Arquitectura de Redes y Servicios de Telecomunicación (ARST) Cuestiones y Problemas Propuestos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Arquitectura de Redes y Servicios de Telecomunicación (ARST) Cuestiones y Problemas Propuestos"

Transcripción

1 Sobre el Protocolo UDP 1. Qué sucedería si por error recibiera UDP un datagrama UDP destinado a otra máquina (con otra dirección IP)?. 2. Por qué es necesario incluir un checksum en IP, TCP y opcionalmente en UDP, cuando a nivel de trama ya se aplica uno?. Justificad la respuesta. 3. Cómo se puede distinguir a qué aplicación debe entregar UDP el datagrama que acaba de llegar? 4. Tiene algún sentido hablar de conexión entre dos computadores que se comunican mediante UDP? Razona la respuesta. 5. El cálculo del checksum en UDP incluye el propio mensaje UDP y una pseudocabecera. Dado que la pseudo-cabecera no se transmite, cómo se puede comprobar en destino si el checksum es correcto? Sobre el Protocolo TCP 6. Indica de forma gráfica el funcionamiento del protocolo a tres bandas de apertura de conexión TCP. Poner un ejemplo en el que la presencia de un duplicado retrasado es detectada por el protocolo. 7. En TCP se utiliza un control de flujo de tipo ventana deslizante, Por qué es necesario utilizar timeouts que se adapten a las condiciones dinámicas de la red?. Justificar. 8. En la apertura de una conexión TCP, protocolo a tres bandas, se presenta la situación que muestra la figura Es posible que aparezca esta situación? Justificar.

2 9. En una red TCP/IP un usuario malicioso se dedica a transmitir (únicamente transmite, no recibe) mensajes TCP con el bit RST activado al puerto 80 de todos los hosts de su red IP. Qué pretende dicho usuario?, Por qué no tiene ningún efecto su ataque? Qué le recomendarías para lograr su cometido?. 10. Un hacker novel manipula un router con fines maliciosos para desviar todo el tráfico IP de web (TCP con puerto destino 80) a una máquina concreta. Para ello, al procesar el datagrama después de comprobar su checksum, no sólo decrementa el TTL sino que también cambia la IP destino del tráfico web. Después recalcula el checksum y continúa encaminando el datagrama hacia el nuevo destino. Esta manipulación, sería detectada en algún momento? 11. Control de Congestión TCP. En qué consiste el procedimiento conocido como Slow-Start?. Cuándo se aplica?. Explicar brevemente. 12. En el protocolo TCP, la duración de los temporizadores para la retransmisión es crítica qué sucede si su duración es demasiado corta? qué pasa si, por el contrario, su duración es demasiado larga? 13. El Round Trip Time (RTT) es el tiempo que transcurre desde que se envía un segmento hasta que se recibe su reconocimiento. En TCP, cuando se retransmite un mismo segmento dos veces (por vencimiento del timeout asociado al primer segmento), y finalmente llega un reconocimiento de ese segmento a cuál de los dos segmentos transmitidos se asocia ese reconocimiento para el cálculo de su RTT? 14. El protocolo TCP utiliza un control de flujo basado en ventana deslizante. Las ventanas de recepción son de tamaño variable, pudiendo cerrarse completamente. Qué utilidad puede tener esto? Por qué no se definen de tamaño fijo, facilitando el manejo de las mismas?. 15. El control de flujo TCP, basado en ventana deslizante, dispone de una indicación de ventana (buffer disponible en el otro extremo) que limita la inyección de segmentos en la conexión. El tamaño máximo que se puede indicar es de 64 KB. Esta limitación, podría afectar a las prestaciones del TCP cuando se utilizan redes de alta velocidad (Ej.: Gigabit Ethernet ~1Gbps) con RTTs del orden de 2 ms.? 16. En una LAN con un RTT estimado de 1 ms, indica la velocidad máxima de transmisión que debe alcanzar esta red (BW efectivo) para que se logre una utilización del 100% de su ancho de banda con una única conexión TCP. 2

3 17. En la comunicación entre dos computadores mediante una red Ethernet se utiliza el protocolo TCP. Si el tamaño de ventana que cada uno de ellos anuncia es de bytes y suponiendo un flujo constante de datos en ambos sentidos y que se pierde el sexto paquete enviado por el computador que inicia la conexión Cuál será el tamaño de la ventana de congestión tras enviar, el décimo paquete, el computador que inició la conexión? 18. En el cierre de conexión del protocolo TCP, cuando un extremo recibe un segmento de FIN y responde a este segmento con otro segmento de FIN con el ACK correspondiente, este extremo queda a la espera de recibir el último ACK. Sin embargo, si pasa un tiempo considerable (MSL, que es bastante mayor que el timeout habitual), este extremo considera que se ha perdido el último ACK y cierra la conexión (tal y como se aprecia en la figura). FIN x FIN x FIN y, ACK x+1 activa temp. FIN+ACK Envía ACK y (t.o.) Cierra la conexión Si de todas formas va a cerrar la conexión si no le llega el ACK, por qué no cierra la conexión justo después de enviar el segmento FIN+ACK? 3

4 19. En una conexión TCP uno de los extremos está transmitiendo segmentos y el otro recibiéndolos, el tamaño de la ventana indicado por el receptor para control de flujo es de 16 segmentos. Después de una situación de congestión, el tamaño de la ventana de transmisión es de cuatro segmentos, y se empieza a aplicar slowstart. Teniendo en cuenta que el RTT en la situación actual se estima constante, y que la red ya no pierde paquetes, indica de forma gráfica la evolución del tamaño de la ventana de transmisión durante los primeros 10*RTT segundos. Tam. ventana de txon (en número de segmentos) Tiempo (en RTTs) a) Cuántos segmentos se han transmitido desde el instante 0 hasta el 10*RTT segundos (ambos incluidos)? b) Cuántos de estos segmentos aún no han sido reconocidos por el otro extremo en el instante 10*RTT segundos? 20. Asumiendo que la ventana del receptor TCP es siempre 1 (stop&wait) y suponiendo alfa=0,4 y beta=2, simular la transmisión de los segmentos 1, 2, 3, 4 y 5 donde el segmento 3 requiere dos retransmisiones. Rellenar las celdas de la tabla suponiendo que el valor inicial de RTT estimado es 5 segundos. Seq RTT estimado TimeOut RTT medido 1 5 seg. 2*5= ,7 3 TimeOut 3 TimeOut 3 0, ,35 5 0,44 Nota 1: En el envío del paquete 4 se ha tomado como RTTold el RTT estimado para el paquete 3. Nota 2: Supóngase que el valor del Timeout se calcula con la siguiente expresión: TimeOut = β*rtt estimado 4

5 21. Un cliente de HTTP (C) solicita la descarga de una página HTML de 1200 bytes de un servidor web (S). Inicialmente, los tamaños de ventana de ambos TCP s son de 600 bytes, el tamaño máximo de segmento (MMS) es de 300 bytes (no incluye la cabecera TCP). Cuando el servidor (S) envía varios segmentos seguidos, el cliente (C) envía un reconocimiento global de los datos recibidos cada dos segmentos. Describe el intercambio de segmentos entre cliente y servidor, en las situaciones descritas en cada uno de los siguientes apartados. a) El cliente establece conexión con el servidor. Los números de secuencia iniciales seleccionados son: Cliente 2000; Servidor Sentido Nº Secuencia Nº ACK Código (Flags) Datos C S SYN --- b) A continuación, el cliente envía la petición al servidor (300 bytes) y el servidor responde con la página HTML solicitada Sentido Nº Secuencia Nº ACK Código (Flags) Datos c) Por último, el servidor inicia el cierre de la conexión. Sentido Nº Secuencia Nº ACK Código (Flags) Datos Nota: Suponed que no se produce ninguna pérdida de paquetes. 5

6 22. Supongamos que abrimos una conexión TCP con un servidor remoto para transferir un fichero de 39,5 Kbytes. Una vez establecida la conexión, los parámetros iniciales de la misma son los siguientes: Parámetro Valor Descripción MSS 500 Tamaño máximo de segmento (en bytes) CWND 500 Tamaño de la ventana de congestión (en bytes) SSTHRES 8000 Umbral (Slow Start Congestion Avoidance) en bytes RCWND* Tamaño de la ventana de recepción (en bytes) RTT 500 Tiempo de ida y vuelta (roundtrip) en milisegundos TIMEOUT 2*RTT Tiempo límite del temporizador (*) Tamaño de la ventana de recepción que el otro extremo nos ha indicado (a) Suponiendo que (1) el RTT es constante a lo largo de la conexión, (2) SOLO se pierden los segmentos que se envían en el intervalo de tiempo [3, 4) y (3) en el instante de tiempo t = 4,5 segundos recibimos un segmento con indicación de ventana de recepción RCWND = 2000, dibuja en un gráfico la evolución de los parámetros CWND, SSTHRES y RCWND. Segmentos (MSS) Tiempo (segundos) (b) Calcula el tiempo total de transferencia del fichero arriba mencionado. 6

7 23. Una conexión TCP abierta, está caracterizada en uno de sus extremos por los siguientes parámetros: Parámetro Valor Descripción MSS 1000 Tamaño máximo de segmento (en bytes) CWND 4 Tamaño de la ventana de congestión (en segmentos) SSTHRES 8 Umbral (Slow Start Congestion Avoidance) RCVWND* 10 Tamaño de la ventana de recepción (en segmentos) SNDWND 4 Tamaño de la ventana de transmisión (en segmentos) (*) Tamaño de la ventana de recepción que el otro extremo nos ha indicado A partir de entonces, se producen los siguientes eventos (T i < T i+1 ): T 1 Se recibe un nuevo ACK valido T 2 Se recibe un nuevo ACK válido T 3 Se recibe un segmento con indicación de ventana de recepción de 20 MSS T 4 Se produce un timeout Escribe los valores de los parámetros tras producirse cada uno de los eventos indicados Sobre Sockets 24. Por qué al hacer la llamada bind en un servidor siempre debemos especificar la dirección del socket local?. Por qué no es necesario especificar la dirección local cuando el bind se hace a través de un connect en un cliente? 25. Qué efecto tiene una llamada a la función connect sobre un socket UDP? En qué afecta esta conexión al socket destino?. Cuándo hacemos un connect sobre un socket UDP cuál es el tráfico de mensajes entre el socket del cliente y el del servidor? 26. Para qué sirve la llamada al sistema BIND? 27. Para qué sirve la llamada al sistema LISTEN? 28. La llamada al sistema ACCEPT la utilizan los servidores para esperar a que un cliente establezca conexión con ellos. (a) Cómo funciona internamente? (b) El socket que se le pasa como argumento y el que devuelve en la llamada, tienen la misma dirección de socket? (c) Si lo anterior es cierto, imagine un servidor cuyo master socket ha establecido 4 conexiones. Cómo se arregla el interfaz de los sockets para entregar un segmento destinado a esa dirección de puerto común, es decir, a que socket se la envía? 7

8 29. Se puede usar READ y WRITE sobre un socket de tipo SOCK_DGRAM? Justificar. 30. Qué diferencia fundamental existe entre las llamadas close y shutdown? Cuándo se utiliza shutdown en lugar de close? 31. Supongamos que tenemos una conexión TCP establecida a través del socket "s" y estoy esperando recibir 100 bytes del otro extremo. Escriba el trozo de código que leería esos 100 bytes. Sobre el Modelo Cliente / Servidor 32. En un servidor, es siempre obligatorio el usar la llamada BIND en su inicialización? y en un cliente?. Justificar brevemente las respuestas. 33. Dibuje el esquema de los pasos que sigue el super-servidor INETD. 34. Dibuje la estructura de procesos y sockets de los servidores concurrentes UDP y TCP. 35. Cita tres circunstancias en las cuales sea preferible un servidor sin conexión a un servidor con conexión. 36. Supongamos que tenemos 3 hosts: A, B y C. En los hosts A y C tenemos dos clientes que usan los puertos 2725 y 3501 respectivamente. En el host B tenemos un servidor concurrente TCP que ofrece su servicio en el puerto 37 (como muestra la figura). El cliente A se conecta con el servidor B y este el acepta la conexión. Posteriormente, el cliente C se conecta al servidor B. (a) Cómo puede B diferenciar las dos conexiones, si ambas son gestionadas a través de un mismo puerto (el 37)?. (b) Qué ocurriría si el cliente C obtiene como puerto local el 2725? 8

9 37. El servicio de FINGER (RFC 1288) permite a un usuario solicitar información acerca de los usuarios registrados un sistema remoto. El servidor FINGER escucha en el puerto TCP bien conocido 79. Tras la conexión el cliente envía una cadena de texto indicando el usuario del que solicita información, o bien la secuencia CR+LF para obtener una lista de todos los usuarios que actualmente están usando el sistema. El servidor envía la información solicitada y cierra la conexión TCP. Implemente un cliente para el servicio de FINGER. 38. A qué tipo de servidor corresponde cada uno de los siguientes esquemas? Fork Maestro Esclavo.2 Esclavo.1 Esclavo.n Aplicación Maestro Esclavo-1 Esclavo-1 Esclavo-1 Esclavo-n Aplicación Servidor App. Level Msock Ssock Ssock Ssock S.O. Socket BC Sistema Operativo a) b) c) Msock UDP Msock TCP Ssock S.O. Level Maestro Fork Esclavo.1 Esclavo.n Aplicación Servidor Servidor Aplicación Ms.1 Ms.n Es.1 Es.k Ms.1 Ms.2 Ms.n Ms.1 Ms.2 Ms.n Es.1 Es.k S.O. d) e) f) S.O. Diagrama a) b) c) d) e) f) Tipo de servidor 39. Cuál es el número máximo de sockets abiertos que puede tener un servidor concurrente TCP si admite un máximo de 10 clientes simultáneos? y un servidor concurrente UDP? Justifica las respuestas. 40. Cuál es la finalidad de incluir la llamada del sistema select en un servidor multiservicio? Es necesario también su uso en un servidor multiprotocolo? Justifica la respuesta. 41. Explica brevemente cómo se las apaña el superservidor INETD para ofrecer servicios secuenciales (iterativos). 9

10 42. Dado el código de la izquierda, indica si se trata de un cliente o un servidor, que servicio(s) utiliza, es orientado a conexión o no, secuencial y/o iterativo, etc. int main (int argc, char *argv[]) { struct sockaddr_in fsin; char *service ="daytime, buff[128]; int tsock, usock, ssock, alen, nfds; fd_set rfds; ms1=passivesock( echo, tcp,5) ms2=passivesock( daytime, tcp,5) us1=passivesock( echo, udp, 0) us2=passivesock( daytime, udp,0) nfds = MAX (ms1,ms2,us1,us2) +1 ; FD_ZERO (&rfds); while (1) { FD_SET (ms1, &rfds); FD_SET (ms2, &rfds); FD_SET (us1, &rfds); FD_SET (us2, &rfds); if ( select (nfds, &rfds, (fd_set *)0, (fd_set *)0, (struct timeval *) 0) < 0) errexit ("select error: %s\n", sys_errlist [errno]); if ( FD_ISSET (ms1, &rfds)) { alen = sizeof (fsin); ssock = accept (ms1, (struct sockaddr *) &fsin, &alen); if (ssock < 0) errexit ("accept: %s\n", sys_errlist [errno]); if (fork ()) close (ssock); else { close (ms1); do_echo (ssock); exit (0); } } if ( FD_ISSET (ms2, &rfds)) { alen = sizeof (fsin); ssock = accept (ms2, (struct sockaddr *) &fsin, &alen); if (ssock < 0) errexit ("accept: %s\n", sys_errlist [errno]); daytime (buff); write (ssock, buff, strlen(buff)); close (ssock); } if (FD_ISSET (us1, &rfds)) { alen = sizeof (fsin); if (recvfrom (us1, buff, sizeof(buff),0, (struct sockaddr *)&fsin, &alen) < 0) errexit ("recvfrom: %s\n",sys_errlist[errno]); sendto (us2, buff, strlen (buff), 0, (struct sockaddr *) &fsin, sizeof (fsin)); } if (FD_ISSET (us2, &rfds)) { alen = sizeof (fsin); if (recvfrom (us2, buff, sizeof(buff),0, (struct sockaddr *)&fsin, &alen) < 0) errexit ("recvfrom: %s\n",sys_errlist[errno]); daytime (buff); sendto (us2, buff, strlen (buff), 0, (struct sockaddr *) &fsin, sizeof (fsin)); } } /* fin del while */ } /* fin del main */ 10

11 Sobre Aplicaciones 43. En qué consiste la definición del estándar NVT? 44. Existiría algún problema si utilizamos un cliente de telnet para acceder a cualquier servicio? (SMTP, POP3, etc.). Ej.: $telnet obelix Tanto en correo electrónico como en NEWS, el final de un mensaje se delimita con la secuencia <CR><LF><.><CR><LF>. Qué ocurre si dentro del texto del mensaje tenemos una línea de texto que sólo tiene un punto decimal (carácter <.>) en la primera columna? Cómo procederíamos en este caso? 46. Supongamos que queremos enviar un correo electrónico, usando el mecanismo de entrega directa, a alumnos@alu.umh.es. Para ello dispongo de un cliente TELNET. Describa los pasos que debe hacer para enviar un correo a dicho usuario. Nota: No tenemos cuenta en ningún servidor de correo accesible. 47. Cómo sabe un cliente SMTP que ha terminado la respuesta del servidor? 48. Por qué se emplean dos protocolos para el correo (SMTP y POP3) en vez de uno sólo? 49. Un cliente FTP se conecta a un servidor y le solicita la descarga del fichero datos.zip. Indica la secuencia de comandos y repuestas que se intercambian el cliente y servidor de FTP para llevar acabo la transferencia y dibuja la estructura de puertos y procesos tanto del cliente como del servidor. 50. A continuación se muestra la ejecución del siguiente comando: arss70@obelix:~$ telnet localhost 37 Trying Connected to localhost. Escape character is '^]'. È*ýConnection closed by foreign host. arss70@obelix:~$ a) Para qué se ha usado el comando? b) Qué significado tienen los caracteres È*ý? c) Qué comando hubieras invocado en lugar de este? 51. Dibuje el esquema de un sistema de correo, incluyendo gestión de alias y encaminamiento. 11

12 52. Por qué en muchas aplicaciones se usa el conjunto de caracteres US-ASCII-7 para formar los mensajes que intercambian un cliente y su servidor? 53. El servidor POP3 realiza su servicio en tres fases. Cuáles son? Qué comandos intervienen en cada una de ellas?. 54. Indica qué protocolo (o protocolos) de aplicación emplean cada una de estas órdenes (comandos) y cuál es su significado. Orden Protocolo Significado de la orden GET PORT HELO STAT HEAD MAIL FROM DATA RETR RCPT TO LIST 55. Se dispone de un servidor FTP del que queremos bajarnos un fichero que está públicamente disponible (acceso anónimo), Podríamos descargar el fichero utilizando un cliente TELNET? Justifica la respuesta. 12

13 Sobre seguridad, compresión y transmisión de datos multimedia 56. Explica brevemente a que hacen referencia los siguientes objetivos de la seguridad en redes: Integridad, confidencialidad y autenticación. 57. Cuál es el objetivo de una función hash?, indica al menos una aplicación de seguridad en la que se utiliza. 58. Realiza el cifrado clásico por columnas (transposición) del texto En un lugar de la Mancha de cuyo nombre no quiero acordarme con la clave k = {13524}. No consideréis los espacios en blanco a la hora de hacer el cifrado. 59. Si tenemos una fuente de 5 símbolos cuyas frecuencias de aparición son A(15), B(10), C(5), D(4) y E(1), cuál sería la asignación de bits que Huffman asociaría al símbolo "E"?. Si comprimimos la secuencia ABCADBEBAA, cuál sería la tasa de compresión resultante si los símbolos sin comprimir necesitan tres bits cada uno? 60. Explica brevemente los pasos de codificación del compresor de imagen JPEG 61. Explica brevemente en qué consiste la estimación de movimiento (búsqueda de macrobloques) en un compresor de vídeo MPEG. 62. Transmisión de datos multimedia: Describe brevemente la misión de los siguientes protocolos: RSVP, RTP y RTSP. 13

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción

Más detalles

TimeOut RTT medido 1 5 seg. 2*5= 10 1 2 0,7 3 TimeOut 3 TimeOut 3 0,001 4 0,35 5 0,44

TimeOut RTT medido 1 5 seg. 2*5= 10 1 2 0,7 3 TimeOut 3 TimeOut 3 0,001 4 0,35 5 0,44 ARQUITECTURA DE REDES Y SERVICIOS DE TELECOMUNICACIÓN Junio 2014 Teoría: 1) Qué sucedería si por error recibiera UDP un datagrama UDP que originalmente iba destinado a otra máquina?. (0,5 ptos) 2) Asumiendo

Más detalles

Nivel de Transporte en Internet

Nivel de Transporte en Internet Nivel de Transporte en Internet Nivel de Transporte en TCP/ La capa de transporte transmite mensajes entre las aplicaciones de dos ordenadores. La programación de aplicaciones sobre el nivel de transporte

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A. Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Introducción a la programación con sockets en C

Introducción a la programación con sockets en C Introducción a la programación con sockets en C Enrique Bonet Departamento de Informática Universidad de Valencia Índice Introducción Socket Creación de un socket Cierre de un socket Asociación de un socket

Más detalles

Tema 4.1: - TRANSPORTE-

Tema 4.1: - TRANSPORTE- Tema 4.1: - TRANSPORTE- -Introducción - Terminología OSI - Tipologia y complejidad - Servicios - Calidad de servicio - Conexiones de transporte - Transporte en Internet - Introducción. Su función básica

Más detalles

Problemas de Redes de Computadores. Conjunto de problemas 1

Problemas de Redes de Computadores. Conjunto de problemas 1 Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1 Pregunta 1.1: Si configuro mi servidor Web para que no acepte conexiones desde la dirección IP 130.206.1.1,

Más detalles

Examen de Fundamentos de Redes de Computadores Junio 2005

Examen de Fundamentos de Redes de Computadores Junio 2005 Examen de Fundamentos de Redes de Computadores Junio 2005 1. (1.5 puntos) Se quiere enviar un mensaje de 20 Kbytes entre dos hosts conectados directamente. La conexión entre ellos presenta las siguientes

Más detalles

Examen de Redes - Primer Parcial - ETSIA 26 de Enero de 2006

Examen de Redes - Primer Parcial - ETSIA 26 de Enero de 2006 Examen de Redes - Primer Parcial - ETSIA 26 de Enero de 2006 Apellidos, Nombre: Grupo de matrícula: Soluciones al examen Todos 1. (1 punto) Convierte el siguiente servidor iterativo en un servidor concurrente:

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

COMUNICACIÓN ENTRE PROCESOS SOCKETS

COMUNICACIÓN ENTRE PROCESOS SOCKETS COMUNICACIÓN ENTRE PROCESOS SOCKETS Diseño de Sistemas Operativos Curso 2007/08 Grupo: Mi30 Martín Santana, A. David Martínez Santana, Luis Ignacio Qué son?(definición) n) Los sockets son mecanismos de

Más detalles

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets.

Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Curso de Redes Computadores 1 Tema 3 Introducción a la capa de transporte. Interfaz de programación en redes. Sockets. Prof. Ricardo Gonzalez Redes de Computadores Tema 3 1 1 Modelo Cliente-Servidor Dos

Más detalles

Arquitectura de Redes y Servicios de Telecomunicación

Arquitectura de Redes y Servicios de Telecomunicación Práctica 3 Arquitectura de Redes y Servicios de Telecomunicación Programación cliente/servidor: Servicio de echo. Desarrollo de un cliente y un servidor del servicio de echo. Objetivos La programación

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo

Más detalles

Arquitecturas cliente/servidor

Arquitecturas cliente/servidor Arquitecturas cliente/servidor Conceptos básicos 1 Conceptos básicos 1. Definición de puerto 2. Sockets 3. Conceptos cliente/servidor 4. Definición de Stream 5. Concurrencia, multiprogramación y multitarea

Más detalles

Redes de Computadoras Junio de 2007. Teoría y problemas

Redes de Computadoras Junio de 2007. Teoría y problemas edes de Computadoras Junio de 2007 Nombre: DNI: Teoría y problemas 1. (2 puntos) Suponga la siguiente red de computadoras: H 1 S 1 H 2 L El nodo emisor H 1 envía al nodo receptor H 2 un mensaje de F bits

Más detalles

TELEPROCESO Y SISTEMAS DISTRIBUIDOS

TELEPROCESO Y SISTEMAS DISTRIBUIDOS Universidad Nacional del Nordeste TELEPROCESO Y SISTEMAS DISTRIBUIDOS La Interfaz Socket Lic. Vanesa S. Roffé Año 2009 Introducción - Origen de la INTERFAZ SOCKET La Interfaz Socket es una API para redes

Más detalles

ARQUITECTURAS CLIENTE/SERVIDOR

ARQUITECTURAS CLIENTE/SERVIDOR Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 1 ARQUITECTURAS CLIENTE/SERVIDOR Conceptos básicos Arquitecturas Cliente/Servidor, Sem 2016-1 M.I.Yasmine Macedo Reza 2 Conceptos básicos

Más detalles

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110

(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110 REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo

Más detalles

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Tema 2: El protocolo UDP Introducción Mensajes UDP Encapsulado Formato de los mensajes Cálculo del checksum Asignación de puertos a procesos Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11. Arquitectura

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6

Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6 Problemas de Arquitectura de Redes, Sistemas y Servicios 2 o Grado en Ingeniería en Tecnologías de Telecomunicación Conjunto de problemas 6 Problema 6.1: Se pretende utilizar una red de area local de 10Mbps

Más detalles

I. Verdadero o Falso (15 puntos)

I. Verdadero o Falso (15 puntos) Universidad Simón Bolívar Departamento de Computación y Tecnología de la Información Abril-Julio 2006 CI-4835 Nombre: Carnet: I. Verdadero o Falso (15 puntos) 1er Parcial (32 %) Para cada una de las siguientes

Más detalles

Introducción de Sockets en C.

Introducción de Sockets en C. PRÁCTICA 2: Introducción de Sockets en C. 1 La Interfaz Socket es una API para redes TCP/IP que se compone de funciones o rutinas. Originalmente se construyó a principios de los 80 para el sistema operativo

Más detalles

ARQUITECTURA DE REDES Laboratorio

ARQUITECTURA DE REDES Laboratorio 1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.

Más detalles

Redes (4º Ing. Informática Univ. Cantabria)

Redes (4º Ing. Informática Univ. Cantabria) Problema 1 Sea la red de la figura: Indica en cada uno de los siguientes casos si se trata de una entrega directa o indirecta y cuál es la dirección MAC que aparecerá en las tramas generadas por el nodo

Más detalles

Tema 5 El Modelo Cliente-Servidor

Tema 5 El Modelo Cliente-Servidor 1 Tema 5 El Modelo Cliente-Servidor Capítulos: Conceptos básicos. Características y estructura de un cliente. Obtención de información. Algoritmos del cliente TCP y UDP. Ejemplos. Características y estructura

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP

ALB-W-000003sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre 2009. Medida del throughput sobre TCP White Paper Medida del throughput con transmisiones sobre TCP Septiembre 2009 A la hora de medir la tasa máxima de transmisión que puede ofrecer un enlace WiMAX se suele recurrir a herramientas similares

Más detalles

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

CAPITULO 2 COMUNICACION ATRAVES DE LA RED CAPITULO 2 COMUNICACION ATRAVES DE LA RED INTRODUCCION Las redes nos conectan cada vez más, La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. ELEMENTOS

Más detalles

TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES

TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES ÍNDICE Introducción El protocolo Telnet Servicios Terminal virtual Opciones Órdenes Ejemplo INTRODUCCIÓN Supongamos que disponemos de una potente máquina multiusuario

Más detalles

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco Prácticas de laboratorio de Redes de Ordenadores Práctica 3: Protocolos TCP y DNS Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones

Más detalles

Tutorial BMS Server Studio UDP

Tutorial BMS Server Studio UDP Tutorial BMS Server Studio UDP ÍNDICE Página 0. Introducción...3 1. Configuración del puerto UDP...4 2. Ejemplos...6 2.1 Configuración manual...6 2.1.1 Configuración SocketTest...6 2.1.2 Configuración

Más detalles

TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP.

TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP. 7.1 Generalidades El nivel de transporte proporciona un servicio extremo a extremo, puede ser. o Confiable, u orientado a conexión como TCP o No confiable, o

Más detalles

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Problemas propuestos Raúl Durán Díaz Departamento de Automática Universidad de Alcalá ALCALÁ DE HENARES, 2011, 2012, 2013 Raúl Durán Díaz Departamento de Automática Universidad de

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Redes de computadores. Práctica 3

Redes de computadores. Práctica 3 Ingenieria Informática. Redes de computadores Práctica 3 El protocolo TCP 1 El protocolo TCP Introducción a TCP TCP es un protocolo de nivel de transporte completo que proporciona un servicio de transferencia

Más detalles

Redes de Computadores - Soluciones

Redes de Computadores - Soluciones Redes de Computadores - Soluciones ARP y direcciones IP 1. Convierte la dirección IP cuya representación hexadecimal es C22F1582 a notación decimal con puntos. Solución: 194.47.21.130 2. Interpreta las

Más detalles

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.6 México

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

Examen de Redes - ETSIA 9 de septiembre - Primer Parcial

Examen de Redes - ETSIA 9 de septiembre - Primer Parcial Apellidos, Nombre: Grupo: Examen de Redes - ETSIA 9 de septiembre - Primer Parcial AUTORIZO a los profesores de la asignatura Redes de 2º curso de la ETSIA a publicar las calificaciones de los exámenes

Más detalles

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014

Telnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet

Más detalles

Bibliografía [COM00] Internetworking with TCP/IP, vol. 3, Cap. 2 y del 7 al 15.

Bibliografía [COM00] Internetworking with TCP/IP, vol. 3, Cap. 2 y del 7 al 15. Tema 5: El Modelo Cliente-Servidor Conceptos básicos. Características y estructura de un cliente. Obtención de información. Algoritmos del cliente TCP y UDP. Ejemplos. Características y estructura de un

Más detalles

2 Sea una unidad de disco duro de brazo móvil con las siguientes características:

2 Sea una unidad de disco duro de brazo móvil con las siguientes características: 1 Sea una unidad de disco duro de brazo móvil con las siguientes características: 18 superficies, 20.331 cilindros y 400 sectores por pista. Sectores de 1.024 bytes de información neta. Velocidad de rotación:

Más detalles

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Parte 1. Preguntas. EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997 Esta parte debe realizarla el alumno sin material de consulta. Puede utilizar una calculadora

Más detalles

Examen Parcial II de Sistemas Telemáticos I 2 o Ingeniería de Telecomunicación

Examen Parcial II de Sistemas Telemáticos I 2 o Ingeniería de Telecomunicación Examen Parcial II de Sistemas Telemáticos I 2 o Ingeniería de Telecomunicación GSyC, Universidad Rey Juan Carlos 18 de abril de 2010 TCP 1. Carga el fichero de captura /opt/st1/tcp1.cap con el programa

Más detalles

Internet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet

Más detalles

COMO FUNCIONA INTERNET

COMO FUNCIONA INTERNET COMO FUNCIONA INTERNET Fuente: http://www.areatecnologia.com/informatica/como-funciona-internet.html Vamos a explicar los conceptos básicos de Internet que todo el mundo debería conocer. Internet es una

Más detalles

Práctica 2 Programación de Aplicaciones Distribuidas: Sockets TCP. Laboratorio de Comunicación de Datos ITT Telemática 26 de Septiembre 2011

Práctica 2 Programación de Aplicaciones Distribuidas: Sockets TCP. Laboratorio de Comunicación de Datos ITT Telemática 26 de Septiembre 2011 Práctica 2 Programación de Aplicaciones Distribuidas: Sockets TCP Laboratorio de Comunicación de Datos ITT Telemática 26 de Septiembre 2011 Introducción Aplicaciones Orientadas a Conexión TCP:Servicio

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un

Más detalles

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante

Más detalles

Redes de Computadores I

Redes de Computadores I Redes de Computadores I Proyecto Dropbox Guillermo Castro 201021015-4 Javier Garcés 201021002-2 4 de septiembre de 2013 3 PROTOCOLOS DB-LSP Y DB-LSP-DISC 1. Resumen La sincronización de archivos es hoy,

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1

Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1 Problemas de Redes de Computadores. Ingeniería Técnica en Informática de Gestión Conjunto de problemas 1 Preguntas cortas Pregunta 1.1: Si configuro mi servidor Web para que no acepte conexiones desde

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha

Más detalles

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP

01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP 14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router 1. Consulte la imagen. Según la configuración IP que se muestra, cuál es la razón por la cual el Host A y el Host B no pueden comunicarse fuera de la red local? A B C D Al Host A se le asignó una dirección

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

Estructuras y funciones de programación de sockets.

Estructuras y funciones de programación de sockets. Estructuras y funciones de programación de sockets. Introducción. En estos apuntes se incluye una breve descripción de las estructuras y funciones cuyo uso puede ser necesario para el desarrollo de las

Más detalles

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06 El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red

Más detalles

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar

Más detalles

Aplicaciones Cliente/Servidor en Gambas Prof: Mileti, P.

Aplicaciones Cliente/Servidor en Gambas Prof: Mileti, P. Aplicaciones Cliente/Servidor en Gambas Prof: Mileti, P. Al igual que un usuario se comunica con el programa por medio del teclado, dos programas se pueden comunicar entre sí por medio Sockets. Se podría

Más detalles

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente

Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente Práctica 3 de Redes de Área Local Cliente y Servidor de ficheros concurrente 3 o curso de Ingeniería Técnica en Informática de Sistemas 13 de abril de 2007 El objetivo de esta práctica es realizar una

Más detalles

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC MÓDEM-GSM INDICE 1. INTRODUCCIÓN Centro Integrado Politécnico ETI Departamento de Electricidad 2. CONFIGURACIÓN PUERTO SERIE CPU 3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

www.infoplc.net COMUNICACIÓN MODBUS TCP CON nanolc

www.infoplc.net COMUNICACIÓN MODBUS TCP CON nanolc COMUNICACIÓN MODBUS TCP CON nanolc 1 Índice 1 Introducción.3 2 Asignación de la dirección IP 3 3 Modbus TCP con el nanolc...6 2 1 Introducción En la actualidad la integración de controladores en redes

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano 16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba

Más detalles

Análisis Experimental de la Transmisión de Datos

Análisis Experimental de la Transmisión de Datos UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Análisis Experimental de la Transmisión de Datos ELO322 Redes de Computadores I Pablo Ahumada D. Jorge Cápona G. Resumen Se muestra

Más detalles

Trabajo Práctico N 2

Trabajo Práctico N 2 FIUBA 75-43 Introducción a los Sistemas Distribuidos 75-33 Redes y Teleprocesamiento I 2 Cuatrimestre 2005 Trabajo Práctico N 2: Configuración y calculo de tráfico sobre una red Trabajo Práctico N 2 Objetivo

Más detalles

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS Qué forma de comunicación es una comunicación basada en texto real utilizada entre dos o más personas que principalmente utilizan texto para comunicarse entre ellas? Mensajería instantánea Qué tipo de

Más detalles

Introducción a RTP y RTCP

Introducción a RTP y RTCP Introducción a RTP y RTCP 2º Ingeniero Técnico de Telecomunicación Sonido e Imagen Departamento de Ingeniería Telemática Universidad Carlos III de Madrid 2 Índice Objetivo RTP RTCP 1 3 Objetivo Queremos

Más detalles

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados

Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. Javier Rodríguez Granados Proceso de resolución de un nombre de dominio. La resolución de un nombre de dominio es la traducción de un FQDN a su correspondiente

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo ICMP Introducción El protocolo IP tiene como cometido el transporte de datagramas desde un host origen a otro cualquiera

Más detalles

Conceptos básicos de redes TCP/IP

Conceptos básicos de redes TCP/IP Conceptos básicos de redes TCP/IP Francisco José Naranjo Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra franciscojose.naranjo@unavarra.es Laboratorio

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006 Pregunta 1 (3 puntos) Juan está utilizando el ordenador de su

Más detalles

Seminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. E-mail: deimos_azul@yahoo.com Padrón: 77902. E-mail: gonzalojosa@hotmail.

Seminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. E-mail: deimos_azul@yahoo.com Padrón: 77902. E-mail: gonzalojosa@hotmail. Departamento de Electrónica Facultad de Ingeniería Seminario de Redes TRABAJO PRACTICO Nº 3 UDP y TCP. Grupo: NMNK Responsable a cargo: Integrantes: Guzmán Pegazzano, Ma. Azul E-mail: deimos_azul@yahoo.com

Más detalles

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Servidor FTP. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Introducción. Permite la transferencia de archivos desde el cliente hacia el servidor y viceversa. Modelo cliente/servidor.

Más detalles

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUIA DISPONIBLE EN: http://preparadorivan.blogspot.com/ - http://preparadormssi.50webs.com/inicio.html La World Wide Web o la Web, es una de las múltiples

Más detalles

Tema 3: Nivel Enlace.

Tema 3: Nivel Enlace. Tema 3: Nivel Enlace. CONTENIDO 3.1 Introducción al nivel de enlace 3.2 Fundamentos de los protocolos de enlace 3.2.1 Trama 3.2.2 Control de error 3.2.2.1 ARQ con parada y espera 3.2.3 Control de flujo

Más detalles

Asignatura: Laboratorio de Computadores. Curso 2007-08. 5º Semestre, 3er. Curso. Ingeniería Informática. Práctica de SOCKETS

Asignatura: Laboratorio de Computadores. Curso 2007-08. 5º Semestre, 3er. Curso. Ingeniería Informática. Práctica de SOCKETS Asignatura: Laboratorio de Computadores. Curso 2007-08. 5º Semestre, 3er. Curso. Ingeniería Informática. Práctica de SOCKETS Especificación de la práctica: Un protocolo sencillo para transferencia de ficheros

Más detalles

TEMA 2: FUNCIONAMIENTO DE INTERNET.

TEMA 2: FUNCIONAMIENTO DE INTERNET. TEMA 2: FUNCIONAMIENTO DE INTERNET. ESCUELA UNIVERSITARIA DE INFORMÁTICA Raúl Martín Martín 2.1. Arquitectura Cliente-Servidor La arquitectura cliente-servidor consiste en la existencia de dos tipos de

Más detalles

Conmutación. Conmutación telefónica. Justificación y definición.

Conmutación. Conmutación telefónica. Justificación y definición. telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

Examen Febrero 2002 Test Resuelto Temas 9-13

Examen Febrero 2002 Test Resuelto Temas 9-13 Exámenes de Redes de Ordenadores Examen Febrero 2002 Test Resuelto Temas 9-13 Uploaded by Ingteleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en

Más detalles

TEMA: PROTOCOLOS TCP/IP

TEMA: PROTOCOLOS TCP/IP TEMA: PROTOCOLOS TCP/IP HISTORIA: El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de

Más detalles

MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER

MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER MANUAL DE USO DE LAS ESTADÍSTICAS GENERADAS POR WEBALIZER Conceptos preliminares Acceso Archivos Páginas Visitas KBytes (de datos) Páginas de entrada y de salida Código de respuesta (HTML) Página Principal

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Redes de Computadores I Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino Introducción Redes de Computadores I Es trabajo tiene el fin de entregar la información

Más detalles

1. Qué codec de audio seleccionaría para minimizar el ancho de banda?

1. Qué codec de audio seleccionaría para minimizar el ancho de banda? Voz Video y Telefonía sobre IP Preguntas múltiple opción 1. Qué codec de audio seleccionaría para minimizar el ancho de banda? a) G.711 b) G.729 c) G.723.1 d) RTAudio 2. El ancho de banda en la LAN en

Más detalles

Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias.

Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias. Ejercicios Tema 5 1.- Un cliente FTP se conecta a un servidor FTP, realizando la autentificación del usuario. A partir de ese momento ejecuta los siguientes comandos FTP en la máquina local: cd pruebas

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 3 1 Objetivos En este capítulo aprenderá a: Describir cómo las funciones de las tres capas superiores del modelo OSI que

Más detalles