Resumen TDC por Exequiel Gomez 18 de 18 6.