ARSS – ITT/Telemática - 2004/05 Dpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación / Telemática CONVOCATORIA DE SEPTIEMBRE 04/05 Parte II: Problemas/Cuestiones 14 de septiembre de 2005 APELLIDOS: NOMBRE: D.N.I.: Total P1 P2 C1 C2 C3 • • • • Duración del examen: 2 horas y 15 minutos Razonar todas las respuestas y las suposiciones que se hagan para llegar a ellas. No se permiten libros, apuntes ni calculadoras programables. Resolver los problemas en un máximo de tres hojas de examen (2 para el problema 1 y 1 para el problema 2 si fuese necesario) y en los espacios reservados al efecto en el enunciado. • Resolver las cuestiones en el espacio reservado al efecto en el enunciado. • Material a entregar: este enunciado junto a un máximo de 3 hojas de examen con la solución a los problemas. • Escribir el nombre en TODAS las hojas de respuestas. CUESTIÓN 1 (1 punto) Principales similitudes y diferencias entre las técnicas de control de acceso al medio CSMA/CD y CSMA/CA (no es necesario describir en detalle cada una de las técnicas sino enfatizar las cuestiones conceptuales y las razones para dichas similitudes y diferencias). • • • Ambas técnicas se basan en el principio de escuchar el medio antes de transmitir para comprobar que éste se encuentra libre (CSMA: acceso múltiple por detección de portadora). La diferencia fundamental se encuentra en qué hacen si al escuchar detectan libre el medio: o CSMA/CD: transmite inmediatamente (persistente 1) o CSMA/CA: se espera un tiempo aleatorio -> se está tratando de evitar la colisión (dos estaciones que intentan transmitir a la vez y detectan el medio libre tendrán que esperar un mismo tiempo para que se produzca colisión). Después de esperar ese tiempo aleatorio tendrán que comprobar de nuevo que el medio está libre antes de transmitir. Esta diferencia de estrategia, hace que CSMA/CD tenga que “escuchar” el medio mientras se transmite porque se pueden producir colisiones si alguna otra estación decidió empezar a transmitir al mismo tiempo (aspecto probable en situaciones de alta carga en las que es posible que más de una estación esté “pendiente” de que el medio quede libre para empezar a transmitir inmediatamente). 1 ARSS – ITT/Telemática - 2004/05 • ¿Qué pasa si al intentar transmitir se encuentran el medio ocupado? o CSMA/CD: sigue a la escucha hasta que el medio queda libre (y transmite inmediatamente) o CSMA/CA: sigue a la escucha hasta que el medio queda libre, luego espera un tiempo aleatorio (para evitar coincidir en la tx con otra estación en la misma situación) y vuelve a comprobar el medio. Si éste está libre, llevará a cabo una espera exponencial binaria mientras el medio está libre para disminuir todavía más la probabilidad de colisión. En resumen, como los propios nombres indican, CSMA/CD no trata de evitar colisiones con otras estaciones que intentan transmitir a la vez (y, por lo tanto, se prepara para detectarlas y tratar de recuperarse lo antes posible) mientras que CSMA/CA adopta una posición mucho más conservadora y trata de evitar colisiones... CUESTIÓN 2 (0.5 puntos) El USO de una canal por parte de un protocolo de nivel de enlace de datos es 0.5. ¿Se podría decir que la TASA BINARIA EFECTIVA siempre va a ser la mitad de la capacidad del enlace? ¿Por qué? ¿De qué depende la relación entre el USO del canal y la TASA BINARIA EFECTIVA? El USO es la fracción del tiempo en que se están transmitiendo datos por el canal. Sin embargo, la tasa binaria efectiva hace referencia a la cantidad de datos de nivel superior que son recibidos por la correspondiente entidad par con éxito por unidad de tiempo. Así pues, uso del 50% implica que el canal está siendo utilizado el 50% del tiempo. Ahora bien, en ese tiempo, ¿cuántos datos de nivel superior han conseguido entregarse exitosamente al otro extremo? Ello dependerá de: • Probabilidad de error y estrategia de control de errores: o A más errores, más tiempo se empleará a recuperarse de ellos. Dicho tiempo de recuperación dependerá de la técnica empleada (FEC, ARQ en sus diferentes variantes, etc...). A mayor tiempo de recuperación, menor tasa binaria efectiva con el mismo Uso. • Sobrecarga de protocolo: o A más sobrecarga, menor tasa binaria efectiva con el mismo Uso. La sobrecarga aumenta por necesidad de fragmentación, control de errores (asentimientos, códigos de redundancia, numeración de tramas, etc.), sincronización, transparencia, identificación de tipo de trama, etc. 2 ARSS – ITT/Telemática - 2004/05 CUESTIÓN 3 (0.5 puntos) Indicar qué relación se conceptos/técnicas/protocolos: • HDLC/LAPB o • establecer entre las siguientes parejas de LABP es una variante de HDLC empleada como protocolo de nivel de enlace en redes X.25. IEEE 802.3/UTP o • podría IEEE 802.3 incluye variantes a nivel físico que contemplan el uso de UTP. Por ejemplo, 10BaseT Frame Relay/ATM o Ambas son tecnologías de nivel de “enlace” que tratan de aligerar las funciones de dicho nivel gracias a las mejoras en los medios de transmisión “modernos” (fibras ópticas, fundamentalmente). Las funciones que desaparecen del nivel de enlace son asumidas por los niveles superiores de forma “extremo a extremo” (operaciones más costosas pero menos probables gracias a dichas mejoras en los medios de transmisión). • SMTP/HTTP • STDM/IP o o Protocolos de nivel de aplicación TCP/IP STDM es el tipo de multiplexación empleada por los nodos de conmutación de paquetes como los que forman parte de las redes basadas en el protocolo IP PROBLEMA 1 (2.5 puntos) En la red de la Figura 1 las máquinas A1, A2 y A3 están conectadas al bus Ethernet LAN A, las máquinas B1, B2 y B3 lo están al bus Ethernet LAN B, las máquinas C1 a C5 lo están al bus Ethernet LAN C y las máquinas D1 a D5 lo están al bus Ethernet LAN D. La LAN A está unida a la LAN B por un encaminador IP denominado RAB. La LAN A está unida a la LAN C por un 3 ARSS – ITT/Telemática - 2004/05 encaminador IP denominado RAC. La LAN C está unida a la LAN D por un puente estático bien configurado denominado PCD (del tipo store-and-forward “tradicional” que esperan a recibir completamente una trama antes de retransmitirla). Internet eth0 A1 A2 RAC A3 eth2 C1 C2 D1 eth0 eth0 RAB C3 eth1 B1 B2 D2 D3 eth1 C4 PCD eth1 C5 D4 D5 B3 Figura 1 Red de datos para el problema 1. Las direcciones MAC de cada una de las máquinas se muestran en la Tabla 1. Máquinas A1 A2 A3 B1 B2 B3 RAB (eth0) RAB (eth1) RAC (eth1) RAC (eth2) PCD (eth0) PCD (eth1) Dirección MAC aa:aa:aa:aa:aa:01 aa:aa:aa:aa:aa:02 aa:aa:aa:aa:aa:03 bb:bb:bb:bb:bb:01 bb:bb:bb:bb:bb:02 bb:bb:bb:bb:bb:03 aa:aa:aa:aa:aa:04 bb:bb:bb:bb:bb:04 cc:cc:cc:cc:cc:06 aa:aa:aa:aa:aa:05 cc:cc:cc:cc:cc:07 dd:dd:dd:dd:dd:06 Máquina C1 C2 C3 C4 C5 D1 D2 D3 D4 D5 Dirección MAC cc:cc:cc:cc:cc:01 cc:cc:cc:cc:cc:02 cc:cc:cc:cc:cc:03 cc:cc:cc:cc:cc:04 cc:cc:cc:cc:cc:05 dd:dd:dd:dd:dd:01 dd:dd:dd:dd:dd:02 dd:dd:dd:dd:dd:03 dd:dd:dd:dd:dd:04 dd:dd:dd:dd:dd:05 Tabla 1 Direcciones MAC de las máquinas que forman parte de la red del problema. A la empresa propietaria de la red de la Figura 1 se le ha asignado el bloque de direcciones IP determinado por la dirección 157.88.128.0 y la máscara de subred 255.255.255.192. La dirección IP para la interfaz eth0 de RAB es 157.88.30.1. Supóngase que todas las máquinas acaban de arrancar y que en el tiempo t=0 la máquina B3 tiene datos para la máquina D3. Supóngase que durante el resto del problema no se genera tráfico adicional que el debido a esta comunicación. Todos los tiempos de procesamiento se consideran despreciables. (a) Decídase una asignación de direcciones IP y máscaras de subred para cada una de las máquinas de la red. Por simplicidad, decida una asignación en la que todas las máquinas tengan asignadas una misma máscara de subred (aunque este esquema no sea el más eficiente en términos de aprovechamiento de direcciones). Para ello, explíquense las decisiones tomadas en las hojas de respuesta y, en función de ellas, rellénese la Tabla 2 (tanto en la columna “Dirección IP” como “Máscara” es suficiente con consignar los dos últimos bytes del resultado). (20%) Necesitamos: • LAN A: 3 + 2 (1 para RAC y otra para RAB) direcciones. 4 ARSS – ITT/Telemática - 2004/05 • • LAN B: 3 + 1 (para RAB) direcciones. LAN C + LAN D: como están separadas por un puente, forman una única subred IP. Para dicha red harán falta 10 +1 (para RAC) direcciones. La máscara asignada a la empresa es 255.255.255.192 (11111111 11111111 11111111 11000000). Como hay tres subredes y queremos una misma máscara para todas las máquinas, necesitaremos 2 bits más de máscara como mínimo (para poder identificar las tres subredes). Con 2 bits más, quedaría 4 bits para las direcciones de las máquinas (24 – 2 = 14 direcciones posibles), lo cual es suficiente. Así pues, se escoge la máscara 255.255.255.240. Para la LAN A se escoge el identificador de red con bits 00 (0000 0000), para la LAN B el con bits 10 (0010 0000) y para la LAN C + LAN D con bits 01 (0001 0000). Según esto, una posible asignación sería: Máquinas A1 A2 A3 B1 B2 B3 RAC (eth1) RAC (eth2) RAB (eth0) RAB (eth1) Dirección IP 128.1 128.2 128.3 128.33 128.34 128.35 128.27 128.4 128.5 128.36 Máscara 255.240 255.240 255.240 255.240 255.240 255.240 255.240 255.240 255.240 255.240 Máquina C1 C2 C3 C4 C5 D1 D2 D3 D4 D5 Dirección IP 128.17 128.18 128.19 128.20 128.21 128.22 128.23 128.24 128.25 128.26 Máscara 255.240 255.240 255.240 255.240 255.240 255.240 255.240 255.240 255.240 255.240 Tabla 2 Solución al apartado (a) (b) Según el esquema de direccionamiento del apartado anterior, ¿cuáles serían las tablas de encaminamiento de RAC, RAB, B3 y D3? En dichas tablas de encaminamiento es suficiente con indicar la dirección de la red de destino (dirección IP y máscara de subred) y la dirección IP del “siguiente salto”. (20%) Tabla en B3 Red de destino 157.88.128.32 Default Máscara 255.255.255.240 Siguiente salto 157.88.128.35 (B3) 157.88.128.36 Tabla en D3 Red de destino 157.88.128.16 Default Máscara 255.255.255.240 Siguiente salto 157.88.128.24 (D3) 157.88.128.27 Tabla en RAC Red de destino 157.88.128.0 157.88.128.16 Default Máscara 255.255.255.240 255.255.255.240 Siguiente salto 157.88.128.4 157.88.128.27 157.88.30.1 Tabla en RAB Red de destino 157.88.128.0 157.88.128.32 Default Máscara 255.255.255.240 255.255.255.240 Siguiente salto 157.88.128.5 157.88.128.36 157.88.128.4 (c) Dibuje un cronograma de todos los intercambios Ethernet que tienen lugar desde que B3 genera los datos hasta que los recibe D3, numerando las tramas en el dibujo (las tramas Ethernet no tienen número en su cabecera, se trata tan sólo de etiquetarlas para hacer el apartado (d)). (20%) 5 ARSS – ITT/Telemática - 2004/05 B3 RAC RAB PCD D3 1 2 3 4 5 6 7 8 9 6 (d) Para el cronograma del apartado anterior, para cada una de las tramas que se han dibujado y numerado, especifíquense las direcciones MAC de origen y destino, el tipo de PDUs transportadas, así como el valor de los campos más significativos de dichas PDUs. (20%) (1) Trama Ethernet MAC Origen: B3 MAC Destino: difusión Contenido: petición ARP MAC Origen: B3 (bb:03) IP origen: B3 (157.88.128.35) MAC destino: (es justamente lo que se está preguntando) IP destino: RAB (157.88.128.36) – hay que fijarse que esta es la dirección del siguiente salto en la tabla de encaminamiento de B3 ARSS – ITT/Telemática - 2004/05 (2) Trama Ethernet MAC Origen: RAB MAC Destino: B3 Contenido: respuesta ARP MAC Origen: RAB (bb:04) IP origen: RAB (157.88.128.36) MAC destino: B3 (bb:03) IP destino: B3 (157.88.128.35) (3) Trama Ethernet MAC Origen: B3 MAC Destino: RAB (eth1) Contenido: datagrama IP IP origen: B3 IP destino: D3 (4) Trama Ethernet MAC Origen: RAB (eth0) MAC Destino: difusión Contenido: petición ARP MAC Origen: RAB (eth0) IP origen: RAB (157.88.128.5) MAC destino: (es justamente lo que se está preguntando) IP destino: RAC (eth2) -> la que está en la tabla de encaminamiento de RAB como rute por defecto (128.4) (5) Trama Ethernet MAC Origen: C3 MAC Destino: RAB (eth0) Contenido: respuesta ARP MAC Origen: RAC (eth2) IP origen: RAC (eth2) (157.88.128.4) MAC destino: RAB (eth0) IP destino: RAB (157.88.128.5) (6) Trama Ethernet MAC Origen: RAB (eth0) MAC Destino: RAC (eth2) Contenido: datagrama IP IP origen: B3 IP destino: D3 (7) Trama Ethernet MAC Origen: RAC (eth1) MAC Destino: difusión Contenido: petición ARP MAC Origen: RAC (eth1) IP origen: RAB (157.88.128.27) MAC destino: (es justamente lo que se está preguntando) IP destino: D3 (157.88.128.24) (8) Trama Ethernet MAC Origen: D3 MAC Destino: RAC (eth1) Contenido: respuesta ARP MAC Origen: D3 IP origen: D3 (157.88.128.24) MAC destino: RAC (eth1) 7 ARSS – ITT/Telemática - 2004/05 IP destino: RAC (157.88.128.27) (9) Trama Ethernet MAC Origen: RAC (eth1) MAC Destino: D3 Contenido: datagrama IP IP origen: B3 IP destino: D3 (e) La longitud entre cualquier par de estaciones es L en LAN A y LAN B y L/2 en LAN C y LAN D, y la señal se propaga a una velocidad V. Por otra parte, la comunicación de la que trata este problema es el envío de un segmento TCP de petición de conexión (el problema sólo trata del transporte de esta petición, no del proceso completo de establecimiento de conexión TCP), y todas las estaciones transmiten a una velocidad binaria R. Dedúzcase simbólicamente el tiempo total de la comunicación, desde que B3 genera la petición de establecimiento de conexión, hasta que D3 los ha recibido por completo. (15%) El segmento TCP de petición de conexión es únicamente una cabecera de longitud HTCP. La cabecera de IP: HIP. Mensaje ARP: BARP Cabecera Ethernet: Heth Cola Ethernet: Teth El relleno Ethernet (si fuese necesario): Hrelleno Como HIP + HTCP = 40 bytes (es necesario relleno) y BARP = 28 bytes (es necesario relleno), se considera en todos los casos Beth = 64 bytes. ttotal = tB3 -> RAB + tRAB -> B3 + tB3 -> RAB + tRAB -> RAC + tRAC -> RAB + tRAB -> RAC + tRAC -> PCD + tPCD -> D3 + tD3 -> PCD + tPCD -> RAC + tRAC -> PCD + tPCD -> D3 = = ttramaARP + tpropB3->PAB + tcabecera + tpropPAB->RAC + + ttramaARP + tpropRAC->PAB + tcabecera + tpropPAB->B3 + + ttramaIP + tpropB3->PAB + tcabecera + tpropPAB->RAC + + ttramaARP + tpropRAC->C3 + + ttramaARP + tpropC3->RAC + + ttramaIP + tpropRAB->C3 = = 12 Beth/R + 3tpropB3->RAB + 3 tpropRAB->RAC + 3tpropRAC->PCD + tpropPCD->D3 = = 12 Beth/R + 3(3L/V) + 3(4L/V) + 3(6L/2V) + 3(5L/2V) = = 12 Beth/R + 75L/2V (f) Si L=10m, V=200m/µs y R = 10Mbps, calcule numéricamente el tiempo que se ha deducido en el apartado anterior. Recuerde que las cabeceras Ethernet ocupan 18 bytes, las cabeceras IP 20 bytes, y las cabeceras TCP 20 bytes. Recuerde también que un segmento TCP de petición de conexión no transporta datos, y que un mensaje ARP tiene un tamaño de 28 bytes. (5%) PROBLEMA 2 (2.5 puntos) Dos máquinas, A y B, están unidas por un medio de transmisión full-duplex, utilizando para comunicarse una arquitectura de tres capas. Las capas de aplicación de las dos máquinas mantienen el diálogo que se muestra en la Tabla 3 a partir del tiempo t=0. La capa de enlace 8 ARSS – ITT/Telemática - 2004/05 utiliza la clase de procedimiento HDLC denominada BA 2,8 (ver Figura 2 y Figura 3) para comunicarse. Nº mensaje 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 Mensajes de A a B Mensajes de B a A 220 B.arss.es HELO A.arss.es 250 MAIL FROM :<[email protected]> 250 RCPT TO: <[email protected]> 250 DATA 354 Te paso el enunciado del examen de ARSS Creo que es bastante fácil si los alumnos han estudiado algo durante el verano. . 250 QUIT 250 Número bytes 13 14 3 31 3 27 3 4 3 20 18 20 24 22 10 1 3 4 3 de Tabla 3 Intercambio de mensajes de nivel de aplicación entre A y B Figura 2 Formato de trama HDLC (en este problema se ha de suponer que el campo FCS es de 16 bits). Teniendo en cuenta los siguientes aspectos: • Las capas de aplicación de A y B generan sus mensajes de nivel de aplicación inmediatamente después de que el nivel de enlace les entregue el mensaje esperado procedente del otro extremo. Por ejemplo, B genera el mensaje 3 inmediatamente después de recibir el mensaje 2. La única excepción son los mensajes 10 a 16 que A genera (y pasa al nivel de enlace) sin esperar ningún mensaje desde B. También se puede considerar que el tiempo de paso de mensajes entre niveles dentro de una misma máquina, así como el tiempo de procesamiento de los mensajes por parte de una entidad de protocolo en todos los niveles, son despreciables • No hay fragmentación a nivel de enlace 9 ARSS – ITT/Telemática - 2004/05 • • • • • • • • • • • • El nivel de enlace entrega los datos recibidos al nivel de aplicación una unidad de tiempo después de haberlos recibido completamente (NOTA: en la solución mostrada a continuación no se aplica este criterio... en la corrección del examen se consideraron correctas tanto las resoluciones que la tuvieron en cuenta como las que no). El retardo de propagación entre A y B es de tres unidades de tiempo: tprop = 3τ La velocidad binaria en el enlace entre A y B es de R=10 bytes/τ Por simplicidad se ha de considerar que el tiempo de transmisión de una trama ha de ser un número entero de unidades de tiempo (si el resultado del cálculo del tiempo de transmisión de una trama es un número no entero de unidades de tiempo, se ha de “redondear” al número entero inmediatamente superior). Se puede considerar que todas las tramas HDLC de control y no numeradas tienen vacío el campo de información Si una estación no recibe asentimiento de los datos enviados tras 22 unidades de tiempo después de finalizar el envío de dichos datos (ttemp = 22τ) la estación procede a la retransmisión de dichos datos inmediatamente. Si una trama se recibe con error, se considera que dicha trama no ha llegado a todos los efectos Las peticiones de retransmisión se generan inmediatamente después de detectar un salto en el número de secuencia El tamaño de la ventana es el máximo posible para el escenario planteado Se sigue una estrategia de “asentimientos retardados” que consiste en que el receptor de tramas de información: o Cuando recibe una trama de información, pone en marcha un temporizador de 3 unidades de tiempo. o Cuando vence ese temporizador, asiente la trama de información con una trama de control a no ser que con anterioridad: Se reciba otra trama de información, en cuyo caso asiente las dos tramas inmediatamente mediante una trama de control. El receptor genere, a su vez, una trama de información, en cuyo caso se asiente la trama recibida con anterioridad utilizando el número de secuencia esperado. Si ocurre alguna de las dos situaciones anteriores simultáneamente al vencimiento del temporizador, se procede como si dicha situación hubiese ocurrido antes del vencimiento del temporizador. Los asentimientos no numerados se envían inmediatamente (sin seguir la estrategia de asentimientos retardados anteriormente descrito). Las respuestas a peticiones de “sincronismo” (checkpointing) se envían inmediatamente. Si en t=72τ hay perturbaciones en el medio que corrompen las señales que se encontraban en él en ese momento, aunque el protocolo consigue arreglarlo, dibuje (y justifique) el cronograma de intercambio de tramas HDLC entre las estaciones necesario para soportar el intercambio de mensajes de nivel de aplicación mostrado en la Tabla 3 (contéstese en la Figura 4 y, en caso necesario, en folios aparte). Suponer que en t=0 B solicita establecer la conexión a nivel de enlace y la estación A acepta. Suponer, igualmente, que inmediatamente después de la recepción por parte del nivel de enlace de B del último asentimiento de los datos correspondientes al mensaje 19, dicho nivel de enlace inicia la finalización de la conexión a nivel de enlace (finalización aceptada por el nivel de enlace de A). NOTA: criterios de calificación: • Cálculo erróneo del tiempo de transmisión de tramas en más de 3 ocasiones: penalización del 100%. En menos de tres ocasiones: 10% por número de errores. 10 ARSS – ITT/Telemática - 2004/05 • Utilización errónea de la ventana deslizante: penalización del 100% • Establecimiento y/o finalización de conexión erróneas: penalización del 10% • Recuperación ante errores errónea: penalización del 50% • Direccionamiento erróneo de tramas: penalización del 5% por número de errores • Utilización errónea de asentimientos retardados: penalización del 10% por número de errores Las anteriores penalizaciones hacen referencia a porcentajes sobre la calificación total del problema. Figura 3 Repertorio de tramas para las diferentes clases de procedimientos HDLC ¡Ojo! Hay que sumar 6 bytes de sobrecarga HDLC a la longitud de los mensajes de nivel de aplicación...!!!!! 11 ARSS – ITT/Telemática - 2004/05 A,SABM,P B,I36 B,I45 A,I64 A,UA,f B,I55 A,I00 B,I65 B,I75 B,I01 B,RR6 A,RR7 B,I05 A,I11 B,I15 A,DISC,P B,RR0 B,I25 A,UA,F B,I12 B,RR2 A,I22 B,I23 A,I33 B,I25 B,I34 A,I53 A,I44 Figura 4 Contestación al problema 2 12