Está en la página 1de 34

Segundo parcial - Redes de información.

-TEORÍA
-PRÁCTICA
-MÁS INFO
-INFO GENERAL

Preguntas teóricas de parcial:


2) La opción ‘MSS(Maximum Segment Size)’ de segmento TCP. CHEQUEADA
a. no se negocia en el inicio de una conexión TCP y sirve para establecer el tamaño
máximo de un segmento y por lo tanto de un frame (MTU).
b. solo se negocia en el inicio de una conexión TCP y sirve para establecer el tamaño
máximo de un segmento y por lo tanto un frame (MTU).
c. solo se negoció en el inicio de una conexión TCP y sirve para establecer el tamaño
de un segmento y no incide en el tamaño de un frame (MTU).

3) La opción ‘Window Scale’ de un segmento TCP. CHEQUEADA


a. Se utiliza para elevar el tamaño de la ventana de transmisión como máximo a 10
Giga Byte y solo se negocia en el inicio de la conexión.
b. se utiliza para elevar el tamaño de la ventana de transmisión como máximo 1 Giga
byte y se negocia no solo en el inicio de la conexión.
c. Se utiliza para elevar el tamaño de la ventana de transmisión como máximo 1 Giga
byte y solo se negocia en el inicio de la conexión.

4) La ventana TCP .CHEQUEADA


a. Es un mecanismo de Tx/Rx para aprovechar adecuadamente el ancho de banda del
canal de comunicaciones
b. Es un mecanismo de Tx/Rx que no está pensado para aprovechar adecuadamente
el ancho de banda del canal de comunicaciones.
c. Es un mecanismo de Tx/Rx para aprovechar adecuadamente el uso de las librerías
sockets de programación.

5) El protocolo TCP .CHEQUEADA


a. Tiene una variable de estado que se llama “ventana de congestión” y que permite a
la ventana de transmisión ser seleccionada entre el mínimo de la ventana de
congestión y la ventana anunciada.
b. Tiene una variable que no es de estado y que se llama “ventana de congestión” y
que permite a la ventana de transmisión ser seleccionada entre el mínimo de la
ventana de congestión y la ventana anunciada.
c. Tiene una variable de estado que se llama “ventana anunciada” y que permite a la
ventana de transmisión ser seleccionada entre el mínimo de la ventana de
congestión y la ventana escalada.
6) El protocolo FTP para funcionar: cheqieda
a. Utiliza el protocolo TCP en dos conexiones TCP, una al port 20, que es la conexión
de control, y otra al port 21 que es la conexión de datos.
b. Utiliza el protocolo UDP.
c. Utiliza el protocolo TCP en dos conexiones TCP, una al port 21 que es la conexión
de control, y otra al port 20 que es la conexión de datos.
7) El protocolo RIP (Routing Information Protocol):cchequeda
a. Es un protocolo de ruteo dinámico y basado en algoritmos vectoriales.
b. Es un protocolo de ruteo dinámico y basado en algoritmos de estados de enlaces.
c. Es un protocolo de ruteo dinámico y basado en algoritmos de estados de enlaces y
además en algoritmos vectoriales.

8) El protocolo SNMP chequeada


a. utiliza los mensajes TRAP para configurar alertas sobre el host administrado
b. utiliza los mensajes GET_REQUEST para configurar alertas sobre el host
administrado
c. ninguna de las dos opciones son correctas

9) El protocolo SNMP
a. Tiene una variable MIB “udpinDatagrams” que sirven para saber el número de
datagramas UDP entrantes en un proceso de usuario
b. Tiene una variable MIB “udpinDatagrams” que sirven para saber el número de
datagramas UDP salientes en un proceso de usuario
c. ninguna de las dos opciones son correctas

10) En un analizador de protocolos:


a. el filtro icmp.type == 8 II cmp.type == 0, permite filtrar el tráfico de un comando PING
b. el filtro tcp.port == 80, permite filtrar el tráfico de un comando PING
c. ninguna de las opciones es correcta

11) El protocolo TCP:


a. Tiene un mecanismo de control de la congestión, mediante el cual transmite
utilizando una variable de estado llamada “ventana permitida”.
b. Tiene mecanismo de control de la congestión, mediante el cual transmite utilizando
una variable de estado, llamada “ventana de congestión”.
c. Ninguna de las dos opciones es correcta.

12) El protocolo TELNET:


a. Utiliza una sola conexión TCP.
b. Utiliza 2 (dos) conexiones TCP.
c. Utiliza el protocolo UDP para conectarse

13) El protocolo TELNET:


a. Utiliza opciones de negociación DO Y DONT
b. Utiliza opciones de negociación DO, DONT, WILL Y WONT.
c. Utiliza opciones de negociación WILL y WONT

15) El protocolo TELNET:


a. Se utilizan opciones y subopciones, dado que muchas veces la configuración de la
NTV no es suficiente, para lograr el intercambio de información.
b. No se utilizan opciones y subopciones.
c. Ninguna de las opciones es correcta.

16) El comando ROUTE PRINT


a. Es un comando que permite ver la tabla de ruteo de un HOST.
b. Es un comando que permite ver las conexiones TCP de la capa de aplicación de un
HOST.
c. Es un comando que permite ver el tráfico UDP de la caja de Aplicación de un
HOST.

17) El protocolo FTP (File transfer Protocol)


a. si usa el comando PORT entonces en el lado del cliente FTP, se establece una
apertura pasiva para la Tx/Rx de archivos
b. si usa el comando PORT entonces en el lado cliente FTP, se establece una apertura
activa para la Tx/Rx de archivos
c. si usa el comando USER entonces en el lado cliente FTP, se establece una apertura
pasiva para la Tx/Rx de archivos

18) En el protocolo SNMP


a. las variables MIBs se definen con nombres o números separados por puntos, desde
una definición estándar de nombres de estructura jerárquica
b. las variables MIDBs se definen solo con nombres separados por puntos, desde una
definición estándar de nombres de estructura jerárquica
c. las variables MIDBs se definen solo con números separados por puntos, desde una
definición estándar de nombres de estructura jerárquica

19) El protocolo DHCP (Dynamic Host Configuration Protocol)


a. no es enteramente compatible con el protocolo BootP y no pueden convivir y no se
puede dar que un cliente BootP lo atienda un server DHCP y a la inversa
b. es enteramente compatible con el protocolo BootP y pueden convivir y ase puede
dar que un cliente BootP lo atienda un server DHCP y a la inversa
c. es enteramente compatible con el protocolo BootP y pueden convivir y no se puede
dar que un cliente BootP lo atienda un server DHCP y a la inversa.

20) El protocolo SNMP


a. Tiene una variable MIB “SystemUpTime” que sirve para saber el tiempo que hace
que está arrancado un SO
b. Tiene una variable MIB “SystemUpTime” que sirve para saber el número de una
interface
c. Tiene una variable MIB “SystemUpTime” que sirve para saber el número de
segmentos TCP transmitidos

22) El protocolo POP3:


a. es un protocolo para obtener los mensajes de correo electrónico almacenados en un
servidor remoto, que permite un número ilimitado de carpetas gestionables
b. es un protocolo para obtener los mensajes de correo electrónico almacenados en un
servidor remoto, que permite una sola carpeta gestionable
c. es un protocolo para envío de correo electrónico almacenados en un cliente local

23) El protocolo SMTP


a. ninguna de las opciones es correcta
b. es un protocolo para que una aplicación de correo electrónico pueda realizar envío
de mails
c. es un protocolo para que una aplicación de correo electrónico pueda realizar la
descarga de mails

24) El comando PING. CHEQUEADA


a. Se implementa con mensajes ICMP ECO REQUEST y el módulo PING SERVER del
Host Destino responde con mensajes ICMP ECO REPLY.
b. Se implementa con mensajes ICMP ECO REQUEST y el protocolo ICMP del Host
Destino responde con mensajes ICMP ECO REPLY.
c. Se implementa con mensajes ICMP ECO REPLY y el módulo PING SERVER del
Host Destino responde con mensajes ICMP ECO REQUEST.

25) El protocolo ICMP .CHEQUEADA


a. Se creó con el fin de lograr sólo mensajería de error y pruebas de conectividad, dada
la débil filosofía de la capa IP de ser Best Effort Delivery.
b. Se creó con el fin de lograr sólo mensajería de error, dada la débil filosofía de la
capa IP de ser Best Elffort Delivey.
c. Se creó con el fin de lograr pruebas de conectividad, dada la débil filosofía de la
capa IP de ser Best Elffort Delivey.

26) El protocolo ICMP permite implementar el comando TRACERT .CHEQUEADA


a. Utilizando mensajes ICMP ECO REQUEST , y ECO REPLY , y cuando se llega al
Host Destino responde con ICMP ECO REPLY.
b. Utilizando mensajes ICMP ECO REQUEST y conteo de tiempo de vida excedido , y
cuando se llega al Host Destino responde con ICMP ECO REPLY.
c. Utilizando mensajes ICMP ECO REPLY y Conteo de tiempo de vida Excedido , y
cuando se llega al Host Destino responde con ICMP ECO REPLY.

27) El protocolo ICMP permite implementar el comando TRACERROUTE .CHEQUEADA


a. Utilizando paquetes de datos y ECO REPLY , y cuando se llega al Host Destino
responde con ICMP ECO REPLY.
b. Utilizando paquetes de datos y Conteo de Tiempo de Vida Excedido , y cuando se
llega al Host Destino responde con ICMP PUERTO INALCANZABLE.
c. Utilizando mensajes ICMP ECO REPLY y Conteo de Tiempo de Vida Excedido , y
cuando se llega al Host Destino responde con ICMP ECO REPLY.

28) El direccionamiento de subnetting: CHEQUEADA


a. Es un direccionamiento que permite dividir una red IP en varias subredes con fines
administrativos.
b. Es un direccionamiento que permite reunir varias redes en una red IP con el fin de
disminuir el tamaño de las tablas de ruteo.
c. Ninguna de las dos opciones planteadas.

29) ¿Cuál de las siguientes direcciones IP no pertenece a la misma subred 190.4.80.80


con máscara 255.255.240.0?
a. 190.4.81.80
b. 190.4.80.90
c. 190.4.80.100

30) Dada la direccion 150.150.4.100/18 la máscara correspondiente es:


a. 255.255.0.0
b. 255.255.128.0
c. 255.255.192.0

TEORÍA DE PARCIALES VIEJOS:

1- El concepto general de seguridad en INTERNET,

a- es un concepto que no tiene en cuenta al usuario y tampoco la intranet donde está


ubicado, y la información que genera y

consume.

b- es un concepto que tiene en cuenta al usuario y no la intranet donde esta ubicado,


y la información que genera y consume.

c- es un concepto que tiene en cuenta al usuario y la intranet donde esta ubicado, y la


información que genera y consume.

2- El segmento TCP

a- es la unidad de información del protocolo TCP, el cual NO es parte de un flujo


(stream) de bytes general de la conexión TCP.

b- es la unidad de información del protocolo TCP, similar al datagrama UDP, con


independencia del flujo (stream) de bytes.

c- es la unidad de información del protocolo TCP, el cual es parte de un flujo (stream)


de bytes general de la conexión TCP.

3- El protocolo FTP,

a- utiliza solo una conexión TCP para realizar las transferencias de los comandos y
las transferencias de los archivos.

b- utiliza dos conexiones TCP para realizar las transferencias de los comandos y las
transferencias de los archivos.
c- no utiliza conexiones TCP para realizar las transferencias de los comandos y las
transferencias de los archivos.

4- El protocolo NFS (Network File System):

a- es un protocolo de transferencias de archivos, de manera remota, y utilizado de


manera transparente por las aplicaciones locales.

b- es un protocolo de acceso a sistemas de archivos, de manera remota, y utilizado


de manera transparente por las aplicaciones locales.

c- es un protocolo de acceso a SHELLs, de manera remota, y utilizado de manera


transparente por las aplicaciones locales.

5- El protocolo BGP (Border Gateway Protocol):

a- es un protocolo de ruteo inter Sistemas Autónomos, y utilizar el procolo TCP, para


subsanar el Best Effort Delivery.

b- es un protocolo de ruteo intra Sistemas Autónomos, y utilizar el procolo TCP, para


subsanar el Best Effort Delivery.

c- es un protocolo de ruteo inter Sistemas Autónomos, y utilizar el procolo UDP, para


subsanar el Best Effort Delivery.

6- El software TCP tiene las siguiente características

a- es orientado a la no conexión y analiza la sintaxis y la semántica de la información


de las aplicaciones en red.

b- es orientado a la conexión y no analiza la sintaxis y la semántica de la información


de las aplicaciones en red.

c- es un software que está en la capa 2 y se utiliza como control de acceso al medio.

7- El software TCP para ser utilizado por una aplicación en red debe ocurrir:

a- que una aplicación en red lo invoque vía una system call llamada socket.

b- que una aplicación en red lo invoque vía la capa IP.

c- que una aplicación en red lo invoque vía la capa 2.

8- El ciclo de vida de una conexión TCP es:

a- abrir la conexión, utilizar la conexión y nunca cerrar la conexión.

b- abrir la conexión, utilizar la conexión y cerrar la conexión.

c- no abrir la conexión, utilizar la conexión y cerrar la conexión.


9- El subnetting

a- es una manera de agrupar varias redes IP en una red IP.

b- es una manera de subdividir una red IP en varias nuevas redes (subredes).

c- es una manera de convertir direcciones IP privadas en publicas y viceversa.

10- El protocolo TFTP

a- es un protocolo simple de envío y recepción de archivos que consume pocos


recursos.

b- es un protocolo complejo de envío y recepción de archivos que consume muchos


recursos.

c- es un protocolo simple de acceso al SHELL remoto de un HOST.

11- En el ámbito de redes publicas,

a- en general los routers rutean por las rutas por defecto.

b- en general los routers rutean por las rutas que tienen en sus tablas.

c- en general los routers solo rutean por las rutas que tienen en sus tablas.

12- El procolo OSPF:

a- es un protocolo que se creó para subsanar el límite que impone el RIP (16 saltos) y
no crea Áreas OSPF para su uso.

b- es un protocolo que no se creó para subsanar el límite que impone el RIP (16
saltos) y crea Áreas OSPF para su uso.

c- es un protocolo que se creó para subsanar el límite que impone el RIP (16 saltos) y
crea Áreas OSPF para su uso.

13- El establecimiento de una conexión TCP:

a- se realiza con un handshake de 3 segmentos (con datos).

b- se realiza con un handshake de 3 segmentos (sin datos).

c- se realiza con un handshake de 4 segmentos (sin datos).

14- El FIREWALL en un ambiente de redes IP:


a- es un equipo “de red” que esta ubicado entre la INTERNET y la INTRANET, y
genera una zona neutra llamada DMZ, si fuera necesario.

b- es un equipo “de red” que esta ubicado solo dentro de las INTRANETs, y genera
una zona neutra llamada DMZ, si fuera necesario.

c- es un equipo “de red” que esta ubicado entre la INTENET y la INTRANET, y se usa
para facilitar la transferencias de archivos.

15- El agrupamiento de los Routers en las redes IP, con ruteo dinámico en la red
pública, tiene por finalidad principal:

a- el intercambio de tablas de ruteo libremente de cualquier router entre si sin


importar la seguridad de ese intercambio.

b- el intercambio de ruteo de solo algunos routers entre si pero sin importar la


seguridad de ese intercambio.

c- el intercambio de ruteo de solo algunos routers entre si pero teniendo en cuenta la


seguridad de ese intercambio e inclusive validando el intercambio que los Routers
realizan.

16- Las ventanas intervinientes en una trasmisión/recepción (lados A y B) TCP se


componen de

a- del lado A (ventana de transmisión y ventana de recepción), del lado B (ventana de


transmisión y ventana de recepción).

b- del lado A (solo ventana de transmisión), del lado B (solo ventana de recepción).

c- del lado A (solo ventana de recepción), del lado B (solo ventana de transmisión).

17- Los Routers que rutean con protocolos en las redes IP públicas pertenecen a

a- dos grandes categorías: ruteo inter Sistemas Autónomos y ruteo intra Sistemas
Autónomos.

b- tres grandes categorías: ruteo inter Sistemas Autónomos, ruteo intra Sistemas
Autónomos y ruteo inter NIC

c- tres grandes categorías: ruteo inter Sistemas Autónomos, ruteo intra Sistemas
Autónomos y ruteo inter DNS.

18- El protocolo BOOTP,

a- es un protocolo destinado a proveer arranque remoto y configuración dinámica de


capa IP.

b- es un protocolo destinado a proveer solamente arranque remoto.


c- es un protocolo destinado a proveer arranque remoto y configuración estática de
capa IP.

19 – Las técnicas de ruteo (redes IP públicas) más estandarizadas son:

a- la metodología vectorial (algoritmo de Bellman-Ford) y la metodología por


resolución de celdas de estado de enlace (link state algoritmo de Dijkstra).

b- la metodología vectorial (link state algoritmo de Dijkstra) y la metodología por


resolución de celdas de estado de enlace (algoritmo de Bellman-Ford).

c- La metodología matricial de ID de nodos del algoritmo de Chebycheff y la


metodología de búsqueda de expansión de árbol (spanning tree del algoritmo de
Miles Davis).

20- El protocolo RIP (Routing Information Protocol):

a- es un protocolo que utiliza el UDP para funcionar, creando un RIP Server y un RIP
servidor.

b- es un protocolo que utiliza el TCP para funcionar, creando un RIP Server y un RIP
servidor.

c- es un protocolo que utiliza el UDP para funcionar, y no se crean un RIP Server y un


RIP servidor.

21- La base de datos de administración (MIB) del protocolo SNMP,

a- es una base de datos no normalizada en cuanto a las variables que almacena.

b- es una base de datos normalizada en cuanto a las variables que almacena, y sigue
los estándares ASN.1.

c- es una base de datos normalizada en cuanto a las variables que almacena, y no


sigue los estándares ASN.1.

22- El software TCP tiene una variable llamada ventana que,

a- es de tamaño siempre fijo en el tiempo y no se utiliza para regular el flujo de


transmisión/recepción.

b- es utilizada para normalizar la semántica de las aplicaciones en red.

c- es de tamaño siempre variable en el tiempo y se utiliza para regular el flujo de


transmisión/recepción.

23- El mecanismo de reconocimiento (ACK) de segmentos que utiliza el software TCP


es:

a- realizado por la utilización de una ventana no deslizante y un esquema de


reconocimientos (ACKs) acumulativos.
b- realizado por la utilización de una ventana deslizante y un esquema de
reconocimientos (ACKs) acumulativos, los cuales

con su llegada hacen avanzar la ventana.

c- realizado por la utilización de una ventana deslizante y un esquema de


reconocimientos (ACKs) individuales de segmentos

TCP, los cuales con su llegada hacen avanzar la ventana.

24- La aplicación de red TELNET se utiliza para:

a- solamente poder transferir las tablas de ruteo de los hosts.

b- acceder al shell de cualquier host, en forma remota a través de la red.

c- solamente transferir archivos entre los filesystems de dos hosts cualesquiera.

25- En un segmento TCP viaja la siguiente información relevante:

a- número de puerto origen, número de puerto destino, número de secuencia del


segmento TCP del flujo en un sentido, número de reconocimiento (ACK) de segmento
acumulativo del flujo en sentido contrario.

b- número de puerto origen, número de puerto destino, número de secuencia del


segmento TCP del flujo en un sentido, número de reconocimiento (ACK) de segmento
acumulativo del flujo en el mismo sentido.

c- número de puerto origen, número de puerto destino, número de secuencia del


segmento TCP del flujo en un sentido, número de reconocimiento (ACK) de segmento
acumulativo del flujo en sentido contrario y en el campo de datos está la posibilidad
que viaje un mensaje ARP indicando algún posible error de red.

26- El software SNMP tiene la siguiente característica:

a- es una aplicación utilizada para realizar la función de administración remota en la


metodología vectorial intercambiando tablas de ruteo con una gran cantidad de
entradas en las mismas.

b- es una aplicación de red estándar y se utiliza para hacer administración remota


desde un lugar central, en el cual reside el

software servidor SNMP que interroga a todos los elementos administrados que
ejecutan el software SNMP cliente.

c- es una aplicación de red estándar y se utiliza para hacer administración remota


desde un lugar central, en el cual reside el software cliente SNMP que interroga a
todos los elementos administrados que ejecutan el software SNMP server.

27- El comando ROUTE PRINT,


a- es un comando que permite ver la tabla de ruteo de un HOST.

b- es un comando que permite ver las conexiones TCP de la capa de aplicación de un


HOST.

c- es un comando que permite ver el trafico UDP de la capa de aplicación de un


HOST.

28- Un router es un equipo destinado a

a- reenviar las tramas de capa 2, para que estas lleguen a la red destino, dada por la
port number que lleva cada paquete.

b- reenviar los paquetes IP, para que estos lleguen a la red destino, dada por la IP
destino que lleva cada paquete.

c- reenviar las tramas de capa 4, para que estas lleguen a la red destino, dada por los
port number que lleva cada segmento TCP.

5- La capa TCP del modelo (ó arq.) de red TCP/IP es

a- equivalente a la capa de presentación del modelo OSI.

b- equivalente a la capa de aplicación del modelo OSI.

c- equivalente a la capa de transporte del modelo OSI.

12- Un sistemas autónomo:

a- es un agrupamiento de Routers y Redes Lógicas IP, bajo varias autoridades


administrativas.

b- es un agrupamiento de Routers y Redes físicas, bajo una misma autoridad


administrativa.

c- es un agrupamiento de Routers y Redes Lógicas IP, bajo una misma autoridad


administrativa.

14- El ruteo IP en términos generales, da como resultado que los Routers se agrupen
de la siguiente manera (el orden de

escritura izquierda a derecha indica orden jerárquico de menor a mayor):

a- ruteo interno, ruteo externo, áreas, sistemas autónomos.

b- áreas, ruteo interno, ruteo externo, sistemas autónomos.

c- sistemas autónomos, ruteo interno, ruteo externo, áreas.

15- El agrupamiento de los Routers en las redes IP, con ruteo dinámico en la red
pública, tiene por finalidad principal:
a- el intercambio de tablas de ruteo libremente de cualquier router entre si sin
importar la seguridad de ese intercambio.

b- el intercambio de ruteo de solo algunos routers entre si pero sin importar la


seguridad de ese intercambio.

c- el intercambio de ruteo de solo algunos routers entre si pero teniendo en cuenta la


seguridad de ese intercambio e inclusive validando el intercambio que los Routers
realizan.

20- El protocolo de envío de correos electrónicos,

a- es un protocolo que utiliza parte de la idea de implementación del DHCP y parte de


la idea de implementación del FTP.

b- es un protocolo que utiliza parte de la idea de implementación del TELNET y parte


de la idea de implementación del FTP.

c- es un protocolo que utiliza parte de la idea de implementación del TELNET y parte


de la idea de implementación del TFTP.

MÁS INFO

31) El concepto general de seguridad en INTERNET

es un concepto que tiene en cuenta al usuario y no la intranet donde está ubicado, y la


información que genera y consume.

# El segmento TCP

Es la unidad de información del protocolo TCP, el cual es parte de un flujo (stream) de bytes
general de la conexión TCP.

# El protocolo FTP

utiliza dos conexiones TCP para realizar las transferencias de los comandos y las
transferencias de los archivos.

# El protocolo NFS (Network File System):

es un protocolo de acceso a sistemas de archivos, de manera remota, y utilizado de manera


transparente por las aplicaciones locales.

# El protocolo BGP (Border Gateway Protocol):


es un protocolo de ruteo inter Sistemas Autónomos, y utilizar el protocolo TCP, para
subsanar el Best Effort Delivery.

# El software TCP tiene las siguientes características

es orientado a la conexión y no analiza la sintaxis y la semántica de la información de las


aplicaciones en red.

# El software TCP para ser utilizado por una aplicación en red debe ocurrir:

que una aplicación en red lo invoque vía una system call llamada socket.

# El ciclo de vida de una conexión TCP es:

abrir la conexión, utilizar la conexión y cerrar la conexión.

# El subnetting

es una manera de subdividir una red IP en varias nuevas redes (subredes).

# El protocolo TFTP

es un protocolo simple de envío y recepción de archivos que consume pocos recursos.

# En el ámbito de redes públicas.

en general los routers rutean por las rutas que tienen en sus tablas..

# El protocolo OSPF:

es un protocolo que se creó para subsanar el límite que impone el RIP (16 saltos) y crea
Áreas OSPF para su uso.

# El establecimiento de una conexión TCP:

se realiza con un handshake de 3 segmentos (sin datos).

# El FIREWALL en un ambiente de redes IP:

es un equipo “de red” que está ubicado entre la INTERNET y la INTRANET, y genera una
zona neutra llamada DMZ, si fuera necesario.

# El agrupamiento de los Routers en las redes IP, con ruteo dinámico en la red pública,
tiene por finalidad principal:

el intercambio de ruteo de solo algunos routers entre sí pero teniendo en cuenta la


seguridad de ese intercambio e inclusive validando el intercambio que los Routers realizan.

# Las ventanas intervinientes en una trasmisión/recepción (lados A y B) TCP se componen


de
del lado A (ventana de transmisión y ventana de recepción), del lado B (ventana de
transmisión y ventana de recepción).

# Los Routers que rutean con protocolos en las redes IP públicas pertenecen a

dos grandes categorías: ruteo inter Sistemas Autónomos y ruteo intra Sistemas Autónomos.

# El protocolo BOOTP,

es un protocolo destinado a proveer arranque remoto y configuración dinámica de capa IP.

# Las técnicas de ruteo (redes IP públicas) más estandarizadas son:

la metodología vectorial (algoritmo de Bellman-Ford) y la metodología por resolución de


celdas de estado de enlace (link state algoritmo de Dijkstra).

# El protocolo RIP (Routing Information Protocol):

es un protocolo que utiliza el UDP para funcionar, y no se crean un RIP Server y un RIP
servidor.

# La base de datos de administración (MIB) del protocolo SNMP,

es una base de datos normalizada en cuanto a las variables que almacena, y sigue los
estándares ASN.1.

# El software TCP tiene una variable llamada ventana que,

es de tamaño siempre variable en el tiempo y se utiliza para regular el flujo de


transmisión/recepción.

# El mecanismo de reconocimiento (ACK) de segmentos que utiliza el software TCP es:

Realizado por la utilización de una ventana deslizante y un esquema de reconocimientos


(ACKs) acumulativos, los cuales con su llegada hacen avanzar la ventana.

# La aplicación de red TELNET se utiliza para:

acceder al shell de cualquier host, en forma remota a través de la red.

# En un segmento TCP viaja la siguiente información relevante:

número de puerto origen, número de puerto destino, número de secuencia del segmento
TCP del flujo en un sentido, número de reconocimiento (ACK) de segmento acumulativo del
flujo en sentido contrario.

# El software SNMP tiene la siguiente característica:

es una aplicación de red estándar y se utiliza para hacer administración remota desde un
lugar central, en el cual reside el software cliente SNMP que interroga a todos los elementos
administrados que ejecutan el software SNMP server.
# El protocolo FTP (File Transfer Protocol)

Si usa el comando PORT entonces, en el lado cliente FTP, se establece una apertura activa
para la Tx/Rx de archivos.

# En el protocolo SNMP,

Las variables MIBs se definen con nombres o números separados por puntos, desde una
definición estándar de nombres de estructura jerárquica.

# El protocolo SNMP,

Tiene una variable MIB “SysUpTime” que sirve para saber el tiempo que hace que está
arrancando un SO.

# El protocolo POP3,

Es un protocolo para obtener los mensajes de correo electrónico almacenados en un


servidor remoto, que permite un número ilimitado de carpetas gestionables.

# La opción “Window Scale” de un segmento TCP

Se utiliza para elevar el tamaño de la ventana de transmisión como máximo a 1 Giga Byte y
solo se negocia en el inicio de la conexión.

# La ventana TCP

Es un mecanismo de Tx/Rx para aprovechar adecuadamente el ancho de banda del canal


de comunicaciones.

# El protocolo TCP

Tiene una variable de estado de estado que se llama “ventana de congestión” y que permite
a la ventana de transmisión ser seleccionada entre el mínimo de la ventana de congestión y
la ventana anunciada.

# La opción MSS (Maximum Segment Size) de un segmento TCP

Sólo se negocia en el inicio de una conexión TCP y sirve para establecer el tamaño máximo
de un segmento y por lo tanto de un frame (MTU)

#El comando TRACERT:

Se implementa con mensaje ICMP solicitud y mensajes de puerto inalcanzable.

Se implementa con mensajes ICMP solicitud y respuesta de ECO.

Se implementa solo con mensajes ICMP solicitud de ECO.


PRÁCTICA
PROTOCOLO RIP

● Costo nunca puede ser cero,por lo que se suma +1 (o se puede ver del lado
qué tenemos la bajada del cable y cuenta como 1)
● Según el router que me dieron, veo cuantos lugares tengo que saltar para
llegar al nodo “x”, siendo x la letra que corresponda.
● Siempre se empieza desde 1 contando

PROTOCOLO OSPF

● Usando el router que te dan en el enunciado, busco el camino de menor


VALOR para llegar al nodo “x”,siendo x la letra que corresponda.
● Siempre comienzo desde el nodo indicado, no se acumulan “rutas”
● En saltos del “medio” no se hace la bajada del cable (conexion), osea si para
llegar a b se debe pasar por d, no se suma la parte de CONECTAR d.
● SE CUENTAN AMBAS CONEXIONES A TIERRA (mayormente miden 5)

Router E

RED DESTINO DISTANCIA/COSTO SIGUIENTE SALTO

A 2 A

B 3 D

C 2 C

D 2 D
E 1 CONECTADA

F 3 D

Router B

RED DESTINO DISTANCIA/COSTO SIGUIENTE SALTO

B 1 CONECTADA

A 4 D

C 2 C

D 2 D

E 3 D

F 3 D

Router F

RED DESTINO DISTANCIA/COSTO SIGUIENTE SALTO

A 2 A

B 3 D

C 4 D

D 2 D

E 3 D

F 1 CONECTADA
Router E

RED DESTINO DISTANCIA/COSTO SIGUIENTE SALTO

A 35 C

B 30 C

C 15 C

D 25 D

E 5 CONECTADA

F 40 D

ULTIMOS 2 PUNTOS DE TP4 SUBREDES

RECOMENDACIONES SUBREDES:

192.168.123.0 /24 -> CUANTO ME PIDEN DIVIDIR EN 4 SUBREDES.


4.-> 2^2=4-> necesito 2 bits

192.168.123.0000 0000 Corro la coma los lugares de los bits

PESOS: 1 2 4 8 16 32 64 128
-Reemplazo las combinaciones en los 2 lugares q corri y el resto
queda de la misma manera

Combinaciones para pasar:

00 00 0000

01 00 0000

10 00 0000

11 00 0000

-En broadcast, voy reemplazando por las combinaciones posibles


(00,01,10,11) y el resto se completa con 1 (y sumo los coeficientes
de abajo)

-Según clase de red,los bits. Puede ser de 8,16…

direc subred broadcast

subred 1 00 192.168.123.0 /26 192.168.123.63

2 01 192.168.64 /26 192.168.123.127

3 10 192.168. 128 /26 192.168.123.191

4 11 192.168. 192 /26 192.168.123.255


9) Dada la red 149.250.0.0 y la máscara de subred 255.255.255.0:

a) cuántas redes disponibles hay?

b) Escriba el nro de la primera y la última red disponible

c) Escriba las direccione de broadcast de la primera y la última red.

Primero me fijo a que clase pertenece la red

Pertenece a la CLASE B 128 →191

Me fijo cuántos octectos tengo disponibles:

149.250. - - - - - - - - . - - - - - - - - => 149.250.11111111(8 unos)→ 2 ^ 8 = 256


a) Por lo tanto puedo tener hasta 256 redes Disponibles

b) Escriba el nro de la primera y la última red disponible

149.250.0.0 Primer Red

149.250.255.0 última red Disponible

c) Escriba las direcciones de broadcast de la primera y la última red sabiendo que la ip es


149.250.0.0 y la subred es 255.255.255.0

primera dirección de Broadcast: 149.250.0.255

Ultima dirección de Broadcast: 149.250.255.255


13) dadas las direcciones 131.10.0.0 con máscara de subred 255.255.248.0 y 194.10.35.0
con máscara de subred 255.255.255.240 ¿cuántas subredes y cuántos hosts por subred se
podrán tener?

131.10.0.0 Subred 255.255.248.0

Me fijo a que clase pertenece mi Ip, CLASE B por lo tanto tengo 2 octetos para trabajar o 16
bits

131.10. - - - - - - - - . - - - - - - - -

Si me fijo el valor de mi subred es 248 por lo tanto preciso _128 _64_32_16_8_4_2_1 5 bits para
formar ese 248

2^5=32 Subredes
Me quedan 3 bist del primer octeto mas los 8 bits del segundo = 11 bits

Cantidad de host = (2^n)-2

N=11→ (2^11)-2=2046 Hosts


194.10.35.0 con máscara de subred 255.255.255.240

Me fijo a que clase pertenece mi Ip, clase C por lo tanto dispongo de 1 octeto de bits

194.10.35. - - - - - - - -

Mi subred es 240 entonces preciso _128 _64_32_16_8_4_2_1 4 bits para formar 240

2^4=16 Subredes
Me quedan 4 bist del octeto = 4 bits

Cantidad de host = (2^n)-2

N=4→ (2^4)-2=14 Hosts


Una organización obtuvo la dirección 132.16.0.0 y la quiere segmentar en 126 subredes

a) Qué cantidad de bits habrá que usar para la máscara de subred

2^n = la cantidad de subredes por lo tanto 2^7>=126


Entonces voy a usar 7 bist para la máscara de subred

b) Qué cantidad de hosts se tendrá por subred

Me queda 1 bit del primer octeto + 8 del segundo =9

(2^n)-2= hosts → (2^9)-2= 510 hosts

13) Dadas las direcciones 131.10.0.0 con máscara de subred 255.255.248.0 y


194.10.35.0 con máscara de subred 255.255.255.240 ¿cuántas subredes y cuántos
hosts por subred se podrán tener?

1111 1111.1111 1111.1111 1000.00000000 /21 porq hay “21” 1

11111111.11111111.11111111.1111 0000 /28

DIRECCION IP: 131.10.0.0 CON MASCARA SUB RED 255.255.248.0 (/21)

Número de bits prestados para la subred (n):


● La máscara de subred /21 significa que hay 21 bits dedicados a la red
● 32 - 21 = 11 bits para los hosts.
Número de subredes (2^n):
● 2^11 = 2048 subredes.
Número de hosts por subred (2^(32-n) - 2):
● 2^(32-21) - 2 = 2^11 - 2 = 2048 - 2 = 2046 hosts por subred.

Dirección IP: 194.10.35.0 con máscara de subred 255.255.255.240 (/28)


Número de bits prestados para la subred (n):
● La máscara de subred /28 significa que hay 28 bits dedicados a la red y 32 -
28 = 4 bits para los hosts.
Número de subredes (2^n):
● 2^4 = 16 subredes.
Número de hosts por subred (2^(32-n) - 2):
● 2^(32-28) - 2 = 2^4 - 2 = 16 - 2 = 14 hosts por subred.
14) Una organización obtuvo la dirección 132.16.0.0 y la quiere segmentar en 126
subredes.

a) ¿Qué cantidad de bits habrá que usar para la máscara de subred?

En este caso, quieres segmentar la red en 126 subredes. Encuentra el valor de


n.

132.16.0.0 CLASE B
a)
2^n≥126
2^7=128 -> 7 bits

32-7= 23

255.255.0.0
1111 1111 1111 1111 0000 0000 0000 0000

1111 1111 1111 1111 1111 1110 0000 0000


MASCARA SUBRED 255.255.254.0 (/23)

b) ¿Qué cantidad de hosts se tendrá por subred?

2^n-2= 2^(32-23)-2=2^9-2=510

2) Una universidad ha recibido la dirección 192.168.1.0 y necesito crear subredes para


proporcionar seguridad y control de broadcast en la LAN que consta de los siguiente
ámbitos físicos, cada uno de los cuales requiere una subred

Aula1 28 hosts
Aula2 22 hosts
Laboratorio 30 hosts
Profesores 12 hosts
Administración 8 hosts

Responder
a) ¿Cuántos bits se requerirán para direccionar estas subredes?
b) ¿Cuál es la máscara de subred?
c) ¿Cuántas subredes se podrán formar con esta máscara?
d) ¿Cuántos hosts como máximo se pueden usar por subred?
e) ¿Cuál es el rango de hosts de la sexta subred?
f) ¿Cuál es la dirección de broadcast de la tercer subred?
g) ¿Cuál es la dirección de broadcast de la red?
a)
2^3->8 subredes
TENGO 8 BITS POR SER CLASE C Y SE Q NECESITO 5 PARA PODER
DIRECCIONAR LA SUBRED DE MAYOR CANTIDAD DE HOSTS. En conclusion, hago 8-5
para saber cuantos bits voy a necesitar.

Aula n°1 (28 hosts): Necesitamos 5 bits ya que 2^5 - 2 = 30, lo cual es
suficiente para 28 hosts.
Aula n°2 (22 hosts): Necesitamos 5 bits ya que 2^5 - 2 = 30, lo cual es
suficiente para 22 hosts.
Laboratorio (30 hosts): Necesitamos 5 bits ya que 2^5 - 2 = 30, lo cual es
suficiente para 30 hosts.
Aula de profesores (12 hosts): Necesitamos 4 bits ya que 2^4 - 2 = 14, lo cual
es suficiente para 12 hosts.
Administración (8 hosts): Necesitamos 4 bits ya que 2^4 - 2 = 14, lo cual es
suficiente para 8 hosts.

Como todas las subredes deben tener la misma máscara de subred,


debemos usar el número máximo de bits necesarios para cualquier subred.
En este caso, eso sería 5 bits, que es suficiente para cubrir la subred más
grande de 30 hosts.

b)Máscara de red

0000 0000
-UTILIZAR LOS BITS QUE SAQUE EN EL PUNTO A
-Dejo fijo número de bits de a y el resto los pongo en 1
- 2^(8-5)=2^3-> 8 subredes

255.255.255.224 1110 0000 El numero que me da del resultado de 8 - cantidad de


bits para las subredes

c) Subredes
2^(8-5)=2^3-> 8 subredes
d) Hosts máximos que se pueden usar por subred (2^n -2):
El número máximo de bits necesarios para cualquier subred. Mas grande para cubrir
todas es 5.
2^5-2=30
e) 6ta subred. Rangos de hosts.
RESPUESTA:
000 0 192.168.1.1 - 192.168.1.30
001 1 192.168.1.33 - 192.168.1.62
010 2 192.168.1.65 - 192.168.1.94
011 3 192.168.1.97 - 192.168.1.126
100 4 192.168.1.129 - 192.168.1.158
101 5 192.168.1.161 - 192.168.1.190
CÓMO llegar:
Último bit +1 y BC con último bit en -1
000 0 192.168.1.0 - 192.168.1.31
001 1 192.168.1.32 - 192.168.1.63
010 2 192.168.1.64 - 192.168.1.95
011 3 192.168.1.96 - 192.168.1.127
100 4 192.168.1.128 - 192.168.1.159
101 5 192.168.1.160 - 192.168.1.192

f) Como la tercera subred tiene rango de direcciones 192.168.1.64 – 192.168.1.95 la


dirección de broadcast de esta subred es 192.168.1.95
g) La dirección de broadcast de la red va a 192.168.1.31
TRÁFICO

SYN: SOLICITUD DE SINCRONIZACIÓN

SYN-ACK: CONOCIMIENTO DE LA SOLICITUD DE SINCRONIZACIÓN

ACK: CONFIRMACIÓN DE LA CONEXIÓN

POR CADA SEGMENTO SE DEVUELVE UN ACK

SEQ CLIENT: número de secuencia individual y aleatorio.

FLECHAS: -> LO QUE PIDE

<- LO QUE DEVUELVE

FIN: CUANDO TERMINA, NO HAY MÁS DATOS, SE RESPONDE FIN ACK TAMBIEN

Datos:
- RED A , RED C
- CAPA DE TRANSPORTE PROTOCOLO TCP
- IP PRIVADAS
- CLIENTE- SERVIDOR
La secuencia específica para establecer una conexión con el protocolo TCP es la

siguiente:

1. En el primer paso, el cliente ( de red A) que desea establecer la conexión envía al


servidor un paquete SYN o segmento SYN (del inglés synchronize = “sincronizar”)
con un número de secuencia individual y aleatorio. Este número garantiza la
transmisión completa en el orden correcto (sin duplicados).
2. Si el servidor(que esta en red C) ha recibido el segmento, confirma el
establecimiento de la conexión (revisa el paquete que le llegó) mediante el envío
de un paquete SYN-ACK (del inglés acknowledgement = “confirmación”) incluido
el número de secuencia del cliente después de sumarle 1. De forma adicional,
transmite un número de secuencia propio al cliente.
3. Para finalizar, el cliente(de red A) confirma la recepción del segmento SYN-ACK
mediante el envío de un paquete ACK propio, que en este caso cuenta con el
número de secuencia del servidor después de sumarle 1. En este punto también
puede transmitir ya los primeros datos al servidor.

Es lo mismo nada mas que mete los mensajes de inicio del cliente y servidor.
INFO GENERAL

Clase 17. Clase teórica miércoles 18-10-2023

Douglas Comer - Redes Globales de Información con Internet y TCP,IP - 3ra Edición.pdf

Capítulo 26

SNMP Simple Network Management Protocol

TCP-IP Stevens.pdf

Capítulo 25

SNMP

25.1

25.2

Clase 19. Clase teórica miércoles 25-10-2023

Douglas Comer - Redes Globales de Información con Internet y TCP,IP - 3ra Edición.pdf

Capítulo 23

TELNET

Capítulo 24

FTP

TCP-IP Stevens.pdf

TELNET

Capítulo 26

26.4

Capítulo 27

27.1
27.2

Clase 22. Clase teórica miércoles 8-11-2023

Douglas Comer - Redes Globales de Información con Internet y TCP,IP - 3ra Edición.pdf

Capítulo 21

21.1 a 21.11

21.16

Capítulo 17

17.1 a 17.6

PRÁCTICA.
- Subredes
- Ruteo dinámico (protocolo RIP y OSPF) ✔

CAPÍTULO 23 - Douglas.

Protocolo TELNET

El conjunto de protocolos TCP/IP incluye un protocolo de terminal remoto llamado TELNET,


el cual permite al usuario de una localidad establecer una conexión TCP con un servidor de
acceso a otro. TELNET transfiere después las pulsaciones de teclado directamente desde el
teclado del usuario a la computadora remota como si hubiesen sido hechos en un teclado
unido a la máquina remota. TELNET también transporta a la salida de la máquina remota de
regreso a la pantalla del usuario. El servicio se llama transparent (transparente) porque dan
la sensación de que el teclado y el monitor del usuario están conectados de manera directa
a la máquina remota.
Este protocolo le permite al usuario especificar una máquina remota ya sea dando su
nombre de dominio o su dirección IP. Como acepta direcciones IP, TELNET se puede usar
con anfitriones aunque no se pueda establecer el enlace de un nombre con una dirección.
TELNET ofrece 3 servicios básicos:
1. Define una terminal visual de red que proporciona una interfaz estándar para los
sistemas remotos. Los programas clientes no tienen que comprender los detalles de
todos los sistemas remotos, se constituyen para utilizarse con la interfaz estándar.
2. Incluye un mecanismo que permite al cliente y al servidor negociar opciones,
asimismo proporciona un conjunto de opciones estándar (por ejemplo, código ASCII
de 7 u 8 bits). Entonces podemos decir que son acuerdos de comunicación. Esta
flexibilidad facilita una comunicación más eficiente y personalizada entre los dos
extremos de la conexión TELNET, asegurándose de que ambas partes estén de
acuerdo en cómo se realizará la transmisión de datos durante la sesión.
3. Este protocolo trata con ambos extremos de la conexión de manera simétrica.
TELNET permite que cualquier programa se convierta en cliente y cualquier extremo
puede negociar opciones.

Comandos utilizados para la negociación.

CAPÍTULO 24 - Douglas.

FTP

Protocolo de Transferencia de Archivos (FTP por sus siglas en inglés, File Transfer
Protocol) es un protocolo estándar de la capa de aplicación que se utiliza para la
transferencia de archivos entre sistemas conectados a una red, como Internet. El objetivo
principal del FTP es permitir el intercambio de archivos entre un cliente y un servidor remoto
de manera eficiente y confiable.

Asignación de números de puerto TCP.

Cuando un cliente establece una conexión inicial con un servidor, el cliente utiliza un
número de puerto de protocolo aleatorio asignado localmente, pero se pone en contacto con
el servidor en un puerto bien conocido (21) que es la conexión de control. Pero como se
mencionó en otros capítulos, un servidor que utiliza solo un puerto de protocolo puede
aceptar conexiones de muchos clientes, puesto que el TCP se vale de ambos puntos
extremos para identificar una conexión. Este proceso de transferencia de datos puede usar
el puerto bien conocido (20), reservado para la transferencia de datos FTP. Para asegurar
que un proceso de transferencia de datos en el servidor se conecte al proceso de
transferencia de datos correcto en la máquina del cliente por el lado del servidor, no debe
aceptarse conexiones de un proceso arbitrario. (Ya que este proceso debe ejecutarse de
manera eficiente y confiable.)

PROTOCOLO SNMP
Protocolo Simple de Administración de Redes, es un protocolo utilizado para la gestión y
monitoreo de redes.
Es un protocolo de la capa de aplicación que facilita el intercambio de información de
gestión entre dispositivos de red.
SNMP se utiliza comúnmente para monitorear y gestionar dispositivos como routers,
switches, servidores, impresoras y otros dispositivos conectados a la red.

PROTOCOLO TFTP
● TFTP es un protocolo de transferencia de archivos simple diseñado para la
transferencia eficiente de archivos en una red.
● Aunque es "trivial" en comparación con otros protocolos de transferencia de archivos
como FTP, carece de funciones avanzadas de seguridad y autenticación.
Características clave:
● Puerto y Transporte: Utiliza el puerto UDP 69. Al ser basado en UDP, no establece
una conexión antes de la transferencia, lo que lo hace más rápido pero menos
confiable que TCP.
● Sin Autenticación: TFTP no requiere autenticación, lo que significa que cualquier
dispositivo en la red puede solicitar o enviar archivos. Esto puede ser una ventaja en
entornos controlados, pero también es una limitación en términos de seguridad.
Uso típico:
● TFTP se utiliza comúnmente en entornos de arranque de red, como la carga inicial
de un sistema operativo en dispositivos como routers y cámaras IP.
● También se utiliza en situaciones donde la simplicidad es más crucial que la
seguridad, como la transferencia de archivos de configuración en redes locales.

PROTOCOLO NFS

● NFS es un protocolo que permite a los sistemas acceder y compartir sistemas de


archivos de manera transparente en una red.
● Originalmente desarrollado por Sun Microsystems, ahora es un estándar abierto y es
comúnmente utilizado en sistemas Unix y Linux.
Características clave:
● Montaje Remoto: NFS permite a un sistema montar un sistema de archivos remoto
como si estuviera almacenado localmente. Esto facilita el intercambio de recursos y
datos entre sistemas en una red.
● Protocolo RPC: Utiliza el protocolo RPC para facilitar la comunicación entre clientes
y servidores NFS.
Uso típico:
● En entornos Unix y Linux, NFS se utiliza para compartir directorios y archivos entre
sistemas. Esto es útil en configuraciones de red de área local (LAN) donde varios
sistemas necesitan acceder a los mismos datos.

PROTOCOLO POP3
POP3 es un protocolo de acceso a correos electrónicos utilizado para la recuperación de
mensajes desde un servidor de correo electrónico hacia un cliente de correo.
Características clave:
● Puertos: Utiliza el puerto TCP 110 para la comunicación sin cifrado y el puerto TCP
995 para la comunicación cifrada (POP3 sobre SSL/TLS).
● Descarga y Eliminación: A diferencia de IMAP (Internet Message Access Protocol),
POP3 descarga los mensajes desde el servidor y los elimina, almacenándolos
localmente en el dispositivo del usuario.
● Orientado a Acceso: POP3 se centra en proporcionar a los usuarios acceso a sus
correos electrónicos descargándolos localmente.
Uso típico:
● Los clientes de correo electrónico utiliza POP3 para recuperar mensajes de correo
electrónico desde el servidor a dispositivos locales. Esto significa que, una vez
descargados, los mensajes suelen eliminarse del servidor, a menos que se configure
específicamente para dejar copias en el servidor.
Estos protocolos desempeñan roles distintos en el ámbito de las comunicaciones de red,
abordando necesidades específicas como la transferencia de archivos, el acceso a sistemas
de archivos remotos y la gestión de correos electrónicos.

PROTOCOLO DHCP
El Protocolo de Configuración Dinámica de Hosts (DHCP, por sus siglas en inglés) es un
protocolo de red que se utiliza para asignar direcciones IP y otros parámetros de
configuración de red de manera dinámica a los dispositivos en una red. DHCP simplifica y
automatiza la administración de direcciones IP en una red, eliminando la necesidad de
asignar manualmente direcciones IP a cada dispositivo.

Las características clave del protocolo DHCP:


Funcionamiento:
Solicitud de Dirección IP:
● Cuando un dispositivo se conecta a una red que utiliza DHCP, envía un
mensaje de solicitud de dirección IP a la red.
● Este mensaje es conocido como DHCPDISCOVER y se transmite a través de
la red en busca de un servidor DHCP.
Oferta de Dirección IP:
● Los servidores DHCP que reciben la solicitud responden con una oferta de
dirección IP disponible.
● Esta oferta se realiza a través de un mensaje conocido como DHCPOFFER y
contiene la dirección IP propuesta para el dispositivo, así como otros
parámetros de configuración de red.
Solicitud de la Oferta:
● El dispositivo selecciona una de las ofertas recibidas y responde al servidor
DHCP con una solicitud de la oferta. Este mensaje se llama
DHCPREQUEST.
Aceptación de la Configuración:
● El servidor DHCP que recibe la solicitud confirma la asignación de la
dirección IP al dispositivo mediante un mensaje DHCPACK
(ACKnowledgment).
● El dispositivo ahora tiene una dirección IP válida y otros parámetros de
configuración de red.

RIP
Protocolo de enrutamiento dinámico.
Tipos:
- RIP v1 (Version 1)
Es Classful, no admite VLSM (Redes con enmascaramiento de longitud variable),
entonces debemos ingresar la red entera, envía sus tablas de visualización en forma
de broadcast, no autenticación, por lo tanto no le podes asignar seguridad al
protocolo cuando trasmite la información, el algoritmo para buscar la mejor ruta se
llama Bellman-Ford, AD 120 (distancia administrativa), UDP 420 protocolo de capa 4
y la métrica se llama Hop count.
- RIP v2 (Versión 2)
Es Classless, si admite VLSM, Multicast 224.0.0.9 de esa manera envia sus tablas
de enrutamiento, admite autenticación MD5, por lo tanto podemos darle seguridad al
protocolo, utiliza Bellman Ford para encontrar la mejor ruta, AD 120, envía la
información por el protocolo de capa 4 UDP 520, Hop count la métrica utilizada.

OSPF
OSPF es un protocolo de enrutamiento de estado de enlace (link-state routing) utilizado en
redes IP. Es un protocolo de enrutamiento interior (IGP) que calcula la ruta más corta entre
los routers, teniendo en cuenta la topología completa de la red.
Características Clave:
Estado de Enlace:
● OSPF mantiene información detallada sobre el estado de los enlaces en la
red. Cada router tiene una base de datos de estado de enlace que describe
el estado de todos los enlaces en la red.
Áreas y Jerarquía:
● OSPF divide la red en áreas para facilitar la administración y reducir la
complejidad. Los routers en una misma área comparten información de
enrutamiento, y los resúmenes de enrutamiento se intercambian entre áreas.
Cálculo de Rutas:
● OSPF utiliza el algoritmo de Dijkstra para calcular la ruta más corta entre dos
routers. Este algoritmo tiene en cuenta el costo de los enlaces para
determinar la mejor ruta.
Convergencia Rápida:
● OSPF es conocido por su capacidad para lograr una rápida convergencia en
caso de cambios en la topología de la red. Esto significa que los routers
pueden ajustar rápidamente sus tablas de enrutamiento ante cambios en la
red.
Autenticación:
● OSPF permite la autenticación entre routers para garantizar la seguridad en
el intercambio de información de enrutamiento.
Soporte para VLSM (Variable Length Subnet Masking):
● OSPF es compatible con VLSM, lo que significa que puede adaptarse a la
asignación de direcciones IP con máscaras de subred de longitud variable.
Protocolo Abierto:
● Como su nombre indica (Open Shortest Path First), OSPF es un protocolo
abierto, lo que significa que está basado en estándares abiertos y es
interoperable con equipos de diferentes fabricantes.
Uso Típico:
● OSPF es comúnmente utilizado en grandes redes empresariales y proveedores de
servicios de Internet (ISPs) donde la escalabilidad y la rápida convergencia son
importantes.
● Es especialmente adecuado para entornos donde la topología de red es compleja y
dinámica.
En resumen, OSPF es un protocolo de enrutamiento avanzado que se utiliza para
determinar la mejor ruta en una red IP, considerando la topología completa y adaptándose
eficientemente a los cambios en la red.

TRACEROUTE
Traceroute es una herramienta de diagnóstico de red que se utiliza para rastrear la ruta que
toma un paquete desde un origen hasta su destino en una red IP. Proporciona información
sobre el tiempo que tarda cada salto (hop) y la dirección IP de cada router o nodo
intermedio a lo largo del camino.
Cómo Funciona:
● Cuando envías un paquete usando traceroute, este paquete lleva consigo un campo
de tiempo de vida (TTL, Time-to-Live). El TTL se establece en 1 inicialmente.
● El primer router en la ruta decrementa el TTL en 1. Si el TTL llega a cero, el router
descarta el paquete y envía de vuelta un mensaje de tiempo excedido al remitente.
● El remitente, al recibir el mensaje de tiempo excedido, sabe que ha alcanzado el
primer salto y registra la dirección IP de ese router.
● Luego, se envía otro paquete con un TTL de 2, y el proceso se repite hasta que el
paquete alcanza su destino.
● Cada router a lo largo del camino responde al remitente, y así se construye una lista
de los saltos realizados por el paquete.
Uso Típico:
● Traceroute es útil para diagnosticar problemas de red, identificar cuellos de botella y
analizar el tiempo de ida y vuelta (RTT, Round-Trip Time) entre el origen y el
destino.
● También se utiliza para visualizar la topología de la red y para verificar si los datos
están tomando la ruta esperada.

También podría gustarte