Sei sulla pagina 1di 8

Tema 1. Redes de Computadores. Conceptos básicos.

1. ¿Cuál es la diferencia entre un host y un sistema terminal? Enumere los tipos de sistemas terminales.
¿Es un servidor web un sistema terminal?

R: No hay diferencia, los terminos son intercambiables. Los hosts o sistemas terminales pueden ser:
Pcs, workstations, consolas con internet, WebServers, mail servers

2. El término protocolo a menudo se emplea para describir las relaciones diplomáticas.


Proporcione un ejemplo de un protocolo diplomático.

R: Los protocolos diplomaticos son un grupo de reglas que permiten la mejor organizaciòn entre las
naciones. De la misma forma un protocolo de red permite la correcta comunicaciòn entre los hosts

3. Enumere seis tecnologías de acceso. Clasifíquelas como de acceso residencial, acceso


empresarial o acceso móvil.

R: 1. Dial-up modem over telephone line: home;


2. DSL over telephone line: home or small office;
3. Cable to HFC: home;
4. 100 Mbps switched Ethernet: enterprise;
5. Wifi (802.11): home and enterprise:
6. 3G and 4G: wide-area wireless.

5. ¿La velocidad de transmisión en un sistema HFC es dedicada o compartida entre los


usuarios? ¿Pueden producirse colisiones en un canal de descarga HFC? ¿Por qué?

R: HFC bandwidth is shared among the users. On the downstream channel, all packets
emanate from a single source, namely, the head end. Thus, there are no collisions in
the downstream channel.

6. Enumere las tecnologías de acceso residencial disponibles en su ciudad. Para cada tipo
de acceso, detalle la velocidad de descarga, la velocidad de carga y el precio mensual.

In most American cities, the current possibilities include: dial-up; DSL; cable
modem; fiber-to-the-home.

7. ¿Cuál es la velocidad de transmisión en las redes LAN Ethernet? Para una determi-
nada velocidad de transmisión, ¿pueden los usuarios de la LAN transmitir continua-
mente a dicha velocidad?

R: Ethernet LANs have transmission rates of 10 Mbps, 100 Mbps, 1 Gbps and 10 Gbps.

8. Cite algunos de los medios físicos sobre los que se puede emplear la tecnología Ether-
net.

R: Today, Ethernet most commonly runs over twisted-pair copper wire. It also can run
over fibers optic links.
9. Para el acceso residencial se emplean los modems de acceso telefónico, los sistemas
HFC, DSL y FTTH. Para cada una de estas tecnologías de acceso, detalle el rango de
velocidades de transmisión e indique si la velocidad de transmisión es dedicada o
compartida.

R: ADSL: up to 24 Mbps downstream and 2.5 Mbps upstream, bandwidth is dedicated;


HFC, rates up to 42.8 Mbps and upstream rates of up to 30.7 Mbps, bandwidth is shared.
FTTH: 2-10Mbps upload; 10-20 Mbps download; bandwidth is not shared.

10. Describa las tecnologías de acceso inalámbrico a Internet más populares hoy día.

R:
a) Wifi (802.11) In a wireless LAN, wireless users transmit/receive packets to/from an
base station (i.e., wireless access point) within a radius of few tens of meters. The
base station is typically connected to the wired Internet and thus serves to connect
wireless users to the wired network.
b) 3G and 4G wide-area wireless access networks. In these systems, packets are
transmitted over the same wireless infrastructure used for cellular telephony, with the
base station thus being managed by a telecommunications provider. This provides
wireless access to users within a radius of tens of kilometers of the base station.

11. ¿Qué ventajas presenta una red de conmutación de circuitos frente a una red de con-
mutación de paquetes? ¿Qué desventajas tiene la multiplexación TDM frente a la mul-
tiplexación FDM en una red de conmutación de circuitos?

R: A circuit-switched network can guarantee a certain amount of end-to-end bandwidth


for the duration of a call. Most packet-switched networks today (including the
Internet) cannot make any end-to-end guarantees for bandwidth. FDM requires
sophisticated analog hardware to shift signal into appropriate frequency bands.

13. Suponga que hay un único dispositivo de conmutación de paquetes entre un host emi-
sor y un host receptor. Las velocidades de transmisión entre el host emisor y el dis-
positivo de conmutación (switch) y entre el switch y el host receptor son R1 y R2,
respectivamente. Suponiendo que el switch utiliza el mecanismo de conmutación de
paquetes de almacenamiento y reenvío, ¿cuál es el retardo total terminal a terminal si
se envía un paquete de longitud L? (Ignore los retardos de cola, de propagación y de
procesamiento.)

R: At time t 0 the sending host begins to transmit. At time t 1 = L/R 1 , the sending host
completes transmission and the entire packet is received at the router (no propagation
delay). Because the router has the entire packet at time t 1 , it can begin to transmit the
packet to the receiving host at time t 1 . At time t 2 = t 1 + L/R 2 , the router completes
transmission and the entire packet is received at the receiving host (again, no
propagation delay). Thus, the end-to-end delay is L/R 1 + L/R 2 .

16. Considere el envío de un paquete desde un host emisor a un host receptor a través de
una ruta fija. Enumere los componentes del retardo terminal a terminal. ¿Cuáles de
estos retardos son constantes y cuáles son variables?
The delay components are processing delays, transmission delays, propagation
delays, and queuing delays. All of these delays are fixed, except for the queuing
delays, which are variable.

20. Suponga que el sistema terminal A desea enviar un archivo de gran tamaño al sistema
terminal B. Sin entrar en detalles, describa cómo crea el sistema terminal A los paque-
tes a partir del archivo. Cuando uno de estos paquetes llega a un conmutador de pa-
quetes, ¿qué información del mismo utiliza el conmutador para determinar el enlace
por el que debe ser reenviado el paquete? ¿Por qué la conmutación de paquetes en
Internet es análoga a viajar de una ciudad a otra preguntando por la dirección a la que
nos dirigimos?

R: End system A breaks the large file into chunks. It adds header to each chunk, thereby
generating multiple packets from the file. The header in each packet includes the IP
address of the destination (end system B). The packet switch (conmutador) uses the destination IP
address in the packet to determine the outgoing link. Asking which road to take is
analogous to a packet asking which outgoing link it should be forwarded on, given
the packet’s destination address.

22. Enumere cinco tareas que puede realizar una capa. ¿Es posible que una (o más) de
estas tareas pudieran ser realizadas por dos (o más) capas?

R: Five generic tasks are error control, flow control, segmentation and reassembly,
multiplexing, and connection setup. Yes, these tasks can be duplicated at different
layers. For example, error control is often provided at more than one layer.

23. ¿Cuáles son las cinco capas de la pila de protocolos Internet? ¿Cuáles son las respon-
sabilidades principales de cada una de estas capas?

Física: La capa de red física especifica las características del hardware que se utilizará para la red. Por
ejemplo, la capa de red física especifica las características físicas del medio de comunicaciones.
Enlace: Esta capa es responsable de la transferencia fiable de información a través de un circuito de
transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física.
Red: La capa de red, también conocida como capa de Internet o capa IP, acepta y transfiere paquetes
para la red. Esta capa incluye el potente Protocolo de Internet (IP), el protocolo de resolución de
direcciones (ARP) y el protocolo de mensajes de control de Internet (ICMP).
Transporte: proporcionar la comunicación lógica entre los procesos de la aplicación que se ejecuta en
diferentes equipos
Aplicación: La capa de aplicación se encuentra en la parte superior de las capas del protocolo TCP/IP.
La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que puede
utilizar un usuario. Existen varios protocolos de capa de aplicación como: http, smtp, pop, ftp, etc.

24. ¿Qué es un mensaje de la capa de aplicación? ¿Y un segmento de la capa de trans-


porte? ¿Y un datagrama de la capa de red? ¿Y una trama de la capa de enlace?
R: Application-layer message: data which an application wants to send and passed onto
the transport layer; transport-layer segment: generated by the transport layer and
encapsulates application-layer message with transport layer header; network-layer
datagram: encapsulates transport-layer segment with a network-layer header; link-
layer frame: encapsulates network-layer datagram with a link-layer header. 7
Tema 2. Capa de Aplicación

1. Enumere cinco aplicaciones de Internet no propietarias y los protocolos de la capa de


aplicación que utilizan.

R: The Web: HTTP; file transfer: FTP; remote login: Telnet; e-mail: SMTP; BitTorrent
file sharing: BitTorrent protocol

2. ¿Cuál es la diferencia entre la arquitectura de red y la arquitectura de aplicación?

R: Network architecture refers to the organization of the communication process into


layers (e.g., the five-layer Internet architecture). Application architecture, on the other
hand, is designed by an application developer and dictates the broad structure of the
application (e.g., client-server or P2P).

3. En una sesión de comunicación entre dos procesos, ¿qué proceso es el cliente y qué
proceso es el servidor?

R: The process which initiates the communication is the client; the process that waits to
be contacted is the server.

4. En una aplicación de compartición de archivos P2P, ¿está de acuerdo con la siguiente


afirmación: “No existen los lados de cliente y de servidor en una sesión de comunica-
ción”? ¿Por qué?

R: No. In a P2P file-sharing application, the peer that is receiving a file is typically the
client and the peer that is sending the file is typically the server.

5. ¿Qué información utiliza un proceso que se ejecuta en un host para identificar a un


proceso que se ejecuta en otro host?

R: The IP address of the destination host and the port number of the socket in the
destination process.

6. Suponga que desea realizar una transición desde un cliente remoto a un servidor lo
más rápidamente posible. ¿Qué utilizaría, UDP o TCP? ¿Por qué?

R: You would use UDP. With UDP, the transaction can be completed in one roundtrip
time (RTT) - the client sends the transaction request into a UDP socket, and the server
sends the reply back to the client's UDP socket. With TCP, a minimum of two RTTs
are needed - one to set-up the TCP connection, and another for the client to send the
request, and for the server to send back the reply.

8. Enumere las cuatro clases principales de servicios que puede proporcionar un proto-
colo de transporte. Para cada una de las clases de servicios, indique si UDP o TCP (o
ambos) proporcionan un servicio así.

) Reliable data transfer


TCP provides a reliable byte-stream between client and server but UDP does not.
b) A guarantee that a certain value for throughput will be maintained
Neither

c) A guarantee that data will be delivered within a specified amount of time


Neither

d) Confidentiality (via encryption)


Neither

9. Recuerde que TCP puede mejorarse con SSL para proporcionar servicios de seguridad
proceso a proceso, incluyendo mecanismos de cifrado. ¿En qué capa opera SSL, en la
capa de transporte o en la capa de aplicación? Si el desarrollador de la aplicación
desea mejorar TCP con SSL, ¿qué tendrá que hacer?

R: SSL operates at the application layer. The SSL socket takes unencrypted data from
the application layer, encrypts it and then passes it to the TCP socket. If the
application developer wants TCP to be enhanced with SSL, she has to include the
SSL code in the application.

13. Describa cómo el almacenamiento en caché web puede reducir el retardo de recepción
de un objeto solicitado. ¿Reducirá este tipo de almacenamiento el retardo de todos los
objetos solicitados por el usuario o sólo el de algunos objetos? ¿Por qué?

R: Web caching can bring the desired content “closer” to the user, possibly to the same
LAN to which the user’s host is connected. Web caching can reduce the delay for all
objects, even objects that are not cached, since caching reduces the traffic on links.

15. ¿Por qué se dice que FTP envía la información de control “fuera de banda”?

R: FTP uses two parallel TCP connections, one connection for sending control
information (such as a request to transfer a file) and another connection for actually
transferring the file. Because the control information is not sent over the same
connection that the file is sent over, FTP sends control information out of band.

22. ¿Qué es una red solapada? ¿Contiene routers? ¿Cuáles son las fronteras en una red
solapada? ¿Cómo se crea y se mantiene la red solapada que se encarga de distribuir
las consultas?

R: The overlay network in a P2P file sharing system consists of the nodes participating
in the file sharing system and the logical links between the nodes. There is a logical
link (an “edge” in graph theory terms) from node A to node B if there is a semi-
permanent TCP connection between A and B. An overlay network does not include
routers.

25. Skype utiliza técnicas P2P para dos funciones importantes. ¿Cuáles son dichas funcio-
nes?

R:
a) File Distribution
b) Instant Messaging
c) Video Streaming
d) Distributed Computing

Tema 3. Capa de Transporte

4. Describa por qué un desarrollador de aplicaciones puede decidir ejecutar una aplica-
ción sobre UDP en lugar de sobre TCP.

R: An application developer may not want its application to use TCP’s congestion
control, which can throttle the application’s sending rate at times of congestion.
Often, designers of IP telephony and IP videoconference applications choose to run
their applications over UDP because they want to avoid TCP’s congestion control.
Also, some applications do not need the reliable data transfer provided by TCP.

5. ¿Por qué razón el tráfico de voz y de vídeo suele enviarse sobre TCP en lugar de sobre
UDP en la Internet de hoy día? (Sugerencia: la respuesta que estamos buscando no
tiene nada que ver con el mecanismo de control de congestión de TCP.)

R: Since most firewalls are configured to block UDP traffic, using TCP for video and voice traffic lets
the traffic though the firewalls.

6. ¿Es posible que una aplicación disfrute de una transferencia de datos fiable incluso si
se ejecuta sobre UDP? En caso afirmativo, explique cómo.

R: Yes. The application developer can put reliable data transfer into the application layer
protocol. This would require a significant amount of work and debugging, however.

7. Sea un proceso del host C que tiene un socket UDP con el número de puerto 6789.
Suponga también que los hosts A y B envían cada uno de ellos un segmento UDP al
host C con el número de puerto de destino 6789. ¿Serán dirigidos ambos segmentos al
mismo socket del host C? En caso afirmativo, ¿cómo sabrá el proceso del host C que
estos dos segmentos proceden de dos hosts distintos?

R: Yes, both segments will be directed to the same socket. For each received segment, at
the socket interface, the operating system will provide the process with the IP
addresses to determine the origins of the individual segments.

9. En los protocolos rdt estudiados, ¿por qué necesitábamos introducir números de


secuencia?

R: Sequence numbers are required for a receiver to find out whether an arriving packet
contains new data or is a retransmission.

10. En los protocolos rdt estudiados, ¿por qué necesitábamos introducir temporizadores?

R: To handle losses in the channel. If the ACK for a transmitted packet is not received
within the duration of the timer for the packet, the packet (or its ACK or NACK) is
assumed to have been lost. Hence, the packet is retransmitted.

11. Suponga que el retardo de ida y vuelta entre el emisor y el receptor es constante y
conocido por el emisor. ¿Se necesitaría en este caso un temporizador en el protocolo
rdt 3.0, suponiendo que los paquetes pueden perderse? Explique su respuesta.

R: A timer would still be necessary in the protocol rdt 3.0. If the round trip time is
known then the only advantage will be that, the sender knows for sure that either the
packet or the ACK (or NACK) for the packet has been lost, as compared to the real
scenario, where the ACK (or NACK) might still be on the way to the sender, after the
timer expires. However, to detect the loss, for each packet, a timer of constant
duration will still be necessary at the sender.

14. ¿Verdadero o falso?


a. El host A está enviando al host B un archivo de gran tamaño a través de una cone-
xión TCP. Suponga que el host B no tiene datos que enviar al host A. El host B no
enviará paquetes de reconocimiento al host A porque el host B no puede superpo-
ner esos reconocimientos sobre los datos. FALSO

b. El tamaño de la ventana de recepción de TCP nunca varía mientras dura la cone-


xión. FALSO

c. Suponga que el host A está enviando al host B un archivo de gran tamaño a través
de una conexión TCP. El número de bytes no reconocidos que A envía no puede
exceder el tamaño del buffer del receptor. VERDADERO

d. Suponga que el host A está enviando al host B un archivo de gran tamaño a través
de una conexión TCP. Si el número de secuencia de un segmento en esta conexión
es m, entonces el número de secuencia del siguiente segmento necesariamente tiene
que ser m + 1. FALSO

e. El segmento TCP contiene un campo en su cabecera para VentanaRecepcion. VERDADERO

f. Suponga que el último RTTMuestra en una conexión TCP es igual a 1 segundo. El


valor actual del IntervaloFinDeTemporización para la conexión será necesariamente 1 segundo.
FALSO

g. Suponga que el host A envía al host B un segmento con el número de secuencia 38


y 4 bytes de datos a través de una conexión TCP. En este mismo segmento el
número de reconocimiento necesariamente tiene que ser 42. FALSO

15. Suponga que el host A envía dos segmentos TCP seguidos al host B a través de una
conexión TCP. El primer segmento tiene el número de secuencia 90 y el segundo tiene
el número de secuencia 110.
a. ¿Cuántos datos hay en el primer segmento?
b. Suponga que el primer segmento se pierde pero el segundo llega a B. En el paquete
de reconocimiento que el host B envía al host A, ¿cuál será el número de reconoci-
miento?
R: a) 20 bytes b) ack number = 90

18. ¿Verdadero o falso? En el control de congestión de TCP, si el temporizador del emisor


caduca, el valor de umbral se hace igual a la mitad de su valor anterior.

R: False, it is set to half of the current value of the congestion window.

Potrebbero piacerti anche