Documente Academic
Documente Profesional
Documente Cultură
Cuestionario
Segundo Parcial
Año 2014
1) Justifique la necesidad de una capa de red en una arquitectura de
comunicaciones organizada por niveles como OSI.
Se necesita una capa de red para interconectar y abstraer la arquitectura de redes
que son heterogéneas y para proveer de un esquema de direccionamiento (y
encaminamiento) global entendido por los hosts a conectar y los dispositivos
intermedios que los conectan.
2) ¿Qué situación trata de evitar el campo TTL en el protocolo IP?
El TTL de IP intenta evitar que un paquete circule indefinidamente en un ciclo que se
puede formar por una configuración errónea de las tablas de rutas de los routers que
lo están encaminando. Si el paquete no fuera descartado, la red se congestionaría
con paquetes que no encuentran un destino.
3) ¿Qué diferencias existen entre un host, un multihomed host y un router en
IP?
Host: Dispositivo conectado a una red de la que utiliza y a la que aporta recursos.
Multihomed host: Es un host que está conectado a más de una red con el limitante
de que no puede transferir paquetes de una red a otra.
Router: Es un dispositivo intermedio de capa de red destinado al encaminamiento de
paquetes de una red a otra de entre las cuales está conectado
4) ¿Qué función cumple la máscara de red? ¿Qué permiten las técnicas CIDR y
VLSM? Presente un ejemplo en cada caso.
La máscara de red permite determinar qué bits de una dirección IP pertenecen a la
red y cuáles pertenecen al host. Esto es importante porque un router toma
decisiones de encaminamiento de paquetes evaluando qué rutas llevan a la red de
la dirección IP destino.
VLSM es una técnica que permite crear subredes (“subnetting”) dentro de un
esquema de direccionamiento con clases: A partir de una dirección de red “classful”,
se le agrega una submáscara de longitud variable para los bits que identifican a las
subredes. Esta técnica permite definir distintas rutas para cada subred.
CIDR es una técnica que permite anunciar a los routers de internet varias
direcciones de red a través de una única dirección con una máscara mas corta
(“supernetting”), de esta manera se reduce la carga en las tablas de rutas de los
routers de internet.
5) Considere el envió de un datagrama IP de 2400 bytes (total), cuyo ID es 6378
sobre un enlace cuya MTU es de 700 bytes. ¿Cuántos fragmentos se
generan y cuál es el valor de los campos involucrados para cada uno de
estos?
Datagrama original:
Header Length Total Length ID DF MF Frag Offset
5 2400 6378 0 0 0
Fragmentos:
Header Length Total Length ID DF MF Frag Offset
5 700 6378 0 1 0
bytes) y luego 12 bytes de datos. Qué sucedería si se envían 2 PDUs (8
bytes primero y 12 luego) versus una sola de 20 bytes?
Suponiendo que el cliente se encuentra esperando datos con read() antes de que se
envíen, en el caso de recibir los datos en un único segmento, la llamada a read()
leerá los 20 bytes. En el caso de que sean dos segmentos, la llamada a read() leerá
primero los 8 bytes de header y será necesaria otra llamada a read() para leer los
datos.
Además, el envío de 2 segmentos para 20 bytes de datos de aplicación conlleva un
overhead extra de 20 bytes por header TCP y otros 20 por header IP, sumando un
total de 80 bytes de overhead.
11) ¿Cuál es el objetivo de la técnica slowstart en TCP y cómo funciona?
La técnica slowstart tiene como objetivo no congestionar la red al realizar
transferencias de grandes cantidades de datos: la ventana de congestión inicia con
el envío de una cantidad baja de segmentos pero luego la cantidad de segmentos
que se permiten enviar por la ventana de congestión crece exponencialmente. Este
comportamiento se da así hasta que el emisor detecta que debe retransmitir un
segmento porque venció el RTO o porque recibió 3 ACKs duplicados (fast
retransmit)
12) Describa el procedimiento para la carga de una página web en un cliente
que permita su visualización completa. Asuma que existe un servidor proxy
en la red (proxy.isptyr.com. manualmente configurado en el navegador) y que
el usuario tipea la URL en la barra de dirección del mismo. Explique qué
conexiones se establecen (sin detalles acerca de las mismas), los protocolos
y pedidos involucrados en cada paso.
Se establece una conexión TCP entre el cliente y el proxy.
El cliente le envía al proxyhttp una petición HTTP con el método GET o
POST y la URL del recurso. (GET http://servidor
HTTP/1.1)
Se establece una conexión TCP entre el proxy y el servidor HTTP
El proxy le envía al servidor la petición (GET / HTTP/1.1), y dentro de los
encabezados habituales, un encabezado que indica que fue redirigido para
un determinado cliente, y otro (Via) que indica que la petición fue realizada
desde un proxyhttp, corriendo en un determinado host.
El servidor le responde al proxy con el recurso solicitado
El proxy le entrega al cliente el recurso solicitado.
El cliente, si existiesen más peticiones, repite la secuencia desde el segundo
punto. De no ser así, se cierra la conexión entre el proxy y el servidor.
Año 2015
1) ¿Cuáles son las funciones de la capa de red en el modelo OSI? ¿Qué
dispositivos se definen? ¿Por qué son necesarios?
2) Describa el proceso de fragmentación y reensamblado en IP y que
dispositivos lo realizan y en qué casos.
3) Describa en detalle el procedimiento de ruteo en un router IP. Indique las
estructuras de datos que intervienen. ¿Qué cambia en un host?
4) Se tiene una red cuyos routers ejecutan un algoritmo de ruteo basado en
vector de distancias. Existe un router A conectado directamente a otros tres
router B, C, D a los que tiene distancia con la métrica elegida de 3, 4, 2
respectivamente. Suponiendo que A recibe de tales routers los siguientes
vectores de distancias, calcule la tabla final de A.
5) ¿Cuáles son las principales ventajas de los algoritmos de ruteo dinámico
basados en estado del enlace (respecto de vector de distancias)?
6) Asumiendo una conexión TCP establecida y estabilizada. ¿Cómo se
t
determina la cantidad máxima de datos a transmitir en un instante y cuantas
PDU se pueden utilizar? Justifique.
7) Suponga que se debe transferir un archivo de 500MB desde A hacia B sobre
una conexión TCP (existe solamente ese tráfico en la conexión). Indique que
técnicas/algoritmos se van a utilizar, de qué lado (A, B o ambos) y cuando.
Justifique.
a. Anuncio del MSS
b. Slow start
c. Algoritmos de Nagle
d. Control de flujo
e. Algoritmo de Karn
f. 2MSL Timer
8) ¿Para que se utilizan los números de puerto en TCP y en UDP? ¿Cuál sería
la consecuencia de no contar con dicho campo en el header de la PDU?
9) Explique las diferencias en la programación de un servidor TCP vs uno UDO
utilizando la API de sockets.
10) Suponga que se realiza una implementación de HTTP sobre UDP. ¿Qué
ventajas y desventajas tiene esta implementación?
11) Dado el siguiente escenario:
La organización O posee una red de acuerdo al siguiente plano de topología.
En el área de servidores se cuenta con 6 equipos (web, mail, dns, etc.) que
prestan servicios, hacia el interior y exterior. En el NOC hay 10 equipos de
administración y 30 usuarios finales que acceden a los servidores internos y a
Internet. Se decide instalar un servidor Proxy en el área del NOC para que
todo el tráfico HTTP hacia Internet sea controlado desde allí. Se ha
contratado un ISP para la conectividad a Internet, el cual le asigno el bloque
de direcciones públicas 180.10.70.64/28. Su tarea consiste en:
a. Definir el esquema de direccionamiento interno.
b. Indicar las direcciones IP asignadas a cada interface de los
dispositivos.
c. Escribir las tablas de rutas de los ruteadores, del proxy y de 1 nodo por
red.
d. Indicar cualquier otra configuración necesaria para implementar la
solución de conectividad que propone.
e. Es posible implementar la solución sin traducción de direcciones en
ningún Router?
Recuperatorio 2014
Una organización X te contrata para realizar la instalación de la red de datos
de su organización. Como se ve en el diagrama, la topología involucra que
tanto en capa 2 y 3, los distintos sectores están en la misma red.
Además se puede apreciar que hay dispositivos anticuados, por lo que se
deberán comprar nuevos equipos. El ISP que le provee internet, también le
proveyó un router con dirección de borde 199.30.76.1 y Default GW
199.30.76.2. La organización utiliza un servicio de DNS público con dirección
IP 8.8.8.8.
Se pide lo siguiente:
a. Se debe crear una nueva topología de red, indicando el HW adquirido.
Teniendo en cuenta que el área de administración, gerencia y de
servidores deben estar en redes distintas tanto en capa 2 y 3.
b. Asigne un bloque de direcciones IP privadas.
c. Para cada dispositivo, realice las tablas de rutas. Se debe tener en
cuenta que solo el área de gerencias puede salir a internet pero a
través del proxy de la organización. Además el servidor web provee
servicio solo a la organización.
d. Indique toda otra configuración que crea necesaria para completar los
requisitos.
Recuperatorio 2015
1) Usted es contratado por una empresa para diseñar una solución de
conectividad para la misma que satisfaga sus requerimientos actuales y le
permita contar con una infraestructura básica sólida. Esta empresa posee dos
edificios que se encuentran a 200 mts de distancia en el parque industrial de
una ciudad.
En cada edificio se requiere contar con una red LAN con acceso a Internet,
pero – además – debe haber conectividad entre ambos. La topología interna
se muestra en el siguiente grafico (por simplicidad, se asume que ambos
edificios poseen esquemas similares).
Como podrá apreciar, el esquema es muy precario y no se encuentra
preparado para los nuevos requerimientos. Su tarea consiste en:
∙ Rediseñar la red (puede incluir el hardware de conectividad que
necesite). Aquí debe separa en redes de nivel 3 cada sector
(Administración, Gerencia, Servidores)
∙ Indicar las tecnologías de LAN que utiliza en cada caso.
∙ Asignar las direcciones de red a las interfaces de los dispositivos.
Internamente, solo puede utilizar direcciones privadas.
∙ Definir las tablas de rutas de los dispositivos correspondientes y otra
configuración necesaria en los mismos.
∙ Especificar como se conectaran a Internet. Tenga en cuenta que los
servidores prestan servicio al exterior.
∙ Especificar como se conectaran entre edificios. Indicar las tecnologías
que utilizara y justifique su decisión.
RESPUESTAS
2015
1) ¿Cuáles son las funciones de la capa de red en el modelo OSI? ¿Qué
dispositivos se definen? ¿Por qué son necesarios?
La capa de red, según el modelo OSI, proporciona conectividad y selección de ruta
entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente
distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos
lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece
servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es
decir, utiliza sus funciones.
Para la consecución de su tarea, puede asignar direcciones de red únicas,
interconectar subredes distintas, encaminar paquetes, utilizar un control de
congestión y control de errores.
Los dispositivos que se utilizan para dar soporte a las funcionalidades y
requerimientos de esta capa, son los routers. El funcionamiento básico de un router,
consiste en enviar los paquetes de red por el camino o ruta más adecuada en cada
momento. Para ello almacena los paquetes recibidos y procesa la información de
origen y destino que poseen. Con arreglo a esta información reenvía los paquetes a
otro encaminador o bien al anfitrión final, en una actividad que se denomina routeo.
Cada encaminador se encarga de decidir el siguiente salto en función de su tabla de
routeo.
2) Describa el proceso de fragmentación y reensamblado en IP y qué dispositivos lo
realizan y en qué casos.
El proceso de fragmentación es realizado con el fin de poder enviar datagramas,
cuya longitud supera el MTU definido por el protocolo de enlace de la red que debe
atravesar. Solo los routers pueden fragmentar paquetes y sólo el destinatario puede
reensamblarlos.
Cada fragmento del datagrama original contiene, entre otras cosas, el offset que
indica la porción de datos enviado en este paquete en relación al paquete original, y
el valor del flag MF (more fragments) en 1, excepto en el último fragmento. El campo
total length, indica el largo del fragmento, y se calcula la suma de verificación para
cada fragmento.
El receptor es el responsable de reensamblar todos los fragmentos en el orden
correcto para obtener el datagrama original y entregarlos al protocolo de nivel
superior.
3) Describa en detalle el procedimiento de ruteo en un router IP. Indique las
estructuras de datos que intervienen. ¿Qué cambia en un host?
El proceso de routeo lleva a cabo lo siguiente por cada entrada en la tabla de rutas
del router:
Se aplica la máscara de red a la dirección IP destino del paquete entrante
utilizando un AND lógico sobre los bits. Esto resulta en una dirección de red
destino
Si la dirección de red de la entrada de la tabla es igual a la dirección de red
destino, se encamina el paquete por la red de la interfaz especificada. Se
cambia el TTL y se recalcula el checksum del header IP.
En la capa de enlace, la dirección de hardware destino será la del host final si
está en la misma red, o la del router siguiente si es necesario otro
encaminamiento.
Si el paquete IP no pudo ser encaminado por el proceso anterior, se procede a
encaminarlo hacia el router especificado por la entrada default de la tabla de rutas.
Si ninguno de los pasos es exitoso, el paquete no es entregable, lo que devuelve un
mensaje ICMP de “host inalcanzable” o “red inalcanzable” al origen del paquete IP.
5) ¿Cuáles son las principales ventajas de los algoritmos de ruteo dinámico
basados en estado del enlace (respecto de vector de distancias)?
Los algoritmos de ruteo dinámico basados en estado del enlace, mantienen una
base de datos topológica con una representación de cada enlace y cada enrutador
en la red y su estado, a diferencia de los algoritmos basados en vector de
distancias, que basan sus decisiones en la distancia (en saltos) hasta el destino.
Estos últimos tienen una convergencia lenta, y no permiten un buen control de la
métrica, porque sólo consideran los saltos.
Por otro lado, en los algoritmos basados en estado de enlace, todos los routers
tienen la misma información, y todos los routers calculan la mejor trayectoria a cada
destino. Además, cualquier cambio origina propagación de mensajes en la red,
permitiendo una rápida convergencia.
6) Asumiendo una conexión TCP establecida y estabilizada. ¿Cómo se determina la
t
cantidad máxima de datos a transmitir en un instante y cuantas PDU se pueden
utilizar? Justifique.
La cantidad de datos máxima que se pueden transmitir en un instante en una
conexión TCP están determinadas por el valor mínimo entre el tamaño de ventana
del receptor y la ventana de congestión del emisor. La cantidad máxima de PDUs
que se pueden utilizar esta dada por la ventana de congestión, que a su vez se
expresa en cantidad de segmentos de tamaño máximo (MSS)
8) ¿Para que se utilizan los números de puerto en TCP y en UDP? ¿Cuál sería la
consecuencia de no contar con dicho campo en el header de la PDU?
Los números de puertos son utilizados en TCP y UDP para multiplexar servicios en
los hosts. Esto permite que un mismo host provea distintos servicios a través de una
única dirección IP.
La consecuencia de no contar con ese campo en el header de la PDU, sería la
incapacidad de identificar a qué servicio va destinado ese segmento, por lo que no
se podría establecer la conexión o el host sólo podría ofrecer un único servicio.
9) Explique las diferencias en la programación de un servidor TCP vs uno UDO
utilizando la API de sockets.
Dado que TCP es orientado a la conexión, es necesario que el proceso servidor
llame a las funciones bind() para asociar el socket a una dirección y puerto, listen()
para ponerlo en escucha y accept() para aceptar conexiones. Por su parte, el cliente
debe llamar a la función connect() para conectarse con el servidor antes de
intercambiar datos con write() y read()
Puesto que en UDP no hay conexiones, el servidor solo debe hacer bind() del
socket y quedarse a la espera de un datagrama con recvfrom(). El cliente no debe
iniciar ninguna conexión: puede enviar datos al servidor directamente con sendto()
10) Suponga que se realiza una implementación de HTTP sobre UDP. ¿Qué
ventajas y desventajas tiene esta implementación?
Desventajas
Al no ser orientado a la conexión, las r
etransmisiones, detección y
recuperación ante pérdida de datagramas, orden en el que llegan los
paquetes, duplicados de paquetes, deben ser implementados en la capa de
aplicación
Ventajas
Al no ser orientado a la conexión, UDP ofrecería una carga inicial más rápida
que TCP.
Proporciona una sencilla interfaz entre la capa de red y la capa de aplicación.