Universidad Diego Portales Facultad Ingeniería Ingeniería Civil Informática y Telecomunicaciones
Tarea nro. 3 Redes de Datos: Capa de Red y Transporte Fecha de entrega: viernes 20 de Junio 2014
I. Ejercicios: 1. Explique brevemente brevemente las causas que gatillaron el problema de escases escases de las direcciones IPv4. IPv4. Mencione 3 mecanismos utilizados actualmente para mitigar este problema. 2. Realice una breve descripción de cada uno de los los campos de la cabecera IPv4. IPv4. Se pide utilizar utilizar la aplicación aplicación Wireshark para para realizar 2 capturas (pantallazos) e interpretar la información contenida en dicha cabecera. 3. Menciones las principales principales características características del protocolo IPv6. IPv6. Realice una tabla comparativa comparativa entre los protocolos IPv4 e IPv6. 4. Explique la estructura y la importancia importancia de los segmentos segmentos del tipo ICMP ICMP. Explique además el funcionamiento funcionamiento de los comandos de red: ping y y traceroute y el tipo de información que éstos proveen. 5. Se pide realizar la conversión binaria binaria a decimal de la información contenida contenida en la Tabla Tabla 1. 6. Se pide realizar la conversión de decimal decimal a binario de la información contenida contenida en la Tabla Tabla 2.
Tabla 1
Tabla 2
7. Describa las diferencias entre entre los protocolos del tipo TCP TCP y UDP. UDP. 8. Usando el software software Wireshark realice realice la captura de una sesión del protocolo http e identifique la secuencia de conexión (saludo de 3 vías), transferencia de datos y término término de sesión. Seleccione una TPDU TPDU e identifique e interprete los valores de cada uno de los campos de la cabecera TCP. TCP.
Redes de Datos Sem. 1-2014 1
Universidad Diego Portales Facultad Ingeniería Ingeniería Civil Informática y Telecomunicaciones
9. Complete la Tabla 3, indicando la clase, máscara, dirección de red y dirección de hosts.
Tabla 3 10. Complete las Tablas 4 a 9, con la información necesaria para cumplir con los re querimientos de subredes y número de hosts.
Tabla 4
Tabla 5
Redes de Datos Sem. 1-2014 2
Universidad Diego Portales Facultad Ingeniería Ingeniería Civil Informática y Telecomunicaciones
Tabla 6
Tabla 7
Tabla 8
Tabla 9
11. A partir de la dirección de red con clase: 191.16.0.0. Se pide: a) Indicar la clase a la cual pertenece, la máscara de red y el número total de direcciones IP’s disponibles para hosts en esta red. La clase a la que pertenece: Máscara de red: El número total de hosts disponibles en esta red: b) Si se quiere generar 8 subredes con igual número de hosts, ¿qué máscara de subred se debe utilizar?. c) ¿Cuántos hosts se podrían conectar en cada subred?. d) Para cada una de las 8 subredes, completar la Tabla 10:
Tabla 10
Redes de Datos Sem. 1-2014 3
Universidad Diego Portales Facultad Ingeniería Ingeniería Civil Informática y Telecomunicaciones
12. Después de ser instalada y configurada la red de la Figura 1, se ha comprobado que ésta no funciona correctamente. Usted, como especialista, ha sido contratado para resolver el problema. Identifique el problema y proponga el o los cambios que se deben realizar.
Fig. 1 13. Una empresa dedicada al desarrollo y distribución de software tiene la topología de red mostrada en la Figura 2.
Fig. 2
14. Las redes de la empresa tienen los siguientes requerimientos en cuanto a equipos: Lan 01: Red de administración: un máximo de 100 máquinas Lan 02: Red de asistencia técnica: un máximo de 60 máquinas Lan 03: Red de personal: un máximo de 40 máquinas Lan 04: Red de desarrollo: un máximo de 600 máquinas El ISP asigna la dirección clase B: 147.156.0.0. Utilizando VLSM indique las direcciones de subred de la empresa con el objetivo de que se desperdicie el menor número de direcciones IP. Utilice el formato de la Tabla 11.
Redes de Datos Sem. 1-2014 4
Universidad Diego Portales Facultad Ingeniería Ingeniería Civil Informática y Telecomunicaciones
Tabla 11 15. Usted es el encargado de realizar el diseño de una red corporativa. Para ello debe conectar el departamento de Ingeniería y Desarrollo (Lan A), Ventas y Marketing (Lan B), y Recursos Humanos (Lan C) que se muestra en la Figura 3. El diseño se debe ajustar a los requerimientos de equipos (hosts) en cada uno de los departamentos (utilice VLSM) y debe considerar un crecimiento a futuro de un 25%. Para lo anterior se dispone de una dirección de red con clase 191.16.0.0. Realice su diseño y complete la Tabla 12.
Internet
Wan D
Lan A
Lan C
Lan B
Hosts: 80
Hosts: 40
Crecimiento futuro: 25%
Crecimiento futuro: 25%
Hosts: 16
Crecimiento futuro: 25%
Fig. 3
Tabla 12
Redes de Datos Sem. 1-2014 5
Universidad Diego Portales Facultad Ingeniería Ingeniería Civil Informática y Telecomunicaciones
16. La topología de red de la compañía Synapsis S.A. es la que se muestra en la Figura 4 . Usted es contratado como administrador de red y su primera tarea es realizar la asignación de direcciones IP ’s para todos los equipos (hosts) de la red. El ISP le ha asignado 2 direcciones IP públicas: la dirección 200.12.180.254/30 que será utilizada como enlace con el ISP y la dirección 177.200.248.0/22 la cual usted debe utilizar para generar las subredes necesarias mediante la técnica de máscara variable VLSM. Se pide completar la Tabla 13. Nota: las direcciones IP’s de las interfaces Fast Ethernet de los routers están incluidas en los requerimientos.
LAN 1
LAN 3
(30 hosts)
(60 hosts)
ISP 200.12.180.254/30
Fa0/0.1 S0/0.3
S0/1.1
S0/0.1
Fa0/0.2 S0/0.2
A
B1
S1/0
B2
S1/1
Fa0/1.2
Fa0/1.1
S0/0.4
S0/0.5 S0/1.2
LAN 2 B3
(50 hosts)
S0/1.3
LAN 4 (100 hosts)
B4
Fa0/1.3
Fa0/0.4
LAN 5
LAN 6
LAN 7
LAN 8
(60 hosts)
(130 hosts)
(60 hosts)
(20 hosts)
Fa0/0.3
Fa0/1.4
Fig. 4. Red corporativa de Synapsis S.A.
Tabla 13
Redes de Datos Sem. 1-2014 6
Universidad Diego Portales Facultad Ingeniería Ingeniería Civil Informática y Telecomunicaciones
17. Se tiene la siguiente tabla de ruteo sin CIDR. Encuentre la tabla de ruteo reducida utilizando sumarización CIDR. Hacia 200.199.48.32/27 200.199.48.64/27 200.199.48.96/27 200.199.49.0/24 200.199.56.0/24 200.199.57.0/24
Por 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2 192.168.1.2
Tabla 14 18. Una organización NEFI se divide en dos departamentos A y B. La red corporativa de dicha organización se divide a su vez en cinco subredes tal y como muestra la Figura 5.
Fig. 5 Para ello, la organización NEFI dispone de la dirección de red 138.8.0.0. Las subredes A1, A2 y A3 pertenecen al departamento A, y las subredes B1 y B2 pertenecen al departamento B. Dicha red corporativa se conecta a Internet a través del router 3. a) ¿Qué máscara de red se debe utilizar en cada una de las redes en que se ha dividido la red corporativa original, si se desea que quede asignable en cada una de dichas redes el mayor número posible de direcciones IP? b) ¿Cuál es el máximo número de direcciones IP asignables a cada una de las subredes? c) ¿Qué dirección IP destino debe utilizar un equipo perteneciente a la subred B2 si desea transferir un paquete IP a todos los equipos de la red A2? d) ¿Podría transferir, un equipo perteneciente a la subred B1, un paquete IP a todos los equipos del departamento A?. En caso de que la respuesta sea afirmativa, indique qué dirección IP de destino se debe utilizar.
Redes de Datos Sem. 1-2014 7
Universidad Diego Portales Facultad Ingeniería Ingeniería Civil Informática y Telecomunicaciones
19. De la topología de red mostrada a continuación se pide encontrar las tablas de ruteo de los Routers: Iquique, Santiago, Valdivia y Punta Arenas (considere incluir una ruta por defecto).
Fig. 6. Topología de red de la compañía NN 20. A partir del grafo de la figura se pide encontrar las rutas óptimas (la ruta más corta) utilizando los algoritmos de Bellman-Ford y Dijkstra considerando el nodo C como centro.
3 B
C
2 A
5 2
3
1
D
1
2 F
E 1
Fig. 7. Grafo para el cálculo del camino más corto (ruta óptima)
Redes de Datos Sem. 1-2014 8
Universidad Diego Portales Facultad Ingeniería Ingeniería Civil Informática y Telecomunicaciones
II. Preguntas de alternativas: 1. ¿Cuántos bits hay en una dirección IP? A. 4 B. 8 C. 16 D. 32
2. ¿Cuál de las siguientes opciones describe más correctamente la función de una dirección broadcast? A. Envía un mensaje a un destino de red único B. Copia mensajes y los envía a un subconjunto específico de direcciones de red C. Envía un mensaje a todos los nodos de una red D. Envía un mensaje a cada nodo al cual el router tiene acceso
3.
4.
5.
6.
7.
8.
9.
Sobre máscaras de red: A. Constituyen parte adicional de la dirección IP B. Son direcciones IP C. Es un “medidor” de la sección red y la sección host de una dirección D. Se refiere al conjunto de direcciones de la puerta de enlace de una red E. Ninguna de las otras ¿Qué es una subred? A. Una parte de la red que actúa como sistema esclavo de la red principal B. Una red pequeña que opera dentro de una red de mayor tamaño que permite la conexión de varios tipos de dispositivos en la red C. Una subdivisión de una red de gran tamaño en partes más pequeñas D. Una pequeña red que contiene la base de datos de todas las direcciones MAC de la red De la dirección de red 136.228.0.0 se han de generar 99 subredes de igual tamaño. La máscara que se debe utilizar debe ser: A. 255.255.0.0 B. 255.255.252.0 C. 255.255.254.0 D. 255.255.255.0 Para la misma red d el caso anterior, la cantidad máxima de hosts por cada una de las subredes es: A. 65534 B. 1022 C. 510 D. 254 Si se tiene un host cuya dirección IP y prefijo son: 19.95.99.210 /25. Entonces su dirección de red debe ser: A. 19.95.99.16 B. 19.95.99.32 C. 19.95.99.64 D. 19.95.99.128 Si una red Clase C se divide en subredes cuya máscara es 255.255.255.192, ¿Cuántas subredes utilizables se crean? A. 2 B. 4 C. 6 D. 8 Dada una dirección IP de host 192.168.5.121 y una máscara de subred 255.255.255.248, ¿Cuál es el número de red del host? A. 192.168.5.12 B. 192.169.5.121 C. 192.169.5.120 D. 192.168.5.120
Redes de Datos Sem. 1-2014 9
Universidad Diego Portales Facultad Ingeniería Ingeniería Civil Informática y Telecomunicaciones
10. ¿En qué se diferencian las direcciones de MAC de las de la capa de red? A. La capa de red necesita un esquema de direccionamiento jerárquico en oposición al esquema de direccionamiento plano de las direcciones MAC. B. La capa de red utiliza direcciones en formato binario, mientras que las direcciones MAC están en hexadecimal. C. La capa de red utiliza una dirección única transferible. D. Ninguna de las anteriores.
11. ¿Qué parte de la siguiente dirección de Clase B es la dirección de la red: 154.19.2.7? A. 154 B. 154.19 C. 154.19.2 D. 154.19.2.7
12. ¿Qué parte de la dirección IP 129.219.51.18 representa la red? A. 129.219 B. 129 C. 14.1 D. 1
13. ¿Cuántas direcciones de host se pueden utilizar en una red de Clase C? A. 253 B. 254 C. 255 D. 256
14. ¿Cuántas subredes pueden tener una red de Clase B? A. 16 B. 256 C. 128 D. Ninguna de las anteriores
15. ¿Cuál es el número mínimo de bits que se pueden tomar prestados para formar una subred? A. 1 B. 2 C. 4 D. Ninguna de las anteriores
16. ¿Cuál es la principal razón para utilizar subredes? A. Reducir el tamaño del dominio de colisión B. Aumentar el número de direcciones de host C. Reducir el tamaño del dominio de difusión D. Ninguna de las anteriores
17. Al realizar la función booleana en las direcciones IP 131.8.2.5 AND 255.0.0.0 como lo haría un router, ¿Cuál sería la dirección de red/subred? A. 131.8.1.0 B. 131.8.0.0 C. 131.8.2.0 D. Ninguna de las anteriores
18. Con una dirección de Clase C de 197.15.22.31 y una máscara de red de 255.255.255.224, ¿cuántos bits se tienen que tomar prestados para crear una subred? A. 1 B. 2 C. 3 D. Ninguna de las anteriores
Redes de Datos Sem. 1-2014 10
Universidad Diego Portales Facultad Ingeniería Ingeniería Civil Informática y Telecomunicaciones
19. Si usted quiere tener 12 subredes de Clase C, ¿cuál es la máscara a utilizar? A. 255.255.255.252 B. 255.255.255.248 C. 255.255.255.240 D. 255.255.255.255
20. Dada una dirección IP de host 192.168.5.121 y una máscara de subred 255.255.255.248, ¿Cuál es el número de red del host? A. 192.168.5.12/30 B. 192.169.5.121/21 C. 192.168.5.120/28 D. 192.168.5.120/29 E. 192.168.5.0/24
21. Si usted necesita una red clase B y desea generar 510 direcciones de subredes ¿cuál es la máscara que se debería utilizar? A. 255.255.255.252 B. 255.255.255.128 C. 255.255.0.0 D. 255.255.255.192
22. La unidad máxima de transferencia MTU para una red Ethernet es: A. 296 bytes B. 596 bytes C. 1000 bytes D. 1500 bytes
23. Un loop en OSPF sucede cuando: A. Nunca B. Cuando hay más de 16 hops C. Cuando hay 16 hops D. Cuando los nodos pertenecen al mismo AS E. Ninguna de las anteriores
24. Indique cuáles de las siguientes características NO se asocian al protocolo de ruteo RIP V2: A. Es exclusivo del hardware CISCO B. Trabaja con longitudes de máscara variable C. La métrica está basada en saltos entre routers D. Es un protocolo de ruteo estático E. El problema de conteo al infinito inherente del protocolo RIP no tiene solución
25. Indique cuáles de las siguientes características corresponden al protocolo IPv6: A. La longitud de la dirección es de 64 bits B. Admite menos de 64KB de carga útil C. La dirección se compone de la dirección MAC y de la dirección IP correspondiente a la red D. Una dirección IPv4 es representable bajo IPv6 E. La longitud de la máscara IPv6 es de 32 bits
26. La siguiente dirección IPv6 0004:0000:0000:0000:000A:0000:0000:1243:00AD puede ser resumida como: A. 4::A::0000:1243:AD: B. 4::A::1243:AD: C. 4::A:0000:0000:1243:AD: D. 4::A:0000::1243:AD:
27. Un sistema autónomo: A. Consta de un único router siempre para efectos de enrutamiento B. Siempre tiene una sola puerta de enlace C. Queda identificado por ASN D. Está típicamente asignado a una red LAN en una casa E. Ninguna de las otras
Redes de Datos Sem. 1-2014 11
Universidad Diego Portales Facultad Ingeniería Ingeniería Civil Informática y Telecomunicaciones
28. ¿Qué métrica utiliza RIP para determinar la mejor ruta? A. Ancho de banda B. Número de saltos C. Distancia administratica D. El tiempo de ida y vuelta RTT
29. ¿Qué indica una distancia administrativa de 255? A. La dirección IP estática B. La dirección IP dinámica C. Indica una ruta muy confiable D. Indica una ruta desconocida y poco confiable
30. ¿Cuál es el propósito de los números de puertos? A. Llevan un control de las distintas conversaciones que atraviesan la red al mismo tiempo B. Los sistemas de origen utilizan estos números para mantener organizada la sesión y seleccionar la aplicación adecuada C. Los sistemas finales los utilizan para asignar dinámicamente usuarios finales a una determinada sesión, según el uso que hagan de la aplicación D. Los sistemas de origen generan estos números para predecir las direcciones de destino
31. ¿Para qué se utiliza el saludo de tres vías en TCP? A. Para garantizar que se podrán recuperar datos perdidos si se producen problemas más tarde B. Para determinar cuántos datos puede aceptar el host receptor a la vez C. Para brindar un uso eficiente del ancho de banda por parte de los usuarios D. Para convertir las respuestas ping binarias en información en las capas superiores
32. ¿Cuál es la función de una ventana deslizante en TCP? A. Amplía la ventana para que se pueda enviar más datos a la vez, lo que da como resultado un uso más eficiente del ancho de banda disponible B. El tamaño de la ventana se desliza hacia cada sección del datagrama para recibir datos, lo que da como resultado un uso más eficiente del ancho de banda C. Permite que el tamaño de la ventana se negocie dinámicamente durante la sesión TCP, lo que da como resultado un uso más eficiente del ancho de banda D. Limita los datos entrantes de manera de tal manera que los segmentos se deban enviar uno por uno, lo que da como resultado un uso más eficiente del ancho de banda
33. ¿Cuál es el propósito de la prueba ICMP? A. Determinar si los mensajes llegan a su destino y, en caso de que suceda lo contrario, determinar las razones posibles por las cuales esto sucede B. Asegurarse de que se controla toda la actividad de la red C. Determinar si la red se configuró de acuerdo con el modelo D. Determinar si la red está en modo de control o modo de usuario
34. ¿Cuál de las siguientes opciones describe más correctamente el tamaño de ventana? A. El tamaño máximo de ventana que puede tener el software y que permite un rápido procesamiento de los datos B. La cantidad de mensajes que se pueden transmitir mientras se espera recibir un acuse de recibo C. El tamaño de la ventana que se debe fijar con anticipación para que se puedan enviar los datos D. El tamaño de ventana que se abre en el monitor, que no siempre es igual al tamaño del monitor
35. Cuando mantenemos una conversación con una persona que habla un idioma distinto al nuestro, necesitamos repetir algunas palabras y hablar más despacio. La repetición de esas palabras se puede comparar con ______, y la necesidad de hablar más despacio con las funciones de ______ de la capa de transporte. A. La confiabilidad; del control de flujo B. El control de flujo; de la confiabilidad C. El transporte; del acuse de recibo D. El control del flujo; del transporte
Redes de Datos Sem. 1-2014 12
Universidad Diego Portales Facultad Ingeniería Ingeniería Civil Informática y Telecomunicaciones
36. ¿Qué indica el campo Ventana en un segmento TCP? A. El número de palabras de 32 bits de la cabecera B. El número del puerto a que se llama C. El número usado para asegurar la secuencia correcta de los datos que llegan D. El número de bytes que aceptará el remitente
37. ¿Qué usan UDP y TCP para registrar las distintas conversaciones que cruzan una red al mismo tiempo? A. Números de puertos B. Direcciones IP C. Direcciones MAC D. Número de ruta
38. ¿Cómo sincroniza TCP una conexión entre el origen y el destino antes de la transmisión de datos? A. Estableciendo una comunicación de dos vías B. Estableciendo una comunicación de tres vías C. Estableciendo una comunicación de cuatro vías D. Ninguna de las anteriores
39. ¿Cuál de las siguientes afirmaciones es verdadera cuando el tamaño de la ventana TCP es 4? A. El host debe recibir un acuse de recibo ACK 4 antes de enviar más mensajes B. El ancho de banda se utiliza con menos eficiencia que cuando se trata de un tamaño de ventana 1 C. El host debe recibir un acuse de recibo ACK 2 antes de enviar más mensajes D. TCP no utiliza windowing
40. Con la transmisión TCP, ¿Qué ocurre si u n segmento no es confirmado tras un determinado periodo de tiempo? A. UDP se apropia de la transmisión B. Finaliza el circuito virtual C. No ocurre nada D. Se reenvía
41. ¿Cuál de las siguientes definiciones describe con mayor precisión el control de flujo? A. Método para administrar el ancho de banda limitado B. Método de conexión sincronizada entre los hosts C. Método para prevenir la sobre-escritura de los buffers D. Método para comprobar si los datos posee virus, antes de la transmisión
42. ¿Cuál de las siguientes opciones es falsa con respecto a la cabecera TCP? A. Tiene un formato fijo y es de 20 bytes B. Tiene 6 bits de banderas utilizadas para el control y señalización C. Posee un campo de ventana de 32 bits utilizados para el control de flujo D. Posee un campo de verificación de integridad
43. ¿Cuál de las siguientes opciones es falsa con respecto a la cabecera UDP? A. Posee un campo de verificación de integridad que es opcional B. Tiene un formato y tamaño fijo de 8 bits seguidos de la carga útil C. La cabecera no tiene capacidad de brindar control de flujo D. Es descrito en el RFC 768
44. ¿Cuál de las siguientes opciones es (son) correcta (s) con respecto al algoritmo de Nagle? A. Soluciona el problema de la Ventana Tonta B. Permite administrar el tamaño de la ventana y hace un uso más eficiente del ancho de banda C. Evita que el receptor envíe una actualización de ventana de 1 byte D. Sólo B y C
45. ¿Cuál de las siguientes opciones es falsa con respecto al proceso de arranque lento? A. Algoritmo propuesto por Jacobson B. Es utilizado para determinar el tamaño óptimo de la ventana de congestión C. Utiliza la unidad de 1 MSS para actualizar en forma exponencial el tamaño del segmento D. Cuando se produce una retransmisión la ventana de congestión se reduce a un valor determinado (umbral)
Redes de Datos Sem. 1-2014 13
Universidad Diego Portales Facultad Ingeniería Ingeniería Civil Informática y Telecomunicaciones
46. Cuál de las siguientes opciones es (son) falsa (s) con respecto a los puertos I. La asignación de los números de puertos son gestionados por la IANA II. El número máximo de puertos son 65535 III. Los puertos orientados a la conexión o bien conocidos van desde el 0 hasta 1023 IV. Los puertos no orientados a la conexión van del 1024 hasta el 65535
A. B. C. D.
Sólo I Sólo II y IV Sólo III Sólo III y IV
47. Cuál de las siguientes opciones es (son) falsa (s) con respecto a los sockets I. El socket queda definido por los siguientes parámetros: puertos (origen y destino); IP (origen y destino) y Protocolo de transporte II. El stream socket es orientado a la conexión por lo tanto ofrece un servicio no confiable III. El socket datagram es no orientado a la conexión IV. El Raw Socket ofrece al programador servicio de bajo nivel sólo si se cuenta con permiso de root
A. B. C. D.
Sólo I Sólo II Sólo IV Sólo II y IV
48. Cuál de las siguientes opciones es (son) falsa (s) con respecto al laboratorio I I. En la topología unicast el elemento de networking utilizado fue un switch de multidifusión II. Modo promiscuo quiere decir que puede realizar captura sólo de paquetes de los protocolos UDP y TCP III. El ping utiliza el protocolo ARP IV. El ping es un mensaje del tipo broadcast que sirve para identificar los host conectados y operativos en la LAN
A. B. C. D.
Sólo I y II Sólo II y III Sólo II, III y IV Todas
49. Cuál de las siguientes opciones es (son) falsa (s) con respecto al laboratorio II I. El puerto DNS corresponde al número 50 II. La transmisión de un paquete piggybacking es cuando se envía un ACK y además se aprovecha ese mismo segmento para enviar datos III. La solución de Clark consiste en impedir al receptor enviar avisos de tamaño de ventana hasta no tener capacidad para alojar un MSS o la mitad de la capacidad disponible IV. TCP emplea el algoritmo de Jacobson para estimar una variable RTT
A. B. C. D.
Sólo I Sólo I y II Sólo I, II, III Todas
50. La ventaja de UDP sobre TCP es: A. Usar números de secuencia B. Es más eficiente para protocolos de tiempo real C. Asegura la integridad de los archivos transferidos D. Requiere menor tiempo para su ruteo. E. Ninguna de las otras
Redes de Datos Sem. 1-2014 14