Buenas.
ellesig Coincido en que estudiar para rendir el final de esta materia es una patada en las bolas porque cada docente da los temas que quiere (y como quiera hacerlo) y la parte práctica no es homogenea, tanto en los ejercicios como en las variantes que tiene.
Te paso la resolución que hice yo de este final para comparar.
Práctica:
1)
Analizo todos los protocolos que hay en esta trama
Ethernet:
MAC Destino: AC 3B 77 9C 4F DC
Mac Origen: 3C F0 11 34 C5 92
Type: 08 --> IPv4
Len: 00
IPv4:
Versión: 4
Hlen: 5 --> No tiene campo opciones
Tos: 00
Long total: 00 5C --> 92
ID: 5A B9
Flags + offset: 00 00
TTL: 01
Protocolo : 01 --> ICMP
Checksum: 5F C0
IP Origen: C0 A8 00 0D --> 192.168.0.13
IP Destino: 62 8A DB E8 --> 98.138.219.232
ICMP:
Type: 08 --> Echo
Code: 00
Checksum: F3 C7
ID: 00 01 --> 1
Nro. Secuencia: 04 37 --> 17271
En este caso, como es Tipo 08 (Echo) se tiene esos 32 bits adicionales en la cabecera (ID + Nro Sec)
a) Ethernet | IPv4 | ICMP
b) Destinatario datagrama = Destinatario IP = 98.138.219.232
c) Destinatario trama = Destinatario Ethernet = AC 3B 77 9C 4F DC
d) No creo ya que el TTL es 1, es decir, que solo le queda un salto antes de que se descarte por tiempo excedido
e) Se creará un registro en la cache de ARP que relacione la MAC AC 3B 77 9C 4F DC con la IP 98.138.219.232
2) En estos ejercicios de FR siempre se usa la velocidad del AR para calcular.
AR: 768 Kbps
CIR = 384 Kbps
EIR = 192 Kbps
TC = 1 seg
Vtx = 800 Kbps
Trama = 9,6 Kbps
CIR = BC / TC --> BC = CIR * TC = 384 Kb
EIR = BE / TC --> BE = EIR * TC = 192 Kb
Tramas totales = Vtx / Trama = 800 / 9.6 = 83,33 = 84 Tramas
Tramas garantizadas = CIR / Trama = 384 / 9,6 = 40 Tramas
Tramas marcadas = EIR / Trama = 192 / 9,6 = 20 Tramas
Tramas rechazadas = (Vtx - CIR - EIR) / 9,6 = 23,33 Tramas = 24 Tramas
En el caso de las tramas garantizadas y marcadas vas a necesitar truncar hacia arriba porque es información que debe enviarse si o si (por mas de que no se complete el total de la trama con información).
En cuanto a las rechazadas, hay un poco de revuelo y no te podría confirmar cual es el camino correcto. Yo lo que hago es escribir las tramas totales y ahí redondeo para arriba o abajo. Tiene que ser congruente con la suma entre las garantizadas, marcadas y rechazadas.
3)
162.19.249.114 / 21
Es de clase B --> Utiliza 16 bits para red y 16 bits para host
Mascara /21 --> De los 16 bits para host, 5 los utiliza para subred y 11 para host
Analizo el 3er y 4to octeto y pongo "|" donde termina la mascara
11111|001.1110010
La red es 162.19.0.0
a) Los bits del host todos en 0 para identificar la subred
Subred: 162.19.248.0
b) La mascara es 255.255.248.0
c) El default gateway se considera como el primer host direccionable dentro de la red, por lo que la primera opción es:
162.19.248.1
d) La cantidad de hosts por subred se obtiene con la cantidad de bits dedicados a host (en este caso 11) y se restan 2 hosts prohibidos (el ID red y el broadcast)
2^11 -2 = 2046 --> Acá hay una trampa y es que un host no puede ser vecino de uno mismo por lo que se tiene que restar 1 mas.
Cantidad hosts vecinos = 2045
e) Para poder generar 2 subredes vas a necesitar como mínimo 2 bits (ya que hay 2 subredes prohibidas a menos que lo especifique el enunciado) por lo que, de los 11 bits de la mascara, te van a quedar solamente 9 para host y no alcanzan para direccionar 1024.
Teoría:
4) IPv6
a) La dirección IPv6 tiene una longitud de 128 bits.
b) La dirección IPv6 se divide en 8 grupos de 4 dígitos hexadecimales separados por ":"
Los primeros 48 bits son para ID Ruteo, los 16 siguientes son para ID Subred y los últimos 64 bits son para ID Interfaz dentro de la subred.
c) IPv6 no tiene Broadcast. Lo que realiza es un multicast que permite enviar un paquete a todas las interfaces de una subred.
5) IPSEC:
a) AH (Authentication Header) solo provee autenticidad e integridad ya que no provee encriptación. ESP (Encrypted Security Payload) provee autenticidad e integridad pero ademas privacidad al encriptar la información
b) El modo transporte solo protege la información de transporte (No la información IP) mientras que el modo tunel protege toda la información (incluida la IP) pero tiene un mayor costo
c)
Encriptación simétrica: Uso de una única clave pública y mismo algoritmo para todos los usuarios. Es simple y sencillo pero su problema es la distribución de las claves entre todos los usuarios.
Encriptación asimétrica: Uso de clave pública y privada y el algoritmo puede o no ser el mismo para los usuarios. Garantiza autenticidad (Permite reconocer a las partes involucradas), integridad (No se pueden alterar los datos), confidencialidad (Nadie puede interpretar la información salvo las partes involucradas) y No repudio (No pueden negar su presencia o actos)
En cuanto a la
función de Hash, no encontré variantes en los apuntes, pero una función de Hash se encarga de tomar una entrada de una longitud aleatoria y devolver una de longitud fija. Cuanto mayor sea la longitud de la salida, mas fuerte es la encriptación.
Una función de hash debe tener Aleatoriedad (No poder descifrar valores), One Way (No poder revertir el proceso y obtener la entrada a partir de la salida), Consistencia (Con la misma entrada debe ser siempre la misma salida) y Unicidad (No deben existir dos entradas con la misma salida)
6) Ruteo IP:
a) La tabla de ruteo indica:
Red Destino
Mascara
Gateway (Próximo salto)
Interfaz (Camino posible)
Metric: Cuanto menor sea, es mas deseable ir por ese camino
b) Vector distancia toma en cuenta unicamente la cantidad de saltos entre el origen y el destino mientras que Link State (Estado de enlace) toma en cuenta la confiabilidad + delay + distancia y la capacidad
c) Creo que son Vector distancia porque lo único que medíamos era la cantidad de saltos (Al menos en mis TL)
Saludos!