Redes de Computadores - Soluciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes de Computadores - Soluciones"

Transcripción

1 Redes de Computadores - Soluciones ARP y direcciones IP 1. Convierte la dirección IP cuya representación hexadecimal es C22F1582 a notación decimal con puntos. Solución: Interpreta las direcciones IP siguientes, indicando si son correctas u erróneas e indicando si denotan un host, una red o corresponden a direcciones especiales OK Dirección de red clase B (UPV) OK Dirección del host en la red anterior /25 OK Dirección de subred de clase C No valida /23 OK Dirección de broadcast en subnet / OK Dirección del host 1.13 en la red de clase B OK Dirección host en la red de la UPV OK Dirección de grupo multicast OK Dirección del host en una red de clase A /30 OK Dirección de broadcast privada en subnet / OK Dirección de red clase B OK Dirección del host en la red clase C No validad OK Dirección del host en red de clase A OK Dirección especial de bucle local (loopback) OK Dirección de red de clase C OK Dirección especial de broadcast limitado OK Dirección de broadcast dirigido a red de clase A /23 OK Dirección de broadcast dirigido a supernet /23 3. Suponiendo que una red utiliza direcciones IP de clase C y que dispone de un único router para conectarse a Internet. Cuál es el número máximo de estaciones que podríamos conectar a la red? Solución: 253. De las 256 direcciones correspondientes al único octeto disponible para las estaciones en la clase C hay que descontar: el 0 (dirección de red), el 255 (difusión) y la conexión del router a la red local, las restantes pueden utilizarse para conectar estaciones. 4. En un computador han sucedido los eventos que aparecen en la tabla siguiente. Sabiendo que las respuestas de ARP permanecen en la caché 180 segundos, las peticiones propias de ARP permanecen 60 segundos y las peticiones capturadas permanecen 15 segundos, indica el estado de la caché ARP tras cuatro minutos. La dirección IP local es Tiempo Evento 00 seg El nivel superior solicita la dirección física de seg El nivel superior solicita la dirección física de Al no contener información de la máscara de red, supondremos que la máscara es la natural ( ), por tanto se trata de una dirección de host en una red de clase B

2 10 seg El nivel superior solicita la dirección física de seg Se recibe una petición de ARP IP orig: Hw orig: 3C-F4-E3-0B IP dest: Hw dest: seg Se recibe una respuesta de ARP IP orig: Hw orig: 3C-F4-E3-0B IP dest: Hw dest: 3C-F4-E3-0B seg Se recibe una respuesta de ARP IP orig: Hw orig: 3C-F4-E3-0B IP dest: Hw dest: 3C-F4-E3-0B seg Se recibe una respuesta de ARP IP orig: Hw orig: 3C-F4-E3-0B IP dest: Hw dest: 3C-F4-E3-0B seg Se recibe una petición de ARP IP orig: Hw orig: 3C-F4-E3-0B IP dest: Hw dest: seg El nivel superior solicita la dirección física de seg El nivel superior solicita la dirección física de seg Se recibe una respuesta de ARP IP orig: Hw orig: 3C-F4-E3-0B IP dest: Hw dest: 3C-F4-E3-0B seg Se recibe una respuesta de ARP IP orig: Hw orig: 3C-F4-E3-0B IP dest: Hw dest: 3C-F4-E3-0B seg Se recibe una petición de ARP IP orig: Hw orig: 3C-F4-E3-0B IP dest: Hw dest: seg Se recibe una petición de ARP IP orig: Hw orig: 3C-F4-E3-0B IP dest: Hw dest: seg El nivel superior solicita la dirección física de seg Se recibe una petición de ARP IP orig: Hw orig: 3C-F4-E3-0B IP dest: Hw dest: seg Se recibe una petición de ARP IP orig: Hw orig: 3C-F4-E3-0B IP dest: Hw dest: seg Se recibe una petición de ARP IP orig: Hw orig: 3C-F4-E3-0B IP dest: Hw dest: seg Se recibe una petición de ARP IP orig: Hw orig: 3C-F4-E3-0B IP dest: Hw dest: seg Se recibe una respuesta de ARP IP orig: Hw orig: 3C-F4-E3-0B IP dest: Hw dest: 3C-F4-E3-0B Solución: En el instante 240 seg. la tabla ARP sería: Dirección IP Dirección HW Vencimiento C-F4-E3-0B C-F4-E3-0B C-F4-E3-0B C-F4-E3-0B C-F4-E3-0B C-F4-E3-0B

3 Protocolo IP 1. Una empresa dispone de dos redes locales separadas geográficamente: una de 300 nodos y la otra de 150. Podría incorporarse a Internet empleando únicamente direcciones de clase C?. Justifíquese la respuesta. En caso afirmativo indíquese cómo, (suponed que la conexión a Internet es única desde cada una de las redes). Realizar un esquema gráfico, asignar direcciones a los routers y a uno de los hosts y dibujar las tablas de encaminamiento de los routers y del host. Solución: Sí. En la red local de 150 nodos no hay ningún problema. La solución trivial en la de 300 nodos es dividirla en dos redes más pequeñas conectadas a través del router. Cada una de estas dos partes tendría su propia dirección de clase C. El tránsito de paquetes de una a la otra debería realizarse a través del router. Existirían otras soluciones posibles pero lo elementos que intervienen en ellas: proxys, protocolo NAT (Network Address Translation) no se han estudiado en este curso. 2. Cuál es la finalidad del campo de tiempo de vida en un datagrama IP? Dónde se utiliza?. Cómo afecta a otros campos de la cabecera? Y a otros tipos de mensajes? Solución: Las dos primeras cuestiones están respondidas en la pregunta 4. Modificar el valor de un campo de la cabecera implica que el valor del checksum cambia y que, por lo tanto, cada vez que el datagrama atraviesa un router habrá que volverlo a calcular. Cuando el tiempo de vida alcanza el valor cero, el router descarta el paquete y genera un mensaje ICMP (Time exceed) para informar al host emisor del paquete del problema. 3. Dada la red de la figura y suponiendo que A, B, C y D son redes ethernet, indicar: Si una estación la red A envía un paquete IP, indica cuál sería la dirección física destino de la trama generada, en los siguientes casos: a) El destino IP está en la red A. (Destino: Estación A1) b) El destino IP está en la red B. (Destino: Estación B1) c) El destino IP está en la red D. (Destino: Estación D1) NOTA: P es un puente y R es un router. A P B R D C Solución: a) Dirección física de A1. b) Dirección física de B1. c) Dirección física del router R (conexión a la red B).

4 Protocolo ICMP 1) Cuando se recibe un datagrama dañado por qué no existe ningún mensaje ICMP que permita avisar a la fuente emisora del mismo?. Y si el error se detecta al nivel de trama? Solución: La llegada de un datagrama IP dañado significa que existe algún error en la cabecera, ya que el checksum únicamente se aplica a la misma. Por ello, el contenido del campo dirección origen, a quien debería comunicarse el error, puede ser incorrecto. Si el error se detecta a nivel de trama será el nivel de enlace de datos el encargado de corregirlo, por lo que no se entregaría a IP. 2) Por qué es necesario encapsular los mensajes ICMP en paquetes IP? Solución: Porque el evento del cual se informa al origen del mensaje puede tener lugar en redes distintas a la inicial, por lo que para llegar hasta el host origen es necesario atravesar diferentes redes IP. 3) El formato de un mensaje ICMP incluye los 64 primeros bits del campo de datos del datagrama. Cuál es el objetivo de incluir estos bits?. Solución: Permitir que el origen identifique, no sólo qué paquete ha causado la transmisión del mensaje ICMP, sino además las cabeceras de los datos de aplicación contenidos en el mismo. 4) Cuándo se utilizan los mensajes ICMP de redireccionamiento?. Quién los envía?. Qué ventajas proporcionan? a) Se utilizan cuando un router recibe un datagrama de un host para su encaminamiento y, al procesarlo, se da cuenta de que existe otro router más apropiado en su misma red. Como consecuencia se reenvía el datagrama hacia el router apropiado y se genera un mensaje ICMP redirect hacia el host origen. b) Los envían los routers a los hosts de las redes directamente conectadas a ellos. c) Permiten definir las tablas de encaminamiento de hosts reducidas, de forma que puedan ser actualizadas dinámicamente. 5) Queremos descubrir el MTU mínimo de las redes (enlaces) que nuestros datagramas deben cruzar para alcanzar a un host remoto determinado, con el objeto de saber a partir de que tamaño de datagrama se produce fragmentación. Utilizando mensajes ICMP y suponiendo que nuestra red local es una Ethernet, indique el algoritmo (pseudo-código) que me permita descubrir tal MTU mínimo. N = 1500 (MTU Ethernet) - ip_header - icmp_header repetir Construir mensaje ICMP de tipo ECHO_request con N datos Enviar mensaje ICMP en datagrama IP con: IPdest: Host emoto, Flag DF=1. Esperar mensaje ICMP (con timeout) En el caso de que el mensaje ICMP recibido sea del tipo: ECHO-REPLY: Mostrar en pantalla PAthMTU = N+icmp_header+ip_header

5 Salir de repetir (fin) DEST_UNREACHABLE: Si el código del mensaje ICMP (la causa) indica que no se ha alcanzado el destino porque no se podía fragmentar (Flag DF = 1) entonces N = N div 2 TIMEOUT: Si no hemos recibido ninguna respuesta en tres intentos consecutivos Entonces Mostrar en pantalla: "Error: No se recibe ninguna respuesta" Salir de repetir. hasta N <= 64. Nota: Se puede afinar el tamaño exacto del PathMTU haciendo pruebas con un mayor número de tamaños de mensaje ICMP Protocolo UDP 1. Qué sucedería si por error recibiera UDP un datagrama UDP destinado a otra máquina (con otra dirección IP)?. Solución: La cabecera UDP contiene un campo de checksum OPCIONAL, que utiliza para su cálculo, entre otras cosas, la dirección IP destino lo que permite comprobar si el datagrama UDP ha llegado a la dirección correcta. Por lo tanto, en nuestro caso existirían dos situaciones posibles: Checksum a ceros: Significaría que no se ha calculado y, por lo tanto, el proceso UDP intentaría entregar los datos a través del puerto especificado en el datagrama UDP. Checksum distinto de cero: Al comprobarlo se detectaría el error y se descartaría el datagrama. 2. Por qué es necesario incluir un checksum en IP, TCP y opcionalmente en UDP, cuando a nivel de trama ya se aplica uno?. Justificad la respuesta. Solución: A nivel de trama el checksum verifica errores de transmisión en el segmento por donde ha circulado. Desde que el datagrama es extraído de la trama por un router intermedio hasta que, tras su procesamiento, es encapsulado en una nueva trama para continuar su ruta al destino, pueden aparecer errores de procesamiento (mal funcionamiento del router en posibles copias erróneas por fallos de memoria) que no son detectados por el Checksum de trama, pero que si lo serán si usamos los checksums de IP/TCP o UDP. 3. Cómo se puede distinguir a qué aplicación debe entregar UDP el datagrama que acaba de llegar? Solución: Tras verificar que el cheksum es correcto (si lo lleva), entregará el contenido del paquete UDP (campo de datos) a la aplicación que se encuentre escuchando en el puerto destino que indica la cabecera del paquete UDP.

6 4. Tiene algún sentido hablar de conexión entre dos computadores que se comunican mediante UDP? Razona la respuesta. Solución: Desde el punto de vista de UDP, no tiene sentido hablar del concepto de conexión cuando se envían paquetes a otra máquina, ya que UDP no mantiene ningún tipo de información de estado relacionado con el concepto de conexión o asociación entre dos máquinas. Protocolo TCP 1. Indica de forma gráfica el funcionamiento del protocolo a tres bandas de apertura de conexión TCP. Poner un ejemplo en el que la presencia de un duplicado retrasado es detectada por el protocolo. A B A B SYN x SYN x SYN y Ack x+1 SYN y Ack x+1 Ack y+1 RST y+1 2. En TCP se utiliza un control de flujo de tipo ventana deslizante, Por qué es necesario utilizar timeouts que se adapten a las condiciones dinámicas de la red?. Justificar. Solución: En Internet, las condiciones de la red pueden variar radicalmente el RTT (Round-Trip-Time) de los datagramas pertenecientes a una conexión TCP entre dos hosts. Esta situación hace inaceptable el asignar un Timeout fijo para las retransmisiones. Si se fija un timeout, éste podría ser excesivamente pequeño en un instante dado y provocar retransmisiones innecesarias (perjudicando la carga de la red y las prestaciones de la conexión), o bien, en otro instante podría ser demasiado grande, ralentizando innecesariamente la transferencia de datos cuando se pierde algún datagrama. 3. En la apertura de una conexión TCP, protocolo a tres bandas, se presenta la situación que muestra la figura Es posible que aparezca esta situación? Justificar.

7 Solución: No. En la especificación del protocolo de apertura a tres bandas, se toma la precaución de elegir un número de secuencia inicial de tal forma que no exista en la red ningún segmento (retrasado y duplicado) que tenga ese número de secuencia, ni tampoco ningún reconocimiento del mismo. En la figura, el host en estado "Listen" (derecha), elige el número de secuencia inicial "y" para establecer una posible conexión. Por tanto, jamás podría llegar un reconocimiento de dicho número de secuencia. 4. El protocolo TCP utiliza un control de flujo basado en ventana deslizante. Las ventanas de recepción son de tamaño variable, pudiendo cerrarse completamente. Qué utilidad puede tener esto? Por qué no se definen de tamaño fijo, facilitando el manejo de las mismas?. Solución: En TCP, el tamaño de las ventanas de recepción es variable. Cuando se establece la conexión se negocian los tamaños iniciales de las mismas, pudiendo variar a lo largo de la conexión. Esto nos permite realizar un control de flujo extremo a extremo que el TCP gestiona en función de los recursos disponibles (memoria). 5. El control de flujo TCP, basado en ventana deslizante, dispone de una indicación de ventana (buffer disponible en el otro extremo) que limita la inyección de segmentos en la conexión. El tamaño máximo que se puede indicar es de 64 KB. Esta limitación, podría afectar a las prestaciones del TCP cuando se utilizan redes de alta velocidad (Ej.: Gigabit Ethernet ~1Gbps) con RTTs del orden de 2 ms.? Solución: El protocolo de ventana deslizante permite alcanzar altas índices de utilización, siempre y cuando ajustemos bien los tamaños de ventana. LA utilización máxima sería aquella en la que podemos enviar segmentos sin reconocimiento hasta que nos llegue el reconocimiento del primero. En ausencia de errores, estaríamos ocupando el canal continuamente ;-). Si tenemos una red de capacidad 1 Gbps y el RTT es de 2 ms., antes de que nos pueda llegar un reconocimiento habríamos enviado 250 KB!!. Si tuviésemos una ventana de ese tamaño, alcanzaríamos la utilización máxima. Por tanto, esta limitación del TCP afecta directamente a las prestaciones en redes de alta velocidad. 6. En la comunicación entre dos computadores mediante una red Ethernet se utiliza el protocolo TCP. Si el tamaño de ventana que cada uno de ellos anuncia es de 16383bytes y suponiendo un flujo constante de datos en ambos sentidos y que se pierde el sexto paquete enviado por el computador que inicia la conexión Cuál será el tamaño de la ventana de congestión tras enviar, el décimo paquete, el computador que inició la conexión? Solución: Sabiendo que el tamaño máximo de segmento se ajusta al MTU de Ethernet (MSS 1460 sin cabeceras), podemos calcular el umbral, en número de segmentos, en el que se deja de aplicar Slow Start y se empieza a aplicarse Van Jacobson. En concreto este umbral en bytes es de 16383/2, lo que implica 5,6 segmentos. Por tanto, desde un tamaño de ventana de congestión de 1 segmento, hasta un tamaño de 5 segmentos se aplica Slow Start. A partir de un tamaño de 6 segmentos hasta que la ventana está completamente abierta se

8 aplica Van Jacobson. Observa que una ventana completamente abierta implica 12 segmentos, 11 completos y el último con (11x1460)=323 bytes de datos. A continuación se muestra el intercambio de segmentos junto con la evolución de la ventana de congestión. 1 SYN 2 SYN + ACK ACK Establecimiento de conexión VC=1 3 VC=2 4 5 VC= VC=2 10 Timeout #6 VC: Ventana de congestión Los ACKs no están indicados ya que el otro extremo está enviando segmentos de datos y puede que los ACK vayan implícitos. Por tanto la ventana de congestión será igual a 2 tras el envío del décimo segmento.

9 Cuestiones y problemas combinados 1. En la figura se muestra un conjunto de redes locales Ethernet (A,B,C,D y E) de una empresa conectadas entre sí por medio de tres routers (G1, G2 y G3), un puente (P1) y un repetidor (R1). Dicha red está conectada a Internet a través del router G2. Para trabajar en Internet disponemos de direcciones IP de clase C. En cada red existen un número indeterminado de Hosts, entre los cuales destacamos los hosts A1, D1 y E1. a) Asignar direcciones IP a todos los elementos de la red (redes IP, hosts, etc.). b) Dibujar las tablas de encaminamiento de los routers y la del host D1, de forma que G2 sólo se utilice para el tráfico con Internet X G1 G2 Destino router Destino router e. directa e. directa e. directa e. directa Default Default X G3 D1 Destino router Destino router e. directa e. directa e. directa Default Default c) En el host D1 tenemos un proceso que a través de UDP quiere enviar un mensaje de 688 octetos a otro proceso en un host de una red remota (internet). Suponiendo que el enlace con internet (vía G2) tiene un MTU de 256 octetos, indique los siguientes campos de la cabecera IP: Identificación, bit MF, OFFSET, Tamaño total y Dirección IP origen del datagrama original que envía D1 y de todos y cada uno de los fragmentos que salen de G2 hacia Internet

10 ID MF OFF TAM DIR. IP FTE. Datagrama original Fragmento Fragmento Fragmento d) Suponiendo que el host A1, que se acaba de poner en marcha (tabla ARP vacía), quiera acceder al host D1 al que sólo conoce por su nombre: ejemplo.upv.es. Comentad brevemente las acciones necesarias que debe realizar A1 para enviar un datagrama a D1. (1 pto). Solución: El primer paso es averiguar la dirección IP del host D1, ya que sólo se dispone del nombre asociado al mismo. Esta información puede estar disponible localmente (p.ej. en el fichero /etc/hosts) o puede implicar una consulta a un servidor DNS. En este último caso si nuestra subred dispone de servidor DNS - será necesario hacer un ARP para averiguar la dirección física del mismo. (En otro caso dependiendo de su ubicación la petición se canalizaría a través de los routers G1 o G2). Una vez obtenida la dir. IP de D1, A1 consultará su tabla de encaminamiento. El paquete IP (dir. IP destino= ) debe enviarse al router G1, para lo que se encapsulará en una trama (dir. Física destino= dir. física de G1). Para poder enviar esta trama A1 averiguará mediante una consulta ARP la dir. física del router G1. 2. Dada la red de la figura indicar el intercambio de tramas necesario para que desde el ordenador A un navegador (cliente WWW) solicite una página WWW al servidor (del que NO conoce su dirección IP). Para cada trama debe especificarse: Direcciones físicas fuente y destino. Protocolo al que corresponden los datos de la trama. Si el protocolo es IP: direcciones IP fuente y destino. Protocolo de transporte (sólo si procede) y si es TCP tipo de segmento. Función del paquete. Para paquetes en los que coinciden todos los valores de los campos que hay que especificar se puede hacer referencia al paquete anterior (para no tener que volver a rellenar todos los campos de nuevo) A 03:04:8B:FF:A1: router 22:00:81:1F:A1: B 03:04:8B:A3:11: F1:04:88:77:A1: DNS 09:00:1B:FF:21:13

11 NOTAS: Suponed que la caché ARP no contiene ninguna de las direcciones necesarias. Las consultas DNS utilizan UDP. Solución: Para poder acceder al servidor necesitamos obtener su dirección IP, para lo que llevaremos a cabo una consulta DNS. Tenemos la dirección IP del DNS, lo que nos permite saber que está en nuestra misma red y podemos efectuar una consulta ARP para averiguar su dirección física: 1) A ENVÍA SOLICITUD ARP: Dirección física origen Dirección física destino Protocolo 03: 04:8B:FF:A1:11 11:11:11:11:11:11 ARP (0x806) En el campo de datos de la trama se incluirán las direcciones física e IP de A y la dirección IP del DNS. Será una solicitud ARP. 2) DNS ENVÍA RESPUESTA ARP Y A RECIBE: Dirección física origen Dirección física destino Protocolo 09: 00:1B:FF:21:13 03:04:8B:FF:A1:11 ARP (0x806) En el campo de datos de la trama se incluirá la dirección física del DNS, además de todo lo que había en la trama anterior. Ahora A ya tiene en su tabla ARP la dirección física del DNS y le pregunta la dirección IP de 3) A ENVÍA CONSULTA DNS: Dirección física origen Dirección física destino Protocolo 03: 04:8B:FF:A1:11 09: 00:1B:FF:21:13 IP (0x800) Los datos son de tipo IP Dirección IP origen Dirección IP destino Protocolo Tranporte UDP (0x11) 4) El servidor DNS ENVÍA RESPUESTA DNS: Dirección física origen Dirección física destino Protocolo 09: 00:1B:FF:21:13 03:04:8B:FF:A1:11 IP (0x800) Y el datagrama IP: Dirección IP origen Dirección IP destino Protocolo tranporte UDP (0x11) Tras recibir esta trama A ya conoce la dirección IP del servidor web. Como están en la misma red averiguará mediante ARP la dirección física del mismo. 5) A ENVÍA SOLICITUD ARP: Dirección física origen Dirección física destino Protocolo 03: 04:8B:FF:A1:11 11:11:11:11:11:11 ARP (0x806) En el campo de datos de la trama se incluirán las direcciones física e IP de A y la dirección IP del servidor web. Será una solicitud ARP. 6) ENVÍA RESPUESTA ARP Y A RECIBE: Dirección física origen Dirección física destino Protocolo F1: 04:88:77:A1:33 03:04:8B:FF:A1:11 ARP (0x806) Ahora A establecerá la conexión TCP para solicitar los datos al servidor. 7) A ENVÍA SEGMENTO SYN (1): Dirección física origen Dirección física destino Protocolo

12 03: 04:8B:FF:A1:11 F1: 04:88:77:A1:33 IP (0x800) Los datos son de tipo IP: Dirección IP origen Dirección IP destino Protocolo tranporte TCP (0x06) Los datos de transporte van al puerto 80. 8) EL SERVIDOR WWW ENVÍA SEGMENTO SYN + ACK: Dirección física origen Dirección física destino Protocolo F1: 04:88:77:A1:33 03:04:8B:FF:A1:11 IP Dirección IP origen Dirección IP destino Protocolo tranporte TCP (0x06) 9) A ENVÍA SEGMENTO ACK (direcciones como trama 7). 10) A ENVÍA SEGMENTO DE DATOS CON LA PETICIÓN DE PÁGINA. 3. Un gran proveedor de Internet adquiere las direcciones desde hasta Tras reservar direcciones para uso propio, reparte las restantes entre sus cuatro filiales (A, B,C y D). Cada una de estas filiales reserva 4000 direcciones para uso propio y pone a la venta el resto. En concreto, la filial A consigue vender direcciones a cuatro empresas (A1, A2, A3 y A4), con la siguiente distribución: Empresa A1: 1000 direcciones. Empresa A2: 500 direcciones. Empresa A3: 2000 direcciones. Empresa A4: 250 direcciones. Suponiendo que el único acceso a todas estas direcciones se encuentra en las oficinas del proveedor (router R P a Internet) a) Realiza la distribución de direcciones y máscaras de red a todos los elementos que lo precisen b) Establece las tablas de encaminamiento de los routers R P, R A, R A1, R A2, R A3, R A4, así como la de un host en el proveedor A, un host en la empresa A2 y un host en la red del proveedor. c) Indica qué rangos de direcciones podría vender todavía la filial A. d) Indica qué rangos de direcciones podría poner a la venta la filial B. e) Suponiendo que la MTU de A2 es 600 bytes, de A es 512 bytes y de la red del proveedor es 400 bytes, indica en la siguiente tabla qué fragmentos se generan si un host en la empresa A2 envía mediante una conexión TCP un mensaje de 1200 bytes al host Datagrama Offset Longitud datos Bit MF Bit DF Original Fragmentos : Fragmento Offset Longitud datos Bit MF Bit DF

13 Solución:.1/19 B /19 P / /20.5/20 Rc.1/19 Ha A /20.1/20 C /19 RA1.4/20.1/22 RA4 A / /17 Rb Hp 0.2/17.2/20 RA2.1/23 0.3/17 Ra Rp.0.1/17 0.4/17.1/24.3/20 RA3.1/21 INET 0.5/17 Rd.1/19 A /24 D /19 Ha2 A /23 A / /23 Nota las direcciones reservadas en A corresponde a /20

14 b) Rp / / / / / / / /17 default INET Ra / / / / / / / / / / / / / /19 * Entrega Directa default /17 (*) Identificamos esta entrada para contemplar las direcciones que A tiene sin asignar. Ra1, / / / / / /20 default /20 Ra / / / / / /20 default /20 Ra / / / / / /20 default /20 Ra / / / / / /20 default /20 Ha2 default /23 Ha

15 / / / / / / / /20 default /20 Hp / / / / / / / /17 default /17 c) La filial A podría vender los siguientes rangos de direcciones: / direcciones libres. d) Suponiendo que la filial B se queda con las 4K primeras direcciones ( /20), podría vender los siguientes rangos de direcciones: /20 4K direcciones libres Asumiendo que la ventana del receptor es siempre 1 (stop&wait) y suponiendo alfa=0,6 y beta=2, simular la transmisión de los segmentos 1, 2, 3, 4 y 5 donde el segmento 3 requiere de dos retransmisiones y calcular los tiempos de TimeOut para cada segmento asumiendo los RTT medidos (ver tabla) SEQ RTT estimado =α*rtt old + (1-α)RTT medido TimeOut RTT medido 1 Inicialmente = 5 seg 2*5= (0,6*5)+(0,4*1) = 3,4 2*3,4= 6,8 0,7 3 (0,6*3,4)+(0,4*0,7) = 2,32 2*2,32=4,64 TimeOut 3 BackOff 2*4,64=9,28 TimeOut 3 BackOff 2*9,28=18,56 0,001 4 RTT medido no aplicable. Retener TimeOut 18,56 0,35 5 (0,6*2,32)+(0,4*0,35) =1,532 2*1,532=3,064 0,44 Nota: En el envío del paquete 5 se ha tomado como RTT old el RTT estimado para el paquete 3 que fue el último estimado. Esta es una implementación posible pero también hubiera sido aceptable usar los 5 segundos aplicados al paquete primero, y otras

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Redes de Computadores - Problemas y cuestiones

Redes de Computadores - Problemas y cuestiones Redes de Computadores - Problemas y cuestiones Cuestiones: ARP y direcciones IP 1. Convierte la dirección IP cuya representación hexadecimal es C22F1582 a notación decimal con puntos. 2. Interpreta las

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP 14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

TEMA 25: El Protocolo TCP/IP.

TEMA 25: El Protocolo TCP/IP. Tema 25 Protocolo TCP/IP TEMA 25: El Protocolo TCP/IP. Índice 1 INTRODUCCIÓN 1 1.1 Historia 1 2 CAPAS DEL PROTOCOLO 2 2.1 La capa de aplicación 2 2.2 La capa de transporte 3 2.2.1 El protocolo TCP Protocolo

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Redes de Datos 1er parcial año 2010

Redes de Datos 1er parcial año 2010 31 de julio de 2010 Redes de Datos 1er parcial año 2010 Las hojas se escriben de un solo lado y preguntas separadas se responden en hojas separadas. Letra clara y legible. Respuesta concisa. Nombre, número

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Redes de computadores. Práctica 3

Redes de computadores. Práctica 3 Ingenieria Informática. Redes de computadores Práctica 3 El protocolo TCP 1 El protocolo TCP Introducción a TCP TCP es un protocolo de nivel de transporte completo que proporciona un servicio de transferencia

Más detalles

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura

Más detalles

Protocolo IP. Campos del paquete IP:

Protocolo IP. Campos del paquete IP: Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.

Más detalles

Fundación Universitaria San. Direccionamiento IP

Fundación Universitaria San. Direccionamiento IP Fundación Universitaria San S Mateo - Interconectividad II Direccionamiento IP Qué son las direcciones IP? Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un

Más detalles

Direcciones IP y máscaras de red

Direcciones IP y máscaras de red También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Repercusión de IPv6 en la Administración General del Estado

Repercusión de IPv6 en la Administración General del Estado Repercusión de IPv6 en la Administración General del Estado Maria José Lucas Vegas Ingeniera Superior de Telecomunicaciones Jefa de Proyecto de Sistemas Informáticos Subdirección General de Planificación

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Tutorial de Subneteo Clase A, B - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen

Más detalles

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

Semestre I Aspectos básicos de Networking

Semestre I Aspectos básicos de Networking Semestre I Aspectos básicos de Networking Capítulo 6: Direccionamiento de la red Ip v4 1 Estructura de una dirección Ip v4 Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo ICMP Introducción El protocolo IP tiene como cometido el transporte de datagramas desde un host origen a otro cualquiera

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Unidad 3 Direccionamiento IP (Subnetting)

Unidad 3 Direccionamiento IP (Subnetting) Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los

Más detalles

Examen de Redes - ETSIA 9 de septiembre - Primer Parcial

Examen de Redes - ETSIA 9 de septiembre - Primer Parcial Apellidos, Nombre: Grupo: Examen de Redes - ETSIA 9 de septiembre - Primer Parcial AUTORIZO a los profesores de la asignatura Redes de 2º curso de la ETSIA a publicar las calificaciones de los exámenes

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Dirección IP - Características

Dirección IP - Características Dirección IP - Características Las direcciones IP se denominan direcciones lógicas. Tienen un direccionamiento Jerárquico. Representan una conexión de la máquina a la red y no la máquina misma. Existen

Más detalles

Examen Febrero 2002 Test Resuelto Temas 9-13

Examen Febrero 2002 Test Resuelto Temas 9-13 Exámenes de Redes de Ordenadores Examen Febrero 2002 Test Resuelto Temas 9-13 Uploaded by Ingteleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en

Más detalles

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar Internet Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir y comunicar

Más detalles

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06 El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Examen 1 de febrero de 2014 (ref: sirc1402.odt)

Examen 1 de febrero de 2014 (ref: sirc1402.odt) Examen 1 de febrero de 2014 (ref: sirc1402.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas las hojas e indique la cantidad total de hojas que entrega en la primera.

Más detalles

Dirección IP Binario Clase 145.32.59.24 200.42.129.16 14.82.19.54 163.10.200.5 224.1.1.25 10.1.1.25

Dirección IP Binario Clase 145.32.59.24 200.42.129.16 14.82.19.54 163.10.200.5 224.1.1.25 10.1.1.25 EXPLICAR Y JUSTIFICAR TODAS LAS RESPUESTAS Ejercicio 1. 1. Si no hay disponible un servidor DHCP, indicar qué parámetros de configuración tiene que introducir el administrador de un ordenador para que

Más detalles

Fragmentación y Reensamblado en IP ICMP

Fragmentación y Reensamblado en IP ICMP Fragmentación y Reensamblado en IP ICMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2.

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Rev. 10.00 Noviembre, 2002 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

Examen Final de Redes - ETSIA - 24 de junio de 2006

Examen Final de Redes - ETSIA - 24 de junio de 2006 Apellidos, Nombre: Grupo de matrícula: Examen Final de Redes - ETSIA - 24 de junio de 2006 1. (0,5 puntos) Calcula el tiempo necesario para recibir la respuesta a una consulta DNS si el servidor de nombres

Más detalles

Fig.1 Redes conectadas a Internet a través de routers IP

Fig.1 Redes conectadas a Internet a través de routers IP PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.

Más detalles

Redes de Computadoras Junio de 2007. Teoría y problemas

Redes de Computadoras Junio de 2007. Teoría y problemas edes de Computadoras Junio de 2007 Nombre: DNI: Teoría y problemas 1. (2 puntos) Suponga la siguiente red de computadoras: H 1 S 1 H 2 L El nodo emisor H 1 envía al nodo receptor H 2 un mensaje de F bits

Más detalles

Cómo ingresar a la Sucursal Electrónica?

Cómo ingresar a la Sucursal Electrónica? Tabla de Contenidos Cómo ingresar a la Sucursal Electrónica? 2 Página Principal 3 Cómo consultar o eliminar colaboradores o proveedores en mi plan de Proveedores o Planillas? 4 Consultas y Exclusiones

Más detalles

Direccionamiento IP y Subneting

Direccionamiento IP y Subneting UNIVERSIDAD NACIONAL EXPERIMENTAL DEL TACHIRA DECANATO DE POSTGRADO ACADEMIA LOCAL CISCO Direccionamiento IP y Subneting Ing. MsC. Douglas A Reyes dreyes@unet.edu.ve Agenda Direccionamiento IP Subneting

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

DIDACTIFICACION DE IPv6. 3.2 Stateless

DIDACTIFICACION DE IPv6. 3.2 Stateless DIDACTIFICACION DE IPv6 3.2 Stateless RFC 4862: Stateless Address Autoconfiguration (SLAC) En la configuración stateless los equipos de la red se autoconfiguran sin necesidad de ningún servidor DHCP. Esta

Más detalles

C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS

C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red Unidad 6 Redes (II) 1 INDICE DE CONTENIDOS OBJETIVOS... 3 1. INTRODUCCIÓN... 3 2. EL PROTOCOLO IPv4...

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Pregunta 1 (3 puntos) Juan está utilizando el ordenador de su

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

EXAMEN SEGUNDA EVALUACION

EXAMEN SEGUNDA EVALUACION EXAMEN SEGUNDA EVALUACION (Distancia) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 12 Marzo -2008 1 EXAMEN SEGUNDA

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

P/. Factura Electrónica D/. Manual de Usuario Proveedores

P/. Factura Electrónica D/. Manual de Usuario Proveedores Control documental Versión del Fecha Autor Modificaciones/Comentarios documento 1.0 10/02/2011 Diputación de Teruel Versión inicial del documento 1.1 05/04/2011 Diputación de Teruel Revisado estilo 1.2

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos

Más detalles

INSTALACIÓN DE GATEWAYS SIP

INSTALACIÓN DE GATEWAYS SIP INSTALACIÓN DE GATEWAYS SIP Aunque las pantallas de configuración no son exactamente iguales, se pretende que este manual sea una ayuda para poner en funcionamiento los gateways modelos GIP1S+1FXO, GIP2S+2FXO,

Más detalles

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red

Más detalles

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas Resolución de direcciones (ARP) Distinguir entre dirección IP y dirección física en la red. Cuando un host debe enviar un datagrama a la red debe: Determinar si el host destinatario está en la misma red

Más detalles

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

Manual de Uso Web profesional

Manual de Uso Web profesional Manual de Uso Web profesional Versión 5 Junio 2015 ÍNDICE 0 Introducción... 3 1 Página principal de Mi área de trabajo... 4 2 Solicitudes... 5 3 Aportaciones... 13 4 Trabajos... 17 5 Los documentos a firmar...

Más detalles

Qué es Internet? Cómo funciona Internet?

Qué es Internet? Cómo funciona Internet? Qué es Internet? Cómo funciona Internet? Tema 1.- Introducción Dr. Daniel orató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso aterial adaptado del libro Computer Networking:

Más detalles

Capítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación

Capítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación Capítulo 3. Protocolos de soporte a IP Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación 1 2 Índice Hora 1 1 Introducción 2 ARP 3 Asignación automática de direcciones IP 3.1

Más detalles

P2: Configuración Básica de Redes IP con Equipos TELDAT

P2: Configuración Básica de Redes IP con Equipos TELDAT Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

TEMA 0. Revisión Protocolo IPv4

TEMA 0. Revisión Protocolo IPv4 REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software Universidad Complutense de Madrid TEMA 0. Revisión Protocolo IPv4 PROFESORES: Rafael Moreno Vozmediano Rubén Santiago Montero Juan

Más detalles

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1 La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano 16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

QUÉ ES HOMEBASE? Encontrar Libros

QUÉ ES HOMEBASE? Encontrar Libros QUÉ ES HOMEBASE? HomeBase 2.3 es el software de gerencia de inventario que permite no perder de vista sus libros, catálogos, desideratas, clientes y facturas. Usted puede agregar nuevas entradas, actualizar

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) MANUAL USUARIO - SIDREP DESARROLLO DE UN SISTEMA DE DECLARACIÓN Y SEGUIMIENTO DE RESIDUOS PELIGROSOS MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) PREPARADO PARA COMISIÓN NACIONAL DEL MEDIO AMBIENTE, CONAMA

Más detalles

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS HERRAMIENTA DE APROVISIONAMIENTO... 2 1. QUÉ ES LA HERRAMIENTA DE APROVISIONAMIENTO... 2 HERRAMIENTA

Más detalles

ARP. Conceptos básicos de IP

ARP. Conceptos básicos de IP ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr

Más detalles

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Problemas propuestos Raúl Durán Díaz Departamento de Automática Universidad de Alcalá ALCALÁ DE HENARES, 2011, 2012, 2013 Raúl Durán Díaz Departamento de Automática Universidad de

Más detalles

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Capítulo 6 Introducción a TCP/IP

Capítulo 6 Introducción a TCP/IP Introducción a TCP/IP El Departamento de Defensa (DoD) de EEUU creó el modelo de referencia TCP/IP. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de internet

Más detalles

Manual Usuario Manual Usuario

Manual Usuario Manual Usuario Manual Usuario Con la colaboración de : TABLA DE CONTENIDOS 1 Introducción... 7 2 Consideraciones generales... 8 2.1 Perfiles de acceso... 8 2.1.1 Administrador Intress... 8 2.1.2 Administrador entidad...

Más detalles

Router Teldat. Proxy ARP

Router Teldat. Proxy ARP Router Teldat Proxy ARP Doc. DM734 Noviembre, 2006 ÍNDICE Capítulo 1 Introducción...1 1. Proxy ARP... 2 Capítulo 2 Configuración...4 1. Configuración del Proxy ARP... 5 1.1. Habilitar el funcionamiento

Más detalles

PROPUESTAS COMERCIALES

PROPUESTAS COMERCIALES PROPUESTAS COMERCIALES 1. Alcance... 2 2. Entidades básicas... 2 3. Circuito... 2 3.1. Mantenimiento de rutas... 2 3.2. Añadir ofertas... 5 3.2.1. Alta desde CRM... 5 3.2.2. Alta desde el módulo de Propuestas

Más detalles

Práctica 3 Enrutamiento con RIP

Práctica 3 Enrutamiento con RIP Práctica 3 Enrutamiento con RIP 1- Objetivos En esta práctica vamos a ver cómo configurar el protocolo de enrutamiento RIP (RIP versión 1 y versión 2) en los routers Cisco. 2- Configurando RIPv1 Dispongan

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles