You are on page 1of 7

1) ¿Para qué podría servirnos forzar la transferencia de un dato a través de una ruta específica de Internet

en lugar de dejar que los enrutadores elijan el camino que conecte fuente y destino de acuerdo al estado
de la red?

Forzar la transferencia del dato a través de una ruta específica nos permite:
Quizás los dispositivos nos pueden llevar a elegir una ruta congestionada, por lo que quizás es mejor
predeterminar la ruta de otra manera para evitar el tráfico.
Otra de las utilidades es para probar el canal y la capacidad del mismo.
Si el servicio nos limita la conexión en esa ruta, podemos utilizar otra ruta para tener una conexión más
rápida.

2) ¿De que manera se asegura el orden de los paquetes en los dos protocolos de transporte más usados?

El segmento TCP se forma de la siguiente manera:

La sección que nos interesa es “Número de acuse de recibo (32 bits)”.


Estos bits nos indican el número de paquete esperado.
Cuando se envía un paquete se lo vincula con un número de paquete. Con la recepción de un segmento de
datos, la máquina receptora devuelve un segmento de datos donde el indicador ACK (flag de 1 BIT dentro
del paquete) esté fijado en 1 (para poder indicar que es un acuse de recibo) acompañado por un número
de acuse de recibo que equivale al número de secuencia anterior.

Esta transmisión también depende del tiempo de vida que se le asigne al paquete. El temporizador
empieza a funcionar cuando el paquete es transmitido.

Si el segmento llega a destino, la maquina receptora lo sabrá, pero solo retendrá el ultimo paquete que
llega ya que será un duplicado y se quedara con el ultimo paquete recibido.

3) ¿Cuándo no es posible proveer una estrategia de ordenamiento de los paquetes en el nivel de


transporte, que estrategia puede, y de hecho suele, implementarse en el nivel de aplicación?
Para salvar el inconveniente que puede generar que los protocolos lleguen desordenados es que los
protocolos de red y de transporte implementan la enumeración secuencial a la hora de segmentar como
una de sus funciones principales. La numeración secuencial también tiene su uso en las funciones
siguientes, control de errores y control de flujo.

4) ¿Como está compuesto el backbone de Internet?

La palabra Backbone se refiere a las principales conexiones troncales de Internet. Está compuesta de un
gran número de routers comerciales, gubernamentales, universitarios y otros de gran capacidad
interconectados que llevan los datos a través de países, continentes y océanos del mundo. El término
backbone también se refiere al cableado troncal o subsistema vertical en una instalación de red de área
local que sigue la normativa de cableado estructurado.

5) ¿Qué característica o cualidad principal le confiere a Internet el modo en que están interconectados sus
principales nodos?

Estas líneas tienen múltiples cables de fibra óptica combinados juntos para incrementar su capacidad. Los
cables de fibra óptica son designados OC por Optical Carrier o transporte óptico, tales como OC-3, OC-
12 o OC48. Una línea OC-3es capaz de transmitir 155 Mbps mientras una OC-48 puede transmitir 2488
Mbps (2, 488 Gbps).

6) ¿Cuál es el número máximo de direcciones IP que pueden formar parte de Internet? ¿Es esta a la vez la
cantidad máxima de computadoras que pueden tener acceso a la misma? ¿Cómo se planea solucionar la
limitación que el tamaño de estas direcciones impone?

Ipv4 soporta 4.294.967.296 (232) direcciones de red diferentes, un número inadecuado para dar una
dirección a cada persona del planeta, y mucho menos para cada coche, teléfono, PDA, etcétera; mientras
que Ipv6 soporta 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 ó 340 sextillones)
direcciones —cerca de 3,4 × 1020 (340 trillones) direcciones por cada pulgada cuadrada (6,7 × 1017 ó 670
mil billones direcciones/mm2) de la superficie de La Tierra.
La manera de solucionarlo sería modificando el protocolo como ha sucedido en la transición Ipv4 a Ipv6.

La función de la dirección Ipv6 es exactamente la misma a su predecesor Ipv4, pero dentro del protocolo
Ipv6. Está compuesto por 8 segmentos de 2 bytes cada uno, que suman un total de 128 bits, el equivalente
a unos 3.4x1038 Host direccionales. La ventaja con respecto a la dirección Ipv4 es obvia en cuanto a su
capacidad de direccionamiento.

En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos
octetos (24 bits) para que sean asignados a los Host, de modo que la cantidad máxima de Host es 224

7) ¿Cuál es el motivo por el cual se elige UDP a la hora de hacer streaming?

User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de
datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente
una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su
cabecera. Tampoco tiene confirmación, ni control de flujo, por lo que los paquetes pueden adelantarse
unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación. Su uso
principal es en los protocolos que el intercambio de paquetes de la conexión/desconexión son mayores, o
no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo
en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se
tiene en estos casos.

8) ¿En que se diferencian los dispositivos hub, switch, bridge, router y Gateway? Explíquelo de manera
sencilla y concisa en función de sus funciones, cantidad de interconexiones que brindan *, y las diferentes
capas del modelo de red en que operan.
* Desde el punto de vista teórico, ya que en la práctica se implementan combinaciones de estos
dispositivos de modo de brindar la suma de sus características y por tanto mayor funcionalidad.
Hub
El Hub básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a
mayor distancia, es por esto que puede ser considerado como una repetidor.
El Hub transmite los “Broadcasts” a todos los puertos que contenga, esto es, si contiene 8 puertos, todas
las computadoras que estén conectadas a dichos puertos recibirán la misma información.
Se utiliza para implementar redes de topología estrella y ampliación de la red LAN.
Un Hub, por lo tanto, actúa sólo en el nivel físico o capa 1 del modelo OSI.

Bridge
Como los repetidores y los hub, permiten conectar dos segmentos de red, pero a diferencia de ellos,
seleccionan el tráfico que pasa de un segmento a otro, de forma tal que sólo el tráfico que parte de un
dispositivo (Router, Ordenador o Gateway) de un segmento y que va al otro segmento se transmite a
través del bridge.
Con un Bridge, se puede reducir notablemente el tráfico de los distintos segmentos conectados a él.
Los Bridge actúan a nivel físico y de enlace de datos del modelo OSI en Capa 2.
A nivel de enlace el Bridge comprueba la dirección de destino y hace copia hacia el otro segmento si allí
se encuentra la estación de destino.

Switch
Interconecta dos o más segmentos de red, pasando segmentos de uno a otro de acuerdo con la dirección
de control de acceso al medio (MAC). Actúan como filtros, en la capa de enlace de datos (capa 2) del
modelo OSI.
Las funciones son iguales que el dispositivo Bridge o Puente, pero pueden interconectar o filtrar la
información entre más de dos redes.
El Switch es considerado un Hub inteligente, cuando es activado, éste empieza a reconocer las
direcciones (MAC) que generalmente son enviadas por cada puerto, en otras palabras, cuando llega
información al conmutador éste tiene mayor conocimiento sobre qué puerto de salida es el más
apropiado, y por lo tanto ahorra una carga a los demás puertos del Switch.

Router
Operan entre redes aisladas que utilizan protocolos similares y direcciones o encaminan la información de
acuerdo con la mejor ruta posible.
La primera función de un router, es saber si el destinatario de un paquete de información está en nuestra
propia red o en una remota. Para determinarlo, el router utiliza un mecanismo llamado “máscara de
subred”. El router determinará, lógicamente que el destino de ese paquete está en otro segmento de red
diferente o salir a otra red (WAN), para conectar con otro router.
Los router pueden estar conectados a dos o más redes a la vez, e implica la realización de tareas que
conciernen a los tres niveles inferiores del modelo OSI: físico, enlace de datos y red.

Gateway
Son router que tienen programas adicionales (correspondientes a niveles de transporte, sesión,
presentación y aplicación, del modelo OSI), que permiten interconectar redes que utilizan distintos
protocolos: por ejemplo TCP/IP, SNA, Netware, VoIP.
Los Gateway deben desensamblar las tramas y paquetes que le llegan para obtener el mensaje original y a
partir de éste volver a reconfigurar los paquetes y las tramas, pero de acuerdo con el protocolo de la red
donde se encuentra la estación de destino.
En la actualidad los Gateway son muy utilizados en la voz sobre IP (VoIP) entre telefonía convencional,
operadoras, ordenadores y telefonía VoIP.
9) ¿Cómo es que una aplicación de captura de paquetes puede capturar en el tráfico de red, paquetes que
no están dirigidos al equipo donde se ejecuta?

Existen varias posibilidades que pueden capturar paquetes.


La primer posibilidad es que el paquete sea de broadcasting, la segunda posibilidad es que compartan el
medio físico, como los son las redes Token ring o bus.
La tercera posibilidad nos indica que si las computadoras comparten un nodo tienen la posibilidad de
acceder a dicha información. Ocurre un inconveniente si utilizamos un switch o hub configurado como
switch, el switch se encarga de dirigir “inteligentemente” los paquetes, en cambio el hub es un
intermediario que se basa en colisiones de paquetes que salen por el mismo medio, lo cual se puede
entender como un cuello de botella.

10) Sobre el tamaño de un paquete que es enviado por Internet rige un importante compromiso. Cuanto
más pequeño sea el tamaño del dato a enviar, más pronto habremos alcanzado esta cantidad y estaremos
en condiciones de enviarlo (imaginen un Chat que enviara sus mensajes en bloques de 1Mb). Por
consiguiente habrá menos demora en su recepción dando una comunicación más fluida. Sin embargo ¿Por
qué la información es enviada normalmente en conjuntos de más de por ejemplo un byte o incluso un
BIT? ¿Explique cual es la relación de compromiso mencionada?

No se envían paquetes inferiores a byte o incluso un BIT ya que para ser enviadas deben estar contenidas
dentro del paquete IP. Al ser inferiores a un byte la relación entre el paquete con el enrutamiento dirección
de Host y todo el acondicionamiento para ser transmitida seria un desperdicio, ya que seria mucho mas
grande el protocolo de envió que la misma información que se desea enviar. El tamaño del protocolo IP es
de 32 bits y si se envía de a un BIT la relación seria de 32 a 1, lo cual es ilógico.

11) Piense en una aplicación de chat como ICQ que transmite al momento cada carácter que es escrito.
¿Suponiendo que la aplicación sólo enviase este único dato, sobre una red de tecnologías TCP/IP y
Ethernet, cual es el cociente entre la información enviada y el tamaño del paquete que la transporta (en la
capa 2)? Detalle.

Cuando uno utiliza una aplicación del estilo de ICQ donde cada carácter es un dato diferente se genera
una situación particular. La capa OSI que se encuentran los datos es insignificante comparado con el
tamaño de paquete (cabecera, acuse de recibo, etc.).
Entonces podemos apreciar que el cambio de tamaño entre mi primer dato de 1 byte, la simple "X" se
transformo en un paquete de mayor tamaño (a comparación de el primero)
seria 1byte sobre entre 1000 y 1500 bytes (tamaño de un paquete).
1/1000=0.001 ó 0.1%
1/1500=6.6x10^ (-4)

12) Explique con sus palabras el funcionamiento del comando TraceRoute. ¿Qué información
proporciona? ¿Debido a que característica de la red esta información no se puede considerar como la
única posible?

Un TraceRoute es un programa que se encarga de rastrear los paquetes que son enviados desde el Host
(Server) al receptor. Esta herramienta de diagnostico de redes realiza la estadística de RTT o latencia de la
red de los datos enviados. Esta herramienta se llama traceroute en UNIX y Linux, mientras que en
Windows se llama tracert.

13) ¿Cuál es el camino que se sigue para encontrar la dirección IP de un nombre de dominio dado?

Para una URL:

Digamos que tipeamos la URL www.youtube.com en nuestro navegador. Este contacta un servidor DNS
para obtener la dirección IP del dominio. Este servidor DNS comenzará su búsqueda de una dirección IP
contactando con uno de los servidores DNS raíz. El servidor raíz conoce la dirección IP de todos los otros
servidores DNS que manejan los dominios de primer nivel (.COM, .NET, .ORG, etc.). Nuestro servidor
DNS preguntará al servidor raíz por www.youtube.com, y este le dirá “No conozco la dirección IP para
www.youtube.com, pero esta es la dirección IP para el servidor DNS .COM.”
Nuestro servidor de nombres enviará entonces una consulta al servidor DNS .COM preguntando si este
conoce la dirección IP de www.youtube.com. El servidor DNS para los dominios .COM conoce la
dirección IP para los servidores de nombres que manejan youtube.com, por tanto responde con la misma.

Nuestro servidor de nombres contacta entonces el servidor DNS para youtube.com y le pregunta si
conoce la dirección IP de www.youtube.com. Como este último la conoce devuelve entonces la dirección
IP del Host que almacena el sitio Web de Youtube a nuestro servidor, el envía finalmente esta en su
respuesta al navegador, el cual puede ahora contactar con el servidor de www.youtube.com para acceder a
la pagina Web. En una red:

Esta dirección es única para cada Host que se comunica mediante IP. Cada dirección IP identifica la
ubicación de un sistema Host en la red. cada dirección IP está dividida internamente en dos partes: un
identificador de red( Net ID) y un identificador de equipo (Host ID).
Todos los sistemas que están conectados y comparten el acceso a la misma red tienen un identificador de
red común en su dirección IP completa. Éste identificador también se utiliza para identificar de forma
exclusiva cada red en un conjunto de redes más grande.
El identificador de Host, también conocido como dirección de Host, identifica un nodo IP dentro de cada
red. El identificador de Host de cada dispositivo identifica de forma exclusiva un único sistema en su
propia red.

14) ¿Encuentra motivos por los que podría descartarse un paquete a pesar que los datos que transporta no
hayan sido alterados?

Un paquete puede llegar a ser descartado si:


• El tiempo de vida útil fue superado.
• Si el destinatario es incorrecto.
• Si no responde al ordenamiento secuencial.
• Si la línea esta congestionada.
• Si existe un error en el checksum (en los flags o cabeceras, no en los datos).
• Si el firewall no lo permite.

15) ¿Cuál fue el problema a solucionar por el que se crearon los conmutadores? ¿Cuales son las ventajas
y desventajas de la conmutación de circuitos?

La conmutación se creó para generar una descongestión entre los usuarios de la red, para disminuir el
tráfico y aumentar el ancho de banda. Es una tecnología que alivia la congestión en las LAN Ethernet.

Ventajas:
• La transmisión se realiza en tiempo real, siendo adecuado para comunicación de voz y video.
• Acaparamiento de recursos. Los nodos que intervienen en la comunicación disponen en
exclusiva del circuito establecido mientras dura la sesión.
• No hay contención. Una vez que se ha establecido el circuito las partes pueden comunicarse a la
máxima velocidad que permita el medio, sin compartir el ancho de banda ni el tiempo de uso.
• El circuito es fijo. Dado que se dedica un circuito físico específicamente para esa sesión de
comunicación, una vez establecido el circuito no hay pérdidas de tiempo calculando y tomando
decisiones de encaminamiento en los nodos intermedios. Cada nodo intermedio tiene una sola
ruta para los paquetes entrantes y salientes que pertenecen a una sesión específica.
• Simplicidad en la gestión de los nodos intermedios. Una vez que se ha establecido el circuito
físico, no hay que tomar más decisiones para encaminar los datos entre el origen y el destino.
Desventajas:
• Retraso en el inicio de la comunicación. Se necesita un tiempo para realizar la conexión, lo que
conlleva un retraso en la transmisión de la información.
• Acaparamiento (bloqueo) de recursos. No se aprovecha el circuito en los instantes de tiempo
en que no hay transmisión entre las partes. Se desperdicia ancho de banda mientras las partes no
están comunicándose.
• El circuito es fijo. No se reajusta la ruta de comunicación, adaptándola en cada posible instante
al camino de menor costo entre los nodos. Una vez que se ha establecido el circuito, no se
aprovechan los posibles caminos alternativos con menor coste que puedan surgir durante la
sesión.
• Poco tolerante a fallos. Si un nodo intermedio falla, todo el circuito se viene abajo. Hay que
volver a establecer conexiones desde el principio.

16) ¿Cómo está compuesto un paquete FTP?

FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una
red TCP basado en la arquitectura cliente-servidor, de manera que desde un equipo cliente nos podemos
conectar a un servidor para descargar archivos desde él o para enviarle nuestros propios archivos
independientemente del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario,
utilizando normalmente el puerto de red 20 y el 21.
Las órdenes FTP estándar las genera el intérprete de protocolo de usuario (software) y se transmiten al
proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde el intérprete
del servidor al intérprete del usuario por la conexión de control como respuesta a las órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos y la naturaleza de la operación sobre
el sistema de archivos. El proceso de transferencia de datos u otro proceso en su lugar, debe esperar a que
el servidor inicie la conexión al puerto de datos especificado.

17) Defina -en sus propias palabras- el concepto de "pila de protocolos". ¿Cree que alguna vez se
instalará en la práctica el modelo teórico ideal OSI? ¿Por qué? Compare diferencias y similitudes entre el
modelo ideal y el TCP/IP que ayuden a sustentar su respuesta.

Una pila de protocolos es un grupo de protocolos que trabajan todos en conjunto para que el hardware y
software puedan realizar una función “X”.
Vendrían a funcionar como una cadena de montaje donde cada eslabón es un “nivel” los cuales
solucionan diferentes tipos de problemas sobre la transmisión de datos.
El problema en implementar en la vida cotidiana es que habría que cambiar completamente la forma de
entender Internet.
En primer lugar nuestras computadoras, se rigen por una serie de “leyes” a la hora de navegar. Algunas de
estas leyes comprenden parte del modelo OSI, pero no en su totalidad.
Ahora, si quisiera implementar las 7 capas en su totalidad, tendría que cambiar básicamente la mayoría de
las características de las redes.
Básicamente seria, un MODEM que comprenda dichas leyes, y que pueda ser compatible con un sistema
operativo que TAMBIEN comprenda estas leyes.
En cuanto a la forma de navegar, hacer streaming, o ser Host, o Server, deberían existir cantidad de
protocolos que puedan entender al modelo OSI, poder aplicarlo de manera segura, y a su vez que sea fácil
de utilización para el usuario.

18) Explicar brevemente, basándose en el concepto de enrutamiento IP, ¿porqué sin el encabezado de un
datagrama IP no se llegaría concretar una conexión con el destinatario?

Sin el encabezado el paquete no llega al Host destino ya que en el encabezado del datagrama IP se
encuentra la dirección destino, la dirección origen. Sin dicha información es imposible que la información
llegue al Host destino.

You might also like