Sei sulla pagina 1di 7

Examen de Redes

3er. curso, Ingenierı́a Técnica en Informática de Gestión y Sistemas


Universidad Rey Juan Carlos
21 de Febrero de 2000

Pregunta 1 (1 punto)
Al director de una fábrica de pinturas se le ocurre la idea de trabajar con una fábrica de cervezas cercana para producir
latas de cerveza incoloras (para que las latas usadas no ensucien el paisaje). El director pide al departamento legal
que estudie la idea, y éste, a su vez, pide ayuda al grupo de ingenieros de la fábrica. El jefe de ingenieros, entonces,
llama al jefe de ingenieros de la otra fábrica para discutir los aspectos técnicos del proyecto. Los ingenieros informan
al departamento legal, que entonces habla con el departamento legal de la otra fábrica para arreglar los aspectos
legales. Finalmente, los directores de las fábricas discuten por teléfono los aspectos financieros del acuerdo. ¿Es éste
un ejemplo de arquitectura multinivel similar al modelo OSI? ¿Por qué?

Pregunta 1: Solución
No. Este ejemplo tiene una estructura de niveles, donde el nivel superior hace uso de los servicios del nivel inferior.
Sin embargo, no se corresponde con una arquitectura multinivel de comunicaciones similar a la propuesta en el modelo
OSI, porque la comunicación entre entidades de un mismo nivel en todos los casos se realiza directamente, y no a
través del nivel inferior.

Pregunta 2 (1 punto)
Considérese la construcción de una red CSMA/CD funcionando a 1 Gbps. con un cable de 2 Km. sin repetidores. La
velocidad de propagación de la señal en el cable es de 200.000 Km./s. ¿Cuál es el tamaño mı́nimo en bits de las tramas
para que todas las colisiones sean detectadas?

Pregunta 2: Solución
Las tramas deben ser suficientemente largas como para que, desde que se empieza a transmitir hasta que se acaba,
haya dado tiempo a la señal a recorrer dos veces la longitud del cable. El tiempo que tarda la señal en recorrer el
cable de extremo a extremo es:
Lc 2
τ= = = 10 µs.
Vp 200.000
Por lo tanto, la longitud de las tramas, L, debe ser tal que:
L
≥ 2τ = 20 µs
Vt

L ≥ 20 × 10−6 Vt = 2 × 104 bits

1
Pregunta 3 (1 punto)
Una empresa tiene sus ordenadores conectados con una RAL 802.3 a 10 Mbps, con la siguiente configuración:

  A
  B








C

1. Explica en detalle qué ocurre si A envı́a una trama a B y


• X es un repetidor.
• X es un puente (bridge).
2. Explica en detalle qué ocurre si A envı́a una trama a C y
• X es un repetidor.
• X es un puente (bridge).

Pregunta 3: Solución
1. A envı́a una trama a B
• X es un repetidor.
La trama se transmite por la red en la que están A y B. El repetidor propaga la señal directamente a la
otra red. La tarjeta de red de C verá dicha trama.
• X es un puente.
La trama se transmite por la red en la que están A y B. El puente ve la trama y se da cuenta que no es
necesario que sea transmitida en la otra red.
2. A envı́a una trama a C
• X es un repetidor.
Igual que antes, la trama aparece en ambas redes ya que el repetidor propaga la señal de una a otra. C
recibe la trama.
• X es un puente.
El puente recibe la trama enviada por A y se da cuenta que es para una estación que está en la otra red.
Por ello, la retransmite en la otra red.

2
Pregunta 4 (4 puntos)
En la figura se supondrá que todas las redes son Ethernet. La máscara de subred es 255.255.255.0.
Al lado de cada interfaz aparece la dirección IP asignada y debajo de ésta la dirección Ethernet.

1. (1 punto) En la máquina D se ejecuta el comando ping 150.7.6.23. Sin embargo, no existe ninguna máquina que
tenga asignada esa dirección IP. ¿Quién detecta este hecho, A, B, C, D, E, F, R1, R2, R3, R4, o R5? Explica
cómo lo detecta y qué hace a partir de entonces.
2. (2 puntos) La máquina E envı́a un datagrama IP a la máquina A, con TTL 3. Escribe las tramas Ethernet
que se generan, ordenadas temporalmente, detallando los campos relevantes de cada trama, y desglosando los
contenidos del campo datos.
3. (1 punto) Modifica las tablas de encaminamiento necesarias para que la máquina E pueda enviar datagramas IP
a la máquina C, por la ruta más corta (menor número de encaminadores).


      
C

150.7.10.4
7:3:5:7:a:2

150.7.10.2
150.7.9.15 150.7.9.9 3:4:1:3:a:c
8:7:6:5:5:4

 B
 



3:2:3:3:3:3
)( )( 150.7.10.3

             


  
! !
3:4:5:f:f:f
A
150.7.9.2
R1 *+ 150.7.8.0 0.0.0.0
0.0.0.0 150.7.8.2

c:1:2:3:5:a R2
150.7.8.3
a:2:3:4:5:6

  
150.7.8.4
0.0.0.0 150.7.8.2 D 3:3:1:a:c:6
150.7.8.2

"# "# "# "# "$# "$$% %


150.7.6.0 0.0.0.0
150.7.9.0 7:8:4:d:d:d

./
0.0.0.0
150.7.9.3 0.0.0.0 150.7.6.3
150.7.7.0 0.0.0.0

,-
c:7:8:9:a:b
150.7.8.0 0.0.0.0
0.0.0.0 150.7.7.3 R4
150.7.7.2
R3 f:f:f:a:1:2
150.7.6.2
b:3:4:5:6:7

        


150.7.7.4
0.0.0.0 150.7.7.3 E 7:3:1:1:a:1
150.7.7.3
f:1:3:4:5:1

150.7.7.0
150.7.6.0
0.0.0.0
0.0.0.0
0.0.0.0
150.7.6.2
'& '&
R5
150.7.6.3
a:a:a:b:c:a


        
F 150.7.6.4
c:3:4:1:1:2

3
Pregunta 4: Solución
1. El comando ping 150.7.6.23 que se ejecuta en la máquina D genera un paquete ICMP que se envı́a en un
datagrama IP con dirección IP origen 150.7.8.4 y dirección IP destino 150.7.6.23
Según las tablas de encaminamiento de D, este datagrama se envı́a al router R4. R4 encamina este paquete,
enviándolo al router R5. R5 vé que el datagrama va dirigido a una máquina que está en la subred 150.7.6.0,
a la que R5 está directamente conectado, por lo que pregunta con una petición ARP en esa subred. Como no
existe esa máquina, no recibirá respuesta de ARP. Es por tanto R5 la máquina que detecta en primer lugar que
no existe ninguna máquina que tenga la dirección IP 150.7.6.23. En ese momento generará un paquete ICMP
de tipo destino inalcanzable/máquina inalcanzable, que enviará en un datagrama IP con dirección origen
150.7.6.3 y dirección destino la que venı́a en el campo de dirección origen del datagrama IP: 150.7.8.4, esto es,
la de D.
2. En la subred 150.7.7.0, y por este orden:
Eth. destino Eth. origen Tipo Datos (Eth. or. - IP or. - Eth. des. - IP des.)
ff:ff:ff:ff:ff:ff 7:3:1:1:a:1 ARP 7:3:1:1:a:1 150.7.7.4 *:*:*:*:*:* 150.7.7.3
Eth. destino Eth. origen Tipo Datos (Eth. or. - IP or. - Eth. des. - IP des.)
7:3:1:1:a:1 f:1:3:4:5:1 ARP f:1:3:4:5:1 150.7.7.3 7:3:1:1:a:1 150.7.7.4
Eth. destino Eth. origen Tipo Datos (IP or. - IP des. - TTL)
f:1:3:4:5:1 7:3:1:1:a:1 IP 150.7.7.4 150.7.9.15 3
En la subred 150.7.6.0, y por este orden:
Eth. destino Eth. origen Tipo Datos (Eth. or. - IP or. - Eth. des. - IP des.)
ff:ff:ff:ff:ff:ff a:a:a:b:c:a ARP a:a:a:b:c:a 150.7.6.3 *:*:*:*:*:* 150.7.6.2
Eth. destino Eth. origen Tipo Datos (Eth. or. - IP or. - Eth. des. - IP des.)
a:a:a:b:c:a b:3:4:5:6:7 ARP b:3:4:5:6:7 150.7.6.2 a:a:a:b:c:a 150.7.6.3
Eth. destino Eth. origen Tipo Datos (IP or. - IP des. - TTL)
b:3:4:5:6:7 a:a:a:b:c:a IP 150.7.7.4 150.7.9.15 2
En la subred 150.7.9.0, y por este orden:
Eth. destino Eth. origen Tipo Datos (Eth. or. - IP or. - Eth. des. - IP des.)
ff:ff:ff:ff:ff:ff c:7:8:9:a:b ARP c:7:8:9:a 150.7.9.3 *:*:*:*:*:* 150.7.9.15
Eth. destino Eth. origen Tipo Datos (Eth. or. - IP or. - Eth. des. - IP des.)
c:7:8:9:a:b 8:7:6:5:5:4 ARP 8:7:6:5:5 150.7.9.15 c:7:8:9:a:b 150.7.9.3
Eth. destino Eth. origen Tipo Datos (IP or. - IP des. - TTL)
8:7:6:5:5:4 c:f:8:9:a:b IP 150.7.7.4 150.7.9.15 1
Esta última trama transporta el datagrama IP que finalmente llega a A.
3. Según están las tablas de encaminamiento, los datagramas IP que envı́a E a C no llegarán nunca, pues según la
tabla de E serı́an enviados a R5, que los encamina a R3. Según la tabla de R3, esos datagramas serı́an devueltos
a R5. Por lo tanto nunca llegarı́an a su destino.
La ruta más corta entre E y C es la que pasa por R4 y R2.
Empezamos añadiendo una entrada a la tabla de E para que los datagramas IP dirigidos a la subred de la
máquina C se envı́en a R4. La tabla de E queda como sigue:
150.7.10.0 150.7.7.2
0.0.0.0 150.7.7.3
En R4 añadimos una entrada para que los datagramas IP dirigidos a la subred de la máquina C se envı́en a R2.
La tabla de R4 queda como sigue:
150.7.7.0 0.0.0.0
150.7.8.0 0.0.0.0
150.7.10.0 150.7.8.3
0.0.0.0 150.7.7.3
R2 está directamente conectado a la red de C. Sin embargo no hay una entrada que refleje este hecho. La
añadimos, quedando la tabla de R2 como sigue:
150.7.8.0 0.0.0.0
150.7.10.0 0.0.0.0
0.0.0.0 150.7.8.2

4
Pregunta 5 (3 puntos)
En la secuencia de envı́o de segmentos TCP reflejada en la figura, en la que las lı́neas horizontales representan tics de
reloj, se sabe que:

• A desea enviar a B 200 bytes de datos.


• B desea enviar a A 100 bytes de datos.
• A y B usan un tamaño fijo de datos de 50 bytes.
• A y B ya no cambiarán el tamaño de ventana.
• Tanto A como B sólo transmiten segmentos coincidiendo con el tic de reloj.
• Todos los segmentos tardan en llegar al destino medio tic de reloj, si no se pierden.
• A y B tienen un plazo para retransmitir segmentos de 5 tics de reloj.
• A y B enviarán segmentos con datos siempre que puedan.

• A y B enviarán un asentimiento cada vez que reciban un segmento con datos.

Teniendo en cuenta que la zona sombreada indica un periodo de tiempo durante el cual todos los segmentos transmi-
tidos se perderán y que fuera de dicho periodo no se perderá ningún segmento, completa la transmisión en la figura
(incluyendo el cierre de conexión).

A B
envía 200 bytes de datos envía 100 bytes de datos
Secuencia = 1000 Flags = SYN
Ventana = 50
Secuencia = 2000 Flags = SYN, ACK
ACK = 1001 Ventana = 150
Flags = ACK
ACK = 2001

Secuencia = 1001 Flags = ACK Secuencia = 2001 Flags = ACK


ACK = 2001 50 bytes de datos ACK = 1001 50 bytes de datos

5
Pregunta 5: Solución
A B
envía 200 bytes de datos envía 100 bytes de datos
Secuencia = 1000 Flags = SYN
Ventana = 50
Secuencia = 2000 Flags = SYN, ACK
ACK = 1001 Ventana = 150
Flags = ACK
ACK = 2001

Secuencia = 1001 Flags = ACK Secuencia = 2001 Flags = ACK


ACK = 2001 50 bytes de datos ACK = 1001 50 bytes de datos

Secuencia = 1051 Flags = ACK


ACK = 2001 50 bytes de datos
Secuencia = 1101 Flags = ACK
ACK = 2001 50 bytes de datos

Secuencia = 1001 Flags = ACK Secuencia = 2001 Flags = ACK


ACK = 2001 50 bytes de datos ACK = 1001 50 bytes de datos

Secuencia = 1051 Flags = ACK


ACK = 2001 50 bytes de datos
Secuencia = 1101 Flags = ACK Flags = ACK
ACK = 2001 50 bytes de datos ACK = 1001

Flags = ACK
ACK = 1001

Secuencia = 1001 Flags = ACK Secuencia = 2001 Flags = ACK


ACK = 2001 50 bytes de datos ACK = 1001 50 bytes de datos

Secuencia = 1051 Flags = ACK Flags = ACK


ACK = 2051 50 bytes de datos ACK = 1151
Secuencia = 1151 Flags = ACK Secuencia = 2051 Flags = ACK
ACK = 2051 50 bytes de datos ACK = 1151 50 bytes de datos
Flags = ACK Flags = ACK
ACK = 2101 ACK = 1201
Secuencia = 1201 Flags = ACK, FIN
ACK = 2101
Secuencia = 2101 Flags = ACK, FIN
ACK = 1202

Flags = ACK
ACK = 2102

6
Consideraciones
• Hay que tener en cuenta los tamaños de ventana anunciados por A y B al establecerse la conexión, que hacen a
A y a B pararse al llenar la ventana del receptor sin recibir ningún asentimiento.
• Cuando empiezan a llegar segmentos a A y B, los asentimientos no pueden reflejar nada pues aún falta el primer
segmento.
• La segunda tanda de retransmisiones se ve interrumpida por la llegada de asentimientos que confirman la
recepción de todos los segmentos transmitidos ya, vaciando las ventanas, y permitiendo el envı́o del último
segmento de cada lado.
• El cierre de conexión puede hacerse de varias formas, incluyendo el cierre simultaneo.

Potrebbero piacerti anche