You are on page 1of 21

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

PRIMER PARCIAL – REDES DE DATOS

Francy Riaño
Juan Diego Negro
John Fredy Gómez
Edwin González

1. Haz un esquema del acceso a Internet que tienes en casa o en la empresa, identificando los elementos principales.

a) ¿Qué tipo de acceso es?


Es un acceso por línea dedicada en cable de cobre coaxial.
b) ¿Qué características tiene este tipo de acceso a Internet?

1
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

• Ancho de banda dedicado: se garantiza un ancho de banda fijo y reservado para el usuario durante todo el tiempo de conexión.
• Alta calidad de servicio: como la línea está dedicada al usuario, se garantiza una alta calidad de servicio y un rendimiento constante.
• Conexión permanente: la conexión está siempre activa y disponible, lo que significa que el usuario no necesita realizar una conexión manual
cada vez que quiera acceder a la red.
• Mayor seguridad: como la línea está dedicada, la seguridad de la conexión se puede mejorar mediante la implementación de medidas de
seguridad adicionales, como el cifrado.
c) ¿En qué RFC se basa?
Podrían basarse en los RFC: 1700, 1122, 1323
2. Un enrutador está transmitiendo paquetes, cada uno de longitud L=12000 bits, a través de un único enlace con velocidad de transmisión
R=1Mbps a otro enrutador en el otro extremo del enlace.
a) ¿Cuál es el retardo de transmisión en milisegundos (el tiempo necesario para transmitir todos los bits de un paquete en el enlace)?
𝐿 12000
T= tiempo de transmisión 𝑇=𝑅= = 12𝑚𝑠
1000000

b) ¿Cuál es la cantidad máxima de paquetes por segundo que puede transmitir el enlace?
𝑅 1000000
MP= máxima cantidad de paquetes por segundo 𝑀𝑃 = = = 83.333
𝐿 12000

Dado que una fracción de paquete no se puede interpretar, el máximo de paquetes es 83


3. En el capítulo 1 del libro hemos visto que internet ha evolucionado mucho desde su origen.
¿Cuáles crees que son los principales retos a nivel técnico a los que se enfrenta?
R:

• Acciones de máquinas en situaciones impredecibles.


• Seguridad y confidencialidad de la información.
• Interoperabilidad de las máquinas.
• Reversión de la media de comportamientos humanos.
• Adopción lenta de nuevas tecnologías.

2
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

4. Utiliza el programa traceroute (linux) o tracert (windows) para explicar el retardo extremo a extremo entre tu equipo y un destino
cualquiera, tal y como se explica en la sección 1.4.3 End-to-End Delay del libro.
C:\Users\zisco>tracert www.colombia.um.dk

Traza a la dirección www.colombia.um.dk [2606:4700::6812:1945]


sobre un máximo de 30 saltos:

1 5 ms 5 ms 4 ms 2800:484:f87:f3c:1682:5bff:fe00:20
2 11 ms 21 ms 41 ms 2800:485:0:4b::1
3 19 ms 19 ms 22 ms 2800:483:100:13::1
4 29 ms 17 ms 19 ms 2001:13c7:6000:3700::11ef
5 20 ms 18 ms 20 ms 2001:13c7:6000:48f6::a153
6 29 ms 29 ms 26 ms 2800:310:11:3::1
7 62 ms 280 ms 203 ms 2800:310:11:4::2
8 255 ms 27 ms 28 ms 2606:4700::6812:1945
Traza completa.
Los primeros tres saltos (1, 2 y 3) son en la misma red local y tienen tiempos de retardo relativamente bajos. El cuarto salto (4) muestra un aumento
en el tiempo de retardo, lo que sugiere que el tráfico está cruzando de una red a otra.
El quinto salto (5) continúa en la nueva red y muestra un tiempo de retardo relativamente bajo. Los saltos seis (6) y siete (7) muestran un aumento
en el tiempo de retardo, lo que sugiere que el tráfico está cruzando una red de mayor distancia geográfica.

3
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

Finalmente, el octavo salto (8) llega al destino, www.colombia.um.dk, con un tiempo de retardo de 255 ms.
1. Imagina los dos escenarios siguientes:
• Escenario de conmutación de circuitos en el que los usuarios (Ncs), cada uno con un ancho de banda de 10 Mbps, deben compartir un enlace
de capacidad de 100 Mbps.
• Escenario de conmutación de paquetes con usuarios (Nps) compartiendo un enlace de 100Mbps, donde cada usuario requiere de nuevo 10
Mbps al transmitir, pero sólo necesita transmitir el 10 por ciento del tiempo.

5. Indica si las siguientes afirmaciones son verdaderas o falsas y razona por qué:
a. Antes de enviar un paquete a una red de conmutación de paquetes el origen debe determinar todos los enlaces que el paquete
atravesará hasta el destino.
Esta afirmación es falsa, ya que, a diferencia de la conmutación de circuitos, la conmutación de paquetes divide los datos en tráfico en paquetes que
se enrutan a través de una red compartida. Las redes con conmutación de paquetes no requieren que se establezca un circuito y permiten que muchos
pares de nodos se comuniquen a través del mismo canal. Por ejemplo, en una red de conmutación de paquetes, los switches determinan los enlaces a
través de los que se deben enviar los paquetes según la información de direccionamiento en cada paquete, y por eso el origen no requiere determinar
el recorrido o enlaces en los que irán los paquetes.
b. Las capas 4 y 5 de la pila TCP/IP están implementadas en los sistemas finales, pero no en los routers intermedios.
Claramente esto es verdadero, porque tanto la capa de transporte (capa 4) y la capa de aplicación (capa 5), solo se usan en los sistemas finales de
acuerdo con la pila TCP/IP, por ejemplo, servidores web, telefonía móvil. Inteligencia artificial, etc.
c. Internet proporciona a sus aplicaciones dos tipos de servicios: ¿servicio TDM y servicio FDM?
Esta afirmación es falsa porque tanto la TDM (multiplexación por división de tiempo) como la FDM (multiplexación por división de frecuencia) son
más usados por ejemplo en la transmisión de datos en radio difusión sonora y en telefonía móvil. Internet también proporciona la aplicación CDM
(multiplexación por división de código), por ejemplo, cuando se transmite un mensaje de un idioma a otro.
d. El ancho de banda de la tecnología ADSL es compartido.

4
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

En este caso, es verdadera dicha afirmación, ya que el ancho de banda de la tecnología ADSL (línea de abonado digital asimétrica) se divide
para la cantidad de usuarios que están conectados a la misma línea de conexión (en este caso una línea de cobre). En la tecnología ADSL se hace la
división del ancho de banda en dos canales, mientras uno se encarga de transmisión de datos de subida, el otro se encarga de la transmisión de datos
de bajada.
6. En el siguiente enlace tienes un mapa interactivo de los cables transoceánicos que sirven de soporte para las comunicaciones en Internet:
http://www.submarinecablemap.com. Busca alguno que supere los 25.000 km de longitud y muestra cuál es su recorrido, el o los propietarios,
así como las especificaciones de este cable (ancho de banda, medio físico, longitud, etc.)

• RFS1999 September
• Cable Length39,000 km
• OwnersA1 Telekom Austria, AT&T, Altice Portugal, BICS, BT, CTM, China Telecom, Chunghwa Telecom, Cyta, Deutsche
Telekom, Djibouti Telecom, Embratel, Etisalat UAE, Indosat Ooredoo, Jabatan Telecom Brunei, KDDI, KPN, KT, LG Uplus,
Maroc Telecom, Myanmar Post and Telecommunication (MPT), National Telecom, OTEGLOBE, Omantel, Orange, Orange
Polska, PCCW, PLDT, Pakistan Telecommunications Company Ltd., Rostelecom, Saudi Telecom, Singtel, Singtel Optus,
Softbank Corp, Sri Lanka Telecom, Tata Communications, Telecom Argentina, Telecom Egypt, Telecom Italia Sparkle, Telekom

5
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

Malaysia, Telkom South Africa, Telstra, Tunisia Telecom, Turk Telekom, Ukrtelecom, VNPT International, Verizon, Vocus
Communications, Vodafone, eir
• SuppliersASN, Fujitsu, SubCom
• URLhttp://www.seamewe3.net
Landing Points
• Perth, WA, Australia
• Ostend, Belgium
• Tungku, Brunei
• Deep Water Bay, China
• Shanghai, China
• Shantou, China
• Taipa, China
• Yeroskipos, Cyprus
• Djibouti City, Djibouti
• Alexandria, Egypt
• Suez, Egypt
• Penmarch, France
• Chania, Greece
• Cochin, India
• Mumbai, India
• Ancol, Indonesia
• Medan, Indonesia
• Mazara del Vallo, Italy
• Okinawa, Japan
• Mersing, Malaysia
• Penang, Malaysia
• Tétouan, Morocco
• Pyapon, Myanmar
• Muscat, Oman
• Karachi, Pakistan

6
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

• Batangas, Philippines
• Sesimbra, Portugal
• Jeddah, Saudi Arabia
• Tuas, Singapore
• Geoje, South Korea
• Mt. Lavinia, Sri Lanka
• Fangshan, Taiwan
• Toucheng, Taiwan
• Satun, Thailand
• Marmaris, Turkey
• Fujairah, United Arab Emirates
• Goonhilly Downs, United Kingdom
• Danang, Vietnam

7. La pila TCP/IP es sin duda la más conocida de todas las pilas de protocolos. Busca alguna otra pila que exista o haya existido y compárala
con el modelo de referencia OSI.
Una pila de protocolos alternativa al modelo TCP/IP es la pila de protocolos SNA (Systems Network Architecture) de IBM. SNA es una arquitectura
de red que se utilizó ampliamente en la década de 1980 y principios de la de 1990, SNA consta de siete capas. Cada capa de SNA está diseñada para
manejar una tarea específica, desde la gestión de la sesión hasta la gestión de los recursos del sistema.
A continuación, se presenta una comparación de las capas de SNA con las capas del modelo de referencia OSI:

• Capa de aplicación: se encarga de la interacción con las aplicaciones y servicios del usuario final. Esta capa es similar a la capa de aplicación
del modelo OSI.

7
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

• Capa de presentación: se encarga de la conversión y el formato de los datos para su presentación al usuario. Esta capa es similar a la
capa de presentación del modelo OSI.
• Capa de sesión: se encarga de establecer, mantener y finalizar las sesiones entre los sistemas finales. Esta capa es similar a la capa de sesión
del modelo OSI.
• Capa de transporte: se encarga de proporcionar la entrega confiable de datos entre los sistemas finales. Esta capa es similar a la capa de
transporte del modelo OSI.
• Capa de red: se encarga de enrutar los datos a través de la red y proporciona servicios de control de flujo y congestión. Esta capa es similar
a la capa de red del modelo OSI.
• Capa de enlace de datos: se encarga de la transferencia de datos entre dispositivos conectados directamente en la red y proporciona servicios
de control de errores y acceso al medio. Esta capa es similar a la capa de enlace de datos del modelo OSI.
• Capa física: se encarga de la transmisión de bits sobre el medio físico. Esta capa es similar a la capa física del modelo OSI.
SNA se centra en la conexión entre sistemas finales en una red empresarial cerrada, mientras que el modelo OSI se centra en la interoperabilidad
entre sistemas de diferentes fabricantes en una red abierta. Además, SNA fue diseñado específicamente para funcionar en los sistemas mainframe de
IBM, mientras que TCP/IP es una arquitectura de red más genérica que se puede implementar en una amplia variedad de dispositivos.
[1] IBM Corporation. (1987). Systems Network Architecture (SNA) [Online]. Disponible en:
https://www.ibm.com/support/knowledgecenter/zosbasics/com.ibm.zos.znetwork/znetwork_1.htm [Último acceso: 29 de marzo de 2023].
[2] ISO/IEC. (1994). Information technology - Open Systems Interconnection - Basic Reference Model: The Basic Model [Online]. Disponible en:
https://www.iso.org/standard/15885.html [Último acceso: 29 de marzo de 2023].
8. En la pila de protocolos de Internet, hay capas que se implementan en todos los nodos, y capas que sólo se implementan en los sistemas
finales. ¿Cuáles son estas capas? ¿Por qué no se implementan en todos los dispositivos?
Tanto para el sistema ISO y el sistema OSI, en la aplicación de internet, la capa de transporte, enlace y red, se implementan en todos los nodos,
mientras que las capa de aplicación y la capa física de la pila TCP/IP sólo se usan en los sistemas finales.

8
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

Figura de aplicaciones de las capas, Familia de protocolos de internet, https://guimi.net/monograficos/G-Redes_de_comunicaciones/G-


RCnode11.html

La razón por las que no todas capas se implementan en todos los nodos es porque si se agragaran todas las capas, aumentaría el costo y la extensión
de información en los dispositivos encargados de la transmisión de datos, como por ejemplo los enrutadores, los cuales así tuvieran la aplicación
de todas las capas, no tendrían mayor alcance o una superioridad notira con respecto a los que solo usan las capas intermedias, por lo contrario
les generaría mayor carga de procesamiento, lo que podría ocasionar perdida de paquetes y ralentizaría el proceso de transmisión y recepción de
la información.

9. Imagina los dos escenarios siguientes:

• Escenario de conmutación de circuitos en el que los usuarios (Ncs), cada uno con un ancho de banda de 10 Mbps, deben compartir
un enlace de capacidad de 100 Mbps.
• Escenario de conmutación de paquetes con usuarios (Nps) compartiendo un enlace de 100Mbps, donde cada usuario requiere de
nuevo 10 Mbps al transmitir, pero sólo necesita transmitir el 10 por ciento del tiempo.

a. Cuando se utiliza la conmutación de circuitos, ¿cuál es la cantidad máxima de usuarios que se puede admitir? Explica tu respuesta.

9
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

En la conmutación de circuitos, se establece un circuito dedicado entre dos dispositivos de red durante toda la duración de la comunicación.
Por lo tanto, se reserva un ancho de banda constante para la duración de la llamada, independientemente de si se está transmitiendo información o
no. En este escenario, cada usuario tiene un ancho de banda de 10 Mbps, lo que significa que se necesitaría un ancho de banda total de 10 Mbps *
Ncs = 10*Ncs Mbps para admitir a todos los usuarios de manera simultánea.
Sin embargo, la capacidad del enlace es de 100 Mbps, lo que significa que el número máximo de usuarios que se pueden admitir en este escenario
de conmutación de circuitos es de 100 Mbps / 10 Mbps = 10 usuarios. Si se intenta agregar más usuarios, la calidad del servicio se degradará, ya que
no habrá suficiente ancho de banda para cada usuario y se producirán retardos y congestión en la red. Por lo tanto, la conmutación de circuitos no es
escalable y no es adecuada para redes con un gran número de usuarios que necesitan compartir recursos limitados.
b. Cuando se utiliza la conmutación de paquetes, supongamos que hay 19 usuarios (es decir, Nps = 19). ¿Podrían transmitir estos 19
usuarios? ¿Podrían transmitir estos 19 usuarios bajo conmutación de circuitos?
En la conmutación de paquetes, la cantidad máxima de usuarios que pueden transmitir depende de la carga de tráfico que cada usuario está generando
y cómo se está compartiendo la capacidad del enlace entre los usuarios. En teoría, los 19 usuarios podrían transmitir al mismo tiempo, pero la tasa
de transferencia de cada usuario se verá limitada por la cantidad de ancho de banda disponible y por la carga de tráfico de los demás usuarios.
En cambio, en la conmutación de circuitos, la cantidad máxima de usuarios que pueden transmitir al mismo tiempo está limitada por la cantidad de
circuitos que se han establecido. Si cada usuario requiere un circuito dedicado de 10 Mbps, entonces solo se podrían admitir un máximo de 10
usuarios, ya que la capacidad total del enlace es de 100 Mbps. Por lo tanto, en este caso, los 19 usuarios no podrían transmitir al mismo tiempo bajo
la conmutación de circuitos.
10. ¿Qué es HTTP/3? ¿Quién lo define y qué es actualmente? ¿De qué protocolo(s) de nivel de aplicación deriva? ¿Qué similitudes y
diferencias tiene con HTTP/2?
HTTP/3 es la nueva versión de protocolo más importante de internet, este protocolo ofrece cargas más rápidas en el internet gracias al intercambio
de datos en la red de manera más rápida, segura y fluida.
El HTTP lo define el World Wide Web Consortium y la internet Engineering Task Force. El HTTP/3 deriva del nivel 1 de la aplicación TCP.
Las similitudes con HTTP/2 son que ambos protocolos ofrecen soporte para el push del servidos, también ambos tienen compresión de cabecera,
QPACK y HPACK tienen su diseño similar. Otra similitud es que ambos ofreces multiplexación a través de una sola conexión usando streams.
Por otro lado, las diferencias es que HTTP/3 usa el nuevo sistema QUIC, lo que permite hacer envíos más rápidos y mayor soporte gracias a los
handshakes 0-RTT de QUIC, mientras que TCP Fast Open y TLS suelen enviar menos datos y normalmente tienen problemas. La diferencia más

10
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

notoria aparte de los compuestos de avance de comunicación es que HTTP/3 no tiene polarización, lo que para HTTP/2 el uso de la polarización
se considera muy complejo llegando al punto de considerarse un fracaso.
11. Explica brevemente cómo funciona el mecanismo de conexiones persistentes en el protocolo HTTP. ¿Todo son ventajas o tiene algún
inconveniente? Supón que un usuario solicita desde su navegador una página web que contiene 3 imágenes. ¿Cuántas solicitudes HTTP se
harán? ¿Y cuántas conexiones TCP? Razona la respuesta.
Las conexiones el protocolo HTTP consisten en una técnica que permite tener abierta la conexión TCP entre el anfitrión y el servidor durantes las
solicitudes y respuestas de HTTP. Al mantener esta dicha conexión abierta, se logra una comunicación más rápida y obtimizada, con respecto a una
comunicación que necesita abrir la conexión cada vez que se genera una solicitud o una respuesta.
En general todo son ventajas, ya que la conexión es fluida y permite una comunicación rápida y optimizada, el único incoveniente es que al mantener
la conexión abierta, si llega a fallar la conexión TCP se pueden perder algúnos paquetes de información.
En la supoción del caso del usuario, se harían 3 solicitudes de HTTP y tan sólo una conexión TCP, ya que cada una de las imágenes necesita una
solicitud de HTTP y al tener abierta la conexión TCP, con una sola solicitud se pueden solitar las adicionales hasta cerrar la conexión.
12. Explica qué significa que un protocolo sea con estado o sin estado (stateful o stateless). ¿De qué tipo son HTTP y
SMTP? Justifícalo.
R: Protocolo en un conjunto de reglas para enrutar o direccionar paquetes de datos que pueda viajar a través de las redes al llegar al destino correcto
se utiliza para una comunicación segura de internet o una red, La principal y más clara diferencia entre Stateful y Stateless, es que esta última no
depende de un sistema de almacenaje persistente, por el contrario, stateful sí require algún tipo de sitio en el que poder almacenar información de
una manera persistente.
HTTP, de sus siglas en inglés: "Hypertext Transfer Protocolo", es el nombre de un protocolo el cual nos permite realizar una petición de datos y
recursos, como pueden ser documentos HTML, sobre el que se basa la red informática mundial (WWW) funciona como base de intercambios de
datos realizados en la web y mantiene una estructura basada en los clientes y servidores y orientada a las transacciones
SMTP: Simple Mail Transfer Protocolo por sus siglas en inglés, es un protocolo o conjunto de reglas de comunicación que utilizan los servidores de
correo electrónico para enviar y recibir e-mails, te permite configurar tu cliente de correo electrónico favorito o tu sitio web para enviar correos
electrónicos en especial correo electrónico (OUTLOOK).

11
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

13. ¿Qué relación hay entre los protocolos de nivel de aplicación SMTP e IMAP? Razona tu respuesta y haz un diagrama que muestre
esta relación. Además, escoge tres comandos de cada protocolo y describe su funcionalidad. ¿Hay algún otro protocolo relacionado con el
correo tanto para envío como para recepción?
R: SMTP: es un servidor de salida, encargado de enviar los correos, distribuirlos, y entregarlos a su destino. definido en la primera versión de correo
electrónico estaba basado en el modelo cliente-servidor, el cual establece que el cliente manda un mensaje a uno o más receptores. El contenido de
dicha comunicación se compone únicamente de líneas de texto, formadas por caracteres ASCII, con una extensión máxima de mil caracteres cada
una. Cabe señalar que el acrónimo ASCII viene de American Standard Code for Information Interchange, que se traduce como Código Estándar
Estadounidense para el Intercambio de Información, y se trata de una serie de caracteres del alfabeto latino; su pronunciación más común, aunque
no resulta fácil de deducir, es [asqui]. El servidor envía respuestas cuyo contenido no es más que un código compuesto de tres números y, a
continuación, un texto explicativo: el primer componente se usa para la respuesta por autómata; el texto, por su parte, está dirigido a un usuario, para
que sea capaz de comprender la respuesta. Cada réplica, dato u orden perteneciente al protocolo SMTP se compone de líneas de texto que se delimitan
con el carácter.

IMAP Y POP3: IMAP (Internet Message Access Protocol) o POP (Post Office Protocol). son servidores de entrada, se encargan de almacenar y
organizar los correos, una vez recibidos.
Diagrama:

14. A continuación, hay una captura de un envío de correo (C: cliente y en negrita; S: servidor). Explica brevemente los comandos y las
respuestas del protocolo SMTP, RFC 5321 (anteriormente RFC’s 821 y 2821). ¿Cómo es que dentro de los datos vuelve a repetirse la

12
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

información acerca del emisor y el receptor además de otros campos que no encontramos en SMTP? Explica brevemente el
funcionamiento de SMTP.
Respecto a los datos que se repiten: SMTP es solo uno de los protocolos utilizados para enviar correo electrónico. Los datos del correo electrónico
que se envían a través de SMTP están destinados a ser procesados por otros sistemas y protocolos que pueden requerir información adicional sobre
el remitente y el destinatario. Por lo tanto, los campos repetidos pueden ser útiles para garantizar que el correo electrónico se entregue correctamente
en caso de que se produzcan errores o rechazos en el proceso de entrega.
Breve funcionamiento de la interacción cliente/servidor SMTP: Una vez que el servidor ha confirmado que el correo electrónico se puede enviar, el
cliente puede comenzar a enviar los datos del correo electrónico. En este caso, el cliente utiliza el comando "DATA" para indicar que se enviarán los
datos. El servidor responde con el código 354, que significa que está listo para recibir los datos del correo electrónico. Luego, el cliente envía los
datos del correo electrónico, que incluyen las cabeceras y el cuerpo del mensaje. En este caso, se incluyen la fecha, el remitente, el destinatario, el
asunto y el mensaje en sí. Una vez que se han enviado los datos del correo electrónico, el cliente utiliza el comando "QUIT" para finalizar la sesión.
El servidor responde con el código 221, que significa que la sesión ha terminado y que el servidor está cerrando el canal de transmisión.
[1] Postel, J. (1982). Simple Mail Transfer Protocol (RFC 821). IETF.
15. Busca información de cómo se puede proporcionar streaming de vídeo a través de Content Delivery Networks (CDN). ¿Qué protocolo(s)
se utilizan? Describe brevemente las características de los protocolos que encuentres y compáralos con los que aparecen en el capítulo 2.
Indica las fuentes de información que hayas consultado.
Las Content Delivery Networks (CDN) son sistemas de distribución de contenido que utilizan servidores ubicados en diferentes puntos de la red para
almacenar y distribuir contenido de manera eficiente a los usuarios finales. Para proporcionar streaming de video a través de una CDN, se utilizan
varios protocolos, incluyendo:
HTTP Live Streaming (HLS): es un protocolo de transmisión de video desarrollado por Apple que permite la transmisión de contenido de video
en vivo y bajo demanda a través de HTTP. La CDN puede entregar diferentes versiones del mismo video a los usuarios en función de su ancho de
banda y dispositivo.
Dynamic Adaptive Streaming over HTTP (DASH): es un protocolo de transmisión de video desarrollado por un consorcio de empresas que incluye
a Microsoft, Adobe, Netflix, entre otros. Al igual que HLS, DASH utiliza HTTP para entregar contenido multimedia a través de una red de servidores
de distribución. DASH también proporciona múltiples versiones de un video con diferentes resoluciones y tasas de bits para adaptarse a las
condiciones de la red y del dispositivo del usuario.

13
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

Real-Time Messaging Protocol (RTMP): es un protocolo de transmisión de video en tiempo real que se utiliza para transmitir contenido
multimedia en vivo y bajo demanda. RTMP es ampliamente utilizado por plataformas de transmisión de video como Twitch, YouTube y Facebook
Live, pero su uso ha disminuido en los últimos años debido a la popularidad de HLS y DASH.
[1] Grigorik, "High Performance Browser Networking," O'Reilly Media, 2013.
[2] Microsoft, "Concepto de transmisión de escala de flujo y CDN," Microsoft Learn, [En línea]. Disponible en: https://learn.microsoft.com/es-
es/azure/media-services/latest/stream-scale-streaming-cdn-concept. [Accedido: 28-mar-2023].
[3] IONOS, "CDN: un vistazo a las redes de entrega de contenidos," IONOS Digitalguide, 2019. [En línea]. Disponible en:
https://www.ionos.es/digitalguide/hosting/cuestiones-tecnicas/cdn-un-vistazo-a-las-redes-de-entrega-de-contenidos/. [Accedido: 28-mar-2023].
[4] Mediastream, "¿Qué es y cómo funciona una CDN Network?," Mediastream, 2019. [En línea]. Disponible en:
https://www.mediastre.am/blog/que-es-y-como-funciona-una-cdn-network. [Accedido: 28-mar-2023].

16. Explica las arquitecturas cliente/servidor y p2p. Pon énfasis en las diferencias que presentan y las ventajas que aporta cada una a la hora
de desarrollar aplicaciones sobre ellas. Pon tres ejemplos de servicios/aplicaciones de cada una.
La arquitectura cliente/servidor es un modelo de comunicación en el que un cliente envía solicitudes a un servidor, el cual procesa dichas solicitudes
y envía las respuestas correspondientes al cliente. Este modelo se caracteriza por tener un servidor centralizado que se encarga de almacenar los datos
y recursos compartidos por los clientes. Por otro lado, la arquitectura peer-to-peer (p2p) es un modelo de comunicación descentralizado en el que los
nodos o dispositivos participantes comparten y utilizan recursos entre ellos sin la necesidad de un servidor central.
Las principales diferencias entre ambas arquitecturas radican en la forma en que se manejan los recursos y la información compartida, así como la
forma en que se establecen las conexiones entre los participantes. En la arquitectura cliente/servidor, los clientes dependen del servidor centralizado
para acceder a los recursos y datos compartidos, mientras que en la arquitectura p2p los nodos pueden compartir y acceder a los recursos y datos
entre ellos mismos sin depender de un servidor centralizado.
Entre las ventajas de la arquitectura cliente/servidor se encuentran:

• Mayor control y seguridad, ya que los datos se almacenan y se procesan en un servidor centralizado que puede ser administrado y protegido
de forma centralizada.
• Escalabilidad, ya que es posible aumentar la capacidad del servidor para manejar una mayor cantidad de solicitudes y usuarios.
• Facilidad de mantenimiento, ya que los cambios y actualizaciones se realizan en el servidor centralizado.

14
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

Entre las ventajas de la arquitectura p2p se encuentran:

• Mayor disponibilidad y resistencia, ya que no se depende de un servidor centralizado que pueda fallar o estar inaccesible.
• Distribución de carga, ya que los recursos y datos se distribuyen entre los nodos participantes, reduciendo la carga de trabajo en un solo
servidor centralizado.
• Mayor privacidad, ya que no hay un servidor centralizado que pueda acceder a la información compartida entre los nodos.
Ejemplos de servicios/aplicaciones basadas en la arquitectura cliente/servidor son:

• Servidores web, donde los clientes acceden a los recursos almacenados en un servidor centralizado a través de un navegador web.
• Servidores de correo electrónico, donde los clientes envían y reciben correos a través de un servidor centralizado.
• Servidores de bases de datos, donde los clientes acceden a los datos almacenados en un servidor centralizado.
Ejemplos de servicios/aplicaciones basadas en la arquitectura P2P son:

• BitTorrent: es una de las redes P2P más populares para compartir archivos de gran tamaño, como películas, series de televisión y software.
Los usuarios comparten fragmentos de archivos entre sí, en lugar de descargar el archivo completo desde un servidor centralizado.
• Skype: es un servicio de comunicación que utiliza la arquitectura P2P para permitir llamadas de voz y video entre usuarios en todo el mundo.
Los usuarios se conectan directamente entre sí para realizar llamadas, en lugar de depender de servidores centrales.
• Bitcoin: es una moneda digital que utiliza una arquitectura P2P para verificar las transacciones y mantener la base de datos de la cadena de
bloques. Los nodos en la red comparten información y se ponen de acuerdo sobre el estado actual de la base de datos, sin necesidad de un
servidor centralizado para verificar las transacciones.
[1] Tanenbaum, A. S., & Steen, M. V. (2007). Distributed systems: principles and paradigms (Vol. 2). Prentice Hall.
[2] Milojicic, D. S., Kalogeraki, V., Lukose, R., Nagaraja, K., Pruyne, J., Richard, B., & Rollins, S. (2002). Peer-to-peer computing. HP Labs
Technical Report HPL-2002-57.

17. En primer lugar, analizaremos una cabecera DNS de una petición y su respuesta, por lo que pueden poner DNS en el filtro del Wireshark
y así sólo verán los paquetes de este protocolo. Muestra mediante una captura de pantalla los campos de las cabeceras:

15
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

16
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

17
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

Responde las siguientes cuestiones:


a) ¿Qué puertos origen y destino se utilizan?
En la cabecera se indica que el puerto origen es el 58869 y el puerto destino es el 53.
b) ¿Para qué sirve el identificador de transacciones?
El identificador de transacciones (Transaction ID) se utiliza para identificar una consulta DNS y asociarla con su correspondiente respuesta. Cuando
se envía una consulta DNS, se incluye un ID único para esa consulta y, cuando llega la respuesta, se incluye el mismo ID para indicar que esa
respuesta es para la consulta con ese ID.
c) ¿Qué indican las flags?
Las flags indican el tipo de operación que se está realizando en la consulta DNS. En este caso, las flags son 0x0100, lo que significa que se trata de
una consulta estándar.
d) En la petición, ¿por qué dominio se está preguntando?
En la petición se está preguntando por el dominio "wordonline.nel.measure.office.net". Este es el nombre del dominio que se está buscando en el
sistema de nombres de dominio (DNS). La línea "Queries" indica la consulta realizada, que en este caso es de tipo A (Address record), que se utiliza
para obtener la dirección IP asociada con el nombre del dominio.
e) ¿De qué tipo y clase es este dominio? ¿Qué quiere decir?
El dominio en cuestión es "wordonline.nel.measure.office.net". Se está realizando una consulta DNS de tipo A (que busca obtener la dirección IP
asociada a un nombre de dominio) y clase IN (que indica el tipo de espacio de nombres en el que se realiza la búsqueda). La clase IN se refiere al
espacio de nombres de Internet, mientras que otras clases como CH (Chaosnet) o HS (Hesiod) se utilizan para espacios de nombres específicos. El
tipo A se utiliza para obtener la dirección IPv4 asociada a un nombre de dominio.
f) ¿Puede haber varios registros (RR, resource records) en la respuesta?
Sí, en la respuesta del servidor DNS puede haber varios registros de recursos (RRs, resource records) que coincidan con la consulta realizada. En
este caso, como la respuesta indica que "Answer RRs: 0", no hay registros de recursos en la respuesta. Pero en general, una respuesta DNS puede
incluir uno o más registros de recursos (RRs) que contienen información relevante para la consulta realizada. Por ejemplo, si la consulta es del tipo
A (dirección de host), la respuesta puede incluir múltiples registros A con diferentes direcciones IP asociadas con el nombre de host consultado.

18
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

18. Conéctate a una radio a través de internet o a una televisión en directo y captura los paquetes que se envían a desde el reproductor.
Puedes observar que hay paquetes de tipo RTSP. Para poder analizarlo mejor utilizad los filtros de Wireshark especificando
simplemente este protocolo. Muéstralo con una captura de pantalla. Explica la función de tres comandos que se envían con
este protocolo y sus respuestas.

Detenemos la captura de trafico.

Observamos los diferentes estados y protocolos de comunicación.

19
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

Seleccionamos un estado, ingresamos a la parte de telefonía → RTSP → RTSP Stream Analysis

Damos click en play stream para ver y acceder a la grabación.

20
UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

Observamos la trama de grabación de la llamada y se puede reproducir también la grabación.

21

You might also like