Banco de Examenes
Banco de Examenes
Banco de Examenes
Cunto tarda la transmisin de 1 bit en un enlace de 1Gbps? Cunto tiempo tarda en transmitirse x KB por un enlace de y Mbps? Dar la respuesta como un radio entre x y y. Suponga que un enlace punto a punto de 100 Mbps se establece entre la tierra y una base lunar. La distancia de la Luna a la Tierra es aproximadamente 325000 Km y los datos viajan en el enlace a la velocidad de la luz en el vaco (300000 Km/s). 1. Calcular el RTT mnimo para el enlace. 2. 3. 4. Usando el RTT como un retardo, calculas el producto retardo ancho de banda para el enlace.
Qu representa este producto del retardo ancho de banda? Una cmara en la base lunar toma fotos de la Tierra y las salva en un disco, formato digital. Suponga que una misin de control el la Tierra desea ``bajar'' la imagen ms reciente, que es de 25MB. Cul es la cantidad mnima de tiempo que transcurrir entre el momento de enviar la peticin y el momento en que se recibe el ltimo bit de la imagen?
Compare una red de conmutacin de paquetes con una red de conmutacin de circuitos. Cules son las ventajas y desventajas entre ellas? D un ejemplo donde una difusin parcial podra ser beneficiosa. Muestre la codificacin Manchester, 4B/5B y NRZI para la secuencia de bits: 1110010100000011. Suponga que tenemos un protocolo de entramado con relleno de bits bit stuffing y una secuencia de bits especial para delimitar las tramas (01111110). Muestre la secuencia de bits transmitidos por el enlace cuando la trama contiene la siguiente secuencia de bits. 1101011111010111111101011111110 Suponga que la siguiente secuencia de bits llega por un enlace: 1101011111010111110010111110110 Muestre la trama resultante despus de haber extrado los bits de relleno. Suponga que Ud. quiere enviar datos entramando con BISYNC y los ltimos dos bytes de los datos son DLE y ETX. Qu secuencia debera ser transmitida justo antes del CRC ? Suponga que queremos transmitir el mensaje 11001001 y protegerlo de errores usando el polinomio CRC 1. Realice la divisin de polinomios para determinar el mensaje que debe ser transmitido. 2. Suponga que el bit menos significativo es invertido debido a ruido en el enlace. Cul es el resultado del clculo CRC en el receptor? ? Cmo sabe el receptor que ocurri un error? Considere un protocolo de transmisin confiable que use reconocimientos negativos (NAKs), pero no los positivos (ACKs). Describa qu tipo de temporizadores deben ser programados. Explique por qu los protocolos basados en ACKs son usualmente preferidos a los protocolos basados en NAKs. Suponga que Ud. est diseando un protocolo de ventana deslizante para un enlace punto a punto de 1Mbps a la luna. El enlace tiene un retardo de ida de 1.25 segundos.Suponiendo que las tramas son de 1KB de datos, cuntos bits se necesitan para el campo de nmero de secuencia? Por qu es importante para los protocolos configurados sobre Ethernet tener un campo de longitud en el encabezado, indicando el tamao del mensaje? Algunas aplicaciones de red corren mejor sobre Ethernet y otras se adaptan mejor a FDDI. Cul red sera mejor para una aplicacin de terminal remoto (p.e. Telnet) y cul sera mejor para una aplicacin de transferencia de archivos (p.e. FTP)? Sera el mismo caso si fuera Fast Ethernet (Ethernet a 100Mbps)? Para una red de ficha en anillo de 100Mbps que usa liberacin retardada de la ficha, tiene un tiempo de rotacin de la ficha de 200 microsegundos y permite a cada estacin transmitir un paquete de 1KB cada vez que obtiene la ficha, determinar el mximo caudal ( trhoughput) efectivo. Verdadero y Falso.
Examen 1: Abril-Julio 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18.
(V/F) Los mtodos de multiplexaje por divisin de frecuencia y por divisin de tiempo se pueden combinar. (V/F) Con un servicio de datagramas se puede implementar fcilmente una aplicacin de transmisin de voz. (V/F) Puede implementarse un servicio de transmisin de voz en una red que use conmutacin de paquetes (packet-switched). (V/F) Un servicio de transmisin de datos debe garantizar que los datos lleguen en orden. (V/F) La organizacin de software de red por niveles desde el nivel fsico (nivel 0) hasta el nivel de aplicacin (ni vel n) exige que los protocolos de nivel k no puedan invocar funciones del nivel l, donde k < l. (V/F) Los paquetes de capa de enlace son mayores que los de capa de red, porque tienen adicionalmente el encabezado de la capa de enlace. (V/F) Si generalizamos el concepto de transmisin 4B/5B a transmision mB/nB donde m bits son codificados usando n bits ( m < n), entonces la codificacin Manchester puede ser vista como un caso especial de mB/nB. (V/F) En los protocolos de acceso a medio, las colisiones son normalmente detectadas por el chequeo CRC. (V/F) Hoy da es posible montar una red Ethernet con cableado 10BaseT de modo que la suma de las velocidades de transmisin de todos los nodos que estn transmitiendo datos en un momento determinado supere los 10Mbps. (V/F) El protocolo de acceso a medio usado por Ethernet es p-persistente, con p = 1. (V/F) El protocolo de ficha en anillo FDDI permite a cada nodo enviar datos durante un tiempo fijo predeterminado, llamado ``tiempo de posesin de la ficha''. (V/F) El protocolo de ficha en anillo FDDI permite al receptor de un mensaje enviar informacin de control de flujo al emisor. (V/F) Las listas de descripcin de buffers utilizadas por los adaptadores de red que usan el mecanismo DMA para transferir datos desde la memoria son tiles para evitar movimientos de datos en memoria cuando se recibe una trama. (V/F) La estrategia de conmutacin basada en circuitos virtuales debe ser implementada sobre una red que use conmutacin de circuitos (circuit switching). (V/F) Si usamos circuitos virtuales como estrategia de conmutacin de paquetes, podemos garantizar en cada enrutador ( router) del circuito un cierto nmero de buffers para cada conexin. (V/F) Las tablas de enrutamiento o encaminamiento ( routing tables) no son necesarias si usamos circuitos virtuales. (V/F) Si usamos datagramas en el nivel de capa de red, tenemos que restringir las aplicaciones que podemos usar a aquellas pa ra las que la llegada de paquetes en orden no sea imprescindible. (V/F) En una red de conmutaci'on de tipo Sunshine el nmero de elementos de conmutacin que debe atravesar un paquete depende de n, donde n el nmero de puertos de entrada.
Seleccin Simple. 1. Cunto tarda la transmisin de cada bit en un canal de 10Gbps? a) b) c) d) e) 2. 1 s 10 ns 0,1 ns 0,1 s 1 ns
En cunto tiempo es transmitido un mensaje de 8MBytes de datos por un canal que tiene un tiempo de propagacin de 50ms y un ancho de banda de 10Mbps. a) 50,8 seg b) 0,85 seg c) 6,45 seg d) 0,00645 seg e) 8,5 seg Si usamos una codificacin mB/nB con una seal de niveles, cuntos bits de datos son enviados por cada cambio de seal?
3.
a) b) c) d) e)
m/(k n)
mk/n
4.
Si usamos un protocolo de transmisin orientado a bits, con patrn de inicio 011110 y relleno de bits ( bit stuffing), cmo quedara transformada la siguiente secuencia de bits antes de ser enviada? 01010001 11111011 01001111 11110110 01011101 10010111 a) 011110 01010001 110111011 010011101 110110110 01011101 10010111 011110 b) 011110 01010001 111101011 01001111 011110110 01011101 10010111 011110 c) 011110 01010001 111011011 01001111 0111100110 01011101 10010111 011110 d) 011110 01010001 1101110011 010011101 110110110 010111001 100101110 011110 e) 011110 01010001 11111011 01001111 11110110 01011101 10010111 011110
5.
Queremos enviar el mensaje 1100110101101101 con un campo de CRC-8 aadido (la representacion binaria del CRC-8 es 100000111). Cul sera la secuencia de bits que se enviara? a) 1100110101101101 11111101 b) 1100110101101101 00000000 c) 11111101 1100110101101101 d) 00000000 1100110101101101 e) 1100110101101101 000000000 Supongamos que queremos enviar el mensaje de la pregunta 5 usando paridad bidimensional, con paridad par y en bloques de 4x4. Cul sera la secuencia de bits que se enviara? a) 11000 11011 01100 11011 b) 1100 1101 0110 1101 1010 c) 11001 11010 01101 11010 01011 d) 11001 11010 01101 11010 e) 11000 11011 01100 11011 10100 Supongamos que tenemos un enlace de 15Mbps con un tiempo de retorno ( round-trip time o RTT) de 45ms. Cuntos bits pueden transmitirse antes de recibir el primer bit del mensaje de reconocimiento (ACK)? a) 0,675 Mb b) 1,35 Mb c) 67,5 Mb d) 135 Kb e) 6,75 Mb Para el mismo caso de la pregunta 7, cul es el porcentaje de utilizacin del canal si se usa un protocolo de parada y espera (stop-and-wait), suponiendo que las tramas son de 1KB ? a) 2,96 % b) 1,48 % c) 0,74 % d) 0,37 % e) 1,19 % Para el mismo caso de la pregunta 7, cul es el porcentaje de utilizacin del canal si se usa un protocolo de ventana deslizante (sliding window) con ventana de tamao 4, suponiendo que las tramas son de 1KB ? a) 2,96 % b) 5,92 % c) 11,85 % d) 4,74 % e) 23,70 % Si en el mismo caso de la pregunta 7 usamos un protocolo de ventana deslizante con una ventana de tamao suficientemente gran de como para aprovechar la capacidad del canal, cuntos bits se necesitan para el campo de nmero de secuencia, suponiendo que las tramas son de 1KB? a) 1 b) 4 c) 5 d) 6 e) 8 Suponiendo que en el caso de la pregunta 7 no usamos un protocolo de ventana deslizante sino varios canales l gicos independientes con un protocolo de parada y espera cada uno, cuntos canales debemos tener, como mnimo, para aprovechar al mximo la capacidad del enlace? Suponga que las tramas son de 56 Kbits. a) 2 b) 8 c) 10 d) 12 e) 16 Describiremos los paquetes de estado de enlace (LSP) como tuplas en las que el primer elemento es el nodo emisor, el segundo elemento es una tupla de enlaces (cada enlace se describe como (nodo,costo)), el tercer elemento es el nmero de secuencia y el ltimo el tiempo de vida del paquete. Supongamos que soy el nodo A, que envi el LSP=(A,((D,8),(C,3)),15, )y que recib los siguientes LSPs: (B,(E,2),45, ) (C,((F,6),(E,1),(A,3)),48, ) (E,((D,2),(B,3),(C,5)),42, ) (D,((E,2),(A,8)),41, ) (E,((D,2),(B,2),(C,1)),45, ) (F,(C,6),45, ) Si aplicamos el mtodo de clculo de rutas de menor costo visto en clase, de modo que los ciclos que recorren los vecinos lo hagan por orden alfabtico en caso de tener igual costo, cul es el orden de incorporacin de ternas a la lista de confirmadas. a) ACEBDF b) ACDEBF c) ABCDEF d) ADCFEB e) ADEBCF Para el caso de la pregunta anterior, cul es la lista de ternas confirmadas al terminar el algoritmo? a) (A,0,-)(C,3,C)(D,4,D)(E,6,D)(B,6,C)(F,9,C) b) (A,0,-)(B,4,C)(D,4,C)(C,6,C)(E,6,C)(F,9,C) c) (A,0,-)(C,3,C)(E,10,C)(B,6,C)(D,8,D)(F,9,C) d) (A,0,-)(C,3,C)(E,4,C)(B,6,C)(D,6,C)(F,9,C) e) (A,0,-)(D,6,C)(E,4,C)(B,12,C)(C,3,C)(F,9,C)
6.
7.
8.
9.
10.
11.
12.
13.
Una conexin comn entre un nodo y un conmutador ATM privado opera a 155 Mbps. Considere un bus PCI de 32 bits a 33MHz. Qu porcentaje del ancho de banda de este bus se necesita para mantener la interfaz ATM ocupada? Cul es el porcentaje consumido por los encabezados de las celdas ATM del total del ancho de banda de un enlace ATM? Explique por qu AAL3/4 no detecta la prdida de 16 celdas dentro de un PDU. El datagrama IP para un asentimiento de TCP tiene 40 bytes: 20 bytes para el encabezado TCP y 20 bytes para el encabezado IP. Suponga que este ACK est atravesando una red ATM que usa AAL5 para encapsular los paquetes IP. Cuntos paquetes ATM tomar llevar el ACK?, ?Qu sucedera de usar AAL3/4? Los CS-PDU para AAL5 contienen hasta 47 bytes de relleno mientras que los de AAL3/4 contienen hasta 3 bytes de relleno. Explique por qu el ancho de banda efectivo de AAL5 es siempre el mismo, o mayor, que el de AAL3/4 dado un PDU de tamao particular.
Puentes
IP
Enumere las semejanzas y las diferencias entre un conmutador ( switch) y un puente. Si la arquitectura original de la red es un rbol, el rbol expandido calculado ser evidentemente el mismo. Qu sucede si se deshabilita el nodo raiz? Enumere las semejanzas y las diferencias entre un puente y un encaminador ( router). Identificar de qu clase son cada una de las siguientes direcciones de IP:
o o o o o o
El campo Offset del encabezado del datagrama IP mide el desplazamiento del fragmento en unidades de 8 bytes (no en bytes, como se explic simplificadamente en clase). Por qu? Suponga que un mensaje TCP que contiene 2048 bytes de datos y 20 bytes de encabezado se le pasa a IP para entrega a travs de Internet (p.e. desde el nodo remitente al nodo destinatario). Le primera red usa encabezados de 14 bytes y tiene un MTU de 1024 bytes; la segunda usa encabezados de 8 bytes con un MTU de 512 bytes (Los MTU's de las redes incluyen el encabezado). Recuerde que el encabezado de IP es 20 bytes (si no hay opciones). Describa esquemticamente los paquetes que se entregan a la capa de red del nodo destinatario. Explique por qu es conveniente hacer reensamblaje de datagramas en el nodo de destino en lugar de hacerlo en los encaminadores ( routers). Identifique la diferencia entre el proceso de fragmentacin y reensamblado de IP y el de segmentacin y reensamblado de ATM (considere tanto AAL3/4 como AAL5). Explique por qu estas diferencias determinan diferencias en los encabezados. En IP, por qu es necesario tener una direccin por interfaz en lugar de una direccin por nodo. Lea la pgina de manual de la comando de Unix llamado traceroute. selo para determinar cuntos saltos hay desde la mquina en la que trabajan hasta otros nodos en Internet (p.e. dino.conicit.ve, www.ula.ve, www.upc.es, www.irisa.fr, cs.arizona.edu). Cuntos encaminadores (routers) hay que atravesar hasta llegar al nodo de destino? Explique cmo puede estar implementado traceroute. Suponga que un encaminador tiene la siguiente tabla:
El encaminador puede entregar paquetes directamente por las interfaces 0 y 1 , o reenfiar paquetes a los encaminadores R2, R3 y R4. Describa qu hace el encaminador con los paquetes direccionados a cada uno de los siguientes destinos: a) 128.96.39.10 b) 128.96.40.12 c) 128.96.40.151 d) 192.4.153.17 e) 192.4.153.90 Si una organizacin necesita N nmeros IP, Cuntas redes de clase C contiguas, de acuerdo al esquema CIDR, deben asignrsele? Cul sera la mscara de la superred compuesta por las redes de clase C asignadas? En qu casos especiales un nodo conectado a una Ethernet no necesita utilizar ARP ni buscar en las tablas temporales generadas por ARP antes de transmitir un datagrama? Por qu el protocolo ARP puede representar una falla de seguridad? Lea el manual del comando arp. Halle la direccin Ethernet de la mquina en la que est trabajando. Haga arp -a. Averige el nombre de una mquina del ldc que no est entre las que el comando arp -a muestra. Ejecute ping a esa mquina y luego otra vez arp -a. Qu observa? Cul es la explicacin? Puede un servidor de nombres darnos dos nmeros IP asociados a un nombre? Para qu sirve el archivo /etc/resolv.conf? (Hacer man resolve.conf). Por qu /etc/resolv.conf tiene los nmeros IP y no los nombres DNS de los servidores? Cmo interacta una aplicacin, digamos ftp o telnet, con un servidor de nombres? (Sugerencia: hacer man resolver). Lea la pgina de manual de nslookup.
ARP
DNS
o o
Averigue con nslookup los nombres DNS de los nmeros IP de /etc/resolv.conf Determine la secuencia de servidores de nombres que se contactan para asociar un nmero IP a www.upc.es Verdadero y Falso
Examen 2: Abril-Julio 1997 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19.
(V/F) Las celdas de tamao fijo usan ms eficientemente el ancho de banda que las celdas de tamao variable. (V/F) Los mecanismos de prioridad en ATM ayudan a seleccionar las celdas que se descartan en los conmutadores. (V/F) AAL3/4 usa menos eficientemente el ancho de banda que AAL5. (V/F) Los puentes no sirven para aliviar la carga de una red. (V/F) Para poder implementar difusin selectiva es necesario que cada puente conozca en qu red estn todos los miembros del grupo. (V/F) Los puentes tienen problemas de escalabilidad para enviar mensajes de difusin. (V/F) En los puentes transparentes, el algoritmo de rbol expandido se ejecuta cada vez que un puente se deshabilita. (V/F) El protocolo ICMP se implementa enviando mensajes dentro de datagramas de IP. (V/F) Bajo el protocolo IP, la fragmentacin y el reensamblaje se hace en los enrutadores. (V/F) Toda direccin IP tiene asociada una y solo una direccin fsica. (V/F) Las mquinas pueden tener ms de una direccin IP asociada. (V/F) Los enrutadores por defecto, son usados para conseguir direcciones IP por defecto. (V/F) ARP es un protocolo ejecutado por el adaptador de red (el adaptador Ethernet, por ejemplo). (V/F) El mecanismo de mscaras de subred se usa cuando se desea integrar varias redes clase C. (V/F) La tabla de un servidor de nombres DNS consiste en pares (nombre, direccin IP). (V/F) Una direccin IP puede tener ms de un nombre DNS asociado. (V/F) El servidor de nombres DNS local es responsable ante el cliente de suministrar transparentemente la direccin IP. (V/F) El protocolo de propagacin de rutas BGP publicita informacin de rutas en forma de secuencias de sistemas autnomos que se debe atravesar para llegar a una red de destino. (V/F) Si un sistema autnomo usa el protocolo OSPF, los sistemas autnomos directamente conectados a l tambin deben usar OSPF para poder intercambiar informacin de encaminamiento. 20. (V/F) Los protocolos de propagacin de rutas OSPF y BGP no pueden coexistir, porque el primero es de estado de enlaces y el segundo intercambia caminos completos. Seleccin Mltiple. 1. Supongamos que se enva un mensaje de 10000 bytes de datos desde TCP, el cual contiene 20 bytes de encabezado. Recuerde que los paquetes IP contienen 20 bytes de encabezado. Suponga que este mensaje IP atraviesa una red ATM que usa AAL3/4 para encapsular paquetes IP. Cuntas celdas ATM se crearn? 1. 210 2. 228 3. 229 4. 209 5. 230 6.
2.
Para la pregunta anterior, qu porcentaje de los bits transmitidos corresponder a datos tiles? 1. 82.39% 2. 83% 3. 82.56% 4. 84.17% 5. 82.79% Para el mismo enunciado de la pregunta 1, pero usando AAL5. Cuntas celdas ATM se crearn? 1. 210 2. 228 3. 229 4. 209 5. 230 Para la pregunta anterior, qu porcentaje de los bits transmitidos corresponder a datos tiles? 1. 82.79% 2. 90.54% 3. 83% 4. 89.85% 5. 89% Supongamos que un conmutador tiene lneas de entrada de V Mbps y lneas de salida a la misma velocidad. Supongamos tambin que la recepcin de mensajes se puede hacer simultneamente en todas las lneas de entrada y que el tiempo de procesamiento del paquete es despreciable. Si al conmutador llegan simultaneamente dos paquetes de tamao T Bytes que tienen que irse por la misma lnea de salida. Cul es el tiempo aproximado que tarda el conmutador en despachar los dos paquetes? 1. T/V seg. 2. 8T/V seg. 3. 16T/V seg. 4. 24T/V seg. 5. 32T/V seg. Una red de clase B en Internet tiene una mscara de subred igual a 255.255.240.0. Cul es el mximo nmero de nodos por subred? 1. 240 2. 256 3. 1024 4. 2048 5. 4096 Supongamos que tenemos la siguiente red extendida, especificada como tuplas (ID Puente, Red, Red, Red, ...): (1,D,E,F,G,H), (2,C,E), (3,A,C), (4,G,I), (5,A,B,D), (6,H,I,J), (7,B,F,K). Despus de que el algoritmo de rbol expandido se estabiliza, cul es la descripcin de dicho rbol expandido, usando la misma notacin. 1. (1,D,E,F,G,H),(2,C,E),(3,A,C),(4,G,I),(5,A,B,D),(6,H,I,J),(7,B,F,K) 2. (1,D,E,F,G,H)(2,C,E)(3)(4,G,I)(5,A,B,D)(6,H,J)(7,F,K) 3. (1,D,E,F,G,H)(2,C,E)(3,A,C)(4,G,I)(5,B,D)(6,H,J)(7,F,K) 4. (1,D,E,F,G,H)(2,C,E)(3)(4)(5,A,B,D)(6,H,I,J)(7,F,K) 5. (1,D,E,F,G,H)(2,C,E)(3)(4,G,I)(5,A,D)(6,H,J)(7,B,F,K) Dada la siguiente tabla de encaminamiento: Hacia donde enva el enrutador el paquete con direccin IP: 128.96.39.151 ? 1. Interfaz 0 2. Interfaz 1 3. R2 4. R3 5. R4 Un mensaje TCP que contiene 4096 bytes de datos y 20 bytes de encabezado se le pasa a IP para entrega a travs de Internet (p.e. desde el nodo remitente al nodo destinatario). La primera red usa encabezados de 14 bytes y tiene un campo de datos de 1500 bytes; la segunda usa encabezados de 8 bytes con un campo de datos de 512 bytes (Los MTU's de las redes incluyen el encabezado). Recuerde que el encabezado de IP es 20 bytes (no contiene opciones). Al momento de armar el datagrama original, de qu tamaos son los fragmentos consecutivos? 1. 492 492 496 492 492 496 492 492 172 2. 492 512 476 512 512 476 512 512 112 3. 512 512 476 512 512 476 512 512 72 4. 492 492 492 4 492 492 492 4 492 492 172 5. 488 488 488 16 488 488 488 16 488 488 180
3.
4.
5.
6.
7.
8.
9.
Queremos asignar una superred conformada por 32 redes de clase C, comenzando por la red nmero 195.35.128.0. Cul es la mscara CIDR que debemos usar? 1. 255.255.255.32 2. 255.255.224.0 3. 255.255.32.0 4. 255.224.0.0 5. 255.255.255.224 Para el tercer examen IPv6
10.
UDP y TCP
Por qu fue renombrado el campo TTL ( time to live) como HopLimit en IPv6? Por qu es innecesario usar ARP en conjunto con IPv6? IPv6 usa direcciones de 16 bytes. Si un bloque de 1 milln de direcciones es asignado cada picosegundo, por cunto tiempo habr direcciones para repartir? Por qu existe el protocolo UDP? Por qu no se permite a los procesos de usuario enviar paquetes IP crudos? La fragmentacin y el reensamblaje de datagramas son manejadas por IP de forma invisible para TCP. Significa esto que TCP no tiene que preocuparse por llegadas de datos fuera de orden? A un proceso en una mquina A se le ha asignado el puerto p y a un proceso en la mquina B se le asign el puerto q. Es posible tener dos o ms conexiones TCP entre estos dos puertos al mismo tiempo? El tamao mximo de los datos en un segmento TCP es 65495 bytes. Por qu se escogi un nmero tan extrao? Considere el efecto de usar comienzo lento (slow start) en una lnea con un RTT de 10 ms, sin congestin. La ventana de recepcin es 24 KB y el mximo tamao de segmento es 2 KB. Cunto tiempo transcurre hasta que la primera ventana completa pueda ser enviada?
Seguridad
Protocolos de Aplicacin Algunos sistemas de e-mail contienen un campo en el encabezado llamado Content Return:. Este campo especifica si el cuerpo de un mensaje debe ser retornado en caso de no ser entregado. Pertenece este campo al sobre o al encabezado? Los sistemas de correo electrnico necesitan sistemas de bsqueda para localizar las direcciones de e-mail de la gente. Los nombres de las personas deberan estar divididos en sus componentes estndar (p.e. nombre, apellido) para hacer posible la bsqueda. Mencione algunos problemas que deben ser resuelt os para que un estndar que sirva para todo el mundo pueda ser definido. Mencione las ventajas de un lenguaje como HTML, en el que se especifica la estructura de un documento, en lugar de su presentacin. En el HTTP, por qu se usa una conexin TCP por cada objeto que se transfiere (p.e. imgenes) y no una sola conexin para todo. Discuta las ventajas y desventajas de tener algoritmos de encriptamiento secretos vs. algoritmos pblicos con claves secretas. Por qu podra ser til comprimir un mensaje antes de encriptarlo?
Diga qu precauciones y/o algoritmos usara para cada uno de los siguientes casos:
En el protocolo de tres vas descrito como mecanismo de autentificacin, por qu el servidor no est seguro de la identidad del cliente hasta que recibe el tercer mensaje? Desempeo de Redes
o o o o o o o
Quiere evitar que alguien usurpe una cuenta ajena. Quiere evitar que alguien modifique un archivo para el que no est autorizado. Quiere evitar que un tercero sepa el contenido de sus mensajes. No le importa que otros sepan el contenido de sus mensajes, pero no quiere que alguien se los modifique. Quiere evitar que alguien se haga pasar por Ud. y enve mensajes a diestra y siniestra. Quiere evitar que los virus sean una amenaza para su informacin. Quiere asegurarse de que un mensaje que recibi es realmente del que dice ser su destinatario.
Un cliente hace una llamada RPC de 128 bytes a un servidor localizado a 100 km de distancia sobre una conexin de 1Gbs de fibra ptica. Cul es la eficiencia de uso de la linea durante la llamada a la rutina remota? Calcule el tiempo de respuesta mnimo para la lnea descrita (1Gbps) y para una de 1Mbps. Qu conclusiones puede extraer? Suponga que Ud. desea medir el tiempo de recepcin de una UDPT (Unidad de Datos del Protocolo de Transporte) Cuando ocurre una interrupcin Ud. lee el reloj del sistema, cuya informacin viene dada en milisegundos. Cuando termina de procesarse la UDPT, se lee el reloj otra vez. Se hacen un milln de lecturas, las cuales fueron: 0ms (270000 veces) y 1 ms (730000 veces). Cunto tarda en recibirse un UDPT? Un CPU ejecuta instrucciones a razn de 100 MIPS (Millones de Instrucciones Por Segundo). Los datos pueden ser transferidos como palabras de 64 bits, costando cada copia en tiempo empleado en realizar 6 instrucciones. Si un paquete que est llegando tiene que ser copiado dos veces, puede este sistema manejar una lnea de 1Gbps? Por simplicidad, suponga que todas las instrucciones, an las que leen y escriben en memoria, se ejecutan a la tasa completa (100 MPIS). Para resolver el problema de tener nmeros de secuencia que comienzen otra vez de cero en un lapso muy corto, podemos usar nmeros de secuencia de 64 bits. El lmite terico de una fibra ptica es de 75 Tbps (Tera = ). Cul es el tiempo mximo de vida de un paquete requerido para que las redes de 75 Tbps del futuro no tengan problemas de retorno a 0 prematuros en los nmeros de secuencia. Suponga que cada byte tiene un nmero de secuencia, como en TCP. Existe una propuesta para permitir tamaos de ventana para TCP mucho mayores que 64 KB. Suponga que Ud. est usando una versin de TCP con esta extensin sobre un enlace de 1 Gbps con un retardo de 100 ms para transferir un archivo de 10 MB, y la ventana de recepcin de TCP es de 1 MB. Si TCP enva paquetes de 1 KB (suponiendo que no hay congestin ni paquetes perdidos):
o o o
Cuntos RTTs transcurren hasta que la ventana del emisor alcanza 1 MB? (Recuerde que la ventana de emisor se inicializa en el tamao de un paquete simple). Cuntos RTTs toma enviar el archivo? Si el tiempo para enviar el archivo es dado por el nmero de RTTs requerido, multiplicado por el retardo del enlace, cul es el caudal efectivo de la transferencia? Qu porcentaje del ancho de banda del enlace es utilizado?
Examen 3: Abril-Julio Verdadero y Falso. 1. Al igual que en IPv4, IPv6 define campos de fragmentacin en su encabezado principal. 2. La transicin de IPv4 a IPv6 puede implementarse de modo que los encaminadores ``hablen'' los dos protocolos, identificando el protocolo usado por el campo de versin. 3. El protocolo IGMP es usado por los nodos para anunciar peridicamente los grupos a los cuales pertenece. 4. El protocolo UDP provee control de flujo. 5. Hacer control de congestin implica que se est haciendo control de flujo. 6. Los temporizadores en TCP son fijos. 7. El campo de reconocimiento (ACK) de TCP indica el ltimo segmento que lleg bien. 8. El pasaje de parmetros en RPC siempre debe ser por referencia. 9. Cuando se usan sockets, el proceso que realiza la conexin pasiva (el servidor) debe suministrar un nmero de puerto. 10. Preasignar recursos para evitar congestin es la estrategia ideal para incrementar el uso de recursos (como buffers) en los encaminadores. 11. Suponiendo suficientes recursos de memoria, el esquema de asignacin de lneas de salida denominado Colas Justas (Fair Queuing) puede dejar un flujo completamente bloqueado. 12. TCP supone que hay congestin cuando un ACK de un segmento enviado previamente no llega. 13. En RFC822 se distingue claramente el sobre del encabezado. 14. SMTP funciona siempre que se pueda establecer una conexin TCP entre dos mquinas. 15. MIME permite transferencias de informacin de multimedios. 16. En HTTP cada imagen es cargada usando una conexin TCP diferente. 17. Un hojeador (browser) de WWW generalmente transfiere pginas HTML usando el protocolo ftp. 18. Los applets por lo general se ejecutan en el servidor de WWW. 19. RSA utiliza claves pblicas para encriptar y desencriptar. 20. Un ``checksum'' criptogrfico protege al receptor de cambios maliciosos a un mensaje. Seleccin Simple. 1. Considere el efecto de usar comienzo lento (slow start) en una lnea con un RTT de 10 ms, sin congestin. La ventana de recepcin es 36 KB y el mximo tamao de segmento es 2 KB. Cunto tiempo transcurre, como mnimo, hasta que se pueda enviar un bloque de segmentos equivalente a la ventana de recepcin? 1. 10 ms 2. 30 ms 3. 50 ms 4. 180 ms 5. 360 ms 2. Un CPU ejecuta instrucciones a razn de 150 MIPS (Millones de Instrucciones Por Segundo). Los datos pueden ser transferidos como palabras de 64 bits, costando cada copia en tiempo empleado en realizar 6 instrucciones. Si un paquete que est llegando tiene que ser copiado dos veces, qu velocidad de tran smisin puede obtenerse desde esta mquina como mximo? Por simplicidad, suponga que todas las instrucciones, an las que leen y escriben en memoria, se ejecutan a la tasa completa (100 MIPS). 1. 2 Gbps 2. 1,6 Gbps 3. 1 Gbps 4. 800 Mbps 5. 100 Mbps Suponga que queremos transmitir un archivo desde la USB hasta la ULA, y que tanto la USB como la ULA estn conectadas a Conicit va satlite por un canal de 256 Kbps y RTT=540ms (no hay conexin directa USB-ULA). Suponiendo que la conmutacin de paquetes en Conicit es instantnea, a qu tasa mxima de transmisin se enviar un archivo de 10 KB y uno de 1 MB? (Suponga tambin que K= y M= 1. 256 Kbps en ambos casos 2. 7,2 Kbps y 247,4 Kbps 3. 57,45 Kbps y 247,4 Kbps 4. 93.8 Kbps y 251,7 Kbps 5. 57,45 Kbps y 251,7 Kbps 4. ).
3.
Para el caso anterior, suponga que usamos TCP y que la ventana de congestin se estabiliza en 1500 bytes, que es el tamao de un MTU de las redes locales fuente y destino (1460 bytes de datos + 20 bytes de encabezado IP + 20 bytes de encabezado TCP). Cul es el tiempo mnimo que transcurre desde que se comienza a transmitir hasta que se recibe el ACK del ltimo segmento? (Suponga que el paquete en el que se envan los ACKs son de tamao despreciable). 1. 3.78seg el archivo de 10 KB y 6min 44seg el archivo de 1 MB 2. 7.89seg el archivo de 10 KB y 12min 54seg el archivo de 1 MB 3. 4.13seg el archivo de 10 KB y 12min 33seg el archivo de 1 MB 4. 3.78seg el archivo de 10 KB y 6min 10seg el archivo de 1 MB 5. 7.89seg el archivo de 10 KB y 6min 44seg el archivo de 1 MB
5.
Considere una red metropolitana con un promedio de distancia entre fuente y destino de 20 km. A qu tasa de transmisin sera el RTT igual al retardo de transmisin de un paquete de 1 KB? (Suponga que la velocidad de propagacin en el medio fsico es 2/3 de la velocidad de la luz). 1. 80 Mbps 2. 1 Gbps 3. 8 Gbps 4. 1 Mbps 5. 800 Mbps
Examen Extra: Abril-Julio 1997 1. Enumere las semejanzas y las diferencias entre un puente y un encaminador ( router). 2. El campo Offset del encabezado del datagrama IP mide el desplazamiento del fragmento en unidades de 8 bytes (no en bytes, como se explic simplificadamente en clase). Por qu? 3. El datagrama IP para un asentimiento de TCP tiene 40 bytes: 20 bytes para el encabezado TCP y 20 bytes para el encabezado IP. Suponga que este ACK est atravesando una red ATM que usa AAL5 para encapsular los paquetes IP. Cuntos paquetes ATM tomar llevar el ACK?, ?Qu sucedera de usar AAL3/4? 4. Suponga que un mensaje TCP que contiene 2048 bytes de datos y 20 bytes de encabezado se le pasa a IP para entrega a travs de Internet (p.e. desde el nodo remitente al nodo destinatario). La primera red usa encabezados de 14 bytes y tiene un MTU de 1024 bytes; la segunda usa encabezados de 8 bytes con un MTU de 512 bytes (Los MTU's de las redes incluyen el encabezado). Recuerde que el encabezado de IP es 20 bytes (si no hay opciones). Describa esquemticamente los paquetes que se entregan a la capa de red del nodo destinatario. 5. Existe una propuesta para permitir tamaos de ventana para TCP mucho mayores que 64 KB. Suponga que Ud. est usando una versin de TCP con esta extensin sobre un enlace de 1 Gbps con un retardo de 100 ms para transferir un archivo de 10 MB, y la ventana de recepcin de TCP es de 1 MB. Si TCP enva paquetes de 1 KB (suponiendo que no hay congestin ni paquetes perdidos):
6.
Si el tiempo para enviar el archivo es dado por el nmero de RTTs requerido, multiplicado por el retardo del enlace, cul es el caudal efectivo de la transferencia? Qu porcentaje del ancho de banda del enlace es utilizado? Diga qu precauciones y/o algoritmos usara para cada uno de los siguientes casos:
o o o o o o o o
Cuntos RTTs transcurren hasta que la ventana del emisor alcanza 1 MB? (Recuerde que la ventana de emisor se inicializa en el tamao de un paquete simple). Cuntos RTTs toma enviar el archivo?
Quiere evitar que alguien usurpe una cuenta ajena. Quiere evitar que un tercero sepa el contenido de sus mensajes. No le importa que otros sepan el contenido de sus mensajes, pero no quiere que alguien se los modifique. Quiere evitar que alguien se haga pasar por Ud. y enve mensajes a diestra y siniestra.
Quiere asegurarse de que un mensaje que recibi es realmente del que dice ser su destinatario. FALSO VERDADERO (V) En una red local, es fundamental que las direcciones fsicas sean nicas (F) En una internet, es fundamental que las direcciones fsicas sean nicas (V) En una red local, es fundamental que las direcciones IP sean nicas (V) Una ventaja de tener paquetes grandes (Ethernet, IP, etc.) en relacin con el tamao de sus encabezados, es que se aprovecha ms el ancho de banda (F) Una carga alta (muchos nodos queriendo enviar tramas) en una red Ethernet implica un alto aprovechamiento de la red (F) El protocolo de acceso en Ethernet favorece a los nodos que llevan varios intentos consecutivos de enviar una trama (F) En una red Ethernet se garantiza que las tramas llegan sin error a su destino (V) En una conexin punto a punto, la capa de enlace se encarga de que las tramas lleguen correctamente (V) Se puede conectar una red Ethernet con una red Token Ring usando un puente (V) Dividiendo una red Ethernet en dos redes interconectadas por un puente, se puede aliviar el trfico (carga) (F) Si se interconectan un conjunto de redes locales con puentes inteligentes ( learning bridges), es necesario que los puentes construyan un rbol de cobertura ( spanning tree) (V) El mecanismo de expiracin de entradas en las tablas de los puentes inteligentes ( learning bridges) permite adaptarse a cambios en la topologa (F) El mtodo de conmutacin y reenvo basado en circuitos virtuales es mejor que el basado en datagramas (F) El mtodo de conmutacin y reenvo basado en datagramas es mejor que el basado en circuitos virtuales (F) La conmutacin y reenvo basada en circuitos virtuales no necesita de tablas de enrutamiento en cada nodo (F) IP se basa en un modelo orientado a conexin (F) Los datagramas IP incluyen la ruta que debe tomar hasta el destino (F) Los puentes enrutan los datagramas basandose en la direccin de destino en el encabezado IP (V) Cuando un datagrama es fragmentado en un enrutador, los nodos destinos lo reensamblan (F) Un fragmento de un datagrama no puede ser fragmentado (F) Existen 232 posibles direcciones IP de mquina en total (V) ARP permite obtener la direccin fsica, dada la direccin IP (V) El Classless Interdomain Routing (CIDR) ayuda a paliar los problemas derivados del agotamiento de direcciones IP (V) Subnetting facilita la administracin de redes de una organizacin Sea la red mostrada en la figura , que consiste en redes Ethernet interconectadas a travs de los puentes inteligentes ( learning bridges) P1-P4. Cada uno de los puentes tiene dos puertos utilizados, identificados con 0 y 1, respectivamente. Suponga que la red se acaba de instalar, es decir, las tablas de los puentes estn vacas. Suponga que se envan 6 tramas, identificadas por orden de aparicin del 1 al 6, con las siguientes direcciones de destino y fuente: Figure Red interconectada con puentes (Nota: la figura fu borrada accidentalmente) Nmero de trama 1 2 3 4 5 6 Dir. Fuente C F I J G B Dir. Destino A G C B H F
D las tablas de los puentes al cabo de la transmisin de esas 6 tramas indicando, para cada direccin de destino, el puerto de salida en ese puente. En caso de desconocerse el puerto de salida, indquelo con una ``X''. RESP: Todos los puentes propagan las tramas sobre todos sus puertos de salida. Cada uno introduce una entrada en la tabla para la direccion de fuente de la trama que l es llega. La excepcion es que el puente P2 no difunde la ultima trama (6), por lo que la entrada para B en P1 queda indefinida. *P1* *P2* *P3* *P4* A X X X X B X 0 0 0 C 0 1 0 0 D X X X X E X X X X F 0 0 1 0 G 1 1 0 0 H X X X X I 0 0 1 1 J0011 Un datagrama, con identificador igual a 100, sin opciones en el encabezado, v encapsulado en una trama Ethernet, ocupando los 1500 bytes del campo de datos. Este datagrama debe ser enrutado por una red cuyo campo de datos de trama fsica tiene un taman mximo de 500 bytes. Suponiendo que la fragmentacin se realiza de forma tal de aprovechar al mximo el campo de datos de la trama fsica: 1. Diga cuntos fragmentos se crean: 4 2. Para cada fragmento, d el valor de los campos identificador, MF, offset, tamao (total length).
A continuacin se d una tabla donde usted debe colocar la respuesta de la pregunta . Tome en cuenta que se dan ms espacios que fragmentos. Usted debe utilizar solo los que sean necesarios y dejar en blanco el resto. Los fragmentos se numeran a partir de 1. Fragmento Identificador MF offset tamao 1 100 1 0 500 2 100 1 60 500 3 100 1 120 500 4 100 0 180 60
Se tiene la red mostrada en la figura . R1 y R2 son enrutadores, cuyas interfaces de conexin estn numeradas del 0 al 2 ( interf0, interf1, interf2). INTERNET designa conexin externa de la red al resto de Internet, y ``Resto de la red 190.10'' designa conexin a otras subredes pertenecientes a esa red. 1. D una mscara de subred para cada una de las tres redes locales mostradas en la figura ( Nota:Esta figura tambi fu accidentalmente borrada) 255.255.255.224 D una tabla de forwarding (reenvo) para cada enrutador, que incluya las entradas 190.10.2.15, 190.10.0.15, 190.10.1.15, 10.x.x.x, y una opcin ( default) para el resto de las direcciones. R1 190.10.2 190.10.0 190.10.1 190.10 default 255.255.0.0 interf2 R2 190.10.2 190.10.0 190.10.1 190.10 default 255.255.0.0 R1 FALSO VERDADERO (V) Una propiedad fundamental de las direcciones de mquinas en una red, es que sean nicas (F) Una mquina en una red tiene una nica direccin IP. (F) Para enrutar un paquete, los enrutadores requieren la direccin simblica (DNS) de la mquina destino (V) En una red de computadoras, se puede establecer una conexin TCP entre un cliente y un servidor, ejecutando en mquinas no directamente conectadas por un cable (F) La capa de transporte se ocupa del enrutamiento de mensajes en la red (V) A pesar del tamao restringido de los datagramas IP, el programador no tiene que limitar el tamao de los mensajes que manda usando TCP. (V) Durante la fase de conexin en TCP, los procesos intercambian sus nmeros de puerto (V) Es posible implementar un protocolo con UDP que logre el nivel de confiabilidad que provee TCP (F) La interfaz de sockets provee nicamente acceso a servicios de transporte orientados a conexin (V) Utilizar un servicio no orientado a conexin es ms interesante cuando se quiere tranmitir poca informacin (V) Podemos multiplexar la transferencia de varios archivos sobre una sola conexin TCP. (V) Se puede implementar un servidor concurrente por medio de ``threads'' en lugar de crear procesos separados (F) Un servidor sin estados (stateless) debe ser implementado con un servicio no orientado a conexin (V) Un servidor sin estados es ms robusto que uno con estados (stateful) (V) Puede haber llamadas a procedimientos remotos en medio de la ejecucin de un procedimiento remoto. (F) RPC necesita de un esquema de representacin estndar de datos (tipo XDR) pero la interfaz de sockets no. (F) La asignacin dinmica de puertos que realiza el ``port mapper'' es imprescindible para implementar un servicio RPC. (F) La semntica ``al menos una vez'' se garantiza si el cliente enva muchas veces el mensaje al servidor (V) Cuando se tiene un mecanismo de RPC con semntica ``una o ms veces'', se deben implementar operaciones idempotentes (F) En SunRPC se asigna un nmero de puerto diferente a cada procedimiento remoto 2 Desarrollo (20 puntos) 2.1 4 puntos Describa, en un mximo de 4 lneas, qu es un socket 2.2 16 puntos Para cada uno de los tipos de servidores siguientes (preguntas , ), d un esquema para el cliente y un esquema para el servidor. Utilice nicamente variables y estructuras de control de C (o seudocdigo que se le parezca), as como: IP Mascara 255.255.255.0 255.255.255.0 255.255.255.0 255.255.0.0 Mascara 255.255.255.0 255.255.255.0 255.255.255.0 255.255.0.0 Prox. Salto interf0 interf1 interf0 interf0 Salto R1 interf0 interf1 interf2
2.
IP
Prox.
Las primitivas simplificadas de: sockets siguientes: int socket(), connect(socket,puerto,IP), write(socket,&buf), int read(socket,&buf) (devuelve nmero de bytes ledos), sendto(socket,IP,puerto), revcfrom(socket,&IP,&puerto), bind(socket,IP,puerto), listen(socket) close(socket), IP(servidor)=159.90.10.1, IP(cliente)=159.10.0.10, Puerto(servicio)=1500
2.2.1 8 puntos servidor iterativo, no orientado a conexin (8 puntos) 2.2.2 8 puntos servidor concurrente, orientado a conexin (8 puntos) FALSO VERDADERO (V) Una red de rea ancha puede extenderse ms all de las fronteras de un pas (F) El enrutamiento de un mensaje se hace en base al nmero IP y el puerto del destino (V) Uno de los servicios que provee la capa de transporte es el de comunicacin confiable entre aplicaciones remotas. (V) DNS est a nivel de la capa de aplicacin en el modelo TCP/IP (V) Un servicio no orientado a conexin no requiere cerrar la conexin (V) Se tiene un servicio, en el cual la elaboracin de la respuesta para el cliente demora 1 milisegundos (ms), en un sistema monoprocesador donde la creacin de procesos demora 0.5 ms. En este contexto, el servicio de 5 solicitudes de servicio de clientes que llegan simultneamente al servidor, se har ms rpidamente (en total) en un servidor iterativo que en un servidor concurrente. (F) El servicio portmapper usado en SunRPC devuelve el IP y el puerto del servicio. (F) Un sistema RPC permite recuperarse automticamente de cadas del servidor (V) En UDP, en ausencia de error, cada datagrama que recibe el destinatario corresponde con uno que enva el remitente. (F) En TCP, una llamada a write implica un slo read en el destino Desarrollo Se tiene una aplicacin ``Directorio de Servicios'' ( dirser) en una red que, recibe solicitudes identificadas por el nombre del servicio, y responde con el nmero IP y el puerto del servicio. Para ello, dirser accesa localmente una base de datos con la funcin IP-PORT getseraddr(char *servicio) donde IP-PORT es la estructura que contiene la informacin que retorna dirser. 1. (5 puntos) D un esquema bsico de dirser, de tipo iterativo, no orientado a conexin. ESQUEMA DE LA RESPUESTA: un simple servidor, con un lazo donde espera por peticiones del cliente con recvfrom, extrae parametro (string) del buffer, llama a getseraddr, y devuelve el buffer con la estructura usando sendto. (10 puntos) D un esquema para el cliente y un esquema para el servidor, con servidor concurrente, orientado a conexin, en el que el cliente usa dirser para obtener la direccin del servicio. Utilice nicamente variables y estructuras de control de C (o seudocdigo que se le parezca), as como:
2.
Las primitivas simplificadas de: sockets siguientes: int socket(), connect(socket,puerto,IP), write(socket,&buf), int read(socket,&buf) (devuelve nmero de bytes ledos), sendto(socket,IP,puerto,&buf,length), revcfrom(socket,&IP,&puerto,&buf,length), bind(socket,IP,puerto), listen(socket), close(socket), int accept(socket) (devuelve socket) IP(dirser)=159.90.10.1, IP(cliente)=159.10.0.10, Puerto(dirser)=30000
ESQUEMA DE LA RESPUESTA:
CLIENTE: primero contacta a dirser, usando UDP (dirser es no orientado a conexion), para obtener la direccion del servicio. Luego, hace connect al servidor usando la direccion obtenida y el esquema clasico del cliente de servicio orientado a conexion. SERVIDOR: esquema clasico 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. (F) El algoritmo de resolucin de colisiones (binary exponential backoff) asegura que toda trama llegar a su destino. (F) Es imposible enviar una trama cuyo destino sean todos los nodos de un segmento Ethernet (V) La conexin de una red Ethernet a una red no Ethernet (p.e., ATM o FDDI) no puede hacerse con un hub o concentrador (F) Al ocurrir una colisin en Ethernet, todas las estaciones deben mandar una trama de confirmacin (F) El tamao mximo de una trama Ethernet es 1500 bytes (V) El tamao mximo de un datagrama es 64 Kbytes (Nota: se refiere a datagrama IP) (V) Una de las principales ventajas de los puentes inteligentes ( learning bridges) respecto a los de enrutamiento de fuente es la facilidad de administracin (F) Un puente inteligente llena automticamente su tabla de reenvo ( forwarding o enrutamiento) a partir de las direcciones de destino de las tramas que pasan por l. (F) Los puentes inteligentes rehsan reenviar o encaminar tramas para cuya direccin no tienen una entrada en su tabla (F) La direccin IP no cambia aunque la mquina sea movida a otra red. (V) La direccin Ethernet no cambia aunque la mquina sea movida a otra red. (V) El uso de circuitos virtuales en la capa de red reducen el overhead de los paquetes asociado a los campos de direccin (V) Los datagramas pueden llegar en orden diferente al de salida (F) Los paquetes de un circuito virtual pueden llegar en orden diferente al de salida (F) El encabezado de un datagrama IP puede incluir un nmero ilimitado de opciones (V) El formato de IP en dos niveles (network y host) reduce el tamao de las tablas de enrutamiento con respecto a un formato de un slo nivel (V) Las tablas de enrutamiento disminuyen al usar subnetting (Nota: se refiere al tamao de las tablas) (F) Una red tipo C puede tener hasta 256 direcciones de nodo
2 Desarrollo 1. (9 puntos) Una aplicacin usando TCP debe enviar un buffer de x bytes. Exprese, en funcin de x, cul es el nmero mnimo de datagramas IP que se generaran asumiendo una red fsica a. de tamao ilimitado. RESPUESTA: el lmite es el tamao del campo de datos de datagama IP => techo(x,(64K-20)) b. tipo Ehernet RESPUESTA: el lmite es el tamao del campo de datos de la trama Ethernet (1500 bytes) => techo(x,(1500-20)) (5 puntos) Una organizacin tiene la direccin de red (tipo B) 159.90 . Basado en la estructura interna, se planifican 50 sub-redes, y se desea dejar el mayor espacio posible para crecimiento de cada subred (en cantidad de nodos). RESPUESTA: 50 subredes necesitan 6 bits => Mascara = (255).(255).11111100.(0) a. D la mscara de subred para los enrutadores de la organizacin (12 puntos) Una organizacin necesita un espacio de direcciones para unas 1200 mquinas, para lo cul solicita un grupo de direcciones tipo C para conformar una super-red. Tomando en cuenta que se desea optimizar el uso del espacio de direcciones, simplificar el enrutamiento hacia la organizacin, optimizar la funcin de conmutacin y reenvo, etc. a. Cuntas direcciones de red deben solicitarse RESPUESTA: Cada red C provee 254 direcciones => se necesitan techo(1200/254) = 5 => Pido 8 (debo redondear a potencia de 2) b. D una expresin (en porcentaje) de la utilizacin efectiva de las direcciones otorgadas, RESPUESTA: 1200*100/(8*254) c. D una expresin (en porcentaje) de la utilizacin efectiva de las direcciones otorgadas en caso de que se le hubiera otorgado una red tipo B RESPUESTA: 1200*100/64K d. D un ejemplo de direcciones de esta red, as como la mscara de red que deben usar los enrutadores para las entradas de esa super-red. Esta mscara, llamada mscara CIDR, cumple un rol anlogo al de las mscara de subred. RESPUESTA: Ejemplos: 240.200.{0,1,2,3,4,5,6,7}. Mascara: (255).(255).11111000.(0) (F) El enrutamiento basado en Vector de Distancias (enrutamiento VD) requiere el intercambio de tablas de enrutamiento entre cada par de nodos de la red (V) En enrutamiento VD, cuando un nodo (nodo A) recibe de un vecino (nodo B) una ruta ``peor'' (es decir, cuyo costo es mayor) que la actual para un destino dado (C), pero el nodo de salida registrado en la entrada para C en la tabla de A es B, entonces debe modificarse esa entrada (V) En enrutamiento VD. se requiere que cada nodo recuerde qu nodo le suministr la informacin de ruta de cada una de las entradas de la tabla. (F) Los paquetes de Estado de Enlaces en enrutamiento EE son enrutados por la red usando algoritmo de camino ms corto (F,V) BGP (Border Gateway Protocol) se basa en enrutamiento VD (F) BGP se basa en enrutamiento EE (F) El encabezado del paquete UDP incluye los puertos y direcciones IP de fuente y destino (F) El tamao mximo del encabezado UDP es de 15 bytes (F) El tamao mximo del encabezado TCP es de 15 bytes (V) TCP implementa un servicio de secuencia de bytes confiable, con la posibilidad de enviar datos que pueden adelantarse en la secuencia (F) Un paquete de solicitud de establecimiento de conexin en TCP puede tener la bandera ACK (campo ACK vlido) en 1 (vlido). (F) TCP utiliza un protocolo de dos vas para establecer la conexin (V) El establecimiento de una conexin en TCP implica el intercambio de nmeros de secuencia iniciales (F) En TCP, en el receptor, LastByteReceived - LastByteRead no puede ser mayor que el tamao del buffer de transmisin. (F) Una vez establecida la conexin TCP, y asumiendo que el tamao del buffer del emisor es mayor que VA (Ventana Anunciada o Advertized Window), el emisor puede empezar a enviar segmentos consecutivos hasta alcanzar una cantidad en bytes menor o igual a ``Ventana Anunciada'' (Advertized Window) del correspondiente receptor (F) En una conexin TCP, el nmero de bytes enviados por el emisor y esperando por ACK, no puede ser menor que ``Ventana Anunciada'' del receptor (F) En un receptor TCP, NextByteExpected no puede ser mayor que LastByteReceived (F) Un ACK (confirmacin) igual a ``x'', confirma todos los bytes recibidos con nmeros desde 0 hasta ``x-1'' (F) En un receptor TCP, LastByteRead no puede ser igual que LastByteReceived (F) El emisor deja de enviar segmentos cuando ``Ventana Anunciada'' es cero (V) El valor del temporizador de retransmisin (TempRet) depende de la conexin (F) El valor de TempRet permanece fijo a lo largo de una conexin (V) En TCP, si la ventana del emisor es menor que el producto ``RTT por Ancho de Banda'', entonces el emisor deber estar ocioso parte del tiempo (F) En TCP la ventana de congestin la calculan los enrutadores en funcin de la carga y los tiempos de propagacin (F) El mecanismo de control de congestin utilizado en TCP/IP consiste en reservar recursos para evitar desbordamientos en los enrutadores (V) El control de congestin de TCP reduce abruptamente la demanda en el emisor al detectar congestin (F) La nica causa posible para que un ACK no llegue a tiempo es la congestin en la red (V) TCP asume que la nica causa posible para que un ACK no llegue a tiempo es la congestin en la red (F) Enviar una clave DES por correo electrnico y luego enviar los mensajes encriptados con esa clave garantiza la privacidad de esos mensajes (F) El servicio de seguridad de ``Integridad'' consiste en garantizar que quien dice enviar el mensaje es efectivamente esa persona
2.
3.
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30.
2 Desarrollo (10 puntos) Coloque las respuestas en la tabla abajo. No se corregirn resultados fuera de la tabla. Sea una conexin TCP con RTT de 20 milisegundos (0.020 segundos), y un ancho de banda de 10 Mbps (1 Mbps = 1 milln de bits por segundo). 2.1 (5 puntos) Calcule la utilizacin mxima (UM) del canal, es decir, en condiciones ideales (sin errores, ni congestin, ni limitaciones de memoria). Para el clculo de UM, no tome en cuenta el desperdicio de tiempo/ancho de banda por los encabezados. Recuerde que UM se calcula como (en porcentaje) la razn entre el tiempo til ( en este caso transmitiendo) sobre tiempo total, durante un lapso de tiempo suficientemente largo para evitar el impacto del inicio de la conexin. 2.2 (5 puntos) Suponga que, en promedio, el tamao de la ventana anunciada es de 100.000 bytes y el de la ventana de congestin es de 50.000 bytes. Calcule la utilizacin promedio del canal en ausencia de errores.