Toda La Practica de la catedra redes de datos 2

52
Redes II - Ing. en Computaci ´ on - 2013 Pr´ actica 1 (Repaso) Septiembre, 2013 1. Direcciones MAC (Medium Access Control): a) De los siguientes dispositivos indique cuales requieren tener direcciones MAC y cuales ser´ ıan las condiciones: Un bridge/switch Una laptop con una NIC Wifi y otra Ethernet Un hub Un switch ATM con 5 ports Un PC Un smartphone Un bridge/bridge con administraci ´ on remota Una NIC Wifi: 802.11 Una NIC Ethernet 1000BaseSX (Fibra ´ optica multimodo) b) ¿Cu´ al de las siguientes direcciones MACs son verdaderas y cuales podemos encon- trar en el campo origen de un/una frame/trama MAC? 00:1e:2d:00:98:1a fe:ga:87:12:64:3a ad:e6:b7:42:ef de:9f:ae:65:08:47 ff:ff:ff:ff:ff:ff 2. Para construir su tabla MAC, qu´ e datos de la trama Ethernet mira el switch: MAC destino MAC origen IP origen Ninguna 3. Construir la tabla de direcciones MAC de los switches involucrados en el gr´ afico 1 con- siderando que inicialmente todas est´ an vac´ ıa, en el caso que el host “Alejandria” env´ ıa un mensaje al host “Babilonia”. Hacer un diagrama del formato de la trama considerando todos sus campos.

description

ingenieria en computacion 2013UNLP

Transcript of Toda La Practica de la catedra redes de datos 2

Page 1: Toda La Practica de la catedra redes de datos 2

Redes II - Ing. en Computacion - 2013

Practica 1 (Repaso)

Septiembre, 2013

1. Direcciones MAC (Medium Access Control):

a) De los siguientes dispositivos indique cuales requieren tener direcciones MAC ycuales serıan las condiciones:

Un bridge/switchUna laptop con una NIC Wifi y otra EthernetUn hubUn switch ATM con 5 portsUn PCUn smartphoneUn bridge/bridge con administracion remotaUna NIC Wifi: 802.11Una NIC Ethernet 1000BaseSX (Fibra optica multimodo)

b) ¿Cual de las siguientes direcciones MACs son verdaderas y cuales podemos encon-trar en el campo origen de un/una frame/trama MAC?

00:1e:2d:00:98:1afe:ga:87:12:64:3aad:e6:b7:42:efde:9f:ae:65:08:47ff:ff:ff:ff:ff:ff

2. Para construir su tabla MAC, que datos de la trama Ethernet mira el switch:

MAC destino

MAC origen

IP origen

Ninguna

3. Construir la tabla de direcciones MAC de los switches involucrados en el grafico 1 con-siderando que inicialmente todas estan vacıa, en el caso que el host “Alejandria” envıaun mensaje al host “Babilonia”. Hacer un diagrama del formato de la trama considerandotodos sus campos.

Page 2: Toda La Practica de la catedra redes de datos 2

Figura 1: Topologıa de LAN.

4. En Ethernet, despues que se produce una colision, quien tiene prioridad para transmitir:

El que primero empezo a transmitir

El ultimo que empezo a transmitir

Ninguno porque no hay prioridades en Ethernet

El switch o el hub deciden quien envıa primero

5. En ATM, el tamano de una celda es de:

50 bytes

1500 bytes

53 bytes

6. Un trama multicast va dirigida a:

Un unico destino en la red

A todos los destinos en la red

A un conjunto de destinos en la red

7. Al recibir una trama de tipo broadcast o multicast, que hace el switch:

La descarta

La reenvıa por los puertos que no estan en su tabla MAC (tambien mencionada comotabla CAM)

La reenvıa por todos los puertos menos por el que la recibio

La reenvıa por los puertos que estan en su tabla MAC

8. Dominios de colisiones:

Page 3: Toda La Practica de la catedra redes de datos 2

a) Al agregar un switch en una red, la cantidad de dominios de colision:

AumentanDisminuyenSe mantienen igual

b) Para le diagrama de la figura 1 indicar cuantos dominios de colisiones hay.

9. Si se establece una conexion inalambrica entre dos notebooks directamente, que tipo dered wireless se ha establecido:

ESS

IBSS

BSS

SSID

Ninguna

10. Segun el modelo OSI, cual es el orden de las capas desde abajo hacia arriba:

Red, Enlace, Transporte, Fısica, Presentacion, Sesion, Aplicacion

Fısica, Enlace, Red, Transporte, Sesion, Presentacion, Aplicacion

Fısica, Enlace, Red, Transporte, Presentacion, Sesion, Aplicacion

11. Para los dispositivos del primer ejercicio indicar en que capa(s) se puede clasificar c/u.

12. ¿Que datos de la trama Ethernet utiliza un switch para “forwardear” los frames?

MAC Origen

MAC Destino

MAC Origen/MAC Destino

Puerto origen

13. En Ethernet, despues que se produce una colision, para poder volver a transmitir, unaestacion debe esperar:

Un tiempo fijo

Un tiempo aleatorio

No espera nada. Retransmite inmediatamente.

14. En Frame Relay, cuales son los campos que utiliza para el control de congestion (CC):

BECN

DE

DLCI

FECN

Page 4: Toda La Practica de la catedra redes de datos 2

EA

15. En una red Ethernet de tipo Full-Duplex, es necesario ejecutar el mecanismo CSMA/CD(justifique):

No

16. La cantidad maxima de direcciones MAC que puede contener un frame de datos delestandar IEEE 802.11 es:

2

3

4

17. Al colocar un hub en una red, se tiene:

Topologıa fısica bus, topologıa logica bus

Topologıa fısica bus, topologıa logica estrella

Topologıa fısica estrella, topologıa logica anillo

Topologıa fısica estrella, topologıa logica bus

18. ¿Cuantas VLANs diferentes puede soportar el estandar IEEE 802.1q?

256

1024

2048

4096

19. Si se agrega un switch a una LAN, la cantidad de dominios de colisiones:

Disminuyen

Aumentan

No se modifican

20. Si se agrega un switch a una LAN, la cantidad de dominios de broadcast:

Disminuyen

Aumentan

No se modifican

21. Si a una LAN plana(plain) se le agrega un switch que tiene 8 ports y en cada port tieneuna VLAN diferente, cual sera la cantidad de dominios de broadcast de la misma.

22. Un link que permite que pasen mas de una VLAN, se lo conoce como:

Page 5: Toda La Practica de la catedra redes de datos 2

Acceso

Trunk

STP

23. Cuales son protocolos utilizados en redes WAN?

ATM

CDP

Frame Relay

PPP

X.25

CSMA/CD

24. Deteccion de Errores:

a) ¿Que mecanismo usa Ethernet y 802.11 para detectar errores?

b) ¿Que medidas toma un switch que recibe una trama y detecta que tiene errores?

c) ¿Que medidas toma un Access Point (AP) que recibe una trama y detecta que tieneerrores?

d) ¿Que medidas toma un Access Point (AP) que recibe una trama y detecta que estacorrecta?

25. Si el switch recibe toda la trama y la retransmite si no tiene errores esta aplicando elmetodo:

Fragment-free

Cut-through

Store-and-forward

Page 6: Toda La Practica de la catedra redes de datos 2

Redes II - Ing. en Computacion - 2013

Practica 2 - X.25, Frame Relay y ATM

18 de septiembre de 2013

1. Pueden dos dispositivos conectados a la misma red Frame Relay usar el mismo DLCI?Justifique

2. Cuales son las diferencias entre SVC y PVC?

3. Cual es es DLCI, en valor decimal, si el campo Address de una trama Frame Relay es1011000000010111?

4. En una conexion X.25 el bit M se activara ( =1) siempre que el tamano de paquete seadiferente en ambos extremos

Verdadero

Falso

5. Si el nivel 3 de un acceso X.25 inicio control de flujo, el nivel 2 tambien iniciara controlde flujo.

Verdadero

Falso

6. Se recibio el siguiente paquete X.25 en un host conectado a una red:Byte 1: 50Byte 2: 14Byte 3: 45

Determine el proximo paquete de datos que el host receptor podra enviar.

¿Podra enviarlo inmediatamente? Justifique

7. Dados los primeros bytes de una trama de Frame Relay, TRAMA: 08 45 3A ..., identifiquelos siguientes parametros:

DLCI utilizado:

¿Existe congestion en la red? ¿En caso de responder afirmativamente, quien es elculpable?

¿Que garantıas me da la red de que esta trama llegue a destino?

Page 7: Toda La Practica de la catedra redes de datos 2

8. Se contrato un acceso Frame Relay con las siguientes caracterısticas:Canal Fısico: 2.048 KbpsCIR = 1.024 KbpsEIR = 384 KbpsT = 1 segundo

El trafico a cursar tiene una frecuencia de 40 tramas/seg, con una longitud promedio de50.000 bits por trama. Determine:

La cantidad de tramas garantizadas

La cantidad de tramas que pueden llegar a descartarse

La cantidad de tramas descartadas

9. Suponga que conecta un host a una red Frame Relay con una lınea de acceso de 2048 Kb/sy un PVC con un CIR de 128 Kb/s y un EIR de 256 Kb/s. Indique en que circunstanciasel conmutador que conecta dicho host a la red marcara el bit DE de las tramas que recibadel host:

Cuando el caudal inyectado en ese PVC supere 128 Kb/s

Cuando el caudal inyectado supere 256 Kb/s

Cuando el caudal inyectado supere 384 Kb/s

Cuando el caudal inyectado supere 128 Kb/s, o cuando el conmutador detecte quese ha producido congestion

10. ¿Cual de las siguientes categorıas de servicio ATM obtiene menos garantıas de serviciode la red?

CBR

VBR

ABR

UBR

11. El bit CLP (Cell Loss Priority) desempena en ATM una funcion similar a la que en FrameRelay desempena el bit:

FECN

BECN

DE

Ninguno

12. ¿Que ocurre si se produce un error en la transmision, a nivel de enlace, de una celda entredos conmutadores ATM?

El receptor siempre detecta el error y descarta la celda, pero no pide retransmision.

Page 8: Toda La Practica de la catedra redes de datos 2

El receptor siempre detecta el error pero no hace nada. La celda sigue su caminohacia el destino

El receptor siempre detecta el error. Si afecta a la cabecera la descarta, si afecta a lacarga util la celda sigue su camino hacia el destino.

El receptor solo detecta el error si afecta a la cabecera de la celda, en cuyo caso ladescarta. Si afecta a la carga util no se detcta por lo que sigue su camino hacia eldestino.

13. Cual serıa la categorıa de servicio de ATM mas adecuada para la conexion de centralitastelefonicas mediante emulacion de circuitos de 2 Mb/s (lıneas E1)?

CBR

VBR-rt

VBR-nrt

ABR

14. ¿Que hace un conmutador Frame Relay si al recibir una trama y comprobar el CRC de-tecta un error?

Intenta corregirlo. Si no lo consigue, descarta la trama

Descarta la trama y nada mas

La descarta y pide el reenvıo al conmutador anterior en el circuito virtual

La descarta y pide reenvıo al host que genero la trama

Page 9: Toda La Practica de la catedra redes de datos 2

Redes II - Ing. en Computacion - 2013

Practica 3 - Capa de Red: IPv4 e IPv6

23 de septiembre de 2013

1. Cual es la funcion de la capa de red en el modelo OSI?

2. Si un paquete llega a un router con un TTL = 1, que hace el router?

3. En que se diferencia el checksum de IPv4 e IPv6?

4. ¿Que es una red clase A? ¿Que es una red clase B? ¿Que es una red clase C? ¿Cuantashay de cada una? ¿Cuantos hosts pueden haber en cada una?

5. ¿Cual es la funcion de la mascara de red? ¿Que otra notacion alternativa se puede utilizar?

6. Dada la red IP 65.0.0.0/8. Se necesitan definir 934 subredes. Indique que mascara deberıaser utilizada. Indique cual serıa la subred numero 817 indicando el rango de direccionesasignables, direccion de red y broadcast.

7. Dada la red IP 195.200.45.0/24. Se necesitan definir 9 subredes. Indique la mascara uti-lizada y las nueve primeras subredes. Luego tome una de ellas e indique el rango dedirecciones asignables en esa subred, direccion de red y broadcast.

8. Indicar las clases de las siguientes direcciones, ¿Cual son direcciones privadas?

172.16.7.12

200.5.123.221

224.0.0.9

10.10.1.10

172.15.7.98

192.168.10.5

240.32.34.2

239.12.34.3

9. Para cada una de las siguientes direcciones obtener (si corresponde):Direccion y Clase (A,B,C) de RedPublica/Privada/Reservada/InvalidaDireccion de Subred y Direccion de BroadcastCantidad posibles de redesCantidad de hosts por subred

Page 10: Toda La Practica de la catedra redes de datos 2

163.10.5.66/26

127.0.0.1/8

20.6.20.1/18

200.5.10.3/30

172.18.10.0/26

10. ¿Cuales de las siguientes no son direcciones IPv6 valida?

2001:0:1019:afde::1

2001::1871::4

3ffg:8712:0:1:0000:aede:aaaa:1211

3::1

3ffe:1080:1212:56ed:75da:43ff:fe90:affe

11. ¿Como se podrıan sumarizar las siguientes direcciones aplicando CIDR?200.10.0.0/24200.10.1.0/24200.10.2.0/24200.10.3.0/24

12. ¿Como quedarıa la sumarizacion si deseo agrupar las 8 primeras redes (hasta las 200.10.7.0/24)

13. Y las siguientes:195.80.0.0/24195.80.1.0/24195.80.2.0/24

14. Dado el siguiente grafico, y segun los datos brindados, para cada segmento de red, res-ponda:

Page 11: Toda La Practica de la catedra redes de datos 2

Direccion y Clase (A,B o C) de Red

Direccion y Mascara de Subred. Direccion de Broadcast

Cantidad de direcciones utilizables en cada subred

¿Cuantos dominios de colision y de broadcast encuentra en el grafico?

Asigne una direccion adecuada a cada interfaz de red de los routers

Defina la tabla de ruteo para cada router de manera que todos los dispositivos en lared puedan comunicarse y, ademas, salir a Internet

15. ¿Que significa la direccion 127.0.0.1?

16. Describa que es y para que sirve ICMP. Que hacen los comandos ping y traceroute(tracert en Windows)

Indique el tipo y el codigo ICMP de un ping.

Indique el tipo y el codigo ICMP de la respuesta de un ping.

Indique el tipo y el codigo ICMP del cual se vale el comando traceroute parafuncionar.

Estos comandos, ¿funcionan igual en Linux y en Windows? ¿En que se diferenciansi es que lo hacen? Hint: usar un “capturador” de trafico como wireshark/tsharko tcpdump.

17. Utilizando la herramienta CORE indicada por la catedra, configurar el ruteo estatico enla red que se muestra en el siguiente grafico:

Inicie la herramienta CORE y abra el archivo 1ruteoestatico.imn

Inicie la virtualizacion de la topologıa.

Page 12: Toda La Practica de la catedra redes de datos 2

Configure cada uno de los equipos considerando:

I Para entrar a configurar cada equipo (PC o router) debe hacer doble click sobreel mismo, lo cual abre una termine de comandos.

II Utilice el comando ifconfig para configurar las direcciones IP de equiposegun las interfaces indicadas en el grafico. Por ejemplo, en la PC n6 debe con-figurar la interfaz eth0 con la IP 10.0.0.10, en Router n1 debe configurarla eth0 con la IP 10.0.0.1, la eth1 con la IP 10.0.1.2 y la eth2 conla 10.0.2.1

III Cada vez que configure los extremos de un enlace, por ejemplo la interfaz eth0de la PC n6 y la interfaz eth0 del Router n1, compruebe conectividad utili-zando el comando ping

IV Utilice el comando route/ip route para configurar las rutas estaticas ne-cesarias en cada equipo. En el caso de los routers debe considerar:(a) Router n1 envıa todo el trafico desconocido a Router n2.(b) Router n2 envıa todo el trafico desconocido a Router n3.(c) Router n3 envıa todo el trafico desconocido a Router n1.

V Funcion de ruteo: Un router o una PC puede configurarse para rutear paquetesentre sus placas de red.(a) Verificar IP FORWARD en los routers y las PCs. Para obtener el valor,

ejecutar:cat /proc/sys/net/ipv4/ip forwardEl valor en 0 deshabilita su funcionalidad, 1 lo habilita.Para cambiar el valor, ejecutar:echo 1 > /proc/sys/net/ipv4/ip forward

(b) Verificar RP FILTER. Este parametro es de seguridad y evita la recepcionde paquetes por una interfaz que tengan una IP de origen que pertenezcaa una red que el router no rutearıa a traves de la misma. Este valor debedeshabilitarse en los routers para realizar la practica. Para obtener el valor:cat /proc/sys/net/ipv4/conf/all/rp filter o sysctl net.ipv4.conf.all.rp filterEl valor en 0 deshabilita su funcionalidad. Un 1 lo habilita.Para cambiar el valor:echo 0 > /proc/sys/net/ipv4/conf/all/rp filter

Verifique conectividad entre las Pcs:

I Utilizando el comando pingII Utilizando el comando traceroute

III Utilizando el comando ping -nR

IV Mientras realiza ping desde una PC, capture paquetes en un router intermedio yverifique que paquetes pasan por la interfaz. Por ejemplo, mientras una PC correel comando ping a otra PC, analice los paquetes que se visualizan en eth0 yen eth1 de algun router por el que parte o todo el trafico pasa. La captura depaquetes puede hacerse con el comando tcpdump -i <interfaz>, porejemplo: tcpdump -i eth0

Page 13: Toda La Practica de la catedra redes de datos 2

Relevamiento: Utilizando el comando route n, netstat nr o ip route showindique la configuracion de las tablas de rutas tanto de los routers como la de las PCsespecificando para cada dispositivo:

Red Destino Gateway Mascara de Red Interface

a) Si la estacion PC n7 le envıa un ping a la estacion PC n6:(a) ¿Cual es el camino por el que viaja el requerimiento?(b) ¿Cual es el camino por el que viaja la respuesta?

b) Evalue lo mismo para comunicaciones entre otras PCs.

Mantenimiento de la red: Suponiendo que en el Router n1 se agrego una interfaz dered con la direccion IP 163.10.10.1/24:

I Identifique los cambios que deberıan ser necesarios al ruteo estatico para quetodas las PCs puedan comunicarse con hosts en la nueva red.

II En base a lo anterior, ¿que puede decir respecto del mantenimiento del ruteo enuna red que tiene mas de 20 routers?

ICMP y RUTEO 1: Desde la PC n6, realice un ping a la direccion IP 5.5.5.5

I ¿Que indica el mensaje de error recibido?, ¿Quien lo envıa?

ICMP y RUTEO 2: Desde la PC n6, realice un ping a la direccion IP 10.0.5.23

I ¿Que indica el mensaje de error recibido?. ¿Quien lo envıa?

ICMP y RUTEO 3: Provoque un loop de enrutamiento entre los routers con unanueva red, por ejemplo la red 200.100.11.0/24 y luego desde la PC n6, realiceun ping a la direccion 200.100.11.5

I ¿Que indica el mensaje de error recibido?, ¿Quien lo envıa?

18. ¿Para que sirve el protocolo ARP? ¿Es necesario en IPv6? ¿Que se utiliza en IPv6?

19. ¿A que direccion se envıan los mensajes ARP Request? ¿Y los ARP Reply?

20. Los mensajes ARP, ¿son reenviados por los routers? Justifique

21. Utilizando el CORE, arme la siguiente topologıa:

Page 14: Toda La Practica de la catedra redes de datos 2

Si una PC se desea conectar a otra PC en una red distinta, ¿es necesario ejecutarARP? ¿A quien le envıa el ARP Request?

Suponga que PC1 hub, que tiene la tabla ARP vacıa, le quiere enviar un ping aPC2 hub. Cual es la secuencia de mensajes? Indique los mensajes ARP Request yReply completando los campos de la trama Ethernet y de los mensaje ARP.

¿Como quedarıan los mensajes ARP si el ping ahora es desde PC1 hub hacia PC2 SW?(Suponer que las tablas ARP estan vacıas)

Para analizar los paquetes del protocolo ARP realice las siguientes tareas:

I Ejecute el comando ifconfig -a en la PC1 hub.II Luego ejecute el comando arp -n en la PC1 hub para ver su tabla ARP.

III Monitoree el trafico arp desde la PC3 hub ejecutando tcpdump -i eth0 -p arp.IV Envıe un ping desde la PC1 hub a PC2 hub y vuelva a observar la tabla ARP

de PC1 hub.V Vea los resultados en la consola de PC3 a fin de observar las caracterısticas de

los paquetes arp (MAC Origen, MAC Destino, etc).VI Monitoree el trafico ARP desde la PC3 SW ejecutando tcpdump -i eth0 -p

arp.VII Haga un ping a la PC2 SW y vuelva a observar la tabla ARP de la PC1 SW.

VIII Vea los resultados en la consola de PC3 HUB a fin de observar cuales son lasdiferencias respecto a lo observado en el punto (V) en cuanto a cuales son lospaquetes que se ven en este caso.

Observando el grafico anterior, conteste las siguientes preguntas:

I Si PC1 envıa un ARP Request para saber la direccion MAC de PC2, que dispo-sitivos los recibiran? Y a la respuesta de PC2?

II Agregue una entrada estatica en la tabla ARP de PC1 para que pueda llegar asu router sin utilizar el protocolo. Usar el comando arp -s <IP><MAC>.

Page 15: Toda La Practica de la catedra redes de datos 2

III Si PC3 le envıa un ping a PC4, cual serıa toda la secuencia de mensajes su-poniendo que las tablas ARP estan vacıas? ¿Como estarıan compuestos esosmensajes?

IV Si PC1 le envıa un ping a PC4, cual serıa toda la secuencia de mensajes supo-niendo que las tablas ARP contienen los datos de la consulta anterior? ¿Comoestarıan compuestos esos mensajes? ¿Cambian las direcciones IP en los paque-tes IP? Y las direcciones MACs en las tramas Ethernet?

NOTA: para indicar la MAC de los dispositivos utilice Equipo:Interfaz (por ej.: PC1:eth0)

Page 16: Toda La Practica de la catedra redes de datos 2

Redes II - Ing. en Computacion - 2013

Practica 4 - Capa de Red (II): VLSM, IPv6 yfragmentacion

8 de octubre de 2013

1. Dada la red IP 65.0.0.0/24 se necesitan definir:

1(una) red de 80 hosts

2(dos) redes de 10 hosts.

1(red) red de 40 hosts.

Aplique VLSM para resolver.

2. Dada la red IP 100.0.0.0/16 se necesitan definir:

2(dos) redes de 2000 hosts

2(dos) redes de 500 hosts.

20(veinte) redes de 300 hosts.

50(cincuenta) redes de 200 hosts.

Una red de backbone para unir cada uno de los router de las redes anteriores (74direcciones).

Aplique VLSM para resolver.

3. Resolver el ejercicio anterior con una capacidad de crecimiento del 20 % para cada subredsin considerar el backbone.

4. Resolver los ejercicios anteriores con la red IPv6: 2001:db8:1111::/48.

5. IPv6: Dada la topologıa de la figura 1 y cargar en la herramienta de simulacion el archivo:

ipv6-base2.imn

a) Completar las direcciones (usando la primera direccion libre de la red) y las tablasde ruteo para que exista comunicacion de extremo a extremo. Por ejemplo agregarlas rutas de forma manual con comandos como:

n2# ip -f inet6 route add default via 2001:db8::128

O habilitar el servicio de default gw de la GUI.

Page 17: Toda La Practica de la catedra redes de datos 2

Figura 1: Topologıa IPv6

b) ¿Como quedarıa la tabla de ruteo del nodo n1 y del nodo n5? ¿Donde se debehabilitar el forwarding IPv6? ¿En necesario habilitar el de IPv4?

c) Indicar cual sera la direccion de link-local para el nodo n5.

d) Si se realiza un ping6 desde n5 a n6 y el mismo tiene exito:

n5# ping6 -c 4 2001:db8:1::4

1) Indicar el mensaje de la captura de la figura 2 entre que equipos “viaja”, com-pletar que tipo de mensaje ICMPv6 es y las direcciones MAC origen y destinosobre el cual se encapsula.

Figura 2: Captura IPv6

2) Indicar el tipo de mensaje ICMPv6 que debera encontrase a continuacion en lacaptura y las direcciones IPv6 origen y destino que tendra el mismo.

3) Completar la direccion MAC origen (valores marcados con “SS”) del codigoHEX del siguiente mensaje, indicar nodo origen y destino, indicar si el mismoes un Echo Request o Echo Reply.SS SS SS SS SS SS 02 33 44 00 00 32 86 dd 60 0000 00 00 40 3a 3f 20 01 0d b8 00 02 00 00 00 0000 00 00 00 00 02 20 01 0d b8 00 01 00 00 00 0000 00 00 00 00 04 80 00 f1 ca 00 1a 00 02 b4 8e49 52 3c 3f 0d 00 08 09 0a 0b 0c 0d 0e 0f 10 1112 13 14 15 16 17 18 19 1a 1b 1c 1d 1e 1f 20 2122 23 24 25 26 27 28 29 2a 2b 2c 2d 2e 2f 30 31

Page 18: Toda La Practica de la catedra redes de datos 2

32 33 34 35 36 37

4) Indicar como queda la tabla CAM/de direcciones MAC del switch sw3 una vezque los mensajes ICMP atravesaron la red en ambos sentidos.

5) Completar la direccion IPv6 (marcada con “??”) del codigo HEX mostrado apartir de las direcciones MAC Ethernet del siguiente mensaje ICMPv6 EchoReply encapsulado en Ethernet, Indicar en que interfaz pudo ser capturado estemensaje.02 33 22 00 00 20 00 34 c0 00 32 00 86 dd 60 0000 00 00 40 3a 40 20 01 0d b8 00 01 00 00 00 0000 00 00 00 00 04 ?? ?? ?? ?? ?? ?? ?? ?? ?? ???? ?? ?? ?? ?? ?? .. .. .. .. .. .. .. .. .. ..

6) Completar los bytes marcados como “??” del mensaje IPv6 anterior encapsula-do en el siguiente link acorde va avanzando hasta llegar a destino. Indicar a quecampos pertenecen de la trama Ethernet y del datagrama IPv6.?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? 86 dd 60 0000 00 00 40 3a ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???? ?? ?? ?? ?? ?? .. .. .. .. .. .. .. .. .. ..

e) ¿Como se podrıa evitar la configuracion manual de los nodos n5 y n6? Realice laconfiguracion en el simulador e indique que direcciones IPv6 se asignan.

6. Fragmentacion: Se deben enviar un datagrama IPv4 de 1100B con un encabezado sinopciones a traves de un link que soporta solo datagramas de 200B. Determine el offset ylos bits de fragmentacion de cada datagrama. Calcule el overhead sobre una solucion conMTU = 1500. Se requiere hacer padding a nivel Ethernet en el ultimo fragmento ?

7. Fragmentacion: Dada la configuracion del la figura 3 donde entre n1 y n2 se tiene unMTU = 1500 y entre n2 y n3 un MTU = 400. Se asume que los frames de link layerrequieren 18 bytes de overhead y los datagramas IPv4 20 bytes. Por 1000 bytes de datosque envıa n1 a n3 cuantos bytes en total incluyendo el overhead se van a transmitir entren2 y n3.

a) ¿Que sucederıa si los mensajes se envıan con el bit de DF = 1?

Figura 3: Diagrama de fragmentacion

8. Fragmentacion: Dada la configuracion del la figura 3 pero reemplazando IPv4 por IPv6,Considerar que los frames de link layer requieren 18 bytes de overhead y los datagramasIPv6 40 bytes. ¿Como se resuelve la fragmentacion en IPv6?

Page 19: Toda La Practica de la catedra redes de datos 2

9. NAT/NATP: ¿Que especifica el documento de la IETF RFC-1918 y como se relacionacon NAT/NATP? Nota: Los detalles del proceso NAT/NATP se vera en clases posteriores.

Page 20: Toda La Practica de la catedra redes de datos 2

Redes de Datos II – 2013

Ejercicios IP

10 de octubre de 2013

1. Explique por que en los mensjes de ARP-request y RARP-request tie-nen que ser del tipo broadcast . Los correspondientes replies ¿de que ti-po son? Justificar

2. ¿Como calcula la longitud de los datos en un datagrama IP?

3. Explique el por que de la existencia del MTU

4. Dado un datagrama de 1000 Bytes de longitud total, con header mıni-mo, que debe atravesar una red de MTU=300Bytes, escriba los headersde todos los fragmentos

5. Si en el ejercicio anterior el ultimo fragmento debe atravesar otra redde MTU=200Bytes, escriba los headers de todos los fragmentos

6. Consteste a las siguientes preguntas relativas a las direcciones IP:

a) Indique la direccion de red correspondiente a la direccion IP 192.168.100.115considerando una mascara 255.255.255.240?

b) Ud. esta disenando una red a partir de una direccion clase A.Desea poder asignar 16.000 hosts en cada subred. Determine lamascara a utilizar para satisfacer ese requsito

7. Dada la situacion representada en la figura:

a) Asignar direcciones IP validas a las interfaces de red a las que lesfalte.

b) Mostrar las tramas Ethernet (indicando solo los campos relevan-tes) necesarias para que un datagrama IP con origen A y destinoF viaje desde A hasta F, incluyendo las tramas necesarias para laresolucion de direcciones. Asignar las direcciones Ethernet que seconsideren necesarias.

1

ale
Resaltado
Page 21: Toda La Practica de la catedra redes de datos 2

NOTA: La mascara de subred es 255.255.255.0 en todos los casos

8. En su primera visita a una empresa como consultor certificado por laCONEAU, los tecnicos de la empresa le dicen que quieren redimensio-nar la red y le muestran la configuracion de una PC que tiene configu-rado como default gateway la IP 192.168.64.1 y mascara 255.255.248.0.

a) Escriba la mascara como prefijo.

b) ¿Cuantas direcciones y cuales tienen disponible?(Indique rango)

c) Suponga que para montar toda la infraestructura utilizan switchesde 48 puertos y un router. Se preve una utilizacion del 50 % deltotal de las direcciones, incluyendo una direccion de gestion paracada uno de los equipos de red (router y switches), ¿cuantos swit-ches harıan falta en total para tener el maximo numero de PCsconectadas?

Nota: considere un diseno jerarquico para interconectar los equi-pos, es decir los ordenadores conectados solo a switches que lla-maremos de ‘acceso’y estos switches a su vez a switches llamadosde ‘distribucion’. Al switch de distribucion se conecta el router.

d) Dibuje el diseno de la red y sus conexiones, utilizando la informa-cion del punto anterior.

e) ¿Cual es la direccion de red y broadcast?

9. En la figura se muestra una red basada en protocolos TCP/IP. Lamascara de cada subred es 255.255.255.0. No se permiten rutas pordefecto. La tabla de enrutamiento de A se muestra en la figura. El restode tablas se supone que no impiden ningun camino de comunicacion.

Se pide:

a) ¿Que direccion IP podrıa tener H? ¿Y F? Justifıque.

2

ale
Resaltado
ale
Resaltado
Page 22: Toda La Practica de la catedra redes de datos 2

b) ¿Puede hablar A con C? Justifıque.

c) ¿Puede hablar A con E? Justifıque.

d) ¿Como habrıa que actualizar alguna tabla de encaminamiento pa-ra que A hable con C pero no con D? Justifıque.

e) Explicar la secuencia de tramas que precede a la recepcion delprimer datagrama enviado de E a C, explicando el significado ycontenido de los campos mas significativos1. Asignar las direccio-nes Ethernet que se consideren convenientes

10. En la figura se supondra que todas las redes son Ethernet. La mascarade subred es 255.255.255.0. Al lado de cada interfaz aparece la direccionIP asignada y debajo de esta la direccion Ethernet.

a) En la maquina D se ejecuta el comando ping 150.7.6.23. Sin em-bargo, no existe ninguna maquina que tenga asignada esa direccionIP. ¿Quien detecta este hecho, A, B, C, D, E, F, R1, R2, R3, R4,o R5? Explique como lo detecta y que hace a partir de entonces.

3

ale
Resaltado
ale
Resaltado
ale
Resaltado
ale
Resaltado
Page 23: Toda La Practica de la catedra redes de datos 2

b) La maquina E envıa un datagrama IP a la maquina A, con TTL3. Escriba las tramas Ethernet que se generan, ordenadas tem-poralmente, detallando los campos relevantes de cada trama, ydesglosando los contenidos del campo datos.

c) Modifique las tablas de encaminamiento necesarias para que lamaquina E pueda enviar datagramas IP a la maquina C, por laruta mas corta (menor numero de routers).

11. Una empresa tiene una red con tecnologıa TCP/IP que se ilustra enla figura. En esta figura se puede apreciar que dicha red esta formada

4

ale
Resaltado
Page 24: Toda La Practica de la catedra redes de datos 2

por la interconexion de cuatro redes de datos (Red 1, Red 2, Red 3y Red 4) mediante 4 routers (EA, EB, EC y ED). Las direcciones IPde los distintos equipos se reparten de la siguiente forma: En la redRed 1 estan conectados todos los equipos con direcciones 128.50.1.XEn la red Red 2 todos los equipos con direcciones 128.50.2.X. En la redRed 3 todos los equipos con direcciones 128.50.3.X. En la red Red 4estan todos los equipos con direcciones 128.50.4.X. Los routers tienenconfiguradas sus tablas de forma que cualquier datagrama IP vaya decualquier origen a cualquier destino siguiendo la ruta mas corta.

a) Si se intercambian datagramas IP entre todos los posibles pares deredes, indique el numero de routers que recorren los datagramasen cada caso. Justifique la respuesta.

b) Para todos los casos del apartado anterior, ¿cual es el valor mıni-mo del campo Tiempo de Vida (TTL) que debe ponerse en undatagrama?. Justifique la respuesta.

c) Construya las tablas de ruteo de EA, EB, EC y ED.

d) La maquina A envıa un datagrama IP a la maquina B, con TTL3. Escriba las tramas Ethernet que se generan, ordenadas tempo-ralmente, detallando los campos relevantes de las cabeceras de los

5

Page 25: Toda La Practica de la catedra redes de datos 2

protocolos que se utilizan en cada trama. Nota: Se supondra quelas caches de ARP estan vacıas.

e) Suponga que por razones administrativas hay que cambiar todaslas direcciones IP de la figura para que caigan dentro del rango200.1.2.0 al 200.1.2.255. Pese a todo se desea mantener las cuatrosubredes. Disene una mascara de subred y unos rangos de direc-ciones para cada subred.

12. ¿Cuales son los cambios mas importantes que introduce IPv6?

13. ¿Cuales son las ventajas del cambio existente en la forma de armarlos headers en IPv6?. ¿Cuales son los headers opcionales existentes enIPv6? ¿Cuando se utiliza cada uno?

14. ¿Exige algun cambio en el protocolo ARP la utilizacion de IPv6? ¿Yen ICMP? Explique claramente.

6

Page 26: Toda La Practica de la catedra redes de datos 2

Redes II - Ing. en Computacion - 2013

Practica 5 - Introduccion Capa de Transporte

30 de octubre de 2013

1. ¿Cual es la funcion de la capa de transporte en el modelo OSI?

2. Mencione los 2(dos) protocolos mas utilizados a nivel de transporte en el modelo TCP/IP,comparelos con respecto a la funcionalidad implementada. Indique que asumen estos conrespecto a los servicios proveıdos por la capa de Red/Internetworking sobre la cual se im-plementan. ¿Cual es el campo del datagrama IP y los valores utilizados para diferenciarlosen la multiplexacion (Hint: buscar en /etc/protocols)?

3. La PDU de la capa de transporte es nombrada de forma generica segmento. Indique paralos protocolos indicados en el punto anterior como se llaman especıficamente las unidadesde datos y realice un diagrama de su estructura.

4. a) ¿Que sucede si llega un datagrama IPv6 a un host y este no tiene implementadoIPv6?

b) ¿Que sucede si llega un segmento TCP a un host y este no tiene un proceso esperan-do en el puerto destino indicado?

c) ¿Que sucede si el mensaje es UDP?

5. ¿En que se diferencian los checksum de UDP, TCP, IPv4 e IPv6?

6. Un proceso desde un host “X” inicia una conexion TCP, por ejemplo mediante el comandotelnet, hacia un servidor “Y”. Al mismo tiempo otro proceso inicia otra conexion TCPhacia el mismo servicio. En ninguna de las conexiones existen transferencia de datos deusuario y el proceso servidor esta activo.

a) Indicar numeros de port origen y destino de la primera conexion.

b) Indicar numeros de port origen y destino para la segunda conexion suponiendo queproviene de un host diferente que el primero.

c) Indicar numeros de port origen y destino para la segunda conexion suponiendo queproviene del mismo host “X”.

d) Indicar la cantidad de segmentos TCP transmitidos.

e) ¿Que sucede con la segunda conexion, debe esperar hasta que termine la primerapara ser atendida?

f ) Indicar los “flags” que se veran en los segmentos TCP transmitidos.

Page 27: Toda La Practica de la catedra redes de datos 2

7. Dada la siguiente salida del comando:

# netstat -atunActive Internet connections (servers and established)Proto R-Q S-Q Local Address Foreign Addres Statetcp 0 0 127.0.0.1:43695 0.0.0.0:* LISTENtcp 0 0 127.0.0.1:7634 0.0.0.0:* LISTENtcp 0 0 0.0.0.0:22 0.0.0.0:* LISTENtcp 0 0 127.0.0.1:631 0.0.0.0:* LISTENtcp 0 0 0.0.0.0:17500 0.0.0.0:* LISTENtcp 0 0 0.0.0.0:8000 0.0.0.0:* LISTENtcp 0 0 127.0.0.1:40963 0.0.0.0:* LISTENtcp 0 0 127.0.0.1:2628 0.0.0.0:* LISTENtcp 0 0 10.168.1.163:51222 173.194.42.54:443 ESTABLISHEDtcp 0 0 127.0.0.1:43695 127.0.0.1:45547 ESTABLISHEDtcp 1 0 10.168.1.163:50120 191.189.39.14:80 CLOSE_WAITtcp 0 0 127.0.0.1:8000 127.0.0.1:35250 ESTABLISHEDtcp 0 0 127.0.0.1:35250 127.0.0.1:8000 ESTABLISHEDtcp 0 1 10.168.1.163:45123 1.1.1.1:9000 SYN_SENTtcp 0 0 10.168.1.163:40123 99.59.148.17:443 TIME_WAITtcp 1 1 10.168.1.163:58432 104.154.94.81:443 LAST_ACKtcp 0 0 10.168.1.163:36121 138.160.162.116:7 ESTABLISHEDtcp 1 0 10.168.1.163:58433 205.154.94.81:443 CLOSE_WAITtcp 0 0 10.168.1.163:60123 91.189.89.76:443 ESTABLISHEDtcp 0 0 10.168.1.163:42133 173.194.42.33:443 ESTABLISHEDtcp 0 0 10.168.1.163:50121 199.16.156.83:443 ESTABLISHEDtcp 0 0 127.0.0.1:45547 127.0.0.1:43695 ESTABLISHEDtcp6 0 0 :::80 :::* LISTENtcp6 0 0 :::22 :::* LISTENtcp6 0 0 ::1:631 :::* LISTENudp 0 0 0.0.0.0:68 0.0.0.0:*udp 0 0 0.0.0.0:69 0.0.0.0:*udp 0 0 0.0.0.0:59744 0.0.0.0:*udp 0 0 0.0.0.0:17500 0.0.0.0:*udp 0 0 0.0.0.0:5353 0.0.0.0:*udp6 0 0 :::59695 :::*udp6 0 0 :::5353 :::*

Responder:

a) ¿Cuantas conexiones TCP hay establecidas?

b) ¿Cuantas conexiones TCP hay establecidas como cliente con hosts remotos?

c) ¿Cuantas conexiones TCP hay establecidas como servidor?

d) ¿Cuantas conexiones TCP estan aun pendientes por establecerse?

e) ¿A que servicios bien conocidos tiene el host conexiones establecidas?

Page 28: Toda La Practica de la catedra redes de datos 2

f ) ¿Que servicios bien conocidos tiene corriendo el host?

g) ¿Cuantos servicios distintos TCP y cuantos UDP podrıa atender?

h) ¿Cuantas conexiones a puertos distintos podrıa recibir desde la direccion IP 10.168.1.50?

i) ¿Cuantas conexiones locales a puertos distintos podrıa recibir?

j) ¿Cuantas conexiones estan en proceso de cierre?

k) ¿Cuales conexiones tuvieron el cierre iniciado por el host local y cuales por el re-moto?

8. UDP es un protocolo no orientado a conexion, ¿Que significa la siguiente salida? ¿Esposible?

# netstat -atun | grep 8000udp 0 0 127.0.0.1:5000 127.0.0.1:8000 ESTABLISHEDudp 0 0 0.0.0.0:8000 0.0.0.0:*

9. Armando la topologıa de la figura 1 con el simulador, realizar los siguientes puntos:

Figura 1: TCP Cliente/Servidor

a) Utilizando la herramienta nc(netcat) levantar un servidor TCP escuchando enel port 8001.

b) Conectarse desde otro host al port 8001 utilizando la herramienta telnet o el mismonc en modo cliente.

c) Inspeccionar el estado de las conexiones con el comando netstat en ambos equipos.

d) Cerrar la conexion matando al proceso cliente y ver cuales son los estados que que-dan las conexiones.

e) Intentar nuevamente la conexion utilizando el mismo port origen con nc usando laopcion -p. ¿Cual es el resultado?

f ) Volver a correr el servidor y lograr una nueva conexion desde el cliente. Generardatos y capturar trafico con la herramienta wireshark/tcpdump. Inspeccionarlos numeros de secuencia con los cuales se generan los segmentos.

10. De acuerdo a la captura de la figura 2 indicar los valores de los campos que estan difumi-nados (“blur”).

11. De acuerdo a la siguiente salida del comando netstat responder:

Page 29: Toda La Practica de la catedra redes de datos 2

Figura 2: Captura TCP 1

# netstat -atunpActive Internet connections (servers and established)Proto . Local Address Foreign Addres Statetcp 0.0.0.0:22 0.0.0.0:* LISTEN 999/sshdtcp 127.0.0.1:631 0.0.0.0:* LISTEN 11351/cupsdtcp 13.10.0.14:5217 91.189.95.73:443 CLOSE_ 10418/remottcp 13.10.0.14:22 11.191.89.18:49357 ESTABL 11696/sshd:tcp6 :::80 :::* LISTEN 1847/apache2tcp6 :::22 :::* LISTEN 999/sshdtcp6 ::1:631 :::* LISTEN 11351/cupsd

a) ¿Cual es el proceso asignado al port de servicios de impresion de red? (Hint: buscaren /etc/services).

b) ¿Se podrıa enviar a imprimir al servidor de impresion de este equipo a traves de lared?

c) ¿Que servicios pueden recibir conexiones sobre IPv6?

12. Dadas las salidas de los siguientes comandos ejecutados en el cliente y el servidor, res-ponder:

srv# netstat -atun | grep 4500tcp 0 0 0.0.0.0:4500 0.0.0.0:* LISTENtcp 0 0 157.0.0.1:4500 157.0.11.1:52843 SYN_RECV

cli# netstat -atun | grep 4500tcp 0 1 157.0.11.1:52843 157.0.0.1:4500 SYN_SENT

a) ¿Que paquetes llegaron y cuales se estan perdiendo en la red?

Page 30: Toda La Practica de la catedra redes de datos 2

b) ¿Como es posible simular esta situacion con un firewall sin estados 1 ?

c) ¿Como quedara el estado en ambos lados si no logra establecerse la conexion?

d) ¿Cuanto tiempo tomara esto? (Hint:investigar en Linux los parametros:net.ipv4.tcp syn retries ,net.ipv4.tcp synack retriesy considerar un RTO inicial sugerido por el documento RFC-1122)

13. Dado el diagrama de intercambio de segmentos de la figura 3 y suponiendo que se aplicael mecanismo de ARQ Go-Back-N numerando por bytes, responder:

Figura 3: Control de Errores Go-Back-N

a) ¿Cual es el ancho de banda digital (throughput) que se esta obteniendo?

b) ¿Cual deberıa ser el valor optimo del T1 (RTO, Timer de retransmision) suponiendoque el delay se mantiene constante? ¿Como se soluciona cuando el delay no esconstante?

c) ¿Cual serıa un tamano de ventana optimo?

d) ¿Cuantos bytes lograron transferirse de forma efectiva?

1Dispositivo/Agente en el medio de la conexion que solo mirando el contenido de cada paquete, sin saber losestados de las sesiones, puede decidir si lo descartar o lo deja pasar.

Page 31: Toda La Practica de la catedra redes de datos 2

e) Suponiendo que el primer ACK se pierde, completar los valores indicados con sig-nos de interrogacion.

14. El host A desea establecer una sesion TCP con el host B. A selecciona un ISN de 50430,MSS de 1400 bytes y un tamano de ventana de 64KB; B, por su parte, tiene un ISN de68900, MSS de 1000 bytes y un tamano de ventana de 32KB.

a) ¿Como serıa el intercambio de mensajes para establecer la sesion?

b) ¿Cuantos segmentos de tamano maximo le puede enviar A a B sin esperar un ACK?¿Y B a A?

15. Completar los datos que faltan en el intercambio de mensajes

Figura 4: TCP - Intercambio de mensajes

16. Se tiene una conexion TCP entre dos hosts, A y B. B ya recibio correctamente de A todoslos bytes hasta el byte 225. A se conecta desde el port 1987 al port 22 de B. Responder:

a) ¿Que valor indicara B en el campo ACK para reconocer esta condicion? ¿Que portsutilizara?

b) Si A le envıa dos segmentos a B de 100 y 120 bytes respectivamente, ¿cuales sonlos numeros de secuencia de los dos segmentos?

c) Si B envıa un ACK por cada segmento recibido, ¿cuales serıan los numeros de ACKsseteados? ¿Y si envıa uno solo por los dos segmentos?

d) Si el segundo segmento arriba antes que el primer segmento, en el ACK del primersegmento, ¿cual es el valor del numero de ACK?

17. Dado la sesion TCP de la figura 5 completar los valores marcados con un signo de inte-rrogacion.

18. A partir de las capturas tcp-init.pcap y tcp-init2.pcap indicar que opcionesse “negociaron” en TCP. Indicar los ISN (Initial Sequence Number) de cada extremo y elport del cliente y del servidor. Investigar en la captura tcp-init3.pcap la negocia-cion del MSS (Maximum Segment Size) y comparar la diferencia con las anteriores, ¿aque puede deberse?

Page 32: Toda La Practica de la catedra redes de datos 2

Figura 5: Sesion TCP

19. Se tiene un enlace no congestionado con un RTT de 10ms. La ventana de recepcion esde 24KB y el MSS es de 2KB. Si el SSH inicial es de 32kB y el emisor envıa datoscontinuamente, ¿cuanto tiempo le toma a la ventana de congestion alcanzar su maximo?

20. Suponga que la ventana de congestion de TCP esta seteada en 18KB y que, en ese mo-mento, se vence el RTO de una transmision. Si el tamano maximo del segmento es 1KB,¿que tan grande sera la ventana si las proximas 4 rafagas de transmision son exitosas?

21. Observar el siguiente grafico que ejecuta TCP Reno y responder:

Figura 6: TCP Reno - Control de Congestion

a) ¿Cuales son los intervalos en los que se ejecuta Slow-Start?

Page 33: Toda La Practica de la catedra redes de datos 2

b) ¿Cuales son los intervalos en los que se ejecuta Congestion Avoidance?

c) ¿Que evento se produce en el momento 16? ¿Y en el 22?

d) ¿Cual es el valor de la variable SSThreshold inicialmente? ¿Y en los momentos 18y 24?

Page 34: Toda La Practica de la catedra redes de datos 2

Redes II - Ing. en Computacion - 2013

Practica 6 - Capa de Red (III): Ruteo Dinamico

16 de octubre de 2013

1. ¿ Cuales de las afirmaciones son verdaderas con respecto al ruteo con flooding ?

a) El flooding es ineficiente porque genera mucho trafico por eso no se utiliza en pro-tocolos de ruteo dinamico.

b) El flooding es solo eficiente si la red no tiene loops.

c) BGP aplica flooding.

d) El flooding es usado por algunos algoritmos de ruteo y existen mecanismos paraevitar replicacion de paquetes si la red tiene loops.

e) En un a red si existe un camino entre dos nodos si se aplica flooding estos dosdeberan ver los mensajes enviados por cada uno.

f ) OSPF aplica flooding.

g) Para implementar el flooding se requiere soporte de multicast a nivel de red.

2. ¿ Cuales de las afirmaciones son verdaderas con respecto al Source Routing ?

a) En source routing cada nodo debe conocer la topologıa de forma anticipada.

b) Los router deben mantener estados de todos los paquetes que pasan por ellos.

c) Si un nodo falla todos los nodos deben actualizar su informacion.

d) Source routing da a los nodos finales el control para elegir el camino.

e) Source routing se aplica en RIP.

f ) Source routing se aplica en OSPF.

g) Source routing trata de mantener el modelo end-to-end.

h) En la Internet solo se usa source routing.

3. ¿ Indique cuales de las siguientes afirmaciones con respecto a algoritmos de ruteo sonverdaderas ?

a) Un protocolo de ruteo dinamico se encarga de generar las tablas de ruteo en losrouters, que luego estos utilizaran para rutear los paquetes IP.

b) Multipath routing permite hacer balanceo de carga.

c) Multipath routing requiere correr un algoritmo de estado de enlace.

Page 35: Toda La Practica de la catedra redes de datos 2

d) El ruteo estatico es mas eficiente que el ruteo dinamico pero menos escalable.

4. ¿ Cuales sentencias son verdaderas en ruteo de vector de distancia y estado de enlace ?

a) Luego de N pasos los algoritmos de vector de distancia tienen en sus tablas de ruteorutas que le permiten llegar a routers a N hops.

b) Los algoritmos de vector de distancia son tambien conocidos como Bellman-Ford.

c) Los algoritmos de vector de distancia convergen en un tiempo finito solo si los costosson negativos.

d) Los algoritmos de vector de distancia son mas eficientes que los de estado de enlaceporque no usan flooding.

e) Los algoritmos de estado de enlace permiten hacer balanceo de carga

5. Dado el diagrama de la figura 1 responder considerando que se aplica un algoritmoBellman-Ford:

Figura 1: Topologıa para Bellman-Ford

a) Si se cae el enlace entre n7 y n6 ¿ cuantos pasos(intercambios) tardara n2 en darsecuenta que no puede llegar a a la red net6 suponiendo que el link de la interfaz esactivo ?

b) Si se cae el enlace entre n2 y n1 ¿ cuantos pasos(intercambios) tardara n2 en darsecuenta que debe rutear por otro camino para llegar a la net1 ?

c) Luego de un paso, ¿ cual sera la distancia entre n2 y n1 (para llegar de n2 a net1).

d) Luego de un paso, ¿ cual sera la distancia entre n2 y n6 (para llegar de n2 a net6) ?

Page 36: Toda La Practica de la catedra redes de datos 2

e) ¿ Cuantos pasos se requieren para que n2 sepa como llegar a n6 (o a la red net6) ?

f ) ¿ Cuantos pasos se requieren para que n2 sepa el mejor camino como llegar a la rednet6 ?

g) ¿ Cuantos pasos se requieren para la convergencia completa. Cual sera la tabla deruteo de cada router.

h) Si se aplica split-horizon que redes no deberıa publicar n2 a n1.

6. Dado el diagrama de la figura 2 aplicar el algoritmo de dijkstra y completar la tabla apartir del nodo n3 suponiendo que este corre OSPF y ya tiene la base de dato topologicacompleta.

Paso 0 1 2 ... NShortest Path Set net3 ... net1, net2, net3, net4, net5, net6, net7

Candiate Set n1, n4, n5, n6, n7 ... ()Add Listo

Figura 2: Topologıa para Dijkstra

7. Ruteo dinamico: Cargue la topologıa:

triangle1.imn

en el simulador y responda las siguientes preguntas.

Page 37: Toda La Practica de la catedra redes de datos 2

Figura 3: Topologıa de ruteo dinamico

a) Inspeccione la tabla de ruteo del router n2002 abriendo la terminal virtual de routervtysh ejecutando el comando show ip route. ¿Que rutas tiene y a partir de queproceso las ha incorporado a su tabla de ruteo?

b) ¿Que significa la notacion [nnn/mmm] al lado de las rutas, a que se deben estosvalores?

c) Inspeccione la configuracion desde vtysh mediante el comando show running-config.

d) Inspeccione la tabla de ruteo del router n2001. ¿Que camino debe seguir para llegaral host n7? Compruebe que sigue el camino a partir de n8 a n7 (utilice el comandomtr o traceroute). Si desde la red 12.0.0.0/24 se genera mucho trafico hacia lared 70.0.0.0/24, ¿considera este el mejor camino?

e) Dando de baja (deshabilitando) la interfaz en n2003 que conecta con n2001 com-pruebe cuanto tiempo tarda cada router en aprender la nueva topologıa y lograr co-nectividad entre n7 y n8. ¿Como cambia la metrica? (utilice la siguiente secuenciade comandos desde el vtysh para dar de baja la interfaz)

n2003# configure teminaln2003(config)# interface eth0n2003(config-if)# shutdownn2003(config-if)# end

f ) Espere a que el trafico se re-rutee (vuelvan las respuestas de ICMP) y vuelva aactivar la interfaz y ver como se revierte la situacion en las tablas de ruteo. ¿Cuantotarda en revertirse la situacion? ¿Por que existen tanta diferencia de tiempo con elcaso de la baja de la interfaz? (Desde vtysh)

Page 38: Toda La Practica de la catedra redes de datos 2

n2003# configure teminaln2003(config)# interface eth0n2003(config-if)# no shutdownn2003(config-if)# end

g) Compruebe los tiempos medidos con la salida del comando (desde vtysh):

n2001# show ip rip status

h) Cargue en el analizador de trafico wireshark las siguientes capturas:

rip-cap1-1.pcap

rip-cap1-2.pcap

considerando que una se produce a continuacion de la otra responda:

1) ¿En que interfaz de que equipo de la topologıa fueron tomadas?2) ¿Por que los mensajes ICMP parecen dejar de responderse?3) ¿Que protocolo de ruteo dinamico y que version se esta utilizando?4) ¿Que comandos han producido este trafico y comportamiento?5) ¿Se ven mensajes de ruteo dinamico de tipo unicast, por que? ¿Que direcciones

destinos se ven?6) Tomando los mensaje del protocolo de ruteo dinamico analice las rutas que se

envıan en c/u y a que se deben los cambios (se agregan o se quitan) en cadauno con respecto al anterior. Compare la diferencia entre el ultimo mensaje delprotocolo dinamico en la primera captura con el primero de la ultima. ¿A que sedebe la diferencia?

Figura 4: Topologıa extendida de ruteo dinamico

Page 39: Toda La Practica de la catedra redes de datos 2

i) Agregue a la topologıa un router n2004 conectado al sw3 con una red 192.168.0.0/30contra n2002 y una red local 50.0.0.0/26. Se puede cargar la topologıa:

triangle1-ext.imn

1) Este router estara solo configurado con ruteo estatico. Ver la configuracion y latabla de ruteo mediante los comandos (vtysh):n2004# show running-confign2004# show ip route

2) ¿Que distancia administrativa tienen las rutas estaticas?3) Mediante la configuracion mınima en logre que todos los equipos de la red pue-

dan llegar a la interfaz local del router nuevo. (Hint: agregue una ruta estatica yredistribuir en el router de nexo).n2002# configure terminaln2002(config)# ip route 50.0.0.0/26 192.168.0.2n2002(config)# router ripn2002(config-router)# redistribute staticn2002(config-router)# end

8. Ruteo dinamico: Cargue la topologıa:

triangle2.imn

en el simulador y responda las siguientes preguntas.

a) Inspeccione la tabla de ruteo del router n2002 abriendo la terminal virtual de routervtysh ejecutando el comando show ip route. ¿Que rutas tiene y a partir de queproceso las ha incorporado a su tabla de ruteo?

b) ¿Que diferencia con la topologıa anterior tiene en la notacion [nnn/mmm] al ladode las rutas? Si el router aprende una ruta forma estatica, OSPF y RIP, cual preferira.

c) Inspeccione la configuracion desde vtysh mediante el comando show running-config.

d) Inspeccione la tabla de ruteo del router n2001. ¿Que camino debe seguir para llegaral host n7? Compruebe que sigue el camino a partir de n8 a n7 (utilice el comandomtr o traceroute). Si desde la red 12.0.0.0/24 se genera mucho trafico hacia lared 70.0.0.0/24, ¿considera este el mejor camino?

e) Dando de baja (deshabilitando) la interfaz en n2003 que conecta con n2002 (pordonde pasa el trafico) compruebe cuanto tiempo tarda cada router en aprender lanueva topologıa y lograr conectividad entre n7 y n8. ¿Como cambia la metrica? Vercomo cambian los tiempos de RTT:

n8.conf# ping 70.0.0.20...64 bytes from 70.0.0.20: icmp_req=56 ttl=61 time=0.607 ms64 bytes from 70.0.0.20: icmp_req=57 ttl=61 time=0.593 ms64 bytes from 70.0.0.20: icmp_req=58 ttl=62 time=162 ms64 bytes from 70.0.0.20: icmp_req=59 ttl=62 time=160 ms64 bytes from 70.0.0.20: icmp_req=60 ttl=62 time=160 ms

Page 40: Toda La Practica de la catedra redes de datos 2

...64 bytes from 70.0.0.20: icmp_req=76 ttl=62 time=160 ms64 bytes from 70.0.0.20: icmp_req=77 ttl=62 time=161 ms64 bytes from 70.0.0.20: icmp_req=78 ttl=61 time=0.461 ms64 bytes from 70.0.0.20: icmp_req=79 ttl=61 time=0.456 ms

f ) Desde el router n2001 inspeccione la tabla de vecinos con el comando desde la vtyshshow ip ospf neighbor. ¿Que roles tienen los routers en la eleccion del DRy BDR? ¿Para que se utilizan estos roles? ¿En la topologıa utilizada los considerautiles?

Page 41: Toda La Practica de la catedra redes de datos 2

Redes II - Ing. en Computacion - 2013

Practica 7 - Capa de Aplicacion

27 de noviembre de 2013

1. ¿Cual es la funcionalidad de la capa de aplicacion?

2. Describa los paradigmas cliente-servidor y P2P

3. ¿Que es un User-Agent? Nombre algunos que conozca e indique que protocolo de apli-cacion soportan?

DNS

4. ¿Cual es el objetivo del protocolo DNS? ¿Como funciona? ¿Es posible que Internet fun-cione sin DNS?

5. ¿Que protocolo de la capa de transporte utiliza? ¿Que puertos?

6. ¿Que es un root-server? ¿Que son los TLD? Diferencias entre gTLD y ccTLD? Indique 3ejemplos de c/u.

7. ¿Que se el resolver? ¿Como se configura en Linux y en Windows? ¿Que tipos de resolvershay?

8. ¿Cuando una respuesta es autoritativa?

9. Explique las diferencias entre una consulta iterativa y una recursiva

10. Indique un posible orden de los nombres de servidores consultados desde la raız pararesolver el nombre www.info.unlp.edu.ar

11. Describa la relacion de los servidores primario/secundario, determine cuales son los ser-vidores de DNS autoritativos del dominio yahoo.com e indique cual es el primario.

12. Explique para que se usan cada uno de los siguientes tipos de registros de DNS:

SOA

A

AAAA

CNAME

PTR

Page 42: Toda La Practica de la catedra redes de datos 2

MX

13. En una cache DNS, ¿que problemas conllevarıa cambiar la direccion IP de, por ejemplo,el nombre de servidor de mail? ¿Como podrıa ser minimizado?

14. Mediante algunos de los comandos de DNS (dig, nslookup o host), contestar lassiguientes preguntas:

a) ¿Cuantos servidores raıces (ROOT-Servers) hay ? Indique direcciones IP del servi-dor “B” y “J”.

b) ¿Cuantos servidores de correo aceptan mails en gmail.com? ¿Que tipo de consultaes enviada para obtener la respuesta?

c) ¿Cual es el servidor SMTP principal de gmail.com? ¿En base a que informacion sepuede determinar esto? ¿ Utiliza IPv6 Gmail ?

d) Realice esta misma consulta contra hotmail.com. Nota alguna diferencia en las res-puestas

e) ¿Cuantos servidores de nombre existe para google.com? ¿Siempre se obtiene lamisma respuesta?

f ) ¿Cual es el nombre asociado la direccion IP 163.10.0.145? ¿Que tipo de consultaDNS es enviada para obtener la respuesta?

15. De acuerdo a lo obtenido en la figura 1, responder:

Figura 1: Consulta DNS

¿Cuantos servidores de correo hay disponibles? ¿Cual es el servidor primario?

¿Es autoritativa la respuesta? Justifique

Si quisiese que la respuesta fuese autoritativa, ¿a que servidor deberıa realizarle laconsulta?

Page 43: Toda La Practica de la catedra redes de datos 2

16. Observando la captura dns1.pcap, conteste:

a) ¿Que nombre de dominio se esta consultando? ¿Que tipo de registro se solicita?

b) ¿Que tipo de consulta se realiza: recursiva o iterativa? ¿Como puede saber esto?

c) ¿Que obtiene el cliente en el segundo mensaje? ¿A que servidor realiza la siguienteconsulta?

HTTP

17. ¿Que protocolo de la capa de transporte utiliza? ¿Que puertos?

18. ¿Cuales son las principales diferencias entre HTTP 1.0 y HTTP 1.1?

19. ¿Por que HTTP es un protocolo sin estados (stateless)?

20. Si una pagina web contiene un archivo base HTML y 4 imagenes. ¿Cuantas conexionesTCP son necesarias en HTTP 1.0 para obtener toda la pagina? ¿Y en HTTP 1.1?

21. Explique las diferencias entre los metodos GET, POST y PUT.

22. De acuerdo a lo obtenido en la figura 2, responder:

Figura 2: Consulta HTTP

a) ¿Que metodo de acceso a la pagina se esta utilizando? ¿Para que sirve este metodo?¿Cual deberıa usar si quiero acceder a toda la pagina?

b) ¿Que version del protocolo HTTP se utilizo en la consulta? ¿Cual en la respuesta?

Page 44: Toda La Practica de la catedra redes de datos 2

c) ¿Es correcta la respuesta del servidor? ¿Por que?

d) ¿Cuantas cabeceras hay en la respuesta?

e) ¿Que servidor se esta ejecutado?

f ) ¿Que significa la X- en las cabeceras?

23. Observando la captura http capture 1.pcap, responder:

a) En la lınea 4 de la captura:

¿Que version de HTTP se utilizo?¿A que servidor se le envıa la solicitud? ¿Que recurso se esta solicitando?¿Que lenguaje se acepta?¿Que charset se aceptan? ¿Cual se prefiere? ¿Por que?¿Par que se utiliza el header Connection: keep-alive?

b) En la lınea 6 de la captura:

¿Es exitosa la respuesta? ¿Por que?¿Que servidor envıa la respuesta? ¿Que version del protocolo se esta utilizando?¿Para que sirve el Header ETAG?¿La conexion es persistente? ¿Por que?

c) En la lınea 8 de la captura:

¿Para que se utiliza la cabecera If-Modified-Since? ¿Que respuesta se obtiene?¿Que funcionalidad tiene la cabecera Pragma: no-cache? ¿Se la sigue utilizan-do? ¿Que cabecera la reemplaza?¿Que finalidad tiene la cabecera If-None-Match?

24. Suponga un cliente HTTP 1.0 se conecta a un servidor HTTP 1.1 y realiza las siguientespeticiones: http://www.http11.com.ar/, http://www.http11.com.ar/index.html,http://www.http11.com.ar/home.html dentro de un una ventana de tiempo de 1 minuto.

a) ¿Cuantas conexiones TCP se utilizarıan si ninguna de las paginas contiene referen-cias a otros objetos?

b) ¿Cuantas conexiones TCP se utilizaran si home.html tiene los TAGs HTML:<IMG SRC="dd.jpg"> y <A HREF="otro.html">

c) ¿ Que sucederıa si el cliente y el servidor soportaran ambos HTTP 1.1 ?

d) Responda la misma pregunta que la anterior suponiendo que entre la primera y lasegunda peticion la maquina donde ejecuta el cliente se reinicia. (Justifique todassus respuestas).

25. ¿Cual es la funcionalidad de las cookies?

SMTP

Page 45: Toda La Practica de la catedra redes de datos 2

26. ¿Que protocolos se utilizan para el envıo y la recepcion de mails? ¿Que protocolos de lacapa de transporte utilizan y que puertos?

27. ¿Cuales son las diferencias entre SMTP y ESMTP?

28. ¿Cuales son las diferencias entre POP e IMAP? ¿Cual supone que utilizan gmail o hot-mail?

29. Envıe un email utilizando los comandos SMTP vıa un terminal virtual de telnet a sucuenta. Averigue primero mediante comandos la resolucion de registros de DNS y luegorealice la conexion usando el comando telnet server-MX 25

30. Repita el procedimiento cambiando los encabezados, por ejemplo From:.

31. ¿Para que sirve la extension MIME?

32. Contestar las siguientes preguntas observando el archivo mail 1.pdf:

a) ¿Para que sirve la cabecera Return-Path?

b) ¿Desde que direccion IP se envio el mail?

c) ¿Que User-Agent se uso par enviar el mensaje?

d) ¿Que version de MIME se esta utilizando?

e) ¿Que tipo de informacion y codificacion se envıa en el mail?

f ) ¿Para que se usa el campo boundary=‘‘=1rn50g4mnglf’’?

g) ¿Cuantos attachments (adjuntos) se enviaron?

FTP

33. ¿Por que FTP utiliza dos puertos?

34. ¿Cuales son las diferencias entre FTP Activo y FTP Pasivo?

35. ¿FTP cifra las sesiones? ¿Que deberıa usar para lograr esto?

Page 46: Toda La Practica de la catedra redes de datos 2

Práctica de Ruteo – Redes II - 07

1. Para el esquema de la figura indique las tablas de ruteo en cada uno de los routers

considerando que se utiliza un algoritmo de distancia vectorial solamente y una vez

que el mismo haya convergido.

2. Considerando la figura del problema anterior indique las tablas resultantes si la red

10.1.5.0 sale de servicio y el Router D recibe la tabla de C antes de que éste publique

la caída de 10.1.5.0.¿Hay problemas?. Indíquelos.

3. Como solución se propone mejorar el algoritmo incluyendo la técnica de split horizon.

Demuestre que soluciona el problema anterior. José Ruteo propone poisoned reverse,

¿es ventajoso respecto de split horizon?

4. En el escenario siguiente se aplica algoritmo vectorial con poisoned reverse y

nuevamente se cae la red 10.1.5.0, ¿hay problemas?, ¿cómo los soluciona?

Page 47: Toda La Practica de la catedra redes de datos 2

5. Para la red siguiente obtenga el árbol generado por el Router A considerando que se

aplica el algoritmo de Dijkstra. Los números indican el costo del enlace hacia el

vecino correspondiente.

Page 48: Toda La Practica de la catedra redes de datos 2

Redes de Datos II – 2013Ejercicios UDP/TCP

27 de noviembre de 2013

1. ¿Cómo se puede distinguir a qué aplicación debe entregar UDP el datagra-ma que acaba de llegar?

2. Suponga que la ventana de congestión de TCP está en 18 Kbytes. La ventanapublicada por el otro extremo de la sesión es de 64 Kbyte. ¿A qué valorllegará dicha ventana si los siguientes 5 segmentos transmitidos resultanexitosos y no se recibió aún ningún ACK? Suponga un tamaño máximo desegmento de 2 Kbytes.

3. Determine el tamaño óptimo de ventana para una sesión TCP en la que elRTT = 100mseg, MSS = 600 bytes y velocidad de al interfase 128 Kbps.

4. En la secuencia de envío de segmentos TCP reflejada en la figura, en la quelas líneas horizontales representan tics de reloj, se sabe que:

a) A desea enviar a B 200 bytes de datos.

b) B desea enviar a A 100 bytes de datos.

c) A y B usan un tamaño fijo de datos de 50 bytes.

d) A y B ajustan la ventana acorde con “congestion avoidance”.

e) Tanto A como B sólo transmiten segmentos coincidiendo con el tic dereloj.

f ) Todos los segmentos tardan en llegar al destino medio tic de reloj, sino se pierden.

g) A y B tienen un plazo para retransmitir segmentos de 5 tics de reloj.

h) A y B enviarán segmentos con datos siempre que puedan.

i) A y B enviarán un asentimiento cada vez que reciban un segmento condatos.

Página 1 de 5

Page 49: Toda La Practica de la catedra redes de datos 2

j) Teniendo en cuenta que la zona sombreada indica un periodo de tiem-po durante el cual todos los segmentos transmitidos se perderán y quefuera de dicho periodo no se perderá ningún segmento, complete latransmisión en la figura (incluyendo el cierre de conexión).

5. Complete la secuencia de envío de segmentos TCP reflejada en la figura,incluyendo el cierre de la conexión, en la que las líneas horizontales repre-sentan tics de reloj, sabiendo que:

No se perderá ningún segmento en la transmisión excepto el cuartocon datos enviado por A.

Los segmentos no dibujados (excepto el anteriormente citado) tardaránen llegar al destino medio tic de reloj, y no se perderán.

A está utilizando arranque lento (Slow Start) para prevenir la conges-tión.

A tiene que enviar a B 800 bytes de datos, una vez enviados procederáa cerrar la conexión.

B no desea enviar datos a A.

B enviará asentimientos a A cuando haya recibido dos segmentos deA desde el último segmento asentido o cuando hayan sucedido 2 ticsde reloj desde desde el último segmento recibido.

Página 2 de 5

Page 50: Toda La Practica de la catedra redes de datos 2

El plazo de retransmisión de segmentos en A (timeout) es de 3 tics dereloj.

A usa un tamañoo fijo de datos de 200 bytes.

B siempre enviará un valor de 800 en el campo de tamaño de la ventanade recepción.

Tanto A como B sólo transmiten segmentos coincidiendo con el tic dereloj.

A enviará segmentos con datos siempre que pueda.

6. Se realizó la captura de las siguientes tramas Ethernet:(tenga en cuenta quese extrajeron los bytes de preámbulo)

Trama 1:00 18 f8 4e 70 2f 00 50 2c a4 34 ec 08 00 45 0000 3e 7f 5e 00 00 80 11 cf aa c0 a8 01 64 c8 2a61 6f 04 06 00 35 00 2a 2c a8 e4 e8 01 00 00 0100 00 00 00 00 00 03 77 77 77 08 6d 69 6e 69 6e6f 76 61 03 6f 72 67 00 00 01 00 01 23 cd ac f2

Trama 2:00 50 2c a4 34 ec 00 18 f8 4e 70 2f 08 00 45 0000 5c b7 fa 00 00 3c 11 da f0 c8 2a 61 6f c0 a801 64 00 35 04 06 00 48 36 15 e4 e8 81 80 00 0100 02 00 00 00 00 03 77 77 77 08 6d 69 6e 69 6e6f 76 61 03 6f 72 67 00 00 01 00 01 c0 0c 00 0500 01 00 00 25 11 00 02 c0 10 c0 10 00 01 00 0100 00 25 11 00 04 57 e9 93 8c a1 23 64 f3

Trama 3:00 18 f8 4e 70 2f 00 50 2c a4 34 ec 08 00 45 00

Página 3 de 5

Page 51: Toda La Practica de la catedra redes de datos 2

00 30 7f 61 40 00 80 06 cd e4 c0 a8 01 64 57 e993 8c 0c 54 00 50 f0 e8 a3 97 00 00 00 00 70 02ff ff 34 79 00 00 02 04 05 b4 01 01 04 02 11 acfb 4b

Trama 4:00 50 2c a4 34 ec 00 18 f8 4e 70 2f 08 00 45 0000 30 00 00 40 00 35 06 98 46 57 e9 93 8c c0 a801 64 00 50 0c 54 16 3b ae 0d f0 e8 a3 98 70 1216 d0 59 4f 00 00 02 04 05 b4 01 01 04 02 ac 2323 ca

Trama 5:00 18 f8 4e 70 2f 00 50 2c a4 34 ec 08 00 45 0000 28 7f 62 40 00 80 06 cd eb c0 a8 01 64 57 e993 8c 0c 54 00 50 f0 e8 a3 98 16 3b ae 0e 50 10ff ff 9c e3 00 00 a2 cb 23 45

Trama 6:00 18 f8 4e 70 2f 00 50 2c a4 34 ec 08 00 45 0001 c0 7f 63 40 00 80 06 cc 52 c0 a8 01 64 57 e993 8c 0c 54 00 50 f0 e8 a3 98 16 3b ae 0e 50 18ff ff ee 95 00 00 47 45 54 20 2f 20 48 54 54 502f 31 2e 31 0d 0a 48 6f 73 74 3a 20 77 77 77 2e6d 69 6e 69 6e 6f 76 61 2e 6f 72 67 0d 0a 55 7365 72 2d 41 67 65 6e 74 3a 20 4d 6f 7a 69 6c 6c61 2f 35 2e 30 20 28 57 69 6e 64 6f 77 73 3b 2055 3b 20 57 69 6e 64 6f 77 73 20 4e 54 20 35 2e............

Se pide: Analizar los campos relevantes de la información de nivel de trans-porte que contienen.

7. Dos Hosts A y B se comunican a través de una sesión TCP. El host B recibióde A todos los bytes hasta el 144.

Suponga que el Host A luego envía dos segmentos a B, de 20 y 40 bytesrespectivamente. En el primer segmento el número de secuencia es 145, pororigen 303 y port destino 80.

El Host B envía un ACK siempre que recibe un segmento de A.

¿Cuál será el número de secuencia y ports origen y destino en el se-gundo segmento enviado por B.

Página 4 de 5

Page 52: Toda La Practica de la catedra redes de datos 2

Si el segundo segmento llega antes que el primero, indique camposrelevantes del segmento que B enviará.

Suponga que los dos segmentos enviados por A llegan a B en orden.El primer ACK se pierde y el segundo segmento llega después queel timeout del primer segmento expire. Indique los segmentos a inter-cambiar por parte de A y B a continuación.

Página 5 de 5