Está en la página 1de 9

Preguntas del parcial y talleres

Preguntas random

¿Cuál es la diferencia entre control de congestión y control de flujo?


Control de congestión: Se utiliza en la capa de red. Es un método para garantizar que todas
las personas en una red tengan una cantidad "justa" de acceso a los recursos de la red, en
un momento dado.
Control de flujo: Se realiza en la capa de enlace. Es controlado por el lado receptor.
Asegura que el remitente solo envía lo que el receptor puede manejar. El control de flujo se
ocupa de los mecanismos disponibles para garantizar que esta comunicación se realice sin
problemas.

En qué caso el servicio de DNS utiliza TCP en vez de UDP? Explicar todos los casos.
El DNS utiliza TCP cuando el tamaño de los datos de respuesta supera 512 bytes, o para
tareas tales como las transferencias de zona.

Realizar una tabla comparativa entre TCP y UDP

Como mejora TCP la eficiencia de la transmision?


Para mejorar la eficiencia de la transmisión se utilizan las ventanas deslizantes, en la cual
una vez establecida la conexión se negocia el tamaño de la misma, mientras mas grande
sea la misma mayor será el rendimiento de la red y mayor la eficiencia de la transmisión.

Criterios para diseñar un protocolo que utiliza TCP y UDP


El protocolo TCP proporciona un transporte fiable del flujo de datos entre las aplicaciones,
donde se pueden enviar grandes cantidades de información de forma segura, aunque la
misma presenta un coste de eficiencia, puesto que tiene tiene que realizar una confirmación
del recibo de datos.
El protocolo UDP en cambio, aunque no proporciona fiabilidad a la hora de transmitir
información, ya que no establece una conexión previa ni realiza seguimiento alguno, posee
mayores velocidades de transferencia y soporta más clientes activos que TCP. Es utilizado
para tareas de control y transmisión de audio/video en la red.

Operativa del servicio de correo (explicar)


Analisis del protocolo UDP (Beneficios en rendimiento, explicar claramente a partir
de un servicio que utilice UDP los beneficios en esta aplicacion y que pasartia si
fuera usado TCP)

Si yo tengo un usuario que va a salir de vacaciones, con que agente deberia de


trabajar para configurar respuestas automaticas del servidor de correo?
MDA (Mail Delivery Agent) se encarga de entregar los mensajes que llegan por el MTA a
cada MDA de cada usuario dentro de una misma máquina. Entre otras cosas un MDA
puede aplicar filtros, generar respuestas automáticas, etc…
Configuración en windows:
1. Seleccione Archivo > Respuestas automáticas.
2. Seleccione Enviar respuestas automáticas.
3. Si no desea que los mensajes se envíen inmediatamente, seleccione Enviar solo durante
este intervalo de tiempo.
4. Elija las fechas y las horas para las que quiera establecer la respuesta automática.
5. Escriba un mensaje. Puede dar formato al texto mediante la barra de herramientas o
cortar y pegar el texto al que ha aplicado formato, incluido el texto con hipervínculos.
6. Seleccione Aceptar.

Describe las diferencias entre HTTP/1.1 y HTTP/2.0


Multiplexación: HTTP2.0 usa tecnología de multiplexación, de modo que la misma conexión
puede manejar múltiples solicitudes simultáneamente, y el número de solicitudes
simultáneas es de varios órdenes de magnitud mayor que HTTP1.1.
Enmarcado binario: HTTP / 2 utiliza el formato binario para transmitir datos en lugar de
mensajes de texto sin formato en HTTP / 1.x.
Compresión de encabezado: HTTP1.1 no admite la compresión de datos de encabezado,
HTTP2.0 usa el algoritmo HPACK para comprimir datos de encabezado, de modo que el
volumen de datos sea más pequeño, la transmisión será más rápida en la red.
Servidor push: Una nueva y poderosa característica agregada a HTTP 2.0 es que el
servidor puede enviar múltiples respuestas a una solicitud del cliente. En otras palabras,
además de la respuesta a la solicitud inicial, el servidor también puede enviar recursos al
cliente sin la solicitud explícita del cliente.

Que gano (o dejo de perder) con un certificado autofirmado y que pierdo?


La única ganancia de los certificados autofirmados es que su emisión es más fácil y rápida
que la emisión de los certificados SSL estándar. Este tipo de certificado de seguridad te
ahorrara dinero y tiempo para proyectos propios o sitios de pruebas.
Pero esta simplicidad oculta un déficit grave en seguridad, lo que permite a los piratas
informáticos emitir sin ningún esfuerzo un certificado autofirmado falso con el fin de
interceptar la transmisión de información.

Describir el proceso HTTPS teniendo en cuenta usuario/servidor y los diferentes


tipos de claves/controles utilizados. (en examen final)

Taller 5
¿Cómo puedo reservar de manera permanente para un dispositivo una dirección ip
con dhcp?
Yo puedo reservar una dirección IP específica a un dispositivo mediante su MAC address o
asignarle un IP específico al dispositivo que tiene el MAC específico.

¿Qué algoritmo de ruteo tiene más prioridad?. ¿El ruteo estático o el dinámico?
Fundamenta
Tiene mayor prioridad el ruteo estático, debido a que su distancia administrativa es menor
que la dinámica, y las distancias administrativas menores tienen mayor prioridad.
¿Qué es la Tunelización?
Cuando el par nodo fuente-destino maneja el mismo protocolo de red pero están separados
por redes que manejan protocolos de red diferentes, se aplica la técnica de tunelización: por
ej si estoy en París, trabajando con una red IPv6 y necesito viajar a través de una red IPv4 a
Londres, entonces se arma un túnel entre los 2 puntos. Esto permite que el paquete pueda
viajar dentro del túnel llegando al router en su salida del túnel, el cual se encargará de
sacarlo para identificar el destino particular. Ej VPN.

En qué casos el router no debería de preocuparse de la interconexión entre VLAN.


Explica

¿Qué direcciones van cambiando entre salto y salto, y cuáles no?. Explica

¿En qué caso se debería utilizar un puerto específico de conexión en el switch para
un dispositivo determinado? Explica

El host A tiene la dirección IP 192.168.137.137 y el host B la dirección IP


192.168.139.141. Estos pertenecen a la misma subred si utilizamos una máscara de
subred /22. Explica desglosando paso a paso.

Explica BGP y OSPF haciendo uso del concepto de Sistema Autónomo.


BGP: es un ejemplo de EGP, utilizado para interconectar sistemas autónomos, el más
utilizado.

OSPF: Open Shortest Path First, utiliza el costo basado en el ancho de banda de una
interfaz como métrica.
Encabezado del paquete OSPF: ID del router, ID del área y código de tipo de paquete
OSPF.
Tipos de paquetes OSPF:
- Saludo Descubre nuevos vecinos y construye adyacencias entre ellos
- DBD Controla la sinc. de la base de datos entre los routers
- LSR Solicita registros específicos de estado de enlace entre routers
- LSU Envía registros de estado de enlace específicamente solicitados
- LSAck Acuse de recibo de estado de enlace, reconoce los demás tipos de paquetes

Taller 6
Prepara un video, cubriendo los siguientes ítems y describiendo todo el proceso y
contextualizar adecuadamente:
a) Saludo de Tres Vías (tener presente las banderas y los estados por los que pasa)
b) Ventana de tamaño n (explicar a partir de un ejemplo de tamaño n todo el proceso;
simular pérdidas de paquetes; los controles que se establecen cuáles son; etc.)
c) Cierre de la conexión(tener presente las banderas y los estados por los que pasa)
1. Realiza un cuadro comparativo entre TCP y UDP con al menos 6 diferencias.

2. Describe un servicio que hago uso de ambos protocolos, justificando en cada caso el uso
de acuerdo al protocolo utilizado.
DNS hace uso de ambos protocolos
3. Explica si los router analizan los paquetes TCP/UDP. Fundamenta adecuadamente.
Los routers no analizan los paquetes TCP/UDP, ni siquiera están al tanto del protocolo
utilizado para la comunicación, esto es debido a que ambos se desenvuelven en capas
diferentes, mientras que el router trabaja en la capa de red, los protocolos de comunicación
lo hacen en la capa de transporte

Taller 7
Elaborar toda la respuesta:
Quiero comprar un dominio .Py que pasos debo realizar. Cuento con la red publica
200.9.4.0/29 y quiero tener en mi dominio un servidor de DNS, dos servidores de
correo sobre el mismo dominio y un servidor web, todos en equipos separados. A
partir de un dominio de tercer nivel, debes explicar la distribución de IPs, que
registros deberías de crear y como es la dinámica de todo el proceso para que
cualquiera que consulte mi zona pueda responder a las peticiones.

Utilizando todos los elementos que describen el proceso de Correo de envío y


recepción de correo, desde que el cliente tiene que saber a que servidor debe remitir
hasta la recepción del correo, cubriendo los siguientes ítems y describiendo todo el
proceso y contextualizar adecuadamente:
a) Consulta de DNS y tipo de registro
b) Interacción entre los diferentes agentes; protocolos usados en cada uno
(agregando puerto en que trabaja y la función de los mismos. Si existen dos
protocolos en la misma operativa marcar tres diferencias entre ellos); puertos
utilizado en cada caso.
c) Describir el funcionamiento de cada agente.

Parcial

1. El router puede tener dos direcciones IP de una misma red, en interfaces diferentes?
Fundamenta
2. ¿Qué determina la cantidad de datos que puede transmitir una estación emisora que
ejecuta TCP/IP antes de recibir un acuse de recibo?

3. Donde se almacenan TCB y cual es su función?

4. Al router le interesa si el paquete es TCP o UDP? Fundamenta

5. El host A tiene la dirección IP 192.1.206.254 y el host B la dirección IP 192.1.207.24.


Estos pertenecen a la misma subred si utilizamos una máscara de subred /23. Explica
desglosando paso a paso.

6. ¿Qué direcciones van cambiando de salto en salto y cuáles no? Explica

7. ¿Cuál es la diferencia clave entre TCP y UDP? Explica al menos 4 diferencias generales

8. Describe detalladamente ventanas deslizantes y su comportamiento.

9. ¿Qué algoritmo de ruteo tiene más prioridad? El ruteo estático o el dinámico?


Fundamenta

Recuperatorio

Si yo tengo un usuario que va a salir de vacaciones. ¿Con qué agente de correo debería de
trabajar para configurar respuestas automáticas del servidor de Correo?. Explica, a partir de
la aplicación que se utiliza en Linux.

3) parcial

¿Cómo puede reservar una dirección otorgada mediante DHCP? Explica.

5) parcial (IP 192.1.204.1 ; 192.1.207.254 y /22)

2) parcial

8) parcial

9) parcial

1) parcial

Describe los switches ópticos basados en MEMS y sus beneficios

Final 1ra

TCB
TCP coordina las actividades de transmisión, recepción y retransmisión para cada conexión
TCP a través de una estructura de datos compartida por todos los procesos.
• Esta estructura de datos se conoce como bloque de control de transmisión o TCB.
• TCP mantiene un TCB para cada conexión activa.
• El TCB contiene toda la información sobre la conexión TCP, incluidas las direcciones y los
números de puerto de los puntos finales de la conexión, la estimación del tiempo de ida y
vuelta actual, los datos que se han enviado o recibido, si se necesita confirmación o
retransmisión, y cualquier estadística que TCP recopile sobre el uso de la conexión.
• TCP mantiene la información en una lista enlazada, usando la estructura tcpfrag, definida
en tcb.h, para almacenar el número de secuencia inicial y la longitud de cada bloque.

Que es CDN y casos que no es recomendable usar


Una Red de distribucion de Contenido, entonces un proveedor establece una coleccion de
maquinas distribuida de maquinas por separado y sin un punto central. Entonces la ubico
estrategicamente dentro de internet para proveer contenido a los Clientes.

Describe los switches ópticos basados en MEMS y sus beneficios


Permiten realizar la conexión de cables ópticos sin necesidad de convertir la señal al medio
electrónico, evitando así el cuello de botella que se genera en este medio, por la desigual
capacidad de transmisión entre ambos. Utilizan espejos de oro para redireccionar la luz y
por ende son incapaces de producir una variación en su longitud de onda (si este fuera lo
requerido debería utilizarse un conversor de long. de onda, muy caros por lo que se evita
usarlos).

Ejercicio 1 taller 7

que es CIDR?
classless inter domain routing esta basada en redes de longitud de mascara de subred
variable (variable length subnet masking VLSM) que permite asignar redes de longitud de
prefijo arbitrario.

Proceso de conexion HTTPS


Solicita al sitio web que se identifique.
• La web presenta un certificado digital SSL/TLS para identificarse.
• El navegador realiza una prueba de verificación de validez del certificado.
• Si es válido, el navegador confía en el sitio y se establece una comunicación cifrada.
PGP
Es un sistema de encriptación de comunicaciones más utilizado en el mundo.
Como se hacen las claves
Se calcula la función HASH del texto del mensaje, (se obtiene el número H)
2. Encripta H con la clave privada del emisor, (se obtiene la firma digital)
3. El mensaje, la firma digital y el certificado son encriptados con una clave simétrica K (se
obtiene el mensaje encriptado)
4. La clave simétrica K se encripta con la clave pública del receptor, (se obtiene el sobre
digital)
5. El sobre digital y el mensaje encriptado se envían al receptor.
6. Se usa la clave privada del receptor para abrir el sobre digital y así obtener la clave
simétrica K para poder desencriptar el mensaje, la firma digital y el certificado.
7. Se compara el número H, desencriptando la firma digital con la llave pública del emisor y
el número obtenido al calcular la función HASH del texto recibido (se comprueba integridad).

clave publica:
clave privada:

También podría gustarte