Sunteți pe pagina 1din 10

  

Cuestionario 
Segundo Parcial 
  
  Año 2014 
  
1) Justifique  la  necesidad  de  una  capa  de  red  en  una  arquitectura  de 
comunicaciones organizada por niveles como OSI. 
 
Se  necesita  una  capa  de  red  para  interconectar  y  abstraer la  arquitectura de  redes 
que  son  heterogéneas  y  para  proveer  de  un  esquema  de  direccionamiento  (y 
encaminamiento)  global  entendido  por  los  hosts  a  conectar  y  los  dispositivos 
intermedios que los conectan. 
  
2) ¿Qué situación trata de evitar el campo TTL en el protocolo IP? 
 
El  TTL de IP intenta evitar que un paquete circule indefinidamente en un ciclo que se 
puede  formar por una configuración errónea de las tablas de rutas de los routers que 
lo  están  encaminando.  Si  el  paquete  no  fuera descartado,  la  red  se  congestionaría 
con paquetes que no encuentran un destino. 
  
3) ¿Qué  diferencias  existen  entre  un  host,  un  multi­homed  host  y  un router en  
IP? 
 
Host: Dispositivo conectado a una red de la que utiliza y a la que aporta recursos. 
 
Multi­homed  host: Es  un  host  que  está  conectado  a  más  de  una red con el limitante 
de que no puede transferir paquetes de una red a otra. 
 
Router:  Es un dispositivo intermedio de capa de red destinado al encaminamiento de 
paquetes de una red a otra de entre las cuales está conectado 
  
4) ¿Qué  función cumple  la máscara  de red? ¿Qué permiten las técnicas CIDR y 
VLSM? Presente un ejemplo en cada caso. 
 
La máscara  de  red  permite  determinar qué bits  de  una  dirección  IP  pertenecen  a  la 
red  y  cuáles  pertenecen  al  host.  Esto  es  importante  porque  un  router   toma 
decisiones  de  encaminamiento  de paquetes  evaluando  qué  rutas llevan  a  la red de 
la dirección IP destino. 
VLSM  es  una  técnica  que  permite  crear  subredes  (“subnetting”)  dentro  de  un 
esquema de direccionamiento con  clases:  A partir de una dirección de red “classful”, 
se le  agrega  una submáscara  de longitud variable para los  bits  que  identifican  a las 
subredes. Esta técnica permite definir distintas rutas para cada subred. 
CIDR  es  una  técnica  que  permite  anunciar  a  los  routers  de  internet  varias 
direcciones  de  red  a  través  de  una  única  dirección  con  una  máscara  mas  corta 
(“supernetting”),  de  esta  manera  se  reduce  la  carga  en  las  tablas  de  rutas  de   los 
routers de internet. 
 
  
5) Considere  el envió de un datagrama IP de 2400 bytes (total), cuyo ID es  6378 
sobre  un  enlace  cuya  MTU  es  de  700  bytes.   ¿Cuántos  fragmentos  se 
generan  y  cuál  es  el  valor  de  los  campos  involucrados  para  cada  uno  de 
estos? 
  
Datagrama original: 
Header Length  Total Length  ID  DF  MF  Frag Offset 

5  2400  6378  0  0  0 
 
Fragmentos: 
Header Length  Total Length  ID  DF  MF  Frag Offset 

5  700  6378  0  1  0 

5  700  6378  0  1  85 

5  700  6378  0  1  170 

5  360  6378  0  0  255 


 
 
6) Dada  la  red  de  la  figura  siguiente, con  4  routers  que actualizan sus tablas  y 
rutas  mediante  el  protocolo  RIP.  Suponga  un  corte  del  vínculo  X  <­­­­>  A. 
Muestre el  problema  de inestabilidad que  se  genera  entre A, B  y  C que lleva 
a la cuenta al infinito. ¿Qué soluciones se han propuesto? 
 
 
7) Considere  el  grafo  siguiente.  Suponiendo  que  V​ 6  es  el  nodo  raíz,   calcule  el 
árbol  de  costo  mínimo  mediante  el  algoritmo  de  Dijsktra  y  luego  derive  su 
tabla de rutas resultante para alcanzar toda la red. 
 
 
 
8) Dada la siguiente topología, compuesta por cuatro redes las cuales se 
encuentran conectadas como indica la figura (el número de host por red se 
indica entre paréntesis). A la organización se le asignó el bloque de 
direcciones 193.200.10.0/24. Calcule para cada subred la dirección de red y 
mascara necesario (puede ser de longitud variable) que permita cumplir con 
la asignación. Indique la cantidad de hosts posibles en cada red resultante. 
  
 
  
9) ¿Qué parámetros se negocian (anuncian) durante la fase de apertura de 
conexión en TCP? 
  
Se anuncian: ISN (número de secuencia inicial), tamaños de ventana iniciales y 
opciones (MSS, Window Scale, etc) 
 
10)​ Considere un cliente TCP que escribe un pequeño header de aplicación (8 
 ​

bytes) y luego 12 bytes de datos. Qué sucedería si se envían 2 PDUs (8 
bytes primero y 12 luego) versus una sola de 20 bytes? 
 
Suponiendo que el cliente se encuentra esperando datos con read() antes de que se 
envíen, en el caso de recibir los datos en un único segmento, la llamada a read() 
leerá los 20 bytes. En el caso de que sean dos segmentos, la llamada a read() leerá 
primero los 8 bytes de header y será necesaria otra llamada a read() para leer los 
datos. 
Además, el envío de 2 segmentos para 20 bytes de datos de aplicación conlleva un 
overhead extra de 20 bytes por header TCP y otros 20 por header IP, sumando un 
total de 80 bytes de overhead. 
 
11)​ ¿Cuál es el objetivo de la técnica slow­start en TCP y cómo funciona? 
 ​

  
La técnica slow­start tiene como objetivo no congestionar la red al realizar 
transferencias de grandes cantidades de datos: la ventana de congestión inicia con 
el envío de una cantidad baja de segmentos pero luego la cantidad de segmentos 
que se permiten enviar por la ventana de congestión crece exponencialmente. Este 
comportamiento se da así hasta que el emisor detecta que debe retransmitir un 
segmento porque venció el RTO o porque recibió 3 ACKs duplicados (fast 
retransmit) 
 
12)​ Describa el procedimiento para la carga de una página web en un cliente 
 ​

que permita su visualización completa. Asuma que existe un servidor proxy 
en la red (proxy.isptyr.com. manualmente configurado en el navegador) y que 
el usuario tipea la URL en la barra de dirección del mismo. Explique qué 
conexiones se establecen (sin detalles acerca de las mismas), los protocolos 
y pedidos involucrados en cada paso. 
 
­ Se establece una conexión TCP entre el cliente y el proxy. 
­ El cliente le envía al proxy­http una petición HTTP con el método GET o 
POST y la URL del recurso. (GET ​ http://servidor​
 HTTP/1.1) 
­ Se establece una conexión TCP entre el proxy y el servidor HTTP 
­ El proxy le envía al servidor la petición (GET / HTTP/1.1), y dentro de los 
encabezados habituales, un encabezado que indica que fue redirigido para 
un determinado cliente, y otro (Via) que indica que la petición fue realizada 
desde un proxy­http, corriendo en un determinado host. 
­ El servidor le responde al proxy con el recurso solicitado 
­ El proxy le entrega al cliente el recurso solicitado. 
­ El cliente, si existiesen más peticiones, repite la secuencia desde el segundo 
punto. De no ser así, se cierra la conexión entre el proxy y el servidor. 
 
  Año 2015 
  
1)​ ¿Cuáles son las funciones de la capa de red en el modelo OSI? ¿Qué 
   ​

dispositivos se definen? ¿Por qué son necesarios? 
  
2)​ Describa el proceso de fragmentación y reensamblado en IP y que 
   ​

dispositivos lo realizan y en qué casos. 
  
3)​ Describa en detalle el procedimiento de ruteo en un router IP. Indique las 
   ​

estructuras de datos que intervienen. ¿Qué cambia en un host? 
  
4)​ Se tiene una red cuyos routers ejecutan un algoritmo de ruteo basado en 
   ​

vector de distancias. Existe un router A conectado directamente a otros tres 
router B, C, D a los que tiene distancia con la métrica elegida de 3, 4, 2 
respectivamente. Suponiendo que A recibe de tales routers los siguientes 
vectores de distancias, calcule la tabla final de A. 
  
  
5)​ ¿Cuáles son las principales ventajas de los algoritmos de ruteo dinámico 
   ​

basados en estado del enlace (respecto de vector de distancias)? 
  
6)​ Asumiendo una conexión TCP establecida y estabilizada. ¿Cómo se 
   ​

t ​
determina la cantidad máxima de datos a transmitir en un instante ​ y cuantas 
PDU se pueden utilizar? Justifique. 
  
7)​ Suponga que se debe transferir un archivo de 500MB desde A hacia B sobre 
   ​

una conexión TCP (existe solamente ese tráfico en la conexión). Indique que 
técnicas/algoritmos se van a utilizar, de qué lado (A, B o ambos) y cuando. 
Justifique. 
  
a. Anuncio del MSS 
b. Slow start 
c. Algoritmos de Nagle 
d. Control de flujo 
e. Algoritmo de Karn 
f.  2MSL Timer 
  
8)​ ¿Para que se utilizan los números de puerto en TCP y en UDP? ¿Cuál sería 
   ​

la consecuencia de no contar con dicho campo en el header de la PDU? 
  
9)​ Explique las diferencias en la programación de un servidor TCP vs uno UDO 
   ​

utilizando la API de sockets. 
  
10)​ Suponga que se realiza una implementación de HTTP sobre UDP. ¿Qué 
  ​

ventajas y desventajas tiene esta implementación? 
  
11)​ Dado el siguiente escenario: 
  ​

  
  
La organización O posee una red de acuerdo al siguiente plano de topología. 
En el área de servidores se cuenta con 6 equipos (web, mail, dns, etc.) que 
prestan servicios, hacia el interior y exterior. En el NOC hay 10 equipos de 
administración y 30 usuarios finales que acceden a los servidores internos y a 
Internet. Se decide instalar un servidor Proxy en el área del NOC para que 
todo el tráfico HTTP hacia Internet sea controlado desde allí. Se ha 
contratado un ISP para la conectividad a Internet, el cual le asigno el bloque 
de direcciones públicas 180.10.70.64/28. Su tarea consiste en: 
a. Definir el esquema de direccionamiento interno. 
b. Indicar las direcciones IP asignadas a cada interface de los 
dispositivos. 
c. Escribir las tablas de rutas de los ruteadores, del proxy y de 1 nodo por 
red. 
d. Indicar cualquier otra configuración necesaria para implementar la 
solución de conectividad que propone. 
e. Es posible implementar la solución sin traducción de direcciones en 
ningún Router? 
  
Recuperatorio 2014 
  
Una organización X te contrata para realizar la instalación de la red de datos 
de su organización. Como se ve en el diagrama, la topología involucra que 
tanto en capa 2 y 3, los distintos sectores están en la misma red. 
Además se puede apreciar que hay dispositivos anticuados, por lo que se 
deberán comprar nuevos equipos. El ISP que le provee internet, también le 
proveyó un router con dirección de borde 199.30.76.1 y Default GW 
199.30.76.2. La organización utiliza un servicio de DNS público con dirección 
IP 8.8.8.8. 
  
  
Se pide lo siguiente: 
a.​ Se debe crear una nueva topología de red, indicando el HW adquirido. 
    ​

Teniendo en cuenta que el área de administración, gerencia y de 
servidores deben estar en redes distintas tanto en capa 2 y 3. 
b.​ Asigne un bloque de direcciones IP privadas. 
    ​

c.​ Para cada dispositivo, realice las tablas de rutas. Se debe tener en 
    ​

cuenta que solo el área de gerencias puede salir a internet pero a 
través del proxy de la organización. Además el servidor web provee 
servicio solo a la organización. 
d.​ Indique toda otra configuración que crea necesaria para completar los 
    ​

requisitos. 
  
  Recuperatorio 2015 
  
1)​ Usted es contratado por una empresa para diseñar una solución de 
 ​

conectividad para la misma que satisfaga sus requerimientos actuales y le 
permita contar con una infraestructura básica sólida. Esta empresa posee dos 
edificios que se encuentran a 200 mts de distancia en el parque industrial de 
una ciudad. 
En cada edificio se requiere contar con una red LAN con acceso a Internet, 
pero – además – debe haber conectividad entre ambos. La topología interna 
se muestra en el siguiente grafico (por simplicidad, se asume que ambos 
edificios poseen esquemas similares). 
  
  
Como podrá apreciar, el esquema es muy precario y no se encuentra 
preparado para los nuevos requerimientos. Su tarea consiste en: 
∙​ Rediseñar la red (puede incluir el hardware de conectividad que 
         ​

necesite). Aquí debe separa en redes de nivel 3 cada sector 
(Administración, Gerencia, Servidores) 
∙​ Indicar las tecnologías de LAN que utiliza en cada caso. 
         ​

∙​ Asignar las direcciones de red a las interfaces de los dispositivos. 
         ​

Internamente, solo puede utilizar direcciones privadas. 
∙​ Definir las tablas de rutas de los dispositivos correspondientes y otra 
         ​

configuración necesaria en los mismos. 
∙​ Especificar como se conectaran a Internet. Tenga en cuenta que los 
         ​

servidores prestan servicio al exterior. 
∙​ Especificar como se conectaran entre edificios. Indicar las tecnologías 
         ​

que utilizara y justifique su decisión. 
  
 
RESPUESTAS 
 
2015 
 
1)​ ¿Cuáles son las funciones de la capa de red en el modelo OSI? ¿Qué 
   ​

dispositivos se definen? ¿Por qué son necesarios? 
 
La ​capa de red, según el modelo OSI, proporciona conectividad y selección de ruta 
entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente 
distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos 
lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece 
servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es 
decir, utiliza sus funciones. 
 
Para la consecución de su tarea, puede asignar direcciones de red únicas, 
interconectar subredes distintas, encaminar paquetes, utilizar un control de 
congestión y control de errores. 
 
Los dispositivos que se utilizan para dar soporte a las funcionalidades y 
requerimientos de esta capa, son los routers. El funcionamiento básico de un router, 
consiste en enviar los paquetes de red por el camino o ruta más adecuada en cada 
momento. Para ello almacena los paquetes recibidos y procesa la información de 
origen y destino que poseen. Con arreglo a esta información reenvía los paquetes a 
otro encaminador o bien al anfitrión final, en una actividad que se denomina routeo. 
Cada encaminador se encarga de decidir el siguiente salto en función de su tabla de 
routeo. 
 
 
2)​ Describa el proceso de fragmentación y reensamblado en IP y qué dispositivos lo 
   ​

realizan y en qué casos. 
 
El proceso de fragmentación es realizado con el fin de poder enviar datagramas, 
cuya longitud supera el MTU definido por el protocolo de enlace de la red que debe 
atravesar. Solo los routers pueden fragmentar paquetes y sólo el destinatario puede 
reensamblarlos. 
Cada fragmento del datagrama original contiene, entre otras cosas, el offset que 
indica la porción de datos enviado en este paquete en relación al paquete original, y 
el valor del flag MF (more fragments) en 1, excepto en el último fragmento. El campo 
total length, indica el largo del fragmento, y se calcula la suma de verificación para 
cada fragmento. 
El receptor es el responsable de reensamblar todos los fragmentos en el orden 
correcto para obtener el datagrama original y entregarlos al protocolo de nivel 
superior. 
 
3)​ Describa en detalle el procedimiento de ruteo en un router IP. Indique las 
   ​

estructuras de datos que intervienen. ¿Qué cambia en un host? 
 
El proceso de routeo lleva a cabo lo siguiente por cada entrada en la tabla de rutas 
del router: 
­ Se aplica la máscara de red a la dirección IP destino del paquete entrante 
utilizando un AND lógico sobre los bits. Esto resulta en una dirección de red 
destino 
­ Si la dirección de red de la entrada de la tabla es igual a la dirección de red 
destino, se encamina el paquete por la red de la interfaz especificada. Se 
cambia el TTL y se recalcula el checksum del header IP. 
­ En la capa de enlace, la dirección de hardware destino será la del host final si 
está en la misma red, o la del router siguiente si es necesario otro 
encaminamiento. 
Si el paquete IP no pudo ser encaminado por el proceso anterior, se procede a 
encaminarlo hacia el router especificado por la entrada default de la tabla de rutas. 
 
Si ninguno de los pasos es exitoso, el paquete no es entregable, lo que devuelve un 
mensaje ICMP de “host inalcanzable” o “red inalcanzable” al origen del paquete IP. 
 
5)​ ¿Cuáles son las principales ventajas de los algoritmos de ruteo dinámico 
   ​

basados en estado del enlace (respecto de vector de distancias)? 
 
Los algoritmos de ruteo dinámico basados en estado del enlace, mantienen una 
base de datos topológica con una representación de cada enlace y cada enrutador 
en la red y su estado, a diferencia de los algoritmos basados en vector de 
distancias, que basan sus decisiones en la distancia (en saltos) hasta el destino. 
Estos últimos tienen una convergencia lenta, y no permiten un buen control de la 
métrica, porque sólo consideran los saltos.  
Por otro lado, en los algoritmos basados en estado de enlace, todos los routers 
tienen la misma información, y todos los routers calculan la mejor trayectoria a cada 
destino. Además, cualquier cambio origina propagación de mensajes en la red, 
permitiendo una rápida convergencia. 
 
6)​ Asumiendo una conexión TCP establecida y estabilizada. ¿Cómo se determina la 
   ​

t ​
cantidad máxima de datos a transmitir en un instante ​ y cuantas PDU se pueden 
utilizar? Justifique. 
 
La cantidad de datos máxima que se pueden transmitir en un instante en una 
conexión TCP están determinadas por el valor mínimo entre el tamaño de ventana 
del receptor y la ventana de congestión del emisor. La cantidad máxima de PDUs 
que se pueden utilizar esta dada por la ventana de congestión, que a su vez se 
expresa en cantidad de segmentos de tamaño máximo (MSS) 
 
8)​ ¿Para que se utilizan los números de puerto en TCP y en UDP? ¿Cuál sería la 
   ​

consecuencia de no contar con dicho campo en el header de la PDU? 
 
Los números de puertos son utilizados en TCP y UDP para ​ multiplexar servicios en 
los hosts. Esto permite que un mismo host provea distintos servicios a través de una 
única dirección IP. 
La consecuencia de no contar con ese campo en el header de la PDU, sería la 
incapacidad de identificar a qué servicio va destinado ese segmento, por lo que no 
se podría establecer la conexión o el host sólo podría ofrecer un único servicio. 
 
9)​ Explique las diferencias en la programación de un servidor TCP vs uno UDO 
   ​

utilizando la API de sockets. 
 
Dado que TCP es orientado a la conexión, es necesario que el proceso servidor 
llame a las funciones bind() para asociar el socket a una dirección y puerto, listen() 
para ponerlo en escucha y accept() para aceptar conexiones. Por su parte, el cliente 
debe llamar a la función connect() para conectarse con el servidor antes de 
intercambiar datos con write() y read() 
Puesto que en UDP no hay conexiones, el servidor solo debe hacer bind() del 
socket y quedarse a la espera de un datagrama con recvfrom(). El cliente no debe 
iniciar ninguna conexión: puede enviar datos al servidor directamente con sendto() 
 
10)​ Suponga que se realiza una implementación de HTTP sobre UDP. ¿Qué 
  ​

ventajas y desventajas tiene esta implementación? 
 
Desventajas 
 
­ Al no ser orientado a la conexión, las r​
etransmisiones, detección y 
recuperación ante pérdida de datagramas, orden en el que llegan los 
paquetes, duplicados de paquetes, ​deben ser implementados en la capa de 
aplicación 
 
Ventajas 
 
­ Al no ser orientado a la conexión, UDP ofrecería una carga inicial más rápida 
que TCP. 
­ Proporciona una sencilla interfaz entre la capa de red y la capa de aplicación. 

S-ar putea să vă placă și