Tecnólogo Informático San José Redes de Computadoras Solución Segundo Parcial 2014 Completar TODAS las hojas con el nombre y el número de cédula. Numerarlas y escribir el total en la primer hoja. Escriba las hojas de un solo lado. No se puede utilizar material de ningún tipo. Apagar celulares. Solo se contestan dudas acerca de la letra de los ejercicios. El parcial dura 3.5hs. Pregunta 1 [5 puntos] Para una flujo de datos esporádico, con picos de transferencia altos, sería recomendable una red de circuitos virtuales o una de datagramas? Por qué? Para el tipo de flujo presentado sería recomendable usar una red de datagramas, fundamentalmente porque utilizar un circuito virtual restringe el ancho de banda máximo que es posible utilizar, por lo tanto es probable que no se pueda enviar todo el pico de datos. Adicionalmente, como el flujo no es contínuo se estaría desperdiciando ancho de banda durante el tiempo que no se envíen datos. Pregunta 2 [5 puntos] Qué es la función de 'reenvío' de la capa de red? Explique qué es la estrategia de 'coincidencia de prefijo más largo' (longest prefix matching) utilizado en las tablas de reenvío de algunos enrutadores. La función de reenvío (forwarding), es la acción llevada a cabo en los enrutadores para dado un paquete de entrada, determinar cuál es el próximo salto del datagrama, y por tanto la interfaz de salida. La estrategia de 'coincidencia de prefijo más largo' consiste en tomar como interfaz de salida aquella línea de la tabla de reenvío en la cual coincida la mayor cantidad de bits con la dirección destino en la primer columna. Pregunta 3 [5 puntos] Para qué se utiliza la fragmentación en el protocolo IPv4? Describa al menos dos de los campos del cabezal IPv4 que se utilizan para mantener el control de la fragmentación. La fragmentación es utilizada en el protocolo IP porque al estar implementada la capa de red sobre enlaces de diferente naturaleza, estos pueden tener diferente MTU (unidad máxima de transmisión), este valor determina el máximo número de bytes que pueden ser enviados como carga de una trama. Por tanto, si un datagrama IP es más grande que el MTU de un cierto enlace, éste deberá partirse (fragmentarse) en otros datagramas más chicos para atravezar el enlace. Los datagramas
fragmentados se rearman al llegar a destino. Dos campos en el cabezal IP para la fragmentación son desplazamiento (offset), utilizado para determinar la posición que tiene el fragmento dentro del datagrama original, y frag-flag, utilizado para indicar cuál es el último fragmento. Pregunta 4 [5 puntos] Explique cómo se indica la dirección de una subred según IPv4. Qué propiedades deben cumplir las direcciones IP de hosts dentro de la subred con respecto a la dirección de la subred? Las direcciones de las subredes se indican especificando los bits de red y el largo de la máscara de la red. Los bits que quedan fuera de la máscara (bits de host) deben ser cero. Típicamente se indica como a.b.c.d/x, donde x es el número de bits que forman la máscara de red. Las direcciones IP de hosts dentro de una subred tienen que tener los mismos bits en la parte de subred de la dirección y la dirección global debe ser diferente que la de red (bits de host todos cero) y que la de difusión (bits de host todos uno). Pregunta 5 [5 puntos] Dónde se implementa la capa de enlace en los hosts? Es perjudicial para el rendimiento de un PC estar recibiendo continuamente tramas con dirección MAC destino diferente a la propia a través de un medio de difusión (por ejemplo Wi-Fi)? Por qué? La capa de enlace en los hosts se implementa en los adapatadores de red. Como el chequeo de la dirección MAC destino se realiza en el adaptador, sin intervención de la CPU, recibir tramas dirigidas a otros hosts no es perjudicial en términos de rendimiento para la CPU. Pregunta 6 [5 puntos] Explique en forma teórica cuál es la idea general de los protocolos de acceso al medio de 'acceso aleatorio'. Qué problema aparece en este tipo de protocolos? Los protocolos MAC de 'acceso aleatorio' consisten en la siguiente idea: que los hosts puedan enviar tramas en cualquier momento, sin estar restringidos por turnos o porción del ancho de banda. Estos protocolos son propicios a las colisiones si se utiliza el mismo medio de colisión y por tanto deben especificar qué hacer en caso de colisiones.
Problema 1 [10 puntos] Considere la red de la figura. Aplicar el algoritmo de Dijkstra iniciando en el nodo G. Para cada iteración, indicar: el conjunto de nodos a los que se conoce el camino más corto (N), el minimo valor de camino calculado hasta ese nodo (D) y el predecesor en el camino más corto (v). Una vez finalizado el algoritmo, indicar los caminos de costo mínimo hacia cada uno de los demás nodos. Solución: Paso N D(A), p(a) D(E), p(e) D(C), p(c) D(B), p(b) D(D), p(d) D(F), p(f) 0 G 4, G 14, G 3, G 11, G 1 G,B 4, G 14, G 6, B 10, B 2 G,B, A 6, A 9, A 6, B 10, B 3 G,B,A,D 6, A 9, A 8, D 4 G,B,A,D,E 9, A 8, D 5 G,B,A,D,E,F 9, A 6 G,B,A,D,E,F,C Los caminos más cortos son: Para llegar a B: G->B Para llegar a A: G->A Para llegar a D: G->B->D Para llegar a E: G->A->E Para llegar a F: G->B->D->F Para llegar a C: G->A->C
Problema 2 [20 puntos] Considere la topología de la figura. a) [2 puntos] Asigne direcciones IP a todas las interfaces de la LAN y del enlace PPP. b) [9 puntos] Suponga que se envía un mensaje HTTP desde el host A al servidor web (puerto 80) y su respectiva respuesta. Indique para cada paquete que viaja por la LAN y por el enlace PPP, la dirección IP origen, puerto origen, dirección IP destino y puerto destino del mensaje. Justifique. c) [1 punto] Asigne direcciones MAC a todos los adaptadores de la LAN. d) [8 puntos] Suponga que el conmutador S1 tiene su tabla de reenvío originalmente vacía. Para las tramas enviados en la LAN en la parte B (ignore las tramas ARP), indique el valor de la tabla de reenvío del conmutador antes y después de cada paquete enviado (elija TTL arbitrariamente). A su vez, indique por qué dominios de colisión son propagados cada una de las tramas. Solución: Para las partes a) y c) se asignan las siguientes direcciones IP y MAC: Parte b: Mensaje Red IP Origen IP destino Puerto Origen Puerto Destino 1 LAN 192.168.1.2 49.145.24.3 1300 80 2 Enlace PPP 185.25.14.9 49.145.24.3 3000 80 3 Enlace PPP 49.145.24.3 185.25.14.9 80 3000 4 LAN 49.145.24.3 192.168.1.2 80 1300
Parte d: Previo al envío de ninguna trama la tabla está vacía. Suponer que las interfaces del switch se nombran 1,2,3,4 en sentido horario a partir de la superior. La trama que contiene el mensaje (1) es difundida por toda la LAN, pues el conmutador al no saber por qué dominio de colisión se encuentra la MAC destino (1F-2A-32-44-52-19), debe difundirlos. La tabla del switch luego de ese mensaje queda de la siguiente manera: MAC Interfaz TTL 91-A8-F2-FE-41-29 4 N La trama que contiene el mensaje (2) es propagada desde el router hacia el switch, y este lo propaga únicamente por la interfaz 4, ya que según su tabla de reenvío por ahí se llega a la MAC 1F-2A-32-44-52-19. Luego de ese envío, la tabla queda como sigue: MAC Interfaz TTL 91-A8-F2-FE-41-29 4 N - t 1F-2A-32-44-52-19 1 N