INGENIERÍA INFORMÁTICA EXAMEN REDES. Septiembre 1999 El examen consta de dos partes. La primera puntúa hasta un máximo de 6 puntos, y la segunda hasta 3 puntos. La nota de los ejercicios de clase vale hasta 1 punto y solo se considera si mejora la nota final, en caso contrario se ignora y la nota del examen se multiplica por 1,1111. Primera Parte. Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora. Tiempo: 100 minutos Pregunta 1 (2,5 puntos): Para cada una de las afirmaciones siguientes indique si es verdadera o falsa poniendo una V o una F al lado de la pregunta en el margen izquierdo. Lea con cuidado los enunciados. Si una parte de una afirmación es falsa considere que es falsa toda la afirmación. Forma de puntuación: Respuesta correcta: 1 punto positivo Respuesta incorrecta: 1 punto negativo Ausencia de respuesta: 0 puntos La nota final de esta pregunta no podrá ser negativa. ----------------------------------------------------------------------------------------------------------------------------- a) Las redes basadas en circuitos virtuales siempre son orientadas a conexión b) La ISO (International Organization for Standarization) es la encargada de aprobar los estándares relacionados con la pila de protocolos TCP/IP. c) En RDSI (de banda estrecha) los datos se transmiten normalmente a través de los denominados canales B (Bearer), que siempre tienen (en todo el mundo) una capacidad de 64 Kb/s. d) La técnica ADSL (Asymmetric Digital Subscriber Loop) consigue una elevada capacidad de transmisión en el bucle de abonado gracias a la transmisión digital de la información. e) La longitud de una trama OC-3 (SONET/SDH) es exactamente el triple que la de una trama OC-1. f) Cuando un protocolo de nivel de enlace no implementa acuse de recibo (por ejemplo PPP en su funcionamiento normal) la comprobación del CRC por parte del receptor es inútil, ya que aunque la trama se detecte como errónea no se podrá pedir retransmisión. g) El ACK 'piggybacked' solo puede hacerse cuando hay tráfico en ambos sentidos. h) Los protocolos de ventana deslizante necesitan para funcionar que las tramas vayan numeradas y que el receptor envíe regularmente acuses de recibo (ACK) al emisor. i) En ALOHA puro si se produce una colisión las estaciones interrumpen la transmisión y esperan un tiempo aleatorio antes de volver a emitir. 1 j) Cuando se utiliza Codificación Manchester Diferencial la señal realmente transmitida por el medio físico puede tener hasta el doble número de baudios que los bits por segundo de la señal original a transmitir. k) A diferencia de las colisiones normales, las colisiones tardías solo pueden ocurrir cuando hay tráfico elevado. l) La transmisión full dúplex permite hacer redes Ethernet en las que el tiempo de ida y vuelta sea mayor que el tamaño de trama mínimo (512 bits). m) A niveles de ocupación muy elevados Token Ring consigue una mejor respuesta y un uso mas equitativo de los recursos que Ethernet. n) En una red con conmutadores LAN, si una estación no transmite nada todas las tramas que lleven su dirección MAC como dirección de destino serán enviadas a toda la red. o) Los puentes transparentes filtran 'inteligentemente' las tramas multicast que reciben, reenviándolas únicamente a los puertos donde hay estaciones de ese grupo multicast. p) El protocolo Spanning Tree no permite repartir el tráfico entre los diversos caminos posibles hacia cada destino. q) En el algoritmo de routing por vector distancia cada nodo envía a toda la red la información que posee de la topología de ésta. r) El tamaño máximo de un datagrama IP en una red viene determinado por el tamaño del segmento o datagrama que recibe de TCP o UDP. s) Si los puentes transparentes no retransmitieran las tramas broadcast el protocolo ARP no funcionaría en las LANs conmutadas. t) En OSPF la ruta elegida es siempre simétrica, es decir el camino de ida y el de vuelta usan los mismos enlaces físicos. u) En Frame Relay cuando una trama tiene puesto a 1 el bit DE (Discard Elegibility) podrá o no ser descartada en función de lo saturada que esté la red. v) En ATM la categoría de servicio (CBR, VBR, etc.) puede modificarse durante la vida de un circuito virtual, si el usuario así lo requiere. w) La técnica 'buques en la noche' consiste en utilizar un protocolo de routing diferente para cada pila de protocolos soportada en la red. x) El nivel de transporte, al ser el último baluarte de la veracidad de la información, siempre implementa un mecanismo de detección de errores (basado normalmente en la comprobación del CRC). y) Cuando un segmento TCP se fragmenta la cabecera TCP se repite en cada uno de los fragmentos. z) El 'saludo a tres vías' de TCP requiere que la conexión sea aceptada por ambas partes antes de que se pasen datos al nivel de aplicación. aa) En un circuito virtual ATM el protocolo de adaptación elegido (AAL) ha de ser el mismo en todos los conmutadores del trayecto por el que pasa dicho circuito. bb) Si en una red que utiliza Classical IP Over ATM se constituyen dos LISes (Logical IP Subnetwork) es necesario que haya al menos un host presente en ambas LISes actuando de router para que se puedan comunicar entre sí. 2 Pregunta 2 (3,5 puntos): Responda a las siguientes preguntas. Si lo considera necesario utilice hojas adicionales. 1. La velocidad de una interfaz OC-1 (SONET) es de 51,84 Mb/s; de esto ATM solo utiliza 49,536 Mb/s. Podría explicar de donde salen estas cifras? 2. Explique que ventajas e inconvenientes tiene el uso de tramas grandes en el nivel de enlace. 3. Por razones históricas en Ethernet existen dos formatos de trama, DIX y 802.3. Ambos difieren en el significado que dan a un campo de dos bytes presente en la cabecera MAC. Explique esa diferencia y cual es la técnica utilizada normalmente para discernir cual de los dos formatos ha de aplicarse en cada caso. 4. Suponga que en una red Ethernet 10BASE-T hay dos estaciones, A y B, separadas por un tiempo de ida y vuelta de 80 s. En un determinado instante en que no hay tráfico en la red A emite hacia B una trama de 64 bytes de longitud. 20 s más tarde B intenta emitir otra, también de 64 bytes, hacia A. Analice la situación y explique que ocurre. 5. Explique que sucede si dos LANs se unen entre sí mediante dos puentes transparentes que no implementan el protocolo Spanning Tree. 6. Se quiere conectar mediante una línea de 64 Kb/s dos LANs, cada una con 500 ordenadores que soportan el protocolo TCP/IP. Para ello se puede elegir entre utilizar dos puentes remotos transparentes o dos routers. Explique las ventajas e inconvenientes de cada solución, y diga cual de las dos sería más adecuada. 7. La notación 163.54.12.192/26 especifica una subred IP. Indique el rango de direcciones que abarca y cuantas direcciones útiles contiene. 8. Cuando se crean redes con muchos ordenadores algunos protocolos (como ARP) tienen un funcionamiento poco eficiente. Por eso cuando se constituyen redes grandes se recomienda subdividirlas mediante la creación de VLANs (Virtual LANs). Podría explicar a que se debe esa baja eficiencia cuando hay muchos ordenadores conectados en la misma LAN? 9. Una de las mejoras que aporta IPv6 es la autoconfiguración, que permite el funcionamiento 'plug&play' de los equipos. Si tuviera que implementar algo parecido a la autoconfiguración en IPv4 ¿como lo haría?. 10. En una conexión TCP el receptor puede ejercer control de flujo sobre el transmisor, cerrando la ventana en caso necesario, con lo cual el transmisor no le puede enviar datos hasta nueva orden. ¿En que casos puede el emisor enviar datos aun estando cerrada la ventana del receptor?. 11. Los números de secuencia en TCP tienen una longitud de 32 bits. Suponga que para reducir el tamaño de la cabecera TCP se propone reducirlos a 16 bits. ¿Que consecuencias tendría esto en su funcionamiento? 12. Diga cuales de las siguientes funcionalidades implementa UDP, cuales no y cuales son opcionales (si es que hay alguna): a) b) c) d) e) f) Control de flujo Control de congestión Corrección de errores Detección de errores Establecimiento y cierre de conexión Multiplexación 3 INGENIERÍA INFORMÁTICA EXÁMEN REDES. Septiembre 1999 Segunda parte. Problemas. Aquí el alumno puede utilizar todo el material auxiliar (apuntes, libros, etc.) que desee. Tiempo: 110 minutos Problema 1 (1 punto): Se tiene una red Ethernet 10BASE-T formada por un concentrador al que se conectan una serie de ordenadores, todos ellos con cables de 80 m de longitud. El tiempo de ida y vuelta, calculado de acuerdo con las reglas del Modelo 2, es de 199 bits. Por muestras tomadas con un analizador se sabe que le tamaño medio de trama es de 512 bytes. Durante el período muestreado la ocupación era del 60%, y la tasa de colisiones del 2%. Se plantea pasar dicha red a 100BASE-TX sin cambiar el cableado, sustituyendo el concentrador por uno de 100 Mb/s (tipo II) y las tarjetas por otras 100BASE-TX. El número de ordenadores no se modifica. Dado que el cambio no supone ninguna modificación de las aplicaciones en uso el tamaño medio de trama se mantiene constante. Calcule cual será la tasa de colisiones de la red a 100 Mb/s cuando tenga una ocupación del 60%. Calcule el tráfico útil (en Mb/s) de la red a 10 y a 100 Mb/s con esa ocupación del 60%. Suponga que cuando se produce una colisión el tiempo perdido es igual al tiempo de ida y vuelta característico de la red. Problema 2 (1 punto): Una empresa tiene dos hosts en dos oficinas interconectados mediante el servicio ATM VBR-nrt de Telefónica. Para ello se ha instalado en cada oficina un acceso físico OC-3, se han conectado los hosts y se ha constituido entre ellos un PVC. El perfil de tráfico se establece mediante un pozal agujereado con los siguientes parámetros: SCR: 5000 celdas/s PCR: 10000 celdas/s MBS: 200 celdas Las celdas excedentes son marcadas poniendo a 1 el bit CLP, de forma que en caso de congestión la red puede descartarlas si lo considera necesario. Se supone que las aplicaciones nunca marcan el bit CLP. Calcule: El caudal máximo garantizado (en Mb/s) que podrá transmitirse por el circuito de forma indefinida (es decir sin límite de tiempo). Garantizado quiere decir que se pueda transmitir independientemente del grado de congestión de la red. La máxima ráfaga garantizada que podrá transmitirse por el circuito (indique caudal en Mb/s y duración en segundos). Suponga que cuando se empieza a enviar la ráfaga el emisor lleva un minuto sin transmitir nada por el circuito. El caudal máximo (aunque no esté garantizado) que podría transmitirse por el circuito de forma indefinida en el caso más favorable, es decir suponiendo que ninguna parte de la red sufre congestión. 4 Problema 3 (1 punto): Se dispone de tres oficinas, A, B y C, cada una con un router (R-A, R-B y R-C) y una red local Ethernet (LAN-A, LAN-B y LAN-C), y se quieren conectar entre sí mediante líneas serie de acuerdo con la siguiente topología: 2 Mb/s 2 Mb/s R-A ---------------- R-B -------------- R-C | | | | | | LAN-A LAN-B LAN-C R-A y R-C disponen de una interfaz serie y una Ethernet, R-B tiene dos serie y una Ethernet. El protocolo utilizado es TCP/IP. Se dispone de la red IP 191.234.123.0 (máscara 255.255.255.0) para toda la empresa. Se prevé instalar unos 50 ordenadores en LAN-A y LAN-C, y unos 100 en LAN-B. Se quiere permitir la comunicación sin restricciones en toda la empresa. De momento no se prevé conexión a Internet. Proponga una configuración de los routers A y B que cumpla con los requisitos planteados. 5