0% encontró este documento útil (0 votos)
200 vistas15 páginas

Banco de Examenes

El documento contiene preguntas sobre conceptos de redes de computadoras como cálculos de tiempo de transmisión, codificaciones de datos, protocolos de acceso a medio, protocolos de transporte confiable y diseño de protocolos de ventana deslizante.

Cargado por

marcela santana
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
200 vistas15 páginas

Banco de Examenes

El documento contiene preguntas sobre conceptos de redes de computadoras como cálculos de tiempo de transmisión, codificaciones de datos, protocolos de acceso a medio, protocolos de transporte confiable y diseño de protocolos de ventana deslizante.

Cargado por

marcela santana
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Para el primer examen

 ¿Cuánto tarda la transmisión de 1 bit en un enlace de 1Gbps?


 ¿Cuánto tiempo tarda en transmitirse x KB por un enlace de y Mbps? Dar la respuesta como un radio entre x y y.
 Suponga que un enlace punto a punto de 100 Mbps se establece entre la tierra y una base lunar. La distancia de la Luna a la
Tierra es aproximadamente 325000 Km y los datos viajan en el enlace a la velocidad de la luz en el vacío (300000 Km/s).
1. Calcular el RTT mínimo para el enlace.

2. Usando el RTT como un retardo, calculas el producto retardo ancho de banda para el enlace.

3. ¿Qué representa este producto del retardo ancho de banda?


4. Una cámara en la base lunar toma fotos de la Tierra y las salva en un disco, formato digital. Suponga que una misión de
control el la Tierra desea ``bajar'' la imagen más reciente, que es de 25MB. ¿Cuál es la cantidad mínima de tiempo que
transcurrirá entre el momento de enviar la petición y el momento en que se recibe el último bit de la imagen?
 Compare una red de conmutación de paquetes con una red de conmutación de circuitos. ¿Cuáles son las ventajas y desventajas
entre ellas?
 Dé un ejemplo donde una difusión parcial podría ser beneficiosa.
 Muestre la codificación Manchester, 4B/5B y NRZI para la secuencia de bits: 1110010100000011.
 Suponga que tenemos un protocolo de entramado con relleno de bits bit stuffing y una secuencia de bits especial para delimitar
las tramas (01111110). Muestre la secuencia de bits transmitidos por el enlace cuando la trama contiene la siguiente secuencia
de bits.
1101011111010111111101011111110
 Suponga que la siguiente secuencia de bits llega por un enlace:
1101011111010111110010111110110
Muestre la trama resultante después de haber extraído los bits de relleno.
 Suponga que Ud. quiere enviar datos entramando con BISYNC y los últimos dos bytes de los datos son DLE y ETX. ¿Qué
secuencia debería ser transmitida justo antes del CRC ?
 Suponga que queremos transmitir el mensaje 11001001 y protegerlo de errores usando el polinomio CRC
1. Realice la división de polinomios para determinar el mensaje que debe ser transmitido.
2. Suponga que el bit menos significativo es invertido debido a ruido en el enlace. ¿Cuál es el resultado del cálculo CRC
en el receptor? ? Cómo sabe el receptor que ocurrió un error?
 Considere un protocolo de transmisión confiable que use reconocimientos negativos (NAKs), pero no los positivos (ACKs).
Describa qué tipo de temporizadores deben ser programados. Explique por qué los protocolos basados en ACKs son usualmente
preferidos a los protocolos basados en NAKs.
 Suponga que Ud. está diseñando un protocolo de ventana deslizante para un enlace punto a punto de 1Mbps a la luna. El enlace
tiene un retardo de ida de 1.25 segundos.Suponiendo que las tramas son de 1KB de datos, ¿cuántos bits se necesitan para el
campo de número de secuencia?
 ¿Por qué es importante para los protocolos configurados sobre Ethernet tener un campo de longitud en el encabezado, indicando
el tamaño del mensaje?
 Algunas aplicaciones de red corren mejor sobre Ethernet y otras se adaptan mejor a FDDI. ¿Cuál red sería mejor para una
aplicación de terminal remoto (p.e. Telnet) y cuál sería mejor para una aplicación de transferencia de archivos (p.e. FTP)? ¿Sería
el mismo caso si fuera Fast Ethernet (Ethernet a 100Mbps)?
 Para una red de ficha en anillo de 100Mbps que usa liberación retardada de la ficha, tiene un tiempo de rotación de la ficha de
200 microsegundos y permite a cada estación transmitir un paquete de 1KB cada vez que obtiene la ficha, determinar el máximo
caudal ( trhoughput) efectivo.
Examen 1: Abril-Julio
Verdadero y Falso.

1. (V/F) Los métodos de multiplexaje por división de frecuencia y por división de tiempo se pueden combinar.
2. (V/F) Con un servicio de datagramas se puede implementar fácilmente una aplicación de transmisión de voz.
3. (V/F) Puede implementarse un servicio de transmisión de voz en una red que use conmutación de paquetes (packet-switched).
4. (V/F) Un servicio de transmisión de datos debe garantizar que los datos lleguen en orden.
5. (V/F) La organización de software de red por niveles desde el nivel físico (nivel 0) hasta el nivel de aplicación (nivel n) exige que
los protocolos de nivel k no puedan invocar funciones del nivel l, donde k < l.
6. (V/F) Los paquetes de capa de enlace son mayores que los de capa de red, porque tienen adicionalmente el encabezado de la
capa de enlace.
7. (V/F) Si generalizamos el concepto de transmisión 4B/5B a transmision mB/nB donde m bits son codificados usando n bits (m <
n), entonces la codificación Manchester puede ser vista como un caso especial de mB/nB.
8. (V/F) En los protocolos de acceso a medio, las colisiones son normalmente detectadas por el chequeo CRC.
9. (V/F) Hoy día es posible montar una red Ethernet con cableado 10BaseT de modo que la suma de las velocidades de transmisión
de todos los nodos que estén transmitiendo datos en un momento determinado supere los 10Mbps.
10. (V/F) El protocolo de acceso a medio usado por Ethernet es p-persistente, con p = 1.
11. (V/F) El protocolo de ficha en anillo FDDI permite a cada nodo enviar datos durante un tiempo fijo predeterminado, llamado
``tiempo de posesión de la ficha''.
12. (V/F) El protocolo de ficha en anillo FDDI permite al receptor de un mensaje enviar información de control de flujo al emisor.
13. (V/F) Las listas de descripción de buffers utilizadas por los adaptadores de red que usan el mecanismo DMA para transferir datos
desde la memoria son útiles para evitar movimientos de datos en memoria cuando se recibe una trama.
14. (V/F) La estrategia de conmutación basada en circuitos virtuales debe ser implementada sobre una red que use conmutación de
circuitos (circuit switching).
15. (V/F) Si usamos circuitos virtuales como estrategia de conmutación de paquetes, podemos garantizar en cada enrutador (router)
del circuito un cierto número de buffers para cada conexión.
16. (V/F) Las tablas de enrutamiento o encaminamiento (routing tables) no son necesarias si usamos circuitos virtuales.
17. (V/F) Si usamos datagramas en el nivel de capa de red, tenemos que restringir las aplicaciones que podemos usar a aquellas
para las que la llegada de paquetes en orden no sea imprescindible.
18. (V/F) En una red de conmutaci'on de tipo Sunshine el número de elementos de conmutación que debe atravesar un paquete
depende de n, donde n el número de puertos de entrada.

Selección Simple.

1. ¿Cuánto tarda la transmisión de cada bit en un canal de 10Gbps?


a) 1 s
b) 10 ns
c) 0,1 ns
d) 0,1 s
e) 1 ns

2. ¿En cuánto tiempo es transmitido un mensaje de 8MBytes de datos por un canal que tiene un tiempo de propagación de 50ms y
un ancho de banda de 10Mbps.
a) 50,8 seg
b) 0,85 seg
c) 6,45 seg
d) 0,00645 seg
e) 8,5 seg

3. Si usamos una codificación mB/nB con una señal de niveles, ¿cuántos bits de datos son enviados por cada cambio de
señal?
a)
b)
c) m/(k n)
d)
e) m k / n

4. Si usamos un protocolo de transmisión orientado a bits, con patrón de inicio 011110 y relleno de bits (bit stuffing), ¿cómo
quedaría transformada la siguiente secuencia de bits antes de ser enviada?
01010001 11111011 01001111 11110110 01011101 10010111
a) 011110 01010001 110111011 010011101 110110110 01011101 10010111 011110
b) 011110 01010001 111101011 01001111 011110110 01011101 10010111 011110
c) 011110 01010001 111011011 01001111 0111100110 01011101 10010111 011110
d) 011110 01010001 1101110011 010011101 110110110 010111001 100101110 011110
e) 011110 01010001 11111011 01001111 11110110 01011101 10010111 011110
5. Queremos enviar el mensaje 1100110101101101 con un campo de CRC-8 añadido (la representacion binaria del CRC-8 es
100000111). ¿Cuál sería la secuencia de bits que se enviaría?
a) 1100110101101101 11111101
b) 1100110101101101 00000000
c) 11111101 1100110101101101
d) 00000000 1100110101101101
e) 1100110101101101 000000000

6. Supongamos que queremos enviar el mensaje de la pregunta 5 usando paridad bidimensional, con paridad par y en bloques de
4x4. ¿Cuál sería la secuencia de bits que se enviaría?
a) 11000 11011 01100 11011
b) 1100 1101 0110 1101 1010
c) 11001 11010 01101 11010 01011
d) 11001 11010 01101 11010
e) 11000 11011 01100 11011 10100

7. Supongamos que tenemos un enlace de 15Mbps con un tiempo de retorno (round-trip time o RTT) de 45ms. ¿Cuántos bits
pueden transmitirse antes de recibir el primer bit del mensaje de reconocimiento (ACK)?
a) 0,675 Mb
b) 1,35 Mb
c) 67,5 Mb
d) 135 Kb
e) 6,75 Mb

8. Para el mismo caso de la pregunta 7, ¿cuál es el porcentaje de utilización del canal si se usa un protocolo de parada y espera
(stop-and-wait), suponiendo que las tramas son de 1KB ?
a) 2,96 %
b) 1,48 %
c) 0,74 %
d) 0,37 %
e) 1,19 %

9. Para el mismo caso de la pregunta 7, ¿cuál es el porcentaje de utilización del canal si se usa un protocolo de ventana deslizante
(sliding window) con ventana de tamaño 4, suponiendo que las tramas son de 1KB ?
a) 2,96 %
b) 5,92 %
c) 11,85 %
d) 4,74 %
e) 23,70 %

10. Si en el mismo caso de la pregunta 7 usamos un protocolo de ventana deslizante con una ventana de tamaño suficientemente
grande como para aprovechar la capacidad del canal, ¿cuántos bits se necesitan para el campo de número de secuencia,
suponiendo que las tramas son de 1KB?
a) 1
b) 4
c) 5
d) 6
e) 8

11. Suponiendo que en el caso de la pregunta 7 no usamos un protocolo de ventana deslizante sino varios canales lógicos
independientes con un protocolo de parada y espera cada uno, ¿cuántos canales debemos tener, como mínimo, para aprovechar
al máximo la capacidad del enlace? Suponga que las tramas son de 56 Kbits.
a) 2
b) 8
c) 10
d) 12
e) 16

12. Describiremos los paquetes de estado de enlace (LSP) como tuplas en las que el primer elemento es el nodo emisor, el segundo
elemento es una tupla de enlaces (cada enlace se describe como (nodo,costo)), el tercer elemento es el número de secuencia y
el último el tiempo de vida del paquete. Supongamos que soy el nodo A, que envié el LSP=(A,((D,8),(C,3)),15, ) y que
recibí los siguientes LSPs:
(B,(E,2),45, )
(C,((F,6),(E,1),(A,3)),48, )
(E,((D,2),(B,3),(C,5)),42, )
(D,((E,2),(A,8)),41, )
(E,((D,2),(B,2),(C,1)),45, )
(F,(C,6),45, )

Si aplicamos el método de cálculo de rutas de menor costo visto en clase, de modo que los ciclos que recorren los vecinos lo
hagan por orden alfabético en caso de tener igual costo, ¿cuál es el orden de incorporación de ternas a la lista de confirmadas.
a) A C E B D F
b) ACDEBF
c) ABCDEF
d) ADCFEB
e) ADEBCF

13. Para el caso de la pregunta anterior, ¿cuál es la lista de ternas confirmadas al terminar el algoritmo?
a) (A,0,-)(C,3,C)(D,4,D)(E,6,D)(B,6,C)(F,9,C)
b) (A,0,-)(B,4,C)(D,4,C)(C,6,C)(E,6,C)(F,9,C)
c) (A,0,-)(C,3,C)(E,10,C)(B,6,C)(D,8,D)(F,9,C)
d) (A,0,-)(C,3,C)(E,4,C)(B,6,C)(D,6,C)(F,9,C)
e) (A,0,-)(D,6,C)(E,4,C)(B,12,C)(C,3,C)(F,9,C)

Para el segundo examen  


ATM

 Una conexión común entre un nodo y un conmutador ATM privado opera a 155 Mbps. Considere un bus PCI de 32 bits a 33MHz.
¿Qué porcentaje del ancho de banda de este bus se necesita para mantener la interfaz ATM ocupada?
 ¿Cuál es el porcentaje consumido por los encabezados de las celdas ATM del total del ancho de banda de un enlace ATM?
 Explique por qué AAL3/4 no detecta la pérdida de 16 celdas dentro de un PDU.
 El datagrama IP para un asentimiento de TCP tiene 40 bytes: 20 bytes para el encabezado TCP y 20 bytes para el encabezado
IP. Suponga que este ACK está atravesando una red ATM que usa AAL5 para encapsular los paquetes IP. ¿Cuántos paquetes
ATM tomará llevar el ACK?, ?Qué sucedería de usar AAL3/4?
 Los CS-PDU para AAL5 contienen hasta 47 bytes de relleno mientras que los de AAL3/4 contienen hasta 3 bytes de relleno.
Explique por qué el ancho de banda efectivo de AAL5 es siempre el mismo, o mayor, que el de AAL3/4 dado un PDU de tamaño
particular.

Puentes

 Enumere las semejanzas y las diferencias entre un conmutador (switch) y un puente.


 Si la arquitectura original de la red es un árbol, el árbol expandido calculado será evidentemente el mismo. ¿Qué sucede si se
deshabilita el nodo raiz?

IP

 Enumere las semejanzas y las diferencias entre un puente y un encaminador (router).


 Identificar de qué clase son cada una de las siguientes direcciones de IP:
o 128.36.199.3
o 21.12.240.17
o 183.194.76.253
o 192.12.69.248
o 89.3.0.1
o 200.3.6.2
 El campo Offset del encabezado del datagrama IP mide el desplazamiento del fragmento en unidades de 8 bytes (no en bytes,
como se explicó simplificadamente en clase). ¿Por qué?
 Suponga que un mensaje TCP que contiene 2048 bytes de datos y 20 bytes de encabezado se le pasa a IP para entrega a través
de Internet (p.e. desde el nodo remitente al nodo destinatario). Le primera red usa encabezados de 14 bytes y tiene un MTU de
1024 bytes; la segunda usa encabezados de 8 bytes con un MTU de 512 bytes (Los MTU's de las redes incluyen el encabezado).
Recuerde que el encabezado de IP es 20 bytes (si no hay opciones). Describa esquemáticamente los paquetes que se entregan
a la capa de red del nodo destinatario.
 Explique por qué es conveniente hacer reensamblaje de datagramas en el nodo de destino en lugar de hacerlo en los
encaminadores ( routers).
 Identifique la diferencia entre el proceso de fragmentación y reensamblado de IP y el de segmentación y reensamblado de ATM
(considere tanto AAL3/4 como AAL5). Explique por qué estas diferencias determinan diferencias en los encabezados.
 En IP, por qué es necesario tener una dirección por interfaz en lugar de una dirección por nodo.
 Lea la página de manual de la comando de Unix llamado traceroute. Úselo para determinar cuántos saltos hay desde la máquina
en la que trabajan hasta otros nodos en Internet (p.e. dino.conicit.ve, www.ula.ve, www.upc.es, www.irisa.fr, cs.arizona.edu).
¿Cuántos encaminadores (routers) hay que atravesar hasta llegar al nodo de destino? Explique cómo puede estar implementado
traceroute.
 Suponga que un encaminador tiene la siguiente tabla:

 El encaminador puede entregar paquetes directamente por las interfaces 0 y 1 , o reenfiar paquetes a los encaminadores R2, R3
y R4. Describa qué hace el encaminador con los paquetes direccionados a cada uno de los siguientes destinos:
a) 128.96.39.10
b) 128.96.40.12
c) 128.96.40.151
d) 192.4.153.17
e) 192.4.153.90

 Si una organización necesita N números IP, ¿Cuántas redes de clase C contiguas, de acuerdo al esquema CIDR, deben
asignársele? ¿Cuál sería la máscara de la superred compuesta por las redes de clase C asignadas?

ARP

 ¿En qué casos especiales un nodo conectado a una Ethernet no necesita utilizar ARP ni buscar en las tablas temporales
generadas por ARP antes de transmitir un datagrama?
 ¿Por qué el protocolo ARP puede representar una falla de seguridad?
 Lea el manual del comando arp. Halle la dirección Ethernet de la máquina en la que está trabajando.
 Haga arp -a. Averigüe el nombre de una máquina del ldc que no esté entre las que el comando arp -a muestra. Ejecute ping a esa
máquina y luego otra vez arp -a. ¿Qué observa? ¿Cuál es la explicación?

DNS

 ¿Puede un servidor de nombres darnos dos números IP asociados a un nombre?


 ¿Para qué sirve el archivo /etc/resolv.conf? (Hacer man resolve.conf).
 ¿Por qué /etc/resolv.conf tiene los números IP y no los nombres DNS de los servidores?
 ¿Cómo interactúa una aplicación, digamos ftp o telnet, con un servidor de nombres? (Sugerencia: hacer man resolver).
 Lea la página de manual de nslookup.
o Averigue con nslookup los nombres DNS de los números IP de /etc/resolv.conf
o Determine la secuencia de servidores de nombres que se contactan para asociar un número IP a www.upc.es

Examen 2: Abril-Julio 1997  


Verdadero y Falso

1. (V/F) Las celdas de tamaño fijo usan más eficientemente el ancho de banda que las celdas de tamaño variable.
2. (V/F) Los mecanismos de prioridad en ATM ayudan a seleccionar las celdas que se descartan en los conmutadores.
3. (V/F) AAL3/4 usa menos eficientemente el ancho de banda que AAL5.
4. (V/F) Los puentes no sirven para aliviar la carga de una red.
5. (V/F) Para poder implementar difusión selectiva es necesario que cada puente conozca en qué red están todos los miembros del
grupo.
6. (V/F) Los puentes tienen problemas de escalabilidad para enviar mensajes de difusión.
7. (V/F) En los puentes transparentes, el algoritmo de árbol expandido se ejecuta cada vez que un puente se deshabilita.
8. (V/F) El protocolo ICMP se implementa enviando mensajes dentro de datagramas de IP.
9. (V/F) Bajo el protocolo IP, la fragmentación y el reensamblaje se hace en los enrutadores.
10. (V/F) Toda dirección IP tiene asociada una y solo una dirección física.
11. (V/F) Las máquinas pueden tener más de una dirección IP asociada.
12. (V/F) Los enrutadores por defecto, son usados para conseguir direcciones IP por defecto.
13. (V/F) ARP es un protocolo ejecutado por el adaptador de red (el adaptador Ethernet, por ejemplo).
14. (V/F) El mecanismo de máscaras de subred se usa cuando se desea integrar varias redes clase C.
15. (V/F) La tabla de un servidor de nombres DNS consiste en pares (nombre, dirección IP).
16. (V/F) Una dirección IP puede tener más de un nombre DNS asociado.
17. (V/F) El servidor de nombres DNS local es responsable ante el cliente de suministrar transparentemente la dirección IP.
18. (V/F) El protocolo de propagación de rutas BGP publicita información de rutas en forma de secuencias de sistemas autónomos
que se debe atravesar para llegar a una red de destino.
19. (V/F) Si un sistema autónomo usa el protocolo OSPF, los sistemas autónomos directamente conectados a él también deben usar
OSPF para poder intercambiar información de encaminamiento.
20. (V/F) Los protocolos de propagación de rutas OSPF y BGP no pueden coexistir, porque el primero es de estado de enlaces y el
segundo intercambia caminos completos.

Selección Múltiple.

1. Supongamos que se envía un mensaje de 10000 bytes de datos desde TCP, el cual contiene 20 bytes de encabezado. Recuerde
que los paquetes IP contienen 20 bytes de encabezado. Suponga que este mensaje IP atraviesa una red ATM que usa AAL3/4
para encapsular paquetes IP. ¿Cuántas celdas ATM se crearán?
1. 210
2. 228
3. 229
4. 209
5. 230

2. Para la pregunta anterior, ¿qué porcentaje de los bits transmitidos corresponderá a datos útiles?
1. 82.39%
2. 83%
3. 82.56%
4. 84.17%
5. 82.79%

3. Para el mismo enunciado de la pregunta 1, pero usando AAL5. ¿Cuántas celdas ATM se crearán?
1. 210
2. 228
3. 229
4. 209
5. 230

4. Para la pregunta anterior, ¿qué porcentaje de los bits transmitidos corresponderá a datos útiles?
1. 82.79%
2. 90.54%
3. 83%
4. 89.85%
5. 89%
5. Supongamos que un conmutador tiene líneas de entrada de V Mbps y líneas de salida a la misma velocidad. Supongamos
también que la recepción de mensajes se puede hacer simultáneamente en todas las líneas de entrada y que el tiempo de
procesamiento del paquete es despreciable. Si al conmutador llegan simultaneamente dos paquetes de tamaño T Bytes que
tienen que irse por la misma línea de salida. ¿Cuál es el tiempo aproximado que tarda el conmutador en despachar los dos
paquetes?
1. T/V seg.
2. 8T/V seg.
3. 16T/V seg.
4. 24T/V seg.
5. 32T/V seg.

6. Una red de clase B en Internet tiene una máscara de subred igual a 255.255.240.0. ¿Cuál es el máximo número de nodos por
subred?
1. 240
2. 256
3. 1024
4. 2048
5. 4096

7. Supongamos que tenemos la siguiente red extendida, especificada como tuplas (ID Puente, Red, Red, Red, ...): (1,D,E,F,G,H),
(2,C,E), (3,A,C), (4,G,I), (5,A,B,D), (6,H,I,J), (7,B,F,K). Después de que el algoritmo de árbol expandido se estabiliza, cuál es la
descripción de dicho árbol expandido, usando la misma notación.
1. (1,D,E,F,G,H),(2,C,E),(3,A,C),(4,G,I),(5,A,B,D),(6,H,I,J),(7,B,F,K)
2. (1,D,E,F,G,H)(2,C,E)(3)(4,G,I)(5,A,B,D)(6,H,J)(7,F,K)
3. (1,D,E,F,G,H)(2,C,E)(3,A,C)(4,G,I)(5,B,D)(6,H,J)(7,F,K)
4. (1,D,E,F,G,H)(2,C,E)(3)(4)(5,A,B,D)(6,H,I,J)(7,F,K)
5. (1,D,E,F,G,H)(2,C,E)(3)(4,G,I)(5,A,D)(6,H,J)(7,B,F,K)

8. Dada la siguiente tabla de encaminamiento:


¿Hacia donde envía el enrutador el paquete con dirección IP: 128.96.39.151 ?
1. Interfaz 0
2. Interfaz 1
3. R2
4. R3
5. R4

9. Un mensaje TCP que contiene 4096 bytes de datos y 20 bytes de encabezado se le pasa a IP para entrega a través de Internet
(p.e. desde el nodo remitente al nodo destinatario). La primera red usa encabezados de 14 bytes y tiene un campo de datos de
1500 bytes; la segunda usa encabezados de 8 bytes con un campo de datos de 512 bytes (Los MTU's de las redes incluyen el
encabezado). Recuerde que el encabezado de IP es 20 bytes (no contiene opciones). Al momento de armar el datagrama
original, ¿de qué tamaños son los fragmentos consecutivos?
1. 492 492 496 492 492 496 492 492 172
2. 492 512 476 512 512 476 512 512 112
3. 512 512 476 512 512 476 512 512 72
4. 492 492 492 4 492 492 492 4 492 492 172
5. 488 488 488 16 488 488 488 16 488 488 180

10. Queremos asignar una superred conformada por 32 redes de clase C, comenzando por la red número 195.35.128.0. ¿Cuál es la
máscara CIDR que debemos usar?
1. 255.255.255.32
2. 255.255.224.0
3. 255.255.32.0
4. 255.224.0.0
5. 255.255.255.224

Para el tercer examen  

IPv6

 ¿Por qué fue renombrado el campo TTL (time to live) como HopLimit en IPv6?
 ¿Por qué es innecesario usar ARP en conjunto con IPv6?
 IPv6 usa direcciones de 16 bytes. Si un bloque de 1 millón de direcciones es asignado cada picosegundo, ¿por cuánto tiempo
habrá direcciones para repartir?

UDP y TCP

 ¿Por qué existe el protocolo UDP? ¿Por qué no se permite a los procesos de usuario enviar paquetes IP crudos?
 La fragmentación y el reensamblaje de datagramas son manejadas por IP de forma invisible para TCP. ¿Significa esto que TCP
no tiene que preocuparse por llegadas de datos fuera de orden?
 A un proceso en una máquina A se le ha asignado el puerto p y a un proceso en la máquina B se le asignó el puerto q. ¿Es
posible tener dos o más conexiones TCP entre estos dos puertos al mismo tiempo?
 El tamaño máximo de los datos en un segmento TCP es 65495 bytes. ¿Por qué se escogió un número tan extraño?
 Considere el efecto de usar comienzo lento (slow start) en una línea con un RTT de 10 ms, sin congestión. La ventana de
recepción es 24 KB y el máximo tamaño de segmento es 2 KB. ¿Cuánto tiempo transcurre hasta que la primera ventana completa
pueda ser enviada?

Protocolos de Aplicación

 Algunos sistemas de e-mail contienen un campo en el encabezado llamado Content Return:. Este campo especifica si el cuerpo
de un mensaje debe ser retornado en caso de no ser entregado. ¿Pertenece este campo al sobre o al encabezado?
 Los sistemas de correo electrónico necesitan sistemas de búsqueda para localizar las direcciones de e-mail de la gente. Los
nombres de las personas deberían estar divididos en sus componentes estándar (p.e. nombre, apellido) para hacer posible la
búsqueda. Mencione algunos problemas que deben ser resueltos para que un estándar que sirva para todo el mundo pueda ser
definido.
 Mencione las ventajas de un lenguaje como HTML, en el que se especifica la estructura de un documento, en lugar de su
presentación.
 En el HTTP, por qué se usa una conexión TCP por cada objeto que se transfiere (p.e. imágenes) y no una sola conexión para
todo.

Seguridad

 Discuta las ventajas y desventajas de tener algoritmos de encriptamiento secretos vs. algoritmos públicos con claves secretas.
 ¿Por qué podría ser útil comprimir un mensaje antes de encriptarlo?
 Diga qué precauciones y/o algoritmos usaría para cada uno de los siguientes casos:
o Quiere evitar que alguien usurpe una cuenta ajena.
o Quiere evitar que alguien modifique un archivo para el que no está autorizado.
o Quiere evitar que un tercero sepa el contenido de sus mensajes.
o No le importa que otros sepan el contenido de sus mensajes, pero no quiere que alguien se los modifique.
o Quiere evitar que alguien se haga pasar por Ud. y envíe mensajes a diestra y siniestra.
o Quiere evitar que los virus sean una amenaza para su información.
o Quiere asegurarse de que un mensaje que recibió es realmente del que dice ser su destinatario.
 En el protocolo de tres vías descrito como mecanismo de autentificación, por qué el servidor no está seguro de la identidad del
cliente hasta que recibe el tercer mensaje?

Desempeño de Redes

 Un cliente hace una llamada RPC de 128 bytes a un servidor localizado a 100 km de distancia sobre una conexión de 1Gbs de
fibra óptica. ¿Cuál es la eficiencia de uso de la linea durante la llamada a la rutina remota? Calcule el tiempo de respuesta mínimo
para la línea descrita (1Gbps) y para una de 1Mbps. ¿Qué conclusiones puede extraer?
 Suponga que Ud. desea medir el tiempo de recepción de una UDPT (Unidad de Datos del Protocolo de Transporte) Cuando
ocurre una interrupción Ud. lee el reloj del sistema, cuya información viene dada en milisegundos. Cuando termina de procesarse
la UDPT, se lee el reloj otra vez. Se hacen un millón de lecturas, las cuales fueron: 0ms (270000 veces) y 1 ms (730000 veces).
¿Cuánto tarda en recibirse un UDPT?
 Un CPU ejecuta instrucciones a razón de 100 MIPS (Millones de Instrucciones Por Segundo). Los datos pueden ser transferidos
como palabras de 64 bits, costando cada copia en tiempo empleado en realizar 6 instrucciones. Si un paquete que está llegando
tiene que ser copiado dos veces, ¿puede este sistema manejar una línea de 1Gbps? Por simplicidad, suponga que todas las
instrucciones, aún las que leen y escriben en memoria, se ejecutan a la tasa completa (100 MPIS).
 Para resolver el problema de tener números de secuencia que comienzen otra vez de cero en un lapso muy corto, podemos usar

números de secuencia de 64 bits. El límite teórico de una fibra óptica es de 75 Tbps (Tera = ). ¿Cuál es el tiempo
máximo de vida de un paquete requerido para que las redes de 75 Tbps del futuro no tengan problemas de retorno a 0
prematuros en los números de secuencia. Suponga que cada byte tiene un número de secuencia, como en TCP.
 Existe una propuesta para permitir tamaños de ventana para TCP mucho mayores que 64 KB. Suponga que Ud. está usando una
versión de TCP con esta extensión sobre un enlace de 1 Gbps con un retardo de 100 ms para transferir un archivo de 10 MB, y la
ventana de recepción de TCP es de 1 MB. Si TCP envía paquetes de 1 KB (suponiendo que no hay congestión ni paquetes
perdidos):
o ¿Cuántos RTTs transcurren hasta que la ventana del emisor alcanza 1 MB? (Recuerde que la ventana de emisor se
inicializa en el tamaño de un paquete simple).
o ¿Cuántos RTTs toma enviar el archivo?
o Si el tiempo para enviar el archivo es dado por el número de RTTs requerido, multiplicado por el retardo del enlace,
¿cuál es el caudal efectivo de la transferencia? ¿Qué porcentaje del ancho de banda del enlace es utilizado?

Examen 3: Abril-Julio
Verdadero y Falso.

1. Al igual que en IPv4, IPv6 define campos de fragmentación en su encabezado principal.


2. La transición de IPv4 a IPv6 puede implementarse de modo que los encaminadores ``hablen'' los dos protocolos, identificando el
protocolo usado por el campo de versión.
3. El protocolo IGMP es usado por los nodos para anunciar periódicamente los grupos a los cuales pertenece.
4. El protocolo UDP provee control de flujo.
5. Hacer control de congestión implica que se está haciendo control de flujo.
6. Los temporizadores en TCP son fijos.
7. El campo de reconocimiento (ACK) de TCP indica el último segmento que llegó bien.
8. El pasaje de parámetros en RPC siempre debe ser por referencia.
9. Cuando se usan sockets, el proceso que realiza la conexión pasiva (el servidor) debe suministrar un número de puerto.
10. Preasignar recursos para evitar congestión es la estrategia ideal para incrementar el uso de recursos (como buffers) en los
encaminadores.
11. Suponiendo suficientes recursos de memoria, el esquema de asignación de líneas de salida denominado Colas Justas (Fair
Queuing) puede dejar un flujo completamente bloqueado.
12. TCP supone que hay congestión cuando un ACK de un segmento enviado previamente no llega.
13. En RFC822 se distingue claramente el sobre del encabezado.
14. SMTP funciona siempre que se pueda establecer una conexión TCP entre dos máquinas.
15. MIME permite transferencias de información de multimedios.
16. En HTTP cada imagen es cargada usando una conexión TCP diferente.
17. Un hojeador (browser) de WWW generalmente transfiere páginas HTML usando el protocolo ftp.
18. Los applets por lo general se ejecutan en el servidor de WWW.
19. RSA utiliza claves públicas para encriptar y desencriptar.
20. Un ``checksum'' criptográfico protege al receptor de cambios maliciosos a un mensaje.

Selección Simple.

1. Considere el efecto de usar comienzo lento (slow start) en una línea con un RTT de 10 ms, sin congestión. La ventana de
recepción es 36 KB y el máximo tamaño de segmento es 2 KB. ¿Cuánto tiempo transcurre, como mínimo, hasta que se pueda
enviar un bloque de segmentos equivalente a la ventana de recepción?
1. 10 ms
2. 30 ms
3. 50 ms
4. 180 ms
5. 360 ms

2. Un CPU ejecuta instrucciones a razón de 150 MIPS (Millones de Instrucciones Por Segundo). Los datos pueden ser transferidos
como palabras de 64 bits, costando cada copia en tiempo empleado en realizar 6 instrucciones. Si un paquete que está llegando
tiene que ser copiado dos veces, ¿qué velocidad de transmisión puede obtenerse desde esta máquina como máximo? Por
simplicidad, suponga que todas las instrucciones, aún las que leen y escriben en memoria, se ejecutan a la tasa completa (100
MIPS).
1. 2 Gbps
2. 1,6 Gbps
3. 1 Gbps
4. 800 Mbps
5. 100 Mbps

3. Suponga que queremos transmitir un archivo desde la USB hasta la ULA, y que tanto la USB como la ULA están conectadas a
Conicit vía satélite por un canal de 256 Kbps y RTT=540ms (no hay conexión directa USB-ULA). Suponiendo que la conmutación
de paquetes en Conicit es instantánea, ¿a qué tasa máxima de transmisión se enviará un archivo de 10 KB y uno de 1 MB?
(Suponga también que K= y M= ).
1. 256 Kbps en ambos casos
2. 7,2 Kbps y 247,4 Kbps
3. 57,45 Kbps y 247,4 Kbps
4. 93.8 Kbps y 251,7 Kbps
5. 57,45 Kbps y 251,7 Kbps

4. Para el caso anterior, suponga que usamos TCP y que la ventana de congestión se estabiliza en 1500 bytes, que es el tamaño de
un MTU de las redes locales fuente y destino (1460 bytes de datos + 20 bytes de encabezado IP + 20 bytes de encabezado
TCP). ¿Cuál es el tiempo mínimo que transcurre desde que se comienza a transmitir hasta que se recibe el ACK del último
segmento? (Suponga que el paquete en el que se envían los ACKs son de tamaño despreciable).
1. 3.78seg el archivo de 10 KB y 6min 44seg el archivo de 1 MB
2. 7.89seg el archivo de 10 KB y 12min 54seg el archivo de 1 MB
3. 4.13seg el archivo de 10 KB y 12min 33seg el archivo de 1 MB
4. 3.78seg el archivo de 10 KB y 6min 10seg el archivo de 1 MB
5. 7.89seg el archivo de 10 KB y 6min 44seg el archivo de 1 MB

5. Considere una red metropolitana con un promedio de distancia entre fuente y destino de 20 km. ¿A qué tasa de transmisión sería
el RTT igual al retardo de transmisión de un paquete de 1 KB? (Suponga que la velocidad de propagación en el medio físico es
2/3 de la velocidad de la luz).
1. 80 Mbps
2. 1 Gbps
3. 8 Gbps
4. 1 Mbps
5. 800 Mbps
Examen Extra: Abril-Julio 1997  

1. Enumere las semejanzas y las diferencias entre un puente y un encaminador (router).


2. El campo Offset del encabezado del datagrama IP mide el desplazamiento del fragmento en unidades de 8 bytes (no en bytes,
como se explicó simplificadamente en clase). ¿Por qué?
3. El datagrama IP para un asentimiento de TCP tiene 40 bytes: 20 bytes para el encabezado TCP y 20 bytes para el encabezado
IP. Suponga que este ACK está atravesando una red ATM que usa AAL5 para encapsular los paquetes IP. ¿Cuántos paquetes
ATM tomará llevar el ACK?, ?Qué sucedería de usar AAL3/4?
4. Suponga que un mensaje TCP que contiene 2048 bytes de datos y 20 bytes de encabezado se le pasa a IP para entrega a través
de Internet (p.e. desde el nodo remitente al nodo destinatario). La primera red usa encabezados de 14 bytes y tiene un MTU de
1024 bytes; la segunda usa encabezados de 8 bytes con un MTU de 512 bytes (Los MTU's de las redes incluyen el encabezado).
Recuerde que el encabezado de IP es 20 bytes (si no hay opciones). Describa esquemáticamente los paquetes que se entregan
a la capa de red del nodo destinatario.
5. Existe una propuesta para permitir tamaños de ventana para TCP mucho mayores que 64 KB. Suponga que Ud. está usando una
versión de TCP con esta extensión sobre un enlace de 1 Gbps con un retardo de 100 ms para transferir un archivo de 10 MB, y la
ventana de recepción de TCP es de 1 MB. Si TCP envía paquetes de 1 KB (suponiendo que no hay congestión ni paquetes
perdidos):
o ¿Cuántos RTTs transcurren hasta que la ventana del emisor alcanza 1 MB? (Recuerde que la ventana de emisor se
inicializa en el tamaño de un paquete simple).
o ¿Cuántos RTTs toma enviar el archivo?
o Si el tiempo para enviar el archivo es dado por el número de RTTs requerido, multiplicado por el retardo del enlace,
¿cuál es el caudal efectivo de la transferencia? ¿Qué porcentaje del ancho de banda del enlace es utilizado?
6. Diga qué precauciones y/o algoritmos usaría para cada uno de los siguientes casos:
o Quiere evitar que alguien usurpe una cuenta ajena.
o Quiere evitar que un tercero sepa el contenido de sus mensajes.
o No le importa que otros sepan el contenido de sus mensajes, pero no quiere que alguien se los modifique.
o Quiere evitar que alguien se haga pasar por Ud. y envíe mensajes a diestra y siniestra.
o Quiere asegurarse de que un mensaje que recibió es realmente del que dice ser su destinatario.

FALSO VERDADERO

(V) En una red local, es fundamental que las direcciones físicas sean únicas
(F) En una internet, es fundamental que las direcciones físicas sean únicas
(V) En una red local, es fundamental que las direcciones IP sean únicas
(V) Una ventaja de tener paquetes grandes (Ethernet, IP, etc.) en relación con el tamaño de sus encabezados, es que se aprovecha más el
ancho de banda
(F) Una carga alta (muchos nodos queriendo enviar tramas) en una red Ethernet implica un alto aprovechamiento de la red
(F) El protocolo de acceso en Ethernet favorece a los nodos que llevan varios intentos consecutivos de enviar una trama
(F) En una red Ethernet se garantiza que las tramas llegan sin error a su destino
(V) En una conexión punto a punto, la capa de enlace se encarga de que las tramas lleguen correctamente
(V) Se puede conectar una red Ethernet con una red Token Ring usando un puente
(V) Dividiendo una red Ethernet en dos redes interconectadas por un puente, se puede aliviar el tráfico (carga)
(F) Si se interconectan un conjunto de redes locales con puentes inteligentes (learning bridges), es necesario que los puentes construyan
un árbol de cobertura (spanning tree)
(V) El mecanismo de expiración de entradas en las tablas de los puentes inteligentes (learning bridges) permite adaptarse a cambios en la
topología
(F) El método de conmutación y reenvío basado en circuitos virtuales es mejor que el basado en datagramas
(F) El método de conmutación y reenvío basado en datagramas es mejor que el basado en circuitos virtuales
(F) La conmutación y reenvío basada en circuitos virtuales no necesita de tablas de enrutamiento en cada nodo
(F) IP se basa en un modelo orientado a conexión
(F) Los datagramas IP incluyen la ruta que debe tomar hasta el destino
(F) Los puentes enrutan los datagramas basandose en la dirección de destino en el encabezado IP
(V) Cuando un datagrama es fragmentado en un enrutador, los nodos destinos lo reensamblan
(F) Un fragmento de un datagrama no puede ser fragmentado
(F) Existen 232 posibles direcciones IP de máquina en total
(V) ARP permite obtener la dirección física, dada la dirección IP
(V) El Classless Interdomain Routing (CIDR) ayuda a paliar los problemas derivados del agotamiento de direcciones IP
(V) Subnetting facilita la administración de redes de una organización

Sea la red mostrada en la figura , que consiste en redes Ethernet interconectadas a través de los puentes inteligentes ( learning bridges) P1-
P4. Cada uno de los puentes tiene dos puertos utilizados, identificados con 0 y 1, respectivamente. Suponga que la red se acaba de
instalar, es decir, las tablas de los puentes están vacías. Suponga que se envían 6 tramas, identificadas por orden de aparición del 1 al 6,
con las siguientes direcciones de destino y fuente:
Figure Red interconectada con puentes (Nota: la figura fué borrada accidentalmente)

Número  Dir.  Dir. 


de trama  Fuente  Destino 
1  C  A 
2  F  G 
3  I  C 
4  J  B 
5  G  H 
6  B  F 

Dé las tablas de los puentes al cabo de la transmisión de esas 6 tramas indicando, para cada dirección de destino, el puerto de salida en
ese puente. En caso de desconocerse el puerto de salida, indíquelo con una ``X''.

RESP: Todos los puentes propagan las tramas sobre todos sus puertos de salida. Cada uno introduce una entrada en la tabla para la
direccion de fuente de la trama que les llega. La excepcion es que el puente P2 no difunde la ultima trama (6), por lo que la entrada para B
en P1 queda indefinida.

  *P1* *P2* *P3* *P4*


A X X X X
B X 0 0 0
C 0 1 0 0
D X X X X
E X X X X
F 0 0 1 0
G 1 1 0 0
H X X X X
I 0 0 1 1
J0011

Un datagrama, con identificador igual a 100, sin opciones en el encabezado, vá encapsulado en una trama Ethernet, ocupando los 1500
bytes del campo de datos. Este datagrama debe ser enrutado por una red cuyo campo de datos de trama física tiene un tamanõ máximo de
500 bytes. Suponiendo que la fragmentación se realiza de forma tal de aprovechar al máximo el campo de datos de la trama física:

1. Diga cuántos fragmentos se crean: 4


2. Para cada fragmento, dé el valor de los campos identificador, MF, offset, tamaño (total length).

A continuación se dá una tabla donde usted debe colocar la respuesta de la pregunta . Tome en cuenta que se dan más espacios que
fragmentos. Usted debe utilizar solo los que sean necesarios y dejar en blanco el resto. Los fragmentos se numeran a partir de 1.

Fragmento Identificador MF offset tamaño


1 100 1 0 500
2 100 1 60 500
3 100 1 120 500
4 100 0 180 60

Se tiene la red mostrada en la figura . R1 y R2 son enrutadores, cuyas interfaces de conexión están numeradas del 0 al 2 ( interf0, interf1,
interf2). INTERNET designa conexión externa de la red al resto de Internet, y ``Resto de la red 190.10'' designa conexión a otras subredes
pertenecientes a esa red.
1. Dé una máscara de subred para cada una de las tres redes locales mostradas en la figura ( Nota:Esta figura tambié fué
accidentalmente borrada)

255.255.255.224
2. Dé una tabla de forwarding (reenvío) para cada enrutador, que incluya las entradas 190.10.2.15, 190.10.0.15, 190.10.1.15,
10.x.x.x, y una opción (default) para el resto de las direcciones.
R1 IP Mascara Prox. Salto
190.10.2 255.255.255.0 interf0
190.10.0 255.255.255.0 interf1
190.10.1 255.255.255.0 interf0
190.10 255.255.0.0 interf0
default 255.255.0.0 interf2
R2 IP Mascara Prox. Salto
190.10.2 255.255.255.0 R1
190.10.0 255.255.255.0 interf0
190.10.1 255.255.255.0 interf1
190.10 255.255.0.0 interf2
default 255.255.0.0 R1

FALSO VERDADERO

(V) Una propiedad fundamental de las direcciones de máquinas en una red, es que sean únicas
(F) Una máquina en una red tiene una única dirección IP.
(F) Para enrutar un paquete, los enrutadores requieren la dirección simbólica (DNS) de la máquina destino
(V) En una red de computadoras, se puede establecer una conexión TCP entre un cliente y un servidor, ejecutando en máquinas no
directamente conectadas por un cable
(F) La capa de transporte se ocupa del enrutamiento de mensajes en la red
(V) A pesar del tamaño restringido de los datagramas IP, el programador no tiene que limitar el tamaño de los mensajes que manda usando
TCP.
(V) Durante la fase de conexión en TCP, los procesos intercambian sus números de puerto
(V) Es posible implementar un protocolo con UDP que logre el nivel de confiabilidad que provee TCP
(F) La interfaz de sockets provee únicamente acceso a servicios de transporte orientados a conexión
(V) Utilizar un servicio no orientado a conexión es más interesante cuando se quiere tranmitir poca información
(V) Podemos multiplexar la transferencia de varios archivos sobre una sola conexión TCP.
(V) Se puede implementar un servidor concurrente por medio de ``threads'' en lugar de crear procesos separados
(F) Un servidor sin estados (stateless) debe ser implementado con un servicio no orientado a conexión
(V) Un servidor sin estados es más robusto que uno con estados (stateful)
(V) Puede haber llamadas a procedimientos remotos en medio de la ejecución de un procedimiento remoto.
(F) RPC necesita de un esquema de representación estándar de datos (tipo XDR) pero la interfaz de sockets no.
(F) La asignación dinámica de puertos que realiza el ``port mapper'' es imprescindible para implementar un servicio RPC.
(F) La semántica ``al menos una vez'' se garantiza si el cliente envía muchas veces el mensaje al servidor
(V) Cuando se tiene un mecanismo de RPC con semántica ``una o más veces'', se deben implementar operaciones idempotentes
(F) En SunRPC se asigna un número de puerto diferente a cada procedimiento remoto

2  Desarrollo (20 puntos)

2.1  4 puntos
Describa, en un máximo de 4 líneas, qué es un socket

2.2  16 puntos
Para cada uno de los tipos de servidores siguientes (preguntas , ), dé un esquema para el cliente y un esquema para el servidor. Utilice
únicamente variables y estructuras de control de C (o seudocódigo que se le parezca), así como:
 Las primitivas simplificadas de:
sockets siguientes: int socket(), connect(socket,puerto,IP),
write(socket,&buf), int read(socket,&buf) (devuelve número de bytes leídos),
sendto(socket,IP,puerto), revcfrom(socket,&IP,&puerto),
bind(socket,IP,puerto), listen(socket) close(socket),
 IP(servidor)=159.90.10.1, IP(cliente)=159.10.0.10, Puerto(servicio)=1500

2.2.1  8 puntos
servidor iterativo, no orientado a conexión (8 puntos)

2.2.2  8 puntos
servidor concurrente, orientado a conexión (8 puntos)

FALSO VERDADERO

(V) Una red de área ancha puede extenderse más allá de las fronteras de un país
(F) El enrutamiento de un mensaje se hace en base al número IP y el puerto del destino
(V) Uno de los servicios que provee la capa de transporte es el de comunicación confiable entre aplicaciones remotas.
(V) DNS está a nivel de la capa de aplicación en el modelo TCP/IP
(V) Un servicio no orientado a conexión no requiere cerrar la conexión
(V) Se tiene un servicio, en el cual la elaboración de la respuesta para el cliente demora 1 milisegundos (ms), en un sistema
monoprocesador donde la creación de procesos demora 0.5 ms. En este contexto, el servicio de 5 solicitudes de servicio de clientes que
llegan simultáneamente al servidor, se hará más rápidamente (en total) en un servidor iterativo que en un servidor concurrente.
(F) El servicio portmapper usado en SunRPC devuelve el IP y el puerto del servicio.
(F) Un sistema RPC permite recuperarse automáticamente de caídas del servidor
(V) En UDP, en ausencia de error, cada datagrama que recibe el destinatario corresponde con uno que envía el remitente.
(F) En TCP, una llamada a write implica un sólo read en el destino

Desarrollo

Se tiene una aplicación ``Directorio de Servicios'' (dirser) en una red que, recibe solicitudes identificadas por el nombre del servicio, y
responde con el número IP y el puerto del servicio. Para ello, dirser accesa localmente una base de datos con la función
IP-PORT getseraddr(char *servicio)
donde IP-PORT es la estructura que contiene la información que retorna dirser.

1. (5 puntos) Dé un esquema básico de dirser, de tipo iterativo, no orientado a conexión.


ESQUEMA DE LA RESPUESTA: un simple servidor, con un lazo donde espera por peticiones del cliente con recvfrom, extrae
parametro (string) del buffer, llama a getseraddr, y devuelve el buffer con la estructura usando sendto.

2. (10 puntos) Dé un esquema para el cliente y un esquema para el servidor, con servidor concurrente, orientado a conexión, en
el que el cliente usa dirser para obtener la dirección del servicio. Utilice únicamente variables y estructuras de control de C (o
seudocódigo que se le parezca), así como:
o Las primitivas simplificadas de:
sockets siguientes: int socket(), connect(socket,puerto,IP),
write(socket,&buf), int read(socket,&buf) (devuelve número de bytes leídos),
sendto(socket,IP,puerto,&buf,length), revcfrom(socket,&IP,&puerto,&buf,length),
bind(socket,IP,puerto), listen(socket), close(socket),
int accept(socket) (devuelve socket)
o IP(dirser)=159.90.10.1, IP(cliente)=159.10.0.10, Puerto(dirser)=30000

ESQUEMA DE LA RESPUESTA:

CLIENTE: primero contacta a dirser, usando UDP (dirser es no orientado a conexion), para obtener la direccion del servicio. Luego, hace
connect al servidor usando la direccion obtenida y el esquema clasico del cliente de servicio orientado a conexion.

SERVIDOR: esquema clasico

1. (F) El algoritmo de resolución de colisiones (binary exponential backoff) asegura que toda trama llegará a su destino.
2. (F) Es imposible enviar una trama cuyo destino sean todos los nodos de un segmento Ethernet
3. (V) La conexión de una red Ethernet a una red no Ethernet (p.e., ATM o FDDI) no puede hacerse con un hub o concentrador
4. (F) Al ocurrir una colisión en Ethernet, todas las estaciones deben mandar una trama de confirmación
5. (F) El tamaño máximo de una trama Ethernet es 1500 bytes
6. (V) El tamaño máximo de un datagrama es 64 Kbytes (Nota: se refiere a datagrama IP)
7. (V) Una de las principales ventajas de los puentes inteligentes (learning bridges) respecto a los de enrutamiento de fuente es la
facilidad de administración
8. (F) Un puente inteligente llena automáticamente su tabla de reenvío (forwarding o enrutamiento) a partir de las direcciones de
destino de las tramas que pasan por él.
9. (F) Los puentes inteligentes rehúsan reenviar o encaminar tramas para cuya dirección no tienen una entrada en su tabla
10. (F) La dirección IP no cambia aunque la máquina sea movida a otra red.
11. (V) La dirección Ethernet no cambia aunque la máquina sea movida a otra red.
12. (V) El uso de circuitos virtuales en la capa de red reducen el overhead de los paquetes asociado a los campos de dirección
13. (V) Los datagramas pueden llegar en orden diferente al de salida
14. (F) Los paquetes de un circuito virtual pueden llegar en orden diferente al de salida
15. (F) El encabezado de un datagrama IP puede incluir un número ilimitado de opciones
16. (V) El formato de IP en dos niveles (network y host) reduce el tamaño de las tablas de enrutamiento con respecto a un formato de
un sólo nivel
17. (V) Las tablas de enrutamiento disminuyen al usar subnetting (Nota: se refiere al tamaño de las tablas)
18. (F) Una red tipo C puede tener hasta 256 direcciones de nodo

2  Desarrollo

1. (9 puntos) Una aplicación usando TCP debe enviar un buffer de x bytes. Exprese, en función de x, cuál es el número mínimo de
datagramas IP que se generaran asumiendo una red física
a. de tamaño ilimitado.
RESPUESTA: el límite es el tamaño del campo de datos de datagama IP => techo(x,(64K-20))
b. tipo Ehernet
RESPUESTA: el límite es el tamaño del campo de datos de la trama Ethernet (1500 bytes) => techo(x,(1500-20))
2. (5 puntos) Una organización tiene la dirección de red (tipo B) 159.90 . Basado en la estructura interna, se planifican 50 sub-
redes, y se desea dejar el mayor espacio posible para crecimiento de cada subred (en cantidad de nodos).
RESPUESTA: 50 subredes necesitan 6 bits => Mascara = (255).(255).11111100.(0)
a. Dé la máscara de subred para los enrutadores de la organización
3. (12 puntos) Una organización necesita un espacio de direcciones para unas 1200 máquinas, para lo cuál solicita un grupo de
direcciones tipo C para conformar una super-red. Tomando en cuenta que se desea optimizar el uso del espacio de direcciones,
simplificar el enrutamiento hacia la organización, optimizar la función de conmutación y reenvío, etc.
a. Cuántas direcciones de red deben solicitarse
RESPUESTA: Cada red C provee 254 direcciones => se necesitan techo(1200/254) = 5 => Pido 8 (debo redondear a
potencia de 2)
b. Dé una expresión (en porcentaje) de la utilización efectiva de las direcciones otorgadas,
RESPUESTA: 1200*100/(8*254)
c. Dé una expresión (en porcentaje) de la utilización efectiva de las direcciones otorgadas en caso de que se le hubiera
otorgado una red tipo B
RESPUESTA: 1200*100/64K
d. Dé un ejemplo de direcciones de esta red, así como la máscara de red que deben usar los enrutadores para las
entradas de esa super-red. Esta máscara, llamada máscara CIDR, cumple un rol análogo al de las máscara de subred.
RESPUESTA: Ejemplos: 240.200.{0,1,2,3,4,5,6,7}. Mascara: (255).(255).11111000.(0)

1. (F) El enrutamiento basado en Vector de Distancias (enrutamiento VD) requiere el intercambio de tablas de enrutamiento entre
cada par de nodos de la red
2. (V) En enrutamiento VD, cuando un nodo (nodo A) recibe de un vecino (nodo B) una ruta ``peor'' (es decir, cuyo costo es mayor)
que la actual para un destino dado (C), pero el nodo de salida registrado en la entrada para C en la tabla de A es B, entonces
debe modificarse esa entrada
3. (V) En enrutamiento VD. se requiere que cada nodo recuerde qué nodo le suministró la información de ruta de cada una de las
entradas de la tabla.
4. (F) Los paquetes de Estado de Enlaces en enrutamiento EE son enrutados por la red usando algoritmo de camino más corto
5. (F,V) BGP (Border Gateway Protocol) se basa en enrutamiento VD
6. (F) BGP se basa en enrutamiento EE
7. (F) El encabezado del paquete UDP incluye los puertos y direcciones IP de fuente y destino
8. (F) El tamaño máximo del encabezado UDP es de 15 bytes
9. (F) El tamaño máximo del encabezado TCP es de 15 bytes
10. (V) TCP implementa un servicio de secuencia de bytes confiable, con la posibilidad de enviar datos que pueden adelantarse en la
secuencia
11. (F) Un paquete de solicitud de establecimiento de conexión en TCP puede tener la bandera ACK (campo ACK válido) en 1
(válido).
12. (F) TCP utiliza un protocolo de dos vías para establecer la conexión
13. (V) El establecimiento de una conexión en TCP implica el intercambio de números de secuencia iniciales
14. (F) En TCP, en el receptor, LastByteReceived - LastByteRead no puede ser mayor que el tamaño del buffer de transmisión.
15. (F) Una vez establecida la conexión TCP, y asumiendo que el tamaño del buffer del emisor es mayor que VA (Ventana Anunciada
o Advertized Window), el emisor puede empezar a enviar segmentos consecutivos hasta alcanzar una cantidad en bytes menor o
igual a ``Ventana Anunciada'' (Advertized Window) del correspondiente receptor
16. (F) En una conexión TCP, el número de bytes enviados por el emisor y esperando por ACK, no puede ser menor que ``Ventana
Anunciada'' del receptor
17. (F) En un receptor TCP, NextByteExpected no puede ser mayor que LastByteReceived
18. (F) Un ACK (confirmación) igual a ``x'', confirma todos los bytes recibidos con números desde 0 hasta ``x-1''
19. (F) En un receptor TCP, LastByteRead no puede ser igual que LastByteReceived
20. (F) El emisor deja de enviar segmentos cuando ``Ventana Anunciada'' es cero
21. (V) El valor del temporizador de retransmisión (TempRet) depende de la conexión
22. (F) El valor de TempRet permanece fijo a lo largo de una conexión
23. (V) En TCP, si la ventana del emisor es menor que el producto ``RTT por Ancho de Banda'', entonces el emisor deberá estar
ocioso parte del tiempo
24. (F) En TCP la ventana de congestión la calculan los enrutadores en función de la carga y los tiempos de propagación
25. (F) El mecanismo de control de congestión utilizado en TCP/IP consiste en reservar recursos para evitar desbordamientos en los
enrutadores
26. (V) El control de congestión de TCP reduce abruptamente la demanda en el emisor al detectar congestión
27. (F) La única causa posible para que un ACK no llegue a tiempo es la congestión en la red
28. (V) TCP asume que la única causa posible para que un ACK no llegue a tiempo es la congestión en la red
29. (F) Enviar una clave DES por correo electrónico y luego enviar los mensajes encriptados con esa clave garantiza la privacidad de
esos mensajes
30. (F) El servicio de seguridad de ``Integridad'' consiste en garantizar que quien dice enviar el mensaje es efectivamente esa
persona

2  Desarrollo (10 puntos)


Coloque las respuestas en la tabla abajo. No se corregirán resultados fuera de la tabla.
Sea una conexión TCP con RTT de 20 milisegundos (0.020 segundos), y un ancho de banda de 10 Mbps (1 Mbps = 1 millón de bits por
segundo).

2.1  (5 puntos)
Calcule la utilización máxima (UM) del canal, es decir, en condiciones ideales (sin errores, ni congestión, ni limitaciones de memoria). Para
el cálculo de UM, no tome en cuenta el desperdicio de tiempo/ancho de banda por los encabezados. Recuerde que UM se calcula como (en
porcentaje) la razón entre el tiempo útil (en este caso transmitiendo) sobre tiempo total, durante un lapso de tiempo suficientemente largo
para evitar el impacto del inicio de la conexión.
2.2  (5 puntos)
Suponga que, en promedio, el tamaño de la ventana anunciada es de 100.000 bytes y el de la ventana de congestión es de 50.000 bytes.
Calcule la utilización promedio del canal en ausencia de errores.

Respuesta (en %)
Pregunta 2.1 Utilización máxima 100
Pregunta 2.2 Utilización promedio 100

Publicado por
www.network-uagrm.blogspot.com

También podría gustarte