ARQUITECTURA DE REDES 2º curso de Ingeniería Informática – Tecnologías Informáticas Curso 15/16 Boletín de problemas 4 Redes de área local inalámbricas Problema 1. Dada una red IEEE 802.11 en modo infraestructura, se pide: 1. Responda a las siguientes cuestiones: a. ¿Con qué identificadores podría una estación determinar si dicha red se encuentra disponible? b. ¿Qué mensajes se intercambian para obtener dicha información? c. ¿De qué tipo son estos mensajes? d. ¿Quién es el origen de estos mensajes? ¿Y el destino? e. Una vez descubierta la red, ¿Qué mensajes se intercambian para “conectarse” a la red? ¿Quién es el origen y el destino de los mensajes? 2. El cliente FTP instalado en el PC A quiere conectarse con el servidor instalado en B. Suponiendo que ambas estaciones están conectadas a la red: a. ¿Cuántas tramas IEEE 802.11 enviaría A para transmitir un archivo de 4000 bytes? b. ¿Cuántas tramas IEEE 802.11 recibirá la estación B? ¿Cuántas procesará? c. En cualquiera de las tramas enviadas, ¿qué protocolos se emplean en los diversos niveles? d. Indique el formato de una trama enviada por A y de una procesada por B. Indique las direcciones MAC origen y destino, las direcciones IP origen y destino y el BSSID de la red. Las direcciones de las estaciones se muestran en la siguiente tabla. Estación IP MAC A 192.168.2.10 00:11:22:33:44:55 B 192.168.2.13 00:00:11:11:22:22 AP 192.168.2.1 00:AA:BB:CC:DD:EE Problema 2. Se dispone de una configuración de la red como la representada en la figura 1. La red 1 es una red inalámbrica, en la que el router A hace las veces de Punto de Acceso (AP). Dicho router concede las direcciones IP correspondientes a la red mediante el protocolo DHCP. El resto de redes son redes Ethernet cableadas. Responda RAZONADAMENTE a las siguientes cuestiones: a. El PC 1 se quiere unir a la red 1 (se supone que ya conoce el SSID de dicha red mediante una trama baliza o un Probe Request/Response procedente del router A). Explique razonadamente qué tramas se intercambian en la comunicación entre PC 1 y el router A (Punto de acceso) desde que el PC 1 quiere unirse a la red hasta que dispone de una dirección IP, indicando qué tipo de contenido tiene cada trama y quién es el emisor de cada una. (Suponga que el medio no está nunca ocupado y que se utiliza MACA para el acceso al medio). b. Se quieren enviar 3000 bytes de datos desde PC 1 a PC 2 utilizando un protocolo de aplicación denominado AR, el cuál funciona utilizando los servicios que le presta UDP. Se sabe que la MTU de la red inalámbrica es de 2312 bytes y que los tamaños de las cabeceras de algunos protocolos son los siguientes: Protocolo Tamaño de la cabecera (bytes) AR 10 UDP 8 TCP 20 IP 20 SNAP 5 LLC 3 IEEE 802.11 34 ¿Cuántas tramas de datos envía PC 1 al AP, y cuál es su tamaño? Indique los cálculos necesarios para llegar a esta conclusión c. Suponiendo que la red 192.168.2.0/24 sea una red Ethernet, ¿cuántas tramas llegan al PC 2, y cuál es su tamaño? Justifique su respuesta. d. Desde PC 2 se ejecuta la operación tracert a PC 1. ¿Cuántos mensajes ICMP se generan y de qué tipo son cada uno? ¿Quiénes son los emisores y los receptores de dichos mensajes? Problema 3. En la figura, se muestra una red de computadores formada por dos routers inalámbricos (AP1 y AP2) conectados a un sistema de distribución cableado que emplea IEEE 802.3. PC A y PC B son equipos conectados al punto de acceso AP1, mientras que PC C y PC D se encuentran conectados al punto de acceso AP2. Tanto AP1 como AP2 generan redes empleando el estándar IEEE 802.11 en modo infraestructura. Responda justificadamente a las siguientes cuestiones: Figura. Configuración de la red. 1. Si un nuevo host PC E se quiere unir a la red inalámbrica creada por el punto de acceso AP1, explique detalladamente las siguientes cuestiones: a. ¿Qué datos necesitaría conocer de dicha red? b. ¿Cómo podría obtener dichos datos? c. ¿Qué mensaje/s se intercambiarán para realizar la conexión? ¿Quién es/son el/los emisor/es de este/estos mensaje/s? ¿Quién es/los el destino/s? 2. Suponga que ambos puntos de accesos pertenecen a la misma EBSS, conteste justificadamente las siguientes cuestiones: a. ¿Qué parámetros de la red inalámbrica tendrán en común ambos APs? b. ¿Cómo podríamos saber a cuál de los APs están conectado una estación de la red? 3. Dos PCs de la red quieren intercambiar 3500 bytes de datos empleando un protocolo de nivel de aplicación determinado. Se considera emplear dos protocolos de nivel de aplicación (X e Y), el protocolo X usa los servicios de TCP-IPv4, mientras que el protocolo Y pide servicios directamente a IEEE 802.2. Sabiendo que el tamaño de la MTU de las redes inalámbricas es 2312 bytes y el de la cableada de 1290 bytes, y que el tamaño de las cabeceras se muestran en la Tabla 1, resuelva razonadamente las siguientes cuestiones: a. ¿Cuántas tramas de datos envía PC A a PC B empleando el protocolo X? ¿Cuántos bytes de datos transporta cada una? b. ¿Cuántas tramas de datos recibirá el PC B si este se encuentra dentro del área de cobertura del PC A? ¿Cuántas procesaría? c. ¿Cambiaría la respuesta anterior si el PC A fuese un nodo oculto para PC B? d. Suponiendo que ambas redes constituyen BSS diferentes, ¿Cuántas tramas de datos recibirá PC C si no se encuentra en el área de cobertura de la red creada por AP1? e. ¿Cambiaría la respuesta anterior si ambas redes forman parte del mismo EBSS? f. Suponiendo que son ambas redes son BSS diferentes, ¿Cuántas tramas de datos recibirá PC 1? g. ¿Cambiaría la respuesta anterior si PC A enviara los datos a PC C? ¿Y si ambas redes fuesen la misma EBSS? ¿Cuántos bytes de datos transportaría cada trama? h. ¿Cuántas tramas de datos envía PC A a PC B empleando el protocolo Y? ¿Cuántas tramas IEEE 802.11 recibirá PC B suponiendo que están en el mismo área de cobertura? ¿Cuántas tramas de datos procesará PC B? Protocolo Tamaño cabecera X 4 bytes Y 8 bytes TCP 24 bytes UDP 8 bytes IPv4 20 bytes RIP 12 bytes RTCP 16 bytes SNAP 5 bytes DNS 16 bytes IEEE 802.3 32 bytes LLC 3 bytes IEEE 802.11 34 bytes Tabla 1. Tamaño de cabeceras de los protocolos 4. Complete el dibujo de la figura correspondiente al mecanismo CSMA/CA suponiendo que se las flechas indican cuando las estaciones poseen los datos a transmitir. El resultado del algoritmo de Backoff para cada estación es el dado en la tabla 2, mientras que el tamaño de los datos a transmitir medido en slots es el indicado en la tabla 3. La ventana de contienda no varía su tamaño, y el IFS ocupa 1 slot. Estación Backoff 0 5 1 4 2 5 3 2 4 3 Tabla 2. Resultado del algoritmo de Backoff para cada estación. Estación Datos 0 5 1 5 2 5 3 6 4 4 Tabla 3. Tamaño de datos a transmitir en slots BUSY CW E0 E1 E2 E3 E4 Problema 4. La figura 3 representa una red de área local formada por tres partes: una cableada según el estándar Ethernet; y otras inalámbricas, que emplean el estándar IEEE 802.11. Todas las estaciones con tarjeta de red compatible con IEEE 802.11 de la red comparten la misma área de cobertura que el dispositivo que gestiona la red (AP). El administrador de la red, por motivos de seguridad, no ofrecerá ninguna información sobre la red. La MTU de toda la red se ha establecido a 1400 bytes. Se ha configurado la red para únicamente utilice IPv4 como protocolo del nivel de red. La tabla 3 representa el tamaño de las cabeceras de distintos protocolos. Para hacer referencia a direcciones MAC, emplee la cadena MAC_XX donde XX es el identificador del elemento de red, por ejemplo MAC_A. Si algún elemento de red posee varias interfaces, deberá especificar claramente a cuál de ellas se refiere. Figura 3. Configuración de la red. Protocolo TFTP UDP TCP IPv4 LLC SNAP SAP IEEE 802.8 IEEE 802.3 Ethernet IEEE 802.11 RTX Tamaño bytes cabecera 2 8 20 20 3 5 8 12 32 34 40 23 Tabla 2. Tamaño de algunas cabeceras. Responda a las siguientes preguntas: 1. ¿Qué tipo de topología se ha implementado según la norma IEEE 802.11? 2. Sabiendo que el despliegue de la red se ha realizado empleando dispositivos más simples posibles, ¿qué dispositivos, además de puntos de acceso, son AP1 y AP2? ¿Por qué? 3. ¿Qué parámetros deberá conocer una estación para conectarse inalámbricamente a la red? ¿Cómo los obtendrá? 4. La estación A desea descargar el fichero “arquitecturaderedes.txt” que ocupa 460 bytes desde el servidor S1. Responda considerando todos los mensajes intercambiados para realizar la descarga. a. Indique la/s pila/s de protocolos empleadas. b. Represente cronológicamente el intercambio de tramas realizado, empleando un dibujo similar al de la figura 3. Incluya una breve explicación del proceso. c. ¿Cuántos mensajes ha recibido la estación B? ¿Cuántos procesa? d. ¿Cuántos mensajes ha recibido la estación C? ¿Cuántos procesa? e. ¿Cuántos mensajes ha recibido la estación E? ¿Cuántos procesa? f. Para el mensaje de datos del protocolo TFTP recibido por la estación A, indique qué direcciones del nivel de enlace de datos contiene. 5. La estación C desea descargar el fichero “tecnologíasInformáticas.pdf” que ocupa 2048 bytes desde el servidor S1. ¿Cuántos mensajes de datos recibirá la estación A? 6. Complete la plantilla correspondiente al mecanismo CSMA/CA suponiendo que se las flechas indican cuando las estaciones poseen los datos a transmitir. El resultado del algoritmo de Backoff para cada estación es el dado en la tabla 3, mientras que el tamaño de los datos a transmitir medido en slots es el indicado en la tabla 4. No será necesario contemplar la ventana de contienda (CW). El IFS ocupa 2 slots. a. ¿En qué caso/s puede presentar problemas el empleo de esta técnica? Describa brevemente el/los caso/s y el problema. Estación Backoff 0 3 1 4 2 6 3 2 4 5 Tabla 3. Resultado del algoritmo de Backoff para cada estación Estación Datos 0 6 1 5 2 5 3 7 4 4 Tabla 4. Tamaño de datos a transmitir en slots