Está en la página 1de 15

UNIVERSIDAD AFRO-AMERICANA DE ÁFRICA CENTRAL

(AAUCA)

FACULTAD DE INGENIERÍAS.

INGENIERÍA INFORMÁTICA Y GESTIÓN DE SISTEMAS


2022-2023
REDES AVANZADAS
EJERCICIOS PRÁCTICOS:
Tema 3: Análisis y Estudio de los Protocolos de Red IP; Datos
Tema 4: Análisis y Estudios de los Protocolos; Control

REALIZADO POR:
HERMÓGENES PERFECTO MICHÁ NZE NSANG.

PROFESOR:
MANUEL MARTÍN ELÁ NDONG

DJIBLOHO, 16 DE ABRIL 2023.


1. Ejercicios del tema 3, Análisis y Estudio de los Protocolos de Red
IP, Datos.
R1. Revisemos parte de la terminología utilizada en este libro de texto.
Recuerde que el nombre de un paquete de capa de transporte es segmento y
que el nombre de un paquete de capa de enlace es marco. ¿Cuál es el nombre
de un paquete de capa de red? Recuerde que tanto los enrutadores como los
interruptores de capa de enlace se denominan interruptores de paquetes.
¿Cuál es la diferencia fundamental entre un enrutador y un interruptor de
capa de enlace?
Solución.
a). Un paquete de capa de red es un datagrama.
b). Un enrutador reenvía un paquete en función de la dirección IP (capa 3)
del paquete. Mientras que un conmutador de la capa de enlace reenvía un
paquete en función de la dirección MAC (capa 2) del paquete.

R2. Observamos que la funcionalidad de la capa de red se puede dividir


ampliamente en la funcionalidad del plano de datos y la funcionalidad del
plano de control. ¿Cuáles son las funciones principales del plano de datos?
Del plano de control?
Solución.
La función principal del plano de datos es el reenvío de paquetes, que es
reenviar datagramas desde sus enlaces de entrada a sus enlaces de salida. Por
ejemplo, los puertos de entrada del plano de datos realizan la función de capa
física de terminar un enlace físico entrante en un enrutador, realizan la
función de capa de enlace para inter operar con la capa de enlace en el otro
lado del enlace entrante y realizan la función de búsqueda en los puertos de
entrada.

R6. En la Sección 4.2, vimos que un enrutador generalmente consta de


puertos de entrada, puertos de salida, una estructura de conmutación y un
procesador de enrutamiento. ¿Cuáles de estos se implementan en hardware
y cuáles se implementan en software? ¿Por qué? ¿Volviendo a la noción del
plano de datos y el plano de control de la capa de red, que se implementan
en el hardware y que se implementan en el software? ¿Por qué?
Solución.
El puerto de entrada, la estructura de conmutación y los puertos de salida se
implementan en hardware, porque su funcionalidad de procesamiento de
datagramas es demasiado rápida para la implementación de software. Un
procesador de enrutamiento dentro de un enrutador tradicional utiliza
software para ejecutar protocolos de enrutamiento, mantenimiento de tablas
de enrutamiento e información de estado de enlace adjunta, y calcular la tabla
de reenvío de un enrutador. Además, un procesador de enrutamiento en una
de un enrutador SDN también depende del software para la comunicarse con
un controlador remoto para recibir entradas de la tabla de reenvío e
instalarlas en los puertos de entrada del enrutador.
El plano de datos generalmente se implementa en hardware debido al
requisito de un procesamiento rápido, por ejemplo, en una escala de tiempo
de nanosegundos.
El plano de control generalmente se implementa en software y opera en la
escala de tiempo de milisegundos o segundos, por ejemplo, para ejecutar
protocolos de enrutamiento, responder a enlaces adjuntos que suben o bajan,
comunicarse con controladores remotos y realizar funciones de gestión.

R17. Supongamos que el host A envía el host B A TCP segmento


encapsulado en un datagrama IP. Cuando el host B recibe el datagrama,
¿cómo sabe la capa de red en el host B que debe pasar el segmento (es decir,
la carga útil del datagrama) a TCP en lugar de UDP o algún otro protocolo
de capa superior?
Solución.
El campo de protocolo de 8 bits en el datagrama IP contiene información
sobre qué transporte protocolo de capa al que el host de destino debe pasar
el segmento.
P1. Considere la siguiente red.
a). Muestre la tabla de reenvío en el enrutador A, de modo que todo el tráfico
destinado al host H3 se reenvía a través de la interfaz 3.
b). ¿Puede escribir una tabla de reenvío en el enrutador A, de modo que todo
el tráfico desde H1 destinado al host H3 se reenvía a través de la interfaz 3,
mientras que todos del tráfico de H2 destinado al host H3 se reenvía a través
de la interfaz 4?

Solución.
a) Los datos destinados al host H3 se reenvían a través de la interfaz 3.
Dirección de destino Interfaz de enlace
H3 3
b) No, porque la regla de reenvío solo se basa en la dirección de destino.

P6. Considere la figura a continuación. Responda las siguientes preguntas:


A). Suponiendo el servicio FIFO, indique el momento en que los paquetes 2
a 12 dejan la cola cada uno. Para cada paquete, ¿cuál es el retraso entre su
llegada y el comienzo de la ranura en la que se transmite? ¿Cuál es el
promedio de este retraso sobre los 12 paquetes?
B). Ahora suponga un servicio prioritario y suponga que los paquetes con
números impares son de alta prioridad, y los paquetes pares son de baja
prioridad. Indique el momento en que los paquetes 2 a 12 dejan la cola cada
uno. Para cada paquete, ¿cuál es el retraso entre su llegada y el comienzo de
la ranura en la que se transmite? ¿Cuál es el promedio de este retraso sobre
los 12 paquetes?
C). Ahora asuma el servicio Round Robin. Suponga que los paquetes 1, 2, 3,
6, 11 y 12 son de la clase 1, y los paquetes 4, 5, 7, 8, 9 y 10 son de la clase
2. Indique el momento en que los paquetes 2 a 12 dejan la cola cada uno.
Para cada paquete, ¿cuál es el retraso entre su llegada y su partida? ¿Cuál es
el retraso promedio sobre los 12 paquetes?
D). Ahora asuma el servicio de colas justas ponderadas (WFQ). Suponga que
los paquetes numerados impares son de la Clase 1, y los paquetes pares son
de la Clase 2. La Clase 1 tiene un peso WFQ de 2, mientras que la Clase 2
tiene un peso WFQ de 1. Tenga en cuenta que puede no ser posible lograr un
programa WFQ idealizado como se describe en el texto, por lo que indique
por qué ha elegido el paquete particular para entrar en servicio en cada
intervalo de tiempo. Para cada paquete, ¿cuál es el retraso entre su llegada y
su partida? ¿Cuál es el retraso promedio sobre los 12 paquetes?
E). ¿Qué nota sobre el retraso promedio en los cuatro casos (FIFO, RR,
Prioridad y WFQ)?
Solución.
a).

b).
c).

d).

e). Todo el retraso promedio sigue siendo el mismo, sin importar qué
algoritmo se use.
P8. Considere una red de datagramas que utiliza direcciones de host de 32
bits. Supongamos que un enrutador tiene cuatro enlaces, numerados del 0 al
3, y los paquetes deben reenviarse a las interfaces de enlace de la siguiente
manera:
Interfaz de enlace de rango de direcciones de destino
11100000 00000000 00000000 00000000
a través de 0
11100000 00111111 11111111 11111111
11100000 01000000 00000000 00000000
a través de 1
11100000 01000000 11111111 11111111
11100000 01000001 00000000 00000000
a través de 2
11100001 01111111 11111111 11111111
de lo contrario 3
a. Proporcione una tabla de reenvío que tenga cinco entradas, utilice la
coincidencia de prefijo más larga y reenvíe los paquetes a las interfaces de
enlace correctas.
b. Describa cómo su tabla de reenvío determina la interfaz de enlace
apropiada para datagramas con direcciones de destino:
11001000 10010001 01010001 01010101
11100001 01000000 11000011 00111100
11100001 10000000 00010001 01110111
Solución.
a). Coincidencia de prefijo 11100000 Interfaz de enlace 0
00 11100000 01000000 1
1110000
11100001 1 2
de lo contrario 33
b). La coincidencia de prefijo para la primera dirección es la quinta entrada:
interfaz de enlace 3.
La coincidencia de prefijo para la segunda dirección es la tercera entrada:
interfaz de enlace 2.
La coincidencia de prefijo para la tercera dirección es la cuarta entrada:
interfaz de enlace 3.

P11. Considere un enrutador que interconecta tres subredes: Subred 1,


Subred 2, y Subred 3. Suponga que todas las interfaces en cada una de estas
tres subredes deben tener el prefijo 223.1.17/24. Suponga también que la
Subred 1 es requerida para admitir al menos 60 interfaces, la subred 2 debe
admitir al menos 90 interfaces, y la Subred 3 debe admitir al menos 12
interfaces. Proporcionar tres direcciones de red (de la forma a.b.c.d/x) que
satisfacen estas restricciones.
Solución.
223.1.17.0/26
223.1.17.128/25
223.1.17.192/28

2. Ejercicios del tema 4, Análisis y estudio de los Protocolos, Control.


R3. Compare y contraste las propiedades de un algoritmo de enrutamiento
centralizado y distribuido. Dé un ejemplo de un protocolo de enrutamiento
que adopte un enfoque centralizado y descentralizado.
Solución.
Un algoritmo de enrutamiento centralizado calcula la ruta de menor costo
entre un origen y un destino utilizando un conocimiento completo y global
sobre la red. El algoritmo necesita tener el conocimiento completo de la
conectividad entre todos los nodos y todos costes de los enlaces. El cálculo
real se puede ejecutar en un sitio o se puede replicar en el componente de
enrutamiento de todos y cada uno de los enrutadores. Un algoritmo de
enrutamiento distribuido calcula la ruta del costo de arrendamiento de
manera iterativa y distribuida por los enrutadores. Con un algoritmo
descentralizado, ningún nodo tiene la información completa sobre los costos
de todos enlaces de red Cada nodo comienza con solo el conocimiento de los
costos propios enlaces adjuntos directamente, y luego a través de un proceso
iterativo de cálculo e intercambio de información con sus nodos vecinos, un
nodo calcula gradualmente la ruta de menor costo a un destino o a un
conjunto de destinos.
El protocolo OSPF es un ejemplo de algoritmo de enrutamiento centralizado,
y BGP es un ejemplo de un algoritmo de enrutamiento distribuido.

R4. Compare y contraste el estado del enlace y los algoritmos de


enrutamiento de vectores de distancia.
Solución.
Algoritmos de estado de enlace: calcula la ruta de menor costo entre el origen
y el destino utilizando un conocimiento completo y global sobre la red.
Enrutamiento por vector de distancia: el cálculo de la ruta de menor costo se
lleva a cabo de manera iterativa y distribuida. El nodo solo conoce el vecino
al que debe reenviar un paquete para llegar destino dado a lo largo de la ruta
de menor costo, y el costo de esa ruta desde sí mismo hasta el destino.

R7. ¿Por qué se utilizan diferentes protocolos Inter-AS e Intra-AS en


Internet?
Solución.
Política: Entre los AS, dominan las cuestiones de política. Bien puede ser
importante que el tráfico con origen en un AS determinado no podrá pasar
por otro AS específico. De manera similar, un AS dado puede querer
controlar qué tráfico de tránsito transporta entre otros AS. Dentro un AS,
todo está nominalmente bajo el mismo control administrativo y, por lo tanto,
la política emite un papel mucho menos importante en la elección de rutas
con AS.
Escala: la capacidad de un algoritmo de enrutamiento y sus estructuras de
datos para escalar para manejar el enrutamiento hacia/entre un gran número
de redes es un problema crítico en el enrutamiento entre AS. Dentro de un
AS, la escalabilidad es una preocupación menor. Por un lado, si un único
dominio administrativo se vuelve demasiado grande, siempre es posible
dividirlo en dos AS y realizar inter-AS enrutamiento entre los dos nuevos
AS.
Rendimiento: debido a que el enrutamiento entre AS está tan orientado a las
políticas, la calidad (por ejemplo, rendimiento) de las rutas utilizadas es a
menudo una preocupación secundaria (es decir, una más larga o más una ruta
costosa que satisfaga ciertos criterios de política bien puede tomarse en lugar
de una ruta que es más corto pero no cumple con ese criterio). De hecho,
vimos que entre los AS, no hay incluso la noción de costo (aparte del conteo
de saltos AS) asociado con las rutas. Dentro de un único AS, sin embargo,
tales preocupaciones de política son de menor importancia, lo que permite el
enrutamiento a centrarse más en el nivel de rendimiento realizado en una
ruta.

R8. Verdadero o falso: cuando una ruta OSPF envía su información de


estado de enlace, se envía solo a esos nodos directamente conectados a los
vecinos. Explicar.
Solución.
Falso.
Con OSPF, un enrutador transmite su información de estado de enlace a
todos los demás enrutadores en el sistema autónomo al que pertenece, no
solo a sus enrutadores vecinos. Esto es porque con OSPF, cada enrutador
necesita construir un mapa topológico completo del todo el AS y luego
ejecuta localmente el algoritmo de ruta más corta de Dijkstra para determinar
sus rutas de menor costo a todos los demás nodos en el mismo AS.

P3. Considere la siguiente red. Con los costos de enlace indicados, use el
algoritmo de ruta más corta de Dijkstra para calcular la ruta más corta de X
a todos los nodos de red. Muestre cómo funciona el algoritmo calculando
una tabla similar a la Tabla 5.1.
Solución.

P11. Considere la figura 5.7. Supongamos que hay otro enrutador W,


conectado al enrutador Y y Z. Los costos de todos los enlaces se dan de la
siguiente manera: c (x, y) = 4, c (x, z) = 50, c (y, w) = 1, c (z, w) = 1, c (y, z)
= 3. Suponga que el reverso envenenado se usa en el algoritmo de
enrutamiento de vectores de distancia.
A). Cuando se estabiliza el enrutamiento del vector de distancia, el
enrutador W, Y y Z informan sus distancias a X entre sí. ¿Qué valores de
distancia se dicen entre sí?
B). Ahora suponga que el costo del enlace entre x e y aumenta a 60. ¿Habrá
un problema de conteo a infinito incluso si se usa reversa envenenada? ¿Por
qué o por qué no? Si hay un problema de conteo a infinito, ¿cuántas
iteraciones se necesitan para que el enrutamiento del vector de distancia
alcance un estado estable nuevamente? Justifica tu respuesta.
C). ¿Cómo se modifica C (y, z) de modo que no haya ningún problema de
conteo en el infinito si C (y, x) cambia de 4 a 60?
Solución.
A).

B). Sí, habrá un problema de cuenta hasta el infinito. La siguiente tabla


muestra el enrutamiento proceso convergente. Suponga que en el tiempo t0
ocurre un cambio en el costo del enlace. En el tiempo t1, y actualiza su vector
de distancia e informa a los vecinos w y z. En la siguiente tabla, “à” significa
"informa".
Vemos que w, y, z forman un bucle en su cálculo de los costos para el
enrutador x. si continuamos las iteraciones que se muestran en la tabla
anterior, entonces veremos que, en t27, z detecta que su menor el costo para
x es 50, a través de su vínculo directo con x. En t29, w aprende que su costo
mínimo para x es 51 vía z. En t30, y actualiza su costo mínimo a x para que
sea 52 e (a través de w). Finalmente, en el momento t31, sin actualización, y
el enrutamiento está estabilizado.

C). cortar el vínculo entre Y y Z.

P14. Considere la red que se muestra a continuación. Supongamos que AS3


y AS2 ejecutan OSPF para su protocolo de enrutamiento intra AS.
Supongamos que AS1 y AS4 ejecutan RIP para su protocolo de enrutamiento
intra AS. Supongamos que EBGP e IBGP se utilizan para el protocolo de
enrutamiento entre AS. Inicialmente suponga que no hay un vínculo físico
entre AS2 y AS4.
a). El enrutador 3c aprende sobre el prefijo X ¿De qué protocolo de
enrutamiento: OSPF, RIP, EBGP o IBGP?
b). El enrutador 3A aprende sobre X ¿De qué protocolo de enrutamiento?
c). El enrutador 1c aprende sobre X ¿De qué protocolo de enrutamiento?
d). El enrutador 1D aprende sobre X ¿De qué protocolo de enrutamiento?
Solución.
a) Ebgp
b) iBGP
c) eBGP
d) iBGP

También podría gustarte