Está en la página 1de 29

Explique los esquemas de multiplexión FDM y TDM.

Multiplexión por División de Frecuencia (FDM):

El espectro de frecuencia se divide en bandas de frecuencia y cada usuario posee


exclusivamente alguna banda. El ancho de banda de la troncal tiene que ser mayor que la
suma de los anchos de banda de los canales. Los filtros limitan el ancho de banda utilizable
acerca de 2000 Hz por canal de calidad de voz. Cuando se multiplexan muchos canales juntos,
se asignan 4000 Hz a cada canal para mantenerlos bien separados. Primero se eleva la
frecuencia de los canales de voz, cada uno en una cantidad diferente, después de lo cual se
pueden combinar, porque en ese momento no hay dos canales que ocupen la misma posición
del espectro. Hay cierta superposición entre los canales adyacentes porque los filtros no tienen
bordes bien definidos. Esta superposición significa que un pico fuerte en el borde de una canal
se detectará en el adyacente como ruido no térmico.

Multiplexión por División de Tiempo (TDM):

Cada usuario espera su turno donde obtiene toda la banda durante un breve lapso en forma
periódica. TDM no requiere circuitos analógicos, pueden manejarse por completo mediante
dispositivos digitales. Como los circuitos locales producen señales analógicas, se necesita una
conversión de analógico a digital en la oficina central, en donde todos los circuitos locales
individuales se juntan para combinarse en troncales. Los datos de cómputo que se envían a
través de un módem también son analógicos. Las señales analógicas se digitalizan en la oficina
central por un dispositivo llamado codec (codificador - decodificador). El codec muestra 8000
muestras por segundo, porque el teorema de Nyquist dice que esto es suficiente para capturar
toda la información del ancho de banda de 4KHz del canal telefónico. Esta técnica se llama
PCM (Modulación de codificación por impulsos). PCM es el corazón del sistema telefónico
moderno.

CAPA DE ENLACE DE DATOS

¿Cuál es el objetivo de la capa de enlace de datos? ¿Qué problemas intenta resolver?

Estudiar algoritmos para lograr una comunicación confiable y eficiente entre dos o más
máquinas adyacentes. Las máquinas adyacentes son máquinas conectadas por un canal de
comunicaciones que actúa conceptualmente cómo un alambre (los bits se entregan con
exactitud en el mismo orden que fueron enviados). Además se busca estudiar las limitaciones
del canal de comunicación que afectan la eficiencia de la transmisión.

Se intenta corregir y detectar errores en los datos que se buscan transmitir. Además se realiza
entramado para asegurar que la información llegue a la capa de red completa y sin errores y
que la capa de enlace receptora pueda identificar fácilmente el inicio y final de la trama.
Explique el código de redundancia cíclica CRC. ¿Es un código de corrección de errores
o de detección de errores?

A una trama de k bits se le asocia un polinomio de k términos (grado k − 1) M(x) de coeficientes


0 o 1 de acuerdo con la trama, donde el bit de más a la izquierda corresponde al término de
mayor grado. Se toma un polinomio generador G(x) de grado r que debe tener tanto el
coeficiente del término de mayor grado como el de menor grado iguales a 1. La idea es incluir
un CRC al final de la trama de tal manera que T(x) (polinomio representado por la trama con
suma de verificación) sea divisible entre G(x). Si hay un resto distinto de cero, ha ocurrido un
error de transmisión. Este es un código de detección de errores, por lo tanto, en el caso que se
detecte un error, el usuario sabe que hay un error pero no sabe dónde está como para poder
corregirlo. Podría pedir una retransmisión para aumentar la confiabilidad.

Algoritmo:
1. x^rM(x) = anexar r bits cero al final de la trama M(x). Contiene k + r bits.
2. F(x) = x^rM(x) / G(x)
3. T(x) = x^rM(x) - restoF(x) (trama con suma de verificación que va a transmitirse)

Sea T’(x) = [ T(x) + E(x) ] el polinomio que se recibe → si T’(x)/G(x) = 0, no hay errores E(x)

Por último, el código polinomial de r bits detecta errores en ráfaga de longitud <= r

Se desea transmitir el siguiente frame 10011101 utilizando el código de redundancia


cíclica CRC con el polinomio generador x^3 + 1. Indique el frame que se transmitirá.

M(x) = 10011101
G(x) = 1001
x^3M(x) = 10011101000
x^10 + x^7 + x^6 + x^5 + x^3 ∟x^3 + x^0
x^10 + x^7 x^7 + x^3 + x^2
---------------------------------------
x^6 + x^5 + x^3
x^6 + x^3
---------------------------------------
x^5
x^5 + x^2
-----------------------------------
x^2 (si el resto me da 0 pongo tantos 0s como grado del generador)

T(x) = 10011101100
Defina y explique la función de ventana emisora y ventana receptora en los protocolos
de ventana corrediza.

En los protocolos de ventana corrediza, las tramas de datos de A a B se transmiten en el


mismo canal en las dos direcciones, por lo que se entremezclan las tramas de datos con las de
recepción y confirmación. Por ello se utiliza la técnica de superposición o piggybacking, que
supone retrasar temporalmente las confirmaciones de recepción salientes para que puedan
viajar en la siguiente trama de datos de salida. Cuando llega una trama de datos, en lugar de
enviar de inmediato una trama de control independiente, el receptor se aguanta y espera hasta
que la capa de red le pasa el siguiente paquete. La confirmación de recepción se anexa a la
trama de datos de salida (mediante el uso del campo ack del encabezado de la trama).

La principal ventaja de usar la superposición en lugar de tener tramas de confirmación de


recepción independientes, es un mejor aprovechamiento del ancho de banda disponible del
canal. Además, el envío de menos tramas casi siempre representa una carga de
procesamiento más ligera en el receptor. Sin embargo, se genera la siguiente pregunta:
¿Cuánto tiempo debe esperar la capa de enlace de datos un paquete al cual pueda superponer
la confirmación de recepción? Si la capa de enlace de datos espera más tiempo del que tarda
en terminar el temporizador del emisor, se volverá a transmitir la trama y se frustrará el
propósito de enviar confirmaciones de recepción. Por lo tanto, debe recurrir a algún esquema
particular para el caso, como esperar un número fijo de milisegundos. Si llega rápidamente un
nuevo paquete, la confirmación de recepción se superpone a él. De otra manera, si no ha
llegado ningún paquete nuevo al final de este periodo, la capa de enlace de datos simplemente
envía una trama de confirmación de recepción independiente.

En los protocolos de ventana corrediza, cada trama de salida tiene un número de secuencia
que va de 0 a 2^n -1.

Ventana del emisor: representan las tramas que se han enviado, o que se pueden enviar pero
aún no se ha confirmado su recepción. Cada vez que llega un paquete nuevo de la capa de
red, se le asigna el siguiente número secuencial más alto y el extremo superior de la ventana
avanza en uno. Cuando llega una confirmación de recepción, el extremo inferior avanza en
uno. De esta manera, la ventana mantiene en forma continua una lista de tramas sin
confirmación de recepción. Las tramas que están en la ventana del emisor se pueden perder o
dañar en tránsito. Por lo tanto, si el tamaño máximo de la ventana es n, el emisor necesita n
búferes para contener las tramas sin confirmación de recepción. Si la ventana llega a crecer a
su tamaño máximo, la capa de enlace de datos emisora deberá hacer que la capa de red se
detenga hasta que se libere otro búfer.

Ventana del receptor: corresponde al conjunto de tramas que tiene permitido aceptar. Toda
trama que caiga dentro de la ventana se colocará en el búfer del receptor. Cuando se reciba
una trama cuyo número de secuencia sea igual al extremo inferior de la ventana, se pasará a la
capa de red y la ventana se desplazará una posición. Cualquier trama que caiga fuera de la
ventana se desechará. En todos estos casos se genera una confirmación de recepción
subsiguiente. Cabe mencionar que un tamaño de ventana de 1 significa que la capa de enlace
de datos sólo acepta tramas en orden.

Deduzca en general la utilización de la línea para el protocolo de parada y espera.


Explique cómo afecta a la utilización cambios en el tamaño de la trama, velocidad y
retardo de ida y de vuelta.

● b = velocidad (bits/ t)
● L = tamaño de la trama (bits)
● R = retardo de ida y vuelta (t)

Primero se calcula cuánto tiempo se demora en transmitir una trama completa al emisor:
L/b = [bits] / [bits / t] = 𝑡
𝑓𝑟𝑎𝑚𝑒
Luego se divide este tiempo entre el tiempo total de la comunicación despreciando el tiempo de
procesamiento del frame y de generación del ACK. Queda el tiempo total como 𝑡𝑓𝑟𝑎𝑚𝑒 + R.
𝑡𝑓𝑟𝑎𝑚𝑒 𝐿/𝑏 𝐿
Utilización de la línea (parada y espera) = = =
𝑡𝑖𝑒𝑚𝑝𝑜 𝑡𝑜𝑡𝑎𝑙 𝐿/𝑏 + 𝑅 𝐿 + 𝑏𝑅

Esto es el porcentaje de tiempo que se usó para transmitir, el resto del tiempo el canal estuvo
bloqueado, de acuerdo al protocolo de parada y espera.

𝐿 1
=
𝐿 + 𝑏𝑅 1 + 𝑏𝑅/𝐿
Esta expresión es la más conveniente para ver cómo afecta cada variable al resultado total.
● b: a mayor velocidad, aumenta el denominador y hace que la utilización sea menor.
● R: ocurre lo mismo que b, a mayor R, menor utilización porque está más tiempo
bloqueado.
● L: a mayor L, disminuye el denominador, aumenta la utilización

Deduzca la utilización de la línea para un protocolo que usa canalización y puede enviar
hasta w tramas hasta w tramas antes de bloquearse.

𝑟𝑒𝑡𝑎𝑟𝑑𝑜 𝑑𝑒 𝑝𝑟𝑜𝑝𝑎𝑔𝑎𝑐𝑖ó𝑛 𝑑𝑒 𝑖𝑑𝑎 𝑅


a= = = cuántas veces entra el tiempo de trama en el
𝑟𝑒𝑡𝑎𝑟𝑑𝑜 𝑑𝑒 𝑡𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 2𝐿 / 𝑏
retardo de transmisión.

1 si w >= 2a + 1
utilización de la línea =
𝑤
si w < 2a + 1
2𝑎 + 1

w = tamaño de entrada del transmisor (hasta cuántas tramas puedo transmitir sin recibir confirmación).
Para el siguiente caso particular encuentre la utilización de la línea. Frames de 1000 bits,
velocidad 100 kbps y retardo de ida y vuelta de 500 msec.

b = 100*10^3 bps
R = 500*10^(-3) segundos
L = 1000 bits

1000
Utilización de la línea =
1000+(100000*0,5)

Defina e indique la distancia de Hamming para el siguiente código de cuatro palabras:


0101010101 1010101010 0101011111 1010100000

Distancia de Hamming: cantidad de posiciones de bits en la que difieren dos palabras


codificadas. La distancia de Hamming en un código es la mínima entre dos palabras cualquiera.

1 - 2: 1 - 3: 1 - 4:
0101010101 0101010101 0101010101
1010101010 0101011111 1010100000
----------------- ----------------- -----------------
11111111111 0000001010 1111110101
d = 10 d=2 d=8

2 - 3: 2 - 4: 3 - 4:
1010101010 1010101010 0101011111
0101011111 1010100000 1010100000
----------------- ----------------- -----------------
11111110101 0000001010 1111111111
d=8 d=2 d = 10

Distancia de Hamming = 2

Explique de manera genérica la distancia que debe tener un código para poder detectar d
errores y la distancia que debe tener un código para poder corregir d errores.

Para detectar d errores se necesita una distancia d + 1 ya que no hay manera de que el error
de un bt pueda cambiar una palabra codificada válida a otra.

Para corregir errores, distancia 2d + 1 ya que las palabras codificadas están tan separadas
que, aún con d cambios, la palabra codificada original sigue estando más cerca que cualquier
otra palabra codificada, por lo que puede determinarse de manera única.
Explique los siguientes métodos de entramado.

Para cumplir con sus metas la capa de enlace de datos toma paquetes de la capa de red y los
encapsulan en tramas para transmitirlos. Cada trama contiene un encabezado, un campo de
carga útil (payload) para almacenar el paquete y un terminador. El manejo de las tramas es la
tarea principal de la capa de enlace de datos. Es responsabilidad de la capa de enlace de datos
detectar y de ser necesario corregir los errores.

Conteo de caracteres:

Consiste en un campo en el encabezado para especificar el número de bits en la trama


(incluyendo ese bit). Cuando la capa de enlace de datos del destino ve la cuenta de caracteres,
sabe cuántos caracteres siguen y, por lo tanto, dónde termina la trama. El problema con este
algoritmo es que la cuenta puede alterarse debido a un error de transmisión. En ese caso, la
trama destino perderá la sincronía y será incapaz de localizar el inicio correcto de las tramas.
Por esta razón, en la actualidad casi no se utiliza el método de conteo de caracteres.

Banderas con rellenos de caracteres:

Cada trama inicia y termina con bytes especiales “bandera”. De esta manera, si el receptor
pierde la sincronía, simplemente puede buscar la bandera para encontrar el final e inicio de la
trama actual. Dos banderas consecutivas señalan el final de una trama y el inicio de la
siguiente.

Cuando se utiliza este método se puede dar el caso de que el patrón de bits de la bandera
aparezca en los datos (payload), lo que interferiría en el entramado. Una forma de resolver este
problema es hacer que la capa de enlace de datos del emisor inserte un byte de escape
especial (ESC) justo antes de cada bandera “accidental” en los datos. La capa de enlace de
datos del lado receptor quita el byte de escape antes de entregar los datos a la capa de red.
Esta técnica se llama relleno de caracteres. Por lo tanto, una bandera de entramado se puede
distinguir de uno en los datos por la ausencia o presencia de un byte de escape que la
antecede. Si un byte de escape aparece en medio de los datos, también se rellena con un byte
de escape. Cualquier byte de escape individual es parte de una secuencia de escape, mientras
que uno doble indica que un escape sencillo apareció de manera natural en los datos.
Banderas con relleno de bits:

Cada trama empieza y termina con un patrón de bits especial, 01111110. Este patrón es un byte
bandera. Cada vez que la capa de enlace de datos del emisor encuentra cinco bits 1
consecutivos en los datos, inserta automáticamente un 0 como relleno en el flujo de bits de
salida. Cuando el receptor ve cinco bits 1 de entrada consecutivos, seguidos de un bit 0, extrae
(es decir, borra) de manera automática el bit 0 de relleno.

Un efecto secundario del relleno de bits y de caracteres es que la longitud de una trama
depende ahora del contenido de los datos que lleva. Por ejemplo, si no hay bytes bandera en
los datos, se podrían llevar 100 bytes en una trama de aproximadamente 100 bytes. No
obstante, si los datos consisten sólo de bytes bandera, habrá que incluir un byte escape para
cada uno de estos bytes y la trama será de cerca de 200 bytes de longitud.

Explique el protocolo con retroceso N. ¿Hay alguna limitante para el tamaño de ventana?
(justifique).

● Ventana del emisor mayor que uno


● Ventana de recepción de tamaño uno
● Las tramas no esperadas se descartan
● Las tramas no confirmadas se retransmiten
● Si la tasa de errores es alta se desperdicia ancho de banda
El número máximo de tramas pendientes es MAX_SEQ.
Ejemplo: MAX_SEQ = 7.
1. El emisor envía las tramas 0 a 7
2. Llega al emisor una confirmación de recepción superpuesta para la trama 7
3. El emisor envía otras ocho tramas, de nuevo con los números de secuencia 0 a 7
4. Ahora llega otra confirmación de recepción superpuesta para la trama 7

¿Llegaron con éxito las ocho tramas que correspondían al segundo bloque o se perdieron? En
ambos casos el receptor podría estar enviando la trama 7 como la confirmación de recepción.
El emisor no tiene manera de saberlo. Por esta razón, el número máximo de tramas pendientes
se debe restringir a MAX_SEQ.

Explique el protocolo con repetición selectiva. ¿Hay alguna limitante para el tamaño de
ventana? (justifique)

● Ventana del emisor comienza en cero y puede crecer hasta un máximo predefinido
● Ventana del receptor mayor que uno (fija)
● Confirmación de recepción negativa (NAK) al detectar un error.
● Recepción secuencial introduce nuevo problema (a medida que aumenta la ventana del
receptor, esta puede solaparse con la ventana anterior)

La esencia del problema es que, una vez que el receptor ha avanzado su ventana, el nuevo
intervalo de números de secuencia válidos se traslapa con el anterior. La salida de este dilema
es asegurarse que, una vez que el emisor haya avanzado su ventana, no haya traslape con la
ventana original, por lo que el tamaño máximo de la ventana debe ser (MAX_SEQ + 1)/2.
Con 3 bits, los números de secuencia varían de 0 a 7. Sólo debe haber cuatro tramas sin
confirmación de recepción pendientes en cualquier instante. De esa forma, si el receptor acaba
de aceptar las tramas 0 a 3 y ha avanzado su ventana para permitir la aceptación de las tramas
4 a 7, puede distinguir sin ambigüedades si las tramas subsiguientes son retransmisiones (0 a
3) o si son nuevas (4 a 7)

a) Dado un código con m bits de mensaje y r bits de verificación, siendo n=m+r, se desea
diseñar un código que permita corregir errores individuales. Demostrar que r debe
cumplir m+r+1<= 2^r

Cada uno de los 2^m mensajes legales tiene n palabras codificadas ilegales a una distancia 1
de él. Estas se forman invirtiendo en forma sistemática cada uno de los n bits de la palabra
codificada de n bits que la forman. Por lo tanto, cada uno de los 2^m mensajes legales
requieren n+1 patrones de bits dedicados a él. Dado que la cantidad de patrones de bits es
2^n, debemos tener (n+1)2^m <= 2^n → usando n = m + r → (m + r + 1)*2^m <= 2^m . 2^r

→ (m + r + 1) <= 2^r
b) ¿Este código permitiría detectar errores dobles?
c) En caso de m=7, cuál es el r mínimo para que se cumpla la condicón de a)

3
(8 + r) <= 2^r → 𝑙𝑜𝑔2(8 + 𝑟) <= 𝑟 = 𝑙𝑜𝑔2(8) . 𝑙𝑜𝑔2(𝑟) <= 𝑟 → 𝑙𝑜𝑔2(𝑟 ) <= 𝑟 → r = 4

d) Un receptor recibe la siguiente palabra 01111101111 que tiene un error simple. Indique
la palabra original transmitida.

m = 7 → b1, b2, b3, b4, b5, b6, b7

r = 4 → r1, r2, r3, r4 (van en lugares de potencias de 2)

0 1 1 1 1 1 0 1 1 1 1

r1 r2 b1 r3 b2 b3 b4 r4 b5 b6 b7

Relleno la tabla por filas. Pongo 1 en las posiciones de r que sumadas me dan la posición de b
Ejemplo: b1 tiene posición 3 → 2 + 1

Agarro la columna de cada r y pongo solo los b que tengan un 1. Pongo el número que está en
esa posición al principio (paso 1). Si la cantidad de 1s es par → r = 0, impar → r = 1.

r1 (p=1) r2 (p=2) r3 (p=4) r4 (p=8) r1: b1 b2 b4 b5 b7

b1 p=3 1 1 0 0 1 1 0 1 1 → r1 = 0

b2 p=5 1 0 1 0 r2: b1 b3 b4 b5 b7

b3 p=6 0 1 1 0 1 1 0 1 1 → r2 = 0

b4 p=7 1 1 1 0 r3: b2 b3 b4

b5 p=9 1 0 0 1 1 1 0 → r3 = 0

b6 p=6 0 1 0 1 r4: b5 b6 b7

b7 p=7 1 1 0 1 1 1 1 → r4 = 1

Me fijo si los rs son iguales al valor teórico que tenía al principio. Si es igual, busco un 0 en la
columna de ese r, si es diferente busco un 1.

En este caso, el error está en b3 → cambio valor de b3 → 01111001111 es el número original


Transmisor:
● Transmite y espera (confirmación o temporizador)
● Si expira el temporizador o confirmación dañada, retransmite.
● Si confirma otro número, retransmite.
● Si confirma Ok aumenta el número de secuencia y transmite la
● siguiente trama.

Receptor:
● Si llega la trama esperada, la pasa a la capa de red, aumenta el
● número de secuencia y confirma la recepción.
● Si llega otra trama, la descarta y envía confirmación de la
● última trama recibida correctamente.

SUBCAPA MAC

¿Cuál es el objetivo de la subcapa MAC? ¿Qué problemas intenta resolver?

La subcapa MAC es la capa inferior de la capa de enlace de datos y tiene particular importancia
en las LAN’s. Tenemos un sistema con un único canal de difusión (canal de acceso aleatorio o
canal multiacceso), donde varios usuarios compiten por él, de modo tal que puede dar pie a
conflictos.

El problema que se intenta resolver es la asignación del canal, es decir, determinar quién
puede utilizar el canal cuando hay competencia por él. Los protocolos utilizados son protocolos
de acceso múltiple y pertenecen a una sub-capa de la capa de enlace de datos llamada
sub-capa MAC (Control de Acceso al Medio).

Explique los dos tipos de Ethernet (Clásica y Conmutada).

Ethernet clásica: resuelve el problema de acceso múltiple utilizando el protocolo CSMA/CD. Se


utilizan cables coaxiles o dispositivos llamados Hubs para conectar las distintas computadoras.
Esto implica que mientras una máquina está transmitiendo, todas las otras escuchan y ninguna
puede transmitir (el hub recibe la información de uno de sus puertos y la reenvía por todos los
demás).

Ethernet conmutada: los switches se utilizan para conectar distintas computadoras. Es el caso
de las redes Fastethernet, Gigabitethernet y 10 Gigabitethernet. Los switches controlan los
puertos por los que retransmiten la información, por lo que pueden establecer más
comunicaciones que en la Ethernet clásica ya que no ocurre que una máquina tome el control
del medio. Cómo se podrían enviar dos tramas al mismo puerto de salida y al mismo tiempo, el
switch debe tener un búfer para que pueda poner temporalmente en cola una trama de entrada
hasta que se pueda transmitir al puerto de salida.
¿Cuáles son los campos de la trama Ethernet y para qué se utilizan?

● Dirección de origen: dirección ethernet del emisor


● Dirección de destino: dirección Ethernet del receptor
● Largo: campo que indica el largo de la carga útil
● Data (carga útil): campo con toda la información que se quiere transmitir en la trama
● Pad: para garantizar la detección de colisiones, se impone que cada trama demore
cierto tiempo en ser transmitida. Para esto se fija un largo de trama de 64 bytes y en el
campo pad se coloca la cantidad de bits suficientes para alcanzar ese largo.
● Preámbulo: sucesión de 4 bytes con 0s y 1s alternados (excepto los dos últimos bits que
se ponen en uno) que sirve para indicar el comienzo de la trama al lector.
● Suma de verificación: se agrega por motivos de detección de errores, para ver si la
trama fue transmitida correctamente.

¿Cómo funciona el algoritmo de retroceso exponencial binario?

El algoritmo asegura un retardo pequeño cuando pocas estaciones entran en colisión pero
también asegura que la colisión se resuelva en un tiempo razonable cuando haya colisiones
entre muchas estaciones. Tras una colisión el tiempo se divide en ranuras de 2τ. Cada estación
espera entre 0 y 1 tiempo de ranura antes de retransmitir. En caso de una segunda colisión,
esperan 0, 1, 2 o 3 tiempos de ranura al azar antes de retransmitir. En general, tras i colisiones
se espera entre 0 y 2i -1 tiempos de ranura. Luego de alcanzar 10 colisiones se escoge entre 0
y 1023 tiempos de ranuras. Luego de 16 colisiones se abandona la transmisión. La
recuperación posterior es responsabilidad de las capas superiores.

Describa cómo funcionan y en qué capa trabajan los siguientes dispositivos: router, hub
y switch.

● Hubs: dispositivos de capa física porque las decisiones las toma en función de unidades
de la capa 1 (bits). Dispositivo con muchos puertos cuya función es recibir información
por un puerto específico y retransmitirla por todos los demás.

● Switches: dispositivo de capa de enlace de datos porque las decisiones las toma en
función de las unidades de la capa 2 (tramas). Dispositivo similar al hub pero que si
tiene acceso a las direcciones de capa 2 de las tramas que recibe. Al recibir una trama
de una máquina, registra en su tabla de mapeo que dicha máquina está asociada al
puerto por el que recibió la trama. Mirando su tabla, reenvía la trama por el puerto al que
está asociado la dirección de destino. En caso de no saber a qué puerto está asociada
la máquina de destino, se compra como un hub y retransmite la trama por todos los
demás puertos.
● Router: dispositivo de capa de red porque las decisiones las toma en función de las
unidades de la capa 3 (paquetes). Cuando un paquete llega a un enrutador, se quita el
encabezado y el terminador de la trama, y se pasa el campo de carga útil de la trama al
software de enrutamiento. Este software usa el encabezado del paquete para elegir una
línea de salida (este no ve las direcciones de las tramas). Se envía a siguientes
enrutadores hasta que finalmente llega al host destino.

● Repetidores: No distinguen entre tramas, paquetes o encabezados ya que es un


dispositivo de capa física (maneja bits). Dispositivos analógicos que funcionan con
señales de los cables a los que están conectados. Una señal que aparece en un cable,
se limpia y amplifica y se pone en otro cable.

● Gateways: Conectan dos o más redes LAN. Cuenta con múltiples puertos, los cuales
están aislados para ser su propio domino de colisión. Cuando llega una trama, el puente
extrae la dirección de destino del encabezado y la busca en una tabla para averiguar a
dónde debe enviar la trama. El puente sólo envía la trama por el puerto en el que se
necesita y puede reenviar varias tramas al mismo tiempo. Los puentes ofrecen un
desempeño muy superior al de los hubs. El aislamiento entre los puertos del puente
también significa que las líneas de entrada pueden operar a distintas velocidades, e
incluso tal vez con distintos tipos de redes.

a) Describa los protocolos Aloha y Aloha ranurado.

Aloha puro:

Intenta resolver el uso de un solo canal compartido por distintos usuarios no coordinados. La
idea es permitir que los usuarios transmitan cuando tengan datos por enviar. Las tramas se
transmiten en tiempos completamente arbitrarios. En caso de existir una colisión, el emisor
espera un tiempo aleatorio y transmite nuevamente la trama.

Aloha ranurado:

Se divide el tiempo en intervalos discretos llamados ranuras. Cada intervalo corresponde a una
trama. Los usuarios deben estar sincronizados para acordar los límites de ranura. Una manera
de lograr la sincronización sería tener una estación especial que emitiera una señal al
comienzo de cada intervalo, como un reloj. En lugar de transmitir en cualquier momento, cada
usuario debe esperar al comienzo de la siguiente ranura para transmitir.

b) Explique cuánto vale el periodo vulnerable para cada uno de ellos

Aloha puro:

Las estaciones no escuchan el canal antes de transmitir. Llamaremos t (tiempo de trama) al


tiempo requerido para enviar una trama estándar de longitud fija.
Cualquier trama que se envíe
entre to y to+t, su final
colisionará con el comienzo de
la trama sombreada.

Cualquier trama que se inicie


entre to+t y to+2t chocará con
el final de la trama sombreada.

El periodo vulnerable de
colisiones es 2t.

Aloha ranurado:

Se reduce el tiempo vulnerable a la mitad (t).

c) En función de lo anterior, para que los valores de G (promedio de transmisiones y


retransmisiones de todos los usuario) se da el máximo Throughput S?
Problema de asignación del canal

Asignación estática

● Se divide su capacidad mediante el uso de uno de los esquemas de multiplexión como


FDM (Multiplexión por División de Frecuencia).
● Si hay N usuarios, el ancho de banda se divide en N partes de igual tamaño, y a cada
usuario se le asigna una parte.
● Cada usuario tiene una banda de frecuencia privada, por ende no hay interferencia
entre ellos.
● Es eficiente cuando hay una cantidad fija y constante de usuarios donde cada uno tiene
un flujo estable o una carga de tráfico pesada.
● Ejemplo: estaciones de radio FM (cada estación recibe una parte de la banda de FM y la
utiliza la mayor parte del tiempo para difundir su señal).
● Problemas:
○ Cuando el número de emisores es grande y varía continuamente, o cuando el
tráfico se hace en ráfagas.
○ Si hay menos de N usuarios interesados en comunicarse, el espectro no
utilizado se pierde.
○ Si más de N usuarios quieren comunicarse, a algunos se les negará el permiso
por falta de ancho de banda.
○ Aunque el número de usuarios fuera N (constante), cuando algunos usuarios
están inactivos, su ancho de banda se pierde; no lo están usando y a nadie más
se le permite usarlo.

Asignación dinámica

Supuestos:
● Tráfico independiente: N estaciones independientes con un programa que genera
tramas para transmisión. Una vez generada la trama, la estación se bloquea y no hace
nada hasta que la trama se haya transmitido con éxito.
● Canal único: un solo canal disponible para todas las comunicaciones y todas las
estaciones pueden transmitir en él y recibir de él.
● Colisiones observables: Si dos tramas se transmiten en forma simultánea, se traslapan
en el tiempo y la señal resultante se altera (colisión). Todas las estaciones pueden
detectar una colisión que haya ocurrido.
● Tiempo continuo o ranurado:
○ Tiempo continuo → la transmisión de una trama puede comenzar en cualquier
momento.
○ Tiempo ranurado en intervalos discretos (llamados ranuras) → las transmisiones
deben empezar al inicio de una ranura. Una ranura puede contener 0, 1 o más
tramas, correspondientes a una ranura inactiva, una transmisión exitosa o una
colisión, respectivamente.
● Detección de portadora o sin detección de portadora: Con el supuesto de detección de
portadora, las estaciones pueden saber si el canal está en uso antes de intentar usarlo.
Si se detecta que el canal está ocupado, ninguna estación intentará utilizarlo. Sin el
supuesto, las estaciones transmiten y sólo después pueden determinar si la transmisión
tuvo éxito.

Protocolos de acceso múltiple con detección de portadora

Protocolos en los que las estaciones escuchan una transmisión y actúan de manera acorde
(adapten su comportamiento). Ninguna estación transmite cuando detecta el canal ocupado.

CSMA persistente-1:

Acceso Múltiple con Detección de Portadora. Cuando una estación tiene datos por enviar,
primero escucha el canal para saber si alguien más está transmitiendo en ese momento. Si el
canal está inactivo (libre), la estación envía sus datos. Si el canal está ocupado, la estación
espera hasta que se desocupa. La estación transmite una trama. Si ocurre una colisión, la
estación espera una cantidad aleatoria de tiempo y comienza de nuevo. El protocolo se llama
persistente-1 porque la estación transmite con una probabilidad de 1 cuando encuentra que el
canal está inactivo.

Problemas:
● Transmisión inmediatamente luego de liberarse el canal: Si dos estaciones están listas
a la mitad de la transmisión de una tercera estación, ambas esperarán amablemente
hasta que termine la transmisión y después ambas empezarán a transmitir exactamente
al mismo tiempo, lo cual producirá una colisión.
● Retardo de propagación: Justo después de que una estación comienza a transmitir, otra
estación está lista para enviar y detecta el canal. Si la señal de la primera estación no
ha llegado aún a la segunda, esta última detectará un canal inactivo y comenzará
también a enviar, lo que resulta en una colisión.

CSMA no persistente:

Una estación escucha el canal cuando desea enviar una trama y, si nadie más está
transmitiendo, comienza a hacerlo. Si el canal ya está en uso, la estación no lo escuchará de
manera continua, sino que esperará un periodo aleatorio y repetirá el algoritmo. Este algoritmo
reduce las colisiones pero desperdicia capacidad del canal pues en general luego de finalizada
la transmisión no se usa inmediatamente el canal. Conduce a un mejor uso del canal pero
produce mayores retardos que el CSMA persistente-1.

CSMA persistente-p:

Se aplica a canales ranurados. Cuando una estación está lista para enviar, escucha el canal.
● Canal libre:
○ La estación transmite con una probabilidad p.
○ Espera un tiempo igual al retardo máximo de propagación con una probabilidad
q = 1 - p y se vuelve a escuchar al canal. Este proceso se repite hasta que se
transmite la trama o hasta que otra estación comienza a transmitir.
● Canal ocupado:
○ La estación actúa como si hubiera ocurrido una colisión
○ Espera un tiempo igual al máximo retardo de propagación y comienza
nuevamente (esto es equivalente a seguir escuchando el canal hasta que esté
libre).
● Problema: determinar el valor de p

Protocolos de LAN’s inalámbricas:

Problema de la estación oculta:


● El problema de que una estación no pueda detectar a un competidor potencial por el
medio, debido a que dicho competidor está fuera de su alcance.
● En estos casos es importante la interferencia en el receptor, no en el transmisor.

A y B están en el mismo alcance y es


probable que puedan interferir entre sí.

C puede interferir con B y D pero no con A.

● Si A envía y C detecta el medio de inmediato, no podrá escuchar a A porque está fuera


de su alcance y concluirá falsamente que puede transmitir a B.
● Si C comienza a transmitir, interferirá en B, eliminando la trama de A.

Problema de la estación expuesta:

● B transmite a A al mismo tiempo que C desea transmitir a D.


● Si C detecta el medio, escuchará una transmisión y concluirá equivocadamente que no
puede enviar a D (línea punteada).
● Esa transmisión provocaría una mala recepción sólo en la zona entre B y C, en donde
no hay ninguno de los receptores deseados.
● El problema es que antes de comenzar una transmisión, una estación realmente quiere
saber si hay actividad o no alrededor del receptor.
● El CSMA simplemente le indica si hay o no actividad cerca del transmisor mediante la
detección de la portadora. Con un cable, todas las señales se propagan a todas las
estaciones, por lo que esta distinción no existe.
● Sin embargo, sólo puede llevarse a cabo una transmisión en un momento dado en
cualquier lugar del sistema.
● En un sistema basado en ondas de radio de corto alcance, pueden ocurrir transmisiones
simultáneas si las ondas tienen destinos diferentes y éstos están fuera de alcance entre
sí.

Protocolo MACA (Acceso Múltiple con Prevención de Colisiones):


● El emisor debe estimular al receptor para que envíe una trama corta, de manera que las
estaciones cercanas puedan detectar esta transmisión y eviten ellas mismas hacerlo
durante la siguiente trama de datos.
● Envío de una trama de A a B:
○ A envía una trama RTS (Solicitud de Envío) a B.
○ Esta trama contiene la longitud de la trama que seguirá después.
○ B contesta con una trama CTS (Libre para Envío).
○ La trama contiene la longitud de los datos a enviarse (que copia de la RTS).
○ Una vez que A recibe la CTS, comienza a transmitir.

○ C está en el alcance de A pero no en el alcance de B → escucha el RTS de A


pero no el CTS de B. En tanto no interfiera con el CTS, está libre para transmitir
mientras se envía la trama de datos.
○ D está en el alcance de B pero no de A. No escucha el RTS pero sí el CTS. Al
escuchar el CTS sabe que está cerca de una estación que está a punto de
recibir una trama, por lo que difiere el envío de cualquier cosa hasta el momento
en que se espera la terminación de esa trama.
○ La estación E escucha ambos mensajes de control y, al igual que D, debe
permanecer en silencio hasta que se haya completado la trama de datos.
● Aún pueden ocurrir colisiones (por ej B y C podrían enviar tramas RTS a A al mismo
tiempo → chocarán y se perderán). En caso de colisión, un transmisor sin éxito (que no
escucha un CTS en el intervalo esperado) espera un tiempo aleatorio y vuelve a intentar
más tarde.
Explique las redes LAN virtuales (VLANs). Mencionar diferencias con respecto a la trama
ethernet, agrupación de usuarios en las redes LAN, puertos de acceso y troncales.

VLAN surge en respuesta a la demanda de mayor flexibilidad por parte de los usuarios, los
fabricantes trabajan en cablear los edificios completos mediante software. Las VLANs se
fundamentan en conmutadores especialmente diseñados para este propósito, aunque también
podrían contar con algunos concentradores.

Para configurar una red VLAN, el administrador de la red decide cuantas VLANs habrá, que
computadoras habrá en cuál VLAN y como se llamaran las VLANs.

Para que las VLANs funcionen correctamente, las tablas de configuración se deben establecer
en los puentes o en los conmutadores. Estas tablas indican cuales VLANs se puede acceder a
través de qué puertos (líneas).

Como saben los puentes y conmutadores que color tiene las tramas que llegan?
3 metodos:
1. A cada puerto se le asigna un color de VLAN, solo funciona si todas las máquinas
pertenecen a la misma VLAN.
2. A cada dirección MAC se le asigna un color de VLAN, el puente o el conmutador tienen
una tabla con las direcciones MAC de 48 bits de cada máquina conectada a ella, junto
con la VLAN la cual pertenece a la máquina. Bajo estas condiciones, es factible mezclar
VLANs en una LAN física. Cuando llega una trama, todo lo que tienen que hacer el
puente o el conmutador es extraer la dirección MAC y buscarla en una tabla para
averiguar de qué VLAN proviene.
3. A cada protocolo de la capa 3 o a cada dirección IP se le asigna un color de VLAN, el
puente o el conmutador examinan el campo de carga útil de la trama, ejemplo, para
clasificar todas las máquinas IP de una VLAN y todas las máquinas AppleTalk en otra.
El único problema de este enfoque es que transgrede la regla más elemental de la
conectividad: independencia de las cargas. Una consecuencia del uso de este enfoque
es que un cambio en el protocolo de la capa 3 ocasiona que los conmutadores fallen
repentinamente.

CAPA DE RED

¿Cuál es el objetivo de la capa de red? ¿Qué problemas intenta resolver?

La capa de red es la capa más baja que maneja transmisión de extremo a extremo. Se encarga
de llevar los paquetes todo el camino desde el origen hasta el destino. Para llegar al destino tal
vez sea necesario realizar muchos saltos en el camino por enrutadores intermedios.

Para lograr su cometido la capa de red debe conocer la topología de la subred de


comunicación y elegir las rutas adecuadas. También debe tener cuidado al escoger las rutas
para no sobrecargar algunas de las líneas de comunicación y los enrutadores y dejar inactivos
a otros.

Aspectos de diseño:

● Conmutación de paquetes de almacenamiento y reenvío: un host que desea enviar un


paquete lo transmite al enrutador más cercano (en su propia LAN o a través de un
enlace punto a punto). El paquete se almacena ahí hasta que llegue por completo y el
enlace haya terminado de comprobar su suma de verificación. Después reenvía el
paquete al siguiente enrutador de la ruta hasta que llegue al host de destino y se
entrega.
● Servicios proporcionados a la capa de transporte: los servicios deben ser
independientes de la tecnología del enrutador. Hay dos posibles enfoques: orientado y
no orientado a la conexión.
○ No orientado a la conexión: los paquetes se transmiten por separado en la red y
se enrutan de manera independiente. No se necesita una configuración por
adelantado. Los paquetes se conocen como datagramas y la red como red de
datagramas. Cada enrutador tiene una tabla interna que indica a donde enviar
paquetes para cada uno de los posibles destinos. Ejemplo: IP (protocolo de
internet). El algoritmo que maneja las tablas y realiza las decisiones de
enrutamiento se conoce como algoritmo de enrutamiento.

○ Orientado a la conexión: hay que establecer una ruta del enrutador de origen al
enrutador destino antes de poder enviar cualquier paquete de datos. Esta
conexión se conoce como VC (circuito virtual) y la red como red de circuitos
virtuales. Esa ruta se utiliza para todo el tráfico que fluye a través de la conexión.
Cuando se libera la conexión también se termina el circuito virtual. Cada paquete
lleva un identificador que indica a cuál circuito virtual pertenece.

Explique cómo funciona ARP y tres tipos de mensajes ICMP.

Tres tipos de mensajes:

● Destination unreachable: no se puede localizar subred o router.


● Echo: utilizado para ver si un destino está alcanzable o vivo.
● Echo reply: al llegar un echo, se envía un echo reply para contestar.

ARP - funcion

Caso 1

● Un usuario en host 1 (192.31.65.5) le quiere enviar un mail a un usuario en host 2


(192.31.65.5), que está en la misma red. El software de IP puede ver que está en su
misma red, pero no sabe cuál es su dirección de Ethernet.
● El host 1 manda un paquete en broadcast al Ethernet a preguntar quién tiene la IP del
host 2, y el host 2 va a ser el único que le va a contestar con la dirección, asi
obteniéndola el host 1.

- Alternativas/optimizaciones:

● A veces la dirección de Ethernet que fue obtenida por una maquina es guardada para
próximos usos.
● El emisor puede poner su dirección de Ethernet por si el host destino después le tiene
que enviar algo.
● Cada máquina haga un broadcast con su mapeo IP-Ethernet cuando se bootea asi le
queda a los demás.
○ Las entradas del chache de Ethernet tienen que resetearse cada pocos minutos
por si
se desconecta un host.

Caso 2

● Host 1 le quiere enviar un paquete al host 4 (que está en otra red). Tiene que pasar por
el router que las conecta.
● Dos alternativas:
○ ProxyARP: router está configurado para responder pedidos de ARP, por lo que el
host 1 tiene guardado en su tabla que los paquetes para el host 4 se los mande
todos al router local.
○ El host 1 al ver que el 4 está en otra red, manda todo el tráfico a una dirección
Ethernet default que se encarga de manejar todo el trafico.

De todas formas, al llegar la trama Ethernet al router, este se fija a donde tiene que enviar el
paquete que le llegó, y puede ser que tenga que aplicar el mismo protocolo para saber dónde
están los demás routers.

Explique el encabezado IP.


● TTL (Time To Live): contador que se utiliza para limitar el tiempo de vida de un paquete.
Se decrementa en cada salto. Cuando el contador llega a cero, el paquete se descarga
y se envía de regreso a un paquete avisando al host de origen. Esto evita que los
paquetes anden vagando eternamente.
● Protocolo: le indica a la capa de red a cuál proceso de la capa de transporte debe
entregar el campo útil (paquete). Identifica si es udp o tcp para dárselo al proceso
correspondiente. El campo lo completa la máquina de origen.
● Dirección de origen: indica la dirección IP de las interfaces de red del emisor.
● Dirección de destino: indica la dirección IP de las interfaces de red del destino.
● Desplazamiento del fragmento (Fragment Offset): indica a qué parte del paquete actual
pertenece este fragmento. Todos los fragmentos excepto el último del datagrama deben
ser un múltiplo de 8 bytes, que es la unidad de fragmentos elemental

¿Por qué sucede el problema de la cuenta hasta el infinito en los protocolos de ruteo por
vector distancia?

El enrutamiento por vector distancia funciona en teoría, pero tiene problemas en la práctica,
aunque llega a la respuesta correcta, podría hacerlo lentamente. Reacciona rápido a las
buenas noticias, pero lento a las malas. Si un enrutador está desactivado y los otros
enrutadores lo saben, registran el retardo como infinito.

Las buenas noticias se difunden a razón de un salto por intercambio. En una subred cuya ruta
mayor tiene una longitud de N saltos, en un lapso de N intercambios todo el mundo sabrá sobre
las líneas y enrutadores recientemente revividos.

Cuenta hasta infinito: es prudente hacer que el infinito sea igual a la ruta más larga, más 1. Si la
métrica es el retardo de tiempo, no hay un límite superior bien definido, por lo que se necesita
un valor alto para evitar que una ruta con un retardo grande sea tratado como si estuviera
desactivado.

Indique las formas que tiene un enrutador para aprender rutas o agregar entradas en su
tabla de ruteo.

El algoritmo de enrutamiento es el responsable de decidir por cuál línea de salida se transmitirá


un paquete entrante. Es responsable de llenar y actualizar las tablas de enrutamiento.

Existen dos tipos de algoritmos:


● No adaptativos: no basan sus decisiones de enrutamiento en mediciones o
estimaciones de tráfico y la topología actuales. En cambio, la decisión de qué ruta se
usará para llegar de un extremo a otro se calcula por adelantado, fuera de línea, y se
descarga en los enrutadores al arrancar la red. Es estático y no responde a las fallas.
● Adaptativo: cambian sus decisiones de enrutamiento para reflejar los cambios de
topología. Es dinámico. Pueden diferir en: lugar donde obtienen su información,
momento en que cambian sus rutas y la métrica que se usa para la optimización.

Ruteo por camino más corto


● Es estatico
● Permite calcular rutas óptimas dada la imagen completa de la red.
● Existen varias métricas distintas, cantidad de saltos, distancia física, ancho de banda,
retardo promedio, costo.
● Las etiquetas de cada nodo pueden ir cambiando a medida que avanza el algoritmo.
● Algoritmo Dijkstra: ruta más corta entre origen y todos los destinos de la red.
● Cada nodo se etiqueta con su distancia desde el nodo origen a través de la mejor ruta
conocida. A medida que avanza el algoritmo, las etiquetas pueden cambiar para reflejar
mejores rutas. Una etiqueta puede ser tentativa o permanente.

Algoritmo: voy mirando y seleccionando la ruta más corta desde los nodos a los que ya fui.
(valor ruta, nodo anterior).

Inundacion
● Cada paquete que llega se envía hacia las demás rutas de salida, excepto aquella por
la que llegó.
● Contador de saltos para definir vida de un paquete. Lo ideal es inicializarlo con la
longitud de la ruta, pero si se desconoce se puede usar el peor caso: diámetro total de
la red.
● Se lleva registro de los paquetes difundidos en la inundación (así no se reenvían). Cada
enrutador de origen pone un número de secuencia en cada paquete.
● Genera gran cantidad de paquetes duplicados
● Poco eficiente, pero tiene ventajas:
○ Asegura que llega a todos lados. Útil para difundir
○ Robusta
○ Siempre selecciona ruta más corta (junto a los demás)
○ Poca configuración → sirve como bloque de construcción para otros algoritmos.

Ruteo por vector distancia


● Es dinamico
● Cada enrutador tiene una tabla que da la mejor distancia conocida a cada destino y la
línea que se puede usar para llegar ahí. Estas tablas se actualizan intercambiando
información con los vecinos. Una vez cada T segundos, cada router envía a todos sus
vecinos una lista con la distancia a cada destino. También recibe una lista similar de
cada vecino.
● La tabla contiene una entrada para router de la subred, con la salida y la
demora/distancia hasta el destino.

Fila B: JAA (8 + 12) JIA (10 + 36) JHA (12 + 31) JKA (6 + 28) → el más chico es 20 → en la fila
de B (osea para llegar a B desde J) tardo 20 mseg y paso por A (hago el camino JAB).

Ruteo por estado de enlace


● Reemplazó el ruteo por vector distancia porque tardaba demasiado en converger
cuando cambiaba la topología de la red.
● En estado de enlace cada nodo le envía información al resto, pero solo les envía lo que
sabe seguro (estado de los enlaces directamente conectados).
● Pasos de los routers:
1. Descubrir a sus vecinos y aprender sus direcciones de red
■ Cada enrutador envía un paquete HELLO en cada línea punto a punto y
se espera a que el otro router responda identificándose
■ Se manda cada tanto para saber que siguen estando ahí
2. Medir delay o costo a cada uno de sus vecinos
■ Se puede establecer de modo automático o se puede configurar.
■ Un caso es costo inversamente proporcional al ancho de banda del
enlace.
3. Construir un paquete para informar a los demás lo que aprendió
a. contiene:
i. Identificador del emisor
ii. Número de secuencia
iii. Edad
iv. Vecino y distancia/costo

4. Enviar el paquete a todos los demás routers y recibir paquetes de ellos


a. Se distribuyen por inundación (se utilizan ack y retransmisiones entre
routers adyacentes)
b. Cada paquete tiene un número de secuencia (NS)
i. Lo reenvía si es uno nuevo.
ii. Si es un duplicado lo descarta.
iii. Número de secuencia menor se rechaza (obsoleto)
c. Problemas:
i. Reinicio de números de secuencia. Solución: números de 32 bits
(un paquete de estado del enlace por segundo tiene un tiempo
para volver a empezar de 137 años).
ii. Si un router falla, se pierde el registro de su NS y su conteo
arranca desde cero (los demás ven los paquetes como viejos)
iii. Un error de 1 bit puede corromper el paquete y cambiar el número
de secuencia por uno mayor.
d. Soluciones
i. Comunicación confiable usando ACK
ii. Incluir la edad en cada paquete después del NS y decrementarla
una vez por segundo (cuando llega a 0 se descarta la info de ese
router), para evitar que sobreviva durante un período de tiempo
indeterminado.
5. Calcular el cambio más corto a cada router de la red
a. Algoritmo Dijkstra para construir las rutas más cortas a todos los destinos
Ruteo Jerarquico
● Cuando crecen las redes también crecen las tablas de ruteo. Consume memoria, tiempo
de CPU para analizarlas y ancho de banda para enviar informes de estado de enlace.
● Cuando ya no es viable tener una entrada para cada uno de los demás routers se
puede usar este método de enrutamiento.
● Los routers se dividen en regiones. Cada una sabe los detalles de su propia región pero
no de las otras.

Explique el algoritmo de inundación. ¿Qué inconveniente presenta? De un ejemplo de


uso.

En el algoritmo de inundación, cada paquete que llega se envía por todas las rutas de salida,
excepto aquella por la que llegó. Genera gran cantidad de paquetes duplicados, por lo que se
integra un contador de saltos al encabezado de cada paquete, que disminuya con cada salto, y
que el paquete se descarte cuando el contador llegue a cero. Lo ideal es inicializar el contador
con la longitud de la ruta entre el origen y el destino. Si se desconoce, se puede usar el peor
caso: diámetro total de la red. Se lleva un registro de los paquetes difundidos en la inundación,
para evitar enviarlos una segunda vez.

La inundación no es práctica para enviar la mayoría de los paquetes, pero tiene algunos usos
importantes:
● Asegura que un paquete se entregue en todos los nodos de la red. Podría ser un
desperdicio si sólo hay un destino que necesite el paquete, pero es efectivo para
difundir información.
● Robusta: incluso si grandes cantidades de enrutadores vuelan en pedazos (por ejemplo
en una red militar en una zona de guerra), la inundación encontrará una ruta para
transmitir un paquete a destino.
● Requiere muy poca configuración (sólo necesitan conocer a sus vecinos)
● Se puede usar como bloque de construcción para otros algoritmos de enrutamiento que
son más eficientes pero requieren una configuración más complicada.
● Siempre selecciona la ruta más corta debido a que selecciona a todas las rutas posibles
en paralelo → ningún otro algoritmo puede producir un retardo más corto.

Ejemplo de inundación: en redes inalámbricas, todos los mensajes transmitidos por una
estación los pueden recibir todas las demás estaciones dentro de su alcance de radio.

Explique de manera general los métodos para el control de la congestión a nivel de la


capa de red y en particular el control de la congestión basado en la regulación del
tráfico.

● Cuando hay mucho tráfico, se degrada el desempeño de la red


● La capa de red y de transporte comparten la responsabilidad de manejo de congestión:
○ Red: determina que hace con sobrantes
○ Transporte: adapta la carga que coloca en la red
● Control de congestión se ocupa de asegurar que la subred sea capaz de transportar el
tráfico requerido (asunto global)
● Control de flujo se relaciona con el tráfico punto a punto entre un emisor dado y un
receptor dado (que no lo sature)
● La presencia de congestión significa que la carga es (temporalmente) mayor de la que
los recursos (en una parte de la red) pueden manejar.
● Dos soluciones:
○ Aumentar los recursos
■ Aprovisionamiento previo:
● Para aprovechar al máximo la capacidad de la red, las rutas se
pueden ajustar a patrones de tráfico que cambian durante el dia
■ Enrutamiento consciente:
● El objetivo de tener en cuenta la carga al calcular las rutas es
desviar el trafico de los puntos más activos que serán los
primeros lugares de la red en experimentar congestión.
○ Disminuir cargas
■ Control de admision
● Tomando en cuenta cuantos circuitos virtuales hay, puede dejar
que se haga una nueva conexión o no.
● Utiliza parametros: tasa maxima, maxima rafagfa, tasa pico
■ Regulación de tráfico
● Cuando la congestión es inminente, se solicita a los emisores que
reduzcan la velocidad.
● Mecanismos de retroalimentación:
○ Paquetes reguladores
■ Notifica al emisor de congestión pidiendo que
reduzca el output
■ Se puede etiquetar para que no se generen ams
PPRR adelante en la ruta.
○ Notificación explícita de congestión (ECN):
■ En vez de generar un paquete nuevo, un router
que experimenta congestión modifica un paquete
para hacer lo mismo que antes.
○ Paquetes reguladores salto a salto
■ Más rápido que paquete regulador, porque ahí hay
que esperar a que llegue al emisor, y que puede
enviar muchos paquetes mientras le llegue.
■ En vez de hablar con el emisor, se le habla al
router adyacente para que reduzca el output, y así
con los siguientes.
■ Alivio rapido.
○ Detección temprana de la red
■ Más efectivo lidiar con la congestión antes que suceda
● Es necesario descartar paquetes antes de que se agote el
espacio del buffer
■ Para determinar cuándo arrancar a descartar, se mantiene un promedio
de flujo. Si se pasa un límite, se empieza a descartar.
■ Como la mayoría de hosts no obtienen ECN, al no recibir ACK de los
paquetes, se dan cuenta que están siendo descartados.

Explique el direccionamiento IP y la máscara de subred.

Cada host y cada enrutador de Internet tiene una dirección IP. No se refiere a un host, sino a
una interfaz de red, por lo que si un host está en dos redes, debe tener dos direcciones IP. En
general los hosts tienen una dirección IP y los enrutadores tienen múltiples.

A diferencia de las direcciones Ethernet, las direcciones IP son jerárquicas. Cada dirección de
32 bits está compuesta por una porción de red en los bits superiores (izquierda) y una porción
de host en los bits inferiores (derecha). La porción de red tiene el mismo valor para todos los
host en una sola red y al bloque se le llama prefijo.

Las direcciones IP se escriben en notación decimal con puntos. Cada uno de los 4 bytes se
escribe en decimal de 0 a 255. Los prefijos se escriben como: dirección IP/longitud (bits) de la
porción de red. El tamaño del prefijo debe ser una potencia de 2. Los bits en el host pueden
variar (32 - L siendo L la longitud del prefijo en bits). Ejemplo: prefijo tiene 2^8 direcciones → 32
- 8 = 24 bits para porción de red → prefijo = 128.208.0.0/24.

Cuando el prefijo se escribe solo mediante su longitud, se denomina máscara de subred y


corresponde a una máscara binaria de 1s en la porción de red. Ejemplo: /24 =
11111111111111111111111100000000 (24 1s y 8 0s) = 255.255.255.0.

Aunque el uso de una jerarquía permite a Internet escalar, tiene dos desventajas. En primer
lugar, la dirección IP de un host depende de su ubicación en la red. Cada dirección IP
pertenece a una red específica, por lo que los routers sólo podrán entregar paquetes
destinados a esa dirección en la red. Se necesitan otros diseños para soportar hosts que se
desplacen de una red a otra, pero que deseen mantener las mismas direcciones IP. La segunda
desventaja es que la jerarquía desperdicia direcciones a menos que se administre con cuidado.
Si se asignan direcciones a las redes en bloques muy grandes, habrá muchas direcciones que
se asignen pero no se utilicen.

a) Para cada una de las redes que aparecen en la figura 1 indique la dirección de red,
dirección de broadcast, host mínimo y host máximo.
b) Construya la tabla de ruteo del router R2. La red trabaja con enrutamiento por vector
distancia.
c) Para cada una de las siguientes direcciones IP, indique qué hace el enrutador si recibe
un paquete con esa dirección de destino en el encabezado: 53.20.180.1, 172.16.6.2,
172.16.4.10, 172.16.2.254, 172.16.7.254 y 172.16.8.54.
Para la siguiente dirección IP 10.10.140.99 255.255.240.0, indique la cantidad de Network
Bits, Subnet Bits, Host bits, dirección de red, dirección de broadcast y cantidad de host
utilizables dentro de la subred.

¿Cuándo es útil utilizar máscara de subred de longitud variable (VLSM)?


● Permite asignar subredes con cantidades distintas de host dentro de una misma red.
● De este modo una red puede ser dividida en subredes de diferentes tamaños según las
necesidades.
● Permite utilizar mejor el espacio de direcciones.
● Sin VLSM solamente se puede utilizar un único tamaño de subred.

CAPA DE TRANSPORTE

Explique por qué es importante la capa de transporte.

El objetivo fundamental de la capa de transporte es proporcionar un servicio, eficiente y


confiable a sus usuarios (procesos de la capa de aplicación). La capa de transporte utiliza los
servicios proporcionados por la capa de red para proveer transporte de datos de un proceso en
una máquina de origen a un proceso en una máquina de destino con un nivel deseado de
confiabilidad (independiente de la subred que se utiliza). Además permite aislar a las capas
superiores de la tecnología, el diseño y las imperfecciones de la subred que se utiliza. Ofrece
las abstracciones que necesitan las aplicaciones para usar la red. Sin esta capa, todo el
concepto de protocolos por capas tendría muy poco sentido.

El hardware o software de la capa de transporte que se encarga del trabajo se llama entidad de
transporte. Hay dos tipos de servicio de transporte: el orientado a la conexión y el no orientado
a la conexión.

Los usuarios no tienen control sobre la capa de red, por lo que no pueden resolver problemas
de un mal servicio usando mejores enrutadores o incrementando el manejo de errores en la
capa de enlace de datos. La solución es poner por encima de la capa de red otra capa que
mejore la calidad del servicio. Si en una red sin conexión se pierden paquetes o se rompen, la
entidad de transporte puede detectar el problema y retransmitir. Si, en una red orientada a
conexión su conexión de red es terminada abruptamente a la mitad de una transmisión, la
entidad de transporte puede establecer una nueva conexión de red con la entidad de transporte
remota. A través de ella, la entidad puede enviar una solicitud a su igual para preguntarle
cuáles datos llegaron y cuáles no, y como sabe en dónde se encontraba, puede reiniciar a
partir de donde se originó la interrupción. En esencia, la existencia de la capa de transporte
hace posible que el servicio de transporte sea más confiable que la red subyacente.

También podría gustarte