0% encontró este documento útil (0 votos)
65 vistas9 páginas

Tema 4 - Ejercicios

Este documento contiene 13 ejercicios sobre conceptos básicos de redes TCP/IP como fragmentación, checksum, establecimiento y cierre de conexiones TCP, control de flujo y mecanismos de recuperación de errores. Los ejercicios cubren temas como la secuencia de intercambio de segmentos TCP, el cálculo del tamaño máximo de segmento, y la configuración de filtros de firewall basados en puertos TCP.

Cargado por

Aaron Ventura
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
65 vistas9 páginas

Tema 4 - Ejercicios

Este documento contiene 13 ejercicios sobre conceptos básicos de redes TCP/IP como fragmentación, checksum, establecimiento y cierre de conexiones TCP, control de flujo y mecanismos de recuperación de errores. Los ejercicios cubren temas como la secuencia de intercambio de segmentos TCP, el cálculo del tamaño máximo de segmento, y la configuración de filtros de firewall basados en puertos TCP.

Cargado por

Aaron Ventura
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 9

Ejercicios – Tema 4

Redes de Ordenadores
3º GIIIC

1) Indique si es verdadera o falsa cada una de las siguientes afirmaciones y, en caso de ser falsa, explique por
qué:

a) La fragmentación en Internet es siempre competencia del nivel de red, es decir del protocolo IP.

b) Siempre que se establece una comunicación TCP entre dos hosts en una red local se ejecuta
previamente el protocolo ARP.

c) El nivel de transporte siempre ha de asegurar un envío fiable de los datos, ya que en algunos
protocolos (por ejemplo IP) el nivel de red no lo garantiza.

d) En TCP no es posible enviar un segmento sin haber recibido el ACK del anterior.

e) El bit PSH (datos “Pushed”) puede utilizarse en TCP para forzar el envío de datos en segmentos
independientes.

f) En TCP, el checksum se comprueba siempre. En caso de discrepancia entre el valor calculado y


el recibido el segmento es descartado.

g) En UDP, el uso del checksum es opcional. Esto permite un rápido procesamiento de la


información en transmisiones en tiempo real.

h) El paso de IPv4 a IPv6 no requiere ningún cambio en TCP o UDP, ya que en la información de
control (cabecera) de estos protocolos no aparecen direcciones IP.

i) En un mismo host un número de puerto no puede ser utilizado simultáneamente por TCP y UDP

2) El tamaño máximo de un segmento TCP es 65.515 bytes. ¿Podría explicar de dónde viene este valor?
¿Cuál es la máxima cantidad de datos que puede transportar un segmento TCP? ¿Por qué?

3) Tanto el datagrama IP como el segmento TCP tienen un campo denominado checksum, que permite
detectar errores en la transmisión. Dado que TCP realiza la comprobación del checksum, ¿no resulta
redundante que el nivel de red haga otra comprobación? ¿En qué casos calcula este campo IP y TCP?
Además, existe una diferencia importante en la manera como TCP e IP calculan el checksum, ¿podría
explicarla?

4) La fragmentación y el reensamblado de datagramas es competencia de IP y se realiza de forma


transparente a TCP. ¿Significa esto que TCP no tiene que preocuparse de que los datos le puedan
llegar con el orden alterado? Justifique su respuesta.

5) Una empresa dispone de un router con una interfaz Ethernet que le da salida a Internet y desea
configurar en él un filtro para que actúe como cortafuego. Se ha decidido que los empleados de la
empresa podrán establecer conexiones TCP con el exterior, pero no se aceptarán conexiones TCP que
se intenten establecer desde fuera. Por ejemplo, se podrá hacer telnet a máquinas de fuera de la
empresa pero no se aceptarán conexiones telnet que provengan desde fuera. ¿De qué forma se podría
efectuar este filtrado? ¿Qué tipo de mensaje deberá enviar el router cuando descarte un datagrama
entrante que cumpla dicho filtro? Utilice todas las suposiciones que considere necesarias.
6) Un cliente A establece una conexión TCP con un servidor B. Escribe el contenido de los campos de
la cabecera TCP que se encuentran vacíos en la siguiente secuencia de intercambio de segmentos,
suponiendo que no existe pérdida ni desorden en la entrega, salvo cuando sea explícitamente
indicado. Dibuja, además, el esquema de intercambio de segmentos que tiene lugar a lo largo del
tiempo e indica las banderas que están activas en la cabecera de cada uno de los segmentos
intercambiados. Nota: Supón que el cliente aparece a la izquierda de la hoja y el servidor a la
derecha.
Puerto Puerto Número de Número de acuse Banderas Comentarios
Origen Destino secuencia (seq) de recibo (ack) activas
5000 21 760 Petición de inicio de conexión
410 2º mensaje de inicio de conexión
3º mensaje de inicio de conexión
Cliente envía 200 Bytes de datos
Servidor envía 200 Bytes de datos
Cliente envía 100 Bytes de datos
Servidor envía 100 Bytes de datos

7) En la secuencia de envío de segmentos TCP reflejada en la figura, se sabe que ni A ni B quieren ya


enviar más datos. Escribe los segmentos que faltan para que la conexión quede cerrada
adecuadamente, suponiendo:
• Las líneas discontinuas horizontales indican tics de reloj.
• Los segmentos tardan en llegar al receptor medio tic de reloj (si no se pierden).
• El plazo en que las máquinas esperan a que llegue un ACK es de 5 tics de reloj.
• A partir de lo último dibujado en la figura, ya no se perderán más segmentos.
• B no hará nada hasta que le llegue otro segmento de A, momento en que responderá
inmediatamente (en el siguiente tic de reloj) con un ACK.
• Se utiliza el mecanismo de repetición selectiva para la pérdida de segmentos.

8) En la figura se detalla la secuencia completa de envío de segmentos en una conexión TCP entre A y
B (incluyendo apertura y cierre de la misma). Rellena los campos que faltan en la figura para que
tenga sentido, suponiendo que:
• Las líneas discontinuas horizontales indican tics de reloj.
• El plazo en que las máquinas esperan a que llegue un ACK es de 5 tics de reloj.
• Se utiliza el mecanismo de repetición selectiva para la pérdida de segmentos.
9) Realiza un diagrama en el que se muestre el paso de mensajes entre dos hosts TCP. Uno de ellos,
denominado Host-1, actuará como emisor de 8 KBytes de datos hacia el host receptor, denominado
Host-2, que tiene un buffer de recepción de 4 KBytes. El proceso está formado por tres fases:

• Establecimiento de la conexión mediante saludo a tres vías.


• Envío de los 8 KBytes de datos desde el emisor hacia el receptor:
• Desconexión mediante saludo a tres vías en la que se pierde el ACK final.

Nota: En los mensajes se debe mostrar el tipo de mensaje (banderas activas), el valor del número de
secuencia, el valor del número de acuse de recibo, la cantidad de datos transmitidos y el tamaño de la
ventana. También se deben indicar en el diagrama los intervalos de tiempo de bloqueo del emisor, si
los hubiera. Los segmentos con las banderas SYN o FIN activas tienen un tamaño de 1 Byte.

10) Teniendo en cuenta la misma situación que el ejercicio anterior, las fases de establecimiento y de
cierre de la conexión TCP no se ven alteradas. Sin embargo, la fase de transferencia se ve modificada
por las siguientes consideraciones: en el envío de los 8 KBytes de datos desde el emisor hacia el
receptor se debe forzar a que se pierda al menos un segmento durante la transferencia de datos.
Además, el control de flujo que se lleva a cabo es de tipo retroceso n. Realice el diagrama de
intercambio de segmentos únicamente considerando la fase de transferencia.

11) En la secuencia de envío de segmentos TCP reflejada en la figura, en la que las líneas horizontales
representan tics de reloj, se sabe que:
• A desea enviar a B la cadena de caracteres “EXAMEN”. B no tiene datos que enviar a A.
• A usa un tamaño máximo de datos de 2 caracteres.
• Tanto A como B sólo transmiten segmentos al principio del tic de reloj.
• Todos los segmentos tardan en llegar al destino medio tic de reloj, si no se pierden.
• A tiene un plazo para retransmitir segmentos de 5 tics de reloj.
• Se utiliza el mecanismo de repetición selectiva para la pérdida de segmentos.
A partir de los últimos segmentos dibujados en la figura:
• A enviará segmentos con datos siempre que pueda.
• B enviará un asentimiento cada vez que reciba un segmento de A, y ya no cambiará el
tamaño de la ventana.
• Además del dibujado con el recuadro en blanco, el próximo segmento que envíe B también
se perderá. No se perderá ningún otro segmento transmitido por A ni por B.

Completa la transmisión de la figura (incluyendo el cierre de la conexión) sin olvidar rellenar el


recuadro en blanco.

12) En la secuencia de envío de segmentos TCP reflejada en la figura, en la que las líneas horizontales
representan tics de reloj, se sabe que:
• A desea enviar a B la cadena de caracteres “ADIOS-A-TODOS”. B no tiene datos que
enviar a A.
• A usa un tamaño máximo de datos de 4 caracteres.
• Tanto A como B sólo transmiten segmentos al principio del tic de reloj.
• Todos los segmentos tardan en llegar al destino medio tic de reloj, si no se pierden.
• A tiene un plazo para retransmitir segmentos de 5 tics de reloj.
• Se utiliza el mecanismo de repetición selectiva para la pérdida de segmentos.

A partir de los últimos segmentos dibujados en la figura:


• A enviará segmentos con datos siempre que pueda.
• B enviará un asentimiento cada vez que reciba un segmento de A, y ya no cambiará el
tamaño de la ventana.
• No se perderá ningún otro segmento transmitido por A ni por B.

Completa la transmisión de la figura (incluyendo el cierre de conexión).


13) Supongamos que se utiliza el mecanismo “Slow-start” en un enlace con un RTT (Round-Trip Time)
de 10 ms. La ventana de recepción es de 24 KBytes y el MSS (Maximum Segment Size) es de 2
KBytes. Suponiendo que no hay congestión, ¿cuánto tiempo pasará antes de poder enviar la primera
ventana completa? Justifique la respuesta.

14) Dos hosts, A y B, están interconectados según el esquema de la siguiente figura:

2048 Kb/s

A 100 Mb/s 100 Mb/s B


X Y

El enlace vía satélite X-Y tiene un retardo de propagación 1 de 300 ms. Debido al elevado retardo de
propagación el retardo de transmisión 2 del enlace se considera despreciable. También se consideran
despreciables los retardos de propagación y transmisión asociados a las interfaces Ethernet. La red es
simétrica y full duplex, por lo que los caudales y retardos de todos los enlaces son iguales en ambos
sentidos.

El host A establece una conexión TCP con el host B para enviar un fichero. Al inicio de la conexión los
dos hosts acuerdan utilizar un valor de MSS (Maximum Segment Size) de 1024 Bytes. La transmisión del
fichero requiere enviar en total 100 segmentos de 1 KByte. Al finalizar el envío la conexión se cierra.
Durante la transmisión del fichero se dan las siguientes circunstancias:

1
Tiempo que tardan los bits enviados por X en llegar a Y.
2
Tiempo que tarda X en emitir una trama por la interfaz física.
• No discurre ningún otro tráfico por la red.
• B no ejerce control de flujo sobre A.
• No se pierde ningún segmento debido a congestión o errores del nivel físico.

Se supone que el protocolo TCP de A utiliza el mecanismo de slow-start y que el protocolo TCP de B
envía un ACK inmediatamente después de recibir cada segmento de datos.

Detalle los segmentos que se enviarán en cada sentido durante la transferencia del fichero. Indique el
instante aproximado en que se producirá el envío de cada segmento y el tiempo total que dura la
transferencia.

15) Realice un diagrama en el que se muestre el paso de mensajes entre dos hosts TCP. Uno de ellos,
denominado Host-1, actuará como emisor de 5 KBytes de datos hacia el Host-2. Cuando el Host-2
haya recibido correctamente tal cantidad de datos, actuará como emisor de 3 KBytes de datos hacia el
Host-1. El proceso está formado por tres fases:

1. Establecimiento de la conexión según los datos mostrados en la Figura 1.


2. Transferencia de datos:
a. Envío de los 5 KBytes de datos desde el Host-1 hacia el Host-2 donde se pierde el
tercer segmento de datos enviado.
b. Envío de los 3 KBytes de datos desde el Host-2 hacia el Host-1 donde se pierde el
segundo segmento de datos enviado.
c. El control de flujo que se lleva a cabo es de tipo retroceso n.
3. Desconexión mediante saludo a tres vías en la que es el servidor (rápido) el que solicita
desconectar.

Consideraciones:

• Se deben enviar tantos segmentos seguidos (funcionamiento en pipeline) como dicte el receptor
en cada momento.
• En caso de ventana cerrada, la entidad TCP notificará esta situación al otro extremo y acto
seguido será el nivel de aplicación el que leerá tantos KBytes como sean necesarios para vaciar
su buffer.
• En los segmentos se debe indica el valor del número de secuencia, el valor del número de acuse
de recibo, las banderas activas, el tamaño de la ventana y la cantidad de datos transportados (si
los hubiera).
• En el diagrama se deben indicar los sockets y las distintas fases de la conexión TCP, los roles de
ambas entidades TCP, los instantes de tiempo en los que la aplicación actúa y los intervalos de
tiempo de bloqueo del emisor y de expiración de timeout (si los hubiera).
• Los segmentos con las banderas SYN o FIN activas tienen un tamaño de 1 Byte.

Figura 1: Segmentos correspondientes al establecimiento de la conexión.


16) Suponiendo que TCP es el protocolo que presenta el comportamiento mostrado en la Figura 2,
responda a las siguientes preguntas. En todos los casos deberá proporcionar una breve explicación
que justifique su respuesta.

Figura 2: Ciclos de transmisión vs. Ventana de congestión.

a) Identifique los intervalos de tiempo cuando TCP está operando en el modo de arranque lento.
b) Identifique los intervalos de tiempo cuando TCP está operando en el modo de evitar la
congestión.
c) ¿Qué sucede justo después del ciclo de transmisión 8? ¿Y justo después del ciclo de transmisión
15?
d) ¿Cuál es el valor inicial del umbral en el primer ciclo de transmisión?
e) ¿Cuál es el valor del umbral transcurridos 11 ciclos de transmisión?
f) ¿Cuál es el valor del umbral transcurridos 14 ciclos de transmisión?
g) ¿En qué ciclo de transmisión se envía el segmento 70?
h) ¿En qué ciclo de transmisión se envía el segmento 95?
i) Suponiendo que se detecta una pérdida de segmento después del ciclo de transmisión 15, ¿cuáles
serán los valores del tamaño de la ventana de congestión, del tamaño de la ventana de recepción
y del umbral?

17) En la serie Juego de Tronos es muy frecuente el uso de cuervos para enviar mensajes entre las
distintas casas reales. Vamos a suponer que recientemente ha habido una modernización tecnológica
y este paso de mensajes se va a realizar entre ordenadores que utilizan el protocolo TCP.
Concretamente, en la Figura 1 se detalla la secuencia completa de envío de segmentos en una
conexión TCP (incluyendo apertura y cierre de la misma) entre dos hosts con nombre
winterfell.got.org y kingslanding.got.org, situados en Invernalia y Desembarco del Rey
respectivamente. Se trata de dos mensajes muy importantes que deben llegar a su destinatario por el
bien de los 7 Reinos.

Por ello, se deben rellenar los campos que faltan en la figura para que tenga sentido, suponiendo que:
• Las líneas discontinuas horizontales indican tics de reloj.
• Los segmentos tardan en llegar al receptor medio tic de reloj (si no se pierden).
• El plazo en que las máquinas esperan a que llegue un ACK es de 5 tics de reloj.
• El mecanismo utilizado para la pérdida de segmentos (repetición selectiva o retroceso n) viene
implícito en la secuencia de envío de segmentos de la figura.
• Los segmentos con las banderas SYN o FIN activas tienen un tamaño de 1 Byte.

Como se puede observar en la Figura 1, la máquina kingslanding.got.org no devuelve el mismo


mensaje que recibe de winterfell.got.org, sino una contracción del mismo. ¿A qué se debe? Debéis
pensar en las características del protocolo TCP y en los segmentos intercambiados en la propia figura.
Buffer = winterfell.got.org:5068 kingslanding.got.org:23 Buffer =
8 Bytes (Cliente) (Servidor) Bytes

Secuencia =
ISN = 5001
Ventana =
MSS=
Flags =

Secuencia =
Ack = ISN =
Ventana = 8 MSS=
Flags = SYN, ACK
Secuencia = 5002
Ack = 8001
Ventana =
Flags =
Datos = HOLD Aplicación lee 4 Bytes
Secuencia =
Ack =
Ventana =
Secuencia = 5006 Flags =
Ack =
Ventana =
Flags = ACK
Datos = -THE
Secuencia =
Ack =
Ventana =
Flags = ACK
Datos = -DOO Secuencia = 8001
Ack =
Ventana = 4
Flags = ACK

Secuencia = Secuencia =
Ack = Ack =
Ventana = Ventana =
Flags = ACK Flags = ACK
Datos = Datos = HODO
Secuencia =
Ack =
Ventana =
Aplicación lee 2 Bytes
Flags = ACK
Datos = Secuencia =
Ack =
Ventana =
Flags = ACK
Secuencia = 5014
Ack =
Ventana =
Flags = ACK
Datos = R Secuencia = 8005
Ack =
Ventana =
Flags = ACK
Secuencia = 5015
Datos = R
Ack =
Ventana =
Flags = FIN, ACK
Secuencia =
Ack =
Ventana =
Flags = ACK
Secuencia =
Ack =
Ventana =
Flags =
Secuencia =
Ack = 8007
Ventana =
Flags = ACK

Figura 1: Conexión TCP para la Pregunta 1.


Consideraciones:

• Se deben rellenar todos los campos de la figura que no tengan valor asignado (están resaltados
en negrita). Concretamente, hay 50 valores a rellenar, por lo que cada valor asignado
correctamente supondrá una puntuación de 0,05 puntos. Cada valor asignado incorrectamente no
supondrá penalización alguna.
• Una vez realizado el examen, si quieren conocer en detalle de dónde se ha sacado la temática de
este ejercicio, deben ver el 5º capítulo de la 6ª temporada de Juego de Tronos en inglés, por
supuesto.

18) El host A establece una conexión TCP con el host B para enviar un fichero de 107 KBytes. Al inicio
de la conexión, los dos hosts acuerdan utilizar un valor de MSS (Maximum Segment Size) de 1
KByte. Tras enviar 85 KBytes de datos, se detecta congestión en la red debido a la pérdida de un
segmento, situación que se repite tras el envío de 100 KBytes de datos.

De acuerdo con los datos anteriores, se pide rellenar la Figura 2, en la que se mostrará la evolución de la
ventana de congestión a lo largo del tiempo para enviar dicho fichero de tamaño 107 KBytes. Se deben
identificar los intervalos de tiempo cuando TCP está operando en el modo Slow-Start y en el modo
Congestion Avoidance, así como el umbral de peligro en cada momento. Nota: Suponga que dicho
umbral de peligro se establece igual a 16 MSS al inicio de la conexión.

Figura 2: Ciclos de transmisión vs. Ventana de congestión.

También podría gustarte