Examen Final Tardor 2010 (2014)

Apunte Catalán
Universidad Universidad Politécnica de Cataluña (UPC)
Grado Ingeniería de Sistemas de Telecomunicación - 2º curso
Asignatura Introduccion a las Redes Telematicas
Año del apunte 2014
Páginas 14
Fecha de subida 08/04/2015
Descargas 0
Subido por

Vista previa del texto

INTRODUCCIÓ A LES XARXES TELEMÀTIQUES (IXT) Departament d’Enginyeria Telemàtica Examen Final del 11 de Enero de 2011 Duración: 2 horas 30 minutos.
40 % del examen: parte de test.
60 % del examen: parte de problemas.
En las preguntas test sólo hay una respuesta válida. Las respuestas incorrectas restan 1/3 del valor de la pregunta test.
PERMUTACIÓN: 230-230015-00-0 NOMBRE Y APELLIDOS: PARTE DE TEST Ejercicio1– (Valor doble) Cuál de las siguientes opciones es más rápida para transmitir un fichero de 8000 bytes de datos entre 3 nodos (dos enlaces) y con los siguientes datos: Velocidad de tranmisión de datos: 64 Kbps.
Longitud del campo de datos de los paquetes: 1000 bytes.
Longitud de la cabecera en conmutación de paquetes modo circuito virtual: 30 bytes.
Longitud de la cabecera en conmutación de paquetes modo datagrama y conmutación de mensajes: 60 bytes.
En commutación de circuito no hay cabeceras.
Velocidad de propagación: 200.000 Km/s.
Longitud de cada enlace: 100 Km.
Tiempo de establecimiento y liberación en conmutación de circuitos: 500 ms (libera el destino).
Tiempo de establecimiento y liberación en conmutación de paquetes modo circuito virtual: 100 ms (libera el destino).
Tiempo de proceso en los nodos: 25 msec.
1. Conmutación de circuitos 2. Conmutación de mensajes 3. Conmutación de paquetes modo circuito virtual 4. Conmutación de paquetes modo datagrama Ejercicio2– Cuál de las siguientes afirmaciones es correcta para la dirección IP 200.15.144.55: 1. Pertenece a la red 200.15.160.0 con máscara 255.255.224.0.
2. Si perteneciese a la red 200.15.144.48 con máscara 255.255.255.248, entonces sería la dirección de broadcast.
3. Pertenece a la red 200.15.144.32 con ma´scara 255.255.255.240.
4. Ninguna de las anteriores.
Ejercicio3– Un paquete IP de 1500 bytes de longitud, 20 de los cuales son de cabecera, debe pasar por un enlace cuya MTU (Maximum Tranfer Unit) es de 1000 bytes. Para este caso indique qué afirmación es correcta. Recuerde que el campo Fragment Offset (FO) de la cabecera IP indica múltiplos de 8 bytes.
1 1. Se envía un primer paquete de 1000 bytes y FO=0, y un segundo paquete de 520 bytes y FO=125.
2. Se envía un primer paquete de 996 bytes y FO=0, y un segundo paquete de 524 bytes y FO=122.
3. Se envía un primer paquete de 1000 bytes y FO=0, y un segundo paquete de 500 bytes y FO=125.
4. No es posible enviar paquetes IP de 1000 bytes por dicho enlace.
Ejercicio4– Dos hosts están conectados físicamente a la misma Ethernet, y sus interfaces están configurados de la siguiente manera: Host A: {237.125.82.183 ; 255.255.255.224} , Host B: {237.125.82.168 ; 255.255.255.240} (formato: {dirección IP ; máscara de subred}). Los dos hosts intercambian paquetes IP. Es cierto que: 1. A envía los paquetes a B por entrega directa, y B envía paquetes a A por entrega directa.
2. A envía los paquetes a B por entrega indirecta, y B envía paquetes a A por entrega directa.
3. A envía los paquetes a B por entrega directa, y B envía paquetes a A por entrega indirecta.
4. A envía los paquetes a B por entrega indirecta, y B envía paquetes a A por entrega indirecta.
Ejercicio5– Cuál de las siguientes afirmaciones es cierta: 1. El uso de redes totalmente malladas no sólo aumenta la redundancia de la red sino que además incrementa la utilización de los enlaces.
2. El reensamblado en destino (es el nodo destino el que reensambla los distintos fragmentos) resulta especialmente útil en el modo datagrama.
3. Un bridge puede filtrar paquetes a partir de las direcciones MAC, pues trabaja a nivel de red.
4. Conmutación de circuitos suele ser útil para transmitir volúmenes de información pequeños.
Ejercicio6– Cuál de las siguientes afirmaciones es cierta: 1. Los métodos de acceso al medio basados en sondeo (polling) no pueden ser utilizados para dar prioridad de emisión a determinadas estaciones.
2. El mecanismo CSMA 1 persistente presenta un mayor número de colisiones que el CSMA no persistente.
3. Si se utiliza un mecanismo CSMA/CA, en caso de producirse una colisión la transmisión se interrumpe.
4. Las tramas Ethernet IEEE 802.3 deben tener una duración máxima para poder detectar la colisión.
Ejercicio7– (Valor doble) Disponemos de una red de tipo WLAN 802.11 con 3 estaciones que funcionan a 1 Mbps.
Las llegadas de las mismas se producen en los instantes E1=[0], E2=[312] y E3=[1040], mientras que los tiempos de backoff son los siguientes B1=[100,250], B2=[120,350] y B3=[100,200] (todos los tiempos en µsec). El AP es el destinatario del tráfico, y no se realiza reserva de canal para acceder al mismo. DATOS: Tamaño del paquete=75 bytes; Tamaño del ACK=15 bytes; SIFS=50 µsec; DIFS=150 µsec Cuál de las siguientes afirmaciones es falsa: 1. E2 y E3 colisionan.
2. Los tres paquetes se envían en menos de 3,5 ms.
3. E1 tarda menos de 1 ms en transmitir su paquete.
4. E3 transmite antes que E2.
Ejercicio8– ¿Cuál es la respuesta correcta para una WLAN IEEE 802.11? 1. El mecanismo de control de acceso al medio es CSMA/CD.
2 2. Si se trata de una red sin infraestructura se debe emplear RTS/CTS para que la red pueda funcionar.
3. El caudal efectivo de la red es inferior a la velocidad del enlace debido, entre otras cosas, a los periodos de silencio obligado entre tramas.
4. El uso de RTS/CTS es aconsejable en redes en las que todos los terminales se ven entre ellos.
Ejercicio9– En relación a los métodos ARQ de corrección de errores, ¿qué respuesta es correcta? 1. Parada y espera (Stop&Wait) no puede utilizarse en medios de transmisión half duplex.
2. Repetición selectiva (Selective Repeat) no requieren de buffers en el receptor.
3. Parada y espera (Stop&Wait) permite una mayor tasa de transmisión que Repetición Selectiva.
4. Repetición Selectiva requiere mayores buffers en recepción que Go Back N.
Ejercicio10– Dadas las siguientes funciones: X: Control de las retransmisiones extremo a extremo. Y: Entramado de la información. Z: Representación de la información. Señale la asignación correcta de capas según recomienda el modelo de referencia OSI: 1. X: transporte ; Y: enlace ; Z: aplicación.
2. X: enlace; Y: física ; Z: transporte.
3. X: red ; Y: enlace ; Z: presentación.
4. X: transporte ; Y: enlace ; Z: presentación.
Ejercicio11– Considere un sistema ALOHA y un sistema ALOHA ranurado (Slotted ALOHA), ambos bajo idéntica carga ofrecida (G). Si las probabilidades de colisión son PcA y PcSA respectivamente para ALOHA y S-ALOHA, entonces se cumple la relación: 1. PcSA = 1 − (1 − PcA ) 2. PcA = 2 · PcSA √ 3. PcsA = PcA 4. PcSA = 2 · PcA PARTE DE PROBLEMAS Ejercicio12– Disponemos de un enlace full-duplex para el envío de información entre 2 usuarios A y B. Dichos usuarios envían flujos de información constante por el bucle de abonado a tasas 200 y 400 Kbps respectivamente.
Cuando llega a los nodos, dicha información se paquetiza, de manera que por cada 80 bits de información se forma un paquete de 100 bits, siendo el resto cabecera.
3 En el enlace entre los nodos 1 y 2 se utiliza un mecanismo de tipo Go Back-N, si bien para reconocer los paquetes que van en un sentido se utilizan los paquetes que van en el sentido contrario (piggybacking). Para ello cada paquete lleva dos campos: X = número de secuencia de este paquete; Y = número de secuencia del paquete que esperamos recibir en el sentido contrario. Por tanto, los paquetes anteriores a éste se dan por reconocidos.
Cada nodo puede transmitir hasta un máximo de tres paquetes antes de recibir un reconocimiento (Ventana = 3 paquetes).
1. Dibuje el cronograma de uso del enlace entre 1 y 2, suponiendo que los terminales A y B empiezan a emitir sus flujos de información simultáneamente en el instante inicial. Introduzca los parámetros más relevantes, incluidos X e Y.
2. Calcule la utilización y el throughput del enlace en cada uno de los sentidos.
3. Suponga ahora que el nodo A deja de transmitir datos, y por tanto el nodo 1 deja de tener paquetes donde reconocer los del sentido contrario. En este caso el nodo 1 enviará un reconocimiento (ACK) de 50 bits cada 700 µsec indicando el número de secuencia de paquete que se espera recibir (Y). Calcule la cadencia máxima de envío de paquetes y el throughput en el sentido B->A. ¿Qué sucede con la red en este caso? Ejercicio13– Se pretende configurar el direccionamiento IP de la nueva sucursal de una empresa. En dicha sucursal se ubicarán 2 departamentos: el departamento comercial, con 20 trabajadores, y el departamento técnico, con 10 trabajadores. A cada trabajador se le asignará una máquina con un interfaz de red. La figura siguiente indica cómo se realiza la conexión: 4 Los criterios para el reparto del direccionamiento son los siguientes: El administrador del sistema ha asignado la clase C privada 192.168.10.0 para la nueva sucursal. Todas las direcciones se deben encontrar dentro de dicho rango.
Se asignará solamente una dirección por cada interfaz de PC, y todas las necesarias para los interfaces de los routers.
Se configurarán 3 subredes independientes, una por cada departamento y una tercera subred para la red de servidores. Por tanto, el tráfico intercambiado entre subredes no se realizará de manera directa.
Las subredes deben ser de tamaño mínimo y sin solapes entre ellas. Para ello se deberá tener en cuenta que se ha estimado que el personal de cada departamento no crecerá más de un 50 %. El número de servidores no aumentará.
Tanto la primera como la última de las subredes del rango 192.168.10.0/24 pueden ser utilizadas.
Las subredes deberán ser consecutivas, sin dejar espacios sin usar. El espacio de direcciones restante quedará vacante para posteriores usos.
1. Rellene el siguiente recuadro indicando la dirección de red, la máscara de subred, la dirección de broadcast y el router por defecto de cada una de las tres subredes.
dirección de red máscara de subred dirección de broadcast Dept. Comercial Dept Técnico Servidores 2. Indique los comandos linux que debería utilizar para configurar los interfaces y tabla de rutas del Router_IP_2.
El interfaz de la izquierda es el eth0 y el de la derecha es el eth1.
Una vez se ha establecido el direccionamiento, se pretende verificar que la red está dimensionada correctamente. Para los cálculos considérese que el departamento comercial tiene 20 trabajadores y el departamento técnico tiene 10 trabajadores.
Los tráficos que circulan por la red se describen a continuación: Correo electrónico: todos los correos deberán pasar por el servidor de correo antes de ser enviados hacia su destino: 5 • Cada PC envía una media de 15 correos/hora. El 20 % de dichos correos tienen como destino un PC del otro departamento, el 30 % a los PCs del mismo departamento, mientras que el 50 % restante tienen como destino Internet.
• Desde Internet llegan 300 correos/hora con destino los PCs, distribuidos de forma uniforme entre todos los PCs.
Servidor de ficheros: cada PC manda una media de 36 peticiones/hora al servidor de ficheros. El servidor responde a cada petición con el envío de un fichero.
Servidor web: desde Internet llegan una media de 18000 consultas/hora al servidor web. El servidor envía una respuesta web por cada consulta.
Cada estación (incluidos los routers y servidores) emite en media un flujo de 3 Kbps continuos correspondiente a broadcast de nivel 2.
Resto de tráficos despreciables.
DATOS Tamaño medio de un correo electrónico = 72 Kbytes.
Tamaño medio de una petición de fichero = 10 Kbytes.
Tamaño medio de un fichero = 1,5 Mbyte.
Tamaño media de una consulta web = 5 Kbytes.
Tamaño medio de una respuesta web = 80 Kbytes.
Calcule razonadamente e indicando cada una de las contribuciones a qué tráfico pertenece: 3. Tx , el tráfico (en Kbps) en la boca x del Router_IP_1.
4. Sy , la utilización de la boca y del Switch (sin tener en cuenta colisiones).
5. Sz , la utilización de la boca z del Hub (sin tener en cuenta colisiones).
Para calcular la utilización real (teniendo en cuenta colisiones) en un Hub ethernet disponemos de la siguiente figura, que representa la función de transferencia. Dicha función nos da la relación entre la utilización real del enlace U (también conocida como G) y la utilización del enlace sin colisiones S.
0.6 S 0.5 0.4 0.3 0.2 0.1 0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 U (Utilization) 6. Calcule el valor de la utilización real en la boca z del Hub, Uz (de forma aproximada, utilizando la figura).
Ejercicio14– (Este ejercicio sólo sirve para evaluar la competencia común de Tercera Lengua) Draw the TCP/IP protocol stack and explain briefly (in English) the main features of each of the layers.
6 Soluciones Solución Ejercicio 1 Tiempo de propagación 2·100Km = 1ms D = 200000Km/s Conmutación de circuitos: establecimiento+transmision de datos+liberacion+propagación Ttot = 500ms + 8000·8bits 64000bps + 1ms = 1,501sec Conmutación de mensajes: transmisión store&forward de un único mensaje con todos los datos. Asumimos que el nodo final tambien tiene que procesar los datos.
Ttot = 2 · TX + 2 · Tproc + 1ms = 2 · 8060·8bits 64000bps + 2 · 25ms + 1ms = 2,066sec Conmutación de paquetes modo circuito virtual: asumimos que el nodo final tambien tiene que procesar los datos.
Número de paquetes: N = 8000/1000 = 8paquetes Tiempo de transmisión: 1030·8 = 128,75ms TX = 64000bps Como TX > Tproc : Ttot = 100ms + 1ms + TX + Tproc + 8 · TX + Tproc = 1,30975sec Conmutación de paquetes modo datagrama: asumimos que el nodo final tambien tiene que procesar los datos. Número de paquetes: N = 8000/1000 = 8paquetes Tiempo de transmisión: 1060·8 TX = 64000bps = 132,5ms Como TX > Tproc : Ttot = 1ms + TX + Tproc + 8 · TX + Tproc = 1,2435sec Por tanto, el modo datagrama es el más rápido.
Solución Ejercicio 2 Traducimos la dirección 200.15.144.55 a binario (solo los dos últimos octetos): 200.15.10010000.00110111 Para la primera respuesta: sin hacer calculos, es directamente falsa, porque la dirección de red nunca puede ser posterior a una dirección dentro del rango. Por definición, la dirección de red es la primera del rango. Por tanto, o bien no está dentro del rango, o bien la dirección de red no es una dirección de red válida (por ejemplo porque tiene unos en la parte de host). En todo caso, hagamos los cálculos: La red 200.15.160.0 con máscara 255.255.224.0 (es decir /19).
dicha red 200.15.160.0/19 comprende desde la dirección 200.15.160.0 hasta la 200.15.191.255, por tanto no se haya incluida dentro de dicha red.
Para la segunda: 200.15.144.48 (48=00110000) con máscara 255.255.255.248 (es decir, /29), iría desde la 200.15.144.48 hasta la 200.15.144.55, por tanto, es correcta dado que es la de broadcast Para la tercera: 200.15.144.32 (32=00100000) con ma´scara 255.255.255.240 (es decir, /28), que iría desde la 200.15.144.32 hasta la 200.15.144.47, por tanto, no está dentro.
Solución Ejercicio 3 En este caso, el tamaño de la MTU da campos de datos de 1000-20=980 bytes. Este valor no es múltiplo de 8, por lo que los fragmentos que pasen por dicho enlace tendrán un máximo de 976 bytes de campo de datos, que sí es múltiplo de 8. Por tanto, se envían dos paquetes: Primer paquete de 996 bytes con FO=0, MF=activo. Segundo paquete de 524 7 bytes con FO=122, MF=inactivo. Es posible enviar paquetes de datos de tamaño MTU, siempre y cuando no sean fragmentos. Por ejemplo, el origen los puede mandar directamente de dicho tamaño.
Solución Ejercicio 4 Host A: {237.125.82.183 (10110111); 255.255.255.224 (ó /27)}: su subred comprende de la 237.125.82.160 a la 237.125.82.191 Host B: {237.125.82.168 (10101000); 255.255.255.240} (ó /28): su subred comprende de la 237.125.82.160 a la 237.125.82.175 Por tanto, A cree que B está dentro de su subred, por tanto hará entrega directa, mientras que B cree que A no está dentro de su subred, y por tanto hará entrega indirecta.
Solución Ejercicio 5 1. Falsa, las redes totalmente malladas sí aumentan la redundancia, pero no incrementan la utilización de los enlaces. Para el mismo tráfico, tener más enlaces significa que dicho tráfico se reparte más, y por tanto la utilización baja.
2. Cierto, en el modo datagrama, como los paquetes pueden viajar por caminos distintos, es en el destino donde es ideal realizar el reensamblado.
3. Falsa, un bridge puede filtrar paquetes en función de direcciones MAC, pero no trabaja a nivel de red sino enlace.
4. Falsa, conmutación de circuitos es más útil para transmitir volumenes de información grandes para que salga a cuenta hacer el establecimiento y liberación de la comunicación.
Solución Ejercicio 6 1. Falsa, sí se puede utilizar para dar prioridades, y de hecho es una de sus principales ventajas.
2. Cierta, CSMA 1 persistente es mucho más agresivo que el no persistente, y por ello aumenta la utilizacion del enlace pero tambien el numero de colisiones.
3. Falso, en un CSMA/CA no se interrumpe la transmisión, generalmente debido a que los emisores no son capaces de detectarla.
4. Falsa, es una duración mínima.
Solución Ejercicio 7 El cronograma en la siguiente figura: 8 9 Solución Ejercicio 8 1. Falso, CSMA/CA 2. Falso, tanto las redes con infrastructura como las adhoc pueden funcionar sin RTS/CTS.
3. Cierto, la velocidad del enlace no es alcanzable pq hay que dejar tiempos entre tramas (DIFS, SIFS, PIFS, backoffs, etc), además de por otras razones (pérdidas, colisiones, corrupciones, etc).
4. Falso, si hay visibilidad entre terminales el uso de RTS/CTS introduce un overhead innecesario.
Solución Ejercicio 9 1. Falsa, sí puede utilizarse.
2. Falso, sí los requiere.
3. Falso, repeticion selectiva ofrece tasas mayores.
4. Cierto, al tener que almacenar tramas intermedias necesita más buffer que goback-n.
Solución Ejercicio 10 Transporte, enlace y presentación.
Solución Ejercicio 11 En ambos sistemas: S = G · P[nocolision] En ALOHA S = Ge−2G En S-ALOHA S = Ge−G √ Para la misma G, se cumple que: 1 − PcSA = 1 − PcA y por tanto es cierto que PcSA = 1 − (1 − PcA ) Solución Ejercicio 12 1. Tiempo de paquete tX = 100bits 1Mbps = 100µsec Tiempos de creación 80bits tcreAB = 200Kbps = 400µsec 80bits tcreAB = 400Kbps = 200µsec El cronograma en la siguiente figura: 10 2. Utilización: asumimos periodicidad y un tiempo de observación igual a 400 µsec Tutilizado UAB = Tobservacion = 100µsec 400µsec = 25 % UBA = 200µsec 400µsec = 50 % Throughput: in f outil CAB = Tobservacion = 80bits 400µsec = 200Kbps 160bits 400µsec CBA = = 400Kbps Era lógico, pues se transmite todo lo que envían los usuarios.
3. El cronograma en la siguiente figura: 11 Como se puede apreciar, se pueden mandar 3 paquetes cada reconocimiento (700 µsec). No se pueden mandar más dado que la ventana está agotada. Por tanto, la cadencia máxima es de: CadenciaBA = 3paquetes 700µsec = 4285,71paq/sec 240bits CBA = 700µsec = 342,85Kbps No se pueden enviar todos los datos que B inyecta a la red. El nodo 2 tarde o temprano se congestionará a no ser que se realice alguna acción correctora.
Solución Ejercicio 13 1. Dept. Comercial: 20 PCs + 1 dirección broadcast + 1 dirección de red + 1 dirección router + 10 PCs (crecimiento del 50 %)=33 direcciones. Por tanto se asignan 64 (/26).
Dept. Técnico: 10+5+3=18. Por tanto, se asignan 32 (/27).
12 Servidores: 3+4 (dos routers)=7. Por tanto se asignan 8 (/29).
Dept. Comercial Dept Técnico Servidores dirección de red 192.168.10.0 192.168.10.64 192.168.10.96 máscara de subred 255.255.255.192 255.255.255.224 255.255.255.248 dirección de broadcast 192.168.10.63 192.168.10.95 192.168.10.103 2. Para el router IP 2 deberiamos realizar la siguiente configuracion (asignamos una dirección dentro del rango, por ejemplo la primera disponible): ifconfig eth0 192.168.10.97 netmask 255.255.255.248 broadcast 192.168.10.103 ifconfig eth1:0 192.168.10.1 netmask 255.255.255.192 broadcast 192.168.10.63 ifconfig eth1:1 192.168.10.65 netmask 255.255.255.224 broadcast 192.168.10.95 Las rutas directas se autoconfiguran con los anteriores comandos. Solo queda indicar la ruta por defecto.
route add default gw 192.168.10.98 Donde 192.168.10.98 corresponde a la dirección IP del Router IP 1.
3. Antes mejor que hagamos unos cálculos previos: Correo saliente: 3 ·8bits 1hora 15correos/hora · 3600sec · 72·10 1correo = 2400bps/PC Correo entrante: 3 ·8 300correos/hora · 72·10 3600 = 48000bps Peticiones de ficheros: 3 ·8 36peticiones/hora · 10·10 3600 = 800bps/PC Transmisiones de ficheros: 6 ·8 36peticiones/hora · 1,5·10 3600 = 120000bps/PC Consultas web: 3 ·8 18000peticiones/hora · 5·10 3600 = 200Kbps Respuestas web: 3 ·8 18000peticiones/hora · 80·10 3600 = 3,2Mbps Ahora ya podemos calcular el tráfico (en Kbps) en la boca x del Router_IP_1. Nos encontramos las siguentes contribuciones: Correo saliente (50 % del generado por todos los PCs) 30PCs · 2400bps/PC · 50 % = 36000bps Correo entrante (todo) 48000bps Consultas web (todo) 200Kbps Respuestas web (todo) 13 3,2Mbps Broadcast nivel 2 (router 1) 3Kbps Tx = 3,487Mbps 4. Utilización de la boca y del Switch.
Nos encontramos el mismo tráfico que en la boca x del router1, salvo que en este caso en lugar de 1 estación emitiendo broadcasts, hay 5 (3 servidores y 2 routers).
La utilización será por tanto Sy = 3,484Mbps+5·3Kbps 10Mbps = 34,99 % 5. Utilización de la boca z del Hub. Como el medio físico es un hub, aquí nos encontraremos todos los tráficos a excepción de los que se queden en la red de servidores. Eso sólo excluye el tráfico debido a consultas web.
Además, todos los interfaces ven exactamente lo mismo, dado que el hub es un repetidor. Las contribuciones que nos encontramos son: Correos (entrantes y salientes. De los salientes, el 50 % vuelve a entrar): 30PCs · 2400bps/PC · 1,5 + 48000 = 156Kbps Ficheros (peticiones y transmisiones): 30PCs · (800bps/PC + 120000bps/PC) = 3,624Mbps Broadcast de nivel 2 (30 estaciones y 1 router): 31 · 3Kbps = 93Kbps Tz = 3,873Mbps Sz = 3,873Mbps 10Mbps = 38,73 % 6. Atendiendo a la gráfica, una utilización de un Sz = 38,73 % correspondería aproximadamente a una utilización real de Uz = 46 % 14 ...