Redes 2P

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 27

RESOLUCION EXAMEN 2do PARCIAL

REDES DE COMPUTADORAS 4/2019


G1 y G2

1. ¿Cuáles son las tareas principales que debe cumplir la capa de red?
a. Reenvió (Forwarding) de paquetes. Los paquetes que llegan por una interfaz deben ser
reenviados por otra, luego de realizar una búsqueda en la tabla correspondiente.
b. Enrutamiento de la Red (Routing). Llenado de las tablas correspondientes (Estáticamente o
dinámicamente, mediante protocolos de enrutamiento).
c. Calidad de Servicio (QoS). Como asegurar que distintos tipos de tráfico sean tratados de la
manera más justa posible.
d. Control de Congestión. Como hacer para que una red sobrecargada se comporte al máximo de
su rendimiento y no colapse.
2. ¿Cuáles son las características principales de un servicio no orientado a la
conexión?
a. Se implementan las primitivas SEND PACKET y RECEIVE PACKET.
b. No se garantiza el orden de llegada de los datagramas.
c. Cada datagrama ha de llevar la dirección de destino. Cada uno ha de averiguar la ruta por sí
mismo
d. Cada router ha de mantener una tabla que indique porque interfaz debe encaminar los paquetes en
función de su destino
e. Si un router de la red queda fuera de servicio la única consecuencia será la pérdida de los
datagramas que estuvieran en proceso allí en ese momento
f. Es difícil llevar a cabo un control de congestión
3. ¿Cuáles son las principales características de un servicio CONS?
a. Las dos entidades finales (hosts) establecen primero la conexión de forma explícita (un circuito
virtual o VC) y le asignan un identificador.
b. El orden de entrega de los paquetes está garantizado.
c. Los paquetes no necesitan llevar la dirección de destino (pero sí el número del VC por el que van a
viajar)
d. Si un conmutador queda fuera de servicio desaparecerán todos los VCs que pasen por él en ese
momento
e. Es fácil efectuar un control de congestión, y también asegurar una QoS, ya que se tiene una
información exacta
4. Describa las 5 fases de funcionamiento del algoritmo de estado del enlace
a. Descubrir los routers vecinos y averiguar sus direcciones.
b. Medir el retardo o costo de llegar a cada vecino
c. Construir un paquete que resuma toda esta información
d. Enviar este paquete a todos los routers de la red y recibir paquetes de ellos
e. Calcular el camino más corto a cada router

5. Explique los métodos para el control e congestión

a. Aprovisionamiento de la red, aumentar capacidades a los equipos


b. Enrutamiento consciente de tráfico, desviar el tráfico de las rutas más activas
c. Control de admisión, controlan el establecimiento de circuitos virtuales
d. Regulación de tráfico, piden a los emisores reducir su tráfico
i. El ruteador debe evitar esto el congestionamiento
ii. Debe notificar a los emisores sobre la congestión
iii. Paquetes reguladores, se envía un paquete al emisor
iv. Notificación explicita de congestión, se marca el paquete con un bit
para que el receptor solicite al emisor reducir la tasa de transferencia
v. Contraposición de salto a salto, se notifica con el paquete regulador en
cada salto.
e. Desprendimiento de carga, Los enrutadores pueden desechar paquetes, en
base a la importancia o prioridad
i. Debe implementar la Detección Temprana Aleatoria, El ruteador puede
eliminar paquetes al azar, entonces los emisores al ver que no hay
respuesta de recibo ajustaran los tiempos de envió y enviaran
paquetes reguladores para hacer conocer el ajuste
6. Para que sirven los campos Versión, IHL, Longitud Total, TTL y DF de la
cabecera IPV4
a. Versión permite que coexistan los protocolos versión 4 y 6
b. IHL especifica la longitud de la cabecera, ya que ésta puede variar debido a la
presencia de campos opcionales. Se especifica en palabras de 32 bits
c. Longitud total especifica la longitud del datagrama completo (cabecera incluida) en
bytes. El valor máximo es 65535 bytes
d. TTL (Tiempo de Vida) sirve para descartar un datagrama cuando ha dado un número
excesivo de saltos
e. Df, el paquete no se fragmenta.

7. Para que sirven los campos Protocolo, Checksum, dirección origen, dirección
destino y campos opcionales.
a. Protocolo, especifica a que protocolo del nivel de transporte corresponde el datagrama.
b. Suma de verificación (checksum), sirve para detectar errores producidos en la cabecera
del datagrama; no es un CRC sino el complemento a uno en 16 bits de la suma
complemento a uno de toda la cabecera tomada en campos de 16 bits (incluidos los
campos opcionales si los hay
c. dirección de origen y dirección de destino, corresponden a direcciones IP de cuatro
bytes según el formato que se verá más adelante
d. campos opcionales, de la cabecera no siempre están soportados en los routers y se
utilizan muy raramente
i. Record route (registrar la ruta)
ii. Timestamp (marca de tiempos)
8. Explique el funcionamiento del protocolo ARP
La principal función del protocolo ARP es de relacionar la dirección IP (capa de red) con la dirección MAC
(capa de enlace). y su funcionamiento es como sigue.
Cuando un equipo debe transmitir datos a un destino, si no conoce la dirección física del destino,
entonces solicita mediante una trama de consulta sobre quien posee la dirección MAC del la IP del
destino a toda la red, entonces el propietario de la IP responde al mensaje incluyendo su MAC addres,
así el emisor se entera de la dirección y lo almacena para futuros envíos y ya no consultar más.
9. Explique las características de OSPF
a. Es un algoritmo dinámico autoadaptativo, que reacciona a los cambios de manera automática y
rápida.
b. Soporta una diversidad de parámetros para el cálculo de la métrica, tales como capacidad (ancho
de banda), retardo y otros.
c. Realiza balance de carga si existe más de una ruta hacia un destino dado.
d. Establece mecanismos de validación de los mensajes de routing, para evitar que un usuario
malintencionado envíe mensajes engañosos a un router.
e. Soporta rutas de red, de subred y de host.
f. Se contempla la circunstancia en la que dos routers se comuniquen directamente entre sí sin que
haya una línea directa entre ellos, por ejemplo, cuando están conectados a través de un túnel

10. Cuantos bytes tiene la cabecera del IPV6


40 bytes
11. Que tipos de servicio ofrece el protocolo TCP
Servicio orientado a la conexion
12. Que tipos de servicio ofrece el protocolo UDP
Servicio no orientado a la conexión
13. Describa los siguientes estados del TCP
a. TIME_WAIT. La conexión se queda a punto de cerrar por paquetes
duplicados o fin duplicados
b. SYN_SENT. TCP cliente a enviado el SYN al servidor
c. LISTENING. El servidor espera una conexión del cliente
d. ESTABLISHED. Conexión establecida
e. SYN_RECEIVED. El servidor espera un ACK
f. CLOSED. Estado en el que se encuentra una conexión antes de existir /
o se borra la información relativa a la conexion
14. Realice los siguientes ejercicios
a. Realice la siguiente asignación de direcciones IP según requerimientos
en el orden establecido utilizando CIDR y VLSM de la red 167.157.0.0 /
255.255.0.0

A=100, B=100, C=200, D=450, E=900, F=1900, G=3050, H=8010,


I=15560 y J=22000

EMPRESA RED BROADCAST MASCARA


A 167.157.0.0 167.157.0.127 255.255.255.128
B 167.157.0.128 167.157.0.255 255.255.255.128
C 167.157.1.0 167.157.1.255 255.255.255.0
D 167.157.2.0 167.157.3.255 255.255.254.0
E 167.157.4.0 167.157.7.255 255.255.252.0
F 167.157.8.0 167.157.15.255 255.255.248.0
G 167.157.16.0 167.157.31.255 255.255.240.0
H 167.157.32.0 167.157.63.255 255.255.224.0
I 167.157.64.0 167.157.127.255 255.255.192.0
J 167.157.128.0 167.157.255.255 255.255.128.0

b. Se debe enviar un segmento de 3500 bytes por un router con MTU de


1000 bytes. posteriormente el ultimo fragmento pasa por otro router con
MTU de 270 bytes, realizar la fragmentación tanto en R1 con el ultimo
en R2

ID LONGITUD DF MF OFFSET
X 996 0 1 0
X 996 0 1 122
X 996 0 1 244
X 592 0 0 366

ID LONGITUD DF MF OFFSET
X 268 0 1 366
X 268 0 1 397
X 96 0 0 428
EXAMEN 2do PARCIAL
REDES DE COMPUTADORAS 3/2019
G1

1. ¿Cuáles son las tareas principales que debe cumplir la capa de red?

• Reenvió (Forwarding) de paquetes. Los paquetes que llegan por una interfaz
deben ser reenviados por otra, luego de realizar una búsqueda en la tabla
correspondiente.
• Enrutamiento de la Red (Routing). Llenado de las tablas correspondientes
(Estáticamente o dinámicamente, mediante protocolos de enrutamiento).
• Calidad de Servicio (QoS). Como asegurar que distintos tipos de tráfico sean
tratados de la manera más justa posible.
• Control de Congestión. Como hacer para que una red sobrecargada se
comporte al máximo de su rendimiento y no colapse

2. ¿Cuáles son las principales características de un servicio orientado a la conexión en


la capa de red?

• Las dos entidades finales (hosts) establecen primero la conexión de forma


explícita (un circuito virtual o VC) y le asignan un identificador. Esta conexión
se utiliza para enviar todos los datos y luego se libera, también de forma
explícita.
• El orden de entrega de los paquetes está garantizado.
• Los paquetes no necesitan llevar la dirección de destino (pero sí el número del
VC por el que van a viajar). La ruta está marcada por el VC mientras éste está
establecido. Cada nodo intermedio (conmutador) ha de tomar nota de los VCs
existentes en cada momento. Cada conmutador ha de mantener una tabla que
le indique la interfaz de entrada y de salida para cada VC que pasa por él.
• Si un conmutador queda fuera de servicio desaparecerán todos los VCs que
pasen por él en ese momento, y los nodos afectados dejarán de comunicar
(aunque podrán establecer un nuevo VC sí hay un camino alternativo); la
información de los VCs no estará presente cuando el conmutador vuelva a
entrar en servicio.
• Es fácil efectuar un control de congestión, y también asegurar una QoS, ya que
se tiene una información exacta de que conexiones discurren por cada línea
física en cada momento.

3. Explique claramente los 5 métodos de control de congestión en la capa de red.

Aprovisionamiento de la red, aumentar capacidades a los equipos


Enrutamiento consciente de tráfico, desviar el tráfico de las rutas más activas
Control de admisión, controlan el establecimiento de circuitos virtuales
Regulación de tráfico, piden a los emisores reducir su tráfico
• El ruteador debe evitar el congestionamiento
• Debe notificar a los emisores sobre la congestión

Paquetes reguladores, se envía un paquete al emisor


Notificación explicita de congestión, se marca el paquete con un bit para que el
receptor solicite al emisor reducir la tasa de transferencia
Contraposición de salto a salto, se notifica con el paquete regulador en cada salto

Desprendimiento de carga, Los enrutadores pueden desechar paquetes, en base a


la importancia o prioridad
Debe implementar la Detección Temprana Aleatoria, El ruteador puede eliminar
paquetes al azar, entonces los emisores al ver que no hay respuesta de recibo
ajustaran los tiempos de envió y enviaran paquetes reguladores para hacer conocer el
ajuste

4. Para que sirven los campos Versión, IHL, Longitud Total, TTL y DF de la cabecera del
protocolo IPv4.

• Versión permite que coexistan los protocolos versión 4 y 6


• IHL especifica la longitud de la cabecera, ya que ésta puede variar debido a la
presencia de campos opcionales. Se especifica en palabras de 32 bits
• Longitud total especifica la longitud del datagrama completo (cabecera
incluida) en bytes. El valor máximo es 65535 bytes
• TTL (Tiempo de Vida) establece un tiempo de vida para el datagrama
• DF. Especifica si un datagrama se puede fragmentar o no.

5. Explique las características de OSPF y EIGRP claramente

EIGRP
• Protocolo propietario de CISCO
• Basado en el algoritmo de vector distancia y algoritmo de difusión DUAL
• EIGRP es mejora de IGRP
• DUAL garantiza rutas simples y rutas de respaldo a través del dominio de
enrutamiento.
• Realiza balanceo de carga
• Maneja diversidad de parámetros para el cálculo de rutas
• Solo los routers ciscos tiene implementaciones por lo que, si se trabaja con
este protocolo, todos los routers de la red deberán trabajar con cisco
• Realiza sumarización de tablas
• Soporte de máscaras variables
Reacciona a los cambios lentamente
OSPF
• Basado en el algoritmo de estado del enlace y en IS –IS
• Su implementación es compleja
• Reacciona a los cambios en la red de manera automática y rápida
• Maneja diversidad de parámetros para el cálculo de rutas
• Balanceo de carga
• Establece mecanismos de validación de los mensajes de routing
• Soporte de máscaras variables
• Soporta tunneling
• Establece jerarquías en routers
• Realiza sumarización de tablas

6. ¿Cuántos bytes tiene la cabecera del IPv6 y cuáles son sus cabeceras extendidas?
El tamaño de la cabecera es de 40 bytes
Las cabeceras extendidas son:
• La cabecera salto-a-salto indica información que debe ser examinada por
todos los routers por los que transite este datagrama. Hasta ahora solo se le
ha definido a esta cabecera una opción, que permite especificar datagramas
de longitud superior a 64 KB; estos datagramas (que pueden llegar a tener
hasta 4 GB) se conocen como jumbogramas.
• La cabecera routing realiza las funciones combinadas del strict source routing
y loose source routing de IPv4; el máximo número de direcciones que pueden
especificarse es de 24.
• La cabecera fragment se utiliza cuando hay que fragmentar un datagrama; el
mecanismo utilizado es muy similar al de IPv4 (campos Identificación,
Desplazamiento del fragmento y MF), con la diferencia de que en IPv6 solo se
permite la fragmentación en origen. De esta forma se simplifica notablemente
la complejidad de proceso en los routers.
• La cabecera authentication permite el uso de técnicas criptográficas para
incorporar un mecanismo de firma digital por el cual el receptor del paquete
puede estar seguro de la autenticidad del emisor.
• La cabecera encrypted security payload permite el envío de información
encriptada para que solo pueda ser leída por el destinatario. Evidentemente la
encriptación afecta únicamente a los datos, no incluye la cabecera del
datagrama puesto que ésta ha de ser leída e interpretada por cada router por
el que pasa.

7. Explique claramente la multiplexación de la capa de transporte.

El nivel de transporte es el encargado de multiplexar las diferentes conexiones


solicitadas por el nivel de aplicación en una única conexión a nivel de red; dicho en
terminología OSI el nivel de transporte presenta diferentes TSAPs sobre un único
NSAP. Esto se conoce como multiplexación hacia arriba, ya que visto en el modelo de
capas supone que varias direcciones del nivel de transporte confluyan en una única
dirección del nivel de red.

8. Describa los siguientes estados del TCP

a. LISTENING. Escuchando el puerto


b. ESTABLISHED. Conexión establecida
c. SYN_SENT. El Tcp a enviado un SYN al servidor (solicitud de conexión)
d. CLOSED. Puerto cerrado o estado ficticio antes de abrir el puerto

9. Realice los siguientes ejercicios.

a. Realice la siguiente asignación de direcciones IP según requerimientos en el


orden establecido utilizando CIDR y VLSM de manera optimizada de la red
152.200.0.0/16

A=400, B=254, C=500, D=2020, E=7000, F=15000, G=1900, H=4000, I=10


I= y
J=25, K=2, L=14000

DIRECCION DE RED DIRECCION MASCARA


BROADCAST
A 152.200.0.0 152.200.1.255 255.255.254.0 /23
B 152.200.2.0 152.200.2.255 255.255.255.0 /24
C 152.200.4.0 152.200.5.255 255.255.254.0 /23
D 152.200.8.0 152.200.15.255 255.255.248.0 /21
E 152.200.32.0 152.200.63.255 255.255.224.0 /19
F 152.200.64.0 152.200.127.255 255.255.192.0 /18
G 152.200.128.0 152.200.135.255 255.255.248.0 /21
H 152.200.144.0 152.200.159.255 255.255.240.0 /20
I 152.200.160.0 152.200.160.15 255.255.255.240 /28
J 152.200.160.32 152.200.160.63 255.255.255.224 /27
K 152.200.160.64 152.200.160.67 255.255.255.252 /30
L 152.200.192.0 152.200.255.255 255.255.192.0 /18

b. Se debe enviar datos (sin cabecera) de 1985 bytes por un router R1 con MTU
de 240 bytes. Pero por errores en la red, solo se logra enviar los fragmentos
del 1 al 3, entonces se busca una ruta alterna y los demás fragmentos pasan
por un router R2 con MTU de 261 y por último, todos los fragmentos pasan por
el R3 con MTU de 236 para posteriormente llegar a destino. Realice la
fragmentación:

Datos a enviar = 1985 (Son datos sin cabecera)


R1
MTU = 240
Fragmento Id L DF MF Offset
Original X 1985 0 0 0
Fr1 X 236 0 1 0
Fr2 X 236 0 1 27
Fr3 X 236 0 1 54

R2
MTU = 261
Fragmento Id L DF MF Offset
Original X 1337 0 0 0
Fr4 X 260 0 1 81
Fr5 X 260 0 1 111
Fr6 X 260 0 1 141
Fr7 X 260 0 1 171
Fr8 X 260 0 1 201
Fr9 X 157 0 0 231

R3
MTU = 236

Fragmento Id L DF MF Offset
Original X 1985 0 0 0
Fr1 X 236 0 1 0
Fr2 X 236 0 1 27
Fr3 X 236 0 1 54
Fr4.1 X 236 0 1 81
Fr4.2 44 0 1 108
Fr5.1 X 236 0 1 111
Fr5.2 44 0 1 138
Fr6.1 X 236 0 1 141
Fr6.2 44 0 1 168
Fr7.1 X 236 0 1 171
Fr7.2 44 0 1 198
Fr8.1 X 236 0 1 201
Fr8.2 44 0 1 228
Fr9 X 157 0 0 231

10. Cuál es la distancia administrativa del protocolo OSPF.

110
EXAMEN 2do PARCIAL
REDES DE COMPUTADORAS 3/2019
G2

1. Describa las tareas principales que debe cumplir la capa de red

• Reenvió (Forwarding) de paquetes. Los paquetes que llegan por una interfaz
deben ser reenviados por otra, luego de realizar una búsqueda en la tabla
correspondiente.
• Enrutamiento de la Red (Routing). Llenado de las tablas correspondientes
(Estáticamente o dinámicamente, mediante protocolos de enrutamiento).
• Calidad de Servicio (QoS). Como asegurar que distintos tipos de tráfico sean
tratados de la manera más justa posible.
• Control de Congestión. Como hacer para que una red sobrecargada se
comporte al máximo de su rendimiento y no colapse

2. ¿Cuáles son las características principales de un servicio no orientado a la conexión


en la capa de red?

• Se implementan las primitivas SEND PACKET y RECEIVE PACKET.


• No se garantiza el orden de llegada de los datagramas.
• Cada datagrama ha de llevar la dirección de destino. Cada uno ha de averiguar
la ruta por sí mismo
• Cada router ha de mantener una tabla que indique por que interfaz debe
encaminar los paquetes en función de su destino, pero no conserva información
de las conexiones (pues no las hay); se dice que el router no tiene estados o
que es “stateless”.
• Si un router de la red queda fuera de servicio la única consecuencia será la
pérdida de los datagramas que estuvieran en proceso allí en ese momento,
no se pierde ninguna información sobre la conexión, ya que no había
conexión; el resto de routers de la red intentará buscar una ruta alternativa
para comunicarse.
• Es difícil llevar a cabo un control de congestión, u ofrecer una QoS (Quality of
Service, calidad de servicio)

3. Describa las 5 fases de funcionamiento del algoritmo de estado del enlace en la capa
de red.

1. Descubrir los routers vecinos y averiguar sus direcciones. Se envían


paquetes de saludo (Hello) por todas las interfaces, esperando respuestas de sus
vecinos.
2. Medir el retardo o costo de llegar a cada vecino. Se puede establecer mediante
configuración el costo o automáticamente mediante algunas métricas establecidas
como la distancia, ancho de banda, etc.
3. Construir un paquete que resuma toda esta información. Construye paquetes
LSP que tiene la identidad del emisor, numero de secuencia, edad y costos de los
enlaces a los vecinos.
4. Enviar este paquete a todos los routers de la red y recibir paquetes de ellos.
Se envían estos paquetes mediante la técnica de inundación controlada mediante el
campo secuencia que se incrementa en cada envio, y también espera también recibir
los LSP de los vecinos
5. Calcular el camino más corto a cada router. Cuando a acumulado una cantidad
de LSP, el enrutador procede a realizar su tabla de rutas y calcular el camino mas
corto a los nodos de la red

4. Explique claramente a que se refiere el principio de optimabilidad y de un ejemplo.

Todas las rutas deben ser óptimas para llegar a un punto determinado en una red, los
cuales forman un árbol con raíz en el punto de destino. El árbol no contiene bucles,
decimos que es un spanning tree y siempre es posible llegar al punto de destino en un
número finito de saltos (hops).

Ejemplo.
Si B está en la ruta óptima de A a C, entonces el camino óptimo de B a C está incluido en
dicha ruta

5. Para que sirven los campos Protocolo,IHL, Checksum, dirección origen, dirección
destino y campos opcionales del protocolo IPv4.

• Protocolo específica a que protocolo del nivel de transporte corresponde el


datagrama.
• IHL especifica la longitud de la cabecera, ya que ésta puede variar debido a la
presencia de campos opcionales. Se especifica en palabras de 32 bits
• Checksum, sirve para detectar errores producidos en la cabecera del datagrama
• dirección de origen hace referencia a la dirección ip del emisor
• dirección de destino hace referencia a la dirección ip del receptor
• campos opcionales de la cabecera no siempre están soportados en los routers
y se utilizan muy raramente, se puede usar las opciones:
o Record route (registrar la ruta)
o Timestamp (marca de tiempos)

6. Explique el funcionamiento del protocolo DHCP.

Este protocolo permite la asignación de direcciones IP de manera dinámica, su


funcionamiento esta basado en 2 aplicaciones, el DHCP server y el DHCP cliente

Cuando un equipo entra en la red, el DHCP cliente, envía su mac addres en un


mensaje DHCP DISCOVER mediante encaminamiento por inundación,
posteriormente el DHCP servidor, recibirá el mensaje, verificará sus direcciones
disponibles, registrará la mac addres del solicitante y un tiempo de concesión de la
dirección en su tabla de asignación y responderá con un mensaje DHCP OFFER con
la dirección IP asignada.

7. Explique las características de OSPF y EIGRP claramente

EIGRP
• Protocolo propietario de CISCO
• Basado en el algoritmo de vector distancia y algoritmo de difusión DUAL
• EIGRP es mejora de IGRP
• DUAL garantiza rutas simples y rutas de respaldo a través del dominio de
enrutamiento.
• Realiza balanceo de carga
• Maneja diversidad de parámetros para el cálculo de rutas
• Solo los routers ciscos tiene implementaciones por lo que, si se trabaja con
este protocolo, todos los routers de la red deberán trabajar con cisco
• Realiza sumarización de tablas
• Soporte de máscaras variables
• Reacciona a los cambios lentamente

OSPF
• Basado en el algoritmo de estado del enlace y en IS –IS
• Su implementación es compleja
• Reacciona a los cambios en la red de manera automática y rápida
• Maneja diversidad de parámetros para el cálculo de rutas
• Balanceo de carga
• Establece mecanismos de validación de los mensajes de routing
• Soporte de máscaras variables
• Soporta tunneling
• Establece jerarquías en routers

8. Describa los siguientes estados del TCP


a. TIME_WAIT La conexión se mantiene a punto de cerrar esperando recibir aun
datos duplicados o un FIN duplicado
b. ESTABLISHED. Conexión establecida
c. SYN_RECEIVED. Sincronización establecida, el servidor espera un ACK
d. CLOSED. Puerto cerrado o estado ficticio antes de abrir el puerto
9. Realice los siguientes ejercicios

a. Se debe enviar datos (sin cabecera) de 1985 bytes por un router R1 con MTU
de 261 bytes. Pero por errores en la red, solo se logra enviar los fragmentos
del 1 al 4, entonces se busca una ruta alterna y los demás fragmentos pasan
por un router R2 con MTU de 240 y por último, todos los fragmentos pasan por
el R3 con MTU de 236 para posteriormente llegar a destino. Realice la
fragmentación:

Datos a enviar = 1985 (Son datos sin cabecera)


R1
MTU = 261
Fragmento Id L DF MF Offset
Original X 1985 0 0 0
Fr1 X 260 0 1 0
Fr2 X 260 0 1 30
Fr3 X 260 0 1 60
Fr4 X 260 0 1 90

R2
MTU = 240
Fragmento Id L DF MF Offset
Original X 1025 0 0 0
Fr5 X 236 0 1 120
Fr6 X 236 0 1 147
Fr7 X 236 0 1 174
Fr8 X 236 0 1 201
Fr9 X 181 0 1 228

R3
MTU = 236

Fragmento Id L DF MF Offset
Original X 1985 0 0 0
Fr1.1 X 236 0 1 0
Fr1.2 44 0 1 27
Fr2.1 X 236 0 1 30
Fr2.2 44 0 1 57
Fr3.1 X 236 0 1 60
Fr3.2 44 0 1 87
Fr4.1 X 236 0 1 90
Fr4.2 X 44 0 1 117
Fr5 X 236 0 1 120
Fr6 X 236 0 1 147
Fr7 X 236 0 1 174
Fr8 X 236 0 1 201
Fr9 X 181 0 1 228

b. Realice la siguiente asignación de direcciones IP según requerimientos en el


orden establecido utilizando CIDR y VLSM de manera optimizada.

Red = 152.200.0.0/16

A=400, B=254, C=500, D=2020, E=7000, F=15000, G=1900, H=4000, I=10 y


J=25, K=2, L=14000

DIRECCION DE RED DIRECCION MASCARA


BROADCAST
A 152.200.0.0 152.200.1.255 255.255.254.0 /23
B 152.200.2.0 152.200.2.255 255.255.255.0 /24
C 152.200.4.0 152.200.5.255 255.255.254.0 /23
D 152.200.8.0 152.200.15.255 255.255.248.0 /21
E 152.200.32.0 152.200.63.255 255.255.224.0 /19
F 152.200.64.0 152.200.127.255 255.255.192.0 /18
G 152.200.128.0 152.200.135.255 255.255.248.0 /21
H 152.200.144.0 152.200.159.255 255.255.240.0 /20
I 152.200.160.0 152.200.160.15 255.255.255.240 /28
J 152.200.160.32 152.200.160.63 255.255.255.224 /27
K 152.200.160.64 152.200.160.67 255.255.255.252 /30
L 152.200.192.0 152.200.255.255 255.255.192.0 /18

10. Cuál es la distancia administrativa del protocolo EIGRP

5 / 90 / 170 -> Cualquiera de las 3

También podría gustarte