Professional Documents
Culture Documents
Preguntas nº 1
10/01/04
1. Una empresa quiere crear una red de ordenadores en un entorno TCP/IP. Para
hacerlo, han decidido hacer uso de las direcciones reservadas para intranet.
Concretamente querrían utilizar la red 172.20.0.0.
La red es de tipo B y su máscara por defecto sería 255.255.0.0. Eso nos permitiría
disponer de espacio para 65536 direcciones para estaciones (realmente dos menos,
porque una dirección se reserva para identificar la red y otra para el broadcast
remoto).
17/01/04
Hexadecimal Significado
Versión IP (4 bits) 4 Es la versión 4 del protocolo IP.
Longitud cabecera (4 bits) 5 La cabecera tiene 5 palabras de 4
bytes, es decir, 20 bytes.
Tipo de servicio (8 bits) 00
Longitud total del paquete (16 bits) 0030 La longitud del paquete es de 48 bytes.
Identificación del paquete (16 bits) 2521 Si el paquete se fragmenta este
identificador es el mismo para todos los
fragmentos.
Flags (3 bits) 40 El flag DF está puesto a 1, lo que indica
que el fragmento no se puede fragmentar.
MF=0, es decir, es un fragmento único.
Posición de este fragmento (13 bits) 00 Está en la posición 0, lógicamente, ya
que no se puede fragmentar.
TTL (tiempo de vida, 8 bits) 80 Puede pasar por 128 enrutadores antes
de ser descartado.
Protocolo (8 bits) 06 Encapsula el protocolo TCP
Checksum (16 bits) 04b5
IP Origen (32 bits) c1.90.2c.ab La dirección IP origen es 193.144.44.171
IP Destino (32 bits) c1.90.21.26 La dirección IP destino es 193.144.33.38
Para saber de qué tipo de aplicación se trata, sabemos que la cabecera IP ocupa
los 20 primeros bytes. A continuación viene la cabecera TCP, en la que los 16
primeros bits nos dan el puerto de origen y los 16 siguientes el puerto de destino,
esto es 006e en hexadecimal, que es el puerto 110 que se corresponde con correo
POP3.
24/01/04
H1 112.3.4.5 08:30:2a:11:9b:32
H2 112.5.6.2 a8:0a:02:1e:a7:f2
Router 112.8.9.10 b8:05:03:1d:f7:a2
147.12.253.22 45:44:43:42:00:00
PC 147.15.18.23 65:34:22:33:22:11
Se pide:
a) Suponed que H2 quiere enviar información a H1. Especificad qué dirección IP y
qué dirección MAC de destino tendrá que especificar H2.
IP: 112.3.4.5
MAC: 08:30:2a:11:9b:32
IP: 147.15.18.23
MAC :b8:05:03:1d:f7:a2
IP: 112.5.6.2
MAC: La proporcionada para su proveedor de servicios de Internet
IP: 255.255.255.255
MAC: ff:ff:ff:ff:ff:ff
IP: 112.255.255.255
f) Suponed que desde el PC hacemos un ftp hacia el host H1. Una vez se ha
establecido la conexión con el protocolo ftp, del PC se envía una información a
través de la aplicación ftp hacia el host H1 que es el comando dir. Determinad la
relación entre la longitud de la información que pretende enviar el nivel de
aplicación y la longitud total de la trama, tanto en la trama que envía el PC como la
que recibe el host H1. Se utiliza la codificación ASCII para los caracteres
tecleados. Se supone que en la red de área local se utiliza el formato de trama
IEEE 802.3 que permite la introducción de bits de relleno y no hay que tener en
cuenta la longitud del preámbulo Ethernet.
TCP
IP
Ethernet
(802.3)
g) Suponed que desde el PC se quiere enviar un fichero hacia el host H2. ¿Sería
suficiente la existencia del protocolo de nivel de red entre el PC y H2 para la
correcta recepción del fichero o sería necesaria la inclusión de un nivel de
transporte? Justificad la respuesta.
h) Suponed una MTU del protocolo PPP de 300 bytes y un MSS de nivel de
transporte de 512 bytes. Si enviamos información de nivel de aplicación del PC
hacia el H2 de 4608 bytes, determinad el número de tramas PPP enviadas por el
PC. Nota: Suponed que se realiza la transmisión una vez se ha establecido la
conexión.
En el PC tenemos 4608 bytes de nivel de aplicación, con un MSS de 512 bytes de
nivel de transporte, entonces transmitiríamos 4608/512 = 9 paquetes de nivel de
transporte. Si cada trama de nivel de TCP tiene 20 bytes de overhead, y cada
paquete de nivel IP tiene 20 bytes de overhead, cada paquete de nivel IP tendría
una longitud de 512 + 40 = 552 bytes. Así cada paquete IP que tiene una longitud
de 552 bytes se convertiría en dos tramas de nivel PPP (ya que MTU del PPP vale
300 bytes y 552 / 300 = 2 tramas), y por lo tanto, en total se generarían 9·2 = 18
tramas de nivel PPP desde el PC.
El ámbito de operación del ARP es la red de área local que contiene H1, H2 y el
router, es decir, la red 112.0.0.0.
14/06/04
b) Suponiendo que la subred que tiene todos los bits a 0 y la que los tiene
todos a 1 no se usan, ¿qué podrían ser las direcciones de red de cada subred
y como seria el broadcast local de cada una?
¿Cuántas subredes más podremos usar sin cambiar la máscara?
Las direcciones de red de las 5 subredes serian:
·/*·*/199.134.167.32
·/*·*/199.134.167.64
·/*·*/199.134.167.96
·/*·*/199.134.167.128
·/*·*/199.134.167.160
y nos queda libre la red 199.134.167.192.
1. Un hacker utiliza tcpdump por escuchar la red local dónde está conectado y
guardar en un fichero los paquetes que circulan, para poderlos analizar
posteriormente. tcpdump elimina la cabecera del nivel de enlace y graba
todos los bytes que hay a continuación. Por lo tanto, cada bloque de bytes
contiene la cabecera IP más sus datos, dentro las cuales habrá una
cabecera TCP o UDP (según el protocolo de transporte usado) más los
datos de aplicación. Este hacker utiliza tcpdump con la opción –X, que
muestra hasta los 82 primeros bytes del paquete, en forma hexadecimal y
en ASCII.
tcpdump -X
Versión (4bits):
Hexadecimal: 4
Significado: La versión IP que se está usando es la 4 (IPv4)
Longitud de la cabecera en palabras de 4 bytes (4 bits):
Hexadecimal: 5
Significado: La longitud de la cabecera es 5 x 4 = 20 bytes, es decir, se
trata de una cabecera IP sin opciones.
Tipos de servicio - TOS (8 bits):
Hexadecimal: 10 -> Binario: 0001 0000
Significado: Los 3 primeros bits y el último bit se ignoran. Así pues, el TOS
recoge realmente 4 bits (1000). Cada bit corresponde a la petición de un
tratamiento especial en este sobre minimizar el retardo, maximizar el througput,
maximizar la fiabilidad y minimizar el coste respectivamente.
Flags (3 bits):
Hexadecimal: 010
Significado: El paquete corresponde a un fragmento y después de él todavía no
hay más, es decir, no es el último fragmento.
TTL (8 bits):
Hexadecimal: 40
Significado: Todavía podemos atravesar 40 encaminadores hasta que el
paquete sea descartado.
Observando la primera línea del tcpdump en cada paquete vemos que existe una
transferencia FTP (puerto 21) entre el cliente 147.83.34.97 y el servidor
147.83.82.21.
d. Escribid e interpretad los pedidos de nivel aplicación (la que halláis creído en
el apartado anterior) que causarían el intercambio de paquetes que se ha
presentado. Allá dónde no tened bastantes datos, suponéis que el comportamiento
es el habitual del protocolo encapsulado en los paquetes.
A nivel aplicación, el cliente pide un listado de los ficheros del directorio actual al
servidor. Este le devuelve los datos en una comunicación ASCII sin errores.
Notas:
26/06/04
1. Un hacker utiliza tcpdump por escuchar la red local dónde está conectado y
guardar en un fichero los paquetes que circulan, para poderlos analizar
posteriormente. tcpdump elimina la cabecera del nivel de enlace y graba
todos los bytes que hay a continuación. Por lo tanto, cada bloque de bytes
contiene la cabecera IP más sus datos, dentro las cuales habrá una
cabecera TCP o UDP (según el protocolo de transporte usado) más los
datos de aplicación.
Este hacker utiliza tcpdump con la opción –X, que muestra hasta los 82
primeros bytes del paquete, en forma hexadecimal y en ASCII.
tcpdump -X
a. Escribid e interpretad el valor de los campos de las cabeceras y "$ /%& del
primer paquete.
Es una conexión y desconexión a un servidor '( " (Puerto 25), sin incluir el
intercambio de pedidos intermig.
c. Escribid los segmentos (')*, '", ! * y $+) "$ asociados a cada paquete,
indicando el sentido (máquina x-> máquina , o ,->x) de cada uno.
X <-> Y
SYN ->
<- SYN, ACK
ACK ->
...
<- FIN, ACK
ACK ->
FIN, ACK ->
<- ACK
15/01/2005
El router U tiene una dirección IP por cada subred a la que está conectado.
La red 130.1.0.0/16 es una clase B
b) Para las estaciones y servidores indicar cuál sería la puerta de enlace, así como
el servidor DNS, para que tengan acceso a la intranet examen.es y a Internet.
Indicar cuál sería la tabla de enrutamiento del router U y del router del ISP.
Describe los pasos que sigue el router U (a nivel IP) para encaminar un paquete
con IP destino 11.1.0.X (siendo X una máquina en esa red), basándote en la tabla
de enrutamiento que acabas de construir para dicho router.
La puerta de enlace para cada máquina será la IP del router en cada subred, es
decir, 130.1.0.1, 11.1.0.1, 11.2.0.1 y 11.3.0.1 y normalmente la configuramos de
manera manual en cada máquina. El servidor DNS será 11.3.0.11, también
configurado de forma manual en cada equipo.
Hay que resaltar que el ISP no tiene por qué saber si en la red de clase A se hace
o no subnetting. Por eso la entrada para esa red es 11.0.0.0.
d) Indicar cómo se construirían los campos Puerto Destino y Puerto Origen del
primer segmento TCP, así como los campos Dirección IP Origen y Dirección IP
Destino del primer datagrama IP, cuando el ordenador E ejecuta la orden: >ftp
ftp.examen.es
Los puertos son los puntos de acceso a la capa de transporte desde la capa de
aplicación, es decir, la aplicación ftp accede a la capa de transporte a través de un
puerto.
Los campos se construyen de la siguiente manera:
El nivel FTP envía a la capa TCP 129 KB (132.096 bytes, entre información y
datos de control) tenemos como resultado 3 segmentos TCP. Los dos primeros
tienen un campo de datos de tamaño 65.496 bytes y el último tiene un campo de
datos de tamaño 1104 bytes. (65.496+65.496+1.104 = 132.096).
2. Cuando la entidad par TCP del host ftp.examen.es recibe el primer segmento
(previamente se ha establecido la conexión siguiendo el mecanismo three-
handshake) realiza un control de errores del segmento. Si no hay errores pasa los
datos a la aplicación que está escuchando en el puerto 21, es decir, al servidor
FTP, que será el que reciba los datos.
La cache del servidor DNS de la intranet está vacía. Además, lo más probable es
que esté configurado con un forwarding de tal forma que cuando no encuentra una
dirección realiza la petición al DNS del ISP. El DNS del ISP es quien realizará las
peticiones. El proceso sería el siguiente:
22/01/2005
1. Un hacker utiliza tcpdump para escuchar la red local donde está conectado y
guardar en un fichero los paquetes que circulan, para poder analizarlos
posteriormente. tcpdump elimina la cabecera del nivel de enlace y registra todos
los bytes que hay a continuación. Por lo tanto, cada bloque de bytes contiene la
cabecera IP más sus datos, dentro de las cuales habrá una cabecera TCP o UDP
(según el protocolo de transporte usado) más los datos de aplicación.
Este hacker utiliza tcpdump con la opción -X, que muestra hasta los 82 primeros
bytes del paquete, en forma hexadecimal y en ASCII.
tcpdump –X
c. ¿Qué campos hay y cuáles son sus valores en los datos del nivel de aplicación
del paquete?
ID: número de 16 bits que asigna quien hace la consulta y que se copia en
la respuesta para que se sepa a qué consulta corresponde. 0x000f
QR (Query/Response) es un bit que indica si el mensaje es una consulta (0)
o una respuesta (1). 1: Consulta (QUERY)
OPCODE: código de operación de 4 bits. Actualmente están definidos los
de consulta directa
(QUERY, código 0), consulta inversa (IQUERY, código 1) y petición de
status (STATUS, código 2). 0: QUERY
AA (Authoritative Answer): un bit que informa que el mensaje es una
respuesta con autoridad. --: Sin sentido en una QUERY.
TC (Truncation): un bit que avisa que el mensaje ha sido truncado porque
no cabe en un datagrama. Para saber cuál es su contenido completo hay
que utilizar el protocolo TCP. 0: No truncado.
RD (Recursion Desired): un bit que indica que el cliente solicita respuesta
en modo recursivo. 1: Recursivo
RA (Recursion Available): un bit que informa que el servidor soporta el
modo recursivo. Si los bits RD y RA valen 1, el mensaje es una respuesta
recursiva. --: Sin sentido en una QUERY.
RCODE: código de respuesta de 4 bits. Los códigos posibles son: ningún
error (0), error de formato
(1), error interno del servidor (2), dominio inexistente (3), operación no
implementada (4) o consulta rechazada (5). --: Sin sentido en una QUERY.
QDCOUNT: cuántas entradas hay en la sección pregunta del mensaje. 1
ANCOUNT: cuántas entradas hay en la sección respuesta del mensaje. 0
NSCOUNT: cuántas entradas hay en la sección autoridad del mensaje. 0
ARCOUNT: cuántas entradas hay en la sección información adicional del
mensaje. 0
Entradas de Queries:
QNAME: nombre de dominio del cual el cliente quiere obtener información.
campus.uoc.edu
QTYPE: número de 16 bits que indica el tipo de registro de recurso que el
cliente quiere obtener como respuesta. A: dirección de un ordenador.
QCLASS: número de 16 bits que indica la clase de registros deseados. 1:
Clase Internet
Notas:
· El orden de los 3 bytes utilizados por IP en la fragmentación es: "0, DF, +" (y no
"DF, +, 0", como se encuentra en la página 30 de los apuntes).
· El campo 'reservado' de los paquetes TCP es de 6 bits (y no de 4 como se
encuentra en la página 52 de los apuntes).
15/06/05
a) Si se quiere que las máquinas del dominio *Y tengan direcciones *IP del
rango asignado por el *ISP, cuántas máquinas podrá tener como máximo la
empresa en este departamento? Cuál será el rango de direcciones
disponibles? Y qué serán asignables a hots? Razonad la respuesta
considerando el diagrama anterior y, en especial, la presencia de un *router
en el entorno.
200.200.200.11xx xxxx -> 6 bits para un hosts –> 26 hosts -> 64 address
Considerando que el router necesitará tener una conexión al departamento Y y
una hacia el exterior y que las direcciones de broadcast y de red no se pueden
asignar, quedarán 60 direcciones disponibles para hosts del departamento Y.
De estas sólo se podrán asignar un host las que estén comprendidas entre:
12 máquinas -> 4 bits necesarios (i.e. 16 address para IP) para unir las 12
máquinas y la interfaz del router, descontando la dirección de red y de broadcast.
Subredes posibles:
Red: 192.168.10.16 Broadcast: 192.168.10.31
Red: 192.168.10.32 Broadcast: 192.168.10.47
Red: 192.168.10.48 Broadcast: 192.168.10.63
c) Considerando el diagrama anterior, describid qué peticiones ARP circularán por
la red (hace falta especificar el contenido), y con qué direcciones MAC, en el
proceso de envío de una datagrama IP desde PC1 hacia PC3, considerando que
las mesas cae ARP de todos los equipos están vacías, que la dirige de cada
máquina M la podéis expresar @IP/-PCM (p.ex @IP/-PC1) y que
las direcciones MAC de cada equipo son las siguientes:
d) Teniendo en cuenta que la empresa quiere evitar que las máquinas del
departamento X puedan conectarse a Internet, qué creéis que pasará cuando una
de estas máquinas intente establecer una conexión con un equipo externo a la
empresa? Argumentad vuestra respuesta.
El router ISP se dará cuenta que es una dirección de las privadas y no lo dejará
salir hacia el exterior. De todos modos, si el datagrama llegara a su destino,
tampoco podría recibirse ninguna respuesta porque el camino de regreso sería
desconocido por los equipos intermedios.
18/06/05
27 – 2 = 126 estaciones
b) Decir el rango de direcciones IP válidas por asignar a los ordenadores de la red
y a la interfaz interna del encaminador. Cómo seria la dirección de broadcast
remoto?
Sí, porque la dirección original es de clase B (16 bits red y 16 bits estación)
y nos dan una máscara de 25 bits.
d) Dar una posible tabla de encaminamiento del encaminador. Hace falta que
tenga especificada una ruta por defecto? Por qué?
*: Esta línea corresponde a la red dónde está la IP 12.20.45.1. Falta saber más
cosas para poder decir cómo sería esta línea. Si suponemos una máscara
estándar clase A (8 bits), entonces la columna 'Dirección' sería 12.0.0.0 y la
‘máscara' 255.0.0.0.
* * Aquí estaría la dirección IP del siguiente router.
Hace falta que tenga una dirección por defecto para que desde dentro de la red
local podamos ir a cualquier dirección de Internet.
25/06/05
Subredes: 23 -2 = 6 subredes
Equipos: 25 -2 = 30 equipos
192.168.100.32
192.168.100.192
No, no hay suficientes, como máximo podemos asignar dos subredes que son 60
direcciones en total.
Tampoco se puede poner una máscara más pequeña (26), porque solamente
dispondríamos de dos subredes y tenemos 3 departamentos.
Tenemos que asignar dos subredes para cada departamento. Son 60 direcciones
en total.
d) Indicad cómo sería la tabla de encaminamiento del router, si a cada
departamento le asignamos una única subred. ¿Cambiaría esta tabla si cada
departamento tuviera un número distinto de subredes?
14/01/06
Subred 190.168.32.0
Rango de direcciones 190.168.32.1 – 190.168.63.254
Máscara subred 255.255.224.0
Broadcast remoto 109.168.63.255
Subred 190.168.64.0
Rango de direcciones 190.168.64.1 – 190.168.95.254
Máscara subred 255.255.224.0
Broadcast remoto 109.168.95.255
c) Cuántas subredes más del mismo tipo que las existentes en la configuración
actual podría instalar la empresa con las direcciones que tiene asignadas? De
cuántas direcciones útiles dispondría en total la empresa con esta configuración
de subredes? De cuántas hubiese dispuesto si no se hubiese utilizado subnetting?
Justifícalo todo.
21/01/06
a. Suponiendo que no se había conectado antes a este sitio web, indicad qué
protocolos de nivel de aplicación entran en juego desde que el usuario pide la
página en su navegador hasta que recibe los datos. Indicad también sobre qué
protocolo de transporte viaja cada uno de los protocolos de nivel de aplicación
anteriores.
b. Imaginad que la tabla ARP de la máquina del usuario está vacía. ¿Cuál sería el
intercambio de mensajes ARP del ordenador del usuario para pedir acceso a la
web de la UOC? Suponed que la máquina del usuario está dentro de una red de
área local y que la máquina que ofrece el servicio de DNS está en esa misma red.
Podéis dar las direcciones ARP que queráis a cada equipo.
1.- Petición ARP de la máquina preguntando por la dirección MAC del DNS.
2.- Respuesta ARP del DNS (11:22:33:44:55) a la máquina de usuario.
3.- Petición ARP de la máquina preguntando por la dirección MAC del router que
ofrece el acceso a Internet.
4.- Respuesta ARP del router (22:33:44:55:66) a la máquina.
17/06/06
El número máximo de máquinas que se podrán alojar en cada una de las sedes es
Etc
#
c) Qué sería el contenido de la tabla de encaminamiento del router propio de la
sede B? Nota: podéis obviar las entradas de multicast, broadcast y dirección
loopback, pero debéis recordar el acceso a Internet.
d) ¿Creéis que el router propio de la sede B debe dejar pasar tramas ARP hacia
las otras sedes de la universidad? ¿Y entre los departamentos de la misma sede?
Justificad las respuestas.
No, puesto que son redes diferentes y por llegar deben atravesar el router, y por lo
tanto, no necesitan esta información.
27/06/06
45 00 00 30 2a c4 40 00 80 06 c9 81 51 2b 08 28 E..0*.@.....Q+.(
(1) 9c 9a 10 95 04 5a 00 15 1f e2 9b 84 00 00 00 00 .....Z..........
70 02 20 00 9c c7 00 00 02 04 05 b4 01 01 04 02 p...............
45 00 00 30 00 00 40 00 35 06 3f 46 9c 9a 10 95 E..0..@.5.?F....
(2) 51 2b 08 28 00 15 04 5a 6b 05 0c 3f 1f e2 9b 85 Q+.(...Zk..?....
70 12 05 b4 3f be 00 00 02 04 05 b4 01 01 04 02 p...?...........
45 00 00 28 2a c5 40 00 80 06 c9 88 51 2b 08 28 E..(*.@.....Q+.(
(3) 9c 9a 10 95 04 5a 00 15 1f e2 9b 85 6b 05 0c 40 .....Z......k..@
50 10 22 38 4f fe 00 00 P."8O...
45 00 00 3c 0a 68 40 00 35 06 34 d2 9c 9a 10 95 E..<.h@.5.4.....
(4) 51 2b 08 28 00 15 04 5a 6b 05 0c 40 1f e2 9b 85 Q+.(...Zk..@....
50 18 16 d0 04 3b 00 00 32 32 30 20 28 76 73 46 P....;..220 (vsF
54 50 64 20 32 2e 30 2e 31 29 0d 0a TPd 2.0.1)..
45 00 00 28 2a c6 40 00 80 06 c9 87 51 2b 08 28 E..(*.@.....Q+.(
(5) 9c 9a 10 95 04 5a 00 15 1f e2 9b 85 6b 05 0c 54 .....Z......k..T
50 10 22 24 4f fe 00 00 P."$O...
45 00 00 38 2a c9 40 00 80 06 c9 74 51 2b 08 28 E..8*.@....tQ+.(
(6) 9c 9a 10 95 04 5a 00 15 1f e2 9b 85 6b 05 0c 54 .....Z......k..T
50 18 22 24 c8 09 00 00 55 53 45 52 20 61 6e 6f P."$....USER ano
6e 79 6d 6f 75 73 0d 0a nymous..
45 00 00 28 0a 6a 40 00 35 06 34 e4 9c 9a 10 95 E..(.j@.5.4.....
(7) 51 2b 08 28 00 15 04 5a 6b 05 0c 54 1f e2 9b 95 Q+.(...Zk..T....
50 10 16 d0 5b 42 00 00 P...[B..
Se pide:
Versión (4 bits): 4 H = 4
Longitud de la cabecera (4 bits) 5 H = 5 * 4 B = 20 Bytes
Tipo de servicio (8 bits): 00
Longitud total del paquete (2 Bytes): 00 30 H = 48 Bytes
Identificador Datagrama: (2 Bytes): 2A C4 H
Flags (3 bits): 4H = 010[0] -> 010
Reservado (1 bit): 0
DF ( 1 bit ): 1
MF ( 1 bit ): 0
Fragments (13 bits) 40 H = [010]0 0 00 -> 0
Time to live (TTL): (1 Byte): 80 H = 128
Protocol (1 Byte): 06 H = 6 -> TCP
Checksum: (2 Bytes): C9 81 H
Dirección de origen: (4 Bytes) 51 2B 08 28
Dirección de destino: (4 Bytes); 9C 9A 10 95
Opciones: --
45 00 00 3c 0a 68 40 00 35 06 34 d2 9c 9a 10 95
(4) 51 2b 08 28 00 15 04 5a 6b 05 0c 40 1f e2 9b 85
50 18 16 d0 04 3b 00 00 32 32 30 20 28 76 73 46
54 50 64 20 32 2e 30 2e 31 29 0d 0a
45 00 00 38 2a c9 40 00 80 06 c9 74 51 2b 08 28
(6) 9c 9a 10 95 04 5a 00 15 1f e2 9b 85 6b 05 0c 54
50 18 22 24 c8 09 00 00 55 53 45 52 20 61 6e 6f
6e 79 6d 6f 75 73 0d 0a
(4) 32 32 30 20 28 76 73 46 54 50 64 20 32 2e 30 2e 31 29 0d 0a
220 (vsFTPd 2.0.1)
(6) 55 53 45 52 20 61 6e 6f 6e 79 6d 6f 75 73 0d 0a
USER anonymous
01/07/06
1.- Una empresa desea poner en funcionamiento una red TCP/IP sobre el
estándar IEEE 802.3. Para ello, el departamento de informática compra un router y
la dirección 155.100.0.0. La empresa tiene además un departamento comercial y
otro de producción pero quiere implantar una subred por departamento:
Utilizamos tres bits ya que necesitamos 3 subredes. Con dos bits no llegaría
porque sólo podemos disponer de dos subredes, ya que la combinación de todos
los bits a 1 en los bits de estación está reservada para el broadcasting dentro de la
red, y la combinación de todos los bits a 0 se usa para identificar la propia red.
Máscara subred: 255.255.224.0
Comercial: 155.100.32.0
El rango de direcciones válido iría desde 155.100.32.0 hasta la 155.100.62.255
Producción: 155.100.64.0
El rango de direcciones válido iría desde 155.100.64.1 hasta la 155.100.94.255
Informática: 155.100.96.0
El rango válido de direcciones válido iría desde 155.100.96.1 hasta la
155.100.126.255
Para que una máquina del departamento comercial pueda enviar un paquete IP a
todas las máquinas del departamento de producción tendría que utilizar la
dirección de broadcast remoto de la red de producción, es decir, 155.100.95.255.
Esto se consigue poniendo a 1 todos los bits correspondientes a estación en la
dirección.
Indica cuál sería la tabla de encaminamiento del router y describe paso a paso
cómo funcionaría este dispositivo a nivel IP para encaminar un paquete desde un
PC de la red comercial a un PC de la red de producción.
13/01/07
· Indica cuántos PC pueden existir como máximo en cada departamento, así como
cuántos departamentos de las mismas características podríamos tener en esta
empresa.
17/01/07
Características de la Red
Dirección IP Máscara Clase Broadcast remoto Broadcast local
Recursos humanos 200.200.120.32 255.255.255.224 C 200.200.120.63 255.255.255.255
Logística 200.200.120.64 255.255.255.224 C 200.200.120.95 255.255.255.255
Comercial 200.200.120.96 255.255.255.224 C 200.200.120.127 255.255.255.255
20/01/07
a) Completad las siguientes tablas, anotando, para cada una de las redes que se
tienen que configurar, la información que se indica:
Características de la Red
Dirección IP Máscara Clase Broadcast remoto Broadcast local
Municipio A 196.220.156.128 255.255.255.224 C 196.220.156.159 255.255.255.255
Municipio B 196.220.156.96 255.255.255.224 C 196.220.156.127 255.255.255.255
Municipio C 196.220.156.64 255.255.255.224 C 196.220.156.95 255.255.255.255
Tabla de encaminamiento R1
Dirección IP Máscara Encaminador Interface
196.220.156.128 255.255.255.224 196.220.156.129 eth0
196.220.156.96 255.255.255.224 196.220.156.97 eth1
196.220.156.64 255.255.255.224 196.220.156.65 eth2
Enunciados
Preguntas nº 2
10/01/04
a) Decid los valores del campo "Longitud del paquete", del campo "Posición de
este fragmento" y del bit "Hay más" (MF), para cada uno de los paquetes IP que
se generen. Comentad las suposiciones que tenéis que hacer.
17/01/04
PC1
Dirección Máscara Direccionador
192.168.5.0 255.255.255.0 192.168.5.1
192.168.7.0 255.255.255.0 192.168.5.3
PC2
Dirección Máscara Direccionador
192.168.5.0 255.255.255.0 192.168.5.2
192.168.9.0 255.255.255.0 192.168.5.3
R1
Dirección Máscara Direccionador
192.168.5.0 255.255.255.0 192.168.5.3
192.168.7.0 255.255.255.0 192.168.9.2
192.168.9.0 255.255.255.0 192.168.9.1
R2
Dirección Máscara Direccionador
192.168.5.0 255.255.255.0 192.168.9.1
192.168.7.0 255.255.255.0 192.168.7.2
192.168.9.0 255.255.255.0 192.168.9.2
PC3
Dirección Máscara Direccionador
0.0.0.0 0.0.0.0 192.168.7.2
192.168.9.0 255.255.255.0 192.168.7.1
PC4
Dirección Máscara Direccionador
192.168.5.0 255.255.255.0 192.168.9.1
192.168.7.0 255.255.255.0 192.168.9.2
192.168.9.0 255.255.255.0 192.168.9.3
24/01/04
2. Queremos enviar una base de datos que atraviese 8 encaminadores del tipo
store and forward (i.e. una vez han recibido completamente un paquete lo
reenvían hacia uno otros encaminador u ordenador) usando el protocolo TCP/IP,
cada uno de los cuales está conectado a una línea telefónica de 256Kbps.
Considero que los encaminadores están separados entre ellos a una distancia de
600 Km, y que la velocidad de propagación de la señal eléctrica es de 200000
Km/s. Se pide:
#
a) Calculad el volumen de información de la base de datos si la longitud del
segmento de datos es de 4096 bytes (MSS) y el tiempo total de transmisión es de
265,5005 segundos.
14/06/04
(1) 4510 002c 001c 0000 4006 8e2b c191 2d49 d549 2851 0400
006e c7a2 e098 0000 0000 6002 0200 fd07 0000 0204 05b4
(2) 4500 002c 3a35 4000 f906 5b21 d549 2851 c191 2d49 006e
0400 29da 77af c7a2 e099 6012 2238 3b35 0000 0204 05b4 0204
(3) 4510 0028 001d 4000 4006 4e2e c191 2d49 d549 2851 0400
006e c7a2 e099 29da 77b0 5010 7d78 f7b1 0000
(4) 4500 0056 3a36 4000 fb06 58f6 d549 2851 c191 2d49 006e
0400 29da 77b0 c7a2 e099 5018 2238 6ed7 0000 2b4f 4b20 5150 4f50 2028 7665 7273
...
(11) 4500 004e 3a39 4000 fb06 58fb d549 2851 c191 2d49 006e 0400
29da 77fd c7a2 e0a5 5018 2238 6ea1 0000 2b4f 4b20 506f 7020 7365 7276 6572
(12) 4500 0028 3a3a 4000 f906 5b20 d549 2851 c191 2d49 006e 0400
29da 7823 c7a2 e0a5 5011 2238 5272 0000 5272 0000 2078
(13) 4510 0028 0022 4000 4006 4e29 c191 2d49 d549 2851 0400
006e c7a2 e0a5 29da 7824 5010 7d78 f731 0000
(14) 4510 0028 0023 0000 4006 8e28 c191 2d49 d549 2851 0400
006e c7a2 e0a5 29da 7824 5011 7d78 f730 0000
(15) 4500 0028 3a3b 4000 f906 5b1f d549 2851 c191 2d49 006e 0400
29da 7824 c7a2 e0a6 5010 2238 5271 0000 5271 0000 d019
Se pide:
Paquete (1):
IP
4 versión de IP
5 longitud de la cabecera
10 tipo de servicio
002c longitud total
001c identificador
0000 flags y posición del fragmento
40 TTL
06 protocolo: TCP
8e2b checksum
c191 2d49 IP origen
d549 2851 IP destino
TCP
0400 puerto de origen
006e puerto destino(110: correo POP)
c742 e098 número de secuencia
0000 0000 número ACK
6 longitud de la cabecera
002 bits de control
0200 ventana
fd07 checksum
0000 urgent pointer
0204 05b4 opciones TCP
Paquete (2):
IP
4 versión de IP
5 longitud de la cabecera
00 tipo de servicio
002c longitud total
3a35 identificador
4000 flags y posición del fragmento
f9 TTL
06 protocolo: TCP
5b21 checksum
d549 2851 IP origen
c191 2d49 IP destino
006e puerto de origen
0400 puerto destino
29da 77af número de secuencia
c7a2 e099 número ACK
6 longitud de la cabecera
012 bits de control
2238 ventana
3b35 checksum
0000 urgent pointer
0204 05b4 opciones TCP
b) Los 4 últimos (del 12 al 15) son la fase de cierre de un diálogo "$ . Dibuja un
diagrama de tiempo dónde se vea el intercambio de segmentos y en qué estado
están los dos extremos en cada momento. ¿De qué tipo de cierre se trata?
2. Una empresa dispone de una red local (147.83.2.0/24) y dos áreas de negocio
diferenciadas: la de gestión y la de desarrollo. Se pretende hacer que cada una de
las áreas de negocio disponga de un conjunto de direcciones a asignar a sus
máquinas correspondientes. Cada una de las áreas de negocio dispondrá de un
servidor web pública que se quiere hacer accesible a través de Internet.
También se quiere que las dos redes tengan conectividad hacia el exterior a través
de un router de una operadora de telecomunicaciones, que dispone de una
interfaz que también se conectará a esta red.
Disponemos de 8 bits para huestes en la red original. Para poder disponer de una
subred con 62 máquinas, como mínimo necesitamos 6 bits (64 IPs) para cada
subred. Por lo tanto, y teniendo en cuenta la medida de la red del área de
desarrollo, la única solución posible es:
Router ISP:
3. El router recibirá los datos del paquete a enviar, y las debe hacer llegar a una
máquina de la red de gestión (147.83.2.64/26). Para encontrar la dirección MAC
del servidor web de gestión necesita hacer la siguiente petición ARP:
d) Si ahora volamos añadir una tercera área de negocio con 132 máquinas, ¿qué
configuración de subredes propondríais? ¿Es posible que tengamos algún
problema? ¿Por qué? ¿Qué necesitaría hacer la empresa para poder asumir este
crecimiento en número de máquinas? (Razonad las respuestas).
2. A una empresa se le ha asignado una red de tipo C. Con las direcciones de esta
red quiere crear diferentes subredes para ser utilizadas en las 3 sedes de las que
dispone la empresa (sedes A, B y C).
Una vez analizadas las necesidades de las diferentes sedes, se ha visto que el
número máximo de direcciones que se podrían necesitar para cada una de las
sedes son las siguientes:
Sede A: 87
Sede B: 58
Sede C: 29
En las redes tipo C, se utilizan 24 bits por identificar la red, y 8 bits por identificar
subredes y equipos.
Para tener las subredes suficientes para soportar el número de quipos del
enunciado, hace falta utilizar:
b. Para la primera y última subred útil, dar su rango de direcciones útil, la máscara
de subred, la dirección de la subred, y la dirección de broadcast.
Para las subredes, no consideramos útiles las direcciones todo 0s (00000) que
corresponde al identificador de red, ni la dirección todo 1s (11111) que
corresponde a la dirección de broadcast de la subred, tendremos 25 – 2 = 30
direcciones útiles por subred.
Direcciones útiles Dirección subred Dirección broadcast subred
a.b.c.001 00001 - a.b.c.001 11110 255.255.255.32 255.255.255.63
(a.b.c.33 - a.b.c.62)
a.b.c.110 00001 - a.b.c.110 11110 255.255.255.192 255.255.255.223
(a.b.c.193 - a.b.c.222)
Con esta distribución de las direcciones, las sedes A, B y C tendrán que tener 3,2
y 1 subredes respectivamente.
Sede A:
a.b.c.001 00000/27
a.b.c.010 00000/27
a.b.c.011 00000/27.
Sede B:
a.b.c.100 00000/27
a.b.c.101 00000/27.
Sede C:
a.b.c.110 00000/27.
22/01/2005
c. ¿Cuántas subredes más del mismo tipo que las existentes a la configuración
actual podría instalar la empresa con las direcciones que tiene asignadas?
¿Cuántas direcciones útiles dispondría en total la empresa con esta configuración
de subredes? ¿Cuántas direcciones habría dispuesto la empresa si no hubiera
utilizado subnetting? Justificarlo todo.
Notas: La tabla se analiza de abajo hacia arriba. Es decir, la primera entrada que
se analiza es la última de la tabla, mientras que la última entrada que se analiza es
la primera de la tabla.
15/06/05
La cantidad máxima de datos que podrá transportar un segmento TCP en una red
dada es la cantidad de datos que puede transportar una trama de nivel enlace
menos el espacio ocupado por las cabeceras TCP y IP.
Cliente: 160 bytes – 20 bytes capç. IP - 20 bytes capç. TCP = 120 bytes
Servidor: 800 bytes – 20 bytes capç. IP - 20 bytes capç. TCP = 760 bytes
b) Asumiendo que la ( '' utilizada para la comunicación será de 100 bytes y que
las ventanas de recepción anunciadas por el cliente y por el servidor serán de 210
bytes y 512 bytes respectivamente, ¿cómo será el diagrama de transmisión de los
datos? (tomad como modelo el que se ve en el ejercicio 3 de autoevaluación del
módulo “"$ / ”).
#
c) ¿Qué pasaría si la aplicación cliente deja de funcionar correctamente y no
consume más datos de las que llegan por la red? (Es decir, si deja que se
acumulen en el buffer de recepción del socket porque no hace ninguna operación
de read sobre el socket) ¿Cómo se comportaría el protocolo TCP en esta
situación? Describid cuál sería el intercambio de segmentos que se produciría
hasta que se llegara a una situación estacionaria.
Nota: Asumís que al inicio los equipos no tienen ninguna información de las
direcciones IP de los otros sistemas con los que han de interaccionar.
Envío:
Recepción:
b) Indicad qué pedidos '( " se ejecutarán para hacer el envío del mensaje
2. Si desde uno de los ordenadores de la red del ejercicio anterior nos queremos
conectar a un servidor web externo (www.curioso.org con IP 1.2.3.4) detallar todos
los paquetes IP y todas las tramas Ethernet que saldrán y entrarán del ordenador,
desde que escribimos el nombre del servidor en el navegador, hasta que aparece
la página web inicial de este dominio, suponiendo que la tabla caché ARP del
ordenador está vacía, y que tenemos configurado como servidor de nombres el
ordenador 150.23.10.10. Suponemos que este servidor de nombres trabaja en
modo recursivo, y que su caché está igualmente vacía.
Hace falta averiguar la IP de www.curioso.org, con una petición DNS. Ésta irá
encapsulada dentro de un datagrama UDP, que irá dentro de un paquete IP –con
dirección destino la de nuestro servidor DNS, 150.23.10.10-, que irá dentro de una
trama Ethernet. A nivel IP, se ve que el servidor DNS está dentro de nuestra red
local. Por lo tanto, le podemos enviar directamente a él la trama Ethernet.
Como la tabla ARP está vacía, hacemos la petición ARP “¿quién es
150.23.10.10?” con un broadcast Ethernet. El servidor DNS nos contesta con una
respuesta ARP diciendo “soy yo!”. Ya tenemos su dirección MAC. Entonces ya
podemos enviarle la petición DNS.
Cuando la reciba, el servidor DNS insertará en su tabla caché ARP el par MAC
nuestra – IP nuestra.
Ya que el servidor es recursivo sólo veremos su respuesta, una vez ha averiguado
la dirección IP que le hemos pedido. No le hace falta pedirnos nuestra MAC
porque ya la tiene. Por lo tanto, recibiremos una respuesta DNS (donde dice que
www.curioso.org es 1.2.3.4), que va dentro de un datagrama UDP, que va dentro
de un paquete IP (con nuestra dirección como dirección destino), que va dentro de
una trama Ethernet (con nuestra MAC como MAC destino).
Ya tenemos la IP del servidor www.curioso.org. Ya le podemos enviar la petición
HTTP. Irá dentro de un segmento TCP, que irá dentro de un paquete IP –con
dirección destino 1.2.3.4-. El nivel TCP ha de iniciar una conexión TCP con
1.2.3.4.80. Genera un segmento SYN y el nivel IP ve que esta máquina es de
fuera de nuestra red local. Por lo tanto, lo ha de enviar al encaminador (hemos
supuesto antes que es 150.23.10.1). Como no tiene su MAC, hace una petición
ARP “¿quién es 150.23.10.1?” con un broadcast Ethernet. El encaminador nos
contesta y ya tenemos su MAC. A continuación le enviamos la trama Ethernet (con
MAC destino la suya) que contiene el paquete IP (con dirección destino 1.2.3.4)
que contiene el segmento SYN hacia el puerto 80. Recibiremos la respuesta TCP
(SYN, ACK) dentro de un paquete IP dentro de una trama Ethernet, y enviamos el
tercer segmento TCP (ACK) igual que el primero.
Ahora ya podemos enviar el comando HTTP GET, encapsulado dentro de un
segmento TCP (con puerto destino 80), que irá dentro de un paquete IP (que tiene
como dirección destino 1.2.3.4), que irá dentro de una trama Ethernet (con MAC
destino la del encaminador).
Recibimos una respuesta HTTP que contiene la página principal de
www.curioso.org, dentro de un segmento TCP, que está dentro de un paquete IP,
que está dentro de una trama Ethernet.
25/06/05
UDP: La simplicidad de UDP hace que sea ideal para las aplicaciones que
requieren pocos retardos (por ejemplo aplicaciones de tiempo real). UDP también
es ideal para los sistemas que no pueden implementar un sistema tan complejo
tomo TCP.
Sí que tiene sentido utilizar RTPC para conseguir que el sistema reaccione ante
posibles problemas en la red. RTCP proporciona información sobre la calidad de
servicio de los receptores en grupos multicast y también proporciona soporte para
la sincronización de distintos flujos de datos de distintos medios. RTCP lleva a
cabo esta tarea definiendo unos paquetes de control que cada uno de los
participantes en una sesión RTP envía periódicamente a todas las otras
participantes. La información recibida se puede utilizar para el control del
rendimiento, para tareas de diagnóstico o para otras funciones.
RTCP da soporte a las funciones siguientes:
Provisión de información a la aplicación: La principal función de la RTCP es
proporcionar información a las aplicaciones sobre la calidad de la
distribución de sus datos. De ahí que, cada paquete RTCP contiene
informes del emisor y/o del receptor con estadísticas útiles para las
aplicaciones. Estas estadísticas incluyen el número de paquetes enviados,
el número de paquetes perdidos, etc. La recepción de esta información
sobre la calidad de los datos es útil para las aplicaciones, puesto que
pueden ir modificando los parámetros de transmisión para mejorar la
calidad de su servicio.
Identificación de la fuente RTP: La RTCP puerta un identificador de nivel de
transporte para la fuente RTP. Este identificador sirve a los receptores para
asociar diferentes flujos de datos del mismo participante, pero de sesiones
RTP diferentes.
Control del intervalo de transmisión RTCP: Para prevenir que el tránsito de
control (paquetes RTCP) no sature los recursos de la red, se limita como
máximo al 5% del total del tránsito de la sesión. Este límite se ha de
conseguir ajustando el intervalo de tiempo que se deja pasar cuando se
envían los paquetes RTCP. Cada participante tiene que conocer el número
total de participantes y calcular el intervalo a partir de este dato.
Envío de información mínima de control de sesión: Como función opcional,
el RTCP se puede usar también para enviar cantidades de información
pequeñas a todos los participantes de la sesión.
c) Justificad si tendría sentido utilizar el protocolo RSVP en este sistema. En caso
afirmativo, ¿para qué utilizaríais este protocolo? Tanto en caso afirmativo como
negativo, explicad brevemente el funcionamiento de este protocolo.
Sí tiene sentido utilizar RSVP para conseguir que el sistema disponga de una
conexión con unas características mínimas determinadas.
Las aplicaciones utilizan RSVP para pedir una calidad de servicio de punto a punto
para un flujo de datos concreto. RSVP es más útil en los sistemas en que la
reserva de la calidad de servicio se lleva a cabo recolocando recursos, en vez de
en los sistemas en los que se hace añadiéndolos.
Envío: SMTP
Recepción: POP3. Otro protocolo para recepción: IMAP
14/01/06
2. Si desde uno de los ordenadores de la red 190.168.2.0 del ejercicio anterior nos
queremos conectar a un servidor externo (www.elservidor.org con IP 10.20.30.40),
detalla todos los paquetes IP y todas las tramas Ethernet que saldrán y entrarán al
ordenador, desde que escribimos el nombre del servidor en el navegador hasta
que aparece la página web inicial de este dominio, suponiendo que la tabla caché
ARP del ordenador está vacía, y que tenemos configurado como servidor de
nombres el ordenador 99.43.13.4. Supongamos que este servidor de nombres
trabaja en modo recursivo, y que su caché está igualmente vacía. Propón
direcciones MAC para todos los dispositivos que intervienen en la comunicación.
Notas:
- Es preciso tener en cuenta que antes de enviar datos a través de TCP se tiene
que establecer la conexión: un intercambio de segmentos TCP con diferentes flags
activados.
- En los paquetes TCP y UDP indica los puertos a los cuales se envían los datos.
- En la fase de conexión TCP indica los flags de los segmentos.
Petición ARP del encaminador que viajará en una trama ethernet con los
siguientes datos:
@MAC origen: 11:22:33:44:55 (PC1)
@MAC destino: FF:FF:FF:FF:FF (broadcast)
@IP origen: 190.168.32.10 (PC1)
@IP destino: 190.168.32.1 (R)
Nuestro encaminador tendrá que pedir la dirección ARP de 99.43.13.4, pero esto
ya no nos llegará.
Nos dicen que el servidor DNS trabaja en modo recursivo. Entonces sólo
recibiremos la respuesta DNS con los datos del ordenador solicitado.
Sólo falta pedir el recurso con el protocolo HTTP, ya que tenemos la conexión
establecida.
@MAC origen: 11:22:33:44:55 (PC1)
@MAC destino: 22:33:44:55:66 (R)
@IP origen: 190.168.32.10 (PC1)
@IP destino: 10.20.30.40 (www.elservidor.org)
Puerto TCP destino: 80
HTTP: GET / HTTP/1.1
21/01/06
Abrir un puerto UDP en la máquina del cliente para que pueda recibir estas
notificaciones.
17/06/06
a) ¿Qué valor de ('' creéis que sería recomendable que usaran los equipos
para la transmisión del fichero? ¿Creéis que esta será la medida escogida por
los dos? ¿En qué os basáis?
#
La cantidad máxima de datos que podrá transportar un segmento "$ en una red
dada es la cantidad de datos que puede transportar una trama de nivel enlace
menos el espacio ocupado por las cabeceras "$ y .
$.: 200 bytes – 20 bytes cabecera IP - 20 bytes cabecera TCP = 160 bytes
PCA: 400 bytes – 20 bytes cabecera. IP - 20 bytes cabecera TCP = 360 bytes
PCB PCA
d) Como paso previo a la descarga del fichero del apartado anterior, PCA
necesitaba conocer la dirige de *PCB.
Nota: Asumid que al inicio los equipos no tienen ninguna información de las
direcciones IP de los otros sistemas con los que han de interaccionar.
El protocolo más adecuado sería %& . Su simplicidad hace que sea ideal para
aplicaciones en tiempo real, dónde es más importante la existencia de pocos
retardos que el hecho que todos los datos lleguen en perfecto estado.
27/06/06
2. Una pequeña empresa tiene 50 PC y dos servidores, uno web y el otro de &*'.
Tiene asignada la red IP 200.150.100.0/24, pero por aislar los servidores del
conjunto de PC, decide crear dos redes locales independientes (la A y la B), de la
misma medida, como indica la figura:
Red A:
Red B:
Red A:
Encaminador: 200.150.100.65
PC1: 200.150.100.66
PC2: 200.150.100.67
Dirección de red: 200.150.100.64
Direcciones validas: 200.150.100.64 - 200.150.100.126
Red B:
Encaminador: 200.150.100.129
Servidor web: 200.150.100.130
Servidor DNS: 200.150.100.131
Dirección de la Red: 200.150.100.128
Direcciones validas: 200.150.100.129 - 200.150.100.190
01/07/06
13/01/07
2. Las siguientes líneas muestran los primeros segmentos de una conexión TCP
obtenidos con el programa tcpdump:
Para las tres primeras líneas, dibuja los estados por los que ha pasado
cada extremo de la conexión, según el diagrama de estados de TCP/IP.
El mínimo entre los MSS que anuncian los dos equipos al inicio de la
conexión.
En este caso, 1460 (que es el mismo valor que anuncian ambos).
17/01/07
(2) 45 00 E.
0010 00 3c 0b 95 00 00 f8 01 ca cb 3e 25 ed 0f c0 a8 .<...... ..>%....
0020 00 83 00 00 c3 45 03 00 8f 16 61 62 63 64 65 66 .....E.. ..abcdef
0030 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76 ghijklmn opqrstuv
0040 77 61 62 63 64 65 66 67 68 69 wabcdefg hi
(3) 45 00 E.
0010 00 34 6f 12 40 00 40 06 be bd c0 a8 00 83 42 66 .4o.@.@. ......Bf
0020 09 63 11 cf 00 50 88 6f ae f7 00 00 00 00 80 02 .c...P.o ........
0030 ff ff 18 9c 00 00 02 04 05 b4 01 03 03 02 01 01 ........ ........
0040 04 02 ..
(4) 45 00 E.
0010 00 2c 07 65 00 00 f0 06 b6 72 42 66 09 63 c0 a8 .,.e.... .rBf.c..
0020 00 83 00 50 11 cf 4e 6a f5 e1 88 6f ae f8 60 12 ...P..Nj ...o..`.
0030 1f fe dd 58 00 00 02 04 05 ac ...X.... ..
(5) 45 00 E.
0010 00 28 6f 13 40 00 40 06 be c8 c0 a8 00 83 42 66 .(o.@.@. ......Bf
0020 09 63 11 cf 00 50 88 6f ae f8 4e 6a f5 e2 50 10 .c...P.o ..Nj..P.
0030 ff ff 15 0c 00 00 ......
Los dos paquetes (1) y (2) se corresponden con el protocolo ICMP, valor 0x01
PAQUETE (1)
Tipo: 08 Echo ping request
Código: 00
Checksum: 0xbb45
Identificador: 0x0300
Número de secuencia: 0x8f16
Datos: 61 62 63 64 65 66...
PAQUETE (2)
Tipo: 00 Echo ping reply
Código: 00
Checksum: 0xc345
Identificador: 0x0300
Número de secuencia: 0x8f16
Datos: 61 62 63 64 65 66...
b) ¿De qué aplicación creéis que se trata? ¿Para qué puede utilizar un
administrador de red esta aplicación?
El control de flujo sirve para que un receptor avise al otro extremo (emisor) del
número de bytes que puede aceptar (para no saturar sus buffers internos),
mediante el mecanismo de ventana deslizante. En cambio, el control de
congestión se realiza para no saturar los buffers de los encaminadores.
Las mismas.
7. ¿Y cuantas el cliente?
Las mismas.
Sí.
Enunciados
Preguntas nº 3
10/01/04
a) Describid todas las acciones que se llevan a cabo en todos los niveles de la pila
TCP/IP y qué protocolos intervienen, desde que se pone el nombre del archivo
hasta que llega a nuestro disco duro:
En el momento que ponemos el nombre del servidor FTP donde nos queremos
conectar. El programa hace una petición DNS.
TCP. Para que haga control de flujo y control de errores, de manera que el flujo de
bytes que reciba el cliente FTP sea exactamente lo mismo que ha enviado el
servidor FTP.
Conseguir que cada paquete que genere el nivel IP llegue bien, sin errores a los
encaminadores correspondientes. Por eso, genera tramas, donde pone el paquete
IP y una redundancia en forma de checksum, para poder hacer la detección de los
errores de transmisión.
Ilustrad todo el proceso con las PDU que se van generando. Poned vosotros
mismos direcciones IP en cada dispositivo de la red, que pueden ser ficticias pero
con coherencia.
17/01/04
3. Imaginad que una máquina con conexión a Internet a través de un ISP quiere
acceder a una página de un servidor web remoto:
http://www.dept_informatica.uac.edu/formularios/alta.html
El protocolo a usar para la conexión es HTTP/1.0 sobre TCP/IP. Del servidor web
solo conoce el nombre, pero no la dirección IP. También dispone de la dirección IP
del servidor de nombres de su ISP. Podéis asumir que las memorias cache de
todos los servidores de DNS están vacías en el momento de la consulta. Teniendo
en cuenta estos datos, determinad:
El cliente enviara una petición a su servidor de DNS sobre la dirección del servidor
web a acceder. El servidor de DNS del ISP contratado por el cliente verá que no
tiene la referencia en su cache, de manera que realizará una petición al servidor
de DNS del dominio edu para resolver la dirección del servidor de DNS del
dominio uac.edu.
Con la respuesta en la mano, el DNS del ISP realizará una petición al servidor del
DNS del dominio uac de la dirección del servidor de DNS del dominio
dept_informatica.uac.edu.
Con la respuesta recibida, el DNS del ISP realizará una petición al DNS de
dept_informatica.uac.edu de la dirección IP que tiene la máquina www.
El DNS del ISP devolverá al cliente la dirección de la máquina
www.dept_informatica.uac.edu.
ID Número de 16 bits
QR 0
OPCODE 0
AA -
TC -
RD 1
RA -
RCODE -
QDCOUNT 1
ANCOUNT 0
NSCOUNT 0
ARCOUNT 0
c) Dado que el dominio existe, ¿cuál será el formato de la respuesta que recibirá el
cliente por parte de su servidor de DNS?
24/01/04
Cuando llegan las peticiones TCP al puerto 80, quiere decir que llegan peticiones
hacia el servicio de WWW (Web). Como la segunda línea del fichero
/etc/inetd.conf contiene el campo nowait, indica que el servidor inetd continuará
atendiendo peticiones de servicio y arrancando nuevos procesos para cada uno
que llegue, independientemente de si los otros han acabado o no. Así las dos
peticiones en el puerto 80 que llegan casi en el mismo instante de tiempo crearán
cada una un nuevo proceso, y por lo tanto, tendremos dos procesos paralelos. Así
se atenderán simultáneamente o paralelamente las dos peticiones que han llegado
casi en el mismo instante de tiempo.
Como la tercera línea del fichero /etc/inted.conf lleva el campo wait, indica que una
vez recibida la petición del servicio de talk, el servidor inetd se quedará esperando
hasta que el proceso hijo de talk acabe. Así, primero se crearía un proceso hijo de
talk y la petición en el puerto 80 se quedaría esperando. Una vez que el proceso
hijo de talk hubiera acabado, entonces se atendería la petición del puerto 80 y se
crearía un proceso hijo de WWW. Así la petición WWW tendría que esperar a la
petición del servicio de talk: primero se crearía el proceso de talk y una vez
hubiera acabado, se crearía el proceso de atención al servicio WWW.
14/06/04
2. Nuestros usuarios hacen teletrabajo desde casa y una vez por semana
venden a la empresa y se conectan desde el lugar habitual de trabajo. En los
dos casos necesitan un cliente de correo rápido y alta interactividad. Además,
reciben a menudo correos con archivos adjuntos.
3. Nuestros usuarios se conectan desde su casa pero sólo tienen tarifa plana a
partir de las 8 de la tarde, y tienen las cuentas de correo limitados a 5MB.
19/06/04
1. ¿Quién es salome.uoc.edu?
2. Dirección de salome.uoc.edu
3. Acceso a salome.uoc.edu
4. Respuesta de salome.uoc.edu
26/06/04
from=jinyigo@uoc.edu&to=rmarti@uoc.edu&subject=Xarxes de computadors&data=Aquest es un
missatge de correu d’exemple.
El servidor de correo del emisor envía el mensaje al servidor de correo del
receptor usando SMTP, en una comunicación TCP sobre el puerto 25.
DATA
354 Enter mail, end with “.” on a line by itself
Subject.: Xarxes de computadors
Date: 20 Jun 2003
Aquest es un missatge de correu d’exemple.
.
250 Mail accepted
QUIT
Closing connection
RETR 6
+OK 801 octets
Received: from campus.uoc.es by peru.uoc.es
(8.8.5/8.8.5) with ESMTP id S&A14826
for <rmarti@uoc.edu>; Fri, 27 Jun 2003 18:35:52
+0200 (MET DST)
From: Jordi Inyigo <jinyigo@uoc.edu>
Message-Id: <199809211639 .SAA20364&peru.uoc.es>
To: rmarti@uoc.edu
Subject: Xarxes de computadors
Date: 27 Jun 2003
Content-Type: text
Status: RO
Aquest es un missatge de correu d’exemple.
.Q
UIT
4-OK Pop server at dns signing off
c. ¿Por qué los protocolos HTTP, SMTP, POP3, e IMAP son protocolos orientados
a conexión (utilizan TCP y no UDP)?
Las aplicaciones que usan estos protocolos requieren que todos los datos sean
recibidos en su totalidad (sin pérdidas) y en el orden correcto. Además,
normalmente el volumen de datos que se va a transferir usando estos protocolos
es importante (no serán unos pocos bytes). En estas condiciones, si la aplicación
usara UDP, habría que asumir la responsabilidad de las cuestiones relacionadas
con la fiabilidad en la transmisión.
Esto es complejo. Es preferible dejarle las cuestiones relacionadas con la fiabilidad
al especialista TCP, en lugar de que sea la propia aplicación la que proporcione
los mecanismos para obtener la fiabilidad deseada.
No obstante, es importante destacar que otras aplicaciones que usan UDP, como
DNS, también requieren que los datos lleguen sin pérdidas. Sin embargo, en estos
casos, el volumen de datos transferidos suele ser muy pequeño (es habitual tener
consulta corta y respuesta corta). De esta forma, la propia aplicación puede asumir
fácilmente la responsabilidad de conseguir fiabilidad.
22/01/05
UDP: La simplicidad de UDP hace que sea ideal para aplicaciones que requieren
pocos retrasos (por ejemplo aplicaciones en tiempo real). UDP también es ideal
para los sistemas que no pueden implementar un sistema tan complejo como
TCP.
b. Justificar el protocolo que utilizaríais para conseguir que los datos de vídeo y
audio lleguen lo mejor posible en tiempo real y sincronizadas. Explicar brevemente
el funcionamiento de este protocolo.
RSVP: Las aplicaciones utilizan RSVP para pedir una calidad de servicio punto a
punto para un flujo de datos concreto. RSVP es más útil en los sistemas en que la
reserva de calidad de servicio se lleva a cabo recolocando recursos, que en los
sistemas en que se efectúa añadiendo recursos.
18/06/05
(1) 4510 002c 001c 0000 4006 8e2b c191 2d49 d549 2851 0400
006e c7a2 e098 0000 0000 6002 0200 fd07 0000 0204 05b4
(2) 4500 002c 3a35 4000 f906 5b21 d549 2851 c191 2d49 006e
0400 29da 77af c7a2 e099 6012 2238 3b35 0000 0204 05b4 0204
(3) 4510 0028 001d 4000 4006 4e2e c191 2d49 d549 2851 0400
006e c7a2 e099 29da 77b0 5010 7d78 f7b1 0000
(4) 4500 0056 3a36 4000 fb06 58f6 d549 2851 c191 2d49 006e
0400 29da 77b0 c7a2 e099 5018 2238 6ed7 0000 2b4f 4b20 5150 4f50
2028 7665 7273
...
(11) 4500 004e 3a39 4000 fb06 58fb d549 2851 c191 2d49 006e 0400
#
29da 77fd c7a2 e0a5 5018 2238 6ea1 0000 2b4f 4b20 506f 7020 7365 7276
6572
(12) 4500 0028 3a3a 4000 f906 5b20 d549 2851 c191 2d49 006e 0400
29da 7823 c7a2 e0a5 5011 2238 5272 0000 5272 0000 2078
(13) 4510 0028 0022 4000 4006 4e29 c191 2d49 d549 2851 0400
006e c7a2 e0a5 29da 7824 5010 7d78 f731 0000
(14) 4510 0028 0023 0000 4006 8e28 c191 2d49 d549 2851 0400
006e c7a2 e0a5 29da 7824 5011 7d78 f730 0000
(15) 4500 0028 3a3b 4000 f906 5b1f d549 2851 c191 2d49 006e 0400
29da 7824 c7a2 e0a6 5010 2238 5271 0000 5271 0000 d019
Se pide:
a) En los 2 últimos paquetes (el 14 y el 15), decir qué vale cada campo de la
cabecera IP y de la cabecera del protocolo de transporte que lleva el paquete.
¿Qué aplicación está usando estos paquetes?
Paquete 14:
IP:
4 versión
5 longitud de la cabecera IP: 5*4 = 20 bytes
10 tipo de servicio
0028 longitud total del paquete: 40 bytes
0023 identificación del paquete
0000 indicadores y posición del fragmento
40 tiempo de vida: 64
06 protocolo: 6 es TCP
8e28 checksum
c191 2d49 dirección IP origen: 193.145.45.73
d549 2851 dirección IP destino: 213.73.40.81
(no hay opciones. Lo sabemos por el número de bytes de cabecera)
TCP:
0400 puerto de origen: 1024.
006e puerto destino: 110 (correo POP)
c7a2 e0a5 número de secuencia
29da 7824 número ACK
5 longitud de la cabecera TCP: 5*4 = 20 bytes
011 reservado y control
7d78 ventana
f730 checksum
0000 urgent pointer
(no hay opciones. Lo sabemos por el número de bytes de cabecera).
Paquete 15:
IP:
4 versión
5 longitud de la cabecera IP: 5*4 = 20 bytes
00 tipo de servicio
0028 longitud total del paquete: 40 bytes
3a3b identificación del paquete
4000 indicadores y posición del fragmento
f9 tiempo de vida: 249
06 protocolo: 6 es TCP
5b1f checksum
d549 2851 dirección IP origen: 213.73.40.81
c191 2d49 dirección IP destino: 193.145.45.73
(no hay opciones. Lo sabemos por el número de bytes de cabecera)
TCP:
006e puerto de origen: 110 (correo POP)
0400 puerto destino: 1024
29da 7824 número de secuencia
c7a2 e0a6 número ACK
5 longitud de la cabecera TCP: 5*4 = 20 bytes
010 reservado y control
2238 ventana
5271 checksum
0000 urgent pointer
25/06/05
Solución:
Protocolo UDP.
Aplicación DNS.
Cabecera IP
Versión IP: 4
Longitud cabecera: 5, 20 bytes
Tipo de servicio: 0
Longitud total: 62
Id. Paquete: 27455
Flags: 000
Posición: 0
TTL: 128
Protocolo: 17, UDP
Checksum: 59109
Dirección origen: 193.145.45.92
Dirección destino: 193.145.56.11
Cabecera UDP:
Puerto origen: 2391
Puerto destino: 53
Longitud: 42
Checksum: 28376
Petición DNS para la máquina www.invertia.com (Sólo es necesario que sepan
interpretar el bit de query / response de DNS).
45 00 01 fd 40 ef 40 00 75 06 7c a9 d5 04 82 70 c1 91
2d 5c 00 50 09 59 b3 8d 88 6c 5b d3 8a b7 50 18 43 82
c6 4b 00 00 48 54 54 50 2f 31 2e 31 20 32 30 30 20 4f
4b 0d 0a 43 6f 6e 74 65 6e 74 2d 4c 65 6e 67 74 68 3a
20 32 34 35 0d 0a 43 6f 6e 74 65 6e 74 2d 54 79 70 65
3a 20 69 6d 61 67 65 2f 67 69 66 0d 0a 4c 61 73 74 2d
4d 6f 64 69 66 69 65 64 3a 20 53 75 6e 2c 20 30 37 20
41 70 72 20 32 30 30 32 20 31 38 3a 30 30 3a 35 34 20
47 4d 54 0d 0a 41 63 63 65 70 74 2d 52 61 6e 67 65 73
(Resto datos aplicación)
Solución:
Protocolos TCP y HTTP (Se sabe por el puerto).
Respuesta HTTP, los bytes de datos son:
48 54 54 50 2f 31 2e 31 20 32 30 30 20 4f 4b (HTTP/1.1 200 OK, pero esto no
hace falta)
c) Dad los valores del máximo de campos posible (traduciéndolos a hexadecimal)
de las cabeceras IP y TCP a partir de la siguiente información obtenida con el
programa ethereal.
Solución:
Cabecera IP:
Dirección origen: 62.189.244.254
Dirección destino: 192.168.1.92
Protocolo: TCP (06)
Cabecera TCP:
Puerto origen: 80 (50)
Puerto destino: 2398 (09 5e)
Seq: 1 (01)
Ack: 394 (00 00 01 8a)
Win: 65307 (ff 1b)
Len: 0
Bit ACK a 1
2) 62.189.244.254 192.168.1.92 TCP http > 2398 [SYN, ACK] Seq=0 Ack=1
Win=1460 Len=0 MSS=1460
Solución:
Cabecera IP:
Dirección origen: 62.189.244.254
Dirección destino: 192.168.1.92
Protocolo: TCP (06)
Cabecera TCP:
Puerto origen: 80 (50)
Puerto destino: 2398 (09 5e)
Seq: 0 (00 00 00 00)
Ack: 1 (00 00 00 01)
Win: 1460 (05 b4)
Len: 0
Bit ACK y SYN a 1
14/01/06
21/01/06
27/06/06
c) Para este apartado cogéis de la lista del apartado b sólo las tramas que salen
del servidor web. Decid para cada trama qué valen las direcciones MAC origen y
destino y qué puerta en el campo de datos cada una de estas tramas. Las que
traigan paquetes IP, decid qué valen las direcciones IP origen y destino, y qué
protocolo de transporte/aplicación traen. Y de los paquetes que traigan segmentos
TCP, decid qué valen los puertos TCP origen y destino y qué flags TCP traen
activados.
Respuesta de la dirección MAC del servidor WEB que viajará en una trama
ethernet con los siguientes datos:
Sólo falta pedir el recurso con el protocolo HTTP, puesto que tenemos la
conexión establecida.
@MAC origen: (RB)
@MAC destino: (WEB)
@IP origen: (PCR)
@IP destino: (WEB)
Puerto TCP destino: 80
HTTP: GET / HTTP/1.1
01/07/06
En la cabecera vemos que los flags que están activados son qr (es una consulta),
aa (es autoritativa), rd (el cliente ha solicitado respuesta en modo recursivo) ra
(recursion available, es decir, el servidor soporta el modo recursivo).
Sección pregunta
Pido la IP asociada a www.linux.org (tipo de registro A)
Sección respuesta
Devuelve la IP asociada a www.linux.org, que es 198.182.196.56
Sección autoridad
Devuelve dos servidores con autoridad para responder a la consulta, que son
ns0.aitcom.net y ns.invlogic.com
Sección adicional
Nos da las IP asociadas a los servidores con autoridad para resolver la consulta
original.
13/01/07
Un archivo de zona es la base de datos del servidor con autoridad de una zona
dónde se almacena toda la información DNS en lo referente a aquella zona.
Sí. Además de las peticiones realizadas desde dentro de LAN, también recibirá
peticiones de los otros equipos externos de la LAN, pero de la misma la zona.
Estas peticiones en principio serán pidiendo direcciones de máquinas internas
(que devolverá con respuestas con autoridad) y externas a la zona (que si el
servidor actúa de forma recursiva, reenviará la petición al servidor “superior” a la
jerarquía. Al recibir el resultado lo devolverá al equipo que ha hecho la petición
como respuesta sin autoridad y si tiene memoria caché guardará el resultado por
responder a posibles consultas posteriores).
Además de los equipos de la zona pero de fuera la LAN, el servidor también
recibirá peticiones externas sobre direcciones de los nodos de su zona,
devolviendo respuestas con autoridad.
17/01/07
3. Describid las siguientes tramas capturadas con Ethereal. ¿De qué tipo de
transferencia se trata? ¿Qué proceso se sigue? Razonadlo.
20/01/07
3. La siguiente captura hecha con Ethereal muestra los segmentos generados
para el envío, mediante SMTP, de un mensaje de correo electrónico con un solo
destinatario. Indicad qué mensaje SMTP creéis que habrán intercambiado entre el
cliente y el servidor de correo, así como en qué segmento TCP creéis que habrá
sido transportado.
Nota: Para referenciar los segmentos TCP, podeis utilizar la numeración que hay en la izquierda
Enunciados
Preguntas nº 4
10/01/04
17/01/04
Las direcciones IP, en una situación normal, serán siempre las mismas.
Las direcciones MAC irán cambiando dependiendo del tramo de red que el
datagrama recorra. La primera dirección MAC origen será la del host origen y la
última dirección MAC destino será la del host destino. Las otras direcciones MAC
que tome cada trama Ethernet dependerán del número de enrutadores que
atraviese el datagrama. Para cada par de enrutadores que se comuniquen, la
dirección origen y destino de cada trama corresponderán a la dirección MAC del
router origen y destino.
24/01/04
a) El cliente envía una petición GET con el URL del recurso GET
http://www.servidor.com/pagina.htm HTTP/1.0 al proxy.