Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Guía 1 de arquitectura de redes, Apuntes de Diseño de Redes

Guía 1 de arquitectura de redes

Tipo: Apuntes

2023/2024

Subido el 02/09/2024

eugenio-segretin
eugenio-segretin 🇦🇷

1 documento

1 / 4

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Guía 1 Año 2023
1. Imagine una arquitectura de red como la de la figura,
Sabemos que la capa 3 (IP) brinda un servicio NO FIABLE Y SIN CONEXIÓN. Imaginemos dos
escenarios. En el primero la capa 4 es TCP (es decir FIABLE Y CON CONEXIÓN) y los protocolos de
capa 2 son NO FIABLE Y SIN CONEXIÓN. En un segundo escenario la capa 4 es NO FIABLE Y
SIN CONEXIÓN (como UDP) y los protocolos de la capa 2 son todos FIABLE Y CON CONEXIÓN.
La pregunta es, la comunicación a nivel de la capa 7 (Aplicación) ¿cómo es para cada escenario (fiable
y con conexión o por el contrario) ?; explique. ¿Si en el segundo escenario cambiamos el protocolo IP
por protocolo de capa 3 fiable, cuál sería su respuesta para este tercer escenario?
2. ¿Sería posible escribir un par de programas que se comuniquen con TCP y provocar un anuncio de
tamaño de ventana 0 en un sentido? ¿Cómo? ¿Y que el anuncio de ventana 0 fuera en los dos sentidos?
3. Las peticiones de resolución de nombres de dominio de un ordenador y las respuestas desde el
servidor de DNS emplean normalmente el protocolo UDP. Explique qué ventajas e inconvenientes para
este servicio tendría el emplear en su lugar TCP.
pf3
pf4

Vista previa parcial del texto

¡Descarga Guía 1 de arquitectura de redes y más Apuntes en PDF de Diseño de Redes solo en Docsity!

Guía 1 – Año 2023

1. Imagine una arquitectura de red como la de la figura,

Sabemos que la capa 3 (IP) brinda un servicio NO FIABLE Y SIN CONEXIÓN. Imaginemos dos

escenarios. En el primero la capa 4 es TCP (es decir FIABLE Y CON CONEXIÓN) y los protocolos de

capa 2 son NO FIABLE Y SIN CONEXIÓN. En un segundo escenario la capa 4 es NO FIABLEY

SIN CONEXIÓN (como UDP) y los protocolos de la capa 2 son todos FIABLE Y CON CONEXIÓN.

La pregunta es, la comunicación a nivel de la capa 7 (Aplicación) ¿cómo es para cada escenario (fiable

y con conexión o por el contrario) ?; explique. ¿Si en el segundo escenario cambiamos el protocolo IP

por protocolo de capa 3 fiable, cuál sería su respuesta para este tercer escenario?

2. ¿Sería posible escribir un par de programas que se comuniquen con TCP y provocar un anuncio de

tamaño de ventana 0 en un sentido? ¿Cómo? ¿Y que el anuncio de ventana 0 fuera en los dos sentidos?

3. Las peticiones de resolución de nombres de dominio de un ordenador y las respuestas desde el

servidor de DNS emplean normalmente el protocolo UDP. Explique qué ventajas e inconvenientes para

este servicio tendría el emplear en su lugar TCP.

4. Dado el siguiente paquete UDP, capturado en un enlace con una cabecera IP de 20 bytes.

00000000 45 00 00 20 aa be 00 00 40 11 75 e7 82 ce a9 b1 |E.. ....@.u. ............................................................... | 00000010 82 ce aa d9 d6 c8 00 0d 00 0c fa 5e 65 6f 6f 0a |. ...................................................................... ^eoo.|

Señale la cabecera UDP. ¿Cuáles son los puertos origen y destino? ¿Cuál es la longitud de los

datos?

5. Dado el siguiente paquete UDP, capturado en un unlace y con una cabecera IP de 20 bytes.

00000000 45 00 00 3d a9 dc 00 00 40 11 7b 18 82 ce a9 b 00000010 82 ce a6 6d d7 0d 00 35 00 29 ff 46 2f 47 01 00 00000020 00 01 00 00 00 00 00 00 03 77 77 77 08 75 6e 61 00000030 76 61 72 72 61 02 65 73 00 00 01 00 01

A que aplicación pertenece?. Es un paquete de petición o de respuesta?

6. Dado el los siguientes paquetes TCP, capturado en un enlace y con una cabecera IP de 20 bytes.

Primer Paquete:

00000000 45 00 00 3c ca 4c 40 00 40 06 f8 26 82 ce a9 b1 |E..<.L@.@..&. ........................................................ | 00000010 42 66 09 63 da 40 00 50 0b 91 de 41 00 00 00 00 |Bf.c.@.P...A. ......................................................... | 00000020 a0 02 ff ff 78 77 00 00 02 04 05 b4 01 03 03 00 |....xw. ....................................................................... | 00000030 01 01 08 0a 78 5c e1 5f 00 00 00 00 |....x._. .................. |

Segundo Paquete:

a. 4520 0182 963d 4000 6606 39a6 a672 795a b. 82ce a0d7 042f 0050 017c 67ef c36f a c. 5018 1f2c 4e07 0000 4745 5420 2f61 7369 d. 676e 6174 7572 6173 2f62 692f 6269 3938 e. 5f39 392f 6269 3038 2f69 6d61 6765 732f f. 616e 696d 616c 6573 2f43 4152 4131 2e g. 4946 2048 5454 502f 312e 310d 0a41 6363 h. 6570 743a 202a 2f2a 0d0a 5265 6665 7265 i. 723a 2068 7474 703a 2f2f 7777 772e 746c j. 6d2e 756e 6176 6172 7261 2e65 732f 6173 k. 6967 6e61 7475 7261 732f 6269 2f62 6939 l. 385f 3939 2f62 6930 382f 6874 6d2f 616e m. 696d 616c 6573 2f43 4152 4143 4f4c 2e n. 544d 0d0a 4163 6365 7074 2d4c 616e 6775 o. 6167 653a 2065 730d 0a41 6363 6570 742d p. 456e 636f 6469 6e67 3a20 677a 6970 2c q. 6465 666c 6174 650d 0a55 7365 722d 4167 r. 656e 743a 204d 6f7a 696c 6c61 2f34 2e s. 2028 636f 6d70 6174 6962 6c65 3b20 4d t. 4945 2035 2e30 3b20 5769 6e64 6f77 7320 u. 3938 3b20 4469 6745 7874 290d 0a48 6f v. 743a 2077 7777 2e74 6c6d 2e75 6e61 7661 w. 7272 612e 6573 0d0a 436f 6e6e 6563 7469 x. 6f6e 3a20 4b65 6570 2d41 6c69 7665 0d0a y. 0d0a

8. Explique la diferencia entre control de flujo y control de congestión.

9. El tamaño máximo de un segmento TCP es 65.515 bytes. ¿Podría explicar de dónde viene este valor?

(ayuda tiene que ver con que el campo de longitud del datagrama IP es de 16 bits)

10. Tanto el datagrama IP como el segmento TCP tienen un campo denominado checksum, que permite

detectar errores de transmisión. Dado que TCP realiza la comprobación del checksum, ¿no resulta

redundante que el nivel de red haga otra comprobación checksum? Además, existe una diferencia

importante en la manera como TCP e IP calculan el checksum, IP como veremos después chuquea solo

la cabecera IP, en cambio TCP ¿qué comprueba? ¿por qué será así?

11. Describa brevemente en que consiste la técnica conocida como 'slow-start' (Control de Congestión,

obligatorio para ingeniería, recomendado para tecnicatura).

12. Sólo para ingeniería: Supongamos que la ventana de control de flujo del receptor es siempre mayor que

la de congestión (y por tanto no se ejerce control de flujo) y que la pérdida de paquetes se presenta

siempre justo cuando la ventana de congestión supera los 20 KBytes; supongamos también que todos los

segmentos que se transmiten son de 1 Kbyte. Con estos supuestos mostrar como sería la evolución de la

ventana de congestión del transmisor.