Examen de Redes 3er. curso, Ingenier´ıa Técnica en Informática de ...
Examen de Redes 3er. curso, Ingenier´ıa Técnica en Informática de ...
Examen de Redes 3er. curso, Ingenier´ıa Técnica en Informática de ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>Exam<strong>en</strong></strong> <strong>de</strong> Re<strong>de</strong>s<br />
<strong>3er</strong>. <strong>curso</strong>, Ing<strong>en</strong>iería Técnica <strong>en</strong> Informática <strong>de</strong> Gestión y Sistemas<br />
Universidad Rey Juan Carlos<br />
21 <strong>de</strong> Febrero <strong>de</strong> 2000<br />
Pregunta 1 (1 punto)<br />
Al director <strong>de</strong> una fábrica <strong>de</strong> pinturas se le ocurre la i<strong>de</strong>a <strong>de</strong> trabajar con una fábrica <strong>de</strong> cervezas cercana para producir<br />
latas <strong>de</strong> cerveza incoloras (para que las latas usadas no <strong>en</strong>suci<strong>en</strong> el paisaje). El director pi<strong>de</strong> al <strong>de</strong>partam<strong>en</strong>to legal<br />
que estudie la i<strong>de</strong>a, y éste, a su vez, pi<strong>de</strong> ayuda al grupo <strong>de</strong> ing<strong>en</strong>ieros <strong>de</strong> la fábrica. El jefe <strong>de</strong> ing<strong>en</strong>ieros, <strong>en</strong>tonces,<br />
llama al jefe <strong>de</strong> ing<strong>en</strong>ieros <strong>de</strong> la otra fábrica para discutir los aspectos técnicos <strong>de</strong>l proyecto. Los ing<strong>en</strong>ieros informan<br />
al <strong>de</strong>partam<strong>en</strong>to legal, que <strong>en</strong>tonces habla con el <strong>de</strong>partam<strong>en</strong>to legal <strong>de</strong> la otra fábrica para arreglar los aspectos<br />
legales. Finalm<strong>en</strong>te, los directores <strong>de</strong> las fábricas discut<strong>en</strong> por teléfono los aspectos financieros <strong>de</strong>l acuerdo. ¿Es éste<br />
un ejemplo <strong>de</strong> arquitectura multinivel similar al mo<strong>de</strong>lo OSI ¿Por qué<br />
Pregunta 1: Solución<br />
No. Este ejemplo ti<strong>en</strong>e una estructura <strong>de</strong> niveles, don<strong>de</strong> el nivel superior hace uso <strong>de</strong> los servicios <strong>de</strong>l nivel inferior.<br />
Sin embargo, no se correspon<strong>de</strong> con una arquitectura multinivel <strong>de</strong> comunicaciones similar a la propuesta <strong>en</strong> el mo<strong>de</strong>lo<br />
OSI, porque la comunicación <strong>en</strong>tre <strong>en</strong>tida<strong>de</strong>s <strong>de</strong> un mismo nivel <strong>en</strong> todos los casos se realiza directam<strong>en</strong>te, y no a<br />
través <strong>de</strong>l nivel inferior.<br />
Pregunta 2 (1 punto)<br />
Considérese la construcción <strong>de</strong> una red CSMA/CD funcionando a 1 Gbps. con un cable <strong>de</strong> 2 Km. sin repetidores. La<br />
velocidad <strong>de</strong> propagación <strong>de</strong> la señal <strong>en</strong> el cable es <strong>de</strong> 200.000 Km./s. ¿Cuál es el tamaño mínimo <strong>en</strong> bits <strong>de</strong> las tramas<br />
para que todas las colisiones sean <strong>de</strong>tectadas<br />
Pregunta 2: Solución<br />
Las tramas <strong>de</strong>b<strong>en</strong> ser sufici<strong>en</strong>tem<strong>en</strong>te largas como para que, <strong>de</strong>s<strong>de</strong> que se empieza a transmitir hasta que se acaba,<br />
haya dado tiempo a la señal a recorrer dos veces la longitud <strong>de</strong>l cable. El tiempo que tarda la señal <strong>en</strong> recorrer el<br />
cable <strong>de</strong> extremo a extremo es:<br />
τ = L c<br />
V p<br />
=<br />
Por lo tanto, la longitud <strong>de</strong> las tramas, L, <strong>de</strong>be ser tal que:<br />
2<br />
= 10 µs.<br />
200.000<br />
L<br />
V t<br />
≥ 2τ = 20 µs<br />
L ≥ 20 × 10 −6 V t = 2 × 10 4 bits<br />
1
©¨<br />
Pregunta 3 (1 punto)<br />
Una empresa ti<strong>en</strong>e sus or<strong>de</strong>nadores conectados con una RAL 802.3 a 10 Mbps, con la sigui<strong>en</strong>te configuración:<br />
A<br />
B<br />
¡ ¢<br />
£¢<br />
¥¤ ¦<br />
§¦<br />
X<br />
C<br />
<br />
<br />
1. Explica <strong>en</strong> <strong>de</strong>talle qué ocurre si A <strong>en</strong>vía una trama a B y<br />
• X es un repetidor.<br />
• X es un pu<strong>en</strong>te (bridge).<br />
2. Explica <strong>en</strong> <strong>de</strong>talle qué ocurre si A <strong>en</strong>vía una trama a C y<br />
• X es un repetidor.<br />
• X es un pu<strong>en</strong>te (bridge).<br />
Pregunta 3: Solución<br />
1. A <strong>en</strong>vía una trama a B<br />
• X es un repetidor.<br />
La trama se transmite por la red <strong>en</strong> la que están A y B. El repetidor propaga la señal directam<strong>en</strong>te a la<br />
otra red. La tarjeta <strong>de</strong> red <strong>de</strong> C verá dicha trama.<br />
• X es un pu<strong>en</strong>te.<br />
La trama se transmite por la red <strong>en</strong> la que están A y B. El pu<strong>en</strong>te ve la trama y se da cu<strong>en</strong>ta que no es<br />
necesario que sea transmitida <strong>en</strong> la otra red.<br />
2. A <strong>en</strong>vía una trama a C<br />
• X es un repetidor.<br />
Igual que antes, la trama aparece <strong>en</strong> ambas re<strong>de</strong>s ya que el repetidor propaga la señal <strong>de</strong> una a otra. C<br />
recibe la trama.<br />
• X es un pu<strong>en</strong>te.<br />
El pu<strong>en</strong>te recibe la trama <strong>en</strong>viada por A y se da cu<strong>en</strong>ta que es para una estación que está <strong>en</strong> la otra red.<br />
Por ello, la retransmite <strong>en</strong> la otra red.<br />
2
¨¨¨<br />
-,<br />
¦¦¦<br />
/.<br />
+*<br />
Pregunta 4 (4 puntos)<br />
En la figura se supondrá que todas las re<strong>de</strong>s son Ethernet. La máscara <strong>de</strong> subred es 255.255.255.0.<br />
Al lado <strong>de</strong> cada interfaz aparece la dirección IP asignada y <strong>de</strong>bajo <strong>de</strong> ésta la dirección Ethernet.<br />
1. (1 punto) En la máquina D se ejecuta el comando ping 150.7.6.23. Sin embargo, no existe ninguna máquina que<br />
t<strong>en</strong>ga asignada esa dirección IP. ¿Quién <strong>de</strong>tecta este hecho, A, B, C, D, E, F, R1, R2, R3, R4, o R5 Explica<br />
cómo lo <strong>de</strong>tecta y qué hace a partir <strong>de</strong> <strong>en</strong>tonces.<br />
2. (2 puntos) La máquina E <strong>en</strong>vía un datagrama IP a la máquina A, con TTL 3. Escribe las tramas Ethernet<br />
que se g<strong>en</strong>eran, or<strong>de</strong>nadas temporalm<strong>en</strong>te, <strong>de</strong>tallando los campos relevantes <strong>de</strong> cada trama, y <strong>de</strong>sglosando los<br />
cont<strong>en</strong>idos <strong>de</strong>l campo datos.<br />
3. (1 punto) Modifica las tablas <strong>de</strong> <strong>en</strong>caminami<strong>en</strong>to necesarias para que la máquina E pueda <strong>en</strong>viar datagramas IP<br />
a la máquina C, por la ruta más corta (m<strong>en</strong>or número <strong>de</strong> <strong>en</strong>caminadores).<br />
C<br />
¢¡¢<br />
¢¡¢<br />
150.7.10.4<br />
7:3:5:7:a:2<br />
<br />
<br />
150.7.9.15<br />
8:7:6:5:5:4<br />
A<br />
§¡§<br />
§¡§<br />
<br />
B<br />
150.7.9.9 3:4:1:3:a:c<br />
3:2:3:3:3:3<br />
©¡©<br />
¡<br />
<br />
©¡©<br />
!! <br />
150.7.10.2<br />
)¡) (¡(<br />
150.7.9.2<br />
c:1:2:3:5:a<br />
R1<br />
R2<br />
150.7.10.3<br />
3:4:5:f:f:f<br />
150.7.8.3<br />
a:2:3:4:5:6<br />
150.7.8.0 0.0.0.0<br />
0.0.0.0 150.7.8.2<br />
150.7.9.3<br />
c:7:8:9:a:b<br />
150.7.6.2<br />
b:3:4:5:6:7<br />
150.7.6.0<br />
150.7.9.0<br />
0.0.0.0<br />
0.0.0.0<br />
0.0.0.0<br />
150.7.6.3<br />
R3<br />
150.7.7.0<br />
150.7.6.0<br />
0.0.0.0<br />
0.0.0.0<br />
0.0.0.0<br />
150.7.6.2<br />
150.7.7.0 0.0.0.0<br />
150.7.8.0 0.0.0.0<br />
0.0.0.0 150.7.7.3<br />
150.7.7.3<br />
f:1:3:4:5:1<br />
'¡' &¡&<br />
150.7.6.3<br />
a:a:a:b:c:a<br />
0.0.0.0<br />
150.7.8.2<br />
7:8:4:d:d:d<br />
150.7.7.2<br />
R4<br />
f:f:f:a:1:2<br />
0.0.0.0 150.7.7.3<br />
R5<br />
150.7.8.2<br />
E<br />
£¡£<br />
¤¡¤<br />
£¡£ ¤¡¤<br />
<br />
D<br />
¡<br />
¡<br />
¡<br />
##### $$$ %% """"""<br />
150.7.7.4<br />
7:3:1:1:a:1<br />
150.7.8.4<br />
3:3:1:a:c:6<br />
F<br />
¥¡¥<br />
150.7.6.4<br />
c:3:4:1:1:2<br />
¥¡¥<br />
<br />
<br />
3
Pregunta 4: Solución<br />
1. El comando ping 150.7.6.23 que se ejecuta <strong>en</strong> la máquina D g<strong>en</strong>era un paquete ICMP que se <strong>en</strong>vía <strong>en</strong> un<br />
datagrama IP con dirección IP orig<strong>en</strong> 150.7.8.4 y dirección IP <strong>de</strong>stino 150.7.6.23<br />
Según las tablas <strong>de</strong> <strong>en</strong>caminami<strong>en</strong>to <strong>de</strong> D, este datagrama se <strong>en</strong>vía al router R4. R4 <strong>en</strong>camina este paquete,<br />
<strong>en</strong>viándolo al router R5. R5 vé que el datagrama va dirigido a una máquina que está <strong>en</strong> la subred 150.7.6.0,<br />
a la que R5 está directam<strong>en</strong>te conectado, por lo que pregunta con una petición ARP <strong>en</strong> esa subred. Como no<br />
existe esa máquina, no recibirá respuesta <strong>de</strong> ARP. Es por tanto R5 la máquina que <strong>de</strong>tecta <strong>en</strong> primer lugar que<br />
no existe ninguna máquina que t<strong>en</strong>ga la dirección IP 150.7.6.23. En ese mom<strong>en</strong>to g<strong>en</strong>erará un paquete ICMP<br />
<strong>de</strong> tipo <strong>de</strong>stino inalcanzable/máquina inalcanzable, que <strong>en</strong>viará <strong>en</strong> un datagrama IP con dirección orig<strong>en</strong><br />
150.7.6.3 y dirección <strong>de</strong>stino la que v<strong>en</strong>ía <strong>en</strong> el campo <strong>de</strong> dirección orig<strong>en</strong> <strong>de</strong>l datagrama IP: 150.7.8.4, esto es,<br />
la <strong>de</strong> D.<br />
2. En la subred 150.7.7.0, y por este or<strong>de</strong>n:<br />
Eth. <strong>de</strong>stino Eth. orig<strong>en</strong> Tipo Datos (Eth. or. - IP or. - Eth. <strong>de</strong>s. - IP <strong>de</strong>s.)<br />
ff:ff:ff:ff:ff:ff 7:3:1:1:a:1 ARP 7:3:1:1:a:1 150.7.7.4 *:*:*:*:*:* 150.7.7.3<br />
Eth. <strong>de</strong>stino Eth. orig<strong>en</strong> Tipo Datos (Eth. or. - IP or. - Eth. <strong>de</strong>s. - IP <strong>de</strong>s.)<br />
7:3:1:1:a:1 f:1:3:4:5:1 ARP f:1:3:4:5:1 150.7.7.3 7:3:1:1:a:1 150.7.7.4<br />
Eth. <strong>de</strong>stino Eth. orig<strong>en</strong> Tipo Datos (IP or. - IP <strong>de</strong>s. - TTL)<br />
f:1:3:4:5:1 7:3:1:1:a:1 IP 150.7.7.4 150.7.9.15 3<br />
En la subred 150.7.6.0, y por este or<strong>de</strong>n:<br />
Eth. <strong>de</strong>stino Eth. orig<strong>en</strong> Tipo Datos (Eth. or. - IP or. - Eth. <strong>de</strong>s. - IP <strong>de</strong>s.)<br />
ff:ff:ff:ff:ff:ff a:a:a:b:c:a ARP a:a:a:b:c:a 150.7.6.3 *:*:*:*:*:* 150.7.6.2<br />
Eth. <strong>de</strong>stino Eth. orig<strong>en</strong> Tipo Datos (Eth. or. - IP or. - Eth. <strong>de</strong>s. - IP <strong>de</strong>s.)<br />
a:a:a:b:c:a b:3:4:5:6:7 ARP b:3:4:5:6:7 150.7.6.2 a:a:a:b:c:a 150.7.6.3<br />
Eth. <strong>de</strong>stino Eth. orig<strong>en</strong> Tipo Datos (IP or. - IP <strong>de</strong>s. - TTL)<br />
b:3:4:5:6:7 a:a:a:b:c:a IP 150.7.7.4 150.7.9.15 2<br />
En la subred 150.7.9.0, y por este or<strong>de</strong>n:<br />
Eth. <strong>de</strong>stino Eth. orig<strong>en</strong> Tipo Datos (Eth. or. - IP or. - Eth. <strong>de</strong>s. - IP <strong>de</strong>s.)<br />
ff:ff:ff:ff:ff:ff c:7:8:9:a:b ARP c:7:8:9:a 150.7.9.3 *:*:*:*:*:* 150.7.9.15<br />
Eth. <strong>de</strong>stino Eth. orig<strong>en</strong> Tipo Datos (Eth. or. - IP or. - Eth. <strong>de</strong>s. - IP <strong>de</strong>s.)<br />
c:7:8:9:a:b 8:7:6:5:5:4 ARP 8:7:6:5:5 150.7.9.15 c:7:8:9:a:b 150.7.9.3<br />
Eth. <strong>de</strong>stino Eth. orig<strong>en</strong> Tipo Datos (IP or. - IP <strong>de</strong>s. - TTL)<br />
8:7:6:5:5:4 c:f:8:9:a:b IP 150.7.7.4 150.7.9.15 1<br />
Esta última trama transporta el datagrama IP que finalm<strong>en</strong>te llega a A.<br />
3. Según están las tablas <strong>de</strong> <strong>en</strong>caminami<strong>en</strong>to, los datagramas IP que <strong>en</strong>vía E a C no llegarán nunca, pues según la<br />
tabla <strong>de</strong> E serían <strong>en</strong>viados a R5, que los <strong>en</strong>camina a R3. Según la tabla <strong>de</strong> R3, esos datagramas serían <strong>de</strong>vueltos<br />
a R5. Por lo tanto nunca llegarían a su <strong>de</strong>stino.<br />
La ruta más corta <strong>en</strong>tre E y C es la que pasa por R4 y R2.<br />
Empezamos añadi<strong>en</strong>do una <strong>en</strong>trada a la tabla <strong>de</strong> E para que los datagramas IP dirigidos a la subred <strong>de</strong> la<br />
máquina C se <strong>en</strong>ví<strong>en</strong> a R4. La tabla <strong>de</strong> E queda como sigue:<br />
150.7.10.0 150.7.7.2<br />
0.0.0.0 150.7.7.3<br />
En R4 añadimos una <strong>en</strong>trada para que los datagramas IP dirigidos a la subred <strong>de</strong> la máquina C se <strong>en</strong>ví<strong>en</strong> a R2.<br />
La tabla <strong>de</strong> R4 queda como sigue:<br />
150.7.7.0 0.0.0.0<br />
150.7.8.0 0.0.0.0<br />
150.7.10.0 150.7.8.3<br />
0.0.0.0 150.7.7.3<br />
R2 está directam<strong>en</strong>te conectado a la red <strong>de</strong> C. Sin embargo no hay una <strong>en</strong>trada que refleje este hecho.<br />
añadimos, quedando la tabla <strong>de</strong> R2 como sigue:<br />
150.7.8.0 0.0.0.0<br />
150.7.10.0 0.0.0.0<br />
0.0.0.0 150.7.8.2<br />
La<br />
4
Pregunta 5 (3 puntos)<br />
En la secu<strong>en</strong>cia <strong>de</strong> <strong>en</strong>vío <strong>de</strong> segm<strong>en</strong>tos TCP reflejada <strong>en</strong> la figura, <strong>en</strong> la que las líneas horizontales repres<strong>en</strong>tan tics <strong>de</strong><br />
reloj, se sabe que:<br />
• A <strong>de</strong>sea <strong>en</strong>viar a B 200 bytes <strong>de</strong> datos.<br />
• B <strong>de</strong>sea <strong>en</strong>viar a A 100 bytes <strong>de</strong> datos.<br />
• A y B usan un tamaño fijo <strong>de</strong> datos <strong>de</strong> 50 bytes.<br />
• A y B ya no cambiarán el tamaño <strong>de</strong> v<strong>en</strong>tana.<br />
• Tanto A como B sólo transmit<strong>en</strong> segm<strong>en</strong>tos coincidi<strong>en</strong>do con el tic <strong>de</strong> reloj.<br />
• Todos los segm<strong>en</strong>tos tardan <strong>en</strong> llegar al <strong>de</strong>stino medio tic <strong>de</strong> reloj, si no se pier<strong>de</strong>n.<br />
• A y B ti<strong>en</strong><strong>en</strong> un plazo para retransmitir segm<strong>en</strong>tos <strong>de</strong> 5 tics <strong>de</strong> reloj.<br />
• A y B <strong>en</strong>viarán segm<strong>en</strong>tos con datos siempre que puedan.<br />
• A y B <strong>en</strong>viarán un as<strong>en</strong>timi<strong>en</strong>to cada vez que reciban un segm<strong>en</strong>to con datos.<br />
T<strong>en</strong>i<strong>en</strong>do <strong>en</strong> cu<strong>en</strong>ta que la zona sombreada indica un periodo <strong>de</strong> tiempo durante el cual todos los segm<strong>en</strong>tos transmitidos<br />
se per<strong>de</strong>rán y que fuera <strong>de</strong> dicho periodo no se per<strong>de</strong>rá ningún segm<strong>en</strong>to, completa la transmisión <strong>en</strong> la figura<br />
(incluy<strong>en</strong>do el cierre <strong>de</strong> conexión).<br />
A<br />
<strong>en</strong>vía 200 bytes <strong>de</strong> datos<br />
B<br />
<strong>en</strong>vía 100 bytes <strong>de</strong> datos<br />
Secu<strong>en</strong>cia = 1000<br />
ACK = 2001<br />
Flags = SYN<br />
V<strong>en</strong>tana = 50<br />
Flags = ACK<br />
Secu<strong>en</strong>cia = 2000 Flags = SYN, ACK<br />
ACK = 1001 V<strong>en</strong>tana = 150<br />
Secu<strong>en</strong>cia = 1001<br />
ACK = 2001<br />
Flags = ACK<br />
50 bytes <strong>de</strong> datos<br />
Secu<strong>en</strong>cia = 2001<br />
ACK = 1001<br />
Flags = ACK<br />
50 bytes <strong>de</strong> datos<br />
5
Pregunta 5: Solución<br />
A<br />
<strong>en</strong>vía 200 bytes <strong>de</strong> datos<br />
B<br />
<strong>en</strong>vía 100 bytes <strong>de</strong> datos<br />
Secu<strong>en</strong>cia = 1000<br />
ACK = 2001<br />
Flags = SYN<br />
V<strong>en</strong>tana = 50<br />
Flags = ACK<br />
Secu<strong>en</strong>cia = 2000 Flags = SYN, ACK<br />
ACK = 1001 V<strong>en</strong>tana = 150<br />
Secu<strong>en</strong>cia = 1001<br />
ACK = 2001<br />
Flags = ACK<br />
50 bytes <strong>de</strong> datos<br />
Secu<strong>en</strong>cia = 2001<br />
ACK = 1001<br />
Flags = ACK<br />
50 bytes <strong>de</strong> datos<br />
Secu<strong>en</strong>cia = 1051<br />
ACK = 2001<br />
Flags = ACK<br />
50 bytes <strong>de</strong> datos<br />
Secu<strong>en</strong>cia = 1101<br />
ACK = 2001<br />
Flags = ACK<br />
50 bytes <strong>de</strong> datos<br />
Secu<strong>en</strong>cia = 1001<br />
ACK = 2001<br />
Flags = ACK<br />
50 bytes <strong>de</strong> datos<br />
Secu<strong>en</strong>cia = 2001<br />
ACK = 1001<br />
Flags = ACK<br />
50 bytes <strong>de</strong> datos<br />
Secu<strong>en</strong>cia = 1051<br />
ACK = 2001<br />
Secu<strong>en</strong>cia = 1101<br />
ACK = 2001<br />
Flags = ACK<br />
50 bytes <strong>de</strong> datos<br />
Flags = ACK<br />
50 bytes <strong>de</strong> datos<br />
ACK = 1001<br />
Flags = ACK<br />
ACK = 1001<br />
Flags = ACK<br />
Secu<strong>en</strong>cia = 1001<br />
ACK = 2001<br />
Flags = ACK<br />
50 bytes <strong>de</strong> datos<br />
Secu<strong>en</strong>cia = 2001<br />
ACK = 1001<br />
Flags = ACK<br />
50 bytes <strong>de</strong> datos<br />
Secu<strong>en</strong>cia = 1051<br />
ACK = 2051<br />
Flags = ACK<br />
50 bytes <strong>de</strong> datos<br />
ACK = 1151<br />
Flags = ACK<br />
Secu<strong>en</strong>cia = 1151<br />
ACK = 2051<br />
Flags = ACK<br />
50 bytes <strong>de</strong> datos<br />
Secu<strong>en</strong>cia = 2051<br />
ACK = 1151<br />
Flags = ACK<br />
50 bytes <strong>de</strong> datos<br />
ACK = 2101<br />
Flags = ACK<br />
ACK = 1201<br />
Flags = ACK<br />
Secu<strong>en</strong>cia = 1201<br />
ACK = 2101<br />
Flags = ACK, FIN<br />
Secu<strong>en</strong>cia = 2101<br />
ACK = 1202<br />
Flags = ACK, FIN<br />
ACK = 2102<br />
Flags = ACK<br />
6
Consi<strong>de</strong>raciones<br />
• Hay que t<strong>en</strong>er <strong>en</strong> cu<strong>en</strong>ta los tamaños <strong>de</strong> v<strong>en</strong>tana anunciados por A y B al establecerse la conexión, que hac<strong>en</strong> a<br />
A y a B pararse al ll<strong>en</strong>ar la v<strong>en</strong>tana <strong>de</strong>l receptor sin recibir ningún as<strong>en</strong>timi<strong>en</strong>to.<br />
• Cuando empiezan a llegar segm<strong>en</strong>tos a A y B, los as<strong>en</strong>timi<strong>en</strong>tos no pue<strong>de</strong>n reflejar nada pues aún falta el primer<br />
segm<strong>en</strong>to.<br />
• La segunda tanda <strong>de</strong> retransmisiones se ve interrumpida por la llegada <strong>de</strong> as<strong>en</strong>timi<strong>en</strong>tos que confirman la<br />
recepción <strong>de</strong> todos los segm<strong>en</strong>tos transmitidos ya, vaciando las v<strong>en</strong>tanas, y permiti<strong>en</strong>do el <strong>en</strong>vío <strong>de</strong>l último<br />
segm<strong>en</strong>to <strong>de</strong> cada lado.<br />
• El cierre <strong>de</strong> conexión pue<strong>de</strong> hacerse <strong>de</strong> varias formas, incluy<strong>en</strong>do el cierre simultaneo.<br />
7