Академический Документы
Профессиональный Документы
Культура Документы
DEPARTAMENTO DE INGENIERÍA Y
ARQUITECTURAS TELEMÁTICAS
APELLIDOS:
E.U.I.T. TELECOMUNICACIÓN
UPM
NOMBRE: DNI:
EJERCICIO 1.- Puntuación: 1 punto. Tiempo estimado: 15 minutos.
Se dispone de una red IP constituida por routers CISCO, que está formada por una Red Troncal y una serie de
Sedes Regionales y Sucursales, de las que se representa en la figura una de ellas.
Sucursal A
PCA
/30
.224
.35
2 .16
19
.168
PCR
192
.225
.229
RR 2
.3 192 .168 .35 .0/25 .2
Red
.1
Troncal
.49 RR 1
Sede Regional
192 .168 .43 .48 /30
.50 5
Suponer que:
a) Indicar los comandos que es necesario teclear para habilitar el protocolo OSPF en el router RR1, de
modo que todas las interfaces pertenezcan al área 0.
b) Indicar los comandos que es necesario teclear para que el identificador interno del router RR1 para el
protocolo OSPF sea 192.168.43.66.
1/17
c) Indicar los comandos que es necesario teclear en el router RR1 para “tirar” el enlace que conecta el
router RR1 con la Sede Regional.
d) Suponer que el router RR1 se ha configurado de forma que el interface conectado a la Sede Regional
pertenece al área 5 y el interface conectado a la Red Troncal pertenece al área 0. Explicar el efecto que
produce el comando siguiente: area 0.0.0.5 stub-area no-summary.
Con este comando, la información que circula por el backbone (área 0) no se redistribuirá hacia el
interior del área 5. Es decir, con el parámetro no-summary se evita que el ABR (router RR1) envíe
summary LSAs (LSA tipo3) al interior del area stub (área 5).
Cada router del área 5, incluye en su tabla de encaminamiento un único prefijo (0.0.0.0) para el exterior
del área 5, desapareciendo el resto de las entradas correspondientes a otras áreas.
------------------------------------------------------------------------------------------------------------------------------
Resumen de comandos CISCO
(comandos utilizados en las prácticas)
2/17
SOLUCIÓN REDES Y SERVICIOS II
23 de Enero de 2009 (Examen extraordinario)
DEPARTAMENTO DE INGENIERÍA Y
ARQUITECTURAS TELEMÁTICAS
APELLIDOS:
E.U.I.T. TELECOMUNICACIÓN
UPM
NOMBRE: DNI:
La Figura 1 muestra una captura realizada con Wireshark en el escenario de la primera parte de la práctica
sobre MPLS del laboratorio que se ilustra en la Figura 2.
Figura 1
192.168.43.100/30
D16 D12
D14
Puesto 1
Figura 2
192.168.45.100/30
A continuación se muestra uno de los paquetes LDP contenidos en la trama 288 de la captura. Este paquete ha
192.168.44.0/25
sido generado
.1
por192.168.45.104/30
el router Cisco.101
2800_3.
f0/0 f0/0 .102 192.168.45.108/30
192.168.44.128/25
3/17
FEC Element 1
FEC Element Type: Prefix FEC (2)
FEC Element Address Type: IPv4 (1)
FEC Element Length: 25
Prefix: 192.168.42.0
Generic Label TLV
00.. .... = TLV Unknown bits: Known TLV, do not Forward (0x00)
TLV Type: Generic Label TLV (0x200)
TLV Length: 4
Generic Label: 16
Label Mapping Message
0... .... = U bit: Unknown bit not set
Message Type: Label Mapping Message (0x400)
Message Length: 24
Message ID: 0x00000005
Forwarding Equivalence Classes TLV
00.. .... = TLV Unknown bits: Known TLV, do not Forward (0x00)
TLV Type: Forwarding Equivalence Classes TLV (0x100)
TLV Length: 8
FEC Elements
FEC Element 1
FEC Element Type: Prefix FEC (2)
FEC Element Address Type: IPv4 (1)
FEC Element Length: 25
Prefix: 192.168.42.128
Generic Label TLV
00.. .... = TLV Unknown bits: Known TLV, do not Forward (0x00)
TLV Type: Generic Label TLV (0x200)
TLV Length: 4
Generic Label: 17
Label Mapping Message
0... .... = U bit: Unknown bit not set
Message Type: Label Mapping Message (0x400)
Message Length: 24
Message ID: 0x00000006
Forwarding Equivalence Classes TLV
00.. .... = TLV Unknown bits: Known TLV, do not Forward (0x00)
TLV Type: Forwarding Equivalence Classes TLV (0x100)
TLV Length: 8
FEC Elements
FEC Element 1
FEC Element Type: Prefix FEC (2)
FEC Element Address Type: IPv4 (1)
FEC Element Length: 30
Prefix: 192.168.43.100
Generic Label TLV
00.. .... = TLV Unknown bits: Known TLV, do not Forward (0x00)
TLV Type: Generic Label TLV (0x200)
TLV Length: 4
Generic Label: 3
Label Mapping Message
0... .... = U bit: Unknown bit not set
Message Type: Label Mapping Message (0x400)
Message Length: 24
Message ID: 0x00000007
Forwarding Equivalence Classes TLV
00.. .... = TLV Unknown bits: Known TLV, do not Forward (0x00)
TLV Type: Forwarding Equivalence Classes TLV (0x100)
TLV Length: 8
FEC Elements
FEC Element 1
FEC Element Type: Prefix FEC (2)
FEC Element Address Type: IPv4 (1)
FEC Element Length: 30
Prefix: 192.168.43.104
Generic Label TLV
00.. .... = TLV Unknown bits: Known TLV, do not Forward (0x00)
TLV Type: Generic Label TLV (0x200)
TLV Length: 4
Generic Label: 18
Label Mapping Message
0... .... = U bit: Unknown bit not set
Message Type: Label Mapping Message (0x400)
Message Length: 24
Message ID: 0x00000008
Forwarding Equivalence Classes TLV
00.. .... = TLV Unknown bits: Known TLV, do not Forward (0x00)
TLV Type: Forwarding Equivalence Classes TLV (0x100)
TLV Length: 8
FEC Elements
FEC Element 1
FEC Element Type: Prefix FEC (2)
FEC Element Address Type: IPv4 (1)
FEC Element Length: 30
Prefix: 192.168.43.108
Generic Label TLV
00.. .... = TLV Unknown bits: Known TLV, do not Forward (0x00)
TLV Type: Generic Label TLV (0x200)
TLV Length: 4
Generic Label: 3
Label Mapping Message
0... .... = U bit: Unknown bit not set
Message Type: Label Mapping Message (0x400)
Message Length: 24
4/17
SOLUCIÓN REDES Y SERVICIOS II
23 de Enero de 2009 (Examen extraordinario)
DEPARTAMENTO DE INGENIERÍA Y
ARQUITECTURAS TELEMÁTICAS
APELLIDOS:
E.U.I.T. TELECOMUNICACIÓN
UPM
NOMBRE: DNI:
Message ID: 0x00000009
Forwarding Equivalence Classes TLV
00.. .... = TLV Unknown bits: Known TLV, do not Forward (0x00)
TLV Type: Forwarding Equivalence Classes TLV (0x100)
TLV Length: 8
FEC Elements
FEC Element 1
FEC Element Type: Prefix FEC (2)
FEC Element Address Type: IPv4 (1)
FEC Element Length: 32
Prefix: 192.168.43.19
Generic Label TLV
00.. .... = TLV Unknown bits: Known TLV, do not Forward (0x00)
TLV Type: Generic Label TLV (0x200)
TLV Length: 4
Generic Label: 3
Label Mapping Message
0... .... = U bit: Unknown bit not set
Message Type: Label Mapping Message (0x400)
Message Length: 24
Message ID: 0x0000000a
Forwarding Equivalence Classes TLV
00.. .... = TLV Unknown bits: Known TLV, do not Forward (0x00)
TLV Type: Forwarding Equivalence Classes TLV (0x100)
TLV Length: 8
FEC Elements
FEC Element 1
FEC Element Type: Prefix FEC (2)
FEC Element Address Type: IPv4 (1)
FEC Element Length: 32
Prefix: 192.168.43.17
Generic Label TLV
00.. .... = TLV Unknown bits: Known TLV, do not Forward (0x00)
TLV Type: Generic Label TLV (0x200)
TLV Length: 4
Generic Label: 19
Se pide:
a) Estudie los 7 primeros paquetes mostrados y explique si existe coherencia en el orden y direcciones
que muestra Ethereal.
Son las direcciones de identificación de los dos nodos que actúan como LSR (las de loopback
asociadas al protocolo iBGP para cada uno de los routers).
5/17
c) Con la información que se muestra en el paquete LDP anterior se puede construir la tabla de
conmutación de etiquetas de uno de los dos LSR. ¿De qué LSR se trata? Construya la tabla de
etiquetas, añadiendo las filas necesarias en la tabla a continuación; si faltara algún dato haga las
suposiciones que sean pertinentes. Tenga en cuenta que el valor de etiqueta reservado para “Implicit
null” es 3.
Tabla:
www, xxx, yyy, zzz: Son los valores que Cisco 2800_1 haya asignado a los correspondientes prefijos (FEC).
No se puede saber viendo el mensaje LDP que ha generado Cisco 2800_3, con lo que cualquier número que
aparezca aquí es potencialmente correcto.
En la tabla no deben aparecer ni los prefijos directamente conectados a Cisco 2800_1 ni su propio
identificador.
d) ¿Cuál es la diferencia entre el valor “Untagged” y el valor “Pop tag” en la columna “Outgoing tag” de la
tabla anterior?
“Untagged”: Si el siguiente salto para el prefijo (para la FEC) utilizando el camino más corto que marca el
protocolo de encaminamiento (puesto que se utiliza LDP) es a través de un interfaz no-MPLS, el paquete se
envía lógicamente sin etiquetar (de ahí el “Untagged”).
“Pop tag”: Si el siguiente salto para el prefijo (FEC) es a través de un interfaz MPLS y el siguiente LSR en
el camino etiquetado para esta FEC ha solicitado la eliminación de la etiqueta externa (mediante el valor
·”implicit null” del mensaje de asignación de etiquetas), antes de enviar el paquete se quita la etiqueta
externa (y por lo tanto, también se envía sin etiquetar en este caso, igual que en el caso “Untagged”, pero
por un motivo totalmente distinto). Esto se denomina “Penultimate Hop Popping”, puesto que la petición de
la eliminación la solicita el último LSR del LSP y la eliminación la realiza el penúltimo LSR.
6/17
SOLUCIÓN REDES Y SERVICIOS II
23 de Enero de 2009 (Examen extraordinario)
DEPARTAMENTO DE INGENIERÍA Y
ARQUITECTURAS TELEMÁTICAS
APELLIDOS:
E.U.I.T. TELECOMUNICACIÓN
UPM
NOMBRE: DNI:
Se dispone de una red de características similares a la utilizada en la práctica 3 del Laboratorio de Redes y
servicios II que se ilustra en la Figura 3, cuyos parámetros se pueden encontrar en las tablas anexas.
Sede 5
Web
server
VLANx
f0/1
Sede 1
f0/0.200 f0/0.100 Sede 2
f0/0.100
f0/0.100
a Cisco f0/0.200
f0/0.200 VL
VLANk
Teldat AN VL
VL 2800_b AN
Teldat AN
e
b
Nf
PC m C4i_m
VL
Atlas PC p
V LA
Red MPLS
AN
250_p
m
VL
j
AN
VL
f0/0.100 Sede 4
h
f0/0.200
f0/0.200 f0/0.100
VLANi Teldat
PC n VL
C4i_n A
Figura 3.- Esquema de la red Teldat
C4i_q
Ng
PC q
7/17
f0/0.2 192.168.1.
00 18
f0/0.1 192.168.3.
Teldat 00 1
C4i_q f0/0.2 192.168.1.
00 22
Tabla 1.- Direcciones IP de las interfaces
En la red se han definido las siguientes VRF en las que se indican los Route Targets asociados
Se pide:
a) Indicar razonadamente los contenidos de las tablas de rutas de los routers Teldat Atlas250_p y Teldat
C4i_q.
De acuerdo a los RT de la tabla anterior el router Teldat C4i_q (sede 4) participa de una VPN Hub¬Spoke
en la que el Hub es la sede 1 y el resto de sedes son spokes. Por lo tanto las rutas que se instalan en su
tabla de rutas son:
VLANg 192.168.3.0/24
VLANh 192.168.1.20/30
VLANm 192.168.1.28/30
VLANk 192.168.5.0/24
La sede 2, además de pertenecer a la VPN Hub&Spoke mencionada anteriormente participa en una VPN
Fullmesh con la sede 3. Por lo tanto las rutas que se instalan en su tabla de rutas son:
VLANe 192.168.2.0/24
VLANf 192.168.1.16/30
VLANm 192.168.1.28/30
VLANk 192.168.5.0/24
VLANi 192.168.4.0/24
VLANj 192.168.1.24/30
b) Indique, teniendo en cuenta los resultados de los comandos que encontrará a continuación, las
etiquetas que se añaden a los paquetes ICMPreq, generados al hacer un ping desde el PC m al PC p,
al atravesar las subredes VLANd y VLANc, en el supuesto que la PDU MPLS siguiera este camino.
8/17
SOLUCIÓN REDES Y SERVICIOS II
23 de Enero de 2009 (Examen extraordinario)
DEPARTAMENTO DE INGENIERÍA Y
ARQUITECTURAS TELEMÁTICAS
APELLIDOS:
E.U.I.T. TELECOMUNICACIÓN
UPM
NOMBRE: DNI:
Etiquetas
MPLS
20 22 ICMPreq
Etiquetas en VLANd
Etiquetas
MPLS
22 ICMPreq
Etiquetas en VLANc
9/17
Información de comandos disponible.
10/17
SOLUCIÓN REDES Y SERVICIOS II
23 de Enero de 2009 (Examen extraordinario)
DEPARTAMENTO DE INGENIERÍA Y
ARQUITECTURAS TELEMÁTICAS
APELLIDOS:
E.U.I.T. TELECOMUNICACIÓN
UPM
NOMBRE: DNI:
11/17
EJERCICIO 5. Puntuación: 4 puntos. Tiempo estimado: 60 minutos
a) En una red GSM se definen un conjunto de parámetros o identidades utilizadas con objetivos concretos en
determinados procedimientos. Indicar qué identifica cada uno de los siguientes parámetros, especificando
su finalidad y en qué momento o procedimientos se utiliza cada uno de ellos: (1 punto)
• IMSI
• TMSI
• MSISDN
• MSRN
• IMEI
La longitud del TMSI es de 4 octetos y debe incluir información relacionada con la hora. Se asigna siempre
mediante cifrado.
Esta compuesto por el código del país (España 34), el código del operador y los dígitos que identifican al
abonado móvil.
Tiene la misma estructura que el MSISDN, pues es a todos los efectos un número ISDN internacional.
Identifica al equipo móvil de forma única a nivel internacional. Es utilizado para la verificación de la
identidad del terminal móvil cuando la red GSM lo estime oportuno. Por ejemplo, cuando se realiza el
registro de un abonado. Esta identidad se almacena en el Registro de Identidades de Equipos Móviles
(EIR)
12/17
SOLUCIÓN REDES Y SERVICIOS II
23 de Enero de 2009 (Examen extraordinario)
DEPARTAMENTO DE INGENIERÍA Y
ARQUITECTURAS TELEMÁTICAS
APELLIDOS:
E.U.I.T. TELECOMUNICACIÓN
UPM
NOMBRE: DNI:
b) Indicar todos los tipos de ráfagas utilizadas en GSM para el intercambio de datos e información de control a
través de la interfaz radio Um. Describir la funcionalidad de cada una de ellas, especificando su formato, los
canales lógicos que transportan y el sentido de transmisión. (No es necesario especificar la longitud de las
diferentes partes del formato de las ráfagas, pero sí deben enumerarse los campos existentes en cada una
de ellas, así como su utilidad) (1 punto)
Una ráfaga es el conjunto de bits transmitidos en un time slot (intervalo de tiempo de 0,577 ms de
duración y 156,25 bits de contenido) de una trama TDMA.
En GSM se utilizan los siguientes tipos de ráfagas:
Ráfaga normal (NB). Utilizada para transportar voz, datos y mensajes de señalización
transmitidos en los canales lógicos de tráfico (TCH) y de control (BCCH, CCCH, SDCCH, SACCH,
FACCH), excepto RACH, SCH y FCCH. Tiene el formato mostrado a continuación, donde:
• BS: son los Bits de Start y Bits de Stop que delimitan el principio y final de la ráfaga
• Secuencia de entrenamiento: para poder determinar el comienzo de la ráfaga, debido a
diferencias de retardos en los tiempos de propagación
• BG: Banda de guarda para evitar solapes en ráfagas de canales físicos adyacentes como
consecuencia de diferentes retardos en los tiempos de propagación
• Bits de voz, datos o señalización cifrados: dos bloques de 57 bits en cada ráfaga
Ráfaga de Sincronización (SB). Para sincronización temporal de los móviles. Informa del número
de trama y del código de identificación de la estación en los bits cifrados. El resto de campos
tienen la misma utilidad que en las ráfagas anteriores.
Ráfaga de acceso (AB). Usada por el móvil cuando quiere acceder al servicio, por ejemplo para
efectuar una llamada o actualizar su posición. La Banda de Guarda tiene una duración mayor que
en el resto de ráfagas, ya que en el momento del acceso de un terminal móvil la red desconoce la
distancia a la BTS y todavía no ha ajustado el avance de tiempo; es decir, esta es la BG necesaria
para el caso peor. Los bits cifrados llevan información acerca del tipo de acceso y de la
referencia de la petición.
13/17
c) Durante el establecimiento de una comunicación desde un terminal GSM, antes de la asignación de un
canal de tráfico, el usuario cruza los límites de una celda hacia otra nueva. ¿Qué ocurriría en este caso y
qué acciones deberían realizar el terminal móvil y la red GSM para completar el establecimiento de la
comunicación? Describir detalladamente los mensajes intercambiados y los canales lógicos utilizados hasta
que se completa el establecimiento de la comunicación. (1 punto)
El terminal habrá completado el procedimiento de acceso y tendrá asignado un canal dedicado para
señalización (SDCCH).
Por este canal dedicado se estarán intercambiando mensajes de control para el establecimiento de la
comunicación; además, el canal SDCCH tiene dos canales de control asociados: el canal asociado lento
(SACCH) y el canal asociado rápido (FACCH)
Por el canal SACCH el terminal envía periódicamente los resultados de las medidas de calidad de la
celda actual y de las celdas adyacentes a la red GSM. Si el usuario cruza los límites de una celda en un
momento dado la red detectará que el terminal puede recibir con más calidad por la celda adyacente y
entonces inicia un procedimiento de handover para la asignación de un nuevo canal dedicado para
señalización (nuevo SDCCH).
• RIL3-CC ALERTING enviado por la red al terminal para notificar que se está avisando al
abonado llamado.
14/17
SOLUCIÓN REDES Y SERVICIOS II
23 de Enero de 2009 (Examen extraordinario)
DEPARTAMENTO DE INGENIERÍA Y
ARQUITECTURAS TELEMÁTICAS
APELLIDOS:
E.U.I.T. TELECOMUNICACIÓN
UPM
NOMBRE: DNI:
d) Indicar detalladamente las similitudes y diferencias entre los procedimientos de actualización de la posición
de GSM y GPRS en lo que respecta a los siguientes puntos: (1,5 puntos)
• Objetivos
• Tipos de actualización que pueden darse
• Acciones a realizar en cada caso y elementos que intervienen
Los objetivos del procedimiento de actualización son, en líneas generales, similares en GSM y en GPRS:
mantener localizada de manera permanente la posición actual de un abonado, de forma que puedan
encaminarse las llamadas (GSM) o enviarse datos (GPRS) hacia un abonado móvil cuando sea necesario.
o Cambio de RA dentro del mismo SGSN. En este caso, las acciones son similares a las indicadas
para el procedimiento de actualización interna a una MSC.
o Cambio de RA entre SGSN diferentes. Aquí las acciones a realizar son más complejas que en
GSM. Dado que GPRS tiene la característica always-on, un terminal puede tener activados
varios contextos a la vez aunque no esté intercambiando datos con las redes externas; por
tanto, tendrá creados túneles GTP entre el SGSN anterior y los GGSN que conectan con
dichas redes externas, por lo que será necesario traspasar dichos contextos y los posibles
paquetes de datos que pueda haber pendientes en el SGSN antiguo al SGSN nuevo. Esta es
otra de las diferencias más significativas respecto a GSM.
15/17
EJERCICIO 6.- Puntuación: 1,5 puntos. Tiempo estimado: 15 minutos.
En una red ATM que provee el servicio CLIP (Clasical IP) el equipo A ,cuya dirección IP es IP_A, tiene un
paquete IP para la dirección IP_B asociada al equipo B.
Equipo
A
LIS1 LIS3
LIS2
R1-2
R2-3
Figura 4.- Red ATM con servicios CLIP
Equipo Figura 5.- Mensajes asociados a CLIP
(incompleta)
B
Se pide:
a) En la Figura 4 falta por incluir un elemento fundamental en la arquitectura CLIP. Complete la figura
incluyendo los elementos de este tipo que sean necesarios. Describa la funcionalidad de los elementos
referidos en el párrafo anterior.
b) Indique razonadamente el proceso que se seguirá en los distintos equipos de la red para conseguir que
el paquete llegue desde A hasta B. Utilice si fuera necesario la información aportada por la Figura 5.
SOLUCIÓN
b) Como se está utilizando un servicio de CLIP al no estar los equipos A y B en la misma LIS,
para que se puedan comunicar ambos equipos deberán de usar los servicios del router R1-
2 que enlaza ambas subredes. Para conseguir la comunicación entre A y B se seguirán los
siguientes pasos:
1 El equipo A, de no haberlo hecho con anterioridad, se registrará en en el
ATMARPserver de la LIS1 según se ilustra en la Figura 3. El equipo B deberá hacer
los mismo en el ATMARP server de la LIS2.
16/17
SOLUCIÓN REDES Y SERVICIOS II
23 de Enero de 2009 (Examen extraordinario)
DEPARTAMENTO DE INGENIERÍA Y
ARQUITECTURAS TELEMÁTICAS
APELLIDOS:
E.U.I.T. TELECOMUNICACIÓN
UPM
NOMBRE: DNI:
17/17