Problemas sobre encaminamiento en IP Asignatura de Redes Universidad Rey Juan Carlos Diciembre 1999
Problema 1 Dada la situación representada en la figura: 1. Asignar razonadamente razonadamente unas direcciones direcciones IP válidas a las interfaces interfaces de red a las las que les falte. 2. Establec Establecer er unas tablas tablas de encamin encaminamien amiento to para que (simultá (simultáneam neamente) ente):: o A hable con D y viceversa o E hable con C pero no con D o A no pueda hablar con F 3. Mostrar Mostrar las tramas Ethernet Ethernet (indicando (indicando sólo sólo los campos campos relevantes) relevantes) necesar necesarias ias para que un datagrama IP con origen A y destino D viaje desde A hasta D, incluyendo las tramas necesarias necesarias para la resolución de de direcciones. Asignar Asignar las direcciones direcciones Ethernet que se consideren necesarias. NOTA: La máscara de de subred es 255.255.255.0 255.255.255.0 en en todos los casos. casos.
Solución al Problema 1 1. E-128.4.5. E-128.4.5.7; 7; B1-128.4. B1-128.4.5.8; 5.8; C1-128 C1-128.4.7 .4.7.57; .57; F-128. F-128.4.9. 4.9.33 2. Tablas: Tablas de A:
128. 128.4. 4.5. 5.00 0.0. 0.0.0. 0.00 128. 128.4. 4.7. 7.00 128. 128.4. 4.5. 5.88 Tablas de B: 128. 128.4. 4.5. 5.00 0.0. 0.0.0. 0.00 128. 128.4. 4.9. 9.00 0.0. 0.0.0. 0.00 128. 128.4. 4.7. 7.00 128. 128.4. 4.9. 9.22 Tablas de C: 128. 128.4. 4.5. 5.00 128. 128.4. 4.9. 9.11 128. 128.4. 4.9. 9.00 0.0. 0.0.0. 0.00 128. 128.4. 4.7. 7.00 0.0. 0.0.0. 0.00 Tablas de D: 128. 128.4. 4.7. 7.00 0.0. 0.0.0. 0.00 0.0.0.0
128.4.7.57
Tablas de E: 128. 128.4. 4.5. 5.00 0.0. 0.0.0. 0.00 128. 128.4. 4.9. 9.00 128. 128.4. 4.5. 5.88 3. Tramas: o A hace solicitud de ARP, preguntando por 128.4.5.8 o B hace respuesta de ARP, con 1:2:3:7:8:9 (dirección de B1) o A manda trama ethernet a 1:2:3:7:8:9 con datagrama IP de origen 128.4.5.6 y destino 128.4.7.56 o B hace solicitud de ARP, preguntando por 128.4.9.2 o C hace respuesta de ARP, con 3:4:5:4:5:6 (dirección de C2) o B manda trama ethernet a 3:4:5:4:5:6 con datagrama IP de origen 128.4.5.6 y destino 128.4.7.56 o C hace solicitud de ARP, preguntando por 128.4.7.56 o D hace respuesta de ARP, con 6:7:8:4:5:6 (dirección de D) o C manda trama ethernet a 6:7:8:4:5:6 con datagrama IP de origen 128.4.5.6 y destino 128.4.7.56 No es la única forma forma de escribir las tablas. tablas. Se valora especialmente especialmente la corrección corrección de las de B y C.
Problema 2
En la figura se muestra una red basada en protocolos TCP/IP. La máscara de cada subred es 255.255.255.0. 255.255.255.0. No se permiten rutas por defecto. La tabla de encaminamiento de A se muestra en la figura. El resto de tablas se supone que no impiden ningún camino de comunicación. comunicación. Se pide: 1. 2. 3. 4.
¿Qué dirección dirección IP podría podría tener tener H? ¿Y ¿Y F? Justi Justifíque fíquese. se. ¿Pued ¿Puedee hablar hablar A con con C? Justifí Justifíque quese. se. ¿Pued ¿Puedee hablar hablar A con con E? Jus Justif tifíqu íquese ese.. ¿Cómo ¿Cómo habría que que actualizar actualizar alguna alguna tabla tabla de encaminam encaminamiento iento para para que A hable con con C pero no con D? Justifíquese. 5. Explicar Explicar la secuenci secuenciaa de tramas que que precede precede a la recepción recepción del primer primer datagrama datagrama enviad enviadoo de E 1 a C, explicando el significado y contenido de los campos más significativos . Asignar las direcciones Ethernet que se consideren convenientes. convenientes.
Solución al Problema 2 o
1. H: 15.16.17.11 (pese a ser una red clase A, la máscara de subred obliga a mantener en H los 3 primeros bytes de G).
F1: 128.8.55.3 (pese a ser una red clase B, la máscara de subred obliga a mantener en F1 los 3 primeros bytes de D1). o F2: 15.16.17.2 (pese a ser una red clase A, la máscara de subred obliga a mantener en F1 los 3 primeros bytes de G). 2. No, pues pues al consultar consultar A su tabla tabla de encami encaminamie namiento nto no encontra encontrará: rá: o ninguna de las 2 direcciones IP de C. o ninguna de las 2 direcciones de red a que está conectado C. o ninguna entrada por defecto (``default'') 3. Sí pues al consulta consultarr A su tabla de encaminam encaminamiento iento encontra encontrará rá una entrada entrada para la red 128.8.65.0, a la que está conectado E. 4. La tabl tablaa de de A que queda darí ría: a: 128. 128.8. 8.65 65.1 .101 01 192. 192.1. 1.2. 2.22 o
128. 128.8. 8.2254.0 54.0
192.1 92.1..2.2 2.2
15.16.17.0 192.1.2.2 o Hay que quitar la entrada para la red 128.8.65.0 para dejar de hablar con D. o Hay que poner una entrada para 128.8.65.191 para seguir hablando con E. o Hay que poner una entrada para la red 128.8.254.0 para hablar con C. También serviría poner las direcciones direcciones de máquina máquina 128.8.55.9 ó 128.8.254.55. 128.8.254.55. 5. Tramas: o E hace solicitud de ARP, preguntando por 128.8.65.2 o D hace respuesta de ARP, con 1:2:3:7:8:9 (dirección de D2) o E manda trama ethernet a 1:2:3:7:8:9 con datagrama IP de origen 128.8.65.101 y destino 128.8.55.9 o D hace solicitud de ARP, preguntando por 128.8.55.9 o C hace respuesta de ARP, con 3:4:5:4:5:6 (dirección de C2) o D manda trama ethernet a 3:4:5:4:5:6 con datagrama IP de origen 128.8.65.101 y destino 128.8.55.9
Problema 3 En la figura se muestra una red basada en protocolos TCP/IP. La máscara de todas las subredes es 255.255.255.0. La tabla de encaminamiento de A se muestra en la figura. Se supone que el resto de tablas no impiden ningún camino de comunicación. comunicación. Se pide: 1. 2. 3. 4.
Asignar Asignar razonada razonadament mentee todas las las direccion direcciones es IP que faltan faltan en la figura figura.. ¿Pued ¿Puedee hablar hablar A con con C? Justifí Justifíque quese. se. ¿Pued ¿Puedee hablar hablar A con con E? Jus Justif tifíqu íquese ese.. ¿Cómo ¿Cómo habría habría que modifica modificarr la tabla de A para para que pueda pueda hablar hablar con con E pero no con con F? Justifíquese. 5. Explicar Explicar la secuenci secuenciaa de tramas Etherne Ethernett necesarias necesarias para para que un datagra datagrama ma IP con origen origen E y destino H viaje desde E hasta H, indicando los campos más relevantes. Supóngase que las caches de ARP están vacías.
Solución al Problema 3 1. Para cada cada interfaz, interfaz, hay que tener tener en cuenta cuenta que los tres tres primeros primeros bytes bytes de la dirección dirección IP sean iguales que los de los otros interfaces conectados a la misma subred, y que el cuarto byte sea distinto. Indicaremos como B1 el interfaz de B conectado a la subred superior y como B2 el conectado a la subred inferior según la figura. o B2: 163.117.5.2 o D1: 163.117.5.3 o D2: 163.117.131.2 o G1: 163.117.5.4 o G2: 163.117.137.2 o F: 163.117.131.11 163.117.131.11 o I: 163.117.137.11 163.117.137.11 2. No, pues pues al consultar consultar A su tabla de encami encaminamie namiento nto no encontrará encontrará ningun ningunaa de las siguiente siguientess entradas: o la dirección IP de C o la dirección de red a que está conectado C o ninguna entrada por defecto (``default'') 3. Sí, pues al al consultar consultar A su tabla de encami encaminamie namiento nto encontra encontrará rá una entrada entrada para la red 163.117.131, a la que está conectado E. 4. Quedaría:
163.117.2.0
0.0.0.0
163.11 163 .117.1 7.131. 31.10 10 163 163.11 .117.2 7.2.2 .2 163. 163.11 117. 7.13 137. 7.00 163. 163.11 117. 7.2. 2.22 o Hay que quitar la entrada para la red 163.117.131.0 para dejar de hablar con todas las máquinas de esa red (D, E, F). o Hay que poner una entrada para 163.117.131.10 163.117.131.10 para poder hablar con E. 5. Tramas: 1. 2. 3. 4. 5. 6. 7. 8. 9.
E hace solicitud de ARP, preguntando por 163.117.131.2 D hace respuesta de ARP, con 00:22:22:22:22:07 (dirección de D2) E manda trama ethernet a 00:22:22:22:22:07 con datagrama IP de origen 163.117.131.10 163.117.131.10 y destino 163.117.137.10 D hace solicitud de ARP, preguntando por 163.117.5.4 G hace respuesta de ARP, con 00:22:22:22:22:06 (dirección de G2) D manda trama ethernet a 00:22:22:22:22:06 00:22:22:22:22:06 con datagrama IP de origen 163.117.131.10 163.117.131.10 y destino 163.117.137.10 G hace solicitud de ARP, preguntando por 163.117.137.10 H hace respuesta de ARP, con 00:22:22:22:22:0B (dirección de H) G manda trama ethernet a 00:22:22:22:22:0B 00:22:22:22:22:0B con datagrama IP de origen 163.117.131.10 163.117.131.10 y destino 163.117.137.10
Problema 4 1. Dadas Dadas la red de la figura, figura, y consideran considerando do las tablas tablas de encamina encaminamient mientoo que aparecen aparecen en la figura, completa la tabla indicando en la casillas (M,N) en blanco: o NO cuando no hay camino desde M hasta N o La secuencia de encaminadores intermedios cuando sí hay camino desde M hasta N. Téngase en cuenta: o o
o o
La máscara de subred es siempre 255.255.255.0. 255.255.255.0. Las entradas ``desvaídas'' en las tablas de encaminamiento permiten la conectividad de una máquina con la(s) de su(s) propia(s) subred(es), y están presentes TODAS LAS POSIBLES. Los trazos gruesos corresponden a redes Ethernet o a líneas punto-a-punto Los trazos finos corresponden a conexiones desde una tarjeta Ethernet hasta la propia Ethernet. A
B
A
-
R1
B
R1
-
R2
R2
-
C X Y
NO R6, R3, R1 NO
C
X
Y
Z
NO R1, R3, R6 NO NO -
NO
NO
-
NO
Z
-
2. Supongamos que se cae el encaminador encaminador R3, quedando quedando fuera de servicio. servicio. Reconstruir las tablas de R1, R2, R4, R5, R6 y R7 para que sigan pudiendo comunicarse comunicarse entre sí las mismas máquinas que lo hacían antes (obviamente, a través de nuevos caminos). NOTA: No importa que máquinas que no se pudieran conmunicar conmunicar antes ahora sí lo hagan, el requisito es que las que antes se podían comunicar ahora también siguen pudiendo. Nótese que las tablas tablas de A, B, C, X, X, Y y Z no deben deben cambiarse, que que no deben tocarse tocarse las entradas ``desvaídas'', y que no es necesario poner en las tablas de la solución dichas entradas ``desvaídas''.
3. Indica Indica si la siguiente siguiente trama trama Ethernet Ethernet puede ser ser una trama correct correctaa generada generada en la red de la figura (explicando cuándo y dónde se genera) o no (justificando por qué):
Eth. De Destino Eth. Ori Origgen Prot rotocolo IP Ori Origgen IP De Destino ... b:b:b:b:b:b
a:a:a:a:a:a
IP
10.1.28.9 10.1.74.9 ...
4. Indica Indica qué tipo de trama trama es la siguiente siguiente,, para qué se genera generaría ría en la red de la figura figura y cuáles cuáles serían los campos relevantes que le faltan: f altan:
Eth. Des Destino Eth. Ori Origen Prot rotocolo ... 1:2:3:4:5:6
a:a:a:a:a:a
ARP
...
5. Indica Indica la salida salida en en pantalla pantalla que gener generaa el coman comando do aparezca en la red de la figura la siguiente trama:
traceroute
que hay que invocar para que
Eth. De Destino Eth. Ori Origgen Prot rotocolo IP Ori Origgen IP De Destino Protocolo ... b:b:b:b:b:b
7:8:9:a:b:c
IP
10.1.28.9 10.1.74.9
UDP
...
Solución al Problema 4 1. A
B
C
X
Y
Z
A
-
R1
R1, R2
NO
R1, R3, R6
NO
B
R1
-
R2
R4, R5
NO
R4, R7
R2
-
NO
R2, R3, R6
NO
C R2, R3, R1 X
NO
R5, R4
NO
-
NO
R5, R4, R7
Y
R6, R3, R1
NO
R6, R3, R2
NO
-
NO
Z
NO
R7, R4
NO
R7, R4, R5
NO
-
3. Tabla de R1
10.1 10.1.3 .300.0 10.1. 0.1.774.2 4.2 10.1 10.1.2 .253 53.0 .0 10.1 10.1.7 .74. 4.22
Tabla de R2
10.1 10.1.2 .288.0 10.1. 0.1.774.1 4.1 10.1 10.1.2 .253 53.0 .0 10.1 10.1.2 .26. 6.33
Tabla de R4
10.1 10.1.2 .288.0 10.1. 0.1.774.1 4.1 10.1 10.1.3 .300.0 10.1. 0.1.226.1 6.1 10.1 10.1.2 .252 52.0 .0 10.1 10.1.9 .99. 9.22 10.1 10.1.2 .253 53.0 .0 10.1 10.1.9 .98. 8.22 10.1 10.1.2 .254 54.0 .0 10.1 10.1.9 .97. 7.22
Tabla de R5
10.1 10.1.7 .744.0 10.1. 0.1.999.1 9.1 10.1 10.1.2 .254 54.0 .0 10.1 10.1.9 .99. 9.11
Tabla de R6
10.1 10.1.2 .28. 8.00 10.1 10.1.9 .98. 8.11 10.1 10.1.3 .30. 0.00 10.1 10.1.9 .98. 8.11
Tabla de R7
10.1 10.1.7 .744.0 10.1. 0.1.997.1 7.1 10.1 10.1.2 .252 52.0 .0 10.1 10.1.9 .97. 7.11 9. No es una trama trama correcta. correcta. Las direcc direccione ioness Ethernet Ethernet de origen origen y de destino corres correspond ponden en a A y B, que pertenecen a distintas subredes conectadas por un encaminador (nivel de red). Y un protocolo de nivel nivel de enlace (como Ethernet) Ethernet) sólo comunica comunica máquinas adyacentes, adyacentes, es decir, decir, conectadas al mismo medio de transmisión.
10. Es una respuesta de ARP de A a R1. R1 habrá habrá preguntado por la dirección dirección de A, y en esta trama A le informa a R1 de su dirección Ethernet. Los campos que van en el paquete de ARP son: o campo indicando si se trata de solicitud o respuesta (en este caso indicaría ``respuesta'') o dirección IP de la máquina por cuya dirección Ethernet se preguntaba (en este caso, la de A) o dirección Ethernet preguntada (al ser una respuesta este campo va relleno con la dirección Ethernet de A) o dirección IP de la máquina que hizo la pregunta (en este caso, la de R1) o dirección Ethernet de la máquina que hizo la pregunta (en este caso, la de R1) 11. Con las direcciones IP de origen y destino destino se ve que es A quien hace un traceroute traceroute a B, es decir se ejecuta en A: 12. 12.
trac tracer erou oute te 10.1 10.1.7 .74. 4.9 9
Se mostrará en la salida (y por triplicado) el tiempo que tarda en llegar la respuesta de: o o
cada encaminador intermedio (en este caso sólo R1), que envía un ICMP indicando que llegó a 0 el TTL del datagrama enviado por A. el destino (en este caso B), que envía un ICMP indicando que el datagrama iba dirigido a un puerto inexistente.
Es decir (teniendo en cuenta que las cifras en ms pueden variar): 1 2
R1 (10.1.28.1) B (10.1.74.9)
1 ms 2 ms 2 ms 5 ms 6 ms 4 ms
Problema 5 Este problema utiliza la misma figura del problema anterior. Responde a las siguientes preguntas basándote en las tablas de encaminamiento encaminamiento que aparecen aparecen en ella. ella. Para responder, ten en cuenta lo siguiente: • •
• •
La máscara de subred es siempre 255.255.255.0. 255.255.255.0. Las entradas ``desvaídas'' en las tablas de encaminamiento permiten la conectividad de una máquina con la(s) de su(s) propia(s) subred(es), y están presentes TODAS LAS POSIBLES. Los trazos gruesos corresponden a redes Ethernet o a líneas punto-a-punto Los trazos finos corresponden a conexiones desde una tarjeta Ethernet hasta la propia Ethernet.
1. Adapta Adapta las las tabla tablass de los los encami encamina nador dores es ( routers) para que pueda circular todo el tráfico con origen en X y destino en Z, pero sólo de forma que pase por la subred de B. Indica sólo las rutas que habría que quitar, añadir o modificar. Se valorará realizar el menor número de cambios en las tablas. 2. Sea un paquet paquetee IP con origen origen en A y destino destino en B. B. Si miramos miramos los conten contenidos idos de la trama trama Ethernet en que va encapsulado encapsulado cuando pasa por la red 10.1.28.0, y los comparamos con los de la trama Ethernet de cuando pasa por la 10.1.74.0, indica qué campos serán diferentes, tanto de la trama Ethernet como del paquete IP. Señala, cuando puedas, el valor que tendrá cada uno de esos campos en ambas tramas. 3. Con los datos datos de la figura, figura, indica indica en qué subredes subredes Ethern Ethernet et puede encon encontrarse trarse un paque paquete te IP con dirección destino 10.1.28.9.
4. Con los datos datos de la figura, figura, indica indica en qué subredes subredes Ethern Ethernet et puede encon encontrarse trarse un paque paquete te IP con dirección origen 10.1.252.9. 5. Con los datos datos de la figura, figura, indica indica en qué subredes subredes Ethern Ethernet et puede encon encontrarse trarse un paque paquete te IP con dirección origen 10.1.254.9 y dirección destino 10.1.253.9.
Solución al Problema 5 1. Modificamos las tablas tablas de los siguientes siguientes encaminadores encaminadores (puede haber otras otras soluciones soluciones válidas): válidas): o R4: se sustituye la entrada 10.1.254.0, 10.1.97.2 por 10.1.254.0, 10.1.254.0, 10.1.74.3, con los que los paquetes hacia Z serán enviados a R3. o R3: se añade en R3 la entrada 10.1.254.0, 10.1.94.2, para que los paquetes hacia Z se envien a R7 (que los dejará ya en la red r ed adecuada para que lo reciba Z). Los paquetes de X se dirigirán a R5, que ya tiene una entrada en su tabla de encaminamiento que dirigirá lo que vaya a Z hacia R4 Otra solución es cambiar en R5 para enviarlo a R3 y que este lo envie por la LAN 10.1.74 hacia R4, y R4 no cambia. Para ello en R5 se cambia la ruta de 10.1.254.0 para que vaya por 10.1.96.1 y en R3 se añade la 10.1.254.0 por 10.1.74.4, lo que no tiene efectos laterales (sobre A, por ejemplo, ya que R1 filtra). 2. Serán Serán difere diferente ntess los siguie siguiente ntess campos: campos: Campo Valor en 10.1.28.0 Valor en 10.1.74.0 Destino (Ethernet)
1:2:3:4:5:6
b:b:b:b:b:b
Origen (Ethernet)
a:a:a:a:a:a
7:8:9:a:b:c
X
X-1
CRC (Ethernet) TTL (IP)
Checksum (IP) Y Y+1 3. Es importante importante darse darse cuenta cuenta que campos campos como como las direccio direcciones nes IP de origen origen o de destino destino no cambian. 4. En cualquier cualquier subred, subred, pues pues en todas todas hay al menos menos una máquina máquina con entrada entrada por por defecto defecto en su tabla de encaminamiento, por lo que si se envía un paquete a 10.1.28.9, al menos llegará hasta un encaminador. Otra cosa es que llegue a algún sitio, eso dependerá de las tablas de encaminamiento en todos los encaminadores. Asi solo ``tiene futuro'' las que esten en las subredes de A, B, C e Y (10.1.28, ( 10.1.28, 74, 30 y 253). 5. Las subredes subredes Ethernet Ethernet alcanzables alcanzables y no no alcanzables alcanzables son las siguientes siguientes (para que un paquete con la dirección de origen dada aparezca en una subred, ha de ser alcanzable desde la máquina origen, con las tablas de encaminamiento dadas): o 10.1.252.0 (X) es alcanzable, obviamente, pues es su subred. Por lo tanto, un paquete puede llegar a R5. R5. o 10.1.28.0 podría alcanzarse alcanzarse por R3 y R1, pero no hay entrada para ella en R5, luego un paquete con esa esa dirección origen origen NO puede llegar llegar a esa red. o 10.1.74.0 (B) SI puede alcanzarse, pues R5 y R3 tienen rutas en este sentido. o 10.1.30.0 podría alcanzarse por R3 y R2, pero NO puede, pues no hay entrada para ella en R5. o 10.1.254.0 (Z) puede alcanzarse por R4 y R7. o 10.1.253.0 NO puede alzanzarse (no hay entrada en R5).
6. Puede encontrarse encontrarse en 10.1.254.0 (pero por poco tiempo), tiempo), pues está conectada conectada con ella, y llegar a R7, que es el encaminador por defecto para Z, y que como no tiene ti ene entrada para 10.1.253.0, generará un error ICMP y la descartará. descartará.
Problema 6 Dada la red de la figura, y considerando que la máscara de todas las subredes es 255.255.255.0, responde a las siguientes cuestiones: 1. Escribe Escribe la salida salida aproximada aproximada en panta pantalla lla de la ejecució ejecuciónn en la máquina máquina C del comando comando traceroute H . 2. F quiere establ establecer ecer una conexi conexión ón TCP con un servido servidorr que escucha escucha en el puerto puerto 80 de A. Escribe la trama Ethernet que se genera en la red 10.1.3.0 conteniendo el segmento de inicio de la conexión TCP. Indica el valor de todos los campos que conozcas de las cabeceras de todos los protocolos incluidos en la trama. 3. Realiza Realiza el mínimo número número de modificacio modificaciones nes posibles posibles en las tablas tablas de encaminamie encaminamiento nto para que todas las máquinas A, B, C, D, E, F, G y H puedan comunicarse entre sí.
Solución al Problema 6 1. La salida salida aproxi aproximad madaa serí sería: a: 2. 3. 4. 5.
1 2 3 4
R3 R1 R2 R1
xxx xxx xxx xxx xxx xxx xxx xxx
ms ms ms ms
xxx xxx xxx xxx
ms ms ms ms
xxx xxx xxx xxx
ms ms ms ms
6. 5 7. 6 8. 7
R2 R1 R2
xxx xxx ms xxx ms xxx ms xxx xxx ms xxx ms xxx ms xxx xxx ms xxx ms xxx ms
Y así sucesivamente, alternándose alternándose las líneas R1 y R2. La razón es que las tablas de encaminamiento de R1 y R2 tienen cada una como entrada por defecto al otro encaminador, con lo que el tráfico dirigido a las redes 10.1.3.0 y 10.1.4.0 no prospera. 9. Las tres tramas tramas que aparec aparecen, en, con sus sus campos campos fundament fundamentales ales son los los siguientes siguientes::
Destin Destinoo Ethern Ethernet et 01:01: 01:01:01: 01:01: 01:01: 01:09 09 Cab.Eth.
Origen Ethernet 01:01:01:01:01:0C
Cab.IP Datos Eth. Datos IP Cab.TCP
Protocolo
IP
Origen IP
10.1.4.10
Destino IP
10.1.1.10
Protocolo
TCP
Puerto Origen
Cualquiera
Puerto Destino
80
Flags
SYN
Datos TCP CRC
... ...
10. Basta con cambiar la entrada por defecto defecto de R1 para que envíe los datagramas datagramas hacia R4. Es decir la tabla de R1 quedaría: 10.1.1.0 0.0.0.0 10.1.2.0 0.0.0.0 0.0.0.0 10.1.2.4 11. Análogamente, Análogamente, podría haberse cambiado la entrada entrada por defecto de R2 para obtener el mismo resultado. 12. Otras soluciones pueden pueden ser igualmente correctas, correctas, pero requieren realizar más de 1 modificación a las tablas del enunciado.
Problema 7 Sea la red de la figura, con la máscara de todas las subredes a 255.255.255.0. Llamaremos Llamaremos ``máquinas'' a los nodos A, B, C, D, E, F, G y H. Nótese que de las tablas de R3, R4 y R5 sólo se conocen sus dos primeras entradas, sin saberse ni si tienen o no más entradas, ni su valor.
1. Indica Indica razonadame razonadamente nte en qué subredes subredes puede puede aparecer aparecer una trama Ethernet Ethernet contenie conteniendo ndo un datagrama IP con dirección de destino IP 10.1.4.12 (H). Si depende de la información desconocida de R3, R4 y/o R5, indica cómo. 2. Indica Indica razonadame razonadamente nte en qué subredes subredes puede puede aparecer aparecer una trama Ethernet Ethernet contenie conteniendo ndo una respuesta de ARP con dirección de origen Ethernet 01:01:01:01:01:0A (D). Si depende de la información desconocida de R3, R4 y/o R5, indica cómo. 3. Indica Indica razonadame razonadamente nte en qué subredes subredes puede puede aparecer aparecer una trama Ethernet Ethernet con direcció direcciónn de destino Ethernet 01:01:01:01:01:12 (H). Si depende de la información desconocida de R3, R4 y/o R5, indica cómo. 4. Con la informació informaciónn que se se ve, indica indica con qué máqui máquinas nas es es seguro que A puede comunicarse. Haz lo mismo para B. Modifica las tablas de R1 y/o R2 sin tocar las entradas que ya hay para que pueda pueda asegurarse que que tanto A como B pueden comunicarse comunicarse con todas todas las máquinas.
Solución al Problema 7 1. Todas Todas las máquinas máquinas de la figura figura (A - H) tienen en su tabla tabla de encamin encaminamien amiento to una entrada entrada por defecto hacia un encaminador de su subred. Lo que significa que cualquier máquina (A - H) puede poner en en su subred un trama trama Ethernet conteniendo conteniendo un datagrama datagrama IP con destino IP 10.1.4.12 (H). Es decir, en todas las subredes de la figura puede aparecer una trama Ethernet con esa característica. Otra cosa es que, dadas las tablas de los encaminadores, encaminadores, esa datagrama no vaya a llegar hasta H, pero no es eso lo que se pregunta. 2. Una trama trama Ethernet Ethernet con una cierta cierta dirección dirección de origen origen Etherne Ethernett sólo puede puede aparecer aparecer en la subred en la que está la máquina con esa dirección Ethernet. Igualmente, las respuestas de ARP (como todos los mensajes de ese protocolo) sólo aparecen en la subred de las máquinas
involucradas2. Luego en este caso, y por doble motivo, si es D quien manda la respuesta de ARP, dicha trama sólo puede aparecer en la subred en la que está D, esto es, la 10.1.2.0. 3. Análogame Análogamente, nte, una trama trama Ethernet Ethernet con una cierta direcció direcciónn de destino Etherne Ethernett sólo puede aparecer en la subred en la que está la máquina con esa dirección Ethernet. Por ello, si es a H a quien va dirigida la trama, dicha trama sólo puede aparecer en la subred en la que está H, esto es, la 10.1.4.0. 4. A es seguro que puede comunicarse con: o B y C por estar en su misma subred. o D, a través de R1, pues A enviaría su datagrama a R1 y R1 se lo pasaría a D por estar ambos en una misma subred. o F, G y H, a través de R1 y R4, pues A enviaría su datagrama a R1, R1 a R4 por su ruta por defecto, y R4 a F, G o H al estar estar en su misma subred. subred. A no es seguro que pueda comunicarse con E, pues A enviaría su datagrama a R1, R1 a R4 por su ruta por defecto, y no se ve si R4 tiene ruta para la máquina 10.1.3.10 (E) o para la red 10.1.3.0 o por defecto a través de R5. B es seguro que puede comunicarse con: o o o
A y C por estar en su misma subred. D, a través de R2, pues B enviaría su datagrama a R2 y R2 se lo pasaría a D por estar ambos en una misma subred. E, a través de R2 y R3, pues B enviaría su datagrama a R2, R2 a R3 por su ruta r uta por defecto, y R3 a E al estar en su misma subred.
B no es seguro que pueda comunicarse comunicarse con F, G y H, pues B enviaría su datagrama a R2, R2 a R3 por su ruta por defecto, y no se ve si R3 tiene ruta para las máquina F,G,H o para la red 10.1.4.0 o por defecto a través de R5 o R1. Para asegurar que tanto A como B pueden comunicarse con el resto de máquinas, las tablas de R1 y R2 quedarían (modificando sólo dichas tablas añadiendo entradas): Tabla de R1
10.1.1.0 0.0.0.0 10.1.2.0 0.0.0.0 0.0.0.0 10.1.2.4 10.1 10.1.3 .3..0 10.1 10.1..1.3 1.3 Tabla de R2
10.1.1.0 0.0.0.0 10.1.2.0 0.0.0.0 0.0.0.0 10.1.1.3 10.1 10.1.4 .4..0 10.1 10.1..2.4 2.4 Es decir, A ahora puede comunicarse con E a través de de R1 y R3, y B puede comunicarse con F, G y H a través de R2 y R4.
Notas al pie
... significativos 1 Como siempre, supondremos que todas las caches de ARP están vacías ... involucradas 2 salvo que se use ARP delegado (proxy ARP), que si no se dice lo contrario siempre se supone que no se usa
Problemas sobre TCP Asignatura de Redes Universidad Rey Juan Carlos Enero 2000
Problema 1
En la secuencia de envío de segmentos TCP reflejada en la figura, se sabe que ni A ni B quieren ya enviar más datos. Escribe los segmentos que faltan para que la conexión quede cerrada adecuadamente, adecuadamente, suponiendo: suponiendo: • • • • •
Las líneas discontinuas horizontales indican tics del reloj. Los segmentos tardan en llegar al receptor medio tic del reloj (si no se pierden). El plazo en que las máquinas esperan a que llegue un ACK es de 5 tics del reloj. A partir de lo último dibujado en la figura, ya no se perderán más segmentos. ``B'' no hará nada hasta que le llegue otro segmento de A, momento en que responderá inmediatamente (en el siguiente tic de reloj) con un ACK.
Solución al Problema 1
Problema 2 En la figura se detalla la secuencia completa completa de envío de segmentos en una conexión TCP entre A y B (incluyendo apertura y cierre de la misma). Rellena los campos que faltan en la figura para que la misma tenga sentido, suponiendo que: • •
las líneas discontinuas horizontales indican tics del reloj. r eloj. el plazo en que las máquinas esperan a que llegue un ACK es de 5 tics del reloj.
Solución al Problema 2
Problema 3 En la secuencia de envío de segmentos TCP reflejada en la figura, en la que las líneas horizontales representan tics de reloj, se sabe que: • • • • •
A desea enviar a B la cadena de caracteres ``EXAMEN''. B no tiene datos que enviar a A A usa un tamaño máximo de datos de 2 caracteres. Tanto A como B sólo transmiten segmentos al principio del tic de reloj. r eloj. Todos los segmentos tardan en llegar al destino medio tic de reloj, si no se pierden. A tiene un plazo para retransmitir segmentos de 5 tics de reloj.
A partir de los últimos segmentos dibujados en la figura: • •
•
A enviará segmentos con datos siempre que pueda. B enviará un asentimiento cada vez que reciba un segmento de A, y ya no cambiará el tamaño de la ventana. Además del dibujado con el recuadro en blanco, el próximo segmento que envíe B también se perderá. No se perderá perderá ningún otro segmento segmento transmitido por por A ni B.
Completa la transmisión en la figura (incluyendo el cierre de conexión) sin olvidar rellenar el recuadro en blanco.
Solución al Problema 3
Problema 4 En la secuencia de envío de segmentos TCP reflejada en la figura, en la que las líneas horizontales representan tics de reloj, se sabe que: •
• • • •
A desea enviar a B la cadena de caracteres ``ADIOS-A-TODOS''. B no tiene datos que enviar a A. A usa un tamaño máximo de datos de 4 caracteres. Tanto A como B sólo transmiten segmentos al principio del tic de reloj. r eloj. Todos los segmentos tardan en llegar al destino medio tic de reloj, si no se pierden. A tiene un plazo para retransmitir segmentos de 5 tics de reloj.
A partir de los últimos segmentos dibujados en la figura: • •
•
A enviará segmentos con datos siempre que pueda. B enviará un asentimiento cada vez que reciba un segmento de A, y ya no cambiará el tamaño de la ventana. No se perderá ningún ningún otro segmento segmento transmitido por A ni B.
Completa la transmisión en la figura (incluyendo el cierre de conexión).
Solución al Problema 4
Examen de Redes 3er. 3er. curso, Ingeniería Técnica en Informática de Gestión y Sistemas Universidad Rey Juan Carlos 21 de Febrero de 2000
Pregunta 1 (1 punto) Al director de una fábrica de pinturas se le ocurre la idea de trabajar con una fábrica de cervezas cercana para producir latas de cerveza incoloras (para que las latas usadas no ensucien el paisaje). El director pide al departamento legal que estudie la idea, y éste, a su vez, pide ayuda al grupo de ingenieros de la fábrica. El jefe de ingenieros, entonces, llama al jefe de ingenieros de la otra fábrica para discutir los aspectos aspectos técnicos del del proyecto. Los ingenieros ingenieros informan al departamento departamento legal, que que entonces habla con el departamento legal de la otra fábrica para arreglar los aspectos legales. Finalmente, los directores de las fábricas discuten por teléfono los aspectos financieros del acuerdo. ¿Es éste un ejemplo de arquitectura multinivel similar al modelo OSI? ¿Por qué?
Pregunta 1: Solución No. Este ejemplo tiene tiene una estructura de niveles, donde el nivel superior hace hace uso de los servicios servicios del nivel inferior. Sin embargo, no se corresponde con una arquitectura multinivel de comunicaciones comunicaciones similar a la propuesta en el modelo OSI, porque la comunicación entre entidades entidades de un mismo nivel en todos los casos se realiza directamente, y no a través del nivel inferior.
Pregunta 2 (1 punto) Considérese la construcción de una red CSMA/CD funcionando funcionando a 1 Gbps. con un cable de 2 Km. sin repetidores. La velocidad de propagación de la señal en el cable es de 200.000 Km./s. ¿Cuál es el tamaño mínimo en bits de las tramas para que todas las colisiones sean detectadas?
Pregunta 2: Solución Las tramas deben ser suficientemente largas como para que, desde que se empieza a transmitir hasta que se acaba, haya dado tiempo a la señal a recorrer dos veces la longitud del cable. El tiempo que tarda la señal en recorrer el cable de extremo a extremo es:
Por lo tanto, la longitud longitud de las tramas,
, debe ser tal que: que:
Pregunta 3 (1 punto) Una empresa tiene sus ordenadores conectados con una RAL 802.3 a 10 Mbps, con la siguiente configuración:
1. Explica Explica en detalle detalle qué ocurre ocurre si A envía envía una trama a B y o X es un repetidor. o X es un puente (bridge). 2. Explica Explica en detalle detalle qué ocurre ocurre si A envía envía una trama a C y o X es un repetidor. o X es un puente (bridge).
Pregunta 3: Solución 1. A env envía ía una una tra trama ma a B o X es un repetidor. La trama se transmite por la red en la que están A y B. El repetidor propaga la señal directamente a la otra red. La tarjeta de red de C verá dicha trama. o
X es un puente. La trama se transmite por la red en la que están A y B. El puente ve la trama y se da cuenta que no es necesario que sea transmitida en la otra red.
2. A env envía ía una una tra trama ma a C o X es un repetidor. Igual que antes, la trama aparece en ambas redes ya que el repetidor propaga la señal de una a otra. C recibe la trama. o
X es un puente. El puente recibe la trama enviada por A y se da cuenta que es para una estación que está en la otra red. Por ello, la retransmite en la otra red.
Pregunta 4 (4 puntos) En la figura se supondrá que todas las redes son Ethernet. La máscara de subred es 255.255.255.0. Al lado de cada interfaz aparece la dirección IP asignada y debajo de ésta la dirección Ethernet. 1. (1 punto) punto) En En la máquina máquina D se ejecu ejecuta ta el comando comando ping 150.7.6.23. Sin embargo, no existe ninguna máquina que tenga asignada esa dirección IP. ¿Quién detecta este hecho, A, B, C, D, E, F, R1, R2, R3, R4, o R5? Explica cómo lo detecta y qué hace a partir de entonces. 2. (2 puntos) puntos) La máquina máquina E envía envía un datagrama datagrama IP a la máquina máquina A, con TTL 3. Escribe Escribe las las tramas Ethernet que se generan, ordenadas temporalmente, detallando los campos relevantes de cada trama, y desglosando los contenidos del campo datos. 3. (1 punto) punto) Modifica Modifica las tablas tablas de encaminami encaminamiento ento necesar necesarias ias para que que la máquina máquina E pueda enviar datagramas IP a la máquina C, por la ruta más corta (menor número de encaminadores).
Pregunta 4: Solución 1. El comando ping 150.7.6.23 que se ejecuta en la máquina D genera un paquete ICMP que se envía en un datagrama IP con dirección IP origen 150.7.8.4 y dirección IP destino 150.7.6.23 Según las tablas de encaminamiento de D, este datagrama se envía al router R4. R4 encamina este paquete, enviándolo al router R5. R5 vé que el datagrama va dirigido a una máquina que está en la subred 150.7.6.0, a la que R5 está directamente conectado, por lo que pregunta con
una petición ARP en esa subred. Como no existe esa máquina, no recibirá respuesta de ARP. Es por tanto R5 la máquina que detecta en primer lugar que no existe ninguna máquina que tenga la dirección IP 150.7.6.23. En ese momento generará un paquete ICMP de tipo destino inalcanzable/máquina inalcanzable/máquina inalcanzable , que enviará en un datagrama IP con dirección origen 150.7.6.3 y dirección destino la que venía en el campo de dirección origen del datagrama IP: 150.7.8.4, esto es, la de D. 2. En la subr subred ed 150.7 150.7.7. .7.0, 0, y por por este este orden: orden: Eth. Eth. desti destino no Eth. Eth. origen origen Tipo Tipo Datos Datos (Eth (Eth.. or. or. - IP IP or. or. - Eth Eth.. des des.. - IP des. des.))
ff:ff:f f:ff:ff: ff:ff:f f:ff 7:3:1:1:a:1 ARP 7:3:1:1:a:1 150.7.7.4 *:*:*:*: :*:*:* 150.7.7.3 Eth. Eth. desti destino no Eth. Eth. origen origen Tipo Tipo Datos Datos (Eth (Eth.. or. or. - IP IP or. or. - Eth Eth.. des des.. - IP des. des.))
7:3:1:1:a:1
f:1:3:4:5:1 ARP f:1:3:4:5:1 150.7.7.3 7:3:1:1:a:1 150.7.7.4
Eth. Eth. dest destin ino o Eth. Eth. orig origen en Tipo Tipo Dato Datoss (IP (IP or. or. - IP des. des. - TTL TTL))
f:1:3:4:5:1 7:3:1:1:a:1 IP 150.7.7.4 5. En la subr subred ed 150.7 150.7.6. .6.0, 0, y por por este este orden: orden:
150.7.9.15
3
Eth. Eth. desti destino no Eth. Eth. origen origen Tipo Tipo Datos Datos (Eth (Eth.. or. or. - IP IP or. or. - Eth Eth.. des des.. - IP des. des.))
ff:ff:f f:ff:ff: ff:ff:f f:ff a:a:a:b:c:a ARP a:a:a:b:c:a 150.7.6.3 *:*:*:*:*:* 150.7.6.2 Eth. Eth. desti destino no Eth. Eth. origen origen Tipo Tipo Datos Datos (Eth (Eth.. or. or. - IP IP or. or. - Eth Eth.. des des.. - IP des. des.))
a:a:a:b:c:a
b:3:4:5:6:7 ARP b:3:4:5:6:7 150.7.6.2 a:a:a:b:c:a 150.7.6.3
Eth. Eth. dest destin ino o Eth. Eth. orig origen en Tipo Tipo Dato Datoss (IP (IP or. or. - IP des. des. - TTL TTL))
b:3:4:5:6:7 a:a:a:b:c:a IP 150.7.7.4 8. En la subr subred ed 150.7 150.7.9. .9.0, 0, y por por este este orden: orden:
150.7.9.15
2
Eth. Eth. desti destino no Eth. Eth. origen origen Tipo Tipo Datos Datos (Eth (Eth.. or. or. - IP IP or. or. - Eth Eth.. des des.. - IP des. des.))
ff:ff:f f:ff:ff: ff:ff:f f:ff c:7:8:9:a:b ARP c:7:8:9:a 150.7.9.3 *:*:*:*:*:* 150.7.9.15 Eth. Eth. desti destino no Eth. Eth. origen origen Tipo Tipo Datos Datos (Eth (Eth.. or. or. - IP IP or. or. - Eth Eth.. des des.. - IP des. des.))
c:7:8:9:a:b
8:7:6:5:5:4 ARP 8:7:6:5:5 150.7.9.15 c:7:8:9:a:b 150.7.9.3
Eth. Eth. dest destin ino o Eth. Eth. orig origen en Tipo Tipo Dato Datoss (IP (IP or. or. - IP des. des. - TTL TTL))
8:7:6:5:5:4 c:f:8:9:a:b IP 150.7.7.4 150.7.9.15 1 11. Esta última trama transporta el datagrama IP que que finalmente llega a A. 12. Según están las tablas de encaminamiento, encaminamiento, los datagramas datagramas IP que envía E a C no llegarán nunca, pues según la tabla de E serían enviados a R5, que los encamina a R3. Según la tabla de R3, esos datagramas serían devueltos a R5. Por lo tanto nunca llegarían a su destino. La ruta más corta entre E y C es la que pasa por R4 y R2. Empezamos añadiendo añadiendo una entrada a la tabla de E para que los datagramas IP dirigidos a la subred de la máquina C se envíen a R4. La tabla de E queda como sigue: 150. 150.7. 7.10 10.0 .0 150. 150.7. 7.7. 7.22
0.0 0.0.0.0 .0.0 150. 150.77.7.3 .7.3 En R4 añadimos una entrada para que los datagramas IP dirigidos a la subred de la máquina C se envíen a R2. La tabla de R4 queda como sigue: 150.7.7.0
0.0.0.0
150.7.8.0
0.0.0.0
150. 150.7. 7.10 10.0 .0 150. 150.7. 7.8. 8.33 0.0.0.0
150.7.7.3
R2 está directamente conectado a la red de C. Sin embargo no hay una entrada que refleje este hecho. La añadimos, quedando la tabla de R2 como sigue: 150.7.8.0
0.0.0.0
150.7.10.0
0.0.0.0
0.0.0.0
150.7.8.2
Pregunta 5 (3 puntos) En la secuencia de envío de segmentos TCP reflejada en la figura, en la que las líneas horizontales representan tics de reloj, se sabe que: • • • • • • • • •
A desea enviar a B 200 bytes de datos. B desea enviar a A 100 bytes de datos. A y B usan un tamaño fijo de datos de 50 bytes. A y B ya no cambiarán el tamaño de ventana. Tanto A como B sólo transmiten segmentos coincidiendo con el tic de reloj. Todos los segmentos tardan en llegar al destino medio tic de reloj, si no se pierden. A y B tienen un plazo para retransmitir segmentos de 5 tics de reloj. A y B enviarán segmentos con datos siempre que puedan. A y B enviarán un asentimiento cada vez que reciban un segmento con datos.
Teniendo en cuenta que la zona sombreada indica un periodo de tiempo durante el cual todos los segmentos transmitidos se perderán y que fuera de dicho periodo no se perderá ningún segmento, completa la transmisión en la figura (incluyendo el cierre de conexión).
Pregunta 5: Solución
Consideraciones •
•
•
•
Hay que tener en cuenta los tamaños de ventana anunciados por A y B al establecerse la conexión, que hacen a A y a B pararse al llenar la ventana del receptor sin recibir ningún asentimiento. Cuando empiezan a llegar segmentos a A y B, los asentimientos no pueden reflejar nada pues aún falta el primer segmento. La segunda tanda de retransmisiones se ve interrumpida por la llegada de asentimientos que confirman la recepción de todos los segmentos transmitidos ya, vaciando las ventanas, y permitiendo el envío del del último segmento de cada lado. El cierre de conexión puede hacerse de varias formas, incluyendo el cierre simultaneo.
Examen de Redes
3er. curso, Ingeniería Técnica en Informática de Gestión y Sistemas
Universidad Rey Juan Carlos
4 de septiembre de 2000 Problema 1 (1 punto) Pon un ejemplo de una situación en la que sea más conveniente utilizar protocolos de nivel de enlace tipo TDM en vez de tipo CSMA/CD.
Problema 1: Solución En cualquier situación en la que las máquinas quieran transmitir mucha información durante todo el tiempo, es decir, en situaciones de tráfico pesado y constante. Por ejemplo, en una red de área local hay 20 ordenadores, y cada uno tiene conectada a una tarjeta capturadora de vídeo una cámara de vídeo. Supongamos que los 20 ordenadores están enviando a través de esa red de área local lo que transmite su cámara (en formato de vídeo digital de alta calidad) a un servidor remoto, 24 horas al día. Otro tipo de situaciones en las que sería más conveniente utilizar protocolos TDM en vez de CSMA/CD son aquellas en las que es inviable la detección de portadora: por ejemplo, en redes por satélite.
Problema 2 (2 puntos) En la red de la figura f igura supondremos que las estaciones estaciones A,B,C,D, E y F utilizan un algoritmo de encaminamiento basado en vectores de distancias. Al lado de cada estación en la figura aparecen los vectores de distancias que almacena cada estación en un instante dado. Supondremos que a partir de ese momento todas las estaciones intercambian sus vectores a la vez, y entonces recalculan sus vectores de distancias. Indica razonadamente razonadamente cómo quedarán las tablas
de A después de un intercambio.
Notas sobre la figura:
Las tabla de A, por ejemplo, se lee de la forma: • • •
en alcanzar B tardo 1 unidad de tiempo y lo hago saliendo por el enlace m en alcanzar C tardo 6 unidades de tiempo y lo hago saliendo por el enlace n ...
•
en alcanzar F tardo 4 unidades de tiempo y lo hago saliendo por el enlace m
Problema 2: Solución La máquina A recibe de B, C y D sus vectores de distancia y así recalcula su nuevo vector, teniendo en cuenta su estimación previa del retardo a B, C y D. Así, por ejemplo, para ir el vector de D le dice que D alcanza C en 2 unidades de tiempo, y como A tarda 2 unidades en alcanzar D, el nuevo tiempo desde A a D es 4 unidades de tiempo. Análogamente para el resto de casos, el nuevo vector de A resulta:
B
C
D
E
F
1/m 4/o 2/o 3/m 3/o
Problema 3 (3,5 puntos) Una empresa tiene una red con tecnología TCP/IP que se ilustra en la figura. En esta figura se puede apreciar que dicha red está formada por la interconexión de cuatro redes de datos (Red 1, Red 2, Red 3 y Red 4) mediante 4 encaminadores o routers (EA, EB, EC y ED).
Las direcciones IP de los distintos equipos se reparten de la siguiente forma: En la red r ed Red 1 están conectados todos los equipos con direcciones 128.50.1.X En la red Red 2 todos los equipos con direcciones 128.50.2.X. En la red Red 3 todos los equipos con direcciones 128.50.3.X. En la red Red 4 están todos los equipos con direcciones 128.50.4.X. Los encaminadores tienen configuradas sus tablas de forma que cualquier datagrama IP vaya de cualquier origen a cualquier destino siguiendo la ruta más corta. 1. (0,5 puntos) Si se intercambian datagramas datagramas IP entre todos todos los posibles pares de redes, indica indica el número de encaminadores que recorren los datagramas en cada caso. Justifica la respuesta. 2. (0,5 puntos) puntos) Para todos todos los casos casos del del apartado apartado anterior, anterior, ¿cuál ¿cuál es el valor mínimo mínimo del campo campo Tiempo de Vida (TTL) que debe ponerse en un datagrama?. Justifica la respuesta. 3. (0,5 punto) punto) Construy Construyee las tablas tablas de encam encaminami inamiento ento de EA, EA, EB, EC y ED. ED. 4. (1 punto) punto) La máquina máquina A envía envía un datagra datagrama ma IP a la máquina máquina B, con con TTL 3. Escribe Escribe las las tramas tramas Ethernet que se generan, ordenadas temporalmente, detallando los campos relevantes de las cabeceras de los protocolos que se utilizan en cada trama. Nota: Se supondrá que las caches de ARP están vacías 5. (1 punto) punto) Supón que que por razones razones administra administrativas tivas hay hay que cambiar cambiar todas las las direccione direccioness IP de la figura para que caigan dentro del rango 200.1.2.0 al 200.1.2.255. Pese a todo se desea mantener las cuatro subredes. Diseña una máscara de subred y unos rangos de direcciones para cada subred.
Problema 3: Solución 1. Dado que que las tablas tablas son tales tales que se alcanza alcanzann todos los destinos destinos por por la ruta más corta corta en número de saltos, vemos que todas las comunicaciones comunicaciones entre redes cruzarán un solo encaminador, encaminador, excepto las comunicaciones entre las redes 1 y 3, y entre las redes 3 y 4. Por otro lado, los encaminadores atravesador atravesador al ir de la red I a la J son los mismos que los atravesados (en orden inverso) para ir de J a I. Con todo ello se obtiene la siguiente tabla que muestra en número de encaminadores para cada camino entre redes: Red 1 Red 2 Red 3 Red 4 Red 1
-
1
2
1
Red 2
1
-
1
1
Red 3
2
1
-
2
Red 4 1 1 2 2. Como el TTL TTL se decrementa decrementa en cada cada encamin encaminador ador,, no puede llegar llegar a 0 al ser decrementa decrementado, do, con lo que ha de ser al menos una unidad mayor que el número de encaminadores encaminadores a atravesar. Luego el TTL mínimo para la comunicación entre cada par de redes será: Red 1 Red 2 Red 3 Red 4
4. tabla de EA 128.50.1.0
0.0.0.0
128.50.2.0
0.0.0.0
128.5 28.50. 0.33.0 128.5 28.500.2.3 .2.3 128.5 28.50. 0.44.0 128.5 28.500.2.2 .2.2 tabla de EB 128.50.1.0
0.0.0.0
128.50.4.0
0.0.0.0
128. 128.50 50.2 .2.0 .0 128. 128.50 50.4 .4.2 .2 128. 128.50 50.3 .3.0 .0 128. 128.50 50.4 .4.2 .2 6. tabla de EC 128.50.2.0
0.0.0.0
128.50.4.0
0.0.0.0
Red 1
-
2
3
2
Red 2
2
-
2
2
Red 3
3
2
-
3
Red 4
2
2
3
-
128. 128.50 50.1 .1.0 .0 128. 128.50 50.4 .4.1 .1 128. 128.50 50.3 .3.0 .0 128. 128.50 50.2 .2.3 .3 tabla de ED 128.50.2.0
0.0.0.0
128.50.3.0
0.0.0.0
128.5 28.50. 0.11.0 128.5 28.500.2.1 .2.1 128.5 28.50. 0.44.0 128.5 28.500.2.2 .2.2 8. Hay otras otras solu solucio ciones nes posibl posibles. es. 9. Dest.Eth Or.Eth. TP
Datos Eth.
ff:ff:ff:ff:ff:ff 3:ff:ab:10:5:9 ARP
Solicitud
IP buscada: 128.50.4.2
3:ff:ab:10:5:9 3:ff:ab:10:5:4 ARP
Respuesta
Eth: 3:ff:ab:10:5:4
3:ff:a f:ab:10:5:4 3:ff: ff:ab:10:5:9
IP
Or.IP: 12 128.50.4.3 Dest.IP: IP: 12 128.50.3.2 TTL=3 Datos IP IP
ff:ff:ff:ff:ff:ff 3:ff:ab:10:5:5 ARP
Solicitud
IP buscada: 128.50.2.3
3:ff:ab:10:5:5 3:ff:ab:10:5:6 ARP
Respuesta
Eth: 3:ff:ab:10:5:6
3:ff:a f:ab:10:5:6 3:ff: ff:ab:10:5:5
IP
Or.IP: 12 128.50.4.3 Dest.IP: IP: 12 128.50.3.2 TTL=2 Datos IP IP
ff:ff:ff:ff:ff:ff 3:ff:ab:10:5:7 ARP
Solicitud
IP buscada: 128.50.3.2
3:ff:ab:10:5:7 3:ff:ab:10:5:8 ARP
Respuesta
Eth: 3:ff:ab:10:5:8
3:ff:a f:ab:10:5:8 3:ff: ff:ab:10:5:7 IP Or.IP: 12 128.50.4.3 Dest.IP: IP: 12 128.50.3.2 TTL=1 Datos IP IP 10. Las direcciones 200.1.2.X 200.1.2.X son de clase C, luego para para incluir cuatro subredes con estas estas direcciones, necesito usar una máscara de subred cogiendo parte de los bits del cuarto byte como bits de subred. Como necesito tener cuatro subredes, necesito necesito 2 bits para la parte de subred en el octavo byte, eso me lleva a que la máscara necesaria será: o o
En binario: 11111111 11111111 En decimal: 255.255.255.192
11111111 11000000
Así los rangos de las cuatro subredes, escribiendo el último byte en binario y la dirección completa en decimal, serán: Del
Al
Del
Al
Subred 1
00000000 00111111
200.1.2.0
200.1.2.63
Subred 2
01000000 01111111
200.1.2.64
200.1.2.127
Subred 3
1000 100000 0000 00 1011 10111 1111 111 200.1. 0.1.2. 2.12 128 8
200 200.1.2 .1.2.1 .191 91
Subred 4
1100 110000 0000 00 1111 11111 1111 111 200.1. 0.1.2. 2.19 192 2
200 200.1.2 .1.2.2 .255 55
Problema 4 (3,5 puntos) En la figura se presenta el cronograma con el establecimiento de una conexión TCP entre las máquinas A y B. Una vez establecida dicha conexión, A quiere enviar a B tres segmentos de 200 octetos de datos cada uno. Suponiendo lo siguiente: • • • • • •
•
B no tiene datos que enviar a A. B envía una confirmación inmediatamente después de recibir cada segmento de datos. A y B sólo pueden enviar segmentos en los puntos señalados en el cronograma. El plazo de espera por una confirmación es de 4 tics de reloj. El tiempo de proceso de los segmentos en A y B es nulo. En cada segmento se impone el mismo tamaño de ventana usado en el establecimiento de la conexión. Los dos próximos segmentos no dibujados que envíe B se perderán. El resto de segmentos enviados tanto por A como por B no se perderán.
Se pide completar el cronograma, incluyendo la liberación de la conexión, indicando en los segmentos que lleven datos el contenido de los siguientes campos de la cabecera TCP: flags, número de secuencia y número de ack. En los segmentos que no lleven datos sólo es necesario indicar el contenido de los campos: flags y número de ack.
Problema 4: Solución
Consideraciones •
•
Hay que tener en cuenta el tamaños de ventana anunciados por B, que hace a A pararse después de enviar cada segmento con 200 bytes, esperando el asentimiento que haga avanzar la ventana. El cierre de conexión puede hacerse de varias formas, incluyendo el cierre simultaneo.
Examen de Redes 3er. 3er. curso, Ingeniería Técnica en Informática de Gestión y Sistemas Universidad Rey Juan Carlos 12 de Febrero de 2001
Pregunta 1 (1,5 puntos) En cada uno de los siguientes sistemas, ¿es necesario algún tipo de control de acceso al medio? ¿Por qué? Si es necesario, ¿qué tipo de problemas de control de acceso al medio hay que resolver en el caso concreto de cada uno de esos sistemas? 1. Sistema Sistema compuest compuestoo por dos ordenado ordenadores, res, donde donde uno sólo sólo emite datos datos y otro sólo recibe recibe datos. datos. Ambos ordenadores están conectados por un par trenzado. 2. Sistema Sistema compuest compuestoo por dos ordenado ordenadores, res, donde donde uno sólo sólo emite datos datos y otro sólo recibe recibe datos. datos. La transmisión se realiza enviando señales radioeléctricas en una única frecuencia dada. 3. Sistema Sistema compuesto compuesto por dos ordenado ordenadores, res, donde donde ambos emiten emiten y reciben reciben datos. La transmisi transmisión ón se realiza enviando señales radioeléctricas en una única frecuencia dada. 4. Sistema Sistema compuest compuestoo por tres ordenado ordenadores, res, donde donde uno sólo sólo emite y los otros otros dos sólo sólo reciben reciben datos. La transmisión se realiza enviando señales radioeléctricas radioeléctricas en una única frecuencia dada. 5. Sistema compuesto compuesto por tres ordenadores, donde todos emiten emiten y reciben datos. datos. La transmisión se realiza enviando señales radioeléctricas en una única frecuencia dada. 6. Sistema compuesto compuesto por tres ordenadores, donde todos emiten emiten y reciben datos. datos. La transmisión se realiza enviando señales radioeléctricas. Cada ordenador transmite en una frecuencia dada, y distinta para cada uno de ellos. Todos los ordenadores pueden recibir, simultáneamente, en cada una de las frecuencias f recuencias utilizadas por los otros.
Pregunta 1 (Solución) En los casos 1 y 2 no es necesario ningún control de acceso al medio, pues nunca hay contienda. contienda. Sólo emite un ordenador, luego no hay competencia posible por acceder al medio. En el caso 3 ambos ordenadores comparten el medio radioeléctrico, ya que transmiten en la misma frecuencia. Luego pueden producirse colisiones entre lo transmitido por ambos. Por lo tanto, hay competencia para el acceso al medio y hará falta alguna forma de control. De todas formas, los problemas que nos nos encontramos aquí aquí son sencillos sencillos pues como mucho mucho va a haber haber dos equipos intentando transmitir simultáneamente. El caso 4 es completamente análogo a los casos 1 y 2 a los efectos de acceso al medio. El caso 5 es análogo al caso 3, con el problema de que puede haber más ordenadores (hasta tres) compitiendo y pudiendo participar en colisiones.
En el caso 6 no hay problemas de acceso al medio. Al utilizar cada ordenador una frecuencia frecuencia de transmisión distinta no puede darse el caso de que haya colisiones, y no hay ninguna competencia por el acceso al medio.
Pregunta 2 (1 punto) Cuando realizamos transferencias de ficheros entre dos nodos dados mediante TCP se observa que la transferencia efectiva de datos es excesivamente lenta para el ancho de banda disponible entre ellos. El ancho de banda consumido por la transferencia de ficheros es muy pequeño si se compara con el ancho de banda total disponible entre los dos nodos. En cada uno de los casos siguientes, indíquese si la solución propuesta serviría para mejorar la situación, y por qué (cómo afecta positiva o negativamente a la mejora de la velocidad de transferencia, o cómo no tiene ninguna influencia). Si los efectos de la solución dependen de otros parámetros no especificados, indíquese cuáles son estos. 1. Se observa observa que la latenci latenciaa (retardo (retardo de transmisión transmisión)) entre los dos proceso procesoss es muy alta. alta. Como solución se propone aumentar el tamaño de la ventana de TCP en ambos nodos. 2. Se observa que se están perdiendo perdiendo muchos muchos paquetes paquetes debido debido a errores errores en la red. Sin Sin embargo, embargo, la latencia es muy baja. Como solución se propone disminuir el plazo de espera por asentimientos en los dos nodos. 3. Se observa que se están reenviando reenviando muchos muchos paquetes paquetes innecesariamente, innecesariamente, porque los los paquetes paquetes ``originales'' habían llegado a su destino. Como solución se propone aumentar el tamaño de la ventana de TCP en ambos nodos. 4. Se observa observa que durante durante largos largos periodo periodoss cesa la emisión emisión por llenarse llenarse la ventan ventanaa de TCP del emisor. Como solución se propone disminuir el tamaño de la ventana del emisor y aumentar el plazo de espera espera por asentimientos. asentimientos.
Pregunta 2 (Solución) En el caso 1, al aumentar la ventana permitimos que haya más paquetes pendientes de asentimiento. Como la latencia es alta, en ausencia de otras contingencias contingencias eso va a causar que haya muchos paquetes en espera de asentimiento (pues el ACK tardará en llegar). Por lo tanto, al aumentar la ventana la velocidad de transferencia se incrementará siempre que haya ancho de banda disponible (como es el caso) y el emisor tenga siempre algo listo para transmitir (como también es el caso). En el caso 2, al ser la latencia baja, los paquetes que lleguen sin errores deberían ser asentidos muy rápidamente. Por lo tanto, si pasado un plazo corto de tiempo no se ha recibido r ecibido ACK, la probabilidad de que el paquete no vaya a ser asentido nunca es muy alta. Y por ello, si reducimos el plazo de espera por asentimientos el reenvío reenvío de los paquetes paquetes se realizará realizará antes. Si las cosas cosas se hacen hacen así, los paquetes paquetes que sean asentidos llegarán igual de rápido, pero los que no lo sean serán reenviados antes y por tanto acabarán siendo asentidos antes. Lo que necesariamente ha de mejorar la velocidad de transferencia, especialmente en presencia de muchas pérdidas, como es el caso. En el caso 3 la velocidad de transferencia no se verá afectada sensiblemente. Al aumentar la ventana, los paquetes se seguirán reenviando exactamente igual, porque lo que está ocurriendo es que el plazo de espera por asentimiento es demasiado corto (sólo por ese motivo se reenviarán paquetes innecesariamente). En el caso 4 la solución propuesta disminuirá la velocidad de transferencia. Al disminuir la ventana, será aún más probable que se llene. Al aumentar el plazo de espera por asentimientos será más
probable que los paquetes que no son asentidos asentidos pasen mucho mucho tiempo en la ventana ventana de emisión, y por tanto que ésta se llene. En ambos casos no se pueden enviar paquetes nuevos hasta que quede espacio en la ventana.
Pregunta 3 (1,5 puntos) La figura muestra cuatro redes Ethernet interconectadas a través de cinco encaminadores ( routers). La máscara de subred en todas ellas es 255.255.255.0. Al lado de cada interfaz de comunicaciones aparece la dirección IP que tiene asignada. 1. Supongam Supongamos os que se cae la interfaz interfaz de red superior superior izquierda izquierda (IP: 212.128.1. 212.128.1.2) 2) de R3. Modifica Modifica las tablas de los encaminadores encaminadores para que no se pierda conectividad. No pueden modificarse las tablas de A, B, C ni D. Se valorará efectuar el menor número de cambios necesarios. 2. Supongamos que se caen las dos interfaces interfaces de red superiores superiores (IP: 212.128.1.2, 212.128.1.2, 212.128.2.2) de R3. Modifica las tablas de los encaminadores para que no se pierda conectividad. No pueden modificarse las tablas de A, B, C ni D. Se valorará efectuar el menor número de cambios necesarios. 3. Supo Supong ngam amos os que que se se caen caen todas las interfaces de red de R3. Plantea unas tablas para el resto de encaminadores encaminadores de forma que las rutas rresultantes esultantes entre A, B, C y D resulten óptimas (en cuanto a número de encaminadores atravesados). atravesados). No pueden modificarse las tablas de A, B, C ni D.
Pregunta 3 (Solución) 1. Una solución solución (hay (hay otras posible posibles) s) sería efectua efectuarr los siguientes siguientes cambios: cambios: R1
0.0. 0.0.0. 0.00 212. 212.12 128. 8.2. 2.22 R2
0.0. 0.0.0. 0.00 212. 212.12 128. 8.3. 3.22 R3
212. 212.12 128. 8.1. 1.00 212. 212.12 128. 8.3. 3.33 4. Nótese Nótese que mientras mientras quede quede alguna alguna tabla que que envíe datagra datagramas mas a R3 es necesario necesario cambiar cambiar en R3 la entrada para la red 212.128.1.0, pues si no se perderá tráfico. 5. Una solución solución (hay (hay otras posible posibles) s) sería efectua efectuarr los siguientes siguientes cambios: cambios: R1
0.0. 0.0.0. 0.00 212. 212.12 128. 8.2. 2.33 R2
0.0. 0.0.0. 0.00 212. 212.12 128. 8.1. 1.11 R4
0.0. 0.0.0. 0.00 212. 212.12 128. 8.4. 4.22 R3
212. 212.12 128. 8.1. 1.00 212. 212.12 128. 8.3. 3.33 212. 212.12 128. 8.2. 2.00 212. 212.12 128. 8.4. 4.33 9. Nótese Nótese que mientras mientras quede quede alguna alguna tabla que que envíe datagra datagramas mas a R3 es necesario necesario cambiar cambiar en R3 las entradas para las redes 212.128.1.0 y 212.128.2.0, pues si no se perderá tráfico. 10. Hay otra solución (con sólo 4 cambios) cambios) que prescindiría totalmente del encaminador encaminador R3, a base de que cada otro de los encaminadores encamine su tráfico a través tr avés del siguiente. 11. Una solución (hay otras posibles) sería: R1
212. 212.12 128. 8.3. 3.00 212. 212.12 128. 8.1. 1.33 212. 212.12 128. 8.4. 4.00 212. 212.12 128. 8.2. 2.33 R2
212. 212.12 128. 8.2. 2.00 212. 212.12 128. 8.1. 1.11 212. 212.12 128. 8.4. 4.00 212. 212.12 128. 8.3. 3.11 R4
212. 212.12 128. 8.1. 1.00 212. 212.12 128. 8.2. 2.11 212. 212.12 128. 8.3. 3.00 212. 212.12 128. 8.4. 4.11 R5
212. 212.12 128. 8.1. 1.00 212. 212.12 128. 8.3. 3.33 212. 212.12 128. 8.2. 2.00 212. 212.12 128. 8.4. 4.33
Pregunta 4 (1 puntos) En la misma figura del problema anterior: 1. ¿En qué subredes puede encontrarse un datagrama datagrama IP con con dirección dirección Ethernet de de destino igual a la dirección Ethernet de D? Razona la respuesta. 2. ¿En qué subred subredes es puede puede encontrarse encontrarse un datag datagrama rama IP con direcci dirección ón IP de destino destino igual igual a la dirección IP de D? Razona la respuesta. 3. ¿En qué subrede subredess puede encontra encontrarse rse una solicitud solicitud de ARP con direcció direcciónn Ethernet Ethernet de destino igual a la dirección Ethernet de broadcast? Razona la respuesta. 4. Indica Indica qué tipo de trama trama es la siguiente siguiente,, en qué subredes subredes puede puede aparece aparecer, r, en qué situación situación,, y qué trama o tramas se generarían como respuesta.
Eth. Destino
Eth. Origen Protocolo
FF:FF:FF:FF:FF:FF Dir.Eth. de A
ARP
Dirección IP ¿212.128.1.10?
Pregunta 4 (Solución) 1. 2. 3. 4.
En la la subr subred ed 212 212.1 .128 28.4 .4.0 .0.. En cual cualqu quie ierr sub subre red. d. En cual cualqu quie ierr sub subre red. d. Es una una pregunta pregunta ARP, concr concretam etamente ente un un ARP ``gratuito' ``gratuito''' porque porque la direcció direcciónn Ethernet Ethernet por por la que se pregunta pregunta corresponde con con quien hace la pregunta. pregunta. En general se produce al arrancar arrancar la máquina para difundir su dirección dirección o en caso caso de errores para detectar detectar un un posible posible error por direcciones duplicadas. No debería responder ninguna máquina.
Pregunta 5 (1,5 puntos) En la misma figura de los problemas anteriores: • • • • • • • •
•
A tiene como nombre completo de DNS: A.aulas.escet.urjc.es B tiene como nombre completo de DNS: B.labos.escet.urjc.es C tiene como nombre completo de DNS: C.labos.escet.urjc.es D tiene como nombre completo de DNS: D.aulas.escet.urjc.es R1 tiene como nombre completo de DNS: R1.escet.urjc.es R5 tiene como nombre completo de DNS: R5.escet.urjc.es A tiene configurado a R1 como su servidor de DNS. R1 tiene un servidor de DNS que sirve los dominios: o aulas.escet.urjc.es o escet.urjc.es R5 tiene un servidor de DNS que sirve los dominios: o el dominio raíz (``.'') o labos.escet.urjc.es
Nótese que R5 es es un servidor oficial oficial del dominio raíz, y que todos los servidores servidores de la figura le consultan a él cuando quieren acceder a un servidor del dominio raíz. 1. Escribe la secuencia de mensajes mensajes de DNS que tienen lugar lugar cuando A quiere resolver el nombre ``D.aulas.escet.urjc.es''. 2. Escribe la secuencia de mensajes mensajes de DNS que tienen lugar lugar cuando A quiere resolver el nombre ``C.labos.escet.urjc.es''.
Pregunta 5 (Solución) 1. A quiere quiere resolver resolver D.aulas.e D.aulas.escet scet.urjc .urjc.es: .es:
1. A pregun pregunta ta a R1 por D.aulas.e D.aulas.escet scet.urjc .urjc.es .es 2. R1 contesta contesta a A con la dirección dirección IP de de D.aulas.e D.aulas.escet scet.urjc. .urjc.es es 2. A quiere quiere resolver resolver C.labos.es C.labos.escet. cet.urjc.e urjc.es: s: 1. A pregun pregunta ta a R1 por C.labos.e C.labos.escet scet.urjc .urjc.es .es 2. R1 pregunta pregunta a R5 R5 por por C.lab C.labos.e os.escet scet.urjc .urjc.es .es 3. R5 respond respondee a R1 con con la direcció direcciónn IP de C.labo C.labos.es s.escet. cet.urjc. urjc.es es 4. R1 constest constestaa a A con la direcció direcciónn IP de C.labo C.labos.es s.escet.u cet.urjc.e rjc.ess
Pregunta 6 (2,5 puntos) En la secuencia de envío de segmentos TCP reflejada en la figura, en la que las líneas horizontales representan tics de reloj, se sabe que: • • • • • • • • •
A desea enviar a B 800 bytes de datos. B no desea enviar datos a A. A usa un tamaño fijo de datos de 200 bytes. A partir del tic 4, B siempre enviará un valor de 400 en el campo de tamaño de la ventana. Tanto A como B sólo transmiten segmentos coincidiendo con el tic de reloj. Los segmentos no dibujados tardarán en llegar al destino medio tic de reloj, y no se perderán. A tienen un plazo de retransmisión de segmentos de 5 tics de reloj. A enviará segmentos con datos siempre que pueda. B enviará un asentimiento cada vez que reciba un segmento con datos.
Completa la transmisión en la figura (incluyendo el cierre de conexión) a partir del tic 6.
Pregunta 6 (Solución)
Examen de Redes 3er. 3er. curso, Ingeniería Técnica en Informática de Gestión y Sistemas Universidad Rey Juan Carlos 13 de Septiembre de 2001
Pregunta 1 (2,5 puntos) En una organización se usa una infraestructura de comunicaciones comunicaciones de red basada en una red Ethernet, usando protocolos de la familia TCP/IP. Toda la organización está servida por una única red Ethernet. Sobre esta Ethernet física se definen varias subredes IP, cada una con numeración de una clase C diferente. Para permitir la comunicación entre máquinas pertenecientes pertenecientes a clases C diferentes, se utiliza un encaminador (router) conectado a la propia Ethernet, y capaz de encaminar entre dos clases C cualesquiera de las usadas en la empresa. Ese encaminador encaminador está configurado en todas las estaciones como encaminador por defecto, y además enlaza la red de la organización con el resto de Internet mediante una línea punto a punto. Para las siguientes preguntas, supóngase (salvo que en la pregunta se den datos que indiquen lo contrario) que todas las máquinas acaban de encenderse, encenderse, se usan por primera vez, y no han transmitido, hasta ahora, ningún paquete. Considérense los siguientes casos. Para cada uno de ellos, ¿qué paquetes se podrán verse en la red r ed de la organización? En cada caso, especificar, para cada paquete, qué direcciones de origen y destino, correspondientes correspondientes a los protocolos Ethernet e IP, podrán encontrarse como cabeceras. cabeceras. 1. Una estació estaciónn quiere enviar enviar un paquete paquete UDP UDP a otra estación estación de la cuál conoce conoce sólo sólo su dirección dirección IP, que pertenece a su misma clase C. 2. Misma situaci situación ón del apartado apartado anterio anterior, r, pero la máquina máquina destino destino (de la cual cual se conoce conoce también también su dirección IP) es de otra clase C diferente. 3. Misma situación situación de los los apartados apartados anteriores, pero la máquina destino destino (de la cual se conoce conoce también su dirección IP) está en algún lugar de Internet, fuera de la red de la organización. 4. Una estació estaciónn quiere enviar enviar un paquete paquete UDP UDP a otra estación estación de la cuál conoce conoce sólo sólo su nombre nombre DNS. Para ello, está configurada para usar un servidor de DNS que está en la red r ed de la organización en su misma clase C. La máquina destino del paquete UDP resulta estar también en la misma clase C. 5. Misma situaci situación ón del apartado apartado anterio anterior, r, pero el servidor servidor de DNS se encuen encuentra tra en una clase clase C diferente a la estación que envía el paquete UDP. La máquina destino de ese paquete, sin embargo, está en la misma clase C que la que lo envía.
Pregunta 1 (solución) Para cada uno de los apartados del enunciado, los paquetes que veremos serán los siguientes. Llamaremos ORIG a la estación que quiere enviar el paquete UDP, DEST a la que los tiene que recibir, ROUT al encaminador (router) y DNS al servidor de DNS. Usaremos la nomenclatura para referirnos a la dirección dirección Ethernet de la estación DEST, DEST, y dirección IP de la estación ORIG, y DEST.
para referirnos a la
para referirnos al nombre DNS de la estación
1. Como es de la misma clase clase C que ,y es cono conocida cida para la estación ORIG, esta tratará de enviarle directamente el paquete (sin utilizar el router, pues al tener dirección de la misma clase C supone que está en su misma subred). Sin embargo, no se lo podrá enviar directamente, pues no conoce . Para obtenerla, enviará un paquete ARP, que responderá DEST. A continuación ya podrá enviar el paquete UDP. Eth. de destino Eth. or origen IP de destino IP or origen Comentarios -
-
Petición ARP, preguntando por
-
-
Respuesta ARP, indicando Paquete UDP
2. En este caso, caso, ORIG tratará tratará de enviar enviar el paquete paquete UDP al router, router, ya que cree cree que DEST está está en otra subred, por ser
de una clase C diferente a
. Para poder enviarlo al
router, ORIG necesitará conocer primero (ya conoce , lo tiene configurado como ruta por defecto), por lo que se verán dos paquetes ARP (petición y respuesta). A continuación, el router recibirá el paquete UDP, verá que va dirigido a , pero no conocerá , por lo que enviará de nuevo una petición ARP, que le contestará DEST, y con eso ya podrá reenviar el paquete UDP a DEST. Eth. de destino Eth. or origen IP de destino IP or origen Comentarios -
-
Petición ARP, preguntando por
-
-
Respuesta ARP, indicando Paquete UDP
-
-
Petición ARP, preguntando por
-
-
Respuesta ARP, indicando Paquete UDP
3. La situación situación será será igual igual que en apartado apartado anterior, anterior, salvo salvo que sólo sólo veremos veremos en la red de la organización los tres primeros paquetes, ya que en este caso DEST está fuera de la organización. Eth. de destino Eth. or origen IP de destino IP or origen Comentarios -
-
Petición ARP, preguntando por
-
-
Respuesta ARP, indicando Paquete UDP
4. Para empezar, empezar, ORIG tiene que cono conocer cer
. Como cono conoce ce
consulta al servidor de DNS (conociendo
, hará una
). Para poder hacerlo, tendrá que enviarle un
paquete (probablemente (probablemente UDP), y para ello ello tendrá que conocer conocer previamente . Para esto último veremos dos paquetes ARP (pregunta ( pregunta y respuesta). A continuación al menos dos paquetes IP (petición (petición DNS y respuesta). respuesta). En este momento, momento, ORIG conoce
, se da
cuenta de que está en su misma subred (misma clase C que ), por lo que tratará de enviar el paquete. Pero no podrá hacerlo si enviar y recibir paquetes ARP para conocer . Cuando la conozca, enviará finalmente el paquete UDP. Eth. de destino Eth. or origen IP de destino IP or origen Comentarios -
-
Petición ARP, preguntando por
-
-
Respuesta ARP, indicando Pregunta Respuesta
-
-
Petición ARP, preguntando por
-
-
Respuesta ARP, indicando Paquete UDP
5. Igual que que el caso anterior anterior,, salvo que la consult consultaa DNS ha de hacerse hacerse a través través del router. router. Por lo tanto, lo primero que hará ORIG es consultar mediante ARP la dirección
, y luego
enviar el paquete de consulta de DNS al router. Este verá que el destino IP es , así que hará otra consulta ARP antes de enviar la petición al servidor de DNS. Este responderá r esponderá a través del router, que reenviará el paquete con la respuesta DNS a ORIG. Para terminar, ORIG pedirá por ARP la dirección dirección enviará el paquete UDP.
(ya que verá que
es de su misma misma clase C), y le
Eth. de destino
Eth. or origen IP de destino IP or origen
Comentarios
-
-
Petición ARP, preguntando por
-
-
Respuesta ARP, indicando Pregunta
-
-
Petición ARP, preguntando por
-
-
Respuesta ARP, indicando Pregunta Respuesta Respuesta
-
-
Petición ARP, preguntando por
-
-
Respuesta ARP, indicando Paquete UDP
Es importante darse cuenta de que las caches de ARP estarán siempre vacías antes de empezar a enviar mensajes, ya que se supone que las máquinas acaban de empezar a funcionar. La dirección
es la dirección de radiado (broadcast) de Ethernet (ff:ff:ff:ff:ff:ff).
Pregunta 2 (1,5 puntos) La figura muestra una red en la que se utiliza un protocolo de encaminamiento del tipo de estado de enlace. Los cifras sobre los enlaces indican el valor de distancia entre nodos en un instante dado. 1. Indica Indica la información información que conte contendrá ndrá el próximo próximo paquete paquete de estado estado de enlace enlace que que enviará enviará el nodo B. ¿A qué nodos llegará esta información? 2. Supongam Supongamos os que ahora ahora se cambia cambia el protoc protocolo olo de encami encaminamie namiento nto por uno uno de vector de distancias. Indica la información que enviará el nodo B. ¿A qué nodos llegará esta información? 3. Atendiendo únicamente al número total de mensajes de información de encaminamiento que se generan en una ronda, explica razonadamente razonadamente si para la red de la figura es mejor usar un algoritmo de encaminamiento de estado de enlace o de vector de distancias. 4. Atendiendo únicamente al tamaño de los mensajes de información de encaminamiento encaminamiento que se generan en una ronda, explica razonadamente razonadamente si para la red de la figura es mejor usar un algoritmo de encaminamiento de estado de enlace o de vector de distancias.
Pregunta 2 (solución) 1. La informació informaciónn fundamenta fundamentall que envía B son las las distancias distancias a sus nodos nodos vecino vecinos: s: Dest Destin ino o Dist Distan anci cia a
A
1
D
1
E 4 2. Esta informac información ión la envía B por inunda inundación ción,, y termina llegand llegandoo a todos los nodos nodos de la red. 3. Al pasar pasar a un protocolo protocolo de vector vector de distancias distancias,, la información información fundame fundamental ntal que envía envía B son las distancias mínimas a todos los nodos desde él. No queda claro en el enunciado si el nuevo protocolo de encaminamiento encaminamiento parte de los valores conocidos conocidos del protocolo protocolo anterior, o parte de cero. Si parte de los valores anteriores, B enviará: sabe que hay una distancia de 2 hasta E (a través de D) y de 2 hasta C (a través de A): Si parte de cero, estimará una distancia de 4 hacia E e infinita hacia C. Dest Destin ino o Dist Distan anci cia a
A
1
C
2
D
1
E
2
Si parte de cero, estimará una distancia de 4 hacia E e infinita hacia C: Dest Destin ino o Dist Distan anci cia a
A
1
C D
1
E
4
Esta información la envía B a sus vecinos (A, D y E) y por lo tanto sólo llega a esos nodos. 4. Tanto Tanto en el caso general general como como en esta red en particu particular, lar, un protocol protocoloo de estado estado del enlace enlace genera más mensajes, ya que cada uno que envía un nodo llega por inundación a todos. En cambio, en un protocolo de vector de distancias cada mensahe que envía un nodo llega sólo a sus vecinos. Por lo tanto es mejor usar un protocolo de vector de distancias. 5. Tanto Tanto en el caso general general como como en esta red en particu particular, lar, en un protocol protocoloo de vector vector de distancias distancias los mensajes llevan información sobre distancias de un nodo a todos los demás, mientras que en uno de estado del enlace los mensajes sólo llevan las distancias de un nodo a sus vecinos. Por lo tanto es mejor usar un protocolo de estado del enlace.
Pregunta 3 (2,5 puntos) La figura muestra cuatro redes Ethernet interconectadas a través de cinco encaminadores ( routers). La máscara de subred en todas ellas es 255.255.255.0. Al lado de cada interfaz de comunicaciones aparece la dirección IP que tiene asignada. 1. Las tablas tablas de R1, R2, R4 y R5 plantea planteann problemas problemas de conectiv conectividad, idad, indepen independien dientemen temente te de la tabla de R3. Explica cuáles son, y cómo resolverlos. No pueden modificarse las tablas de A, B, C ni D. Se valorará efectuar el menor número de cambios necesarios en las tablas restantes. restantes. 2. Indica Indica una tabla tabla de R3 lo más pequeña pequeña posible posible,, que permita permita mantener mantener una conexió conexiónn TCP entre A y D. No puede modificarse ninguna otra tabla. 3. Explica Explica razonada razonadament mentee si la siguiente siguiente trama puede puede aparec aparecer er en la red de la figura. figura. En caso afirmativo, indica en qué subredes puede aparecer. aparecer.
Eth. Destino
Eth. Origen Protocolo
FF:FF:FF:FF:FF:FF Dir.Eth. de A
ARP
Dirección IP ¿212.128.4.10?
4. Explica Explica razonada razonadament mentee si la siguiente siguiente trama puede puede aparec aparecer er en la red de la figura. figura. En caso afirmativo, indica en qué subredes puede aparecer. aparecer.
Eth. De Destino
Eth. Ori Origgen
Dir.Eth. de R5 Dir.Eth. de R2
Prot rotocolo Direc rección IP IP Or Origen Dirección IP IP De Destino IP
212.128.4.10
212.128.2.10
Pregunta 3 (solución) 1. Los proble problemas mas de conectivi conectividad dad que que se plant plantean ean son: son: o A no puede comunicarse con C, pues los paquetes que le envíe irán primero a R1 (según la entrada por defecto de A), luego a R4 (según la entrada para la red 212.128.3.0 de R1), luego otra vez a R1 (según la entrada por defecto de R4), entrando en un ciclo entre R1 y R4 del que no salen nunca (los paquetes terminarían siendo descartados al llegar su TTL a cero). o B no puede comunicarse con C, pues los paquetes que le envíe irán primero a R4 (según la entrada por defecto de B), luego a R1 (según la entrada por defecto de R4), luego otra vez a R4 (según la entrada para la red 212.128.3.0 de R1), entrando en un ciclo entre R1 y R4 del que no salen nunca (los paquetes terminarían siendo descartados al llegar su TTL a cero). o C no puede comunicarse con B, pues los paquetes que le envíe irán primero a R2 (según la entrada por defecto de C), luego a R5 (según la entrada para la red 212.128.2.0 de R2), luego otra vez a R2 (según la entrada por defecto de R5), entrando en un ciclo entre R2 y R5 del que no salen nunca (los paquetes terminarían siendo descartados al llegar su TTL a cero).
o
D no puede comunicarse con B, pues los paquetes que le envíe irán primero a R5 (según la entrada por defecto de D), luego a R2 (según la entrada por defecto de R5), luego otra vez a R5 (según la entrada para la red 212.128.2.0 de R2), entrando en un ciclo entre R2 y R5 del que no salen nunca (los paquetes terminarían siendo descartados al llegar su TTL a cero).
Una posible solución (hay más) es eliminar la entrada para la red 212.128.3.0 de R1, y la entrada para la red 212.128.2.0 de R5. Ahora los paquetes que atraviesen esos encaminadores con destino esas redes seguirán la ruta por defecto, que no presenta problemas. 2. Para que que A y D puedan puedan mantener mantener una conex conexión ión TCP es es necesario necesario que que A pueda pueda enviar enviar datagramas a D, y que D pueda enviar datagramas a A. Para que se cumplan ambas cosas, es necesario que la tabla de R3 tenga al menos estas dos entradas no triviales (hay otras soluciones): 212. 212.12 128. 8.4. 4.00 212. 212.12 128. 8.7. 7.22 212. 212.12 128. 8.1. 1.00 212. 212.12 128. 8.5. 5.11 3. Dicha trama trama es una solicitu solicitudd de ARP que envía envía la máquina máquina A preguntado preguntado por por la dirección dirección Ethernet de D. Al estar D en una subred diferente a A, es imposible que dicha trama se genere en la red de la figura. 4. Dicha trama trama es un un datagrama datagrama IP con con origen origen en D y destino destino en B, conte contenido nido en una una trama trama Ethernet con origen en R2 y destino R5. Según las tablas de encaminamiento de la figura, cuando D envía un datagrama IP a B irá primero a R5, y luego a R2, que lo pasará de nuevo a R5. En ese momento se generará la trama por la que se pregunta, y es en la subred 212.128.3.0 en la única en la que puede aparecer.
Pregunta 4 (2,5 puntos) El protocolo TCP está diseñado para aceptar un establecimiento simultáneo de la conexión, esto es, permite a dos aplicaciones aplicaciones que intentan intentan a la vez establecer establecer una conexión conexión establecer establecer una única conexión. La secuencia de envío de segmentos TCP de la figura refleja este caso particular de establecimiento de la conexión. 1. Suponiend Suponiendoo que las dos aplica aplicacione cioness se ejecutan ejecutan en dos máquin máquinas as diferentes diferentes (A y B), pon un ejemplo de los puertos TCP involucrados en cada máquina. (0,5 puntos) 2. Completa la secuencia de envío envío de segmentos segmentos TCP reflejada reflejada en la figura, en la que las líneas horizontales representan tics de reloj, sabiendo que: (1,5 ( 1,5 puntos) o A desea enviar a B 800 bytes de datos. o B no desea enviar datos a A. o A usa un tamaño fijo de datos de 200 bytes. o B siempre enviará un valor de 600 en el campo de tamaño de la ventana. o Tanto A como B sólo transmiten segmentos coincidiendo con el tic de reloj. o De los paquetes que envía B se perdarán el 50% a partir del tic marcado como 1. Es decir, el primer paquete llega, el segundo no, el tercero llega, el cuarto no, etc. o El resto de los segmentos no dibujados tardarán en llegar al destino medio tic de reloj, y no se perderán. o A tienen un plazo de retransmisión de segmentos de 5 tics de reloj. o A enviará segmentos con datos siempre que pueda.
B enviará un asentimiento cada vez que reciba un segmento con datos. 3. Explica Explica brevement brevementee el cierre de la conexió conexiónn en TCP y los posibles posibles problema problemass que pueden pueden aparecer. (0,5 puntos) o
Pregunta 4 (Solución) 1. Para que las dos máquinas establezcan una única conexión tienen tienen que usar los mismos puertos. puertos. Por ejemplo, A puede usar como puerto local el 7500 e intentar la conexión con el 8500 de B. B tendrá que usar como puerto local el 8500 e intentar establecer la conexión con el 7500 de A. 2.
3. Cada máquin máquinaa tiene que cerrar cerrar su lado de la conex conexión, ión, enviando enviando un segmen segmento to con el flag de FIN, segmento que tiene que ser asentido. Cuando sólo uno de las dos máquinas (por ejemplo la máquina A) es la que envía datos, suele ser la que inicia primero el cierre de su lado de la conexión. Al recibir el otro lado (B) el segmento con el bit FIN, lo asiente y a su vez envía un segmento con el bit FIN. Al recibir B el asentimiento de su FIN da por cerrada la conexión y libera sus estructuras de datos. En cambio A después de enviar ese asentimiento no puede dar por cerrada la conexión, pues si se perdiera
B le reenviaría (pasado el plazo) el segmento con el FIN, y A tendría que asentirlo. De esta forma, A nunca está seguro de cuándo puede liberar completamente la conexión, pues nunca sabe si sus asentimientos le llegan a B.
Examen de Redes 3er. curso, Ingeniería Técnica en Informática de Gestión y Sistemas
GSyC, Universidad Rey Juan Carlos
12 de Febrero de 2002 Pregunta 1 (1,5 puntos) Indica razonadamente qué tipo de protocolo de acceso al medio utilizarías en los siguientes casos: 1. Un nivel físico físico de intercone interconexión xión realizad realizadoo mediante mediante un único cable cable coaxial coaxial al que están están conectados 5 ordenadores. El cable admite un ancho de banda máximo de 10Mbps. En 4 de los ordenadores tenemos cámaras digitales que generan un flujo de datos constante de 2,1 Mbps cada uno. En el quinto tenemos un servidor que se encarga de comprimir y almacenar el vídeo generado por cada una de las cámaras. 2. Los mismos mismos ordenadore ordenadoress anteriores anteriores pero ahora ahora usando tarjeta tarjetass inalámbrica inalámbricass que permiten permiten seleccionar diferentes frecuencias. Las tarjetas pueden transmitir por 12 de esas frecuencias a la vez, pero únicamente 1 Mbps por cada frecuencia. En recepción estas tarjetas pueden recibir en todas las frecuencias simultáneamente. simultáneamente. 3. Los mismos mismos ordenadores ordenadores anteriore anterioress pero ahora conectado conectadoss mediante mediante tarjetas inalámbri inalámbricas cas de 10 Mbps que usan una frecuencia común para transmisión tr ansmisión y recepción. 4. Los mismos mismos ordenadores ordenadores anteriores, anteriores, conectados conectados con el cable del primer primer apartado, pero ahora ahora trasladando la compresión de vídeo a los ordenadores que tienen las cámaras. El software de compresión genera grabaciones de vídeo de 1 MByte de tamaño que corresponden a secuencias de entre 20 y 40 segundos. Cada vez que se genera una de estas secuencias se envía al servidor para su almacenamiento. almacenamiento. 5. La misma configur configuració aciónn del apartado apartado anterior anterior (compresión (compresión en las máquina máquinass con las cámaras) cámaras) usando las tarjetas inalámbricas de 10 Mbps que usan una frecuencia común para transmisión y recepción.
Pregunta 1 (solución) 1. El tráfico tráfico es constante constante y elevado elevado luego luego será conven conveniente iente que que repartir repartir el medio de transmis transmisión ión de forma estática mediante división en el tiempo (TDM) 2. La situación situación es idéntica idéntica pero ahora ahora el medio de transmisió transmisiónn se puede repartir repartir estáticam estáticamente ente por frecuencias (FDM) asignando 3 bandas a cada ordenador con cámara. 3. La situación situación es idéntic idénticaa a la del primer apartado apartado,, asignación asignación estátic estáticaa por división división en el tiempo tiempo será lo más razonable. r azonable. 4. En esta situaci situación ón el tráfico tráfico no es constante constante y se producir producirán án ``ráfagas' ``ráfagas''' de 1Mbyte cada cada entre 20 y 40 segundos. Un mecanismo de asignación dinámica será lo más eficiente, por ejemplo CSMA/CD. 5. Misma Misma situa situació ciónn del apar apartad tadoo anteri anterior or
Pregunta 2 (1,5 puntos)
Los encaminadores ( routers) que aparecen en la figura (A, B, C y D) utilizan un protocolo de encaminamiento basado en vectores de distancias. Al lado de cada enlace aparece un número que indica la distancia. Dadas las siguientes suposiciones: suposiciones: • •
Inicialmente todos los nodos conocen la distancia a sus vecinos. Cada segundo los encaminadores envían mensajes del protocolo de encaminamiento.
1. Indica Indica cuál es la la tabla de encam encaminami inamiento ento que almac almacena ena inicialm inicialmente ente el nodo nodo E 2. Indica Indica el origen origen y el conte contenido nido de de los mensaj mensajes es que recib recibirá irá E cuando haya transcurrido un segundo. 3. Indica Indica el cont conteni enido do del del mensaj mensajee que envía envía E en el segundo 2. 4. De Desp spué uéss de ese ese ins insta tant nte, e, E aprenderá una ruta más corta para llegar a B. Indica qué ruta, en qué segundo y de qué forma la aprenderá.
Pregunta 2 (solución) 1. El enunciado dice que todos todos los nodos nodos conocen conocen la distancia distancia a sus vecinos, por lo que la tabla de E en el instante inicial es la siguiente: Dist Distan anci cia a Enlac nlacee A
--
B
B
C
C
D
--
--2. Al tra trans nscu curri rrirr un seg segun undo do E recibe los vectores de distancias de sus vecinos, B y C: E
El procedente de C: Distancia A B C
--
D E
El procedente de B: Distancia A B
--
C D E
4. E actualiza su tabla tras recibir en el segundo 1 las tablas de B y C. A continuación se muestra cómo queda la tabla de E y el mensaje que envía E en el segundo 2: Dist Distan anci cia a En Enla lace ce A
C
B
B
C
C
D
C
E
--
--
Distancia A B C D
-6. Tras Tras el segu segund ndoo 1, 1, C recibe el mensaje de A, aprendiendo una ruta a B con coste 3, a través de A. Tras el segundo 2, E recibirá un mensaje de C, aprendiendo así una ruta de coste 6 a través de C, que es menos costosa que la que tiene hasta ese momento. E
Pregunta 3 (3 puntos) La figura muestra la red interna de una organización que permite la interconexión entre sus máquinas así como que éstas accedan a Internet. Dicha red interna se compone de cuatro subredes Ethernet interconectadas a través de cuatro encaminadores ( routers). Uno de ellos, R1, es el que proporciona el acceso a Internet a toda la organización, a través de una línea punto a punto con R5. La máscara en todas las subredes es 255.255.255.0. Al lado de cada interfaz de comunicaciones aparece la dirección IP que tiene asignada.
1. Dadas Dadas las tablas tablas de la figura, indicar indicar si presenta presentann problemas problemas para para el encaminamie encaminamiento nto entre A, B, C y D , y en ese caso resolverlos retocando las tablas de R1, R2, R3 y R4, Se valorará efectuar el menor número de cambios posible a las tablas dadas. 2. El enca encami mina nado dor r R1 está muy congestionado pues hay mucho tráfico de entrada/salida de/a Internet. Por ello, sufre frecuentes caídas que lo dejan fuera de servicio durante algunos minutos. Dada esta situación, las tablas de encaminamiento mostradas en la figura presentan un inconveniente. Indica cuál es, y cómo solucionarlo (cambiando las tablas que creas conveniente). conveniente). Se valorará efectuar el menor número de cambios posible a las tablas de encaminamiento. 3. Un usuario usuario en la máquin máquinaa A introduce introduce en su naveg navegador ador la siguie siguiente nte URL: URL: http://200.0.2.10/index.html Dibuja la trama Ethernet que contiene la petición de HTTP (versión 1.0), tal y como le llega al encaminador R1. Detalla el contenido de los campos más relevantes de todos los protocolos contenidos en la trama. Asigna las direcciones Ethernet que necesites. 4. La página página pedida pedida en el apartado apartado anterior anterior no existe existe en ese servidor servidor HTTP. HTTP. Suponga Supongamos mos que casi casi inmediatamente después de hacerse la petición HTTP del apartado anterior, la respuesta HTTP que va hacia A llega al encaminador R2. Dibuja todas las tramas Ethernet que se generan en la red de la figura desde ese momento hasta que dicha respuesta respuesta llega a la máquina A. Detalla el contenido de los campos más relevantes de todos los protocolos contenidos en las tramas. Asigna las direcciones Ethernet que necesites.
Pregunta 3 (solución) 1. Las máquina máquinass A, B y C no pueden pueden comunica comunicarse rse con D, pues pues al alcanzar alcanzar los datagra datagramas mas el encaminador encaminador R3 entran en un ciclo formado por R3-R1-R2-R3. Una solución (hay otras posibles) es añadir añadir a la tabla de R3 una una entrada específica específica para la red 200.0.4.0: 200.0.4.0: R3
200.0 00.0..4.0 4.0 200.0 00.0..3.2 3.2 2. El problema problema que se produce produce es que que mientras mientras R1 está caído, caído, la mayoría mayoría de las máquina máquinass de la organización no pueden comunicarse internamente, internamente, pues el tráfico pasa por R1. También se ha dado por correcta la interpretación del enunciado que lleva a pensar que el problema consiste en en descargar de tráfico innecesario innecesario a R1. Ambas interpretaciones interpretaciones llevan a las las mismas tablas de encaminamiento. encaminamiento. Al realizar los cambios a las tablas hay que tener cuidado de no eliminar la posibilidad de acceso a Internet de las máquinas de la organización (por supuesto, para cuando R1 esté
activo). Las siguientes tablas cambian la ruta por defecto de A y C, y retocan la tabla de R3 (hay otras soluciones): soluciones): A
200.0.1.0
0.0.0.0
0.0.0. 0.0.0 0
200. 00.0.1. 0.1.2 2
C
200.0.3.0
0.0.0.0
0.0.0. 0.0.0 0
200. 00.0.3. 0.3.3 3
R3
200.0.2.0
0.0.0.0
200.0.3.0
0.0.0.0
200. 200.0. 0.1. 1.0 0
200. 200.0. 0.2. 2.3 3
200. 200.0. 0.4. 4.0 0
200. 200.0. 0.3. 3.2 2
0.0. .0.0.0 0.0 200.0 00.0..3.1 3.1 3. Sean: o o
Dirección Ethernet de A: aa:aa:aa:aa:aa:aa Dirección Ethernet de R1 (tarjeta conectada a la subred 200.0.1.0): a1:a1:a1:a1:a1:a1
o
Puerto que utiliza A en la conexión TCP para la petición y respuesta de HTTP: 1025
Indicando en las cabeceras sólo los campos relevantes:
Eth.
Eth.
Destino
Origen
a1:...:a1
aa:...:aa
Prot.
IP
IP
Origen
Destino
Puerto Pto. Prot.
Or.
Des.
200. 0.0. 0.1. 1.10 10 20 200. 0.0. 0.2. 2.10 10 TCP 1025 80 IP 20
Datos TCP GET /index.html HTTP/1.0\r\n\r\n
CRC
Mensaje HTTP Segmento TCP Datagrama IP Trama Ethernet 4. Hay que tener tener en cuenta cuenta que la respues respuesta ta de HTTP viene viene a través través de la misma conexió conexiónn TCP (entre A y B) que se abrió al hacer la petición. Por ello A y B han intercambiado ya varios segmentos (apertura de conexión, petición HTTP y asentimientos), con lo que B ya ha mandado segmentos a A (a través de la ruta B-R2-A), y por lo tanto en el instante en que la
respuesta de HTTP llega a R2, R2 ya conoce la dirección Ethernet de A. Así que no se generan tramas de ARP, sino directamente la trama que contiene la respuesta HTTP: Sean: o o
Dirección Ethernet de A: aa:aa:aa:aa:aa:aa Dirección Ethernet de R2 (tarjeta conectada a la subred 200.0.1.0): a2:a2:a2:a2:a2:a2
o
Puerto que utiliza A en la conexión TCP para la petición y respuesta de HTTP: 1025
Hay que tener en cuenta que en el mensaje HTTP podrían venir varias cabeceras, e incluso un cuerpo con una pequeña página HTML indicando el error. Indicando en las cabeceras sólo los campos relevantes:
Eth.
Eth.
Destino
Origen
aa:...:aa
a2:...:a2
Puerto
Pto.
Prot.
Or.
Des.
Datos TCP
200. 0.0. 0.2. 2.10 10 20 200. 0.0. 0.1. 1.10 10 TCP IP 20
80
1025
HTTP/1.0 404 Not Found\\r\n\r\n
Prot.
IP
IP
Origen
Destino
CRC
Mensaje HTTP Segmento TCP Datagrama IP Trama Ethernet
Pregunta 4 (3 puntos) La máquina A quiere solicitar de B la página HTML /index.html usando la versión 1.0 del protocolo HTTP. El contenido de esa página en el servidor web de la máquina es: examen. Dicho servidor web usará la versión 1.0 del protocolo para contestar. Ninguna de las máquinas incluirá cabeceras en sus mensajes HTTP. Completa la secuencia de envío de segmentos TCP reflejada en la figura, incluyendo el cierre de la conexión, en la que las líneas horizontales representan tics de reloj, sabiendo que: • • • • • • • • •
Las máquinas enviarán asentimientos cada vez que reciban un segmento con datos. Las máquinas enviarán datos siempre que puedan. Los segmentos de A a B tardarán en llegar medio tic de reloj y no se perderán. Los segmentos de B a A tardarán en llegar 2,5 tics de reloj y no se perderán. Tanto A como B usan un tamaño fijo de datos de 10 bytes. Tanto A como B no modifican nunca el tamaño de ventana de control de flujo. Tanto A como B sólo transmiten segmentos coincidiendo con el tic de reloj. Tanto A como B tienen un plazo de retransmisión de segmentos de 5 tics de reloj. Tanto A como B enviarán segmentos con datos siempre que puedan.
Pregunta 4 (solución)
Examen de Redes 3er. curso, Ingeniería Técnica en Informática de Gestión y Sistemas
GSyC, Universidad Rey Juan Carlos
13 de Septiembre de 2002 Pregunta 1 (2 puntos) Responde a 2 de las 4 cuestiones siguientes, a tu elección. Si hubiera más de 2 cuestiones respondidas, sólo se evaluarán las 2 primeras. 1. Los protocolo protocoloss de retransmisión retransmisión como como el de parada y espera espera o el de ventanas ventanas pueden pueden utilizarse utilizarse,, además de para recuperarse frente a tramas perdidas y/o duplicadas, para realizar control de flujo. Cuando la aplicación del receptor no consume los datos recibidos suficientemente rápido, el receptor puede retrasar el envío de ACKs al emisor para que éste no siga enviando nuevos mensajes. Sin embargo no es una buena idea realizar así el control de flujo. Por eso protocolos como TCP utilizan el anuncio de ventanas al emisor para controlar el flujo, y no retrasan el envío de ACK's para realizar control de flujo. ¿Por qué?. (1 punto) 2. Utilizando Utilizando repetidor repetidores es se podría extend extender er la lontitud de una red Etherne Ethernett tanto como se quisiera quisiera sin que la señal se atenuase. Sin embargo esta longitud está acotada en el estándar a 2'5 km. ¿Por qué? (1 punto) 3. Los ordenadores ordenadores portátiles portátiles se suelen suelen utilizar utilizar sin conexión conexión a la red eléctrica, pero las baterías baterías se gastan muy deprisa. Por eso la empresa HAL está diseñando unas tarjetas de red Ethernet especiales para reducir el consumo. Han pensado que cuando una tarjeta está transmitiendo una trama, no es necesario mantener activo el hardware de detección de colisiones durante todo el tiempo que dura la transmisión. ¿Tienen razón? En caso afirmativo, indica cuándo pueden dejar de detectar colisiones y por qué. En caso negativo, explica por qué. (1 punto) 4. Una empresa empresa de automóviles quiere quiere instalar instalar una red de área local en sus coches coches de gama alta. alta. Esta red conectará entre sí los ordenadores que se utilizan para controlar las diversas funciones del coche, como los frenos ABS, el Airbag, el ordenador de abordo, el DVD, el climatizador, etc. Varios de estos ordenadores precisan tener acotado el tiempo máximo que tardan en enviar un mensaje a través de la red, ya que tienen que realizar su función en un plazo determinado.
Indica qué mecanismos de control de acceso al medio en el nivel de enlace podrían utilizar y cuáles no, para satisfacer los requisitos de la red antes descrita. (1 punto)
Solución Pregunta 1 1. Porque Porque cuando cuando el emisor emisor no recibe el ACK de un mensaj mensajee no puede disting distinguir uir entre los los dos siguientes casos: o el receptor lo está retrasando para realizar control de flujo o el mensaje no ha llegado al receptor Por ello tiene que dejar de enviar nuevos mensajes (por si estuviese en el caso a), pero además, tiene que reenviar el mensaje no asentido (por si estuviese en el caso b). Si lo que ocurrió es que el mensaje sí llegó realmente al receptor, se estaría ocupando el canal innecesariamente innecesariamente con mensajes duplicados. 2. El protocolo protocolo de control control de acceso acceso al medio medio de Ethernet Ethernet (CSMA/CD) (CSMA/CD) requiere requiere que la estació estaciónn transmisora esté comprobando si hay colisión mientras está transmitiendo una trama. Hasta que no ha pasado el tiempo de reacción, puede ocurrir que otra estación se ponga a transmitir y provoque una colisión. colisión. Por ello no se pueden enviar enviar tramas cuyo tiempo tiempo de transmisión sea menor al tiempo de reacción. Dado que el tiempo de reacción es mayor cuanto mayor es la longitud del cable, el tamaño mínimo de una trama se incrementa si se incrementa la distancia máxima entre dos estaciones. Cuando las estaciones envíen pocos bytes, se estará ocupando el canal con una trama mínima que lleve bits de relleno, reduciéndose por tanto la ocupación del canal. Además, cuanta mayor distancia hay entre dos estaciones, mayor tiempo tarda en propagarse la señal por el cable. Por lo tanto, al aumentar la distancia máxima entre dos estaciones se incrementaría la probabilidad de que dos estaciones que transmiten en el mismo intervalo de tiempo provoquen colisión al no detectar (carrier sense) la una la transmisión de la otra por tardar más en llegar la señal. 3. Cuando Cuando la estación estación transmiso transmisora ra ha enviado enviado un número número de bits igual igual a la trama mínima, mínima, ha pasado tiempo suficiente suficiente (tiempo de reacción) reacción) para que: o la señal haya llegado a cualquier estación, por lejana que se encuentre y, o si se ha producido colisión, la estación transmisora se haya enterado de ello Por eso a partir de ese momento no es necesario seguir detectando detectando colisiones ya que no se pueden haber haber producido (las habría habría detectado ya) y no no se van a producir producir nuevas (las estaciones que quieran transmitir verán el canal ocupado). 4. No se pueden pueden utilizar utilizar aquellos aquellos protocol protocolos os que no garantic garanticen en que tras un periodo periodo de tiempo tiempo fijo la estación transmisora tendrá la oportunidad de enviar su trama. Por ello los protocolos de asignación estáticos se pueden utilizar, ya que tanto TDM como FDM garantizan un acceso al medio después de un plazo fijo de tiempo.
Los protocolos de asignación dinámica del canal por contienda no pueden utilizarse ya que las colisiones hacen impredecible impredecible el momento en el que se podrá transmitir. Los de reserva sí podrían utilizarse.
Pregunta 2 (3,5 puntos) La figura muestra la red interna de una organización que permite la interconexión entre sus máquinas así como que éstas accedan a Internet. Dicha red interna se compone de 4 subredes Ethernet interconectadas a través de cuatro encaminadores ( routers). Uno de ellos, R1, es el que proporciona el acceso a Internet a toda la organización, a través de una línea punto a punto con R5. La máscara en todas las subredes es 255.255.255.0. Al lado de cada interfaz de comunicaciones aparece la dirección IP que tiene asignada. 1. Explica Explica razonadam razonadamente ente si las tablas tablas de encaminamie encaminamiento nto de la figura impiden impiden la conectivida conectividadd con Internet de A, B, C ó D. 2. Explica Explica razonada razonadament mentee si las tablas tablas de encaminami encaminamiento ento de la figura figura impiden impiden alguna alguna comunicación entre las máquinas A, B, C, D. 3. Teniendo Teniendo en cuenta cuenta las tablas tablas de encami encaminamie namiento nto de la figura y el comporta comportamient mientoo correcto correcto de los protocolos ARP e IP, indica si cada una de las siguientes tramas puede aparecer en la red de la figura. En caso afirmativo, indica en qué subredes puede aparecer. 1. Eth. Destino Eth. Origen Protocolo Solicitud/Respuesta ¿IP? 00:20:E0:00:04:03 00:20:E0:00:04:10
ARP
Solicitud
200.0.4.3
3. Eth. Destino
Eth. Origen
00:20:E0:00:04:03 00:20:E0:00:04:10
Protocolo Solicitud/Respuesta ARP
Solicitud
¿IP? 200.0.3.3
5. Eth. Destino
Eth. Or Origen
00:20:E0:00:04:03 00:20:E0:00:04:10
Protocolo Solicitud/Respuesta ARP
Respuesta
Eth. Pedida 00:20:E0:00:04:10
7. Eth. Destino
Eth. Origen
FF:FF:FF:FF:FF:FF 00:20:E0:00:09:09
Protocolo Solicitud/Respuesta ARP
Solicitud
¿IP? 200.0.4.10
9. Eth. Destino
Eth. Origen
00:20:E0:00:03:01 00:20:E0:00:03:02
Protocolo IP Origen IP Destino IP
200.0.3.2
200.0.3.1
11. Eth. Destino
Eth. Origen
00:20:E0:00:03:01 00:20:E0:00:03:02
Protocolo IP Origen IP
IP Destino
200.0.4.10 212.128.9.9
13. Eth. Destino
Eth. Origen
00:20:E0:00:03:01 00:20:E0:00:03:03
Protocolo IP Origen IP
IP Destino
200.0.4.10 212.128.9.9
4. En la máquina máquina E existe existe un servid servidor or de HTTP HTTP en el puerto puerto 80. La máqui máquina na C quiere quiere pedir pedir la página /index.html de dicho servidor usando HTTP 1.0. Para ello C compone un segmento TCP que incluye toda la petición HTTP, y lo encapsula en un datagrama IP con TTL de valor 10. Indica el contenido de todos los campos relevantes de la trama Ethernet que contiene a esa petición HTTP cuando cuando el TTL del datagrama datagrama IP tiene valor valor 8.
Solución Pregunta 2
1. Todas Todas las máquinas máquinas pueden pueden enviar enviar paquetes paquetes a Internet. Internet. En cambio, cambio, la tabla tabla de R1 hace que que ni A ni D puedan recibir paquetes de Internet. Asi, la entrada por defecto de R1 hace que paquetes recibidos desde Internet con destino A ó D pasen de nuevo a R5, formando un ciclo. De esta forma, ni A ni D tienen conectividad con Internet. o o o o
2. A no puede comunicarse con D, pues los datagramas siguen la ruta R2-R3-R1-R5R1-...formándose un ciclo. B no puede comunicarse con D, pues los datagramas siguen la ruta R2-R3-R1-R5R1-...formándose un ciclo. C no puede comunicarse con A, pues los datagramas siguen la ruta R4-R3-R1-R5R1-...formándose un ciclo. D no puede comunicarse con A, pues los datagramas siguen la ruta R4-R3-R1-R5R1-...formándose un ciclo.
3. No puede aparecer, aparecer, pues las tramas tramas de solicitud de ARP llevan como dirección dirección Ethernet destino la dirección de broadcast FF:FF:FF:FF:FF:FF 2. No puede aparecer, aparecer, pues las tramas tramas de solicitud de ARP llevan como dirección dirección Ethernet destino la dirección de broadcast FF:FF:FF:FF:FF:FF 3. Es una respuesta de ARP en la que la máquina D envía su dirección Ethernet a R4. Aparecerá en la red 200.0.4.0. 4. No puede aparecer, aparecer, pues la solicitud solicitud de ARP la hace hace E preguntando por por la dirección Ethernet de D, y ambas máquinas están en distintas subredes. 5. Es un datagrama IP con origen R4 y destino R1, encapsulado en una trama Ethernet con origen R4 y destino R1. Si R4 desea enviar un datagrama a R1 esta sería la trama que enviaría, por lo que es una trama correcta que aparecerá en la red 200.0.3.0. Aunque R4 y R3 sean encaminadores, pueden generar también datagramas IP: por ejemplo, conteniendo un mensaje de ICMP. Nótese que la tabla de R4 no impide este camino, pues el datagrama datagrama va destinado a R1, con lo que sí sigue la ruta directa directa por la red citada. 6. No puede aparecer, aparecer, pues aunque aunque conteniene conteniene un datagrama IP con con origen D y destino destino E, va encapsulado en una trama Ethernet con origen R4 y destino R1, la tabla de encaminamiento de R4 indica que dicho datagrama no viajaría por esta ruta. 7. Es un datagrama IP con origen D y destino E, encapsulado en una trama Ethernet con origen R3 y destino R1, por lo que es una trama correcta según las tablas de encaminamiento de la figura, que aparece en la red 200.0.3.0 2. La petición petición HTTP HTTP viaja viaja en un datagra datagrama ma de TTL=10 TTL=10 desde desde C a R4, según según la tabla tabla de encaminamiento de C. R4 decrementa el TTL y la petición HTTP viaja con TTL=9 de R4 a R3, según la tabla de encaminamiento de R4. R3 decrementa el TTL y la petición HTTP viaja con TTL=8 de R3 a R1, según la tabla de encaminamiento de R3. Ésta última es la trama pedida. Se indican a continuación los campos más relevantes, utilizando como valor del puerto origen TCP 1025 (podría ser cualquier valor mayor o igual a 1024): 1.
Eth.
Eth.
Destino
Origen
Prot.
IP
IP
Origen
Destino
Puerto Pto. Prot.
Or.
Des.
Datos TCP
...:03 :03:01
...:03:03 :03
200. 0.0. 0.3. 3.10 10 21 212. 2.12 128. 8.9. 9.99 TCP 1025 80 IP 20
GET /index.html HTTP/1.0\r\n\r\n
CRC
Mensaje HTTP Segmento TCP Datagrama IP Trama Ethernet
Pregunta 3 (3,5 puntos) La máquina A quiere solicitar de B la página HTML /index.html usando la versión 1.0 del protocolo HTTP a la máquina B. La máquina B contestará de forma adecuada usando la versión 1.0 de HTTP indicando que dicha página no existe. Completa la secuencia de envío de segmentos TCP reflejada en la figura, incluyendo el cierre de la conexión, en la que las líneas horizontales representan tics de reloj, sabiendo que: • • •
• • • • • •
Las máquinas enviarán asentimientos cada vez que reciban un segmento con datos. Todos los segmentos tardarán en llegar medio tic de reloj. De los segmentos enviados por A se perderán el 33% (1 se pierde , 2 no) a partir de los dibujados en la figura. Es decir, el primer nuevo segmento se perderá, el segundo llegará, el tercero también, el cuarto no, etc. Tanto A como B usan un tamaño fijo de datos de 10 bytes. Tanto A como B nunca modifican el tamaño de ventana de control de flujo. Tanto A como B sólo transmiten segmentos coincidiendo con el tic de reloj. Tanto A como B tienen un plazo de retransmisión de segmentos de 4 tics de reloj. Tanto A como B enviarán segmentos con datos siempre que puedan. Tanto A como B enviarán un segmento con un asentimiento cada vez que reciban un segmento con datos
Solución Pregunta 3
Examen de Redes 3er. curso, Ingeniería Técnica en Informática de Gestión y Sistemas
GSyC, Universidad Rey Juan Carlos
10 de Febrero de 2003 Pregunta 1 (3 puntos) La figura muestra la red interna de una organización que permite la interconexión entre sus máquinas así como que éstas accedan a Internet. Dicha red interna se compone de cuatro subredes Ethernet interconectadas a través de tres encaminadores ( routers). Uno de ellos, R3, es el que proporciona el acceso a Internet a toda la organización. La máscara en todas las subredes es 255.255.255.0. Al lado de cada interfaz de comunicaciones comunicaciones aparece la dirección IP que tiene asignada.
1. Supón Supón que la red lleva lleva ya un un rato funcion funcionando ando,, y que todas todas las máquin máquinas as (A, B, C, D, R1, R1, R2, R3) están ejecutando un protocolo de encaminamiento encaminamiento basado en Vector de Distancias. La «distancia» consiste en el número de saltos hasta el destino (número de máquinas atravesadas, atravesadas, incluyendo el destino y excluyendo el origen). En un instante de tiempo dado, los vectores de distancias que envían A, B, C, D son: Desd Desdee A Dist Distan anci cia a
hasta B hasta C hasta D Desd Desdee B Dist Distan anci cia a hasta A hasta C hasta D
Desd Desdee C Dist Distan anci cia a hasta A hasta B hasta D Desd Desdee D Dist Distan anci cia a hasta A hasta B hasta C
1. Indica Indica qué máquin máquinas as (de entre entre A, B, C, D, R1, R1, R2, R3) recibe recibenn cada uno uno de estos estos 4 vectores de distancia. 2. Escribe Escribe unas unas tablas tablas de encaminam encaminamiento iento para para A, B, C, D, R1, R1, R2 y R3 que pueda puedann dar origen a estos 4 vectores de distancias. 2. Suponiend Suponiendoo las caches caches de ARP vacías, vacías, y teniendo en cuenta cuenta el comportamie comportamiento nto correcto correcto de los protocolos ARP e IP, indica si cada una una de las siguientes siguientes tramas puede aparecer en la red red de la figura. En caso afirmativo, indica en qué subredes puede aparecer. Si depende de las tablas de encaminamiento, indica de qué forma. 1. Eth. Destino Eth. Origen Protocolo Solicitud/Respuesta ¿IP? FF:FF:FF:FF:FF:FF 00:20:E0:00:04:02
ARP
Solicitud
163.117.137.150
3. Eth. Destino
Eth. Origen
FF:FF:FF:FF:FF:FF 00:20:E0:00:04:02
Protocolo Solicitud/Respuesta ARP
Solicitud
¿IP? 212.128.2.2
5. Eth. Destino
Eth. Origen
FF:FF:FF:FF:FF:FF 00:20:E0:00:04:02
Protocolo Solicitud/Respuesta ARP
Solicitud
¿IP? 212.128.2.10
7. Eth. Destino
Eth. Or Origen
Protocolo Solicitud/Respuesta
Eth. Pedida
00:20:E0:00:04:02 00:20:E0:00:04:07
ARP
Respuesta
00:20:E0:00:04:02
9. Eth. Destino
Eth. Origen
00:20:E0:00:04:06 00:20:E0:00:04:08
Protocolo IP
IP Origen
IP Destino
212.128.1.10 212.128.4.10
Solución Pregunta 1 1. 1. Cada máquin máquinaa envía su vector vector de distanc distancias ias a sus «vecino «vecinos» s» (es decir, decir, aquellas aquellas máquinas conectadas conectadas directamente con ella a través de un medio de transmisión). Así: El vector de A lo recibe r ecibe R1 El vector de B lo reciben R1 y R2 El vector de C lo reciben R2 y R3 El vector de D lo recibe r ecibe R3 2. Unas tablas tablas posible posibless son (hay otras solucione soluciones): s):
Tabla de A
212.128.1.0
0.0.0.0
0.0.0.0
212.128.1.1
Tabla de B
212.128.2.0
0.0.0.0
0.0.0.0
212.128.2.2
Tabla de C
212.128.3.0
0.0.0.0
0.0.0.0
212.128.3.1
Tabla de D
212.128.4.0
0.0.0.0
0.0.0.0
212.128.4.1
Tabla de R1
212.128.1.0
0.0.0.0
212.128.2.0
0.0.0.0
212.128.5.0
0.0.0.0
0.0.0.0
212.128.5.2
Tabla de R2
212.128.2.0
0.0.0.0
212.128.3.0
0.0.0.0
212.128.5.0
0.0.0.0
212.128.6.0
0.0.0.0
212. 212.12 128. 8.1. 1.00 212. 212.12 128. 8.5. 5.11 0.0.0.0
212.128.6.2
Tabla de R3
212.128.3.0
0.0.0.0
212.128.4.0
0.0.0.0
212.128.6.0
0.0.0.0
212. 212.12 128. 8.2. 2.00 212. 212.12 128. 8.6. 6.11 0.0.0.0
Internet
2. 1. No puede puede aparece aparecer, r, pues en una una solicitud solicitud de de ARP siempre siempre se pregun pregunta ta con una una dirección IP de la misma subred que la de la máquina que hace la pregunta. En este caso la solicitud la hace B preguntando con la dirección IP de E, y ambas máquinas no están en la misma subred. 2. Sï puede puede aparecer, aparecer, pues pues es una una solicitud solicitud de ARP ARP que hace hace B pregunta preguntando ndo con la la dirección IP de R2 de la misma subred. Esa solicitud sólo puede aparecer esa subred 212.128.2.0, y lo hará dependiendo de las tablas de encaminamiento. En este caso, sólo aparecerá si la tabla de B encamina en algún caso a través de R2. 3. Sï puede puede aparecer, aparecer, pues pues es una una solicitud solicitud de ARP ARP que hace hace B pregunta preguntando ndo con la la dirección IP de la propia B. Es decir, es un ARP gratuito, que no espera respuesta. Esa solicitud sólo puede aparecer esa subred 212.128.2.0, y es independiente de las tablas de encaminamiento. encaminamiento. 4. No puede puede aparecer, aparecer, pues pues es una trama trama Ethernet Ethernet con las direccio direcciones nes de origen origen y destino destino de distintas subredes. Además, el formato de respuesta de ARP tampoco concuerda con las direcciones Ethernet de origen y destino de la trama. 5. Sí puede puede aparecer, aparecer, pues pues una trama Ethern Ethernet et que viaja viaja por la subred 212.12 212.128.5. 8.5.00 entre R1 y R2, conteniendo un datagrama IP que va de A a D. Sólo puede aparecer en esa subred, y lo hará dependiendo de las tablas de encaminamiento. En este caso, sólo aparecerá si las tablas de A y R1 hace que los paquetes con destino B viajen de R1 a R2 por esta subred. subred.
Pregunta 2 (3 puntos) La máquina B tiene un servidor web arrancado en el puerto 80. Dicho servidor sirve páginas de varios dominios (entre los que se encuentra el dominio no.org), utilizando la versión 1.1 del protocolo HTTP. La máquina A quiere solicitar la página HTML /index.html del servidor no.org. Dicha página únicamente contiene un fichero de texto, sin formato HTML conteniendo un caracter en blanco. Completa la secuencia de envío de segmentos TCP reflejada en la figura, incluyendo el cierre de la conexión, en la que las líneas horizontales representan tics de reloj, sabiendo que: • • •
Tanto A como B no enviarán ninguna línea de cabecera opcional del protocolo HTTP/1.1. A enviará asentimientos cada vez que reciba un paquete con datos B enviará asentimientos cada 2 paquetes de datos recibidos, ``o'' si han transcurrido 4 tics de reloj desde el último paquete de datos recibido y pendiente de asentir.
• •
• • • • • •
Las máquinas enviarán datos siempre que puedan. Todos segmentos tardarán en llegar medio tic de reloj y no se perderán, excepto el primero no dibujado que envía A. A usará un tamaño fijo de datos de 15 bytes. B usará un tamaño fijo de datos de 10 bytes Tanto A como B no modifican nunca el tamaño de ventana de control de flujo. Tanto A como B sólo transmiten segmentos coincidiendo con el tic de reloj. Tanto A como B tienen un plazo de retransmisión de segmentos de 5 tics de reloj. Tanto A como B enviarán segmentos con datos siempre que puedan.
Solución Pregunta 2
Pregunta 3 (3 puntos) Fíjate en la figura de la pregunta 1. Excepto la máquina E de la figura, todas las demás pertenecen a la compañía de los hermanos Cenizo, especialidada en la detección de plagas en Internet. El nombre de dominio DNS de esta compañía se llama plagas.com. Los nombres de dominio de las máquinas A, B, C y D son, respectivamente: A.plagas.com, B.plagas.com, C.plagas.com, C.plagas.com, D.plagas.com Algunas máquinas alojan servidores de DNS: • • •
La máquina A aloja un servidor de DNS que es secundario para el dominio .com La máquina C aloja un servidor de DNS que es primario para el dominio plagas.com La máquina D aloja un servidor de DNS que es secundario para el dominio plagas.com
Preguntas: 1. La máquina máquina E envía envía un mensaje mensaje de de consulta consulta de DNS DNS al servidor servidor DNS de de la máquina máquina A, preguntando por el el nombre B.plagas.com. B.plagas.com.
En función de la razón por la que E pueda haber enviado el mensaje de consulta a A, ¿qué hará a continuación el servidor de DNS de la máquina A? Responde a la pregunta de manera razonada, detallando todos los mensajes mensajes de DNS que reciba o envíe A a partir de ese momento. 2. Los administ administrado radores res del departam departamento ento de ventas ventas de la compañí compañíaa han decidido decidido crear crear un subdominio, ventas.plagas.com, ventas.plagas.com, en el que estarán incluidas las máquinas A y B. Para ello van a hacer que A aloje un servidor de DNS primario para el dominio ventas.plagas.com. ventas.plagas.com. Explica qué cambios habrá que realizar en el mapa del dominio plagas.com de la máquina C 3. Una vez realiza realizados dos los cambios cambios,, la máquina máquina E envía de nuevo nuevo un mensaje mensaje de consulta consulta de DNS DNS al servidor DNS de la máquina A, preguntando por el nombre B.ventas.plagas.com. B.ventas.plagas.com. o En función de la razón por la que E pueda haber enviado el mensaje de consulta a A, ¿qué hará a continuación el servidor de DNS de la máquina A? Responde a la pregunta de manera razonada, detallando todos los mensajes de DNS que reciba o envíe A a partir de entonces. entonces. 4. En la máquina máquina E se ha ha instalado instalado un servid servidor or WWW en el puerto puerto 8888, 8888, que que no sirve ningún ningún documento propio, y está configurado como proxy. En la máquina E no hay arrancado ningún otro servidor HTTP. En la máquina A se ha instalado un servidor WWW, que sólo sirve un documento a través de la siguiente URL: http://A.ventas.plagas.com:666/. El documento contiene el siguiente texto Servicio no disponible
Detalla razonadamente todos los mensajes mensajes HTTP que envía y/o recibe E tras recibir r ecibir los siguientes mensajes HTTP procedentes de B, detallando el origen y el destino así como los contenidos: o o
GET http://A http://A.ven .ventas. tas.plag plagas.c as.com:6 om:666/i 66/info nfo HTTP/1.0 HTTP/1.0\r\n \r\n \r\n
o o o
GET http://A http://A.ven .ventas. tas.plag plagas.c as.com:6 om:666/ 66/ HTTP/1.0 HTTP/1.0\r\n \r\n \r\n
o o o
GET GET /in /info fo HTTP HTTP/1 /1.0 .0\r \r\n \n \r\n
o o o
GET http:/ http://A. /A.ven ventas tas.pl .plaga agas.c s.com om/ / HTTP/1.0 HTTP/1.0\r\ \r\n n \r\n
o
Solución Pregunta 3 1. La máquina máquina E envía envía un mensaje mensaje de de consulta consulta de DNS DNS al servidor servidor DNS de de la máquina máquina A, preguntando por el el nombre B.plagas.com. B.plagas.com. En función de la razón por la que E pueda haber enviado el mensaje de consulta a A, A hará lo siguiente:
1. Si A tiene en en la cache cache DNS la respue respuesta, sta, A respond respondee a E inmediata inmediatamente mente con con la dir IP de B: 212.128.2.10. 212.128.2.10. 2. Si A no tiene tiene en la cache cache la respu respues esta: ta: 1. Si la consulta consulta de E es es en modo iterat iterativo ivo (por ejempl ejemploo porque porque E tiene un servid servidor or de DNS que está haciendo una consulta a A), A enviará a E la dirección IP de los servidores DNS del dominio plagas.com: 212.128.3.10 212.128.3.10 (C), 212.128.4.10 (D). Al recibir esta respuesta, r espuesta, E enviará la pregunta a C o a D. 2. Si la consulta consulta de E es es en modo recurs recursivo ivo (por (por ejemplo ejemplo porque porque E es un cliente cliente de DNS que tiene a A como su servidor de DNS), A enviará la consulta DNS a C o a D, preguntando por la dirección IP de B.plagas.com. Cualquiera de estos servidores tiene en su mapa la dirección IP de B, por lo que se la enviará a A. A entonces le enviará la respuesta a E con la dir IP de B: 212.128.2.10 2. o Hay que que añadir añadir en el mapa mapa de plagas.c plagas.com om de C los los siguiente siguientess registros registros de recur recurso so para para que cuando a C le lleguen consultas del subdominio ventas.plagas.com, ventas.plagas.com, C sepa a quién preguntar si es interrogado interrogado en modo recursivo, recursivo, o contestar contestar con la dirección de A si es interrogado en modo iterativo: o o o
vent ventas as IN NS NS A.ven A.venta tas. s.pl plag agas as.c .com om. . A.ve A.vent ntas as IN A 212. 212.12 128. 8.1. 1.10 10
(No se especifican los campos TTL de ambas entradas)
2.
3.
o Hay que que quitar quitar el registro registro de de recurso recurso IN A corres correspond pondient ientee a B, ya que que este este registro registro de de recurso estará ahora en el servidor DNS de A. Ahora el servidor A posee el mapa de ventas.plagas.com, por lo que consulta en su mapa de ventas y envía a E la respuesta (212.128.2.10), independientemente independientemente del modo en que E haya hecho la consulta (modo iterativo o recursivo). A continuación mostramos la respuesta para cada uno de los casos: 1. GET http://A.ventas.plagas. http://A.ventas.plagas.com:666/inf com:666/info o HTTP/1.0\r\n 2. \r\n
3. 1. E establece establece una una conexión conexión TCP TCP con el puerto puerto 666 666 de A.ventas A.ventas.plag .plagas.c as.com, om, y a través de ella envía el siguiente mensaje: 2. GET /inf /info o HTTP/1 HTTP/1.0\ .0\r\n r\n 3. \r\n
4. Como el docume documento nto /info no existe existe en A.venta A.ventas.pla s.plagas. gas.com, com, A envía envía un mensaje mensaje HTTP de respuesta a través de la conexión en la que ha recibido el mensaje de E, indicando el error: 5. HTTP/1.0 HTTP/1.0 404 Not Found\r\ Found\r\n n 6. \r\n
7. E envía un un mensaje mensaje HTTP de de respuesta respuesta a B a través de de la conexión conexión en en la que ha recibido el mensaje de petición original, indicando el error: 8. HTTP/1.0 HTTP/1.0 404 Not Found\r\ Found\r\n n 9. \r\n 4. GET http://A.ventas.plagas. http://A.ventas.plagas.com:666/ com:666/ HTTP/1.0\r\n 5. \r\n
6. 1. E establece establece una una conexión conexión TCP TCP con el puerto puerto 666 666 de A.ventas A.ventas.plag .plagas.c as.com, om, y a través de ella E envía el siguiente mensaje a A: 2. GET / HTTP HTTP/1. /1.0\r 0\r\n \n 3. \r\n
4. A.ventas. A.ventas.plaga plagas.co s.com m envía un un mensaje mensaje HTTP HTTP de respuest respuestaa a E través través de la conexión en la que ha recibido el mensaje de E, conteniendo el documento: 5. 6. 7. 8. 9.
HTTP/1 HTTP/1.0 .0 200 200 OK\r OK\r\n \n Conten Content-L t-Leng ength: th: 17\r\n 17\r\n ContentContent-Type Type: : text/ text/plai plain\r\ n\r\n n \r\n Servic Servicio io no dispo disponib nible le
10. E envía un mensaje HTTP de respuesta respuesta a B a través de la conexión en la que ha recibido el mensaje de petición original, conteniendo el documento que acaba de recibir de A: 11. HTTP/1.0 200 OK\r\n 12. Content-Length: 17\r\n 13. Content-Type: text/plain\r\n 14. \r\n 15. Servicio no disponible 7. GET /inf /info o HTTP/1 HTTP/1.0\ .0\r\n r\n 8. \r\n
9. i.
Se trat trataa de una petici petición ón de de un doc docume umento nto de E. Pero Pero E no sirve sirve ningún ningún documento, por lo que envía a B un mensaje HTTP de respuesta a través de la conexión en la que ha recibido el mensaje de petición original, indicando el error:
ii. HTTP/1.0 404 Not Not Found\r\n iii. \r\n 2. GET http://A http://A.ven .ventas. tas.plag plagas.c as.com/ om/ HTTP/1.0\r\n HTTP/1.0\r\n 3. \r\n
4. i. ii.
E intent intentaa estab establec lecer er una una conex conexión ión TCP TCP con con el puert puertoo 80 de A.ve A.venta ntas.p s.plag lagas. as.co com, m, pero como no hay hay un servidor WWW en en ese puerto, no lo consigue. Por eso eso no llega a enviar ningún mensaje HTTP a A. Despué Despuéss E enví envíaa un mensaj mensajee HTTP HTTP de de respu respuest estaa a B a travé travéss de la la conex conexión ión TCP en la que ha recibido el mensaje, indicando el error:
iii. HTTP/1.0 XXX XXX YYY\r\n iv.\r\n
Nota: No era necesario necesario saber qué error concreto envía E a B en este último último apartado
Examen de Redes 3er. curso, Ingeniería Técnica en Informática de Gestión y Sistemas
GSyC, Universidad Rey Juan Carlos
Septiembre de 2003 Pregunta 1 (3 puntos) La figura muestra la red interna de una organización que permite la interconexión entre sus máquinas así como que éstas accedan a Internet. Dicha red interna se compone de cuatro subredes Ethernet interconectadas a través de tres encaminadores ( routers). Uno de ellos, R3, es el que proporciona el acceso a Internet a toda la organización. La máscara en todas las subredes es 255.255.255.0. Al lado de cada interfaz de comunicaciones comunicaciones aparece la dirección IP que tiene asignada.
1. Escribe Escribe unas tablas tablas de encam encaminami inamiento ento para A, B, C, D, R1, R1, R2, R3 de forma que que se cumplan cumplan simultáneamente las siguientes condiciones: condiciones: o A, B, C, y D pueden descargar descargar páginas WWW por HTTP de cualquier máquina de Internet. o A puede establecer conexiones conexiones TCP con D, pero no con B ni con C. o B puede establecer conexiones TCP con C y con D. o C no puede establecer conexiones TCP con D. 2. Suponiend Suponiendoo las caches caches de ARP vacías, vacías, un usuario usuario en B escribe escribe la siguient siguientee URL: 3.
http://2 http://212.1 12.128.3 28.3.10/ .10/inde index.ht x.html ml
Poco después su navegador muestra la página pedida, con contenido: Página de ejemplo
Escribe las tramas primera, tercera y última (cronológicamente) (cronológicamente) que se han generado en la figura desde que se escribió la URL hasta que se mostró la página. Detalla en cada trama el valor de los campos relevantes de la cabecera de Ethernet, IP, TCP y HTTP. NOTA: Puedes usar usar las tablas de encaminamiento encaminamiento del apartado apartado anterior, o escribir escribir unas tablas específicamente para ese apartado. En cualquier caso, indica qué tablas usas.
Solución Pregunta 1 1. Para que se cumpl cumplaa la primera condic condición, ión, es necesa necesario rio que haya haya una ruta por por defecto defecto en A, B, C, D y R1, R2, y R3. Esto hace que se cumpla también la tercera condición, pero hace difícil cumplir las condiciones de no conectividad segunda y cuarta. Una manera de resolver la cuestión en poner rutas especiales para las máquinas con las que no hay que tener conectividad enviando el tráfico hacia encaminadores inexistentes en la red. r ed. Así, unas tablas posibles son (hay otras soluciones): soluciones): Tabla de A
212.128.1.0
0.0.0.0
212. 212.12 128. 8.2. 2.10 10 212. 212.12 128. 8.1. 1.55 212. 212.12 128. 8.3. 3.10 10 212. 212.12 128. 8.1. 1.55 0.0.0.0
212.128.1.1
Tabla de B
212.128.2.0
0.0.0.0
0.0.0.0
212.128.2.1
Tabla de C
212.128.3.0
0.0.0.0
212. 212.12 128. 8.4. 4.10 10 212. 212.12 128. 8.3. 3.55 0.0.0.0
212.128.3.1
Tabla de D
212.128.4.0
0.0.0.0
0.0.0.0
212.128.4.1
Tabla de R1
212.128.1.0
0.0.0.0
212.128.2.0
0.0.0.0
212.128.5.0
0.0.0.0
0.0.0.0
212.128.5.2
Tabla de R2
212.128.2.0
0.0.0.0
212.128.3.0
0.0.0.0
212.128.5.0
0.0.0.0
212.128.6.0
0.0.0.0
212. 212.12 128. 8.1. 1.00 212. 212.12 128. 8.5. 5.11 0.0.0.0
212.128.6.2
Tabla de R3
212.128.3.0
0.0.0.0
212.128.4.0
0.0.0.0
212.128.6.0
0.0.0.0
193.147.71.0
0.0.0.0
212. 212.12 128. 8.11.0
212. 212.1128.6 28.6.1 .1
212. 212.12 128. 8.22.0
212. 212.1128.6 28.6.1 .1
0.0.0.0 193.147.71.2 8. Usaremos Usaremos las las tablas tablas del apartado apartado anterio anterior. r. La primera primera trama es es la solicitud solicitud de ARP ARP preguntando por la dirección Ethernet Ethernet correspondiente con la IP 212.128.2.1, 212.128.2.1, que es la ruta hacia el destino 212.128.3.10: Eth. Destino Eth. Origen Protocolo Solicitud/Respuesta ¿IP? FF:FF:FF:FF:FF:FF 00:20:E0:00:04:02
ARP
Solicitud
212.128.2.1
9. 10. La segunda trama sería la respuesta respuesta de esa solicitud. Con lo que la tercera trama será será la que contenga el datagrama IP conteniendo el segmento tcp de apertura de conexión TCP con 212.128.3.10 por la que se mandará la petición HTTP: Eth. Puerto Puerto Eth. Origen Protocolo IP Origen IP Destino Flags Destino Or. Des. Dir. Eth. 00:20:E0:00:04:02 R1
IP
212.128.2.10 212.128.3.10
80
SYN
11. 12. La última trama será el ACK del último FIN del cierre de la conexión por la que se ha enviado enviado la página pedida. Si suponemos que el primer FIN lo envía el servidor HTTP, el último FIN lo enviará el cliente al servidor, y por lo tanto el ACK lo enviará el servidor al cliente: Eth. Destino 00:20:E0:00:04:02
Eth. Protocolo Origen Dir. Eth. R2
IP
IP Origen
IP Destino
212.128.3.10 212.128.2.10
Puerto Or. 80
Puerto Des.
Flags ACK
Pregunta 2 (1.5 puntos) La máquina B tiene un servidor web arrancado en el puerto 80. Dicho servidor sirve páginas de varios dominios, utilizando la versión 1.1 del protocolo HTTP. La máquina A quiere solicitar la página HTML /index.html del servidor prueba.org. Dicha página únicamente contiene un fichero conteniendo los caracteres:
src="http://prueba.org/flecha.jpg">
A) Completa la secuencia de envío de segmentos TCP reflejada en la figura, incluyendo el cierre de la
conexión, en la que las líneas horizontales representan tics de reloj, sabiendo que: • • •
• •
• • • • • •
Tanto A como B no enviarán ninguna línea de cabecera opcional del protocolo HTTP. A enviará asentimientos cada vez que reciba un paquete con datos B enviará asentimientos cada 2 paquetes de datos recibidos, ``o'' si han ocurrido 4 tics de reloj desde el último paquete de datos recibido y pendiente de asentir. Las máquinas enviarán datos siempre que puedan. Todos segmentos tardarán en llegar medio tic de reloj y no se perderán, excepto el primero no dibujado que envía A. A usará un tamaño fijo de datos de 15 bytes. B usará un tamaño fijo de datos de 10 bytes Tanto A como B no modifican nunca el tamaño de ventana de control de flujo. Tanto A como B sólo transmiten segmentos coincidiendo con el tic de reloj. Tanto A como B tienen un plazo de retransmisión de segmentos de 5 tics de reloj. Tanto A como B enviarán segmentos con datos siempre que puedan.
B) ¿Qué aparecerá en el navegador que ha realizado r ealizado la petición? Justifica tu respuesta.
Solución Pregunta 2
B) En principio en el
navegador no se mostraría nada, pues la página recibida no contiene nada visualizable, habría que hacer una nueva petición HTTP para obtener la imagen y poder "pintarla". Algunos navegadores, sin embargo, pueden indicar esta circunstancia mostrando el hueco para una imagen vacía mientras se hace la nueva petición.
Pregunta 3 (3 puntos) La compañía Tramas y Sobornos posee las máquinas A y B de la figura de la pregunta 1. Su consejera delegada, Maite, ha decidido ofertar los servicios de su próspera compañía a través de Internet. •
•
Se instalará un servidor WWW en la máquina B, en el puerto 80, utilizando como nombre de DNS para esta máquina el siguiente: www.tramasysobornos.com Se instalará en la máquina A el servidor de DNS primario para el dominio tramasysobornos.com
•
Se ha comprado el nombre de DNS tramasysobornos.com a la empresa RedesAreUs. RedesAreUs posee un servidor de DNS del dominio .com, instalado en la máquina D. Éste es el único servidor del dominio .com que se consulta en este problema.
•
•
En la máquina D está instalado además un servidor www configurado como proxy, que atiende peticiones en el puerto 8080. La máquina E de la figura tiene instalado un servidor DNS del dominio raiz. Éste es el único servidor del dominio raiz que se consulta en este problema. A continuación se muestra parte del mapa de DNS de esta máquina:
•
com. IN NS redesareus.com.
•
redesareus.com. redesareus.com. IN A 212.128.4.10
Responde de manera razonada a las siguientes preguntas: •
•
•
•
Especifica qué contenidos deberían aparecer en los mapas de los servidores DNS de las máquinas A y D para conseguir que el nombre www.tramasysobornos.com pueda ser resuelto desde cualquier lugar de Internet. Supongamos que la máquina C tiene configurado como servidor DNS a la máquina E. Especifica la secuencia de mensajes de DNS que se envían cuando C quiere resolver el nombre www.tramasysobornos.com. Para cada mensaje de DNS, indica el origen y el destino así como sus contenidos. Supongamos que la máquina C tiene configurado como servidor DNS a la máquina A. Especifica la secuencia de mensajes de DNS que se envían cuando C quiere resolver el nombre www.tramasysobornos.com. Para cada mensaje de DNS, indica el origen y el destino así como sus contenidos. Se ha encontrado un datagrama IP en la red 212.128.4.0 con dirección IP origen 212.128.3.10 y dirección IP destino 212.128.4.10. Contiene un segmento TCP cuyo campo de puerto destino contiene los bytes 8080, y cuyo campo de datos contiene los siguientes bytes: GET http://www.tramasysobor http://www.tramasysobornos.com/ nos.com/ HTTP/1.0\r\n\r\n\ HTTP/1.0\r\n\r\n\
Indica la secuencia de mensajes de DNS y de HTTP que se generan a partir del momento en que dicho segmento es recibido en su destino. Para cada mensaje de DNS y HTTP indica su origen, su destino y sus contenidos.
Solución Pregunta 3 •
•
En el mapa del servidor A hay que añadir un registro r egistro de recurso con la dirección IP de www.tramasysobornos.com: www.tramasysobornos IN A 212.128.2.10
El mapa del servidor D hay que modificarlo para que refleje la delegación del dominio tramasysobornos.com. tramasysobornos.com. Para ello se añaden los siguientes registros de recurso: tramasysobornos.com. tramasysobor nos.com. IN NS ns.tramasysobornos.com ns.tramasyso bornos.com ns.tramasysobornos.com ns.tramasyso bornos.com IN A 212.128.1.10 •
1. 2. 3. 4. 5. 6.
C envía envía a E una interr interrogac ogación ión de DNS pregun preguntando tando por www.tramasysobornos.com E envía envía a D la interrog interrogació aciónn de DNS DNS pregunta preguntando ndo por por www.tramasysobornos.com D respond respondee a E diciénd diciéndole ole que que le pregunte pregunte a A E envía envía a A la interrog interrogació aciónn de DNS DNS pregunta preguntando ndo por por www.tramasysobornos.com A respo responde nde a E con con la la direc direcció ciónn IP de de www.tramasysobornos.com: 212.128.2.10 E respo responde nde a C con con la la direc direcció ciónn IP de de www.tramasysobornos.com : 212.128.2.10
•
1. C envía envía a A una interr interrogac ogación ión de DNS pregun preguntand tandoo por www.tramasysobornos.com
•
2. A respo responde nde a C con con la direc direcció ciónn IP de de www.tramasysobornos.com: 212.128.2.10 Lo que hay en el datagrama IP es una petición de HTTP en la que la máquina 212.128.3.10 (C) está usando como proxy a la máquina 212.128.4.10 (D). Cuando la petición llega a D, D tiene que resolver r esolver primero el nombre www.tramasysobornos.com. Para ello: 1. Como D tiene tiene el el mapa de de .com .com sabe que que A tiene tiene delegad delegadoo el dominio dominio tramasysobornos.com. Por ello, D envía una petición de DNS preguntando por www.tramasysobornos.com al servidor de DNS A. 2. A conte contesta sta a D con con la dire direcc cción ión IP IP de www.tramasysobornos.com , que es 212.128.2.10 Una vez que tiene resuelto r esuelto el nombre, puede enviar el mensaje de HTTP: 3. D envía el siguien siguiente te mensaje mensaje de HTTP a través través de una conexió conexiónn que establec establecee con el puerto 80 de B: 4. GET / HTTP/ HTTP/1.0 1.0\r\ \r\n\r n\r\n \n
5. Por último, último, la máquina máquina B conte contesta sta a D a través través de la misma misma conexió conexiónn con un mensaj mensajee HTTP de respuesta. Suponiendo que el documento pedido existe en el servidor B, la primera línea sería así: 6. HTTP/ HTTP/1.0 1.0 200 OK\r\n OK\r\n
y a continuación seguirían líneas de cabecera y el cuerpo con la documento pedido.
Examen de Redes 3er. curso, Ingeniería Informática de Sistemas y Gestión
GSyC, Universidad Rey Juan Carlos
9 de Febrero de 2004 Pregunta 1 (3 puntos) Se establece una conexión TCP entre la máquinas A y B. Dadas las siguientes condiciones: •
• • • • •
Las líneas horizontales representan tics de reloj, y tanto A como B sólo transmiten segmentos coincidiendo con el tic de reloj. A y B enviarán datos siempre que puedan (respetando los tamaños de ventana). A y B enviarán asentimientos cada vez que reciban un paquete con datos. Todos los segmentos que no se pierdan tardarán en llegar medio tic de reloj. A y B usarán siempre un tamaño fijo de datos de 100 bytes. A y B tienen un plazo de retransmisión r etransmisión de segmentos de 4 tics de reloj.
En la figura aparecen todos los segmentos que envía B en la conexión, y el primer segmento que envía A. Completa el resto de segmentos TCP enviados por A. No hay que escribir ni modificar ningún segmento del lado B.
Solución Pregunta 1
Pregunta 2 (3 puntos) 1. En la subred subred 212.128.1. 212.128.1.00 de la figura se ha encontr encontrado ado una trama trama Ethernet Ethernet cuyo conte contenido nido mostramos a continuación (sólo los campos más relevantes): Eth. Destino Eth. Origen Protocolo IP Origen IP Destino Puerto Or. 00:20:E0:00:04:02 07:FA:66:72:10:DF
IP
212.128.1.10 212.128.4.10
80
2. Responde razonadamente razonadamente a la siguiente pregunta: ¿a qué máquinas pueden pertenecer las direcciones ethernet que aparecen en la trama? 3. Un usuario usuario de la máquin máquinaa A de la figura figura ejecuta ejecuta el siguien siguiente te mandato/ mandato/coman comando: do: 4. % ping B
Sin embargo el usuario no obtiene ninguna respuesta. ¿Pueden las siguientes explicaciones ser la causa de lo que está ocurriendo? Razona la respuesta. 1. El campo campo de TTL de los los datagrama datagramass IP que envía envía A a B cuando cuando salen salen de A es 2 2. El campo campo de TTL de los los datagrama datagramass IP que envía envía B a A cuando cuando salen salen de B es 2. 3. Hay con conge gesti stión ón en el encam encamina inador dor R1 R1 4. Hay con conge gesti stión ón en el encam encamina inador dor R4 R4 5. Hay con conge gesti stión ón en el encam encamina inador dor R3 R3 6. Hay con conge gesti stión ón en el encam encamina inador dor R2 R2 7. Hay con conge gesti stión ón en el encam encamina inador dor R6 R6 5. Suponiendo que el encaminador R6 de la figura sabe sabe encaminar encaminar datagramas datagramas IP con destinos destinos de Internet, pero no los datagramas IP destinados hacia A, B, C o D, realiza los cambios necesarios en las tablas de encaminamiento para que las máquinas A, B, C y D puedan realizar conexiones TCP con E.
Solución Pregunta 2 1. Exis Existe tenn 2 posib posibil ilid idad ades es:: 1. El datagrama datagrama IP que aparec aparecee en la trama del enuncia enunciado do tiene como como dirección dirección IP origen origen la de A y dirección IP destino la de D. Si nos fijamos en la tabla de encaminamiento de A vemos que cuando A envía un datagrama IP a D, éste se encamina hacia R1 dentro de una trama Ethernet. En este caso, la dirección Ethernet origen que aparece en la trama sería la de A y la dirección Ethernet destino sería la de R1. 2. Consultan Consultando do la tabla tabla de R1 comprob comprobamos amos que que cuando cuando el datagra datagrama ma IP llega llega a R1 es encaminado hacia R3. R1 lo envía a través de la interfaz de red cuya dirección IP es 212.128.1.1. Por tanto, la trama del enunciado podría ser también la que envía R1 a R3, en cuyo caso la dirección Ethernet origen de la trama correspondería a la máquina R1 y la dirección Ethernet destino correspondería a R3. 2. 1. No puede puede ser la causa causa de lo que que está está ocurriendo ocurriendo porque porque el el mensaje mensaje ICMP de petic petición ión de eco lo enviaría A dentro de un datagrama IP hacia R1 con TTL 2. R1 decrementaría el TTL en 1 y el datagrama sería enviado directamente a B, donde llegaría, con TTL 1. 2. Esta sí puede puede ser ser la causa causa ya que cuand cuandoo B enviase enviase el mensaje mensaje ICMP ICMP de respues respuesta ta de eco tras recibir el de petición de eco, lo haría dentro de un datagrama IP con TTL 2 que enviaría a R4. R4 decrementaría en 1 el TTL, llegando a R3 el datagrama IP con valor 1. R3 decrementaría en 1 el TTL del datagrama IP y lo descartaría por valer 0 el TTL, no llegando a A el mensaje ICMP de respuesta de eco que está esperando la aplicación ping.
3. Esta sí puede puede ser ser la causa causa ya que el el mensaje mensaje ICMP de petic petición ión de eco lo lo envía A en en un datagrama IP que pasa por R1. Si hay congestión en R1 este encaminador podría tirar ese datagrama IP, no llegando a su destino, B, quien no podría contestar con el mensaje ICMP de respuesta de eco. 4. Esta sí puede puede ser ser la causa causa ya que el el mensaje mensaje ICMP de respue respuesta sta de eco eco lo envía envía B en un datagrama IP que pasa por R4. Si hay congestión en R4 este encaminador podría tirar dicho datagrama IP, no llegando a su destino, A. 5. Esta sí puede puede ser ser la causa causa ya que el el mensaje mensaje ICMP de respue respuesta sta de eco eco lo envía envía B en un datagrama IP que pasa por R3. Si hay congestión en R3, este encaminador podría tirar dicho datagrama IP, no llegando a su destino, A. 6. No puede puede ser la causa causa de lo que está ocurrien ocurriendo do porque porque ni el mensaje mensaje ICMP de petició peticiónn de eco que envía A ni el de respuesta de eco que envía B pasan por R2. 7. No puede puede ser la causa causa de lo que está ocurrien ocurriendo do porque porque ni el mensaje mensaje ICMP de petició peticiónn de eco que envía A ni el de respuesta de eco que envía B pasan por R6. 3. o Tráf Tráfic icoo con con dest destin inoo E. Los datagramas enviados por A, B, C y D hacia E acaban en R3, quien los descarta. Para evitarlo tenemos que añadir una entrada en R3 para que envíe dichos datagramas a R4 a través de alguna de las dos subredes que le unen con R4. Podemos añadir alguna de estas dos entradas a la tabla de R3: |163.117.150.10|212.128.2.3|
o |163.117.150.10|212.128.4.3|
Cuando llegasen a R4 datagramas IP destinados a la dirección de E procedentes de R3, estos serían enviados por R4 de nuevo a R3. Para evitarlo, añadimos una entrada a R4: |163.117.150.10|215.143.4.6|
Por último R6 los encaminaría hacia E, según nos dicen en el enunciado. o Tráfi ráficco co con ori origgen E. E. Los datagramas enviados por E hacia A, B, C o D llegan a R6. En R6 hay que añadir 4 entradas para que dichos datagramas IP se encaminen a R4: |212.128.1.0 |212.128.1.0 | 215.143.4.5| |212.128.2.0 |212.128.2.0 | 215.143.4.5| |212.128.3.0 |212.128.3.0 | 215.143.4.5| |212.128.4.0 |212.128.4.0 | 215.143.4.5|
Los que van a B y a D los envía R4 directamente a sus destinos. Los que van a A y a C los envía a R3, quien los envía directamente a sus destinos, por lo que no hay que hacer más cambios.
Pregunta 3 (3 puntos)
En la figura del problema 1 se conocen adicionalmente los siguientes datos: •
•
•
• • •
•
Las máquinas A y B pertenecen a la misma empresa y sus nombres son A.contratas.com y B.contratas.com. Las máquinas C y D pertenecen a otra empresa y sus nombres completos son C.comisiones.com C.comisiones.com y D.comisiones.com. D.comisiones.com. La máquina E tiene un servidor primario de DNS del dominio raíz, r aíz, todos los servidores de DNS de la figura tendrán configurada esta máquina como único servidor del dominio raíz. La máquina F tiene un servidor primario de DNS del dominio .com y es el único que se usa. La máquina B tiene un servidor primario de DNS del dominio contratas.com. contratas.com. A y B tienen configurado como su servidor de DNS a la máquina B, donde se ha inslado un servidor de DNS. C y D tienen configurado como su servidor de DNS a la máquina D, donde se ha inslado un servidor de DNS.
1. Responda Responda razon razonada ada y breve brevemente mente a las siguien siguientes tes pregun preguntas: tas: o ¿Puede estar el servidor primario de DNS del dominio comisiones.com comisiones.com en la máquina F? ¿y en E? ¿y en B? o ¿Pueden A y B tener configurado como su servidor de DNS a la máquina D? ¿y C y D a la máquina B? o La empresa Contratas ha decidido instalar un servidor web en la máquina B y quieren que se acceda mediante la URL http://www.contratas.com. http://www.contratas.com. ¿Tienen que avisar al administrador del DNS de las máquinas de E y/o a F? o La empresa Contratas ha comprado el dominio subcontratas.com . ¿Puede colocar el servidor web para www.subcontratas.com en B? 2. Escriba la secuencia de mensajes mensajes DNS que se genera cuando cuando se ejecuta en en la máquina máquina C el A.contratas.com . Se supone que las caches de todos los servidores están comando ping A.contratas.com vacías. 3. La empresa empresa Comisione Comisioness dedice dedice instalar instalar un proxy web web en la máquina máquina D y configurar configurar todas todas su máquinas, entre ellas C, de forma que utilicen ese proxy. Escribe todos los mensajes HTTP que se enviarían cuando desde un navegador instalado en C se pide la página /index.html del servidor web de www.contratas.com. Escribe tanto las peticiones como las respuestas hasta que se recibe la página.
Solución Pregunta 3 1. o Sí, puede estar en F, en E o en B. Bastará con indicarlo en el mapa de DNS del servidor primario de .com (que está está en F). o Sí, en los dos casos. El servidor de nombres para una máquina es independiente de la red a la que esté conectada (salvo cortafuegos o similares). o No. Únicamente se tiene que modificar modificar el mapa de B para para indicar cómo se resuelve resuelve www. o Sí. Deberá indicarse en F cuál es el servidor primario de DNS para subcontratas.com subcontratas.com y en ese servidor indicar que en B estará www. 2. La sec secue uenc ncia ia ser será: á: o C pregunta a D por la dirección IP de A.contratas.com o D pregunta a E por la dirección IP de A.contratas.com o E responde a D indicando que pregunte a F o D pregunta a F por la dirección IP de A.contratas.com
F responde a D indicando que pregunte a B o D pregunta a B por la dirección IP de A.contratas.com o B responde a D con la dirección IP de A pedida o D responde a C con la dirección IP de A 3. Los Los mens mensaj ajes es será serán: n: o C envía a D la petición: o
o o o
GET http://w http://www.c ww.contr ontratas atas.com .com/ind /index.h ex.html tml HTTP/1.1 HTTP/1.1\r\n \r\n Host Host: : www. www.co cont ntra rata tas. s.co com\ m\r\ r\n n \r\n
o o o o
D envía a B la petición.
o o o o
B envía a D la respuesta:
o
D envía el mismo mensaje anterior a C conteniendo la página.
GET GET /ind /index ex.h .htm tml l HTTP HTTP/1 /1.1 .1\r \r\n \n Host Host: : www. www.co cont ntra rata tas. s.co com\ m\r\ r\n n \r\n HTT HTTP/1. P/1.1 1 200 200 OK\r OK\r\n \n \r\n
a>
Examen de Redes Curso 3º de Ingeniería Técnica Técnica en Informática de Sistemas y Gestión
GSyC, Universidad Rey Juan Carlos
4 de Septiembre de 2004 Pregunta 1 (3 puntos) Se establece una conexión TCP entre la máquinas A y B. Dadas las siguientes condiciones: •
• • •
• • • •
Las líneas horizontales representan tics de reloj, y tanto A como B sólo transmiten segmentos coincidiendo con el tic de reloj. A y B enviarán datos siempre que puedan. A y B enviarán asentimientos cada vez que reciban un paquete con datos. A y B comienzan con un tamaño de ventana como el especificado en el primer segmento que envía cada lado. Todos los segmentos que no se pierdan tardarán en llegar medio tic de reloj. A tiene que enviar 400 bytes de datos y B tiene que enviar 300 bytes de datos. A y B usarán siempre un tamaño fijo de datos de 100 bytes. A y B tienen un plazo de retransmisión r etransmisión de segmentos de 4 tics de reloj.
En la figura aparecen todos los segmentos que envía B en la conexión, y el primer segmento que envía A. Completa el resto de segmentos TCP enviados por A. No hay que escribir ni modificar ningún segmento del lado B.
Solución Pregunta 1
Pregunta 2 (3 puntos) La figura muestra la red interna de una organización que permite la interconexión entre sus máquinas así como que éstas accedan a Internet. Dicha red interna se compone de cuatro subredes Ethernet interconectadas a través de tres encaminadores ( routers). Uno de ellos, R3, es el que proporciona el acceso a Internet a toda la organización. Al lado de cada interfaz de comunicaciones aparece la dirección IP que tiene asignada, y en algunos casos aparece también su dirección Ethernet. Suposiciones: • •
•
La máscara en todas las subredes es 255.255.255.0. Supondremos que los encaminadores R1, R2 y R3 tienen entradas por defecto en sus tablas de encaminamiento para encaminar hacia las redes a las que están directamente conectados. Cuando las máquinas A, B, C y D envían datagramas IP, inicializan el campo TTL con el valor 4.
A continuación se muestran 4 tramas Ethernet que se han encontrado en la red de la figura: 1. Eth. Destino
Eth. Origen
00:20:E0:00:04:06 00:20:E0:00:04:08
Protocolo IP
IP Origen
IP Destino
TTL
212.128.1.10 163.117.137.150
3. Eth. Destino
Eth. Origen
Protocolo
IP Origen
IP Destino
TTL
3
00:20:E0:00:04:03 00:20:E0:00:04:07
IP
212.128.2.10 212.128.4.10
2
5. Eth. Destino
Eth. Origen
00:20:E0:00:04:03 00:20:E0:00:04:07
Protocolo IP
IP Origen
IP Destino
212.128.3.10 212.128.1.10
TTL 2
7. Eth. Destino
Eth. Origen
00:20:E0:00:04:06 00:20:E0:00:04:08
Protocolo IP
IP Origen
IP Destino
212.128.2.10 212.128.3.10
TTL 3
Preguntas:
1. Para cada cada una de las tramas, tramas, indica indica qué entrada entradass de las tablas tablas de encaminam encaminamiento iento de A,B,C,D,R1,R2,R3 es preciso que existan para que puedan haber aparecido dichas tramas. 2. Suponiendo que las caches de ARP están vacías, vacías, indica todas las las tramas Ethernet que se habrán habrán generado previas a la aparición de la 1ª trama. 3. Debido a la escasez escasez de direcciones IP IP en la organización, se han reclamado todas todas las subredes para utilizarlas en otros departamentos de la misma, disponiéndose disponiéndose únicamente únicamente del rango de direcciones de la subred 212.128.1.0 para asignar direcciones a las máquinas de la organización que aparecen en la figura (A,B,C,D,R1,R2,R3). Asigna razonadamente direcciones IP de ese rango a dichas máquinas.
Solución Pregunta 2 1. 1. La trama trama Ethernet Ethernet la envía envía R1 a R2 y transpo transporta rta un datagra datagrama ma IP con TTL TTL 3 con origen origen A y destino E. Para que pueda haber ocurrido, A tiene que tener una entrada en su tabla de encaminamiento que encamine dicho datagrama hacia R1: ( |163.117.137.150| 212.128.1.1| ). R1 decrementa el TTL en 1 y encamina hacia R2, por lo que R1 tiene que tener una entrada en su tabla de encaminamiento que encamine el datagrama hacia R2 a través de la subred 212.128.2.0, que es en la que ha aparecido la trama en cuestión: (|163.117.137.150|212.128.2.2|). 2. La trama Etherne Ethernett la envía R2 a R3 en la subred subred 212.128.3 212.128.3.0, .0, y transporta transporta un datagra datagrama ma IP con TTL 2 con origen B y destino D. Para que pueda haber ocurrido, B tiene que tener una entrada en su tabla de encaminamiento que encamine dicho datagrama hacia R1 (|212.128.4.10|212.128.2.1| ). R1 decrementa el TTL en 1 y encamina hacia R2, por lo que R1 tiene que tener una entrada que lo encamine hacia R2 a través de cualquiera de las redes que le unen con él: ( |212.128.4.10|212.128.5.2| o | 212.128.4.10|212.128.2.2|). R2 decrementa el TTL en 1 y lo envía a R3, por lo que R2 tiene que tener una entrada que lo encamine hacia R3 a través de la subred 212.128.3.0, que es en la que ha aparecido la trama en cuestión: ( |212.128.4.10| 212.128.3.1| ). 3. La trama Etherne Ethernett la envía R2 a R3 en la subred subred 212.128.3 212.128.3.0, .0, y transporta transporta un datagra datagrama ma IP con TTL 2 con origen C y destino A. Para que pueda haber ocurrido, C tiene que tener una entrada en su tabla de encaminamiento que encamine dicho datagrama hacia R3 (|212.128.1.10|212.128.3.1| ). R3 decrementa el TTL en 1 y encamina hacia R2, por lo que R3 tiene que tener una entrada que lo encamine hacia R2 a través de cualquiera de las redes que le unen con él: ( |212.128.1.10|212.128.3.2| o |
212.128.1.10|212.128.6.1|).
R2 decrementa el TTL en 1 y lo envía a R3, por lo que R2 tiene que tener una entrada que lo encamine hacia R3 a través de la subred 212.128.3.0, que es en la que ha aparecido la trama en cuestión: ( |212.128.1.10| 212.128.3.1| ). 4. La trama trama Ethernet Ethernet la envía envía R1 a R2 y transpo transporta rta un datagra datagrama ma IP con TTL TTL 3 con origen origen B y destino C. Para que pueda haber ocurrido, B tiene que tener una entrada en su tabla de encaminamiento que encamine dicho datagrama hacia R1: ( |212.128.3.10| 212.128.1.1| ). R1 decrementa el TTL en 1 y encamina hacia R2, por lo que R1 tiene que tener una entrada en su tabla de encaminamiento que encamine el datagrama hacia R2 a través de la subred 212.128.2.0, que es en la que ha aparecido la trama en cuestión: (|2112.128.3.10|212.128.2.2|). 2. Antes de la trama trama a) se produce produce la siguiente siguiente secuen secuencia cia de tramas, tramas, en el orden orden indicado: indicado: o En la red red 212. 212.12 128. 8.1. 1.0: 0: Eth. Destino Eth. Origen
Protocolo Solicitud/Respuesta
FF:FF:FF:FF:FF:FF 00:20:E0:00:04:01 ARP Solicitud o En la red red 212. 212.12 128. 8.1. 1.0: 0: Eth. Destino Eth. Or Origen Protocolo Solicitud/Respuesta 00:20:E0:00:04:01 00:20:E0:00:04:22 ARP o En la red red 212. 212.12 128. 8.1. 1.0: 0: Eth. Destino Eth. Origen Protocolo 00:20:E0:00:04:22 00:20:E0:00:04:01 o En la red red 212. 212.12 128. 8.2. 2.0: 0: Eth. Destino Eth. Origen
IP
Respuesta IP Origen
¿IP? 212.128.1.1 Eth. Pedida 00:20:E0:00:04:22
IP Destino
212.128.1.10 163.117.137.150
Protocolo Solicitud/Respuesta
FF:FF:FF:FF:FF:FF 00:20:E0:00:04:08 ARP Solicitud o En la red red 212. 212.12 128. 8.2. 2.0: 0: Eth. Destino Eth. Or Origen Protocolo Solicitud/Respuesta
¿IP? 212.128.2.2 Eth. Pedida
00:20:E0:00:04:08 00:20:E0:00:04:06 ARP Respuesta 00:20:E0:00:04:06 o En este este moment momentoo se produciría produciría la trama trama a) del aparta apartado do anterio anterior. r. 2. En la organización existen 6 redes. Si sólo se dispone de una red de clase C, hay que hacer subnetting . Habría que disponer al menos de 6 redes distintas. Elegimos por tanto 3 bits del 4º byte como parte de de red, lo que nos permite disponer de 8 redes distintas. distintas. La máscara por tanto tanto será 255.255.255.224. 255.255.255.224. Los rangos de direcciones para cada una de las 8 subredes disponibles son las siguientes: o 212. 212.12 128. 8.1. 1.00 - 212. 212.12 128. 8.1. 1.31 31 o 212. 212.12 128. 8.1. 1.32 32 - 212 212.1 .128 28.1 .1.6 .633 o 212. 212.12 128. 8.1. 1.64 64 - 212 212.1 .128 28.1 .1.9 .955 o 212. 212.12 128. 8.1. 1.96 96 - 212 212.1 .128 28.1 .1.1 .127 27 o 212. 212.12 128. 8.1. 1.12 1288 - 212 212.1 .128 28.1 .1.1 .159 59 o 212. 212.12 128. 8.1. 1.16 1600 - 212 212.1 .128 28.1 .1.1 .191 91 o 212. 212.12 128. 8.1. 1.19 1922 - 212 212.1 .128 28.1 .1.2 .223 23 o 212. 212.12 128. 8.1. 1.22 2244 - 212 212.1 .128 28.1 .1.2 .255 55 En cada una de las subredes está reservada la primera y la última para la dirección de red y para la de broadcast. broadcast.
A continuación asignamos direcciones a cada una de las interfaces de las 6 redes de la figura. Especificamos la dirección IP antigua y la nueva:
1. 212.128.1.10 - 212.128.1.1 212.128.1.1 - 212.128.1.2 2. 212.128.2.1 - 212.128.1.33 212.128.2.2 - 212.128.1.34 212.128.2.10 - 212.128.1.35 3. 212.128.5.1 - 212.128.1.65 212.128.5.2 - 212.128.1.66 4. 212.128.3.1 - 212.128.1.97 212.128.3.2 - 212.128.1.98 212.128.3.10 - 212.128.1.99 5. 212.128.6.1 - 212.128.1.129 212.128.1.129 212.128.6.2 - 212.128.1.130 212.128.1.130 6. 212.128.4.1 - 212.128.1.161 212.128.1.161 212.128.4.10 - 212.128.1.162
Pregunta 3 (3 puntos) En la figura del problema 2, suponiendo que todas las máquinas tienen conectividad IP con el resto, se sabe además: •
•
que en la máquina E hay instalado un servidor primario de DNS del dominio raíz, y también del dominio .com. que en la máquina A se ha instalado un servidor de DNS primario del dominio plantas.com
Se pide: 1. ¿Qué habría habría que hacer hacer para que que la máquina máquina B conteste conteste a las peticiones peticiones HTTP HTTP hechas hechas a http://www.plantas.com desde cualquier máquina de Internet? Indica en qué máquinas habría que realizar modificaciones, y en qué consistirían las mismas. 2. ¿Se podría podría config configurar urar para para que se se pueda pueda acceder acceder tanto tanto con con www.plantas.com como con B.plantas.com? Si la respuesta es afirmativa indica cómo y si es negativa explica los motivos. 3. La máquina D tiene configurado como servidor de DNS a la máquina E y quiere resolver la dirección B.plantas.com. Suponiendo que todas las caches de DNS están vacías escribe la secuencia de mensajes de DNS que se produce, indicando origen, destino y contenido del mensaje. 4. ¿Qu ¿Quéé habrí habríaa que hac hacer er para para que que la máqui máquina na C tenga como nombre completo C.ventas.plantas.com ? Indica en qué máquinas habría que realizar modificaciones, y en qué consistirían las mismas.
Solución a la Pregunta 3
1. Existen Existen varias varias solucione soluciones. s. Una consistirí consistiríaa en instalar instalar en B un servidor servidor HTTP que sirva sirva las páginas. Añadir Añadir una entrada en el mapa mapa de DNS del del dominio plantas.com plantas.com situado en la máquina A indicando que la dirección de www.plantas.com corresponde a la dirección IP 212.128.2.10 (la de B). 2. Sí. Bastará Bastará con con indicar indicar en el mapa mapa de DNS de planta plantas.co s.com m que está está en A que www www es un alias alias de la dirección de B. Algo como: www 172800 IN CNAME B.plantas.com B 172800 IN A 212.128.2.10
3. La sec secue uenc ncia ia ser será: á: o D pregunta a E por la dirección IP de B.plantas.com o E pregunta a A por la dirección IP de B.plantas.com o A responde a E con la dirección IP de B o E responde a D con la dirección IP de B 4. Modificar Modificar el mapa mapa de DNS de de plantas.c plantas.com om situado situado en A para para crear crear el subdominio subdominio ventas.plantas.com. ventas.plantas.com. Crear un mapa de dominio para dicho subdomino y colocarlo en un servidor de DNS que podría ser el ya instalado en A, el instaldo en E o instalar uno nuevo en cualquier máquina. Indicar en el mapa de plantas.com el servidor en el que se ha colocado.
Examen de Redes Curso 3º de Ingeniería Técnica Técnica en Informática de Sistemas y Gestión
GSyC, Universidad Rey Juan Carlos
4 de Febrero de 2005 Pregunta 1 (3 puntos) Se establece una conexión TCP entre dos puertos de las máquinas A y B. Dadas las siguientes condiciones:
•
• •
•
• • • •
Las líneas horizontales representan tics de reloj, y tanto A como B sólo transmiten segmentos coincidiendo con el tic de reloj. A y B enviarán segmentos con datos siempre que puedan. A y B enviarán asentimientos cada vez que reciban un segmento con datos, o un segmento con el flag SYN, o un segmento con el flag FIN A y B comienzan con un tamaño de ventana como el especificado en el primer segmento que envía cada lado. Todos los segmentos que no se pierdan tardarán en llegar medio tic de reloj. A tiene que enviar 200 bytes de datos y B tiene que enviar 400 bytes de datos. A y B usarán siempre un tamaño fijo de datos de 100 bytes. A y B tienen un plazo de retransmisión r etransmisión de segmentos de 4 tics de reloj.
En la figura aparecen algunos de los segmentos que envían A y B en la conexión. Completa los segmentos que caen en los dos recuadros en blanco. No hay que modificar ningún segmento de los que ya aparecen en la figura..
Solución Pregunta 1
Pregunta 2 (3 puntos) La figura muestra la red de una organización compuesta por 5 redes Ethernet interconectadas por los encaminadores R1 a R7. También existe una red punto a punto entre los encaminadores R1 y R7. Al lado de cada interfaz de comunicaciones aparece la dirección IP que tiene asignada, y en el caso de las redes Ethernet, el último byte de su dirección Ethernet (en el formato :a2). La máscara de red en todas las subredes es 255.255.255.0. 255.255.255.0. 1. Se ha recibido recibido una trama trama Ethernet Ethernet en R4 cuyo cuyo campo de datos datos contien contienee un datagrama datagrama IP con dirección IP origen 212.3.5.1, dirección IP destino 212.3.2.3 y TTL 1 (0.75 puntos). 1. Indica Indica razonadam razonadamente ente cuales cuales son las direcc direccione ioness Ethernet Ethernet origen y destino destino de la trama trama Ethernet recibida. 2. Como consec consecuenc uencia ia de la recepción recepción de la anterior anterior trama, trama, R4 envía envía una nueva nueva trama Ethernet. Indica razonadamente el contenido de los campos de esta trama Ethernet. 2. Suponiend Suponiendoo que inicialment inicialmentee todas las caches caches de ARP están están vacías, vacías, indica el contenido contenido de todas las tramas Ethernet que se generan en la red r ed 212.3.1.0 cuando ocurre la siguiente secuencia temporal de acontecimientos (0.75 puntos): 1. Primer Primero, o, B enví envíaa un data datagra grama ma IP IP a H 2. Despué Después, s, C enví envíaa un datagr datagrama ama IP a B 3. Despué Después, s, C enví envíaa un datagr datagrama ama IP a H 3. Modifica Modifica las tablas tablas de encamina encaminamien miento to para que A pueda pueda enviar enviar datagrama datagramass IP a F por la ruta más corta. No debe perderse la conectividad que ofrecen las tablas de la figura. Se valorará efectuar el menor número posible de cambios (0.5 puntos). 4. Modifica Modifica las tablas tablas de encamina encaminamien miento to para que A pueda pueda enviar enviar datagrama datagramass IP a H por la ruta más corta. No debe perderse la conectividad que ofrecen las tablas de la figura. Se valorará efectuar el menor número posible de cambios (0.5 puntos). 5. Se ha decidido realizar realizar una reasignación de las direcciones IP a todas todas las interfaces de red de la figura. Se dispone para ello únicamente del rango de direcciones IP de la subred 217.7.12.0. Asigna razonadamente las direcciones a las interfaces de red de la figura (0.5 puntos).
Solución Pregunta 2 1.
1. La direcció direcciónn IP origen origen del datagra datagrama ma IP recibido recibido en R4 es es la de A y la direcció direcciónn IP destino la de H. Consultando las tabla de encaminamiento de A vemos que un datagrama destinado a H será encaminado por A hacia R1. Consultando la tabla de R1 se observa que dicho datagrama IP será enviado a R7. Consultando la tabla de R7 se observa que R4 se lo envía a R4. Por lo tanto el datagrama IP que le llega a R4 procede de R7, siendo su dirección Ethernet origen :a3, y su dirección dirección Ethernet destino :a5. 2. R4 decreme decrementará ntará en uno uno el campo campo de TTL TTL del datagram datagramaa IP que le llega, llega, siendo siendo el resultado 0, por lo que R4 descarta el datagrama, no encaminándolo. encaminándolo. R4 enviará un mensaje ICMP en un datagrama IP destinado a A, para informarle de que el TTL de un datagrama enviado por A ha excedido su TTL (Mensaje ICMP de tipo 11 y código 0). Consultando la tabla de encaminamiento de R4 se observa que un datagrama IP con dirección destino 212.3.5.1 es enviado enviado por R4 a R2, por lo que la trama que enviaría R4, suponiendo que R4 conoce la dirección Ethernet de R2, sería la siguiente: Eth. Destino Eth. Origen Protocolo IP Origen IP Destino Tipo Datos :a8
:a7
IP
212.3.1.5 212.3.5.1 ICMP 11/0
2. 1. En la tabla tabla de B se observa observa que que el datagra datagrama ma IP con destin destinoo en H es encamin encaminado ado hacia hacia R4. Antes de poder enviar el datagrama IP B utiliza ARP para saber la dirección Ethernet de R4, para lo cuál envía un mensaje de solicitud de ARP en una trama Ethernet destinada a la dirección de broadcast: Eth. Eth. Eth. Eth. Destino Prot Protoc ocol oloo Sol/ Sol/Re Resp sp IP Origen IP Destino Origen Orig. Dest. ff:ff:ff:ff:ff:ff :ab ARP Solicitud :ab 212.3.1.2 ¿? 212.3.1.5 2. R4 entonces entonces envía envía a B un paquet paquetee de respuest respuestaa ARP en una una trama destin destinada ada a la dirección Ethernet de B: Eth. Eth. Eth. Eth. Prot Protoocolo colo Sol/ Sol/Re Resp sp IP Origen IP Destino Destino Origen Orig. Dest. :ab :a8 ARP Respuesta :a8 212.3.1.5 :ab 3. Aho Ahora ra B enví envíaa a R4 R4 el data datagra grama ma IP: IP: Eth. De Destino Eth. Ori Origgen Protocolo IP Ori Origgen IP De Destino Datos
212.3.1.2
:a8 :ab IP 212.3.1.2 212.3.2.3 XXXX 4. R4, tras recibir recibir el anterior anterior datagrama datagrama IP, consu consulta lta su tabla tabla de encaminami encaminamiento ento,, y observa que ha de enviar el datagrama a R3. Antes pregunta por ARP cuál es la dirección Ethernet de R3: Eth. Eth. Eth. Eth. Destino Prot Protoc ocol oloo Sol/ Sol/Re Resp sp IP Origen IP Destino Origen Orig. Dest. ff:ff:ff:ff:ff:ff :a8 ARP Solicitud :a8 5. R3 enví envíaa la resp respues uesta ta de de ARP ARP a R4: R4: Eth. Eth. Eth. Prot Protoocolo colo Sol/ Sol/Re Resp sp Destino Origen Orig. :a8 :ad ARP Respuesta 6. Por últi último, mo, R4 R4 envía envía el el datagr datagrama ama IP IP a R3: R3:
:ad
212.3.1.5
¿?
212.3.1.4
IP Origen
Eth. Dest.
IP Destino
212.3.1.4
:a8
212.3.1.5
Eth. De Destino Eth. Ori Origgen Protocolo IP Ori Origgen IP De Destino Datos :ad :a8 IP 212.3.1.2 212.3.2.3 XXXX 7. Mirando Mirando en su tabla tabla de encaminami encaminamiento ento,, C observa que que está directam directamente ente conect conectada ada a B. Sólo precisa conocer su dirección Ethernet. Pero C la encontrará en su cache ARP, porque en el apartado apartado anterior, cuando cuando B envió la solicitud solicitud de ARP, C y todas todas las máquinas de la subred aprendieron dicha dirección. Por tanto C no tiene más que enviar el datagrama IP en una trama destinada a la dirección Ethernet de B: Eth. De Destino Eth. Ori Origgen Protocolo IP Ori Origgen IP De Destino Datos :ab :ac IP 212.3.1.3 212.3.1.2 YYYY 8. C consulta consulta en su tabla tabla de encam encaminamie inamiento nto y observa observa que que tiene que que enviarle enviarle el datagrama IP destinado a H a la máquina R4. Ya conoce su dirección Ethernet, porque cuando R4 envió una solicitud preguntando por la dirección Ethernet de R3, C y todas las máquinas de la subred aprendieron la dirección de R4. Por lo tanto C le envía el datagrama IP a R4: Eth. Des Destino Eth. Ori Origen Protocolo IP Ori Origgen IP De Destino Datos tos :a8 :ac IP 212.3.1.3 212.3.2.3 ZZZZ 9. Cuando Cuando R4 recibe recibe el datagra datagrama ma IP, comprue comprueba ba la direcció direcciónn IP destino destino del mismo mismo y observa que tiene qne enviárselo a R3. R4 ya conoce la dirección Ethernet de R3, por lo que directamente le envía el datagrama IP: Eth. Des Destino Eth. Ori Origen Protocolo IP Ori Origgen IP De Destino Datos tos :ad :a8 IP 212.3.1.3 212.3.2.3 ZZZZ 3. La ruta más corta entre A y F es . Según Según las tablas tablas de encaminamiento de la figura, los datagramas que envíe A con destino a F son encaminados por A hacia R1, y R1 los encamina hacia R7. Sin embargo R7 los descartaría, por lo que es necesario añadir una entrada en la tabla de R7 para que los envíe a R5: |212.3.3.3|212.3.4.3|
En R5 además hay que añadir una entrada que indique que R5 está directamente conectado a la red de F: |212.3.3.0|0.0.0.0|
4. La ruta más corta entre A y H es . Como A tiene una entrada entrada por defecto, los datagramas IP con destino en H se los enviaría a R1. Para que esto no ocurra, añadimos a A una entrada que envíe los datagramas con destino en H a R2: |212.3.2.3|212.3.5.3|
R2 tiene que enviar los datagramas IP destinados a H a R3, para lo cuál se añade la siguiente entrada en R2: |212.3.2.3|212.3.1.4|
5. Hay 5 redes redes Ethernet Ethernet y una red punto punto a punto, luego luego debemos debemos subdivid subdividir ir el nuevo espaci espacioo de direcciones disponible de forma que haya al menos 6 rangos distintos de direcciones IP. La subred IP 217.7.12.0 es de clase C. Aplicándole la máscara 255.255.255.224 255.255.255.224 podemos
subdividir dicha subred en 8 subredes, al tomar 3 bits de la parte de identificador de host para identificar subredes. Tomar menos bits no nos permitiría obtener 6 rangos distintos para las 6 subredes de la figura. Los rangos que se obtienen son los que se muestran más abajo. En cada uno de los rangos se pueden utilizar todas las direcciones salvo la primera y la última. o o o o o o o o
217. 217.7. 7.12 12.0 .0 a 217 217.7 .7.1 .12. 2.31 31 217. 217.7. 7.12 12.3 .322 a 217. 217.7. 7.12 12.6 .633 217. 217.7. 7.12 12.6 .644 a 217. 217.7. 7.12 12.9 .955 217. 217.7. 7.12 12.9 .966 a 217. 217.7. 7.12 12.1 .127 27 217. 217.7. 7.12 12.1 .128 28 a 217 217.7 .7.1 .12. 2.15 1599 217. 217.7. 7.12 12.1 .160 60 a 217 217.7 .7.1 .12. 2.19 1911 217. 217.7. 7.12 12.1 .192 92 a 217 217.7 .7.1 .12. 2.22 2233 217. 217.7. 7.12 12.2 .224 24 a 217 217.7 .7.1 .12. 2.25 2555
Realizamos la siguiente reasignació r easignaciónn de direcciones: o 212. 212.3. 3.5. 5.11
217. 217.7. 7.12 12.3 .3
212.3.5.2
217.7.12.2
212.3.5.3
217.7.12.1
o 212. 212.3. 3.6. 6.11
217. 217.7. 7.12 12.3 .333
212.3.6.2
217.7.12.34
o 212. 212.3. 3.4. 4.11
217. 217.7. 7.12 12.6 .655
212.3.4.2
217.7.12.66
212.3.4.3
217.7.12.67
212.3.4.4
217.7.12.68
o 212. 212.3. 3.1. 1.11
217. 217.7. 7.12 12.9 .977
212.3.1.2
217.7.12.98
212.3.1.3
217.7.12.99
212.3.1.4
217.7.12.100
212.3.1.5
217.7.12.101
o 212. 212.3. 3.2. 2.11
217 217.7 .7.1 .12. 2.12 1299
212.3.2.2
217.7.12.130
212.3.2.3
217.7.12.131
212.3.2.4
217.7.12.132
o 212. 212.3. 3.3. 3.11
217 217.7 .7.1 .12. 2.16 1611
212.3.3.2
217.7.12.162
212.3.3.3
217.7.12.163
Pregunta 3 (3 puntos) Supongamos la siguiente configuración de servidores de DNS y HTTP: •
•
• •
En A tenemos un servidor DNS secundario del dominio raíz, un primario del .com, y un secundario de .es En B tenemos un servidor DNS secundario del dominio raíz, un primario del .es, y un secundario de .com En C tenemos un servidor de DNS primario de los dominios examen.com y practicas.com En D tenemos un servidor de HTTP configurado como proxy cache aceptando peticiones en el puerto 8080.
Cuestiones: 1. ¿Cuáles de los servidores servidores que se describen describen en el enunciado enunciado verán modificados sus mapas mapas de DNS cuando alguien registre el dominio reyjuancarlos.es y lo aloje en C? (0.5 puntos) 2. Una vez en funcio funcionami namiento ento el dominio dominio anterior, anterior, ¿qué ¿qué habría habría que hacer hacer para que pudiése pudiésemos mos disponer del dominio redes.reyjuancarlos.es ? (0.5 puntos) 3. Ahora quere queremos mos colocar colocar un servid servidor or de HTTP HTTP que respond respondaa a peticione peticioness www.reyjuancarlos.es ¿En qué máquinas se podría colocar ese servidor? (0.5 puntos) 4. Caso de coloca colocarlo rlo en C ¿habría ¿habría que modifica modificarr algo en la configurac configuración ión del DNS? (0.5 (0.5 puntos) puntos) 5. La máquina máquina E tiene tiene los navegad navegadores ores web web configura configurados dos para para usar el proxy de la máquina D. Suponiendo todas las caches vacías y el servidor HTTP al que se refieren los apartados anteriores colocado en C, escribir los campos más relevantes de los protocolos de nivel de aplicación que se generan hasta que se visualiza la página index.html bajo www.reyjuancarlos.es en un navegador de la máquina E. (1 punto)
Solución a la Pregunta 3 1. Se verán verán modificado modificadoss los mapas mapas de las 3 máquin máquinas: as: A, B y C. C por ser ser quien aloja alojará rá el dominio. B por ser el primario de .es donde habrá que indicar que C lo aloja. A también verá modificados su mapa al ser secundario de .es. 2. Hacer Hacer una delegac delegación ión de ese domini dominioo en C que es servid servidor or del dominio dominio reyjuancarlos.es (usando la clausula NS en la sintaxis de BIND de las transparencia tr ansparencias). s). 3. En cualq cualquie uiera, ra, sólo sólo habrí habríaa que resol resolver ver www en el mapa de C. 4. Sí, Sí, indi indica carr la reso resolu luci ción ón de de www que es la propia C. Por ejemplo, usando un alias (CNAME en la sintaxis de BIND) 5. En primer primer lugar habría habría que contemp contemplar lar si E conoce conoce la dirección dirección de D. Podemos Podemos suponer suponer que sí, sí, ya que lo tiene configurado como proxy web. En otro caso debería resolverla usando el DNS. o E enviará a D la petición HTTP: GET http:///www.reyjuancarl http:///www.reyjuancarlos.es/index os.es/index.html .html HTTP 1.0 \r\n \r\n
o o o o o
D deberá ahora obtener la IP correspondiente a www.reyjuancarlos.es . Para ello le enviará una pregunta DNS por dicho domino a su servidor de DNS. El servidor de DNS de D, salvo que lo sirva ese propio servidor, le preguntará a un servidor del dominio raíz. Por ejemplo a A. Como A sirve además el .es le responderá directamente que C es el servidor de nombres de reyjuancarlos.es El servidor de DNS de D le preguntará a C por www.reyjuancarlos.es C le responderá al servidor de DNS de D, que él mismo (C) es www.reyjuancarlos.es
Una vez que D tiene la dirección IP de C, abrirá una conexión TCP con él y le enviará la petición: GET /index.html HTTP 1.0\r\n \r\n
C responderá a D con la página. Un mensaje como: HTTP 1.0 200 OK \r\n \r\n Esto es todo
D enviará esa página a E: HTTP
1.0 200 OK \r\n \r\n Esto es todo
NOTA: Si en vez de utilizar la versión 1.0 de de HTTP se utiliza la 1.1 habrá que incluir la línea de cabecera Host: www.reyjuancarlos.es \r\n \r\n