Redes de Computadores - Soluciones



Documentos relacionados
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Redes de Computadores - Problemas y cuestiones

Arquitectura de Redes y Comunicaciones

DIRECCIONAMIENTO IPv4

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

DIRECCIONAMIENTO DE RED. Direcciones IPv4

Redes (4º Ing. Informática Univ. Cantabria)

01/10/ Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP

Redes de Computadoras Junio de Teoría y problemas (75 %)

REDES INFORMATICAS: Protocolo IP

Direccionamiento IPv4

TEMA 25: El Protocolo TCP/IP.

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 8: El nivel de transporte en Internet

8 Conjunto de protocolos TCP/IP y direccionamiento IP

Redes de Datos 1er parcial año 2010


Protocolos de red. IP: Internet Protocol

Redes de computadores. Práctica 3

Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas

(decimal) (hexadecimal) 80.0A.02.1E (binario)

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.

Protocolo IP. Campos del paquete IP:

Fundación Universitaria San. Direccionamiento IP

Direcciones IP y máscaras de red

3.1 Introducción a Wireshark

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Internet aula abierta

Repercusión de IPv6 en la Administración General del Estado

GUÍA BÁSICA DE USO DEL SISTEMA RED

Tutorial de Subneteo Clase A, B - Ejercicios de Subnetting CCNA 1

UD2.notebook. May 07, Tema 2. Redes. Sonia Lafuente Martínez

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

Semestre I Aspectos básicos de Networking

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller Previsto

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP

La vida en un mundo centrado en la red

Unidad 3 Direccionamiento IP (Subnetting)

Examen de Redes - ETSIA 9 de septiembre - Primer Parcial

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Dirección IP - Características

Examen Febrero 2002 Test Resuelto Temas 9-13

Objetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06

Introducción a las Redes de Computadoras

Capitulo 2: Enrutamiento Estático

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Examen 1 de febrero de 2014 (ref: sirc1402.odt)

Dirección IP Binario Clase

Fragmentación y Reensamblado en IP ICMP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Router Teldat. Proxy ARP

Examen Final de Redes - ETSIA - 24 de junio de 2006

Fig.1 Redes conectadas a Internet a través de routers IP

Redes de Computadoras Junio de Teoría y problemas

Cómo ingresar a la Sucursal Electrónica?

Direccionamiento IP y Subneting

MANUAL DE USUARIO DE OFICINA CONECTADA

DIDACTIFICACION DE IPv Stateless

C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

EXAMEN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

P/. Factura Electrónica D/. Manual de Usuario Proveedores

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

INSTALACIÓN DE GATEWAYS SIP

Colegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

Práctica 4 - Network Address Translation (NAT)

1.Introducción. 2.Direcciones ip

Manual de Uso Web profesional

Qué es Internet? Cómo funciona Internet?

Capítulo 3. Protocolos de soporte a IP. Redes de Ordenadores 2º Grado en Ingeniería en Tecnologías de Telecomunicación

P2: Configuración Básica de Redes IP con Equipos TELDAT

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

TEMA 0. Revisión Protocolo IPv4

Tutorial de Subneteo Clase A, B, C - Ejercicios de Subnetting CCNA 1

TELECOMUNICACIONES Y REDES

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

QUÉ ES HOMEBASE? Encontrar Libros

Google Calendar. Google Calendar

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

ARP. Conceptos básicos de IP

Arquitectura de Redes

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

Capitulo V Administración de memoria

Capítulo 6 Introducción a TCP/IP

Manual Usuario Manual Usuario

Router Teldat. Proxy ARP

PROPUESTAS COMERCIALES

Práctica 3 Enrutamiento con RIP

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Transcripción:

Redes de Computadores - Soluciones ARP y direcciones IP 1. Convierte la dirección IP cuya representación hexadecimal es C22F1582 a notación decimal con puntos. Solución: 194.47.21.130 2. Interpreta las direcciones IP siguientes, indicando si son correctas u erróneas e indicando si denotan un host, una red o corresponden a direcciones especiales. 158.42.0.0 OK Dirección de red clase B (UPV) 158.42.53.0 OK Dirección del host 1 53.0 en la red anterior 192.1.1.128/25 OK Dirección de subred de clase C 254.2.3.7 No valida 158.42.181.255/23 OK Dirección de broadcast en subnet 158.42.180.0/23 134.42.1.13 OK Dirección del host 1.13 en la red de clase B 134.42.0.0 158.42.180.0 OK Dirección host 180.0 en la red de la UPV 224.215.243.231 OK Dirección de grupo multicast 80.3.4.9 OK Dirección del host 3.4.9 en una red de clase A 80.0.0.0 10.0.0.7/30 OK Dirección de broadcast privada en subnet 10.0.0.4/30 158.0.0.0 OK Dirección de red clase B 192.0.0.1 OK Dirección del host 0.0.1 en la red clase C 192.0.0.0 255.255.255.0 No validad 80.250.255.255 OK Dirección del host 250.255.255 en red de clase A 80.0.0.0 127.12.0.7 OK Dirección especial de bucle local (loopback) 192.0.0.0 OK Dirección de red de clase C 255.255.255.255 OK Dirección especial de broadcast limitado 80.255.255.255 OK Dirección de broadcast dirigido a red de clase A 80.0.0.0 192.42.181.255/23 OK Dirección de broadcast dirigido a supernet 192.42.180.0/23 3. Suponiendo que una red utiliza direcciones IP de clase C y que dispone de un único router para conectarse a Internet. Cuál es el número máximo de estaciones que podríamos conectar a la red? Solución: 253. De las 256 direcciones correspondientes al único octeto disponible para las estaciones en la clase C hay que descontar: el 0 (dirección de red), el 255 (difusión) y la conexión del router a la red local, las restantes pueden utilizarse para conectar estaciones. 4. En un computador han sucedido los eventos que aparecen en la tabla siguiente. Sabiendo que las respuestas de ARP permanecen en la caché 180 segundos, las peticiones propias de ARP permanecen 60 segundos y las peticiones capturadas permanecen 15 segundos, indica el estado de la caché ARP tras cuatro minutos. La dirección IP local es 158.42.180.1 Tiempo Evento 00 seg El nivel superior solicita la dirección física de 158.42.180.2 02 seg El nivel superior solicita la dirección física de 158.42.180.3 1 Al no contener información de la máscara de red, supondremos que la máscara es la natural (255.255.0.0), por tanto se trata de una dirección de host en una red de clase B

10 seg El nivel superior solicita la dirección física de 158.42.180.7 12 seg Se recibe una petición de ARP IP orig: 158.42.180.10 Hw orig: 3C-F4-E3-0B-00-10 IP dest: 158.42.180.2 Hw dest: 00-00-00-00-00-00 15 seg Se recibe una respuesta de ARP IP orig: 158.42.180.2 Hw orig: 3C-F4-E3-0B-00-02 IP dest: 158.42.180.1 Hw dest: 3C-F4-E3-0B-00-01 17 seg Se recibe una respuesta de ARP IP orig: 158.42.180.7 Hw orig: 3C-F4-E3-0B-00-07 IP dest: 158.42.180.1 Hw dest: 3C-F4-E3-0B-00-01 19 seg Se recibe una respuesta de ARP IP orig: 158.42.180.3 Hw orig: 3C-F4-E3-0B-00-03 IP dest: 158.42.180.1 Hw dest: 3C-F4-E3-0B-00-01 120 seg Se recibe una petición de ARP IP orig: 158.42.180.12 Hw orig: 3C-F4-E3-0B-00-12 IP dest: 158.42.180.2 Hw dest: 00-00-00-00-00-00 150 seg El nivel superior solicita la dirección física de 158.42.180.4 160 seg El nivel superior solicita la dirección física de 158.42.180.12 169 seg Se recibe una respuesta de ARP IP orig: 158.42.180.12 Hw orig: 3C-F4-E3-0B-00-12 IP dest: 158.42.180.1 Hw dest: 3C-F4-E3-0B-00-01 177 seg Se recibe una respuesta de ARP IP orig: 158.42.180.4 Hw orig: 3C-F4-E3-0B-00-04 IP dest: 158.42.180.1 Hw dest: 3C-F4-E3-0B-00-01 200 seg Se recibe una petición de ARP IP orig: 158.42.180.10 Hw orig: 3C-F4-E3-0B-00-10 IP dest: 158.42.180.1 Hw dest: 00-00-00-00-00-00 220 seg Se recibe una petición de ARP IP orig: 158.42.180.7 Hw orig: 3C-F4-E3-0B-00-07 IP dest: 158.42.180.1 Hw dest: 00-00-00-00-00-00 225 seg El nivel superior solicita la dirección física de 158.42.180.10 230 seg Se recibe una petición de ARP IP orig: 158.42.180.2 Hw orig: 3C-F4-E3-0B-00-02 IP dest: 158.42.180.1 Hw dest: 00-00-00-00-00-00 231 seg Se recibe una petición de ARP IP orig: 158.42.180.3 Hw orig: 3C-F4-E3-0B-00-03 IP dest: 158.42.180.2 Hw dest: 00-00-00-00-00-00 232 seg Se recibe una petición de ARP IP orig: 158.42.180.12 Hw orig: 3C-F4-E3-0B-00-12 IP dest: 158.42.180.2 Hw dest: 00-00-00-00-00-00 235 seg Se recibe una petición de ARP IP orig: 158.42.180.7 Hw orig: 3C-F4-E3-0B-00-07 IP dest: 158.42.180.5 Hw dest: 00-00-00-00-00-00 237 seg Se recibe una respuesta de ARP IP orig: 158.42.180.10 Hw orig: 3C-F4-E3-0B-00-10 IP dest: 158.42.180.1 Hw dest: 3C-F4-E3-0B-00-01 Solución: En el instante 240 seg. la tabla ARP sería: Dirección IP Dirección HW Vencimiento 158.42.180.12 3C-F4-E3-0B-00-12 349 158.42.180.4 3C-F4-E3-0B-00-04 357 158.42.180.10 3C-F4-E3-0B-00-10 417 158.42.180.7 3C-F4-E3-0B-00-07 280 158.42.180.2 3C-F4-E3-0B-00-02 290 158.42.180.3 3C-F4-E3-0B-00-03 246

Protocolo IP 1. Una empresa dispone de dos redes locales separadas geográficamente: una de 300 nodos y la otra de 150. Podría incorporarse a Internet empleando únicamente direcciones de clase C?. Justifíquese la respuesta. En caso afirmativo indíquese cómo, (suponed que la conexión a Internet es única desde cada una de las redes). Realizar un esquema gráfico, asignar direcciones a los routers y a uno de los hosts y dibujar las tablas de encaminamiento de los routers y del host. Solución: Sí. En la red local de 150 nodos no hay ningún problema. La solución trivial en la de 300 nodos es dividirla en dos redes más pequeñas conectadas a través del router. Cada una de estas dos partes tendría su propia dirección de clase C. El tránsito de paquetes de una a la otra debería realizarse a través del router. Existirían otras soluciones posibles pero lo elementos que intervienen en ellas: proxys, protocolo NAT (Network Address Translation) no se han estudiado en este curso. 2. Cuál es la finalidad del campo de tiempo de vida en un datagrama IP? Dónde se utiliza?. Cómo afecta a otros campos de la cabecera? Y a otros tipos de mensajes? Solución: Las dos primeras cuestiones están respondidas en la pregunta 4. Modificar el valor de un campo de la cabecera implica que el valor del checksum cambia y que, por lo tanto, cada vez que el datagrama atraviesa un router habrá que volverlo a calcular. Cuando el tiempo de vida alcanza el valor cero, el router descarta el paquete y genera un mensaje ICMP (Time exceed) para informar al host emisor del paquete del problema. 3. Dada la red de la figura y suponiendo que A, B, C y D son redes ethernet, indicar: Si una estación la red A envía un paquete IP, indica cuál sería la dirección física destino de la trama generada, en los siguientes casos: a) El destino IP está en la red A. (Destino: Estación A1) b) El destino IP está en la red B. (Destino: Estación B1) c) El destino IP está en la red D. (Destino: Estación D1) NOTA: P es un puente y R es un router. A P B R D C Solución: a) Dirección física de A1. b) Dirección física de B1. c) Dirección física del router R (conexión a la red B).

Protocolo ICMP 1) Cuando se recibe un datagrama dañado por qué no existe ningún mensaje ICMP que permita avisar a la fuente emisora del mismo?. Y si el error se detecta al nivel de trama? Solución: La llegada de un datagrama IP dañado significa que existe algún error en la cabecera, ya que el checksum únicamente se aplica a la misma. Por ello, el contenido del campo dirección origen, a quien debería comunicarse el error, puede ser incorrecto. Si el error se detecta a nivel de trama será el nivel de enlace de datos el encargado de corregirlo, por lo que no se entregaría a IP. 2) Por qué es necesario encapsular los mensajes ICMP en paquetes IP? Solución: Porque el evento del cual se informa al origen del mensaje puede tener lugar en redes distintas a la inicial, por lo que para llegar hasta el host origen es necesario atravesar diferentes redes IP. 3) El formato de un mensaje ICMP incluye los 64 primeros bits del campo de datos del datagrama. Cuál es el objetivo de incluir estos bits?. Solución: Permitir que el origen identifique, no sólo qué paquete ha causado la transmisión del mensaje ICMP, sino además las cabeceras de los datos de aplicación contenidos en el mismo. 4) Cuándo se utilizan los mensajes ICMP de redireccionamiento?. Quién los envía?. Qué ventajas proporcionan? a) Se utilizan cuando un router recibe un datagrama de un host para su encaminamiento y, al procesarlo, se da cuenta de que existe otro router más apropiado en su misma red. Como consecuencia se reenvía el datagrama hacia el router apropiado y se genera un mensaje ICMP redirect hacia el host origen. b) Los envían los routers a los hosts de las redes directamente conectadas a ellos. c) Permiten definir las tablas de encaminamiento de hosts reducidas, de forma que puedan ser actualizadas dinámicamente. 5) Queremos descubrir el MTU mínimo de las redes (enlaces) que nuestros datagramas deben cruzar para alcanzar a un host remoto determinado, con el objeto de saber a partir de que tamaño de datagrama se produce fragmentación. Utilizando mensajes ICMP y suponiendo que nuestra red local es una Ethernet, indique el algoritmo (pseudo-código) que me permita descubrir tal MTU mínimo. N = 1500 (MTU Ethernet) - ip_header - icmp_header repetir Construir mensaje ICMP de tipo ECHO_request con N datos Enviar mensaje ICMP en datagrama IP con: IPdest: Host emoto, Flag DF=1. Esperar mensaje ICMP (con timeout) En el caso de que el mensaje ICMP recibido sea del tipo: ECHO-REPLY: Mostrar en pantalla PAthMTU = N+icmp_header+ip_header

Salir de repetir (fin) DEST_UNREACHABLE: Si el código del mensaje ICMP (la causa) indica que no se ha alcanzado el destino porque no se podía fragmentar (Flag DF = 1) entonces N = N div 2 TIMEOUT: Si no hemos recibido ninguna respuesta en tres intentos consecutivos Entonces Mostrar en pantalla: "Error: No se recibe ninguna respuesta" Salir de repetir. hasta N <= 64. Nota: Se puede afinar el tamaño exacto del PathMTU haciendo pruebas con un mayor número de tamaños de mensaje ICMP Protocolo UDP 1. Qué sucedería si por error recibiera UDP un datagrama UDP destinado a otra máquina (con otra dirección IP)?. Solución: La cabecera UDP contiene un campo de checksum OPCIONAL, que utiliza para su cálculo, entre otras cosas, la dirección IP destino lo que permite comprobar si el datagrama UDP ha llegado a la dirección correcta. Por lo tanto, en nuestro caso existirían dos situaciones posibles: Checksum a ceros: Significaría que no se ha calculado y, por lo tanto, el proceso UDP intentaría entregar los datos a través del puerto especificado en el datagrama UDP. Checksum distinto de cero: Al comprobarlo se detectaría el error y se descartaría el datagrama. 2. Por qué es necesario incluir un checksum en IP, TCP y opcionalmente en UDP, cuando a nivel de trama ya se aplica uno?. Justificad la respuesta. Solución: A nivel de trama el checksum verifica errores de transmisión en el segmento por donde ha circulado. Desde que el datagrama es extraído de la trama por un router intermedio hasta que, tras su procesamiento, es encapsulado en una nueva trama para continuar su ruta al destino, pueden aparecer errores de procesamiento (mal funcionamiento del router en posibles copias erróneas por fallos de memoria) que no son detectados por el Checksum de trama, pero que si lo serán si usamos los checksums de IP/TCP o UDP. 3. Cómo se puede distinguir a qué aplicación debe entregar UDP el datagrama que acaba de llegar? Solución: Tras verificar que el cheksum es correcto (si lo lleva), entregará el contenido del paquete UDP (campo de datos) a la aplicación que se encuentre escuchando en el puerto destino que indica la cabecera del paquete UDP.

4. Tiene algún sentido hablar de conexión entre dos computadores que se comunican mediante UDP? Razona la respuesta. Solución: Desde el punto de vista de UDP, no tiene sentido hablar del concepto de conexión cuando se envían paquetes a otra máquina, ya que UDP no mantiene ningún tipo de información de estado relacionado con el concepto de conexión o asociación entre dos máquinas. Protocolo TCP 1. Indica de forma gráfica el funcionamiento del protocolo a tres bandas de apertura de conexión TCP. Poner un ejemplo en el que la presencia de un duplicado retrasado es detectada por el protocolo. A B A B SYN x SYN x SYN y Ack x+1 SYN y Ack x+1 Ack y+1 RST y+1 2. En TCP se utiliza un control de flujo de tipo ventana deslizante, Por qué es necesario utilizar timeouts que se adapten a las condiciones dinámicas de la red?. Justificar. Solución: En Internet, las condiciones de la red pueden variar radicalmente el RTT (Round-Trip-Time) de los datagramas pertenecientes a una conexión TCP entre dos hosts. Esta situación hace inaceptable el asignar un Timeout fijo para las retransmisiones. Si se fija un timeout, éste podría ser excesivamente pequeño en un instante dado y provocar retransmisiones innecesarias (perjudicando la carga de la red y las prestaciones de la conexión), o bien, en otro instante podría ser demasiado grande, ralentizando innecesariamente la transferencia de datos cuando se pierde algún datagrama. 3. En la apertura de una conexión TCP, protocolo a tres bandas, se presenta la situación que muestra la figura Es posible que aparezca esta situación? Justificar.

Solución: No. En la especificación del protocolo de apertura a tres bandas, se toma la precaución de elegir un número de secuencia inicial de tal forma que no exista en la red ningún segmento (retrasado y duplicado) que tenga ese número de secuencia, ni tampoco ningún reconocimiento del mismo. En la figura, el host en estado "Listen" (derecha), elige el número de secuencia inicial "y" para establecer una posible conexión. Por tanto, jamás podría llegar un reconocimiento de dicho número de secuencia. 4. El protocolo TCP utiliza un control de flujo basado en ventana deslizante. Las ventanas de recepción son de tamaño variable, pudiendo cerrarse completamente. Qué utilidad puede tener esto? Por qué no se definen de tamaño fijo, facilitando el manejo de las mismas?. Solución: En TCP, el tamaño de las ventanas de recepción es variable. Cuando se establece la conexión se negocian los tamaños iniciales de las mismas, pudiendo variar a lo largo de la conexión. Esto nos permite realizar un control de flujo extremo a extremo que el TCP gestiona en función de los recursos disponibles (memoria). 5. El control de flujo TCP, basado en ventana deslizante, dispone de una indicación de ventana (buffer disponible en el otro extremo) que limita la inyección de segmentos en la conexión. El tamaño máximo que se puede indicar es de 64 KB. Esta limitación, podría afectar a las prestaciones del TCP cuando se utilizan redes de alta velocidad (Ej.: Gigabit Ethernet ~1Gbps) con RTTs del orden de 2 ms.? Solución: El protocolo de ventana deslizante permite alcanzar altas índices de utilización, siempre y cuando ajustemos bien los tamaños de ventana. LA utilización máxima sería aquella en la que podemos enviar segmentos sin reconocimiento hasta que nos llegue el reconocimiento del primero. En ausencia de errores, estaríamos ocupando el canal continuamente ;-). Si tenemos una red de capacidad 1 Gbps y el RTT es de 2 ms., antes de que nos pueda llegar un reconocimiento habríamos enviado 250 KB!!. Si tuviésemos una ventana de ese tamaño, alcanzaríamos la utilización máxima. Por tanto, esta limitación del TCP afecta directamente a las prestaciones en redes de alta velocidad. 6. En la comunicación entre dos computadores mediante una red Ethernet se utiliza el protocolo TCP. Si el tamaño de ventana que cada uno de ellos anuncia es de 16383bytes y suponiendo un flujo constante de datos en ambos sentidos y que se pierde el sexto paquete enviado por el computador que inicia la conexión Cuál será el tamaño de la ventana de congestión tras enviar, el décimo paquete, el computador que inició la conexión? Solución: Sabiendo que el tamaño máximo de segmento se ajusta al MTU de Ethernet (MSS 1460 sin cabeceras), podemos calcular el umbral, en número de segmentos, en el que se deja de aplicar Slow Start y se empieza a aplicarse Van Jacobson. En concreto este umbral en bytes es de 16383/2, lo que implica 5,6 segmentos. Por tanto, desde un tamaño de ventana de congestión de 1 segmento, hasta un tamaño de 5 segmentos se aplica Slow Start. A partir de un tamaño de 6 segmentos hasta que la ventana está completamente abierta se

aplica Van Jacobson. Observa que una ventana completamente abierta implica 12 segmentos, 11 completos y el último con 16383-(11x1460)=323 bytes de datos. A continuación se muestra el intercambio de segmentos junto con la evolución de la ventana de congestión. 1 SYN 2 SYN + ACK ACK Establecimiento de conexión VC=1 3 VC=2 4 5 VC=4 6 7 8 9 VC=2 10 Timeout #6 VC: Ventana de congestión Los ACKs no están indicados ya que el otro extremo está enviando segmentos de datos y puede que los ACK vayan implícitos. Por tanto la ventana de congestión será igual a 2 tras el envío del décimo segmento.

Cuestiones y problemas combinados 1. En la figura se muestra un conjunto de redes locales Ethernet (A,B,C,D y E) de una empresa conectadas entre sí por medio de tres routers (G1, G2 y G3), un puente (P1) y un repetidor (R1). Dicha red está conectada a Internet a través del router G2. Para trabajar en Internet disponemos de direcciones IP de clase C. En cada red existen un número indeterminado de Hosts, entre los cuales destacamos los hosts A1, D1 y E1. a) Asignar direcciones IP a todos los elementos de la red (redes IP, hosts, etc.). b) Dibujar las tablas de encaminamiento de los routers y la del host D1, de forma que G2 sólo se utilice para el tráfico con Internet. 196.0.0.2 196.0.0.0 195.0.03 195.0.0.1 195.0.0.0 196.0.0.1 196.0.0.3. 0 X 195.0.02 196.0.0.0 196.0.0.4 196.0.0.0 197.0.0.0 197.0.01 197.0.0.2 G1 G2 Destino router Destino router 195.0.0.0 e. directa 195.0.0.0 e. directa 196.0.0.0 e. directa 196.0.0.0 e. directa 197.0.0.0 196.0.0.3 197.0.0.0 196.0.0.3 Default 195.0.0.1 Default X G3 D1 Destino router Destino router 197.0.0.0 e. directa 195.0.0.0 196.0.0.2 196.0.0.0 e. directa 197.0.0.0 196.0.0.3 195.0.0.0 196.0.0.2 196.0.0.0 e. directa Default 196.0.0.1 Default 196.0.0.1 c) En el host D1 tenemos un proceso que a través de UDP quiere enviar un mensaje de 688 octetos a otro proceso en un host de una red remota (internet). Suponiendo que el enlace con internet (vía G2) tiene un MTU de 256 octetos, indique los siguientes campos de la cabecera IP: Identificación, bit MF, OFFSET, Tamaño total y Dirección IP origen del datagrama original que envía D1 y de todos y cada uno de los fragmentos que salen de G2 hacia Internet

ID MF OFF TAM DIR. IP FTE. Datagrama original 1 0 0 716 195.0.0.2 Fragmento 1 1 1 0 252 195.0.0.2 Fragmento 2 1 1 29 252 195.0.0.2 Fragmento 3 1 0 58 252 195.0.0.2 d) Suponiendo que el host A1, que se acaba de poner en marcha (tabla ARP vacía), quiera acceder al host D1 al que sólo conoce por su nombre: ejemplo.upv.es. Comentad brevemente las acciones necesarias que debe realizar A1 para enviar un datagrama a D1. (1 pto). Solución: El primer paso es averiguar la dirección IP del host D1, ya que sólo se dispone del nombre asociado al mismo. Esta información puede estar disponible localmente (p.ej. en el fichero /etc/hosts) o puede implicar una consulta a un servidor DNS. En este último caso si nuestra subred dispone de servidor DNS - será necesario hacer un ARP para averiguar la dirección física del mismo. (En otro caso dependiendo de su ubicación la petición se canalizaría a través de los routers G1 o G2). Una vez obtenida la dir. IP de D1, A1 consultará su tabla de encaminamiento. El paquete IP (dir. IP destino=196.0.0.4) debe enviarse al router G1, para lo que se encapsulará en una trama (dir. Física destino= dir. física de G1). Para poder enviar esta trama A1 averiguará mediante una consulta ARP la dir. física del router G1. 2. Dada la red de la figura indicar el intercambio de tramas necesario para que desde el ordenador A un navegador (cliente WWW) solicite una página WWW al servidor www.redes.upv.es (del que NO conoce su dirección IP). Para cada trama debe especificarse: Direcciones físicas fuente y destino. Protocolo al que corresponden los datos de la trama. Si el protocolo es IP: direcciones IP fuente y destino. Protocolo de transporte (sólo si procede) y si es TCP tipo de segmento. Función del paquete. Para paquetes en los que coinciden todos los valores de los campos que hay que especificar se puede hacer referencia al paquete anterior (para no tener que volver a rellenar todos los campos de nuevo). 158.42.53.14 A 03:04:8B:FF:A1:11 158.42.1.10 router 22:00:81:1F:A1:21 123.42.15.9 158.42.53.32 B 03:04:8B:A3:11:14 158.42.53.99 www.redes.upv.es F1:04:88:77:A1:33 158.42.2.2 DNS 09:00:1B:FF:21:13

NOTAS: Suponed que la caché ARP no contiene ninguna de las direcciones necesarias. Las consultas DNS utilizan UDP. Solución: Para poder acceder al servidor www.redes.upv.es necesitamos obtener su dirección IP, para lo que llevaremos a cabo una consulta DNS. Tenemos la dirección IP del DNS, lo que nos permite saber que está en nuestra misma red y podemos efectuar una consulta ARP para averiguar su dirección física: 1) A ENVÍA SOLICITUD ARP: Dirección física origen Dirección física destino Protocolo 03: 04:8B:FF:A1:11 11:11:11:11:11:11 ARP (0x806) En el campo de datos de la trama se incluirán las direcciones física e IP de A y la dirección IP del DNS. Será una solicitud ARP. 2) DNS ENVÍA RESPUESTA ARP Y A RECIBE: Dirección física origen Dirección física destino Protocolo 09: 00:1B:FF:21:13 03:04:8B:FF:A1:11 ARP (0x806) En el campo de datos de la trama se incluirá la dirección física del DNS, además de todo lo que había en la trama anterior. Ahora A ya tiene en su tabla ARP la dirección física del DNS y le pregunta la dirección IP de www.redes.upv.es. 3) A ENVÍA CONSULTA DNS: Dirección física origen Dirección física destino Protocolo 03: 04:8B:FF:A1:11 09: 00:1B:FF:21:13 IP (0x800) Los datos son de tipo IP Dirección IP origen Dirección IP destino Protocolo Tranporte 158.42.53.14 158.42.2.2 UDP (0x11) 4) El servidor DNS ENVÍA RESPUESTA DNS: Dirección física origen Dirección física destino Protocolo 09: 00:1B:FF:21:13 03:04:8B:FF:A1:11 IP (0x800) Y el datagrama IP: Dirección IP origen Dirección IP destino Protocolo tranporte 158.42.2.2 158.42.53.14 UDP (0x11) Tras recibir esta trama A ya conoce la dirección IP del servidor web. Como están en la misma red averiguará mediante ARP la dirección física del mismo. 5) A ENVÍA SOLICITUD ARP: Dirección física origen Dirección física destino Protocolo 03: 04:8B:FF:A1:11 11:11:11:11:11:11 ARP (0x806) En el campo de datos de la trama se incluirán las direcciones física e IP de A y la dirección IP del servidor web. Será una solicitud ARP. 6) WWW.REDES.UPV.ES ENVÍA RESPUESTA ARP Y A RECIBE: Dirección física origen Dirección física destino Protocolo F1: 04:88:77:A1:33 03:04:8B:FF:A1:11 ARP (0x806) Ahora A establecerá la conexión TCP para solicitar los datos al servidor. 7) A ENVÍA SEGMENTO SYN (1): Dirección física origen Dirección física destino Protocolo

03: 04:8B:FF:A1:11 F1: 04:88:77:A1:33 IP (0x800) Los datos son de tipo IP: Dirección IP origen Dirección IP destino Protocolo tranporte 158.42.53.14 158.42.53.99 TCP (0x06) Los datos de transporte van al puerto 80. 8) EL SERVIDOR WWW ENVÍA SEGMENTO SYN + ACK: Dirección física origen Dirección física destino Protocolo F1: 04:88:77:A1:33 03:04:8B:FF:A1:11 IP Dirección IP origen Dirección IP destino Protocolo tranporte 158.42.53.99 158.42.53.14 TCP (0x06) 9) A ENVÍA SEGMENTO ACK (direcciones como trama 7). 10) A ENVÍA SEGMENTO DE DATOS CON LA PETICIÓN DE PÁGINA. 3. Un gran proveedor de Internet adquiere las direcciones desde 195.15.0.0 hasta 195.15.255.255. Tras reservar 32000 direcciones para uso propio, reparte las restantes entre sus cuatro filiales (A, B,C y D). Cada una de estas filiales reserva 4000 direcciones para uso propio y pone a la venta el resto. En concreto, la filial A consigue vender direcciones a cuatro empresas (A1, A2, A3 y A4), con la siguiente distribución: Empresa A1: 1000 direcciones. Empresa A2: 500 direcciones. Empresa A3: 2000 direcciones. Empresa A4: 250 direcciones. Suponiendo que el único acceso a todas estas direcciones se encuentra en las oficinas del proveedor (router R P a Internet) a) Realiza la distribución de direcciones y máscaras de red a todos los elementos que lo precisen b) Establece las tablas de encaminamiento de los routers R P, R A, R A1, R A2, R A3, R A4, así como la de un host en el proveedor A, un host en la empresa A2 y un host en la red del proveedor. c) Indica qué rangos de direcciones podría vender todavía la filial A. d) Indica qué rangos de direcciones podría poner a la venta la filial B. e) Suponiendo que la MTU de A2 es 600 bytes, de A es 512 bytes y de la red del proveedor es 400 bytes, indica en la siguiente tabla qué fragmentos se generan si un host en la empresa A2 envía mediante una conexión TCP un mensaje de 1200 bytes al host 158.42.4.3 Datagrama Offset Longitud datos Bit MF Bit DF Original 0 1220 0 0 Fragmentos : Fragmento Offset Longitud datos Bit MF Bit DF

1 0 376 1 0 2 47 112 1 0 3 61 88 1 0 4 72 376 1 0 5 119 112 1 0 6 133 88 1 0 7 144 68 0 0 8 9 10 Solución:.1/19 B 195.15.160.0/19 P 195.15.0.0/17 195.15.128.10/20.5/20 Rc.1/19 Ha A 195.15.128.0/20.1/20 C 195.15.192.0/19 RA1.4/20.1/22 RA4 A1 195.15.152.0/22 195.15.32.32/17 Rb Hp 0.2/17.2/20 RA2.1/23 0.3/17 Ra Rp.0.1/17 0.4/17.1/24.3/20 RA3.1/21 INET 0.5/17 Rd.1/19 A4 195.15.158.0/24 D 195.15.224.0/19 Ha2 A2 195.15.156.0/23 A3 195.15.144.0/21 195.15.156.2/23 Nota las direcciones reservadas en A corresponde a 195.15.128.0/20

b) Rp 195.15.160.0/19 195.15.0.2/17 195.15.128.0/19 195.15.0.3/17 195.15.192.0/19 195.15.0.4/17 195.15.224.0/19 195.15.0.5/17 default INET Ra 195.15.160.0/19 195.15.0.2/17 195.15.192.0/19 195.15.0.4/17 195.15.224.0 195.15.0.5/17 195.15.152.0/22 195.15.128.1/20 195.15.156.0/23 195.15.128.2/20 195.15.144.0/21 195.15.128.3/20 195.15.158.0/24 195.15.128.4/20 195.15.128.0/19 * Entrega Directa default 195.15.0.1/17 (*) Identificamos esta entrada para contemplar las direcciones que A tiene sin asignar. Ra1, 195.15.156.0/23 195.15.128.2/20 195.15.144.0/21 195.15.128.3/20 195.15.158.0/24 195.15.128.4/20 default 195.15.128.5/20 Ra2 195.15.152.0/22 195.15.128.1/20 195.15.144.0/21 195.15.128.3/20 195.15.158.0/24 195.15.128.4/20 default 195.15.128.5/20 Ra3 195.15.156.0/23 195.15.128.2/20 195.15.152.0/22 195.15.128.1/20 195.15.158.0/24 195.15.128.4/20 default 195.15.128.5/20 Ra4 195.15.156.0/23 195.15.128.2/20 195.15.144.0/21 195.15.128.3/20 195.15.152.0/22 195.15.128.1/20 default 195.15.128.5/20 Ha2 default 195.15.156.1/23 Ha

195.15.152.0/22 195.15.128.1/20 195.15.156.0/23 195.15.128.2/20 195.15.144.0/21 195.15.128.3/20 195.15.158.0/24 195.15.128.4/20 default 195.15.128.5/20 Hp 195.15.160.0/19 195.15.0.2/17 195.15.128.0/19 195.15.0.3/17 195.15.192.0/19 195.15.0.4/17 195.15.224.0/19 195.15.0.5/17 default 195.15.0.1/17 c) La filial A podría vender los siguientes rangos de direcciones: 158.42.159/24 256 direcciones libres. d) Suponiendo que la filial B se queda con las 4K primeras direcciones (195.15.160.0/20), podría vender los siguientes rangos de direcciones: 195.15.176/20 4K direcciones libres ---------------------------------------- Asumiendo que la ventana del receptor es siempre 1 (stop&wait) y suponiendo alfa=0,6 y beta=2, simular la transmisión de los segmentos 1, 2, 3, 4 y 5 donde el segmento 3 requiere de dos retransmisiones y calcular los tiempos de TimeOut para cada segmento asumiendo los RTT medidos (ver tabla) SEQ RTT estimado =α*rtt old + (1-α)RTT medido TimeOut RTT medido 1 Inicialmente = 5 seg 2*5= 10 1 2 (0,6*5)+(0,4*1) = 3,4 2*3,4= 6,8 0,7 3 (0,6*3,4)+(0,4*0,7) = 2,32 2*2,32=4,64 TimeOut 3 BackOff 2*4,64=9,28 TimeOut 3 BackOff 2*9,28=18,56 0,001 4 RTT medido no aplicable. Retener TimeOut 18,56 0,35 5 (0,6*2,32)+(0,4*0,35) =1,532 2*1,532=3,064 0,44 Nota: En el envío del paquete 5 se ha tomado como RTT old el RTT estimado para el paquete 3 que fue el último estimado. Esta es una implementación posible pero también hubiera sido aceptable usar los 5 segundos aplicados al paquete primero, y otras... ---------------------------------------