Redes y Servicios de Comunicaciones TEST y PROBLEMAS



Documentos relacionados
LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO


Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Problemas sobre DNS y HTTP Asignatura de Redes

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Ejercicios Tema 5. a) Órdenes del protocolo FTP necesarias para su ejecución. b) Número y tipo de conexiones necesarias.

Trabajo Práctico N 2

Práctica 1. Uso básico de servicios cliente-servidor

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 8: El nivel de transporte en Internet

WINDOWS : TERMINAL SERVER

Examen de Redes Curso 3 o de Ingeniería Técnica en Informática de Sistemas y Gestión GSyC, Universidad Rey Juan Carlos 30 de Enero de 2006

GedicoPDA: software de preventa

Examen de Redes - Primer Parcial - ETSIA 26 de Enero de 2006

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

Telnet Comunicaciones 1. Luis Alfredo da Silva Gregori Gonzalez Rhamin Elrhouate July 2014

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

La capa de Aplicación

Introducción a las Redes de Computadoras

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

Introducción a las Redes de Computadoras. Obligatorio

Funcionamiento de Servicios Web, FTP

Guía de acceso a Meff por Terminal Server

Conceptos básicos de redes TCP/IP

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Anexo B. Comunicaciones entre mc y PC

Redes Locales: El protocolo TCP/IP

Correo Electrónico: Webmail: Horde 3.1.1

TEMA 5: EL TELNET SERVICIOS DE COMUNICACIONES

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Redes (4º Ing. Informática Univ. Cantabria)

Introducción a las redes de Computadoras Capítulo 2 Clase 2

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

TRANSFERENCIA DE FICHEROS FTP

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

Problemas sobre DNS y HTTP Sistemas Telemáticos I

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 2) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

Aplicaciones distribuidas: FTP

3.1 Introducción a Wireshark

Dispositivos de Red Hub Switch

Manual de Instalación

Ayuda de Symantec pcanywhere Web Remote

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

(decimal) (hexadecimal) 80.0A.02.1E (binario)

Thomson ST2022 y ST2030 VoIP Business Phone. Guía rápida de instalación y uso

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

Manual de instalación Actualizador masivo de Stocks y Precios

SIEWEB. La intranet corporativa de SIE

Redes conmutadas y de área local

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

TEMA 2: FUNCIONAMIENTO DE INTERNET.

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula:

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

Otro concepto importante que se debe manejar es la dirección del servidor, esta puede indicarse con la dirección IP o con el nombre de dominio.

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

3. Qué necesitamos para usar Wordpress?

TEMA: PROTOCOLOS TCP/IP

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

COMO FUNCIONA INTERNET

Consultoría, Análisis, Desarrollo y Mantenimiento de Software. Guía de Usuario V2.1. Junio 2.004

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

APLICACIONES de PROTOCOLOS del NIVEL de APLICACION

ALB-W sp WHITE PAPER. White Paper. Medida del throughput con transmisiones sobre TCP. Septiembre Medida del throughput sobre TCP

DISPOSITIVO DE BANDA ANCHA

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

15 CORREO WEB CORREO WEB

Enlace para bajar la herramienta: ftp://ftp.cs.stir.ac.uk/pub/staff/kjt/software/jasper-1.3.tar.gz

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Redes de área local: Aplicaciones y servicios WINDOWS

ACCESO Y MANEJO DEL PANEL DE CONTROL

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

CORREO PERSONAL OUTLOOK 2007 POP3

Internet Information Server

Configuración de Apache

Utilidad de configuración y actualización de Software para el SS5660

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Transcripción:

Redes y Servicios de Comunicaciones TEST y PROBLEMAS 1. El funcionamiento básico de NFS consiste en la replicación local de ficheros remotos en los que los cambios efectuados por los procesos que los utilizan se transmiten por la red mediante RPC para mantener original y copia sincronizados. 2. Cuando se transmite un mensaje de correo electrónico con SMTP, cada router por el que pasa el mensaje añade una cabecera del tipo: "Received: from <maq1> by <maq2>; <fecha y hora>" 3. Si un usuario1 envía a otro usuario2 un mensaje MIME, y alguna de las MTAs atravesadas no soporta MIME, el mensaje será rechazado. 4. En un mensaje concreto, el valor de la cabecera MIME Content-Type determina los posibles valores que puede tener la cabecera MIME Content-Transfer-Encoding 5. Rlogin es un protocolo de terminal remoto, parecido a telnet, sólo que usa UDP en lugar de TCP. 6. Los comandos de telnet comienzan con la cadena de caracteres "IAC", seguido de un blanco y de otra cadena que indica el comando en cuestión. 7. En FTP, la conexión de control se mantiene abierta durante toda la sesión, mientras que la de datos se abre y se cierra cada vez que se necesita. 8. TFTP es un protocolo de transferencia de ficheros más sencillo que FTP, que en lugar de ir sobre TCP se implementa directamente sobre IP. 9. A lo largo de una conexión TCP el tamaño de la ventana de congestión se puede estabilizar a un valor n en función del estado de congestión de la red. 10. XDR incluye cómo codificar los datos antes de mandarlos por la red y también un lenguaje para describir los datos. 11. La operación de leer N bytes a partir de un offset desde el inicio del fichero es idempotente. 12. Sea un programa RPC servidor ejecutándose en una determinada máquina, en un momento dado podrán estar funcionando simultáneamente varias versiones de dicho programa en la mencionada máquina. 13. En telnet se establecen dos conexiones entre cliente y servidor: una de control, por la que se envían los comandos y respuestas, y otra de datos. 14. Con POP3 se puede leer mails, pero no se puede enviar mails. 15. TCP no prevé ningún mecanismo de fragmentación de los segmentos.

16. El objeto del mecanismo conocido como slow-start en TCP es reducir el caudal cuando se pierden datagramas debido a problemas en el medio físico (por ejemplo una BER elevada).. 17. Suponga que una máquina A está enviando un fichero largo a una máquina B utilizando una conexión TCP. Si el número de secuencia de esta conexión es m, entonces el número de secuencia del siguiente segmento será m+1 (suponga es este segundo segmento no es una retransmisión). 18. Suponga que una máquina A envía a una máquina B un segmento con número de secuencia 38 y 4 bytes de datos. Entonces el número de asentimiento en este mismo segmento será 42. 19. En http, las respuestas 4XX (por ejemplo, 400), indican error en el cliente 20. Suponga que un alumno de redes de ordenadores hace un login a una máquina del laboratorio (pe. it.lab.uc3m.es) y utiliza el comando mail o el comando elm para leer su correo. El protocolo de lectura de correo está utilizando es el POP3. 21. Un cierto sistema de directorio LDAP puede estar distribuido entre varias máquinas. 22. Un cliente telnet cuando desea conectarse con un servidor telnet de una determinada máquina primero interroga al portmap para averigüar en que puerto está escuchando. 23. La negociación de opciones en telnet es simétrica (la puede solicitar tanto el cliente como el servidor) 24. En ftp, cuando un fichero se transmite en modo ASCII sólo se envían los 7 bits menos significativos de cada byte 25. En SMTP, no se puede enviar más que un mensaje por conexión

1. Suponga que ocurre el siguiente intercambio de mensajes entre un cliente SMTP y un servidor SMTP. En qué máquinas y qué usuarios recibirán el mensaje de correo? cuál será el contenido del mensaje (cabeceras+datos)recibido? 220 batman.it.uc3m.es ESMTP Sendmail 8.9.3/8.9.3; Tue, 6 Jun 0 13:16:47 helo alien.it.uc3m.es 250 batman.it.uc3m.es Hello alien.it.uc3m.es mail from: pepe@it.uc3m.es 250 pepe@it.uc3m.es... Sender ok rcpt to: jefe@relay.airtel.es 250 jefe@relay.airtel.es... Recipient ok rcpt to: jefe@relay.teleline.es 250 jefe@relay.teleline.es... Recipient ok data 354 Enter mail, end with "." on a line by itself From: maria@relay.arrakis.es To: santiago@relay.airtel.es Cc: juan@relay.teleline.es Cc: alicia@relay.retevision.es Subject: unas copas Hola chicos. Nos vemos el viernes.. 250 OAA01780 Message accepted for delivery quit 2. Describa brevemente el servicio proporcionado por el portmapper. 3. Explique brevemente en qué consisten las codificaciones quotedprintable y base64. Cuándo es mejor utilizar cada una? 4. Escriba la secuencia de comandos SMTP que intercambia un cliente con un servidor para enviar un correo electrónico, desde que abre la conexión con el puerto 25 hasta que la cierra. 5. En TFTP, con cada bloque de datos se envía un "número de bloque", de dos bytes. Dado que la transmisión en TFTP es del tipo de parada y espera, pueden llegar los paquetes desordenados al destino? limita la longitud del campo número de bloque el tamaño máximo del fichero que se puede enviar utilizando este protocolo?. 6. Explique cómo funciona la autentificación de acceso ("esquema básico de autentificación") en HTTP 1.0 7. Suponga que un alumno de redes de ordenadores hace un login a una máquina del laboratorio (pe. it.lab.uc3m.es) y utiliza el comando mail o el comando elm para leer su correo. qué protocolo de lectura de correo está utilizando? 8. Un programa cliente se conecta a un servidor, invoca una operación y obtiene un resultado. Qué ocurre entonces? Queda la conexión abierta para que el cliente pueda invocar más operaciones? Responder a la pregunta para los protocolos SMTP, FTP, HTTP, POP. Cuáles son las ventajas e inconvenientes de mantener la conexión abierta o cerrarla tras cada operación? En su análisis tenga en cuenta al menos tres parámetros distintos, por ejemplo: retardo, información de estado en los distintos sistemas, carga en la red, etc.

10. El cuerpo de un mensaje de correo electrónico ocupa 330 bytes si se codifica quoted-printable y 440 bytes si se codifica base64. Cuánto ocupará con codificación 8 bits? y con codificación 7 bits? 11. En el navegador web de la máquina it002.lab.it.uc3m.es se teclean las siguientes URLs: i. http://www.lab.it.uc3m.es/ http://192.123.43.34:80/index.html http://127.0.0.1/ ii. iii. Razone: a) Qué condiciones deben darse para que las URLs i) y ii) apunten a la misma página web? b) Cuál de las URLs i) y ii) se cargará con mayor velocidad? Qué ventajas tiene utilizar la URL i) frente a la ii), en un hipervínculo html de una página web? c) Qué condiciones deben darse para que la URL iii) también apunte a la misma página?

PROBLEMA 1 Suponga que un usuario está navegando por web y en un determinado instante pincha en un hipervínculo para obtener una página web. Sea RTTs el Round Trip Time entre el cliente y el servidor web. CASO 1: La página www a recuperar contiene exactamente un objeto de tamaño muy pequeño (pequeño texto en html) y por lo tanto el tiempo de transmisión del objeto es igual a 0 CASO 2: La página www a recuperar contiene dos objetos de tamaño muy pequeño (pequeño texto en html junto con un pequeño gif) y por lo tanto el tiempo de transmisión de ambos objetos es igual a 0. De acuerdo con lo anterior conteste a lo siguiente: 1. Suponiendo que se utiliza el protocolo http 1.0 y que no se ésta utilizando ningún mecanismo de seguridad Cuánto tiempo como mínimo pasará, desde que el usuario pincha el hipervínculo hasta que se recibe la página en el cliente? Calcule este tiempo tanto para el caso 1 como para el caso2. 2. Suponiendo que se utiliza el protocolo http 1.0 y que el servidor tiene protegida la página con el mecanismo de autenticación básico Cuánto tiempo como mínimo pasará, desde que el usuario pincha el hipervínculo hasta que se recibe la página en el cliente? Calcule este tiempo tanto para el caso 1 como para el caso2. 3. Suponiendo que se utiliza el protocolo http 1.1 y que no se ésta utilizando ningún mecanismo de seguridad Cuánto tiempo como mínimo pasará, desde que el usuario pincha el hipervínculo hasta que se recibe la página en el cliente? Calcule este tiempo tanto para el caso 1 como para el caso2. PROBLEMA 2. Se envía un mensaje de correo MIME, que contiene:? Una página HTML de 8 KBytes, con tres imágenes, dos GIF y un JPEG de 10, 30 y 25 KBytes respectivamente. En la página HTML no hay ningún carácter de la mitad alta de la tabla ASCII.? Una versión alternativa en texto de la misma página HTML, para lectores de correo que no soporten HTML. Este texto está en castellano, tiene una longitud de 5 KBytes y un 10% de caracteres que no son us-ascii (ñ,,, vocales acentuadas, etc.)? Un fichero asociado ("attachment"), que deben recibir tanto los lectores que soporten HTML como los que no, que consiste en un fichero comprimido con "zip", de Kbytes. Se pide: 1. Indique el valor de las principales cabeceras RFC 822 y MIME PROBLEMA 3. 2. Calcule qué tamaño tendría aproximadamente el mensaje, suponiendo que las cabeceras ocupan 500 bytes en total. 1. Un fichero codificado en base 64 tiene un tamaño de 1665 bytes. Cuál es el tamaño del fichero sin codificar? (0,5 puntos) 2. Escriba las cabeceras MIME que tendría un mensaje de correo electrónico en el que se enviase un texto en castellano sin formateo (plano) y en HTML (los lectores de correo sólo deberán presentar una de las dos versiones), junto con un fichero binario, codificado tanto en base64 como en quoted-printable (nuevamente el lector deberá presentar sólo una de las dos versiones). (0,5 puntos) 3. En una red hay 20 ordenadores que usan un proxy para acceder al web. El proxy almacena las páginas en su caché durante 24 horas, y después las borra.

Si cada ordenador visita una media de 30 páginas por hora, sólo el 20% de estas visitas corresponde a páginas ya visitadas durante las últimas 24 horas, y cada página tiene un tamaño medio de 8 KBytes, calcule el tamaño de la caché de páginas que se necesita tener el proxy. (1 puntos) PROBLEMA 4. En una sesión FTP entre dos máquinas, se intercambian los siguientes comandos y respuestas: 220 ---> USER fulano 331 ---> PASS XXXX 230 ---> PORT 163,117,144,203,6,66 ---> LIST ---> TYPE I ---> PORT 163,117,144,203,6,67 ---> RETR prueba ---> PORT 163,117,144,203,6,68 ---> RETR prueba1 550 ---> TYPE A ---> PORT 163,117,144,203,6,69 ---> RETR prueba2 ---> QUIT 221 Teniendo en cuenta el intercambio anterior, averigüe los datos pedidos a continuación y en aquellos casos en los que el enunciado no aporte la información suficiente para poder contestar, simplemente indique información insuficiente :? Dirección IP del cliente FTP? Dirección IP del servidor FTP? Número de conexiones TCP que se han establecido? Puerto origen y destino de cada conexión TCP? Número de ficheros enviados (de cliente a servidor)? Número de ficheros recibidos (de servidor a cliente) PROBLEMA 5. Se abre una sesión FTP en modo debug, lo cual permite visualizar los comandos y respuestas intercambiados, y se visualiza lo siguiente: ftp -d 163.117.144.130 (ftp activando el modo debug) 220 lm001.lab.it.uc3m.es FTP server ---> USER labro 331 ---> PASS XXXX 530 ---> USER labro 331

---> PASS XXXX 230 ---> CWD rcs 550 ---> CWD rsc 250 ---> MKD rsc-hijo 257 ---> TYPE XXX ---> PORT 163,117,139,120,7,94 ---> RETR ejemplo.txt Transfer complete. 134 bytes received in 0.0015 seconds (85 Kbytes/s) ---> TYPE XXX ---> PORT 163,117,139,120,7,97 ---> RETR ejemplo.txt Transfer complete. 156 bytes received in 0.0017 seconds (88 Kbytes/s) ---> PORT 163,117,139,120,7,99 ---> STOR ejemplo1.txt ---> PORT 163,117,139,120,7,52 ---> LIST ejemplo1.txt -rw-r--r-- 1 labro ptb 20 May 29 15:21 ejemplo1.txt *** ---> PORT 163,117,139,120,7,54 ---> LIST ejemplo2.txt ---> QUIT 221 Teniendo en cuenta el intercambio anterior, averigüe los datos pedidos a continuación y en aquellos casos en los que el enunciado no aporte la información suficiente para poder contestar, simplemente indique "información insuficiente": 1. Comandos ha tecleado el usuario? 2. La primera vez que se transfirió el fichero ejemplo.txt se hizo en modo ascii o binary 3. Cuántos octetos tiene el fichero ejemplo.txt? y cuántas líneas? 4. Número de conexiones ftp que se han establecido 5. Puerto origen y destino de cada conexión 6. Comente la visualización de la línea marcada con ***, entre las respuestas con códigos y, e identifique la conexión por la que se han recibido. 7. Número de ficheros distintos enviados (de cliente a servidor) 8. Número de ficheros distintos recibidos (de servidor a cliente) PROBLEMA 6. Una empresa dispone de una red corporativa consistente en una LAN de alta velocidad (una gigabit ethernet) y tiene contratado a un ISP (proveedor de Internet) un acceso a Internet, esencialmente para permitir el acceso a www. La conexión consiste en un router corporativo conectado a un router del ISP mediante un enlace de acceso de 1,5 Mbps. Se toman estadísticas y se observa que: * El tamaño medio de un objeto http es de 100 Kbit (suponga 1K=1000)

* Tasa media de peticiones www que tienen como destino servidores de fuera de la red corporativa es de 15 peticiones/seg * De estas peticiones el 25 % corresponde a objetos accedidos desde la corporación en las últimas 24 horas, mientras que el 30% son peticiones que se hacen una única vez y no se repiten nunca. * El tiempo medio desde que un paquete con una petición http sale del router del ISP hasta que el paquete IP con la respuesta correspondiente llega a dicho router es de 2 sg. * El retardo medio que sufre un paquete en atravesar el enlace de acceso (incluidos ambos routers) varía según el porcentaje de carga del enlace según se muestra en la tabla, y es el mismo en ambos sentidos. %carga retardo medio ----------------------- 15 10 ms. 30 50 ms 50 100 ms. 75 1 sg. 90 20 sg. 100 1 minutos Despreciando la longitud de las cabeceras de todos los niveles y suponiendo que, los navegadores www no tienen cache, y que tanto las peticiones como las respuestas http caben en un único paquete IP, se pide: a) Cuál será el tiempo medio de respuesta percibido por el usuario para recuperar una objeto http?. b) Con el fin de mejorar el tiempo de respuesta deciden evaluar diferentes alternativas: b1) Sustituir la línea que une ambos routers por una de 10 Mbps. Cuál sería en este caso el tiempo medio de respuesta percibido por el usuario? b2) Dejar la línea a 1,5 Mbps pero instalar un proxy web en la red corporativa. Según datos proporcionados por la empresa que vende los proxys, si la memoria cache es de 2 Gbytes se podrán almacenar en la cache todas las páginas accedidas desde la corporación en las últimas 24 horas; el tiempo medio de respuesta que percibirá el usuario si el objeto solicitado está en la cache será de 20 ms. Cuál sería en este caso el tiempo medio de respuesta percibido por el usuario? c) Cuál deberá ser el tamaño de la memoria cache para lograr que el tiempo medio de respuesta percibido por el usuario se reduzca a 0,5 segundos? PROBLEMA 7. Un ISP (Proveedor de Internet) regional tiene contratado con un ISP nacional la trasmisión de 1000 Gbytes por mes (30 días) a un coste de 15.000 pts/gbyte. El mencionado ISP da servicios de Internet a sus clientes, que esencialmente utilizan el web. Se toman estadísticas y se observa qué:? Prácticamente el 100% de las consultas www van dirigidas a servidores accesibles a través del ISP nacional.? Del tráfico que se recibe del ISP nacional, el 10% corresponde a cabeceras de los distintos protocolos involucrados (PPP, IP, TCP y HTTP) y el 90% a datos (es decir, páginas HTML, imágenes, etc).? Cada cliente recibe una media de 60 respuestas HTTP por día.? La longitud media de los datos contenidos en una respuesta es de 8000 Bytes.? De estas respuestas, el 20% corresponde a páginas ya visitadas por algún cliente del ISP regional en el último día, mientras que el 30% son peticiones que se hacen una única vez y no se repiten nunca. Se pide: a) Cuántos clientes como máximo puede tener el ISP regional? Suponga que los navegadores no tienen caché. (solución: 62.500 clientes)

b) Si se instala en el ISP regional un proxy que almacene las páginas consultadas en el último día cuántos clientes como máximo puede tener contratados? (solución: 78.125 clientes) c) Cuánta memoria caché necesitaría el proxy del apartado anterior? (solución: 30 Gbytes) d) Comente las ventajas e inconvenientes, de cara al usuario y al ISP regional, de disponer o no de un proxy caché, así como, de utilizar caching explícito frente a caching transparente. PROBLEMA 8. Un profesor desea distribuir entre sus alumnos las transparencias de la asignatura que imparte. Con este fin está analizando la viabilidad de diversas alternativas. Las transparencias están almacenadas en la máquina asterix.it.uc3m.es en un fichero postscript localizado en /pub/alumnos/redes/tema1.pdf. Suponga que la máquina asterix.it.uc3m.es dispone de un servidor web, y se desea que el mencionado fichero este disponible públicamente (alumnos y otros) a través de http. a) Suponga que el profesor NO pone disponible una pagina html que contenga un hipervinculo apuntando a dicho fichero seria posible acceder a dicho fichero tecleando directamente una URL en el navegador? b) Utilice un diagrama temporal para mostrar los intercambios de mensajes de http que permitirán que un alumno trabajando en la máquina it01.lab.it.uc3m.es recupere el fichero. Detalle, tanto como le sea posible, el contenido de los diversos campos de los mensajes. c) es posible que el navegador al recibir el fichero invoque directamente a un visualizador de postscript? en caso de respuesta afirmativa indique que caracterista del protocolo http lo hace posible. Suponga que la máquina asterix.it.uc3m.es dispone de un servidor ftp, y se desea que el mencionado fichero este disponible públicamente (alumnos y otros) a través de ftp. d) Comente los aspectos de configuración del servidor ftp que deberá tener en consideración el administrador para posibilitar que el fichero tema1.ps esté disponible públicamente. e) Utilice un diagrama temporal para mostrar los eventos (pe. establecimiento y/o liberación de una conexión TCP, comandos tecleados por el alumno) e intercambios de mensajes de aplicación (mensajes ftp) que permitirán que un alumno trabajando en la máquina it01.lab.it.uc3m.es recupere el fichero utilizando el protocolo ftp. f) Presumiblemente, Con cuál de las dos alternativas anteriores (ftp, http) se recuperará el fichero antes?, Cuál de las alternativas introduce más carga en la red? Suponga que el profesor decide distribuir el fichero por correo electrónico, y para ello utiliza un cliente POP3/SMTP incorporado en su navegador de asterix.it.uc3m.es. En concreto el profesor edita un email con el texto: "mañana utilizaré las transparencias que os adjunto en clase. Saludos. el profesor" y a dicho mensaje le adjunta el fichero postscript de las transparencias. g) Indique el valor de las principales cabeceras RFC 822 y MIME