COMUNICACIÓN DE DATOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "COMUNICACIÓN DE DATOS"

Transcripción

1 COMUNICACIÓN DE DATOS 4º - E. T. S. I. Informática EJERCICIOS TEST DE CONOCIMIENTOS GENERALES 1. Se puede asegurar de un servicio orientado a la conexión que: a) Está implementado usando circuitos virtuales. b) Está implementado usando datagramas. c) Se lo puede ofrecer a nivel de red y/o a nivel de transporte. 2. Una primitiva N-CONNECT.indication pertenece: a) Al modelo SNA para un servicio sin conexión. b) Al modelo OSI para un servicio sin conexión. c) Al estándar X.25 para conectarse a una indicación de servicio. d) Al modelo OSI para un servicio orientado a la conexión. 3. La diferencia entre control de la congestión (CdC) y control del flujo (CdF) es que: a) En el CdC se evita que el host destino se vea congestionado. b) En el CdF se evita que la red se vea saturada. c) La diferencia es que uno es un protocolo de red y otro es de transporte. 4. La ventaja de un encaminamiento multipaso sobre el camino más corto es que: a) Se dan paso los hosts unos a otros para enviar los paquetes. b) El multipaso es mucho más simple de implementar y utilizar. c) Se puede equilibrar la carga entre los diferentes caminos. d) No tiene ventajas. Son dos nombres para el mismo algoritmo. 5. En relación con los paquetes en un encaminamiento centralizado: a) Los enlaces cercanos al RCC son los más vulnerables y cargados. b) Los enlaces más lejanos son los primeros en recibir las tablas de encaminamiento. c) Si el RCC cae la red no se ve apenas afectada. Se usan paquetes de calma. d) Los IMPs tienen un gran volumen de cálculos en comparación con el RCC. 6. En el algoritmo de encaminamiento por Flooding Selectivo: a) Se repiten los paquetes por las líneas con menos paquetes en espera. b) Sólo se repite el paquete por las líneas orientadas en la dirección correcta. c) Se elige la línea de salida aleatoriamente para repetir el paquete que llega. d) Es un tipo de encaminamiento híbrido adaptativo-centralizado. 7. El Control de la Congestión por preasignación de buffers está asociado: a) Al uso de datagramas. b) Al uso de protocolos de parada-y-espera (stop and wait). c) Al uso de circuitos virtuales. d) Al uso de algoritmos de encaminamiento jerárquicos. 8. Si el Control del Flujo se implementa limitando las tasas de envío a cada usuario como máximo al tráfico medio en la red: a) Los usuarios que utilizan una aplicación de terminal virtual serán enlentecidos. b) El establecimiento de conexión se verá drásticamente enlentecido. c) Los usuarios que envían y reciben ficheros grandes se verán favorecidos. d) Los usuarios que envían y reciben ficheros grandes notarán lento al sistema. Comunicación de Datos - Relación de Tests, Cuestiones y Problemas 1

2 9. En el algoritmo de Merlin y Schweitzer para prevención del bloqueo: a) Se disponen los hosts formando un árbol mínimo de conexión. b) Se construye un grafo dirigido con pares de buffers en IMPs adyacentes. c) Se detecta el bloqueo antes de que aparezca y se informa a los IMPs. 10. En el modelo OSI la Interconexión de Redes supone que la subcapa interred: a) Utiliza los servicios de la subcapa de acceso a la red. b) Utiliza los servicios proporcionados por la capa de transporte. c) Asegura el correcto flujo de información a nivel físico entre dos redes. d) Utiliza a las subcapas inferiores para funcionar con cualquier subred. 11. En el modelo OSI un NSAP es: a) Un tipo de datagrama (Network Smoothing Address Packet). b) Un punto de servicio orientado a la conexión. c) Un punto de acceso para pedir servicios al nivel de red. 12. En la arquitectura ATM: a) Se especifica un protocolo de sesión OSI equivalente a RPC. b) Se implementa un mecanismo de multiplexado en frecuencia y en amplitud. c) La capa AAL se divide en las subcapas CS y SAR. d) La subcapa PMD trabaja sobre la subcapa TC para multiplexar las celdas. 13. Un repetidor y un encaminador se parecen en que: a) Ambos son un tipo de relay. b) Ambos inspeccionan los bits CRC a nivel de enlace. c) Son el mismo dispositivo. d) Ambos son conversores de protocolos. 14. El funcionamiento promiscuo en un puente (bridge) provoca: a) Que el puente no reciba ningún paquete (está aislado de la red). b) Que el interfaz entregue al host todos los paquetes (y no sólo los suyos). c) Que la topología de la red no sea ya fiable por funcionar de esta manera. d) Que X.25 difícilmente pueda conectarse con una LAN usando este puente. 15. En un puente a ocurre que: a) Los bits de prioridad deben ser eliminados de las tramas b) El préstamo temporal del token para que el destino confirme es problemático. c) Los bits de prioridad para la trama deben generarse arbitrariamente. d) Las tramas no se ven afectadas en su contenido, sólo en cuanto velocidad. 16. En un puente por Encaminamiento Transparente: a) No se utilizan tablas de encaminamiento (por eso es transparente). b) El nodo fuente difunde paquetes para descubrir el camino hasta el destino. c) El nodo origen no necesita especificar todo el camino hasta el destino explícitamente. d) Es obligatorio usar un sistema de nombrado jerárquico para que funcione. 17. Una diferencia entre puentes transparentes y por encaminamiento fuente es que: a) El transparente es más eficiente. b) El de encaminamiento fuente es más eficiente. c) El transparente pide sin conocimiento de los hosts la dirección de destino. d) Ambos configuran al conjunto de puentes como un árbol mínimo. 18. En una configuración interred por gateways orientados a la conexión: a) Todos los paquetes de un mismo CV visitan la misma secuencia de IMPs. b) Todos los paquetes de un mismo CV visitan la misma secuencia de gateways. c) La capa de transporte se encarga del encaminamiento. d) Debe usarse la familia de protocolos TCP/IP. Comunicación de Datos - Relación de Tests, Cuestiones y Problemas 2

3 19. La fragmentación transparente supone que: a) Todos los gateways reensamblarán los fragmentos antes de retransmitir. b) Se están usando puentes paralelos para evitar retrasos por fragmentación. c) Sólo reensambla el host destino. Es transparente a los gateways. d) El host destino se sobrecarga continuamente por el reensamblado. 20. La conexión en interred por gateways sin conexión: a) Impide el uso de rutas alternativas para paquetes entre dos hosts. b) Necesita de tablas para almacenar la información sobre circuitos virtuales. c) Incrementa la probabilidad de congestión en la red frente al uso de gateways O.C. 21. En el diseño de software para puentes y pasarelas: a) El uso de interrupciones no provoca problemas en la calidad del software. b) Si todos los procesos corren en modo kernel la seguridad del sistema aumenta. c) Si todos los procesos corren en modo kernel la velocidad aumenta. d) El proceso que llena un buffer es el encargado de liberarlo cuando quede libre. 22. En X.25 ocurre que: a) Un DTE es un host, un DCE es un nodo interfaz y un DSE es un IMP. b) Existen 3 formas de conexión: abierta, por selección y cerrada. c) El protocolo de transporte usado será X.75 o bien TCP. d) Nunca es necesario establecer la conexión (es como una línea alquilada). 23. En caso de colisión de llamada en X.25 ocurre que: a) La llamada de entrada (DCE-DTE) progresa. b) La llamada de salida (DTE-DCE) progresa. c) La conexión se libera porque está claro lo que ambos hosts quieren. d) Se reinicia el sistema usando un paquete CLEAR REQUEST. 24. La primitiva OSI N-CONNECT.response se corresponde en X.25 con: a) No tiene un paquete equivalente. Debe usarse otro mecanismo. b) N-CONNECT.request. c) El envío de un paquete CLEAR REQUEST. d) El envío de un paquete CALL ACCEPTED. 25. En X.25 ocurre que: a) Una llamada por selección rápida es el mejor mecanismo para un servicio transaccional. b) Una llamada virtual es idéntica a un datagrama. c) El nivel de transporte especificado es de clase 4 (TP4). d) El direccionamiento usa 48 dígitos binarios inmutables correspondientes al adaptador de red. 26. En una cabecera IP los campos IHL, Protocolo y Dirección Destino especifican (respectivamente): a) Longitud del datagrama, protocolo receptor del datagrama y puerto de destino. b) Longitud máxima de los fragmentos, protocolo de enlace y dirección de red del destino. c) Se puede o no fragmentar el datagrama, versión del protocolo y dirección de red del destino. d) Longitud de la cabecera, protocolo receptor del datagrama y dirección de red del destino. 27. En la familia de protocolos TCP/IP, MTU e ICMP son respectivamente: a) Un valor numérico y un protocolo del nivel de enlace de datos. b) Un valor numérico y un protocolo de informe sobre situaciones excepcionales. c) Dos protocolos del nivel de red. d) Dos valores umbrales usados para el control de la congestión. 28. En la familia de protocolos TCP/IP la calidad del servicio se especifica: a) A nivel de transporte usando códigos de servicio deseado. b) A nivel IP porque se realizan controles sobre checksums. c) A nivel IP usando los bits dedicados al Tipo de Servicio deseado. d) A nivel de sesión. Comunicación de Datos - Relación de Tests, Cuestiones y Problemas 3

4 29. En TCP/IP los datos Fuera de Banda (Out of Band) son el equivalente OSI de: a) Datos del usuario que utiliza una red de Banda Ancha. b) Datos que se envían por un canal alquilado y no por las líneas públicas. c) Datos para establecer y liberar una conexión a nivel de red. d) Datos expeditivos. 30. La diferencia entre un socket y un descriptor de fichero es que: a) Puede crearse un socket sin conectarlo a una localización específica en ese momento. b) Los ficheros son flujos de bytes mientras que los sockets no pueden hacer esto. c) Un socket no se hereda al crear un hijo pero un fichero abierto sí. 31. En la cabecera de un datagrama IP el campo protocolo se usa para: a) Indicar si IP está activo o por el contrario está inhabilitado. b) Determinar el protocolo que será el receptor del datagrama. c) Identificar el datagrama original al que pertenece este fragmento. d) Decidir si el protocolo usado entre ambos extremos es X.25 o X Las direcciones Internet de tipo C permiten como máximo (en una red): a) 28 hosts. b) 16 millones de hosts. c) Cualquier número de hosts (son para multicasting). d) 256 hosts. 33. El mecanismo de Piggy-Back consiste en: a) Transmitir por el módem y después esperar que se produzca un eco. b) Enviar la confirmación en el sentido inverso junto con nuevos datos. c) Un protocolo de acceso al medio. d) Un servicio del nivel de presentación. 34. El mensaje ICMP llamado SOURCE QUENCH sirve para: a) Calmar al host que está inyectando demasiados paquetes. b) Usar encaminamiento fuente. c) Que el DCE detenga temporalmente la apertura de conexiones a su DTE. d) Responder con información de piggyback desde el host fuente de la conexión. 35. El algoritmo que sigue la aplicación traceroute: a) Utiliza TCP para controlar la conexión al destino una vez encontrado. b) Envía paquetes ICMP a una secuencia de routers predefinida por el usuario. c) Distingue la máquina destino de las intermedias porque conecta con un puerto UDP no usado. d) Funciona gracias a las prohibiciones administrativas de tipo!x. 36. Los multiplexados UP y DOWN se usan a nivel de transporte para (respectivamente): a) Mejorar las prestaciones y ahorrar el número de circuitos virtuales. b) Hacer control de la congestión y hacer control del flujo. c) Hacer control del flujo y controlar la congestión. d) Disminuir el número de NSAP s usados y mejorar las prestaciones. 37. Durante una conexión activa full-duplex en TCP: a) Se usan cuatro ventanas de paquetes. b) Se utilizan 4 números de puerto TCP diferentes. c) Se necesita un testigo especial para controlar a qué extremo le toca transmitir. d) Los datos fuera de banda deben esperar su turno en el flujo de datos normal. 38. En la capa de sesión OSI: a) Una unidad de diálogo contiene a varias actividades. b) Una actividad contiene a varias unidades de diálogo. c) Los mensajes se agrupan en actividades. d) Dos unidades de diálogo representan transmisiones independientes de datos comprimidos. Comunicación de Datos - Relación de Tests, Cuestiones y Problemas 4

5 39. El concepto de Actividad pertenece al nivel OSI de: a) Físico. b) Sesión. c) Presentación. d) Aplicación. 40. En el diseño típico de un servicio TCP/IP usando la disciplina Cliente/Servidor: a) Todos los clientes deben conocer el puerto donde se les va a proporcionar el servicio. b) El servidor debe atender personalmente a los clientes en su orden de llegada. c) El servidor genera peticiones de servicio para que los clientes respondan. d) Los clientes piden servicio a un único puerto pero puede que se les sirva en otro puerto. 41. Una aplicación de terminal virtual requiere: a) Usar TCP/IP para poder conectarse a un host remoto. b) Mantener el estado del terminal y modificarlo según los mensajes que reciba. c) Un nivel de presentación OSI que le informe sobre cómo controlar el flujo. d) Una red de al menos 10 Mbps. 42. SMTP es un protocolo para: a) Transferencia de ficheros. b) Informar sobre errores en la red. c) Correo Electrónico. 43. En el conjunto de aplicaciones MAP se hecha de menos respecto a TOP: a) La existencia de un nivel de presentación. b) Un protocolo para terminal virtual. c) Un servicio de rcp (copia remota). d) Un servicio de manipulación de mensajes. 44. El protocolo FTP: a) Permite enviar correo de manera transparente como NFS. b) Permite modificar el tamaño de un fichero mientras que se transmite. c) Proporciona servicio en el puerto d) Permite hacer login remotos usando el URL ftp-telnet://. 45. El protocolo SNMP: a) Utiliza XDR para la definición de objetos BER. b) Permite enviar datos de tipo POINTER TO usando ANS.1. c) Obliga a especificar una etiqueta ASN.1 de longitud de los datos. d) Mantiene una lista de receptores y copias de carbón ciegas en el envío de mensajes. 46. El protocolo SNMPv2: a) Define en su MIB cuales serán los agentes gestionados y cuales no. b) Permite establecer eventos preprogramados (traps) utilizando para ello a TCP. c) Permite usar SetRequest para alterar los valores almacenados en el MIB. d) No permite hacer transferencias voluminosas de información de gestión. 47. En un programa cliente/servidor orientado a la conexión típico con sockets: a) Si el servidor es concurrente es probable que se llene la cola del accept(). b) Si el servidor ejecuta htons() el cliente conocerá el puerto de conexión inicial. c) Un servidor iterativo crea varios hijos si XDR se lo permite. d) Un servidor concurrente nunca proporciona directamente el servicio a los clientes. Comunicación de Datos - Relación de Tests, Cuestiones y Problemas 5

6 CUESTIONES GENERALES SOBRE LA ASIGNATURA 1. Rellene correctamente la siguiente tabla sobre las diferencias entre servicios orientados a la conexión y servicios sin conexión: PROPIEDAD ORIENT. A LA CONEXION SIN CONEXION Setup Inicial Requerido? Dirección Destino Secuenciamiento de Paquetes Control de Errores Control de Flujo Ofertado NL? Es posible Negociar Opciones? Se usan Ids. de Conexión? 2. Comente brevemente las ventajas e inconvenientes de una red por circuito virtual frente a una red que utiliza datagramas en los aspectos referentes a tamaño de los paquetes, espacio en las tablas de los IMPs, adecuación para implementar aplicaciones transaccionales, vulnerabilidad, equilibrado del tráfico y tipo de servicio que se pretende ofertar al nivel superior. 3. Comente en detalle el algoritmo de Inundación, aplicaciones típicas, tipos de control para evitar crear infinitos paquetes y sus variantes Flooding Selectivo y Random Walk. 4. Explique brevemente el modelo de subcapas propuesto en el modelo OSI para el nivel de red en el caso de Interconexión de Redes. 5. En una red de computadoras un puente conecta una red a otra y un segundo puente conecta la red a otra de tipo Detalle los problemas en cuanto al contenido de las tramas que aparecen en los paquetes que deben viajar Describa el diagrama de estados de un establecimiento de llamada en X.25, indicando claramente qué significa cada estado y cómo se producen las transiciones. 7. Exponga en detalle el funcionamiento de un encaminamiento centralizado. Describa por otro lado el funcionamiento y ventajas de usar un algoritmo híbrido como el encaminamiento DELTA. Por último describa el pseudocódigo que se debe utilizar para implementar un algoritmo de encaminamiento multipaso en el que se consideran N líneas alternativas para los envíos. 8. En un control de la congestión por descarte de paquetes se pretende utilizar el heurístico de Irland. Indique cómo funciona y razone cuándo produce una situación justa para s líneas de salida. Comente algún valor válido conocido para el parámetro principal de este algoritmo en función del número de líneas de salida y del número de buffers total existentes en un IMP. Para terminar, si la probabilidad de que un paquete sea descartado es p razone el número medio de retransmisiones necesarias hasta que se acepte el paquete. 9. Discuta tres problemas importantes que debe resolver cualquier implementación de RPC. 10. Describa la arquitectura de ATM. Discuta brevemente la función de cada capa del protocolo. 11. Necesitaría conocer detalles sobre las primitivas de servicio OSI a nivel de red correspondientes a los servicios: N-DATA, N-DATA-ACKNOWLEDGE, N-EXPEDITED-DATA y N-UNITDATA. Las primitivas de N-RESET: para qué se usan, cómo se manejan los datos en tránsito cuando aparecen estas primitivas y qué entidad se encarga de recuperar la comunicación?. 12. Explique el contenido típico de una línea para los ficheros hosts y protocols. Comunicación de Datos - Relación de Tests, Cuestiones y Problemas 6

7 CUESTIONES SOBRE TCP/IP 1. Describa las diferencias entre TCP y UDP en cuanto al tipo de servicio que proporcionan y en lo referente a las TPDUs que utilizan (formato de los mensajes). 2. Describa el concepto de Ventana en TCP (Sliding Window). Con qué propósitos se utiliza?. 3. Para qué sirven los puertos TCP?. Dé una descripción básica de su uso. 4. Qué son los Datos Expeditivos?. Describa el concepto más cercano existente en TCP. 5. A quién proporciona servicios TCP?. Qué servicios usa TCP para proporcionarlos?. 6. Cuál es la relación entre ftp, tftp respecto de los protocolos UDP y TCP?. 7. Describa la arquitectura por capas de la familia de protocolos TCP/IP. Qué es ICMP?. Qué indican los campos Tipo de Servicio y Protocolo en un datagrama IP?. 8. Qué es BSD socket?. 9. Comente las funciones de los protocolos FTP, SMTP, SNMP y TELNET en TCP/IP. 10. Describa el funcionamiento interno del protocolo HTTP. Dé un ejemplo de petición de página con y sin identificar la versión del protocolo. Discuta las diferencias más importantes entre estas dos variantes. 11. Describa el datagrama de IPv6. Discuta 4 diferencias importantes respecto al funcionamiento de IPv Explique brevemente el algoritmo interno que utiliza la utilidad traceroute. Comunicación de Datos - Relación de Tests, Cuestiones y Problemas 7

8 PROBLEMAS Problema 1 En una red real el protocolo a nivel de red está usando un algoritmo para control de la congestión mediante Paquetes de Choque. En este algoritmo el valor umbral de uso de cualquier línea para empezar a estar congestionada es u t =0.4. Asimismo la constante de velocidad de olvido de los viejos valores de uso es a=0.3. Inicialmente todas las líneas tienen un uso de u=0.2. Pretendemos estudiar las actividades que tienen lugar en un IMP intermedio por donde pasan todos los paquetes de una conexión entre un host origen y otro destino. Este IMP tiene tres líneas de salida. Dada la siguiente tabla que contiene los valores de uso que se toman en tres instantes de muestreo de las líneas de salida del IMP se pide: a) Rellene la tabla con los valores de uso que toma cada línea en cada instante de muestreo (según la función de uso). b) Qué líneas entran en precaución y porqué? c) Cómo actúa este algoritmo entre las muestras 2 y 3 sobre cada paquete que llega por cada línea? d) Qué está ocurriendo en el host origen entre las muestras 2 y 3 a tenor de los valores que toman f y u? HOST ORIGEN 1... IMP HOST DESTINO f u Línea 1 Línea 2 Línea 3 Línea 1 Línea 2 Línea Comunicación de Datos - Relación de Tests, Cuestiones y Problemas 8

9 Problema 2 En una interred como la de la figura se está utilizando la versión 3.3 del protocolo IP. Se pretende transmitir un datagrama con 10KBytes de datos desde el host origen ( ) al host destino ( ). Las aplicaciones origen y destino están usando IP a través de TCP, y desean que los datagramas se transmitan con una tasa de velocidad 5 y de seguridad 3. El tiempo de vida del paquete se establece en 10 segundos al salir. Supóngase que no existe campo de opciones INTERNET Se pide: a) Rellenar (simbólicamente) los valores que toman los diferentes campos de la cabecera del datagrama IP. b) Si tras 3 segundos un router debe entregar dicho datagrama a una red cuya máxima unidad de transferencia (MTU) es 4 KBytes En cuántos nuevos datagramas se fragmenta el original y cuál es el contenido de cada uno de ellos --sus cabeceras concretas--?. c) Si las direcciones son de tipo C Cuáles serían en este caso los tres primeros bits que se codificarían en los campos de dirección en el datagrama? d) En qué lugar concreto del datagrama original viajarán los puertos de conexión TCP? 32 Bits CHECKSUM DE LA CABECERA DATOS Problema 3 En un sistema de comunicación en el que se utiliza encaminamiento multipaso la tabla de encaminamiento en el nodo X es la indicada abajo. Suponga que cada vez que el algoritmo de encaminamiento pide valores aleatorios recibe 0.2, 0.9, 0.6 y que llegan 3 paquetes, uno para el nodo A, otro para el nodo B y otro para el nodo C. Describa el proceso para seleccionar la línea de salida del nodo X que seguirá cada paquete. A A 0.4 S 0.3 R 0.3 B R 0.6 F 0.2 Y 0.2 C B 0.5 M 0.4 S 0.1 Problema 4 En un sistema con múltiples tipos de redes se pretende transmitir el paquete que sigue (los tres primeros bytes indican el número del paquete, número del primer fragmento que lleva y el indicador de fin de paquete). Defina cómo se fragmenta este paquete al pasar por una red de MTU 8 bytes y posteriormente por otra de MTU 5 bytes si estamos usando fragmentación no transparente A B C D E F G H I J Comunicación de Datos - Relación de Tests, Cuestiones y Problemas 9

10 Problema 5 En la figura se aprecian tres LANs (dos y una 802.5) interconectadas por dos bridges (B1 y B2) que utilizan encaminamiento Transparente. La red X está conectada a través de B1 a Y, mientras que las redes Y y Z están conectadas a través de B2. Asimismo se dispone de un relay que conecta estas redes a Internet cuya composición no se conoce y se pretende decidir. Se supone que se usan timeouts para esperar confirmaciones de los paquetes enviados. Se pide: a) Suponiendo que acabamos de conectar las tres redes con los puentes describa de forma detallada y ordenada en qué redes aparecen paquetes, por qué puentes pasan, quienes son sus emisores y receptores y cómo se rellenan las tablas en los puentes (temporización de eventos, etc...) en la siguiente secuencia temporal: 1. H1 envía datos a H2 y después éste le confirma a H1 la recepción. 2. H5 envía datos a H6 y falla la transmisión (no llega el ACK de H6). 3. H1 envía datos a H6 sin errores. b) Comente el tipo mínimo de relay que deberíamos situar en la posición de la interrogación para conectar las 3 redes a Internet de la forma mostrada. Cuántas direcciones Internet serían necesarias en esta disposición física?. c) En el caso de que se esté utilizando la familia de protocolos TCP/IP Qué parámetros necesita un proceso en H1 para comunicarse con otro proceso en H6?. X H H2 B1 H3? Internet H4 Y B Z H6 H7 H8 H5 Problema 6 En una red que utiliza un algoritmo de encaminamiento híbrido DELTA el RCC ha calculado las tablas de encaminamiento y las ha repartido a los ordenadores. El resultado, almacenado en el ordenador X, para comunicar A con Z es el siguiente: Destino Z. Línea de salida: Coste B 0.10 C 0.15 D 0.28 E 0.37 F 0.50 G 0.75 H 0.90 Responda a las siguientes cuestiones: a) Calcule las líneas equivalentes a la línea B suponiendo que delta tiene un valor de δ=0.3. Quién decide por qué línea sale un paquete para Z? Cómo lo hace? b) Calcule las líneas equivalentes a F si δ=0.1. c) Explique el funcionamiento genérico de un algoritmo DELTA. Comunicación de Datos - Relación de Tests, Cuestiones y Problemas 10

11 Problema 7 Si a nivel de presentación se desean enviar FAXes usando compresión diferencial (DIE) y luego RLE sobre ella cómo se transmitirían por la red las tres líneas siguientes?: Problema 8 Comprima según el algoritmo Lempel-Ziv el texto TRES TRISTES TIGRES EN UN TRISTE TRIGAL (ignore los espacios en blanco a todos los efectos). Problema 9 A nivel de presentación deseamos enviar un mensaje comprimido que represente unívocamente a: AAAABBBBCCCCDDDDAAABBBCCCDDDAABBCCDDEEABCDE Para codificar estos símbolos primero le aplicamos un código Huffman, después dividimos el mensaje en líneas de 10 bits cada una (rellene a ceros la última línea si la división no es exacta) y aplicamos, primero DIE, y después RLE. Considere que las probabilidades para hacer el código de Huffman son A(0.3), B(0.25), C(0.25), D(0.15) y E(0.05). Para este problema interesa más que RLE comprima 0 s o por el contrario 1 s consecutivos?. Razone la respuesta. Problema 10 Programe usando sockets un cliente y un servidor iterativo orientado a la conexión que proporcione la hora del día. Problema 11 En el caso práctico de la figura en que dos hosts en redes IP se interconectan a través de una red X.25: explique qué transformaciones deben sufrir los paquetes a nivel de red (nivel 3) en ambos sentidos. Cuántas alternativas conoce para hacer este tipo de interconexión?? host sun1.uma.es gateway IP / X.25 X.25 gateway IP / X.25 host dec8.uma.es Problema 12 Describa el contenido de un paquete de apertura de conexión en X.25 teniendo en cuenta que se desea realizar un servicio transaccional usando los siguientes datos: CV# , dirección llamante y dirección llamada La transacción se realiza sobre un número de VISA , se trata de una compra de un pantalón (el código para la compra es 11), y el establecimiento es Galerías Modernas (código 99). Problema 13 Cifre explícitamente y descifre el texto plano P= EASY suponiendo que en ASCII se representase como los números Use RSA para ello y suponga que la clave pública es (3,33) y la clave privada es (7,33). Problema 14 Descifre el siguiente texto que ha sido cifrado con transposición de clave 9 y explique el mecanismo de descifrado que ha utilizado: HSAOENYR412DPUIUNAE3-DG-ER- Comunicación de Datos - Relación de Tests, Cuestiones y Problemas 11

12 Problema 15 Según el esquema de la figura (6 hosts y 6 IMPs) suponga que deseamos crear los circuitos virtuales en la red originados desde el host en A y desde el de B según el orden mostrado entre corchetes. Rellene correctamente las entradas en cada tabla (I=Input, O=Output) necesarias al crear los circuitos virtuales. Cómo cambiaría el número de CV en un paquete que envíe el host de A hasta el de B según el circuito H-AECDFB-H?. Dónde viajaría el número de CV en un datagrama IP?. Razone la respuesta. H A H B E H C F D H ORIGINADOS EN A CV0 - ABCD [1] CV1 - AEFD [3] CV2 - ABFD [5] CV3 - AEC [7] CV4 - AECDFB [8] ORIGINADOS EN B CV0 - BCD [2] CV1 - BAE [4] CV2 - BF [6] H H B C I CV O CV I CV O CV A I CV O CV D I CV O CV E F I CV O CV I CV O CV Comunicación de Datos - Relación de Tests, Cuestiones y Problemas 12

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dolly.gomez@gmail.com CAPA DE RED La capa de red se ocupa de enviar paquetes de un punto a otro, para lo cual utiliza los servicios

Más detalles

TELECOMUNICACIONES Y REDES

TELECOMUNICACIONES Y REDES TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Prof. Ricardo Gonzalez Redes de Computadores Tema 3 1 1 Modelo Cliente-Servidor Dos

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

El Modelo de Referencia OSI

El Modelo de Referencia OSI El Modelo de Referencia OSI Tabla de Contenidos 2. El Modelo de Referencia OSI... 2 2.1 Nivel físico...4 2.2 Nivel de enlace... 4 2.3 Nivel de red... 5 2.4 Nivel de transporte...5 2.5 Nivel de sesión...

Más detalles

Arquitecturas cliente/servidor

Arquitecturas cliente/servidor Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792

PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792 PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792 Introducción El Protocolo Internet (IP) se utiliza para el servicio de datagramas de "host" a "host" en un sistema

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Examen Febrero 2002 Test Resuelto Temas 9-13

Examen Febrero 2002 Test Resuelto Temas 9-13 Exámenes de Redes de Ordenadores Examen Febrero 2002 Test Resuelto Temas 9-13 Uploaded by Ingteleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en

Más detalles

Redes de Computadoras Junio de 2007. Teoría y problemas

Redes de Computadoras Junio de 2007. Teoría y problemas edes de Computadoras Junio de 2007 Nombre: DNI: Teoría y problemas 1. (2 puntos) Suponga la siguiente red de computadoras: H 1 S 1 H 2 L El nodo emisor H 1 envía al nodo receptor H 2 un mensaje de F bits

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

I. Verdadero o Falso (16 puntos)

I. Verdadero o Falso (16 puntos) Universidad Simón Bolívar epartamento de Computación y Tecnología de la Información Enero-Marzo 2006 CI-4835 Nombre: Carnet: I. Verdadero o also (16 puntos) 1er Parcial (32 %) 1. (V) Una red de computadoras

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI. 3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones

Más detalles

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos. Informáticas I 4.5 Estructuras físicas de red Hemos dicho que una red es una de dos o más dispositivos conectan juntos y que se configura un camino para que la comunicación a ser alcanzado entre los dos.

Más detalles

Introducción a la Administración de una Red bajo IP

Introducción a la Administración de una Red bajo IP Introducción a la Administración de una Red bajo IP Introducción IP es un protocolo de la capa de red, que sirve para encaminar los paquetes de un origen a un destino Este protocolo es el que mantiene

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

ARQUITECTURA DE REDES Laboratorio

ARQUITECTURA DE REDES Laboratorio 1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.

Más detalles

TEMA 1. Introducción

TEMA 1. Introducción TEMA 1 Introducción Contenidos: Visión estructurada de los sistemas de transmisión de datos. Arquitectura de protocolos. 1 Modelo simplificado de comunicaciones Fuente Transmisor Sistema de transmisión

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES. MODELO DE INTERCONEXION DE OSI. También conocido como el modelo de 7 capas. Define los métodos y protocolos necesarios para conectar una computadora a cualquier parte de la red. Para facilitar el envío

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Jhon Jairo Padilla Aguilar, PhD.

Jhon Jairo Padilla Aguilar, PhD. Redes de Datos-Redes WAN Jhon Jairo Padilla Aguilar, PhD. UPB Bucaramanga Red WAN WAN: Wide Area Network Pueden cubrir un país entero Requieren de Nodos que recogen/distribuyen la información de los usuarios

Más detalles

Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6

Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6 Problemas de rquitectura de Redes, Sistemas y Servicios o Grado en Ingeniería en Tecnologías de Telecomunicación onjunto de problemas igura : Red para el problema. y siguientes Problema:. Use el algoritmo

Más detalles

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com

Capa de red de OSI. Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red de OSI Semestre 1 Capítulo 5 Universidad Cesar Vallejo Edwin Mendoza emendozatorres@gmail.com Capa de red: Comunicación de host a host Procesos básicos en la capa de red. 1. Direccionamiento

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red. TOPOLOGÍAS DE RED QUE ES UNA TOPOLOGIA? Una red informática está compuesta por equipos que están conectados entre sí mediante líneas de comunicación (cables de red, etc.) y elementos de hardware (adaptadores

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior. Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION. JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.

ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION. JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu. Modelo OSI ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Contenido Introducción Modelo de Capas El Modelo de Referencia

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0707.doc) 31 de julio de 2007

Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0707.doc) 31 de julio de 2007 Examen de Introducción a las Redes de Computadoras y Comunicación de Datos (ref: sirc0707.doc) 31 de julio de 2007 Atención: La duración del examen de 3 horas. El examen debe realizarse sin material. Se

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

Trabajo Práctico N 2

Trabajo Práctico N 2 FIUBA 75-43 Introducción a los Sistemas Distribuidos 75-33 Redes y Teleprocesamiento I 2 Cuatrimestre 2005 Trabajo Práctico N 2: Configuración y calculo de tráfico sobre una red Trabajo Práctico N 2 Objetivo

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Conceptos La última capa o Capa 7 del modelo OSI se denomina capa de aplicación. La capa de aplicación

Más detalles

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.

Más detalles

Nivel de Transporte en Internet

Nivel de Transporte en Internet Nivel de Transporte en Internet Nivel de Transporte en TCP/ La capa de transporte transmite mensajes entre las aplicaciones de dos ordenadores. La programación de aplicaciones sobre el nivel de transporte

Más detalles

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 7: Capa de transporte Introducción a redes Ing. Aníbal Coto Cortés 1 Capítulo 7 7.1 Protocolos de la capa de transporte 7.2 TCP y UDP 7.3 Resumen 2 Capítulo 7: Objetivos Describa el propósito

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Capas del Modelo ISO/OSI

Capas del Modelo ISO/OSI Modelo ISO/OSI Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

UNIDAD 1.1 - MODELO OSI/ISO

UNIDAD 1.1 - MODELO OSI/ISO UNIDAD 1.1 - MODELO OSI/ISO El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan

Más detalles

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06 El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red

Más detalles

CELERINET ENERO-JUNIO 2013 ESPECIAL

CELERINET ENERO-JUNIO 2013 ESPECIAL 70 Seguridad en Voz sobre Redes de Datos Juan Carlos Flores García UANL-FCFM Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas San Nicolás de los Garza, Nuevo León, México Resumen:

Más detalles

El modelo de Referencia OSI

El modelo de Referencia OSI El modelo de Referencia OSI Diseño de una red bajo el modelo de capas Comunicación en una Red: Protocolo Para poderse entender dos o más sistemas de cómputo, deben existir lineamientos bien definidos para

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

CSIR2121. Administración de Redes I

CSIR2121. Administración de Redes I CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar

Más detalles

Historia de la Internet

Historia de la Internet Historia de la Internet Año 1960: ARPA comienza un programa de investigación en universidades y corporaciones para crear una red de ordenadores que permita compartir datos Redes de ordenador en aquel tiempo:

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

Modelo TCP/IP. Página 1. Modelo TCP/IP

Modelo TCP/IP. Página 1. Modelo TCP/IP Modelo TCP/IP Página 1 Índice: Página 1.-Introducción 3 2.-Arquitectura TCP/IP 3 3.-Protocolo IP 8 4.-Direccionamiento IP 9 5.-Otros Protocolos de la capa de Red. 12 6.-Ejercicios 13 7.-Protocolos de resolución

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

WAN y Enrutamiento WAN

WAN y Enrutamiento WAN WAN y Enrutamiento WAN El asunto clave que separa a las tecnologías WAN de las LAN es la capacidad de crecimiento, no tanto la distancia entre computadoras Para crecer, la WAN consta de dispositivos electrónicos

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

Protocolos de red. IP: Internet Protocol

Protocolos de red. IP: Internet Protocol Protocolos de red Para comunicarse, bien sea entre personas, bien sea entre máquinas, es necesario establecer una serie de reglas (idioma, decidir quién habla primero, cómo se solicita turno para hablar,

Más detalles

Curso de Arquitectura de Redes TCP/IP

Curso de Arquitectura de Redes TCP/IP Curso de Arquitectura de Redes TCP/IP Presentación : Estamos acostumbrados a sentarnos en nuestro puesto de trabajo frente a nuestro ordenador, abrir el explorador de ficheros y acceder a los documentos

Más detalles

Protocolo IP. Campos del paquete IP:

Protocolo IP. Campos del paquete IP: Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.

Más detalles

UNIVERSIDAD NACIONAL DEL COMAHUE

UNIVERSIDAD NACIONAL DEL COMAHUE UNIVERSIDAD NACIONAL DEL COMAHUE Redes de computadoras Internet Juan Carlos Brocca Redes - Internet Descripción Redes - Internet Descripción Física Redes - Internet Descripción Física Sistemas terminales

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY.

TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY. TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY. 12.1. Redes X.25 Es una interfaz entre estación y red de conmutación de paquetes, tambien se utiliza para interaccionar con redes RDSI. Creado en 1976 y modificado

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo ICMP Introducción El protocolo IP tiene como cometido el transporte de datagramas desde un host origen a otro cualquiera

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles