Está en la página 1de 3

-

Detallar el principio de funcionamiento de los protocolos de enrutamiento que operan mediante los mtodos de estado del enlace y vector de distancia, citar dos ejemplos de cada uno. En vector distancia cada nodo calcula la distancia haca sus vecinos teniendo en cuenta la mtrica de saltos, y luego pasa el vector de distancias a sus vecinos. De esta forma cada nodo tiene conocimientos de la red a travs de sus vecinos. Lo usan RIP y IGRP. Por otro lado en estado de enlace, cada nodo determina el coste del enlace de cada una de sus interfaces segn una mtrica (ancho de banda, retardo, carga, confiabilidad), luego informa de estos conjuntos de costes al resto de la red, dado que el Encaminador conoce los costos de enlace de toda la red puede calcular el camino mas corto sin necesidad de poseer un mecanismo distribuido. Lo usan OSPF y IS-IS Detallar las funciones de los 8 bits del campo de control del protocolo HDLC para las tramas de informacion, supervisin y no numeradas. El 1er bit en los 3(en supervisin y no numeradas se usan dos) sirve para distinguir el tipo de trama, el 5to bit para todas las tramas significa parada o fin. En informacin los 3 siguientes hacen referencia al nmero de tramas enviadas, y los 3 ltimos nmero de secuencia de prxima trama que se espera recibir. En Supervisin el 3 y 4 sirven para tipo de trama de supervisin y los ltimos 3 son igual que el de informacin. En No numeradas, el 3 y 4 sirven para rdenes y respuestas, se complementa con los 3 ltimos. Junto identifican 32 comandos y 32 respuestas. Detallar las funciones de los 6 flags utilizados en el segmento TCP.
URG: Apuntador de urgencia. ACK: El contenido de ACK es vlido PSH: entregar datos al recibir este mensaje, ejecutar accin PUSH. RST: Reiniciar conexin, restablecer nmeros de secuencia. SYN: Sincronizar nmeros de secuencia FIN: El emisor no tiene ms datos para enviar.

Explique qu es una colisin en Ethernet y como se resuelve esta condicin. Cmo cambia esta situacin la incorporacin de un bridge/switch? Una colisin se da cuando dos estaciones quieren transmitir a la vez por un mismo medio y sus paquetes colisionan, para resolver este problema se utilizan mecanismos de control de acceso al medio. Entre ellos esta CSMD/CD, CSMD-1, etc. Los Switchs particionan los dominios de colisin, con lo cual las colisiones no pueden pasar el dominio del conmutador. Indique qu funcin cumple cada una de las tramas de Supervisin en el protocolo HDLC. RR: Receptor Ready, RNR: Receptor No ready, REJ: Reject, SREJ: Selective Reject. ATM. Qu mecanismo implementa el campo HEC en la cabecera de la celda? Cmo interviene este campo en los procesos de obtencin y mantenimiento del sincronismo? Control de errores en la cabecera, .. Frame Relay. Detalle el formato de la trama y defina los siguientes trminos : Access Rate, Bc y Be. Access Rate = Velocidad de acceso a la red Frame Relay. BC = Cantidad de datos comprometidos de enviar Be = Cantidad de datos no comprometidos, en exceso, se marcan con DE = 1. Que funciones cumple la capa AAL en el protocolo ATM cuales son las dos subcapas que la conforman? Su funcin es la de adaptar los distintos formatos de trama que poseen los protocolos de transferencia superiores a un formato aceptable para ATM. Se encarga de ensamblar/desensamblar paquetes. Se compone de la capa de convergencia (CS) y la capa de segmentacin (SAR). Que protocolo utiliza FR en el plano de control y cual en el plano de usuario. Describa sus cabeceras. En control LAPD en usuario LAPF. Dada una red Ethernet que funciona con tcp/ip el udp encapsula el arp? No, trabaja directamente sobre IP.

Cual es la medicin que se realiza para determinar la interferencia mutua entre pares en un cableado estructurado. NEXT FEXT. Que funcin cumple el protocolo icmp? Indique al menos dos razones para que un host/router genere un mensaje de destino inalcanzable Sirve para verificar e informar eventos en la red. Proporciona informacin sobre problemas del entorno de comunicacin. Destino inalcanzable: El datagrama especifica una ruta que no se puede usar, o si un dispositivo de encaminamiento debe fragmentar un datagrama pero el indicador de no fragmentacin esta activo. Protocolos de ruteo, explique que es la tabla de ruteo y que es la mtrica. Indique al menos 3 ventajas de ospf frente a rip. Una tabla de ruteo posee informacin de enrutamiento que los distintos algoritmos utilizan para seleccionar la mejor ruta, la mtrica es en que se basan, puede ser en los saltos, ancho de banda, etc. Ospf converge ms rpido, no es distribuido, las actualizaciones se dan por cambios y no peridicamente, sus rutas nunca presentan bucles. Graficar la topologa y explicar el funcionamiento y topologa en una LAN inalmbrica multicelda. Como y porque realiza el protocolo x25 la accin de multiplexar? Varias conexiones lgicas a travs de un mismo enlace fsico, para esto utiliza un nmero de canal lgico LCI.. Para que se utilizan los dos primeros bits del campo PTI en la celda ATM? ID de tipo de informacin enviada. Qu objetivo tiene la autenticacin de mensaje? Poder determinar quin fue el que envio el mensaje y la integridad de este. De que manera se realiza la delimitacin de tramas en FR? Detalle el contenido del campo direccin. Es extensible este campo? Explquelo. Puede tener 2, 3 o 4 Bytes. Posee varios campos dentro del campo de direccin. Como identifica TCP la necesidad de retransmitir un segmento perdido o daado? Que extremo detecta esta necesidad? Que campos de la cabecera se utilizan para el mecanismo de correccin de errores? TCP lo identifica al no recibir la confirmacin de envio luego de un tiempo transcurrido, no existen confirmaciones de rechazo, es detectado esto por parte del transmisor. Se utiliza para esto SEQ y ACK. Que informacin bits est prevista en los cuadros de la tecnologa Frame Relay como tcnicas de control de congestin? Breve explicacin. FECN: Notificacin de congestin hacia adelante, BECN: Notificacin de congestin haca atrs. Que se entiende por NEXT en el cableado estructurado, en que unidades se mide y que expresin se emplea para el clculo. Mide el crosstalk (diafona) producido en el extremo cercano, mide la seal inducida por un vecino dentro del cable en el extremo emisor. Es la diferencia de amplitud (db) entre la seal de prueba y la diafona. Que diferencia existe entre la celda ATM de la UNI y la NNI? Que capa del ATM se ocupa de conformar la celda En la NNI no existe control de flujo mientras que en la UNI si e incluye el campo GFC. La capa encargada de construirla es ATM. Capas de OSI, en cuales existen control de errores. Fisica, Enlace (control), red, Transporte (control en TCP), sesin (Control), presentacin, aplicacin. Detallar la estructura de la trama HDLC (tramas de informacin, supervisin y no numerada) y PPP. Comparar ambos protocolos. Que es el control de flujo, y como se implementa en tcp? El control de flujo posibilita que un receptor pueda solicitar al emisor que disminuya el flujo de datos enviados porque su memoria temporal no lo soporta, TCP lo implementa a travs de un mecanismo de ventana deslizante (EXPLICARLO). Indicar que tipo de protocolo es IGRP, para que se lo emplea, con que mtodo opera y cuales son sus mtricas por defecto (indicar funciones de cada una), cuales son opcionales y cuales obligatorias.

Es un protocolo de encaminamiento interior, que se lo emplea para manejar la informacin y decisiones de encaminamiento, utiliza la tcnica de vector distancia, las mtricas son retardo, ancho de banda, confiabilidad y carga del enlace. Como funciona ARP para la resolucin de direcciones? Como se resuelve una direccin de Difusin? Que es un ARP gratuito y para que sirve? Difusion con direccin MAC y te devuelve la IP. ARP Gratuito es un mecanismo que permite en el arranque a una estacin preguntar por su IP y en el caso de que existan repetidas, detecta conflicto en la red e informa al resto de las estaciones de su presencia. Mecanismo de fragmentacin en IP. Definir cifrado simtrico, asimtrico y Hashing y combinar los mismos para la transmisin segura de un documento con firma electrnica. Simetrico: Ambos usan la misma clave, asimtrico es un mecanismo de clave pblica y privada y Hashing:

También podría gustarte