You are on page 1of 53

Xarxes i Aplicacions Internet - Resum Unitat 1

Resum Unitat 1 XAI

Internet és una xarxa de computadors que interconnecta centenars de milions de


computadores per tot el mon. Abans es tractava només de PC o Servidors però avui dia hi ha
multitud de dispositius diferents connectats a Internet. Tots aquests dispositius són hosts o
sistemes terminals.

Els sistemes terminals es connecten junts mitjançant una xarxa d'enllaços de comunicació i
dispositius de commutació de paquets. Els dispositius de commutació de paquets es
subministren de moltes formes i models, però els més utilitzats són els routers i els switches
de la capa d'enllaç.

Els sistemes terminals accedeixen a Internet a traves dels ISP (Internet Service Provider,
Proveïdor de serveis de Internet), incloent els ISP residencials com son les companyies
telefòniques o de cable locals, els ISP corporatius, etc.

Els sistemes terminals, els commutadors de paquets i altres dispositius de Internet executen
protocols que controla l'enviament i la recepció de la informació dins Internet. El protocol TCP
(Transmission Control Protocol, Protocol de control de transmissió) i el protocol IP (Internet
Protocol, Protocol de Internet) són dos dels més importants.

Els estàndards de Internet són desenvolupats per la IETF (Internet Engineering Task Force). Els
documents associats a aquests IETF s'anomenen documents RFC (Request For Comments,
Sol·licitud de comentaris).

També podem descriure Internet com una infraestructura que proporciona serveis a les
aplicacions. Els sistemes terminals connectats a Internet proporcionen una API (Application
Programming Interface, Interfície de programació d'aplicacions), que especifica com un
programa de software que s'executa en un sistema terminal demana a la infraestructura de
Internet que subministri dades a un programa destí específic que es troba en un altre sistema
terminal.

Un protocol defineix el format i l'ordre dels missatges intercanviats entre dos o més entitats
que es comuniquen, així com les accions preses en la transmissió i/o la recepció d'un missatge
o un altre succés.

Els sistemes terminals també es poden considerar hosts, ja que executen programes
d'aplicacions com servidors web, etc. Els hosts es classifiquen en dues categories: clients i
servidors.

1
Xarxes i Aplicacions Internet - Resum Unitat 1

Un programa client és un programa que s'executa en un sistema terminal que sol·licita i rep un
servei de un programa servidor que s'executa en un altre sistema terminal. Les aplicacions
Internet client-servidor són, per definició, aplicacions distribuïdes.

Diferents tipus d'accés:

 Accés telefònic: poca velocitat, ocupa la línea telefònica.


 DSL (Digital Subscriber Line): la línea telefònica transporta simultàniament les dades i
la senyal telefònica, codificades a freqüències diferents; és més ràpid que l'accés
telefònic, és asimètric; els usuaris poden utilitzar el telèfon i Internet a la vegada.
 Cable: normalment es fa híbrid com HFC (Hybrid Fiber Coax, Híbrid de fibra i coaxial),
requereix mòdems per cable, l'accés es normalment asimètric, normalment és més
ràpid que el DSL si està correctament configurat.
 FTTH (Fiber to the home, Fibra fins la llar): és la més rapida, s'anomena també fibra
directa; hi ha disponibles dues arquitectures xarxes òptiques actives (AON) i xarxes
òptiques passives (PON), la següent figura mostra una xarxa FTTH amb arquitectura de
distribució PON. Cada domicili disposa d'una terminal de xarxa òptica (ONT, Optical
Network Terminator). El distribuïdor combina una certa quantitat de domicilis en un
unic cable de fibra compartit que es connecta a una terminació de línea òptica (OLT,
Optical Line Terminator) de la ISP.

 Ethernet: normalment s'utilitza una xarxa d'àrea local (LAN, Local Area Network) per
connectar un sistema terminal al router de frontera; la velocitat normalment és de
100Mbps.
 WiFi: LAN sense fils connectada a un punt d'accés; o xarxes sense fils d'àrea extensa.
Els paquets es transmeten a una estació base mitjançant la infraestructura sense fils
que utilitza la tecnologia mòbil. Actualment la velocitat és de 54 Mbps.
 WiMAX: opera independentment de la xarxa de telefonia mòbil i promet velocitats de
10 Mbps o superior a distancies de desenes de kilòmetres.

2
Xarxes i Aplicacions Internet - Resum Unitat 1

Els medis físics poden ser:

 Cable de coure de par trenat


 Cable coaxial
 Fibra Óptica
 Canals de radio terrestres
 Canals de radio via satèl·lit

Existeixen dos mètodes fonamentals que permeten transportar les dades a traves de la xarxa
d'enllaços i commutadors: la commutació de circuits i la commutació de paquets.

En les xarxes de commutació de circuits, els recursos necessaris a tota la ruta que permet
establir la connexió entre els sistemes terminals queden reservats durant el temps que dura la
sessió. En les xarxes de commutació de paquets, aquests recursos no estan reservats.

La majoria dels commutadors de paquets utilitzen el mètode de transmissió de


emmagatzematge i reenviament en les entrades dels enllaços. Això significa que el
commutador té que rebre el paquet complet abans de poder començar a transmetre el primer
bit del paquet a l'enllaç de sortida. Per exemple, un paquet de L bits, si hi han Q enllaços entre
els dos hosts i la velocitat en cada un d'ells és igual a R bps. El retard total serà igual a QL/R.

Els detractor de la tecnologia de commutació de paquets normalment argumenten que


aquesta tecnologia no és adequada per els serveis en temps real. Com per exemple les
trucades telefòniques i les videoconferències, perquè els retards terminal a terminal són
variables i impredictibles. Per un altre costat, els partidaris de la commutació de paquets
argumenten que ofereix una millor compartició de l'amplada de banda que la tecnologia de
commutació de circuits i és més simple, més eficient i menys cara d'implementar que la
commutació de circuits.

A Internet, cada paquet que viatja per la xarxa conté una capçalera amb la direcció de destí del
paquet. A l'igual que les direccions postals, aquesta direcció té una estructura jeràrquica. Quan
arriba un paquet a un router de la xarxa, el router examina una part de la direcció de destí del
paquet i el reenvia al router adjacent. Cada router disposa d'una taula de reenviament que
assigna les direccions de destí (o una part) als enllaços de sortida.

Internet és una xarxa de xarxes, els ISP de nivell 1 són els que tenen més velocitat i estan
connectats entre ells i amb un gran nombre de ISP de nivell 2, a més proporcionen cobertura
internacional. Els ISP de nivell 2 proporcionen cobertura nacional o regional i només estan
connectats a uns pocs ISP de nivell 1, o sigui que són clients dels ISP de nivell 1 i proveïdors
dels ISP de nivell 3 o altres clients.

Dins de la xarxa ISP, els punts on els ISP es connecten amb altres ISP s'anomena Punts de
presència (POP, Point of Presence).

Els diferents tipus de retràs que pot sofrir un paquet són: retràs de processament nodal,
retard de cua, retard de transmissió, retard de propagació, tots aquests retards es sumen per
proporcionar el retard nodal total.

3
Xarxes i Aplicacions Internet - Resum Unitat 1

Si un paquet que arriba es troba la cua plena, si no es pot guardar, el router l'elimina i el
paquet es perd. Des del punt de vista del terminal, un paquet perdut és un paquet que ha sigut
transmès al nucli de la xarxa però que mai ha sortit de la xarxa cap el seu destí.

Els dissenyadors de xarxes organitzen els protocols en capes. Els serveis que ofereix una capa a
la capa que té per sobra es denomina model de serveis de capes. Una capa de protocol es pot
implementar per software, per hardware o mitjançant una combinació dels dos. El potencial
inconvenient de l'estructura de capes es que una capa pot duplicar la funcionalitat de la capa
inferior, un altre inconvenient es que la funcionalitat d'una capa pot precisar informació que es
troba en un altre capa, violant l'objectiu de la separació en capes.

Capa d'aplicació

És on resideixen les aplicacions de xarxa i els seus protocols. Per exemple HTTP, SMTP (correu
electrònic) o FTP. A aquest paquet de informació de la capa d'aplicació l'anomenem missatge.

Capa de transport

La capa de transport de Internet transporta els missatges de la capa d'aplicació entre els punts
terminals de l'aplicació. En Internet, existeixen dos protocols de transport, TCP i UDP, els dos
poden transportar el mateix.

Capa de xarxa

La capa de xarxa de Internet es responsable de traslladar els paquets, coneguts com a


datagrames, de un host a un altre. La capa de xarxa de Internet inclou el conegut protocol IP,
que defineix els camps del datagrama, això com la forma en que actuen els sistemes terminals
i els routers sobre aquests camps.

Capa d'enllaç

Encamina un datagrama a traves d'una sèrie de routers entre l'origen i el destí. En cada node,
la capa de xarxa passa el datagrama a la xapa d'enllaç, que entrega el datagrama al següent
node existent al llarg de la ruta. En el següent node, la capa d'enllaç passa el datagrama a la

4
Xarxes i Aplicacions Internet - Resum Unitat 1

capa de xarxa. Els protocols que utilitza són Ehternet, WiFI i el protocol punt per punt (PPP).
Els paquets de la capa d'enllaç s'anomenen trames.

Capa física

Aquesta mou els bits individuals dins de la trama de un node al següent. Els protocols depenen
de l'enllaç i el medi de transmissió.

El software maliciós o malware ens pot infectar i crear problemes. La majoria de malware es
auto-replicant. Un virus és un software maliciós que requereix certa interacció de l'usuari per
infectar el dispositiu. Un cuc (worm) és malware que pot entrar a un dispositiu sense que
l'usuari interaccioni amb ell. Finalment el cavall de Troya és un malware ocult dins un software
útil.

Un atac de denegació de servei (DoS, Denial of Service) deixa sense servei una xarxa, ho pot fer
amb un atac de vulnerabilitat, amb una inundació de l'amplada de banda o una inundació de
connexions. Si es fa un DDoS (Distributed DoS) és pot atacar des de diferents orígens.

Un receptor passiu que registra una copia de tots els paquets que passen per ell es coneix com
packet sniffer.

5
Xarxes i Aplicacions Internet - Resum Unitat 1

Possibles preguntes

A què es refereix el concepte "Internet de les coses" (IOT)? Posa un exemple.

Es refereix a la interconnexió digital d'objectes quotidians amb Internet. Alternativament,


Internet de les coses és el punt en el temps en què es connectarien a Internet més "coses o
objectes" que persones (Wikipedia). Té infinitat d'aplicacions en diferents sectors com el
sanitari, la logística, la domòtica, etc.

Quins inconvenients creus que presenta el protocol IPv4 per al IOT?

Algunes de les limitacions són:

 Esquema d'adreçament poc escalable i flexible.


 Barreres derivades d'haver d'utilitzat NAT, a causa de la manca d'adreces IP públiques.
 Debilitats pel que fa a la seguretat.
 Aspectes relacionats amb la mobilitat, ja que IPv4 no proporciona solucions que
suporten la mobilitat dels nodes finals, així com dels dispositius d'enrutament.

La transmissió de dades mitjançant emmagatzematge i reenviament (store&forward)


comporta alguns retards. Quins són i en què consisteixen?

A l'haver de rebre tot el paquet abans que es pugui començar a retransmetre s'introdueix un
retard extrem a extrem de N (L / R) on L és la longitud del paquet, que travessa N enllaços (N -
1 routers) a una velocitat de transmissió R.

També són característics els retards de la cua del buffer de sortida (output buffer queuing
delays). El buffer de sortida emmagatzema els paquets que s'han d'enviar per un determinat
enllaç fins a la seva transmissió. Són variables i depenen de la congestió a la xarxa. Com el
buffer és finit poden perdre's paquets.

Descriu un avantatge de la commutació de circuits enfront la commutació de paquets i


viceversa.

La commutació de circuits permet crear un canal exclusiu entre emissor i receptor la qual cosa
representa certs avantatges enfront de la commutació de paquets:

 Adequat per a la comunicació de veu i vídeo.


 Emissor i receptor disposen en exclusiva del circuit establert mentre dura la sessió.
 Una vegada que s'ha establert el circuit, les parts poden comunicar-se a la màxima
velocitat que permeti el medi, sense compartir l'ample de banda ni el temps d'ús.
 Un cop establert el circuit no hi ha pèrdues de temps calculant i prenent decisions
d'encaminament en els nodes intermedis. Cada node intermedi té una sola ruta per als
paquets entrants i sortints que pertanyen a una sessió especifica.
 Una vegada que s'ha establert el circuit físic, no cal prendre més decisions per
encaminar les dades entre l'origen i el destí.

6
Xarxes i Aplicacions Internet - Resum Unitat 1

Quina és la funció d'un IXP (Internet Exchange Point). Quin mitjà físic creus que s'utilitza en
un IXP?

IXP (Internet Exchange Point) és una infraestructura física (per exemple, un edifici), on els ISPs
intercanvien tràfic, normalment local o regional, per estalviar-se costos d'enviament
d'informació que llavors ha de tornar a la mateixa zona. Espanix és un dels més importants a
nivell estatal. Normalment s'utilitzaran mitjans físics de transmissió d'alta capacitat, com fibra
òptica.

El Columbus III és un dels cables transoceànics que serveixen de suport per a les
comunicacions a Internet. Quines especificacions tècniques té?

És un cable de fibra òptica de més de 9.000 Km de longitud. Té més de 90 repetidors i una


capacitat de 20 Gbits/s en cadascun dels seus parells de fibra.

Les piles de protocols estan dissenyades en capes. Quin és el motiu pel qual s'ha triat aquest
disseny?

Modularitat, senzillesa, eficiència, seguretat, etc.

La confidencialitat, la integritat i la disponibilitat són tres objectius bàsics de la seguretat de


la informació. De quina manera afecten els atacs a les xarxes a aquests conceptes?

De manera general es podrien realitzar els següents emparellaments entre els atacs i els
objectius de seguretat:

 Confidencialitat: sniffer, suplantació IP, malware


 Disponibilitat: malware, botnet, DDoS
 Integritat: malware, botnet

Esmenteu i descriviu breument els diferents retards que es produeixen a les xarxes de
commutació de paquets. Esbrineu uns valors típics per a tots ells suposant que estem en una
xarxa d'àrea local amb enllaços d'1 Gbps i amb molt poca càrrega.

 Processing delay: el que triguen els routers en processar els paquets.


 Queuing delay: els retards a les cues dels routers, esperant ser encaminats.
 Transmission delay: el temps que triguen els equips en emetre els bits que formen un
paquet.
 Propagation delay: el temps que triguen els bits en travessar el medi.

En una LAN d'1 Gbps, el primer i el segon no tenen sentit (no hi ha routers), el de transmissió
seria de l'ordre de microsegons (L/R) i el de propagació també (d/s).

Descriviu els passos que segueix un router quan rep un paquet, tot relacionant-ho amb el
concepte d'encapsulament i desencapsulament. Com sap per quin dels enllaços als que està
connectat ha d'enviar el paquet?

Primer físicament rep els bits d'informació a la targeta de xarxa, ho passa a la capa de xarxa
que processa la trama per a veure si l'adreça MAC coincideix amb la seva. Si és així,
desencapsula la trama i obté el datagrama i l'envia a la capa de xarxa, on es compara l'adreça

7
Xarxes i Aplicacions Internet - Resum Unitat 1

de destinació amb la taula d'encaminament que té configurada i així saber per quin enllaç físic
l'ha de reenviar. Un cop fet això, encapsula de nou el datagrama per a passar-lo a la capa
d'enllaç, qui posarà com a adreça MAC destinació el següent salt - router o destinació final - on
anirà el paquet. Finalment s'envien els bits físicament per la targeta de xarxa del router que
hagi indicat la taula d'encaminament.

La pila de protocols OSI i la TCP/IP tenen semblances i divergències. En quins nivells


coincideixen més? Definiu i relacioneu "protocol" i "servei" en el context d'una arquitectura
de protocols com la TCP/IP o la OSI.

En els nivells baixos (xarxa, enllaç, físic). TCP/IP és més anàrquic als nivells alts perquè es duen
a terme als nodes. Els nivells baixos estan més "endreçats" perquè s'implementen a gairebé
tots els equips.

El "servei" és la funcionalitat que es porta a terme a cada capa. Tot el que ha de fer el node es
reparteix en les diferents capes. Cada capa ofereix la seva funcionalitat a la seva superior i es
beneficia de la seva inferior.

El "protocol" és el diàleg (format de la informació, ordres i respostes) que s'estableix entre


capes del mateix nivell de diferents màquines.

En una pila de protocols, d'una forma gràfica podem dir que els serveis es comuniquen en
vertical i els protocols són comunicacions en horitzontal.

Com expliqueu que es puguin perdre paquets a les xarxes, i en canvi quan transferim arxius
per exemple, sempre podem confiar que arribaran complerts?

Perquè el nivell de transport proporciona un servei de lliurament fiable. Si un paquet no arriba


o arriba malament, en demana la retransmissió.

En el context de les piles de protocols, per què l'estandardització és tan important quan
parlem de protocols? Té la mateixa importància quan parlem de serveis entre capes?

Els protocols representen comunicacions entre extrems, probablement en dispositius de


diferents fabricants. Els dos extrems de la comunicació han de saber perfectament com
implementar el protocol. Si no és així no s'entendran.

Els serveis s'implementen dins del mateix dispositiu, és a dir, en vertical, a la pila de protocols.
Per tant, l'estandardització no és tan important.

En una xarxa de commutació de paquets, quina funció tenen les cues de sortida dels
dispositius intermedis?

Aquestes cues s'utilitzen quan un dispositiu ha de transmetre paquets a una velocitat major
del que suporta l'enllaç de transmissió. Per no descartar paquets, els routers els
emmagatzemen en els seus buffers, com si fossin persones en un cua esperant el seu torn, fins
que són transmesos per l'enllaç.

8
Xarxes i Aplicacions Internet - Resum Unitat 1

A Internet, un dels conceptes claus és l'encaminament (routing). Descriviu-lo, expliqueu


quins dispositius se n'encarreguen de dur-lo a terme i relacioneu-lo amb la tecnologia de
commutació de paquets.

L'encaminament és decidir quin és el següent salt que farà un paquet, en el seu camí fins a la
destinació. Els encarregats de fer-ho són els routers.

En la commutació de paquets no hi ha camins directes entre origen i destinació. La informació


viatja en paquets que poden agafar diferents camins, segons els salts que els routers decideixin
que facin.

Definiu el cabal (throughput) en una xarxa. De quins factors depèn el seu valor?

És el ritme en què circulen els bits per dins de la xarxa. Podem parlar de l'instantani
throughput (mesurat en un moment concret) o el promig (com a una mitjana en un període de
temps).

El cabal d'una xarxa depèn bàsicament de les velocitats de transmissió dels enllaços que la
composen. En concret, de la mínima entre tots els enllaços.

I si ens fixem en una comunicació concreta, el cabal que experimentarà dependrà també del
número de comunicacions simultànies que hi hagi als enllaços.

Hi ha una sèrie d'atacs a les xarxes que es relacionen amb el concepte de "man in the
middle". Citeu i descriviu-ne alguns.

El concepte "man in the middle" il·lustra la possibilitat que un intrús intercepti una
comunicació sense que els interlocutors en siguin conscients.

Això permet, entre altres:

 Escolta passiva de la comunicació.


 Suplantació d'identitat: fer-se passar per qui no ets.
 Alteració del missatge: canviar-ne el contingut.

Per evitar aquest tipus d'atacs necessitem les tècniques de criptografia.

Quina altre tecnologia és la més utilitzada en els home acces a part del DSL? Descriviu-la tot
ajudant-vos d'un esquema. Quins tipus de medi físic fa servir?

9
Xarxes i Aplicacions Internet - Resum Unitat 1

És fix el queuing delay? Relacioneu-ho amb el concepte d'intensitat del tràfic. És desitjable
que la intensitat del tràfic sigui major o menor que 1?

El retard de la cua pot variar de paquet en paquet, per això sempre es mesura en termes
estadístics (mitja, variància, probabilitat). Depèn de la velocitat a la qual arriben els paquets a
la cua, la taxa de transmissió per l'enllaç i la naturalesa del trànsit que arriba (a ràfegues,
periòdicament).

La intensitat del tràfic és una mesura important en l'estimació d'aquest tipus de retard. Es
defineix com La/R on A és la velocitat mitjana a la qual els paquets arriben a la cua
(paquets/seg); R és la taxa de transmissió en què els bits són empesos fora de la cua (bits/seg) i
L és la longitud dels paquets (bits).

Si La/R > 1, llavors la taxa mitjana a la qual els bits arriben a la cua excedeix la velocitat a la
qual els bits es poden transmetre's de la cua. En aquesta lamentable situació, la cua tendeix a
augmentar sense límit, incrementant el retard sense fi. Per tant, sempre és desitjable que sigui
més petit que 1.

Relacioneu els següents conceptes de manera que quedin definits: malware, botnet i worm.

Malware és un codi o software maliciós que té com a objectiu entrar i infectar un dispositiu
sense el consentiment del propietari, podent eliminar arxius, instal·lant algun software espia
que recol·lecti informació privada. En ocasions aquests hosts infectats poden pertànyer a una
xarxa de milers de hosts infectats, formant una botnet que s'aprofita per a fer atacs col·lectius
(distribució de spam, atacs DoS). Els malware poden ser virus o cucs (worms). En particular, els
worms són malware que entren a un dispositiu sense cap interacció explícita de l'usuari.

Relacioneu els següents conceptes de manera que quedin definits: model TCP/IP, protocol,
servei, capa. Posa un exemple amb algun protocol de comunicacions real que ho
exemplifiqui.

10
Xarxes i Aplicacions Internet - Resum Unitat 1

El model TCP/IP és un estàndard que recull unes guies generals de disseny e implementació de
protocols de xarxa específics per a permetre que un equip pugui comunicar-se en una xarxa
amb altres: el format de les dades, com arriben fins al destí... Segons la seva funcionalitat, els
protocols s'estructuren en capes o nivells (aplicació, transport, xarxa, enllaç i físic), de manera
que cada capa proporciona uns serveis a la capa posterior i empra uns serveis de la capa
inferior. D'aquesta manera s'obté un disseny estructurat dels diferents serveis que es
requereixen en una comunicació.

Expliqueu en què consisteix el DDoS (Distributed denial of service attack). Quin tipus de DoS
creieu que és (vulnerability attack, bandwidth flooding, connection flooding)?

En els atacs DDoS, l'atacant controla múltiples fonts, des de les quals genera trànsit cap a la
víctima, de manera que el tràfic conjunt de tots pot superar l'ample de banda i paralitzar el
servei, col·lapsant el host i impedint que els paquets legítims arribin al ser destí. És un tipus
d'atac per inundació de l'ample de banda.

Descriviu l'accés a Internet per DSL. Podeu ajudar-vos amb un esquema. Quina és la
diferència principal amb l'accés a Internet per cable?

L'accés a Internet per cable utilitza el cable de la infraestructura de televisió, mentre que el
DSL utilitza la infraestructura del telèfon.

Expliqueu per a què serveix el programa traceroute. En general, quin tipus de retard permet
esbrinar? Sempre serà fix aquest retard?

El traceroute és un programa que rep com a paràmetre un host destí i ens permet esbrinar la
ruta o path fins al destí, això és, els routers o salts que travessa un paquet des de l'origen fins
al destí, així com quan ha trigat fins cadascun d'ells. D'aquesta manera podem obtenir el retard
extrem a extrem (a partir del retard d'anada i tornada del host origen a cada salt), que és
variable sempre ja.

Quina és la finalitat de la commutació? Compareu la commutació de circuits i la commutació


de paquets.

Decidir el camí més adequat de les dades entre dos nodes d'una xarxa.

11
Xarxes i Aplicacions Internet - Resum Unitat 1

En la commutació de circuits, quan es necessita una comunicació, primer s'estableix un enllaç


dedicat extrem a extrem durant tota la durada de la sessió de comunicació. Tota la informació
s'envia per aquest enllaç. Finalment, s'allibera l'enllaç. Un exemple seria el servei de telèfon
clàssic.

En la commutació de paquets les dades es divideixen en paquets més petits que s'envien a
través de la xarxa. L'enllaç pel qual s'envien aquests paquets no és dedicat, i cada paquet pot
anar per un camí o enllaç diferent a través de la xarxa per arribar a la destinació. Així és com
funciona IP.

Per què s'usa la multiplexació? Compareu la Multiplexació per divisió de freqüència i la


multiplexació per divisió en el temps.

Multiplexació: combinació de dos o més canals d'informació en un sol mitjà de transmissió.

Multiplexació per divisió de freqüència (Frequency-Division Multiplexing, FDM): cada canal es


modula a una freqüència diferent i els senyals s'afegeixen per crear un senyal compost. Seria el
que s'usa a Ràdio i TV per posar diferents canals a diferents freqüències.

Multiplexació per divisió en el temps (Time-Division Multiplexing, TDM): el temps es divideix en


diferents slots de temps. En cada slot només 1 dels canals usa el mitjà de transmissió i els
altres esperen el torn.

Indiqueu si les següents afirmacions són veritables o falses i raoneu per què:

 Abans d'enviar un paquet a una xarxa de commutació de paquets l'origen ha de


determinar tots els enllaços que el paquet travessarà fins a la destinació. Fals. Això
seria en una xarxa de commutació de circuits.

12
Xarxes i Aplicacions Internet - Resum Unitat 1

 Les capes 4 i 5 de la pila TCP/IP estan implementades en els sistemes finals però no
en els routers intermedis. Veritable. Un router és un dispositiu de nivell 3 i per tant
només implementa fins al nivell de xarxa.
 Internet proporciona a les seves aplicacions dos tipus de serveis: servei TDM i servei
FDM. Fals. Ambdues tecnologies són utilitzades en xarxes de commutació de circuits i
Internet és una xarxa basada en commutació de paquets.
 L'ample de banda de la tecnologia ADSL és compartit. Fals. L'ample de banda és
dedicat per a cada usuari. El que es comparteix és el medi físic entre la transmissió de
dades i la de veu.

Quin nom reben i quina és la funcionalitat de cadascuna de les 5 capes del model TCP/IP?
Quin nom reben i quina és la funcionalitat de les 2 capes del model OSI que no estan en el
model TCP/IP? En quines capes del model TCP/IP es podria associar la funcionalitat
d'aquestes 2 capes del model OSI?

TCP/IP:

 Aplicació: comunicació específica de cada aplicació (programa). Codificació de


caràcters, xifrat...
 Transport: establiment i control de sessions (connexions) entre aplicacions finals.
Comunicació extrem a extrem.
 Xarxes: comunicació entre xarxes.
 Enllaç: comunicació (fiable) equip-xarxa i entre equips dins d'una mateixa xarxa
(incloent router).
 Física: transmissió de bits dins del mitjà físic.

OSI:

 Presentació: codificació de caràcters, xifrat...


 Sessió: establiment i control de sessions (connexions) entre aplicacions finals.

Dins del model TCP/IP, la funcionalitat de la capa de presentació estaria inclosa dins de la capa
d'aplicació, mentre que la de la capa de sessió podria anar a les capes d'aplicació i/o transport.

Enumereu 3 característiques del que es coneix com proveïdor de serveis d'Internet (ISP) de
capa 1 (tier-1).

1. Les velocitats de l'enllaç són altes, normalment a taxes de Gb (Gigabit per segon).
2. Connexions directes a tots els altres ISP de capa 1.
3. Cobertura internacional.

Expliqueu breument els 5 tipus de retards que es poden trobar a les xarxes de commutació
de paquets.

 Processing: processament, a causa del temps de processament de les dades.


 Queuing: cua, degut a l'espera en cues de transmissió o recepció.
 Transmission: transmissió, a causa del temps de transmissió de cada paquet en funció
de la velocitat de la xarxa.

13
Xarxes i Aplicacions Internet - Resum Unitat 1

 Propagation: propagació, degut al temps de propagació dels senyals dins del mitjà.
 End-to-end: extrem a extrem, la suma dels anteriors.

Definiu breument els següents termes: payload, transmission rate, throughput,


encapsulation.

Payload: part fonamental d'una PDU una vegada exclosa la capçalera i la cua.

Transmission rate: velocitat mitjana amb què les dades són transferides durant un període de
temps determinat. Generalment es mesura en bits/segon.

Throughtput: volum d'informació que flueix a través d'un sistema. Així també se l'anomena al
volum d'informació que flueix a les xarxes de dades.

Encapsulation: és el procés pel qual s'empaqueten les capçaleres de les diferents capes dels
models de xarxa basats en piles de protocols, com TCP/IP, juntament amb les dades, per poder
transmetre una comunicació entre dos sistemes finals o hosts.

14
Xarxes i Aplicacions Internet - Resum Unitat 2

Resum Unitat 2 XAI

La capa d'aplicació, l'arquitectura de la xarxa d'aplicacions, serveis de transport que ofereixen


les aplicacions i Internet.

La capa de xarxa, el protocol IP (IPv4 vs IPv6), protocols de la capa d'aplicació.

Mòdul de Xarxes i aplicacions Internet. Contingut multimèdia (vídeo streaming).

Transferència d'arxius FTP, e-mail, DNS, aplicacions P2P.

Programació de Sockets (UDP, TCP).

1
Xarxes i Aplicacions Internet - Resum Unitat 2

Possibles preguntes

Convertiu l'adreça IP 168.125.2.18/16 a format binari. Quina és l'adreça de la xarxa on està


aquest equip? Quants equips en total podria haver-hi en aquesta xarxa? Quines adreces
podem utilitzar per configurar els equips d'aquesta xarxa?

Són quatre octets i aquesta adreça en binari seria:

10101000.01111101.00000010.00010010

Si la màscara és /16, l'adreça de xarxa és 168.125.0.0

Com a màxim tindrem 2^16 - 3 (gateway, adreça xarxa i broadcast) = 65533 equips.

El rang d'adreces que podem assignar a equips que pertanyin a aquesta xarxa és:

168.125.0.1 a 168.125.255.254

Per solventar el problema de l'exhauriment d'adreces IP, es va elaborar la versió 6 d'aquest


protocol. Explica en què consisteix i com es farà la transició cap a aquest nou sistema.

El canvi més important que incorpora la versió 6 del protocol IP és l'ampliació de la mida de
l'adreça IP, que passa de 32 a 128 bits. Per a la seva implantació, cal fer-lo compatible amb el
sistema antic. Una primera opció és fixar una data límit a partir de la qual tots els dispositius
haurien de convertir-se al nou protocol, però amb el gran nombre que hi ha a nivell mundial no
seria viable. El RFC 4213 en descriu dues més per a fer el canvi de manera més gradual, que
són compatibles entre sí. Una d'elles és fer que tots els nodes IPv6 tinguin una implementació
completa de IPv4 per a comunicar-se amb dispositius antics (dual stack approach). L'altra
alternativa és l'ús de túnels (tunneling), això és, encapsular els paquets IPv6 dins de les dades
d'un nou paquet IPv4 mentre aquests viatgen per nodes que només suportin IPv4.

Un protocol de transport pot oferir diferents serveis: transferència de dades fiable, ample de
banda garantit, lliurament en temps real i seguretat. Defineix cada un d'ells i digues si TCP o
UDP els ofereixen.

Transferència de dades fiable (TCP): Assegurar que les dades s'han entregat correctament al
destí, ja que poden perdre's per congestió o arribar amb algun error, per exemple.

Ample de banda garantit (ni TCP ni UDP): Assegurar la velocitat de lliurament de bits en el
destinatari, donat que el rendiment a la xarxa fluctua per múltiples motius.

Lliurament en temps real (ni TCP ni UDP): Assegurar que els paquets triguin a arribar al
destinatari no més d'un determinat temps, per exemple, 100 msec, per tal d'assegurar la
qualitat del servei.

Seguretat (no suportat per TCP però si per SSL en la capa d'aplicació): Oferir encriptació de les
dades, confidencialitat entre els dos processos, integritat de les dades o autenticació.

2
Xarxes i Aplicacions Internet - Resum Unitat 2

Explica les arquitectures client-servidor i P2P. Posa tres exemples de cada una.

En les arquitectures client servidor sempre hi ha un host, anomenat servidor, que ofereix
serveis a altres hosts, anomenats clients, com passa amb ftp, telnet o el web. Els clients fan
peticions al servidor, que respon enviant l'objecte demanat.

En les arquitectures P2P, no existeixen servidors dedicats que centralitzen totes les peticions
dels clients. S'aprofita la comunicació directa entre parells de hosts connectats
intermitentment (peers), típicament propietat d'usuaris particulars que poden ser servidors i
clients alhora, com passa en bittorrent, skype o xunlei.

Alicia es connecta al servidor ftp.uoc.es per pujar la última pràctica que ha fet. Mira què hi
ha al seu compte i hi puja l'arxiu practica.pdf. Per assegurar-se que s'ha pujat correctament,
se'l descarrega i es dona compte que s'ha equivocat, així que torna a pujar un altre arxiu
practica2.pdf. Escriu les comandes que haurà fet servir en tota la sessió ftp.

USER alicia

PASS xxxx

LIST

STOR practica.pdf

RETR practica.pdf

STOR practica2.pdf

Explica en detall com funciona BitTorrent, incloent el mecanisme de registre i compartició


d'arxius.

BitTorrent és un protocol P2P per a la distribució d'arxius. Tots els usuaris (peers) que
participen en la distribució d'un arxiu concret es diuen torrent. Els usuaris es descarreguen
trossos d'un determinat arxiu que els interessa, d'una mida típica de 256 Kbytes cada un;
alhora que en comparteixen amb els altres. Quan tenen l'arxiu complet, poden marxar o
quedar-se per compartir.

Cada torrent té un node especial anomenat rastrejador (tracker). Quan un usuari s'uneix al
torrent, es registra amb el tracker i periòdicament l'infoma. Al registrar-se, el tracker li envia a
l'atzar un subconjunt de participants amb qui pot intentar establir connexions per a
descarregar-se l'arxiu que li interessa. Aquest conjunt de participants fluctuarà al llarg del
temps, n'hi ha que marxen, altres arriben, altres demanaran... Periòdicament, es demana a
cada un d'aquests participants que ha enviat el tracker, la llista de trossos que tenen, per a
demanar aquells que no es té i iniciar la descàrrega. Per a decidir què es fa primer s'utilitza la
tècnica rarest first, és a dir, mirar quins són els trossos menys repetits entre els seus
companys. Així el torrent equilibra el nombre de còpies de fragments disponibles d'un
determinat arxiu. Ara que ja es coneix quins fragments demanar, falta saber a qui demanarlos.
Es fa mitjançant un algorisme de negociació intel·ligent: cada 10 segons es seleccionen els
quatre veïns amb qui la descàrrega serà més ràpida (unchocked), és a dir, els que actualment

3
Xarxes i Aplicacions Internet - Resum Unitat 2

estan subministrant les dades a una velocitat més alta. A més, cada 30 segons es selecciona a
l'atzar un participant addicional (optimistically unchoked) i se li envien fragments del
document, calculant el rendiment i donant l'oportunitat que passi a ser un dels quatre veïns
més ràpids, així com alhora es pot ser el millor candidat seu. En definitiva, a llarg del temps es
va negociant els socis més adients per a la transacció del document.

Explica les estratègies que hi han per a realitzar la conversió de dades d'un ordinador amb
l'objectiu de realitzar-ne la seva transmissió per la xarxa.

Enviar en el format intern de l’emissor.

Transformar les dades per a enviar-les en el format intern del receptor. En tots dos casos el
problema és complex, ja que un dels extrems no ha de fer res mentre que l’altre hauria de
saber com ha de representar les dades per a qualsevol possible representació (arquitectura).
No sembla una solució viable.

Enviar en una forma canònica intermèdia (per exemple, com es representen les capçaleres IP
que són big-endian). Cada ordinador només ha de saber com ha de fer la conversió entre el
seu format intern i el format canònic.

No fer cap conversió, si tots dos ordinadors són similars. En el cas anterior, pot passar que
dues màquines amb la mateixa arquitectura interna hagin de fer dues conversions
innecessàries perquè les dades viatgin en el format canònic quan es podrien haver comunicat
sense fer cap conversió. Si es pogués conèixer el format de l’ordinador de l’altre extrem, es
podria optimitzar la transferència estalviant conversions supèrflues.

En el format de l’emissor, que inclou una indicació de format, el receptor converteix.


D’aquesta manera, l’emissor no ha ni de conèixer el receptor ni ha de fer mai cap conversió. La
feina recau sobre el receptor, que ha d’aplicar la transformació necessària per a cada format
possible. En alguns casos es fixen els formats i les mides de les dades, i tot el que ha de fer el
receptor és canviar l’ordre dels octets en algunes dades. Aquest darrer cas es coneix amb el
terme endianness, i pot ser de dos tipus: little-endian o bigendian.

Expliqueu breument què són l’arquitectura orientada a serveis (SOA, Service Oriented
Architecture), els sistemes de graella de càlcul (Grid computing), i la computació en núvol
(Cloud computing).

Service Oriented Architecture: Programari basat en mòduls de programari discrets basats en


web, serveis, que col·lectivament proporcionen la funcionalitat completa d'una aplicació de
programari gran. Es poden definir com un paradigma de disseny de programari que imposa l’ús
dels serveis web per donar suport als requisits dels usuaris. Així doncs, en una aplicació
distribuïda els recursos es faran accessibles per mitjà de serveis independents, als quals es
podrà accedir sense conèixer els detalls de la implementació.

Grid computing: Diversos ordinadors, controlats per un ordinador principal, que divideix la
tasca principal en múltiples tasques que es poden executar de forma simultània en les
diferents màquines. Quan es parla de grid es fa referència a una infraestructura que comporta
l’ús integrat i col·laboratiu d’ordinadors, xarxes, bases de dades i instruments científics que són

4
Xarxes i Aplicacions Internet - Resum Unitat 2

de propietat i estan gestionats per diferents organitzacions. Sovint, les aplicacions en graella
de càlcul treballen amb grans quantitats de dades i/o recursos computacionals que
requereixen una compartició segura de recursos que travessa diferents límits organitzatius o
dominis d’administració. Per la seva banda, i idealment, l’usuari té una visió del sistema de
càlcul en graella com si fos un únic sistema informàtic, ja que aquest li proporciona un accés
uniforme als recursos.

Cloud computing: Serveis basats en la xarxa, que semblen ser proporcionada pel maquinari del
servidor real, i de fet són servits perl maquinari virtual, simulat per programari que s'executa
en una o més màquines reals. És una forma de computació fonamentada en Internet
mitjançant la qual els recursos compartits, el programari i la informació són oferts a tota mena
de dispositiu amb accés a la xarxa sota demanda com a serveis ubicats a Internet.

Suposeu l’adreça de subxarxa 200.34.145.0/27. Quina és la màscara d’aquesta subxarxa?


Quines són les adreces reservades per identificar la xarxa i per al broadcast? Quants equips
pot haver-hi en aquesta subxarxa? Indiqueu les adreces dels 5 primers i dels 5 últims.

La màscara són 27 bits:

xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxooooo

200. 34. 145. 0

L’adreça de xarxa seria 200.34.145.0 (tots els bits de la màscara iguals, i la resta 0).

L’adreça broadcast seria 200.34.145.31 (tots els bits de la màscara iguals, i la resta 1).

Hi pot haver 30 equips (2^5-2, on 5 és el número de bits que no són màscara).

Les 5 primeres adreces utilitzables serien:

200.34.145.1

200.34.145.2

200.34.145.3

200.34.145.4

200.34.145.5

Les 5 últimes serien:

200.34.145.26

200.34.145.27

200.34.145.28

200.34.145.29

200.34.145.30

5
Xarxes i Aplicacions Internet - Resum Unitat 2

Expliqueu el protocol POP3. Per a què serveix, i les seves característiques principals.
Esmenteu i comenteu les fases per les que passa una interacció que segueix aquest protocol.

Protocol d’accés a missatges de correu molt simple. Les fases són: autorització, transacció i
actualització.

TCP i UDP proporcionen serveis de transport a les aplicacions. Esmenteu quins ofereix cada
un d’ells. Esmenteu serveis de transport que ni TCP ni UDP ofereixen de forma nativa.

TCP ofereix un servei orientat a connexió i transferència fiable. UDP només ofereix transport
en sí, no fiable, i sense ser orientat a connexió. Serveis no oferts: seguretat, timing.

El protocol HTTP pot fer servir connexions persistents i no persistents. Expliqueu com seria
una interacció típica (una pàgina HTML que conté una imatge) amb aquest protocol amb els
dos tipus de connexions. Esmenteu breument els avantatges i els inconvenients dels dos.

En una connexió persistent, només s’obre una connexió TCP per la que viatgen els diferents
recursos (en aquest cas, dos). Si és no persistent, s’obre i es tanca una connexió TCP per a cada
recurs.

Les persistents representen un estalvi en temps i en recursos en la banda del servidor. Les no
persistents són més escalables i permeten interaccions en paral·lel.

Quina és la diferència entre la comanda ‘MAIL FROM:’ del protocol SMTP i el camp ‘From:’
en el propi missatge de correu?

MAIL FROM: a SMTP és una comanda del client SMTP que identifica a l'emissor del missatge de
correu al servidor SMTP.

From: no és un missatge SMTP, sinó una línia en el cos del missatge de correu. És informatiu.

Suposeu l’adreça de subxarxa 201.34.145.0/28. Quina és la màscara d’aquesta subxarxa?


Quines són les adreces reservades per identificar la xarxa i per al broadcast? Quants equips
pot haver-hi en aquesta subxarxa?Indiqueu les adreces dels 5 primers i dels 5 últims.

La màscara són 28 bits:

xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxoooo

201. 34. 145. 0

L’adreça de xarxa seria 201.34.145.0 (tots els bits de la màscara iguals, i la resta 0).

L’adreça broadcast seria 200.34.145.15 (tots els bits de la màscara iguals, i la resta 1).

Hi pot haver 14 equips (2^4-2, on 4 és el número de bits que no són màscara).

Les 5 primeres adreces utilitzables serien:

200.34.145.1

200.34.145.2

6
Xarxes i Aplicacions Internet - Resum Unitat 2

200.34.145.3

200.34.145.4

200.34.145.5

Les 5 últimes serien:

200.34.145.10

200.34.145.11

200.34.145.12

200.34.145.13

200.34.145.14

Quantes connexions diferents necessita el protocol FTP, a nivell de sockets? Per a què les fa
servir?

Dues, una per a les comandes (control) i l’altre per a les dades.

Expliqueu l’estructura jeràrquica del servei DNS. Digueu quantes classes de servidors DNS hi
ha, i quines són.

A la jerarquia estan els servidors arrel, els TLD (top level domain) i els autoritatius. Apart,
tenim els servidors locals.

Indiqueu quines comandes POP3 s’executaran per a llistar els missatges continguts en el
servidor pop.example.com, descarregar-ne el primer i seguidament esborrar el segon. A la
bústia hi ha dos missatges i ambdós ocupen 450 bytes.

LIST

+OK 2 messages (900 octets)

1 450

2 450

RETR 1

+OK 450 octets

<Missatge>

DELE 2

7
Xarxes i Aplicacions Internet - Resum Unitat 2

+OK message 2 deleted

Descriviu un missatge de correu en format MIME que contingui dues parts, una de tipus
image/jpeg i una altra de tipus text/html (en aquest ordre). Indiqueu clarament els valors de
les capçaleres que hi apareguin.

MIME-Version: 1.0

Content-Type: multipart/mixed; boundary="uocBarrera"

From: bob@upc.edu

To: alice@uoc.edu

Cc: theboss@uoc.edu

Subject: Sample message

-- uocBarrera

Content-Type: image/jpeg

Content-Transfer-Encoding: base64

Content-Type: text/html

Quines crides a la llibreria de sockets i en quin ordre s’haurien de fer per establir la connexió
amb el protocol POP3?

socket()

connect()

write() / send()

read()/recv()

close()

Respon a les següents qüestions referents a la següent petició HTTP:

GET / HTTP/1.1

Accept: text/html, application/xhtml+xml, */*

Accept-Language: es-ES

User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Trident/5.0)

Accept-Encoding: gzip, deflate

Host: www.invertia.com

Connection: Keep-Alive

8
Xarxes i Aplicacions Internet - Resum Unitat 2

1) Quina comanda HTTP s’està utilitzant?

2) Quin fitxer estem demanant al servidor?

3) Quina capçalera indica a quin servidor ens estem connectant? Quin és aquest servidor?

4) Què indiquen els valors de la capçalera Accept-Encoding? Qui creus que omple aquests
valors?

5) Si canviéssim de navegador, quina capçalera es modificaria?

6) Quins altres valors pot prendre la capçalera Accept-Language?

7) Si ens tornéssim a connectar, com seria la petició? I hauria alguna modificació?

1) Quina comanda HTTP s’està utilitzant?

GET

2) Quin fitxer estem demanant al servidor?

El fitxer que es troba a l’arrel, /. Depenent de la configuració del servidor, podria ser
index.htm, index.html, depèn de la configuració del servidor web.

3) Quina capçalera indica a quin servidor ens estem connectant? Quin és aquest servidor?

Host, www.invertia.com

4) Què indiquen els valors de la capçalera Accept-Encoding? Qui creus que omple aquests
valors?

Quins mètodes de compressió accepta el navegador. Ho omple el navegador.

5) Si canviéssim de navegador, quina capçalera es modificaria?

User-Agent

6) Quins altres valors pot prendre la capçalera Accept-Language?

Qualsevol idioma vàlid, segons els estàndards ISO-3166 (país) i ISO-639 (idioma).

7) Si ens tornéssim a connectar, com seria la petició? I hauria alguna modificació?

No hi hauria d’haver cap modificació.

Respon a les següents qüestions referents a la següent resposta HTTP?

HTTP/1.1 200 OK

Date: Fri, 09 Nov 2012 18:01:08 GMT

Server: Microsoft-IIS/6.0

Content-Length: 81763

9
Xarxes i Aplicacions Internet - Resum Unitat 2

Content-Type: text/html

Cache-control: private

1) Quina resposta HTTP s’ha rebut? S’ha trobat el contingut al servidor? Indica quin codi de
resposta hauríem rebut si no s’hagués trobat el contingut demanat al servidor.

2) Quina mida té la resposta? Indica la capçalera que ens ho indica.

3) Quina capçalera ens informa del tipus de servidor HTTP que s’està utilitzant?

4) Si féssim la petició en aquest mateix instant, quina capçalera canviaria amb tota
seguretat?

5) Si ens tornéssim a connectar, quina seria la resposta HTTP que rebríem?

6) Quin tipus de contingut hem rebut? Quina capçalera ens ho indica? Com es relaciona amb
les capçaleres de la petició de l’apartat anterior?

1) Quina resposta HTTP s’ha rebut? S’ha trobat el contingut al servidor? Indica quin codi de
resposta hauríem rebut si no s’hagués trobat el contingut demanat al servidor.

Una resposta correcta, indicada pel codi 200, OK. Sí que s’ha trobat. Si no es trobés retornaria,
404, Not found.

2) Quina mida té la resposta? Indica la capçalera que ens ho indica.

81763, ho indica la capçalera Content-Length.

3) Quina capçalera ens informa del tipus de servidor HTTP que s’està utilitzant?

Server, és un Microsoft-IIS.

4) Si féssim la petició en aquest mateix instant, quina capçalera canviaria amb tota seguretat?

La capçalera Date, que tindria la hora i la data actual. També podria canviar la capçalera
Content-Length.

5) Si ens tornéssim a connectar, quina seria la resposta HTTP que rebríem?

Si haguéssim enviat la capçalera

If-Modified-Since: Fri, 09 Nov 2012 18:01:08 GMT

Haguéssim rebut la següent resposta, que indica que el contingut no s’ha modificat.

HTTP/1.1 304 Not Modified

Date: Fri, 09 Nov 2012 18:01:08 GMT

6) Quin tipus de contingut hem rebut? Quina capçalera ens ho indica? Com es relaciona amb
les capçaleres de la petició de l’apartat anterior?

10
Xarxes i Aplicacions Internet - Resum Unitat 2

Es tracta d’una pàgina HTML. Ens ho indica la capçalera Content-Type. Està relacionada amb la
capçalera Accept enviada a la petició, ja que és el contingut preferit.

Indiqueu si TCP o UDP (o ambdós o cap) proporcionen els següents serveis a les aplicacions:

a. Transferència de dades fiable entre processos.

b. Velocitat de transmissió mínima entre processos.

c. Control de congestió en la transferència de dades entre processos.

d. Garantia que les dades seran lliurades dins d'un límit especificat de temps.

i. Preservació dels límits (grandària) dels missatges del nivell d'aplicació. Això és, quan un
emissor envia un grup de bytes a un socket usant una sola operació de “enviar”, aquest grup
de bytes serà lliurat com un sol grup en l'operació de “rebre” en l'aplicació receptora.

f. Garantia de lliurament de les dades en ordre al receptor.

a. TCP proporciona un flux de bytes fiable entre client i servidor.

b. Cap dels dos

c. TCP

d. Cap dels dos

i. UDP conserva els límits dels missatges, mentre que TCP és orientat a bytes i no preserva els
límits dels missatges.

f. TCP lliurarà els bytes al receptor en l'ordre en el qual van ser enviats. UDP No garanteix el
lliurament de dades del missatge en l'ordre en el qual van ser enviats.

Comenteu les següents línies de codi. De quin tipus de socket es tracta: client/servidor,
TCP/UDP?

Java:

...

ServerSocket socket;

...

socket = new ServerSocket(6001);

Socket socket_cli = socket.accept();

DataInputStream in = new DataInputStream(socket_cli.getInputStream());

...

11
Xarxes i Aplicacions Internet - Resum Unitat 2

Java: Creació de socket servidor TCP (port 6001); acceptació de la connexió i lectura
d'informació. És un socket servidor TCP.

Quina és la diferència entre MAIL FROM: a SMTP i From: en el propi missatge de correu?

MAIL FROM: a SMTP és un missatge del client SMTP que identifica a l'emissor del missatge de
correu al servidor SMTP.

From: no és un missatge SMTP, sinó una línia en el cos del missatge de correu.

A continuació es mostra part de la sortida del programa dig. Expliqueu-la breument.

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 8508

;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:

;www.uoc.edu. IN ANY

;; ANSWER SECTION:

www.uoc.edu. 84327 IN CNAME www-orgf5.uoc.edu.

www-orgf5.uoc.edu. 86288 IN A 213.73.40.242

Petició ANY del domini www.uoc.edu.

Camps: CNAME (www.uoc.edu és un àlies de www-orgf5.uod.edu); A (l'adreça IP de www-


orgf5.uod.edu).

No hi ha cap servidor de noms (NS) ni de correu (MX).

És possible que una CDN proporcioni un rendiment pitjor a un equip que sol·licita un objecte
multimèdia que si no hi hagués CDN i l'equip hagués demanat l'objecte al servidor remot
directament? Expliqueu-ho.

Sí. Si la ruta entre l'host sol·licitant i el servidor CDN, triat per CDN, ja està massa
congestionada o si el servidor CDN triat ja està massa ocupat, llavors podria ser possible que
l'host experimentés un rendiment pitjor que el que tindria si contactés amb el servidor remot
directament.

Considereu la següent cadena de caràcters ASCII capturada per Wireshark quan el navegador
envia un missatge HTTP GET (aquest és el contingut real d'un missatge HTTP GET).

Contesteu a les següents preguntes, indicant en quina part del missatge HTTP GET que es
troba a continuació hi ha les respostes.

GET /cs453/index.html HTTP/1.1

Host: gaia.cs.umass.edu

12
Xarxes i Aplicacions Internet - Resum Unitat 2

User-Agent: Mozilla/5.0 (Windows;U; Windows NT 5.1; en-US; rv:1.7.2)

Gecko/20040804 Netscape/7.2 (ax)

Accept:ext/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/

plain;q=0.8,image/png,*/*;q=0.5

Accept-Language: en-us,en;q=0.5..Accept-Encoding: zip,deflate

Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7..Keep-Alive: 300

Connection:keep-alive

a. Quina és la URL del document sol·licitat pel navegador? Indiqueu el hostname i el nom de
l'arxiu de la URL.

b. Quina versió d'HTTP està executant el navegador?

c. És el navegador de Netscape o el navegador Internet Explorer el que fa la sol·licitud?

d. El navegador sol·licita una connexió no persistent o una connexió permanent?

i. Quina és l'adreça IP de l'equip en el qual el navegador s'està executant?

a. La sol·licitud de documents va ser http://gaia.cs.umass.edu/cs453/index.html. El camp Host:


indica el nom del servidor i /cs453/index.html indica el nom de l'arxiu.

b. El navegador està executant la versió 1.1 d'HTTP, com s'indica.

c. La petició la realitza un navegador de Netscape. El camp User-agent: indica "Mozilla", que és


el sobrenom del navegador de Netscape.

d. El navegador sol·licita una connexió persistent, com ho indica el camp Connection: keep-
alive.

i. Aquesta és una pregunta capciosa. Aquesta informació no està continguda en cap lloc del
missatge HTTP. Així que no hi ha manera d'esbrinar-ho a través de l'observació de l'intercanvi
de missatges HTTP. Seria necessari la informació dels datagrames IP (que porta el segment TCP
que alhora porta la sol·licitud HTTP GET per respondre a aquesta pregunta

A continuació es mostra part de la sortida del programa dig. Expliqueu-la breument.

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 2377

;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:

;uoc.edu. IN ANY

;; ANSWER SECTION:

13
Xarxes i Aplicacions Internet - Resum Unitat 2

uoc.edu. 3583 IN TXT "v=spf1 ip4:213.73.40.0/24 ~all"

uoc.edu. 86379 IN SOA tibet.uoc.es. root.tibet.uoc.es. 2012050301

86400 7200 2592000 172800

uoc.edu. 86364 IN MX 10 smtp.uoc.edu.

uoc.edu. 86332 IN NS nepal.uoc.es.

uoc.edu. 86332 IN NS tibet.uoc.es.

Petició ANY del domini uoc.edu

Camps: TXT (informació textual), SOA (Start Of Authority), MX (servidor de correu) i NS


(servidors de nom).

No hi ha cap adreça (camp A) associada a uoc.edu.

Quina és la funció del DNS en una CDN (Content Distribution Network)? És necessari
modificar el DNS d'alguna manera perquè funcioni amb una CDN? Quina informació ha de
proporcionar una CDN al DNS?

La funció del DNS és fer que les peticions DNS, normalment degudes a una petició HTTP, siguin
readreçades al servidor DNS gestionat per la CDN. Aquest servidor DNS contesta amb la
informació (adreça IP, etc.) del servidor CDN més apropiat, que serà el que usarà el client HTTP
per descarregar-se el contingut.

No és necessari realitzar cap modificació en el DNS perquè funcioni amb CDN. Una CDN ha de
proporcionar al DNS el hostname i l'adreça IP del seu servidor de noms autoritzat.

Si se quiere que la interface web muestre un listado de los mensajes con los siguientes datos
de cada mensaje: Origen del mensaje, Tema, Fecha y Tamaño, ¿qué cabeceras del mensaje
original se tendrían que mostrar? Indica el nombre de cada una de ellas y un ejemplo de su
posible valor.

From, Subject y Date.

From: silvia@uoc.edu

Subject: Preparando un examen por la UOC

Date: 23 April 2012

El tamaño no es una cabecera del mensaje, es una información que se puede saber con el
pedido LIST de POP3.

Convertiu l'adreça 192.90.0.18/24 a format binari. Quines són les adreces reservades per
identificar la xarxa i per al broadcast? Indiqueu les adreces dels 10 primers i dels 10 últims
equips. Quants equips podria haver-hi en aquesta xarxa?

Són quatre octets i aquesta adreça en binari seria:

14
Xarxes i Aplicacions Internet - Resum Unitat 2

11000000.01011010.00000000.00010010

Si la màscara és /24, l'adreça de xarxa és 192.90.0.0 i l'adreça de broadcast 192.90.0.255.

Primers 10 equips: 192.90.0.1, 192.90.0.2, 192.90.0.3, 192.90.0.4, 192.90.0.5, 192.90.0.6,


192.90.0.7, 192.90.0.8, 192.90.0.9, 192.90.0.10

Últims 10 equips: 192.90.0.254, 192.90.0.253, 192.90.0.252, 192.90.0.251, 192.90.0.250,


192.90.0.249, 192.90.0.248, 192.90.0.247, 192.90.0.246, 192.90.0245

Com a màxim tindrem 256 equips – 3 (gateway, adreça xarxa i broadcast) = 253 equips a la
xarxa.

Un usuari demana des del seu navegador una pàgina web que conté dues imatges. Quantes
sol·licituds HTTP es faran? I quantes connexions TCP? Raona la teva resposta.

Es faran 3 sol·licituds HTTP, una per la pàgina web i dues (una per imatge) per a les imatges
que conté la pàgina.

El nombre del connexions TCP variarà en funció de les connexions HTTP són persistents o no.
Poden haver-hi entre una i tres connexions TCP.

El protocol FTP fa servir TCP com a protocol de transport. Quines característiques de TCP el
fan indicat per un protocol com FTP? Justifica perquè FTP no fa servir UDP com a protocol de
transport.

FTP necessita transferència fiable de dades: Garantir que les dades arribaran a destinació, i en
el mateix ordre que s’han enviat. TCP ho proporciona, UDP, no.

Enumereu quins serveis genèrics del nivell de transport podria “sol·licitar” una aplicació.
D'ells quins no proporcionen les xarxes TCP/IP? Com és possible que algunes aplicacions que
necessiten aquests serveis, com la telefonia IP, puguin funcionar sobre xarxes TCP/IP que no
els suporten?

Transferència de dades fiable (suportat en TCP)

Ample de banda garantit (no suportat en TCP)

Lliurament en temps real (no suportat en TCP)

Seguretat (no suportat en TCP però sí a través de SSL en la capa d'aplicació)

La VoIP pot funcionar sobre xarxes TCP/IP perquè són els protocols del nivell d'aplicació (o les
pròpies aplicacions) les que implementen, en certa mesura, aquests mecanismes. Amb tot, si
els retards són considerables no podrien funcionar correctament.

Quina és la funció del DNS en una CDN (Content Distribution Network)? És necessari
modificar el DNS d'alguna manera perquè funcioni amb una CDN? Quina informació ha de
proporcionar una CDN al DNS? Posa un exemple de missatge de petició DNS que podria
enviar un usuari que volgués accedir a la CDN.

15
Xarxes i Aplicacions Internet - Resum Unitat 2

La funció del DNS és fer que les peticions DNS, normalment degudes a una petició HTTP, siguin
readreçades al servidor DNS gestionat per la CDN. Aquest servidor DNS contesta amb la
informació (adreça IP, etc.) del servidor CDN més apropiat, que serà el que usarà el client HTTP
per descarregar-se el contingut.

No és necessari realitzar cap modificació en el DNS perquè funcioni amb CDN.

Una CDN ha de proporcionar al DNS el hostname i l'adreça IP del seu servidor de noms
autoritzat.

Es poden implementar sessions sobre un protocol sense estat com ara HTTP? Indica quins
mecanismes es poden emprar per a fer-ho.

Mitjançant l'ús de cookies es poden implementar sessions amb el protocol HTTP.

El llenguatge Java (dins de les JSP’s i els servlets) dóna suport a aquesta funcionalitat amb un
objecte que permet emmagatzemar dades de sessió.

16
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

Resum Unitat 3 i 4 XAI

Les xarxes multimèdia, les aplicacions multimèdia, VoIP, limitacions del servei IP "best-effort".

Treure el "Jitter" al rebre àudio.

La pèrdua de paquets, solucions.

Skype. Protocol de conversacions en temps-real.

Xarxes del millor esforç.

Diffserv.

Quality of Service per connexió (QoS). Garanties: reserva de recursos i admissió de trucades.

Seguretat a les xarxes de computadores. Què és la seguretat? Principis de criptografia.

Criptografia de clau simètrica & clau publica.

Integritat del missatge i signatures digitals.

Autentificació "end-point".

E-mails segurs.

Connexions TCP segures: SSL.

1
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

Possibles preguntes

Expliqueu quins requeriments pel que fa a la xarxa tenen les aplicacions de Veu sobre IP i les
aplicacions d'streaming en viu. Descriviu dues semblances i dues diferències entre els dos
tipus d'aplicacions.

Veu sobre IP també es coneix com telefonia sobre IP. En aquest cas, el requeriment principal
és el temps, ja que són aplicacions molt sensibles al retard. En el cas de l'àudio, els retards de
fins a 400 mil·lisegons són acceptables. En el cas del vídeo, han de ser menors als 100
mil·lisegons. D'altra banda, poden patir pèrdues, que només mostraran un salt en el so o la
imatge.

L'streaming en viu consisteix en reproduir un contingut que s'està produint gairebé al mateix
temps que es reprodueix. En aquest cas, els requeriments principals són que la xarxa ha de
proporcionar cada flux multimèdia amb un rendiment més gran que la taxa de consumició del
vídeo. També s'ha de tenir en compte que, com que és en directe, el retard és un requeriment,
encara que amb unes condicions que no són tan estrictes com les de veu sobre ip, ja que
poden tolerar fins a 10 segons de retard quan l'usuari inicia la reproducció.

Semblances:

Són tolerants a pèrdues, es sentirà / veurà un salt, però es podrà seguir l'àudio o el vídeo.

Poden transmetre només àudio o àudio i vídeo conjuntament.

Diferències:

La veu sobre IP és una conversa entre dos o més persones, mentre que l'streaming en viu és
una transmissió unidireccional, semblant al broadcast, però per Internet.

El retard que suporta la veu sobre IP és menor que a l'streaming en viu.

El protocol DASH permet fer streaming de vídeo sobre TCP. Com soluciona aquest protocol la
variabilitat del retard en les comunicacions de xarxa? Quin protocol o protocols de nivell
d’aplicació es fa/n servir? Per què?

Es fa servir streaming adaptatiu. És a dir, es controla quina és la qualitat de la connexió de


xarxa al llarg del temps, i, si baixa, s’envia el contingut en un format de més baixa qualitat, que
no necessitarà tant ample de banda per transmetre’s. És l'aplicació client la que s'encarrega de
demanar el contingut més adient a l'ample de banda disponible.

DASH funciona sobre HTTP, que fa que sigui fàcil travessar firewalls.

Per a què serveix RTP? Quins tipus d'aplicacions multimèdia podrien fer servir RTP? Indiqueu
dues aplicacions multimèdia que podrien fer servir RTP per transmetre les dades i digues si
ho fan servir.

2
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

RTP (Real Time Transport Protocol): Protocol que ens permet enviar dades multimèdia en
temps real. Suporta àudio i vídeo i funciona sobre UDP. Podrien fer-lo servir aplicacions de veu
sobre ip.

Dos exemples d'aplicacions que el podrien fer servir són Skype o Google (amb la seva aplicació
Hangouts), ja que ambdós envien dades multimèdia en temps real. Aquestes aplicacions
implementen els seus propis protocols per enviar les dades. En concret, Skype fa servir una
implementació P2P per a realitzar les trucades.

Per a què s'usa el missatge ACK en el protocol SIP? Poseu un exemple d’aquest missatge SIP i
expliqueu les seves parts. Quins altres mètodes té el protocol SIP? Indiqueu tres mètodes
més i la seva funcionalitat.

El mètode ACK confirma que el client ha rebut una resposta a una petició INVITE. Definit a RFC
3261.

ACK sip:bob@client.biloxi.example.com SIP/2.0

Via: SIP/2.0/TCP client.atlanta.example.com:5060;branch=z9hG4bK74bd5

Max-Forwards: 70

From: Alice <sip:alice@atlanta.example.com>;tag=9fxced76sl

To: Bob <sip:bob@biloxi.example.com>;tag=8321234356

Call-ID: 3848276298220188511@atlanta.example.com

CSeq: 1 ACK

Content-Length: 0

REGISTER serveix per enregistrar l’adreça que té l’usuari en cada moment. Cada vegada que
l’usuari es connecta des d’un dispositiu diferent, es crida a aquest mètode per indicar la nova
adreça IP.

REGISTER sip:domain.com SIP/2.0

Via: SIP/2.0/UDP 193.64.210.89 (indica quina és la nova IP del dispositiu de Bob)

From: sip:bob@domain.com (usuari que fa l’enregistrament)

To: sip:bob@domain.com (usuari que fa l’enregistrament)

Expires: 3600 (temps en què expirarà la petició en segons)

INVITE Indica que s’està convidant a un client a participar en una trucada. Definit a RFC 3261.

BYE Acaba una trucada. Ho pot enviar qualsevol dels dos extrems. Definit a RFC 3261.

CANCEL Cancel·la una petició pendent. Definit a RFC 3261.

3
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

OPTIONS Pregunta per les funcionalitats dels servidors. Definit a RFC 3261.

Que tenen en comú els protocols HTTP, SIP i RTSP? Un servidor HTTP podria respondre
peticions RTSP? Raoneu les vostres respostes.

- Tots tres són protocols de tipus petició / resposta.

- Fan servir missatges que tenen el mateix format: línia de petició / resposta, capçaleres i
continguts.

- Els missatges s’envien en format text, encara que els continguts poden ser dades binàries
(enviades per altres protocols).

- Funcionen sobre TCP.

No, no podria respondre perquè els formats dels missatges de petició i resposta són diferents.

Expliqueu breument la diferència entre els Tallafocs (Firewalls) i els Sistemes de detecció
d’intrusos (Intrusion Detection System, IDS), tant des del punt de vista d’on es troben
situats, com de la seva funcionalitat.

El tallafocs (firewall) es situa entre la xarxa de l'organització i la xarxa pública, controlant


l'accés dels paquets a la xarxa i des de la xarxa. Normalment els tallafocs analitzen les
capçaleres dels paquets per a permetre o no l'accés, en funció del port, adreça IP, etc.

Tot i que tots dos es relacionen amb la seguretat de xarxa, es diferencien en que un tallafoc
busca intrusions des de l'exterior per tal d'evitar-les. Els tallafocs limiten l'accés entre xarxes
per evitar la intrusió i no indiquen un atac des de l'interior de la xarxa.

Un IDS realitza una inspecció en profunditat de cada paquet, no només de les capçaleres, sinó
del les pròpies dades que porta el paquet, alertant als administradors de la xarxa sobre
activitat sospitosa.

Un IDS avalua un sospitós d'intrusió una vegada que ha tingut lloc i fa saltar una alarma. Un IDS
també mira els atacs que s'originen dins d'un sistema. Això s'ha realitzat tradicionalment
mitjançant l'examen de les comunicacions de xarxa, identificant patrons heurístics i (sovint
coneguts com signatures) dels atacs informàtics comuns, i prenent mesures per alertar els
operadors. Un sistema que finalitza les connexions es diu un sistema de prevenció d'intrusions,
i és una altra forma de tallafocs de capa d'aplicació.

Expliqueu, en termes d’avantatges i inconvenients, les diferències entre l’encriptació amb


clau simètrica i l’encriptació amb parella de claus pública/privada (asimètrica).

L’avantatge de l’encriptació amb clau simètrica és que permet més velocitat a l’hora de
processar (encriptar i desencriptar) la informació. L’inconvenient principal és que la clau (que
no pot ser coneguda pels intrusos) ha de ser compartida pels actors. Per tant, en algun
moment haurà de viatjar i ser exposada.

4
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

L’avantatge dels sistemes de clau pública/privada és que la clau privada mai és exposada. La
pública és coneguda per tothom, però la privada no ha de viatjar. Els inconvenients són que el
processament és més lent, i que cal fer una gestió de les claus (CAs, revocacions, etc).

Busqueu i expliqueu breument què és i com funciona el mecanisme conegut com “Diffie-
Hellman”, i poseu-ne un exemple numèric simple (diferent del que trobeu a la viquipèdia, és
clar, tot i que p i/o g poden ser els mateixos).

És un mecanisme d’intercanvi de claus simètriques entre Alice i Bob, amb el qual es poden
posar d'acord sobre un nombre (que poden fa servir com clau per xifrar la conversa posterior)
sense que un intrús, Trudy, pugui descobrir el nombre encara que estigui escoltant.

Alice i Bob escullen un nombre primer p i una base g. En el nostre exemple p=23 i g=3

Alice escull un nombre secret a = 6

Envia a Bob el valor ga [mod p] = 36 [23] = 16

Bob escull al seu torn un nombre secret b =15

Bob envia a Alice el valor gb [mod p] = 315 [23] = 12

Ara Alice pot calcular la clau secreta: (gb [mod p])a [mod p] = 126 [23] = 9

Bob fa el mateix i obté la mateixa clau que Alice: (ga [mod p])b [mod p] = 1615 [23] = 9

A la taula 8.4 del llibre, pàgina 725, hi ha una llista dels principals camps que es troben dins
un Certificat (certificat X.509) amb una breu explicació. Llisteu-los i justifiqueu-ne breument
quina és la seva funcionalitat/ús.

· Versió (Version): Número de versió de l'especificació X.509. Per distingir la resta de camps en
cas que diferents versions tinguin diferents camps.

· Número de sèrie (Serial number): Identificador únic emès per la Autoritat de Certificació
(Certification Authority, CA) emissora d’un certificat. Per identificar cadascun dels certificats
emesos per una CA.

· Signatura (Signature): Especifica l'algorisme utilitzat per la CA per signar aquest certificat. De
fet inclouria tant l’algorisme de hash com el d’encriptació de clau pública, i serviria al receptor
per saber com s’ha generat la signatura del certificat, i per tant com el receptor pot
comprovar-la.

· Nom de l'emissor (Issuer name): Identitat de la CA que expedeix aquest certificat, en format
Nom distingit (Distinguished name, DN) [RFC 4514]

· Període de validesa: Inici i fi del període de validesa del certificat. Per saber quan comença a
ser vàlid i quan caduca un certificat i deixa de ser vàlid.

· Nom del subjecte (Subject name): Identitat de l'entitat la clau pública de la qual està
associada amb aquest certificat, en format DN. Informació de l’usuari/entitat a qui s’assigna el
certificat.

5
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

· Clau pública del subjecte (Subject public key): La clau pública del subjecte, així com la
indicació de l'algorisme de clau pública (i dels paràmetres de l'algorisme) a utilitzar amb
aquesta clau.

Relacioneu els passos de l’operativa de SSL/TLS sobre connexions TCP, amb les operacions de
SSL/TLS i amb les operacions de sockets TCP:

· Passos de l’operativa de SSL/TLS + Connexions TCP: handshake, key derivation, data


transfer, tancament de connexió SSL + inici de connexió TCP, tancament de connexió TCP

· Operacions de SSL/TLS: SSL_connect(), SSL_accept(), SSL_read(), SSL_write(),


SSL_shutdown()

· Operacions de sockets TCP: connect(), accept(), read(), write(), close()

a) Inici connexió TCP/sockets: sobre connect()/accept()

b) Inici connexió SSL (Handshake/Negociació SSL): SSL_connect()/SSL_accept() sobre


write()/read()

c) Key derivation: localment, sense comunicació

d) Intercanvi de dades SSL: SSL_write()/SSL_read() sobre write()/read()

e) Tancament de connexió SSL: SSL_shutdown sobre write()/read()

f) Tancament de connexió TCP/sockets: sobre close()

Per a què s'usa el missatge REGISTER en el protocol SIP? Poseu un exemple d’aquest
missatge SIP i expliqueu les seves parts. Quins altres mètodes té el protocol SIP? Indiqueu
tres mètodes més i la seva funcionalitat.

El mètode REGISTER serveix per enregistrar l’adreça que té l’usuari en cada moment. Cada
vegada que l’usuari es connecta des d’un dispositiu diferent, es crida a aquest mètode per
indicar la nova adreça IP.

6
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

INVITE Indica que s’està convidant a un client a participar en una trucada. Definit a RFC 3261

ACK Confirma que el client ha rebut una resposta a una petició

INVITE. Definit a RFC 3261

BYE Acaba una trucada. Ho pot enviar qualsevol dels dos extrems. Definit a RFC 3261

CANCEL Cancel·la una petició pendent. Definit a RFC 3261

OPTIONS Pregunta per les funcionalitats dels servidors. Definit a RFC 3261

Es poden evitar els talls en la visualització d’un streaming de vídeo degut a la variabilitat de
la xarxa? Com? Per què tenim aquest comportament en xarxes IP? Raoneu la vostra
resposta.

Es poden evitar els talls fent servir buffering, que consisteix en no reproduir el vídeo així que
arriba, sinó emmagatzemar-ne uns quants segons abans de començar la reproducció.
D'aquesta manera es poden absorbir les variacions que hi pugui haver en el retard i que
afectarien a la reproducció si es fes en el mateix moment que es rep el vídeo.

Les xarxes IP són de tipus best-effort, és a dir, que les dades s’envien el “millor possible”. Això
significa que en situacions de congestió els paquets es poden descartar, produint variabilitat
en l’enviament de paquets. Quan s’està fent streaming, que els paquets no arribin pot produir
talls en la reproducció, així que fer servir buffering soluciona una mica el problema (si la
congestió és molt gran hi haurà talls igualment), ja que permet tenir uns paquets per reproduir
a l’espera de que ens arribin els següents.

Quines diferències hi ha entre l’streaming emmagatzemat i l’streaming en viu? Raoneu la


vostra resposta.

En l’streaming emmagatzemat es comença a reproduir el contingut uns segons després de què


es comenci a rebre en el client. El client pot parar la reproducció, ja que es tracta d’un
contingut ja enregistrat i tornar-ho a posar en marxa, passar-ho cap a endavant, etc.

En l’streaming en viu també es comença a reproduir el contingut uns segons després de què es
comenci a rebre en el client. El client pot parar la reproducció, però no pot tirar enrere ni
endavant, perquè s’està fent streaming a mesura que s’enregistra el vídeo. Així, l’usuari no pot
controlar la reproducció com en l’altre cas d’streaming.

Els protocols RTP i RTCP cada cop s’utilitzen menys per a fer streaming. A què creieu que és
degut? Raoneu la vostra resposta.

7
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

Hi ha diverses raons, detallem algunes a continuació:

- RTP i RTCP fan servir UDP. Molts firewalls no permeten aquest tràfic, no permetent
l’enviament.

- RTSP funciona sobre TCP, però no sobre el port 80, així que els firewalls potser també
bloquegen aquest tràfic.

- Han aparegut alternatives que funcionen sobre HTTP, com ara l’streaming adaptatiu, MPEG
DASH, recolzades per la indústria.

Que tenen en comú els protocols HTTP, SIP i RTSP? Raoneu la vostra resposta.

Tots tres són protocols de tipus petició / resposta.

Fan servir missatges que tenen el mateix format: línia de petició / resposta, capçaleres i
continguts.

Els missatges s’envien en format text, encara que els continguts poden ser dades binàries
(enviades per altres protocols).

Funcionen sobre TCP.

Si es vol tenir una comunicació segura, quines són les quatre propietats (o característiques)
que són necessàries? Enumereu-les i descriviu breument la seva funcionalitat i un
mecanisme que les proporcioni.

Les característiques d'una comunicació segura:

· Confidencialitat: Ningú més que els interlocutors podran entendre el missatge transmès.
Criptografia simètrica o de clau pública.

· Integritat: El missatge no és alterat per ningú. Signatura digital.

· Autenticació extrem-a-extrem: Els interlocutors tenen la certesa que cadascú és qui diu ser.
Criptografia de clau pública.

· Seguretat operacional: Les màquines fan les operacions que han de fer. Firewalls i detectors
d'intrusions.

Citeu els avantatges i els inconvenients d'emprar només criptografia de clau simètrica o
només criptografia de clau pública/privada per securitzar un missatge de correu.

La criptografia de clau simètrica és més ràpida, però l'inconvenient és que cal que la clau viatgi
des de l'emissor fins al receptor del missatge. La criptografia de clau pública/privada evita que
la clau viatgi, però les operacions de xifrat i desxifrat són molt més lentes. Per això es fa servir
la combinació: s'encripta el missatge amb una clau simètrica, la qual és enviada al receptor
encriptada amb la seva clau pública.

Expliqueu el concepte de signatura digital. Quin paper juguen les autoritats de certificació
(CA)?

8
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

És l'equivalent de la signatura física. Una cosa que demostra l'autoria d'un document, o que
estem d'acord amb un text. Les CA garanteixen que la signatura digital realment correspon a
una identitat física.

Expliqueu breument la Figura 8.19 del llibre Computer Networking des del punt de vista de la
seguretat que s'obté en cada pas.

Alice vol enviar un correu electrònic confidencial, m, a Bob

Alice:

· genera aleatòriament una clau simètrica privada, KS

· xifra el missatge amb KS (per eficiència)

· també xifra KS amb la clau pública de Bob

· envia tant KS(m) i KB(KS) a Bob

Bob:

· usa la seva clau privada per desxifrar i recuperar KS

· utilitza KS per desxifrar KS(m) per recuperar m

A partir dels vostres coneixements de l'arquitectura de la pila de comunicacions, sockets i de


seguretat, expliqueu breument com s'insereix SSL a la pila de protocols TCP/IP. A quina capa
es situa?

SSL s'insereix entremig de Transport i d'Aplicació. Tècnicament es considera dins d'Aplicació,


però des del punt de vista dels desenvolupadors, SSL és vist com un protocol de transport
perquè ofereix la mateixa funcionalitat que TCP, però securitzada.

Quan es fa streaming de vídeo, el client fa servir un mecanisme que permet evitar els talls en
la visualització degut a la variabilitat de la xarxa. Quin és aquest mecanisme? Descriu-lo
breument.

Es tracta del buffering. Consisteix en no reproduir el vídeo així que arriba, sinó emmagatzemar-
ne uns quants segons abans de començar la reproducció. D'aquesta manera es poden absorbir

9
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

les variacions que hi pugui haver en el retard i que afectarien a la reproducció si es fes en el
mateix moment que es rep el vídeo.

Hi ha diferències en fer streaming emmagatzemat si els continguts són Àudio o Vídeo?


Raona la teva resposta.

En principi no hi hauria d’haver diferències, els continguts estan ja emmagatzemats en un


servidor i es reprodueixen sota demanda.

En els dos tipus de contingut, aquest es comença a reproduir uns segons després de què es
comenci a rebre en el client. El client pot parar la reproducció, ja que es tracta d’un contingut
ja enregistrat i tornar-ho a posar en marxa.

El protocol SIP funciona conjuntament amb altres protocols per proporcionar el seu servei.
Quins són? Expliqueu la funcionalitat de cadascun d'ells.

RTP, RTCP, UDP i TCP.

Un client RTSP podria interactuar contra un servidor HTTP? I un client SIP? Raona les teves
respostes.

En cap dels casos poden interactuar amb un servidor HTTP, ja que, encara que els missatges
dels tres protocols puguin ser semblants, tant les comandes que suporten com les dades que
s’envien (capçaleres dels missatges, contingut dels missatges, etc.) són molt diferents.

Què són les funcions criptogràfiques de Hash? Què és un Message Authentication Code
(MAC)? Com es crea i quina utilitat té?

Les funcions criptogràfiques de hash prenen com a entrada un missatge de longitud arbitrària i
produeixen una cadena de longitud fixa, el hash, o resum.

Propietats desitjables:

· Fàcil de calcular

· Irreversibilitat: no es pot determinar el missatge a partir del hash

· Resistent a col·lisions: computacionalment difícils de produir m i m' tal que H(m)=H(m')

· Sortida aparentment a l'atzar

Un MAC és un hash generat a partir d’un missatge i d’una clau secreta. Serveix per
proporcionar no només integritat sinó autenticació.

A l'hora de securitzar el correu electrònic, es fa servir una barreja de tècniques de


criptografia de clau simètrica i criptografia de clau pública/privada. Què aporta cada una?

La criptografia de clau simètrica és més ràpida, però l'inconvenient és que cal que la clau viatgi
des de l'emissor fins al receptor del missatge. La criptografia de clau pública/privada evita que
la clau viatgi, però les operacions de xifrat i desxifrat són molt més lentes. Per això es fa servir

10
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

la combinació: s'encripta el missatge amb una clau simètrica, la qual és enviada al receptor
encriptada amb la seva clau pública.

Expliqueu breument la Figura 8.21 del llibre Computer Networking des del punt de vista de la
seguretat que s'obté en cada pas.

Alice vol proporcionar confidencialitat, autenticació de remitent i integritat del missatge.

· Alice utilitza tres claus: la seva clau privada, la clau pública de Bob, una clau simètrica
recentment creada

· Alice signa digitalment el missatge S(m) =KA( H(m)).

· Genera una clau simètrica privada a l'atzar, KS.

· Encripta la signatura+el missatge amb KS (per tenir eficiència): KS(S(m)+m) = KS(KA(H(m))+m)

· També xifra KS amb la clau pública de Bob: K+B(KS).

· Envia tant KS(S(m)+m) com K+B(KS) a Bob.

Quin paper juguen les Autoritats de Certificació a l'hora de signar documents digitalment?
Disposeu d'algun certificat digital? Si és així, busqueu informació sobre l'Autoritat que us l'ha
emès.

Lliguen una clau pública a una identitat. Certifiquen que una clau pública és de qui diu que és.

Suposeu que voleu instal·lar un servidor d'àudio streaming com el de la pràctica 3. Quin
protocol de transport utilitzaríeu? Per què? És el que vàreu utilitzar a la pràctica 3?

El que s'utilitza a la pràctica 3 és HTTP sobre TCP. Per tant és un protocol orientat a connexió
que permet, entre altres avantatges, travessar Firewalls i NAT amb major facilitat que UDP.

11
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

Un servidor SIP proxy i un servidor SIP registrar fan el mateix? Raoneu la vostra resposta.

No són el mateix, encara que treballen conjuntament per a la traducció de noms i localització
d'usuaris. Podríem comparar el SIP proxy amb un DNS local i el SIP registrar amb un DNS
autoritatiu.

El SIP registrar s'encarrega d'associar adreces IP amb dispositius/usuaris. Cada vegada que un
usuari utilitza un dispositiu SIP, aquest envia un missatge de registre al SIP registrar. Així, un
usuari que usi diferents dispositius SIP mantindrà en el registrar la mateixa adreça SIP, però
associada cada vegada a un dispositiu diferent.

El SIP proxy simplement s'encarrega de traduci adrecis SIP d'usuari de l'estil bob@domini.com
a la seva corresponent IP, bob@192.168.50.100.

Quan un usuari vol contactar amb un altre usuari i no té la seva adreça, fa la petició al SIP
proxy, el qual contacta amb el SIP registar per obtenir l'adreça IP del dispositiu de l'usuari
destinació, i una vegada obtinguda la IP contacta amb aquest.

Què és un algorisme de MAC (Message Authentication Code) i quin tipus de seguretat


proporciona? Expliqueu el seu funcionament de forma general (no l’exemple específic del
llibre).

En criptografia, un codi d'autenticació de missatges (MAC) és un petit fragment d'informació


que s'utilitza per autenticar un missatge i per proporcionar garanties d'integritat i autenticitat
del missatge.

Un algorisme de MAC, accepta com a entrada una clau secreta i un missatge de longitud
arbitrària a ser autenticat, i emet un MAC (conegut de vegades com una etiqueta). El valor
MAC protegeix tant la integritat de dades d'un missatge, així com la seva autenticitat, per la
qual cosa permet als verificadors (que també tenen la clau secreta) detectar qualsevol canvi en
el contingut del missatge.

Citeu i expliqueu les quatre fases del protocol SSL.

• Handshake: S'estableix la connexió TCP, es verifica la identitat, i es genera la clau mestra

• Key Derivation: A partir de la clau mestra, es generen 4 claus: dues per xifrar en ambdós
sentits, i dues MAC.

• Data Transfer: La transferència d'informació.

• Connection Closure: Tancament de la connexió TCP.

En el context de la VoIP què entenem per packet jitter? A què és degut?

El packet jitter és la variació en el temps necessari per transmetre un paquet des de l'origen a
la destinació. Provoca que el receptor no pugui reproduir els paquets a un ritme constant, ja
que els paquets no arriben a un ritme continu.

12
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

Es produeix per congestió a la xarxa normalment deguda a retards de transmissió,


processament i cues en els encaminadors (routers).

Amb quin propòsit s'utilitza en DASH el manifest file?

Normalment és un fitxer que conté una URL para cada versió del fitxer emmagatzemada en el
servidor, conjuntament amb el seu bit rate. El client sol·licita aquest fitxer per decidir quina
versió utilitzarà, depenent de l'ample de banda, buffers, etc.

Expliqueu què és la Criptografia de clau pública (Public Key Cryptography), les 2 maneres
d’usar-la i els serveis de seguretat que s’obtenen en ambdós casos.

A la criptografia de clau pública es tenen dues claus diferents en lloc que l'emissor i el receptor
comparteixin la mateixa clau secreta: una clau pública disponible per a tothom i una clau
privada que només la coneix l'usuari associat.

A més: K+B(KB(m)) = KB(K+B(m)) = m → El resultat és el mateix!

El resultat és el mateix, però els serveis de seguretat són diferents:

• KB(K+B (m)): usar la clau pública primer, seguit de la clau privada. Proporciona
confidencialitat i integritat

• K+B (KB(m)): usar la clau privada primer, seguit de la clau pública. Proporciona autenticació
del remitent i integritat.

Un certificat és una firma digital? Expliqueu i compareu els dos conceptes. Quin paper
juguen les autoritats de certificació (CA)?

No. Una firma digital és una tècnica criptogràfica per proclamar una autoria.

Un certificat és el mecanisme pel qual una tercera part confiable (una CA) ens garanteix que
una entitat és realment qui diu ser.

Les CA garanteixen que un certificat, i per tant la signatura digital, realment correspon a una
identitat física.

Definiu els elements que intervenen en el retard extrem a extrem (end-to-end delay) referit
al servei de VoIP. Aproximadament, a partir de quin valor del retard la VoIP es fa inviable?

Els elements són:

1. Encaminadors (Routers). Retards de transmissió, processament i cues.

2. Enllaços. Retards de propagació.

3. Sistemes finals. Retards de processament en l'emissor i en el receptor.

Més de 400ms és inviable. Per sota de 150ms és imperceptible per l'oïda humana. Entre 150ms
i 400ms és acceptable.

13
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

En el streaming emmagatzemat mitjançant HTTP/TCP es defineixen en el client dos buffers


diferents. Indiqueu quins són i descriviu la seva utilitat.

El streaming de vídeo emmagatzemat sobre HTTP/TCP utilitza el buffer TCP del client i el buffer
TCP de l'aplicació que reprodueix el vídeo. El primer és inherent al protocol de transport
utilitzat i funciona per garantir el lliurament i evitar la congestió. El segon s'utilitza per evitar el
jitter i compensar el retard produït a la xarxa.

Suposeu que Alice té un missatge que està disposada a enviar a qui ho sol·liciti. Milers de
persones volen obtenir el missatge d'Alice, però cada un vol estar segur de la integritat del
missatge. En aquest context, creieu que és més adequat un esquema d'integritat basat en
MAC o basat en signatura digital? Per què?

Per a un sistema basat en MAC, Alice hauria d'establir una clau compartida amb cada
beneficiari potencial. Amb la signatura digital, que utilitza la mateixa signatura digital per a
cada destinatari, la signatura digital es crea signant el hash del missatge amb la seva clau
privada. Les signatures digitals són clarament una millor opció aquí.

Amb l'objecte de garantir la QoS existeixen diferents mecanismes de planificació de les cues
on es troben els paquets que es volen transmetre. Un d'ells és el basat en cues de prioritat
(priority queuing) amb Round Robin . Expliqueu en què consisteix. Quina política s'utilitza
per transmetre els paquets dins de cada cua?

Consisteix a classificar els paquets segons van arribant en cues de diferent prioritat. En el
Round Robin més simple el planificador va alternant entre les diferents cues periòdicament,
encara que el lògic és assignar pesos a les diferents cues en funció de la seva prioritat.

Normalment, dins de cada cua s'utilitza un mecanisme FIFO per despatxar els paquets.

Expliqueu les diferències entre l’encriptació simètrica monoalfabètica i la polialfabètica.

Una millora de l’encriptació del Cèsar és el xifrat monoalfabètic, que també substitueix una
lletra de l'alfabet amb una altra lletra de l'alfabet. No obstant això, en lloc de la substitució
d'acord amb un patró regular (per exemple, la substitució amb un desplaçament de K per a
totes les lletres), qualsevol lletra pot ser substituïda per qualsevol altra lletra, sempre i quan
cada lletra tingui una lletra substituta única, i viceversa.

La idea darrere de l’encriptació polialfabética és utilitzar múltiples sistemes d’encriptació


monoalfabétics, amb una encriptació monoalfabètica específica per codificar una lletra en una
posició específica en el missatge de text. Per tant, la mateixa lletra, apareixent en diferents
posicions en el missatge de text, pot ser codificada de manera diferent.

Què és un algorisme de MAC (Message Authentication Code) i quin tipus de seguretat


proporciona? Expliqueu el seu funcionament de forma general (no l’exemple específic del
llibre).

En criptografia, un codi d'autenticació de missatges (MAC) és un petit fragment d'informació


que s'utilitza per autenticar un missatge i per proporcionar garanties d'integritat i autenticitat
del missatge.

14
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

Un algorisme de MAC, accepta com a entrada una clau secreta i un missatge de longitud
arbitrària a ser autenticat, i emet un MAC (conegut de vegades com una etiqueta). El valor
MAC protegeix tant la integritat de dades d'un missatge, així com la seva autenticitat, per la
qual cosa permet als verificadors (que també tenen la clau secreta) detectar qualsevol canvi en
el contingut del missatge.

Citeu i expliqueu les quatre fases del protocol SSL.

• Handshake: S'estableix la connexió TCP, es verifica la identitat, i es genera la clau mestra

• Key Derivation: A partir de la clau mestra, es generen 4 claus: dues per xifrar en ambdós
sentits, i dues MAC.

• Data Transfer: La transferència d'informació.

• Connection Closure: Tancament de la connexió TCP.

Amb l'objecte de garantir la QoS existeixen diferents mecanismes de planificació de les cues
on es troben els paquets que es volen transmetre. Un d'ells és el basat en cues de prioritat
(priority queuing). Expliqueu en què consisteix. Quina tècnica s'utilitza per classificar un
paquet com més prioritari quin un altre?

Consisteix a classificar els paquets segons van arribant en cues de diferent prioritat.

Existeixen diferents formes de classificar el paquet. Per exemple, portant explícitament una
marca en la capçalera, en funció del port de destinació, de l'adreça IP d'origen/destino, etc.

Expliqueu què és la Criptografia de clau pública (Public Key Cryptography), les 2 maneres
d’usar-la i els serveis de seguretat que s’obtenen en ambdós casos.

A la criptografia de clau pública es tenen dues claus diferents en lloc que l'emissor i el receptor
comparteixin la mateixa clau secreta: una clau pública disponible per a tothom i una clau
privada que només la coneix l'usuari associat.

A més: K+B(KB(m)) = KB(K+B(m)) = m → El resultat és el mateix!

El resultat és el mateix, però els serveis de seguretat són diferents:

• KB(K+B (m)): usar la clau pública primer, seguit de la clau privada. Proporciona
confidencialitat i integritat

• K+B (KB(m)): usar la clau privada primer, seguit de la clau pública. Proporciona autenticació
del remitent i integritat.

Un certificat és una firma digital? Expliqueu i compareu els dos conceptes. Quin paper
juguen les autoritats de certificació (CA)?

No. Una firma digital és una tècnica criptogràfica per proclamar una autoria.

15
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

Un certificat és el mecanisme pel qual una tercera part confiable (una CA) ens garanteix que
una entitat és realment qui diu ser. Les CA garanteixen que un certificat, i per tant la signatura
digital, realment correspon a una identitat física.

Per què a Internet hi ha mecanismes (opcionals) de seguretat a totes les capes (física, enllaç,
xarxa, transport i aplicació)? Expliqueu com és la seguretat que s’ofereix en cada capa. Si
proporcionem seguretat a nivell de Xarxa en una comunicació, les dades de quines capes
viatjaran de forma segura?

Cada capa ofereix diferents serveis, i la seguretat està basada en aquests serveis:

• Capa Física: Comunicacions punt a punt o Seguretat (Xifrat/signat) a nivell d’Enllaç

• Capa de Xarxa:

o Seguretat entre 2 equips / 2 adreces IP (P.e. IPSec , IP security, inclosa a IPv6 i adaptada a
IPv4)

• Capa de Transport

o Seguretat en la transmissió de dades d’aplicació entre 2 ports de 2 equips. (P.e. SSL/TLS)

(altres ports dels 2 mateixos equips es poden estar comunicant de forma no segura)

Pot incloure autenticació d’usuari (p.e. a SSL)

• Protocols Segurs de la Capa d‘Aplicació

o Seguretat a nivell de les dades dels programa

o Els programes posen seguretat a les dades que envien, com p.e. els missatges de correu
electrònic

Quan es proporciona seguretat en una capa, les dades de la capa superior passen a viatjar de
forma segura. Per tant quan en IPSec es proporciona seguretat a nivell de xarxa host-to-host,
tots els segments de la capa de transport (i per tant també totes les dades del nivell
d'aplicació) gaudeixen dels serveis de seguretat de la capa de xarxa.

Contesteu a les següents qüestions sobre el següent missatge SIP:

INVITE sip:bob@domain.com SIP/2.0

Via: SIP/2.0/UDP 167.180.112.24

From: sip:alice@hereway.com

To: sip:bob@domain.com

Call-ID: a2e3a@pigeon.hereway.com

Content-Type: application/sdp

16
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

Content-Length: 885

a. Es necessita un servidor intermedi per establir la comunicació?

b. Quin significat té l'adreça IP en la línia 2?

c. Quin tipus de contingut té aquest missatge SIP?

d. Del bolcat anterior es pot deduir el port pel qual s'enviaran els paquets RTP?

a. Sí, perquè no es coneix l'adreça IP de Bob, només la seva adreça SIP.

b. És la IP del dispositiu que està usant la persona que fa la trucada.

c. El missatge conté informació SDP (Session Description Protocol)

d. No, no es pot. Hauríem de veure el contingut del missatge on s'especifica el port RTP.

Expliqueu l’algorisme de clau pública RSA (Rivest, Shamir, Adelson).

RSA (Rivest, Shamir, Adelson) és un algorisme de xifrat de clau pública. El xifrat d'un missatge
és equivalent a l'encriptació d'un nombre.

La clau pública (K+B) és el parell (n, e), i la clau privada (KB) és el parell (n, d).

1. Per xifrar el missatge m (<n), calcular

c = me mod n

2. Per desxifrar el patró de bits rebuts, c, calcular

m = cd mod n

El resultat important és:

m = (me mod n)d mod n

RSA també té la propietat: KB(K+B (m)) = m = K+B (KB(m))

m = (me mod n)d mod n = med mod n = mde mod n = (md mod n)e mod n

Suposeu que Alice té un missatge que està disposada a enviar a qui ho sol·liciti. Milers de
persones volen obtenir el missatge d'Alice, però cada un vol estar segur de la integritat del
missatge. En aquest context, creieu que és més adequat un esquema d'integritat basat en
MAC o basat en signatura digital? Per què?

Per a un sistema basat en MAC, Alice hauria d'establir una clau compartida amb cada
beneficiari potencial. Amb la signatura digital, que utilitza la mateixa signatura digital per a
cada destinatari, la signatura digital es crea signant el hash del missatge amb la seva clau
privada. Les signatures digitals són clarament una millor opció aquí.

17
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

Expliqueu cada pas de la Figura 8.19 del llibre Computer Networking i digueu la seguretat
que s'obté.

Alice vol enviar un correu electrònic confidencial, m, a Bob, sense autenticació d’origen.

Alice:

• genera aleatòriament una clau simètrica privada, KS

• xifra el missatge amb KS (per eficiència)

• també xifra KS amb la clau pública de Bob

• envia tant KS(m) i K+B (KS) a Bob

Bob:

• usa la seva clau privada per desxifrar i recuperar KS

• utilitza KS per desxifrar KS(m) per recuperar m

Amb l'objecte de garantir la QoS existeixen diferents mecanismes de planificació de les cues
on es troben els paquets que es volen transmetre. Un d'ells és el basat en cues de prioritat
(priority queuing) amb Round Robin . Expliqueu en què consisteix. Quina política s'utilitza
per transmetre els paquets dins de cada cua?

Consisteix a classificar els paquets segons van arribant en cues de diferent prioritat. En el
Round Robin més simple el planificador va alternant entre les diferents cues periòdicament,
encara que el lògic és assignar pesos a les diferents cues en funció de la seva prioritat.

Normalment, dins de cada cua s'utilitza un mecanisme FIFO per despatxar els paquets.

Quina és la diferència entre el retard extrem a extrem i el jitter (fluctuació de retard)? Quin
d'ells (retard o jitter) es millora amb l'ús d'un buffer de reproducció? Suposem que es
transmeten paquets d'àudio periòdicament. Si el retard extrem a extrem és molt gran, però
el jitter és zero, seria necessari un buffer de reproducció gran o petit?

18
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

El retard extrem a extrem d'un paquet és el retard total acumulat des del moment que el
paquet és enviat pel remitent fins a la recepció en la destinació final, incloent la propagació,
cues i retards en l'expedició dels routers que intervenen en la ruta d'extrem a extrem.

El jitter (fluctuació de retard) es refereix a la diferència de retard d'extrem a extrem entre dos
paquets adjacents. El buffer de reproducció s'utilitza per eliminar la fluctuació dels paquets
d'àudio rebuts, de manera que els paquets es poden reproduir d'acord amb els seus atributs
de temporització originals.

Si no hi ha fluctuació de retard, els paquets transmesos periòdicament arribarien


periòdicament conservant la seva temporització inter-paquet i, per tant, no hi hauria
necessitat d'un buffer de reproducció (independentment del retard d'extrem a extrem).

En què s'assemblen RTSP i HTTP? Té RTSP mètodes? Pot HTTP sol·licitar un flux de dades (
stream)? En què es diferencien RTSP i HTTP? Per exemple, és HTTP in-band (les dades
s'envien dins de la mateixa resposta) o out-band (les dades s'envien en una connexió nova)?
Té RTSP que mantenir informació d'estat sobre el client (considera la funció de
pausa/represa)?

Igual que HTTP, tots els mètodes de sol·licitud i resposta són en text ASCII. RTSP té mètodes
(SETUP, PLAY, PAUSE), i el servidor respon amb els codis de resposta estàndard.

Sí, utilitzant el mètode GET, HTTP es pot utilitzar per sol·licitar un flux de dades.

Els missatges RTSP utilitzen nombres de port diferents que els fluxos de dades. Així RTSP és
fora de banda o out-band. Els objectes HTTP s'envien en el mateix missatge de resposta HTTP.
D'aquesta manera HTTP és en banda o in-band.

HTTP no manté l'estat de sessió: cada petició és gestionada de forma independent. RTSP
utilitza l'identificador de sessió per mantenir l'estat de sessió. Quan està en l'estat de pausa, el
servidor emmagatzema el nombre del fotograma en el qual es va produir la pausa.

Quines són les diferències entre confidencialitat i integritat de missatges? Es pot tenir
confidencialitat sense integritat? Es pot tenir integritat sense confidencialitat? Justifiqueu la
vostra resposta.

La confidencialitat és la propietat mitjançant la qual un missatge de text original no pot ser


obtingut per un atacant que intercepta el text xifrat d'aquest missatge de text clar original.

La integritat del missatge és la propietat mitjançant la qual el receptor pot detectar si el


missatge enviat (ja sigui codificat o no) ha estat alterat durant la transmissió.

Els dos són conceptes diferents, per tant, es pot tenir un sense l'altre.

Un missatge xifrat que s'altera en transmissió encara pot ser confidencial (l'atacant no pot
determinar el text pla original), però no tindrà la integritat del missatge, si l'error no es detecta
abans.

De la mateixa manera, un missatge que es veu alterat en trànsit (i es detecta) podria haver
estat enviat en text pla i per tant no seria confidencial.

19
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

Què són les funcions de Hash? Quines característiques han de tenir?

Funció H () que pren com a entrada un missatge de longitud arbitrària i produeix una cadena
de longitud fixa: "signatura del missatge".

Cal notar que H () és una funció molts-a-1

H () sovint es diu una "funció hash"

Propietats desitjables:

· Fàcil de calcular

· Irreversibilitat: no es pot determinar m a partir d’H(m)

· Resistent a col·lisions: computacionalment difícils de produir m i m' tal que H(m) = H(m')

· Sortida aparentment a l'atzar

Expliqueu breument la utilitat dels camps payload type, sequence number, timestamp i SSRC
(Synchronization Source) de la capçalera RTP Quina relació té RTCP amb RTP?

Camps RTP:

· Payload Type/Tipus de càrrega útil (7 bits). Indica el tipus de codificació que s'utilitza. Si
l'emissor canvia la codificació enmig de la conferència, l'emissor informa al receptor a través
d'aquest camp.

· Sequence Number/Nombre de Seqüència (16 bits). S'incrementa en un per cada paquet RTP
enviat, i pot ser utilitzat per detectar la pèrdua de paquets i per restaurar la seqüència de
paquets.

· Timestamp/Marca de temps (32 bytes de longitud). Instant de mostreig del primer byte en el
paquet de dades RTP.

· SSRC (32 bits de longitud). Identifica la font del flux RTP. Cada flux en la sessió de RTP ha de
tenir un SSRC diferent. Real-Time Control Protocol (RTCP)

· Treballa conjuntament amb RTP.

· Cada participant en la sessió de RTP transmet periòdicament paquets de control RTCP als
altres participants.

· Cada paquet RTCP conté l'informe de l'emissor i/o receptor o informe d'estadístiques útils per
a l'aplicació: Nombre de paquets enviats, nombre de paquets perduts, jitter entre arribades,
etc

· La retroalimentació (feedback) pot ser utilitzada per controlar el rendiment: l'emissor pot
modificar les seves transmissions basades en el feedback

20
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

Indiqueu si són certes o falses les següents afirmacions. És necessari justificar les respostes:

1. Suposeu que en una sessió RTP hi ha un stream d'àudio i de vídeo per a cada emissor. En
aquest cas, els streams d'àudio i vídeo tenen el mateix SSRC.

Fals. Tenen SSRC diferents encara que estiguin en la mateixa sessió.

2. Els missatges SIP s'envien entre entitats SIP que utilitzen un port SIP per defecte.

Cert. 5060 és el nombre de port tant origen com a destinació.

3. Per mantenir el registre, els clients SIP han d'enviar missatges REGISTER constantment.

Cert.

4. SIP obliga al fet que tots els clients SIP suportin el format d'àudio G.711.

Fals. Est és un requeriment d'H.323 no de SIP.

5. H.323 s'encarrega d'iniciar i gestionar una sessió, però no fa cap imposició sobre el
protocol de transport o els formats d'àudio i vídeo suportats.

Fals. SIP és el protocol que inicia i gestiona una sessió, H.323 és un conjunt de protocols per a
conferències multimèdia que inclou el protocol de transport i els formats d'enviament de
dades.

Per què quan ens connectem amb un navegador web al servidor web de la pràctica 4 rebem
un avís sobre la falta de fiabilitat del certificat que hem creat? Què caldria fer per evitar
aquest avís?

Perquè el certificat està signat per nosaltres mateixos. Per evitar-ho hauria d'haver estat enviat
a una entitat de certificació perquè el signés.

A partir dels vostres coneixements sobre la pila de protocols TCP/IP, sockets i seguretat,
expliqueu breument l'arquitectura i el funcionament/relació de SSL pel que fa a TCP i els
sockets.

21
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

a) Inici connexió TCP/sockets

b-c) Inici connexió SSL (Handshake/Negociació SSL)

d) Intercanvi de dades SSL

i) Tancament de connexió SSL

f) Tancament de connexió TCP/sockets

Expliqueu breument les disciplines de scheduling: FIFO, Round Robin, Prioritat (Priority) i
Weighted Fair Queuing (WFQ).

· FIFO: els paquets es transmeten en l'ordre d'arribada a la cua. Política de descarti: si el


paquet arriba a una cua completa quin es descarta?

o Tail drop: s'eliminen els paquets que arriben.

o Prioritat: eliminar/deixar en funció de prioritats.

o Aleatori (random): eliminar/deixar aleatòriament (a l'atzar).

22
Xarxes i Aplicacions Internet - Resum Unitat 3 i 4

· Prioritat (Priority): els paquets es divideixen en classes, sent els paquets de classe de prioritat
més alta transmesos abans que els paquets en cua d'una classe de prioritat inferior. La classe
pot dependre d'una marca o d'una altra informació de la capçalera, per exemple, IP
d'origen/destino, nombres de port, etc.

· Round Robin: els paquets es divideixen al seu torn en classes, amb cada classe rebent un torn
per transmetre un paquet d'aquesta classe. Cíclicament s'escanegen totes les cues, enviant-se
un paquet de cada classe (si està disponible).

· Weighted Fair Queuing: una generalització del Round Robin, donant-se un nombre diferent
de torns per transmetre un paquet per a cada tipus de classe.

Suposeu que des d'un ordinador, Bob vol fer una trucada IP a Alice, situada en un altre
ordinador. La comunicació serà directa, sense utilitzar cap proxy. Responeu a les següents
preguntes, justificant la teva resposta:

a) Quin protocol/s de transport s'usaria/en?

El més usual seria UDP

b) Quin protocol/s d'aplicació seria/en el/els més adequat/s?

RTP, RTCP, SIP

Es pot "desxifrar" un hash d'un missatge per obtenir el missatge original? Expliqueu la vostra
resposta.

No. Això es deu al fet que una funció de hash és una funció d'un sol sentit. És a dir, donat
qualsevol valor de xifrat, el missatge original no pot ser recuperat (donat h tal que h = H(m), no
es pot recuperar m a partir d’h).

Què és el mecanisme de Block-Cipher?

Block ciphers:

· Es divideix el missatge de text en blocs d'igual grandària

· Es xifra cada bloc com una unitat o s'utilitza mapatge 1-a-1 per assignar un bloc de k bits de
text a un bloc de k bits de text xifrat.

23

You might also like