Sei sulla pagina 1di 10

1. ¿Qué son los LS?

y diga 3 características de estos


Los protocolos de enrutamiento de estado de enlace (Link – State , LS por
sus siglas en inglés) son una de las dos principales clases de enrutamiento
utilizados en las redes de conmutación de paquetes para las comunicaciones
por ordenador.
El protocolo de estado de enlace es realizado por cada nodo de conmutación
de la red (es decir, los nodos que están preparados para reenviar paquetes).
El concepto básico de enrutamiento de estado de enlace es que cada nodo
construye un mapa de la conectividad a la red, en forma de un gráfico,
mostrando qué nodos están conectados a qué otros nodos. Cada nodo
calcula independientemente la siguiente mejor ruta lógica desde ella a cada
posible destino en la red. Las mejores rutas formarán la tabla de enrutamiento
de cada nodo.

Figura 5. Operación del protocolo Estado-Enlace

a. Primer Camino más Corto Abierto (Open Shortest Path First, OSPF)
Es un protocolo de puerta de enlace interior (IGP, por sus siglas en ingles)
para enrutar paquetes de Protocolo de Internet (IP) dentro de un solo dominio
de enrutamiento, como un sistema autónomo. Reúne información de estado
de enlace de enrutadores disponibles y construye un mapa de topología de
la red. La topología se presenta como una tabla de enrutamiento a la capa de
Internet que dirige los paquetes basados únicamente en su dirección IP de
destino. OSPF es compatible con las redes IPv4 e IP6 y admite el modelo de
direccionamiento CIDR.

b. Protocolo de ruteo Estado- Enlace Optimizado (Optimized Link State


routing protocol, OLSRP)
El Protocolo de enrutamiento de estado de enlace optimizado (OLSR) es un
protocolo de enrutamiento IP optimizado para redes móviles ad hoc, que
también se puede utilizar en otras redes ad hoc inalámbricas. OLSR es un
protocolo de enrutamiento de estado de enlace proactivo, que usa hello y
mensajes de control de topología (TC) para descubrir y luego difundir
información de estado de enlace a través de la red ad hoc móvil. Los nodos
individuales usan esta información de topología para calcular los destinos del
siguiente salto para todos los nodos de la red usando las rutas de reenvío de
salto más cortas.

2. ¿Qué es firewall?
Es una capa de seguridad de una red, la cual permite bloquear el acceso no
autorizado de ciertos servicios o hosts a la red. Básicamente es un dispositivo
o grupo de dispositivos configurados de tal forma que permiten limitar, cifrar,
descifrar el tráfico de paquetes en la red.
Los firewall inspeccionan los campos de cabecera de los datagramas para
determinar si estos pueden tener acceso a la red, bloqueando los datagramas
sospechosos o aquellos que no correspondan a las direcciones IP
autorizadas.

3. ¿cuál es la principal diferencia entre ipv4 e ipv6?


La principal diferencia entre IPv4 e IPv6 es la cantidad de direcciones IP.
Existen algo más de 4.000 millones de direcciones IPv4. En cambio, existen
más de 16 trillones de direcciones IPv6. El funcionamiento técnico de
Internet es el mismo en ambas versiones y es probable que ambas continúen
funcionando simultáneamente en las redes por mucho tiempo más. En la
actualidad, la mayoría de las redes que usan IPv6 soporta tanto las
direcciones IPv4 como las IPv6 en sus redes.

4. De ejemplos de direcciones ipv6


● 2001:db87:3c4d:0015:0000:0000:1a2b:1a2b
● 342b:321a:ab57:0000::0::0:34ba::0
● 123a:234b:ab54:abc4:3a5b:22ba:45ba:0000

5. ¿Cuál es el método que se utiliza para la implementación de ipv6 y


explíquelo?

6. Diga una forma de clasificar los algoritmos de enrutamiento


● Centralizados: se ejecuta en un sitio central y descarga la información
de enrutamiento en cada router, dispone de conocimiento global y
completo de la red.
● Algoritmo de estado de enlace (LS): es consciente del coste de cada
enlace de la red, todos los nodos tienen una visión completa e idéntica
de la red.
● Descentralizados: se ejecuta en cada router, calcula el coste mínimo
de manera iterativa y distribuida, adicionalmente ningún nodo tiene
toda la información de la red.
Algoritmo de vector de distancias (DV): realiza los cálculos y luego
distribuye los resultados a los routers vecinos, esta tarea se realiza
hasta que no hay disponible más información para ser compartida.
● Estáticos: las rutas de enrutamiento cambian muy lentamente en el
tiempo y por resultado de la intervención humana.
● Dinámicos: las rutas de enrutamiento cambian a medida que la carga
de tráfico o topología cambia, se ejecuta de manera periódica.
● Sensible a la carga: los costes de los nodos varía de forma dinámica
para reflejar el nivel de congestión, este algoritmo tenderá a elegir
rutas con poca congestión.

7. ¿Qué es enrutamiento?
Enrutamiento es el proceso por el cual los sistemas deciden a dónde enviar
un paquete, Estos protocolos de enrutamiento de un sistema descubren los
otros sistemas de la red local, cuando el sistema de origen y el destino se
encuentran en la misma red local, la ruta que recorren los paquetes entre
ellos se denomina ruta directa, pero si un paquete debe dar como mínimo un
saltó desde su sistema de origen, la ruta entre el sistema origen y el destino
se denomina ruta indirecta.
Los protocolos de enrutamiento recuerdan la ruta a una interfaz de destino y
conservan los datos sobre las rutas conocidas en la tabla de enrutamiento
del sistema

8. ¿Qué es un conmutador de paquetes en la capa de red?


Es el que permite a más usuarios usar la red existen 3 tipos de conmutadores.
● Conmutadores de mensajes: Modo store and forward
● Conmutación de circuitos: Host conectados vía enlace de capa 1 0
2 sobre demanda.
● Conmutador de paquetes: paquetes cortos de longitud variable.
paquetes muy cortos de tamaños fijos.

9. ¿Qué son los modelos de servicio de red?


Son los encargados de definir las características de transporte entre nodo a
nodo de los paquetes entre emisor y receptor, además ofrece los siguientes
servicios:
● Entrega de paquetes en orden: garantiza que los paquetes lleguen
al destino en el orden que fueron enviados.
● Ancho de banda mínimo garantizado: establece un mínimo de
velocidad para garantizar que no se pierda los paquetes en la
transmisión del emisor al receptor.
● Fluctuación máxima garantizada: garantiza que el tiempo de
separación entre el envío de paquetes consecutivos no variara en una
cantidad establecida, permitiendo que el receptor recepcione
correctamente los paquetes.
● Servicios de seguridad: utiliza una clave secreta de sesión entre el
emisor y el receptor, cifrando la carga útil de los datagramas que están
siendo enviados, proporcionando confidencialidad e integridad de los
datos.

10. ¿Cuáles son las 4 partes principales en las cuales se puede caracterizar
un router?
● Puertos de entrada: lleva a cabo las funciones de la capa física,
consiste en la terminación de un enlace físico, además realiza las
funciones de búsqueda y reenvío, permitiéndole al entramado de
conmutación elegir el puerto de salida apropiado para los paquetes.
● Puertos de salida: almacena los paquetes distribuidos por el
entramado de conmutación para transmitirlos al enlace de salida
● Entramado de conmutación: conecta los puertos de entrada y salida
del router, básicamente es el núcleo del router, pues es allí donde los
paquetes son realmente desplazados de un puerto a otro.
● Procesador de enrutamiento: es el encargado de ejecutar los
protocolos de enrutamiento y almacenamiento de las tablas de
reenvío.

11. ¿Porque es igual de fácil hacer implementaciones en la capa de


aplicación y en la capa de red?

a. Capa de Red
La capa de red es el tercer nivel que conforma el Modelo OSI (Open System
Interconnection) o modelo de referencia de Interconexión de Sistemas
Abiertos. Este modelo permite que sistemas de cómputo distintos se
interconectan e inter operen, gracias a reglas preestablecidas que deben ir
cumpliéndose nivel a nivel para su total desempeño

La función de la capa de red es hacer que los datos lleguen desde el origen
al destino, aun cuando ambos no estén conectados directamente. Los
dispositivos que facilitan tal tarea se denominan en encaminadores,
routers o en ocasiones enrutadores. En este nivel se realiza el
direccionamiento lógico y la determinación de la ruta de los datos hasta su
receptor final.

Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro


procesos básicos:
● Direccionamiento: es donde la Capa de red provee un mecanismo para
direccionar los dispositivos finales.
● Encapsulación: es donde la capa de Red provee encapsulación. Los
dispositivos deben ser identificados sólo con una dirección si es un servicio
orientado, si no lo es cada paquete debe llevar su dirección de destino.
● Enrutamiento: en esta parte el router selecciona las rutas y dirige los
paquetes hacia su destino.
● Des encapsulamiento: Finalmente, el paquete llega al host destino y es
procesado en la Capa tres. El host examina la dirección de destino para
verificar que el paquete fue direccionado a ese dispositivo. Si la dirección es
correcta, el paquete es des encapsulado por la capa de Red y la PDU de la
Capa 4 contenida en el paquete pasa hasta el servicio adecuado en la capa
de Transporte.
El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo
OSI y el cuarto de la pila TCP.

a. Capa de aplicación
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los
servicios de las demás capas y define los protocolos que utilizan las
aplicaciones para intercambiar datos, como correo electrónico (POP y
SMTP), gestores de bases de datos y protocolos de transferencia de archivos
(FTP).

Cabe aclarar que el usuario normalmente no interactúa directamente con el


nivel de aplicación. Suele interactuar con programas que a su vez interactúan
con el nivel de aplicación pero ocultando la complejidad subyacente. Así por
ejemplo un usuario no manda una petición «GET /index.html HTTP/1.0» para
conseguir una página en html, ni lee directamente el código html/xml. O
cuando chateamos con el Mensajero Instantáneo, no es necesario que
codifiquemos la información y los datos del destinatario para entregarla a la
capa de Presentación (capa 6) para que realice el envío del paquete.

En esta capa aparecen diferentes protocolos y servicios: Protocolos:


● FTP (File Transfer Protocol - Protocolo de transferencia de archivos) para
transferencia de archivos.
● DNS (Domain Name Service - Servicio de nombres de dominio).
● DHCP (Dynamic Host Configuration Protocol - Protocolo de configuración
dinámica de anfitrión).
● HTTP (HyperText Transfer Protocol) para acceso a páginas web.
● HTTPS (Hypertext Transfer Protocol Secure) Protocolo seguro de
transferencia de hipertexto.
● POP (Post Office Protocol) para recuperación de correo electrónico.
● SMTP (Simple Mail Transport Protocol) para envío de correo electrónico.
● SSH (Secure SHell)
● TELNET para acceder a equipos remotos.
● TFTP (Trivial File Transfer Protocol).
● LDAP (Lightweight Directory Access Protocol).
● XMPP, (Extensible Messaging and Presence Protocol) - Protocolo estándar
para mensajería instantánea.

12. ¿Qué es reenvío?


El reenvío de paquetes es el método básico para compartir información entre
los sistemas de una red. Los paquetes se transfieren entre una interfaz de
origen y una de destino, que normalmente se encuentran en dos sistemas
diferentes. Al enviar un comando o un mensaje a una interfaz que no sea
local, el sistema envía dichos paquetes a la red local. A continuación, la
interfaz con la dirección IP de destino que se especifica en los encabezados
del paquete recupera los paquetes de la red local. Si la dirección de destino
no se encuentra en la red local, los paquetes se reenvían a la siguiente red
adyacente, o salto, de manera predeterminada.

13. De un ejemplo de la información que me podría dar y ICMP


● El Protocolo de Mensajes de Control y Error de Internet, ICMP, es de
características similares a UDP, pero con un formato mucho más
simple, y su utilidad no está en el transporte de datos de usuario, sino
en controlar si un paquete no puede alcanzar su destino, si su vida ha
expirado, si el encabezamiento lleva un valor no permitido, si es un
paquete de eco o respuesta, etc. Es decir, se usa para manejar
mensajes de error y de control necesarios para los sistemas de la red,
informando con ellos a la fuente original para que evite o corrija el
problema detectado. ICMP proporciona así una comunicación entre el
software IP de una máquina y el mismo software en otra.
● El protocolo ICMP solamente informa de incidencias en la entrega de
paquetes o de errores en la red en general, pero no toma decisión
alguna al respecto. Esto es tarea de las capas superiores.

● Los mensajes ICMP se transmiten como datagramas IP normales, con


el campo de cabecera "protocolo" con un valor 1, y comienzan con un
campo de 8 bits que define el tipo de mensaje de que se trata. A
continuación viene un campo código, de o bits, que a veces ofrece una
descripción del error concreto que se ha producido y después un
campo suma de control, de 16 bits, que incluye una suma de
verificación de errores de transmisión. Tras estos campos viene el
cuerpo del mensaje, determinado por el contenido del campo "tipo".
Contienen además los 8 primeros bytes del datagrama que ocasionó
el error.

Los principales tipos de mensaje ICMP son los siguientes:


● Mensajes informativos
● Entre estos mensajes hay algunos de suma importancia, como los
mensajes de petición de ECO (tipo 8) y los de respuesta de Eco (tipo
0). Las peticiones y respuestas de eco se usan en redes para
comprobar si existe una comunicación entre dos host a nivel de capa
de red, por lo que nos pueden servir para identificar fallos en este nivel,
ya que verifican si las capas física (cableado), de enlace de datos
(tarjeta de red) y red (configuración IP) se encuentran en buen estado
y configuración.
● Mensajes de error.
● En el caso de obtener un mensaje ICMP de destino inalcanzable, con
campo "tipo" de valor 3, el error concreto que se ha producido vendrá
dado por el valor del campo "código", pudiendo presentar los
siguientes valores que se muestran en la parte derecha.
● Este tipo de mensajes se generan cuando el tiempo de vida del
datagrama ha llegado a cero mientras se encontraba en tránsito hacia
el host destino (código=0), o porque, habiendo llegado al destino, el
tiempo de re ensamblado de los diferentes fragmentos expira antes de
que lleguen todos los necesarios (código=1).
● Los mensajes ICMP de tipo= 12 (problemas de parámetros) se
originan por ejemplo cuando existe información inconsistente en
alguno de los campos del datagrama, que hace que sea imposible
procesar el mismo correctamente, cuando se envían datagramas de
tamaño incorrecto o cuando falta algún campo obligatorio.
● Por su parte, los mensajes de tipo=5 (mensajes de redirección) se
suelen enviar cuando, existiendo dos o más routers diferentes en la
misma red, el paquete se envía al router equivocado. En este caso, el
router receptor devuelve el datagrama al host origen junto con un
mensaje ICMP de redirección, lo que hará que éste actualice su tabla
de enrutamiento y envíe el paquete al siguiente router.

● Mensajes informativos
0 Echo Reply (respuesta de eco)
3 Destination Unreacheable(destino inaccesible)
4 Source Quench (disminución del tráfico desde el origen)
5
Redirect (redireccionar - cambio de ruta)
8 Echo (solicitud de eco)
11 Time Exceeded (tiempo excedido para un datagrama)
12 Parameter Problem(problema de parámetros
13 Timestamp (solicitud de marca de tiempo)
14 Timestamp Reply (respuesta de marca de tiempo)
15 Information Request(solicitud de información) - obsoleto-
16 Information Reply (respuesta de información) - obsoleto-
17 Addressmask (solicitud de máscara de dirección)

18 Addressmask Reply(respuesta de máscara de dirección

● códigos de error
0 no se puede llegar a la red
1 no se puede llegar al host o aplicación de destino
2 el destino no dispone del protocolo solicitado
no se puede llegar al puerto destino o la aplicación destino no
3
está libre
se necesita aplicar fragmentación, pero el flag correspondiente
4
indica lo contrario
5 la ruta de origen no es correcta
6 no se conoce la red destino
7 no se conoce el host destino
8 el host origen está aislado
la comunicación con la red destino está prohibida por razones
9
administrativas
la comunicación con el host destino está prohibida por razones
10
administrativas
11 no se puede llegar a la red destino debido al Tipo de servicio
12 no se puede llegar al host destino debido al Tipo de servicio

14. ¿Qué son las VL? Y diga tres características de estos

VirtualLAN (Red de área local virtual), es un método para


crear redes lógicas independientes dentro de una misma red física,
permitiendo separar segmentos lógicos de una red.

Una VLAN consiste en dos o más redes de computadoras que se comportan


como si estuviesen conectados al mismo conmutador, aunque se encuentren
físicamente conectados a diferentes segmentos de una red de área
local (LAN). Los administradores de red configuran las VLAN mediante
software en lugar de hardware, lo que las hace extremadamente fuertes.

Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las
redes de área local virtuales se pueden clasificar en cuatro tipos según el
nivel de la jerarquía OSI en el que operen:
● VLAN de nivel 1 (por puerto): También conocida como “port
switching”. Se especifica qué puertos del switch pertenecen a la VLAN,
los miembros de dicha VLAN son los que se conecten a esos puertos.
No permite la movilidad de los usuarios, habría que configurar las
VLAN si el usuario se mueve físicamente. Es la más común y la que
se explica en profundidad en este artículo.
● VLAN de nivel 2 por direcciones MAC: Se asignan hosts a una
VLAN en función de su dirección MAC. Tiene la ventaja de que no hay
que reconfigurar el dispositivo de conmutación si el usuario cambia su
localización, es decir, se conecta a otro puerto de ese u otro
dispositivo. El principal inconveniente es que si hay cientos de
usuarios habría que asignar los miembros uno a uno.

● VLAN de nivel 2 por tipo de protocolo: La VLAN queda determinada


por el contenido del campo tipo de protocolo de la trama MAC. Por
ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo
IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX...

● VLAN de nivel 3 por direcciones de subred (subred virtual): La


cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece.
En este tipo de VLAN son los paquetes, y no las estaciones, quienes
pertenecen a la VLAN. Estaciones con múltiples protocolos de red
(nivel 3) estarán en múltiples VLAN.

● VLAN de niveles superiores: Se crea una VLAN para cada


aplicación: FTP, flujos multimedia, correo electrónico... La pertenencia
a una VLAN puede basarse en una combinación de factores como
puertos, direcciones MAC, subred, hora del día, forma de acceso,
condiciones de seguridad del equipo...

15. ¿Qué es un AS?


Autonomous System (AS) se define como “un grupo de redes IP que poseen
una política de rutas propia e independiente”.
Un sistema autónomo realiza su propia gestión del tráfico que fluye entre él
y los restantes sistemas autónomos que forman Internet, estos se comunican
entre sí mediante routers, para mantener actualizadas las tablas de ruteo,
intercambiando información de una red a otra.

Potrebbero piacerti anche