267 KB

Anuncio
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2006
TEORÍA
SOLUCIÓN
1
TEST:
----------------------------------------------------------------------------------------------------------------------------- -1.1
En una red se intenta transmitir una trama que contiene un valor incorrecto del campo CRC. La
trama atravesará consecutivamente (y por este orden): a) un hub (o concentrador). b) un puente
802.1D y c) un router. ¿En cual de ellos será descartada la trama?
A) En el hub
B) En el puente
C) En el router
D) En ninguno
1.2
Cuando se aprobó el estándar Fast Ethernet (100 Mb/s) en 1995, que inicialmente solo
contemplaba el modo half dúplex, tenía entre otras, dos restricciones: 1) la trama no podía ser
menor de 64 bytes y 2) la distancia máxima en una red no podía ser mayor de 412m ¿Cual de esas
restricciones desapareció cuando se aprobó en 1997 el estándar del modo full dúplex?
A) La de la distancia máxima
B) La de la trama mínima
C) Ambas desaparecen
D) Ninguna (es decir se mantienen las dos restricciones)
1.3
¿En que momento surgió la necesidad de etiquetar las tramas LAN con el identificador de la
VLAN a la que pertenecían?:
A) Cuando aparecieron los primeros conmutadores con soporte de VLANs
B) Cuando aparecieron los primeros conmutadores con soporte simultáneo de VLANs y de
enlaces ‘Trunk’
C) Cuando aparecieron los primeros conmutadores con soporte simultáneo de VLANs y de
spanning tree
D) Cuando aparecieron los primeros conmutadores con soporte simultáneo de VLANs , de
enlaces ‘Trunk’ y de spanning tree
1.4
En una red local se tienen seis conmutadores, todos con spanning tree activado, interconectados
entre sí en topología de anillo. En un momento determinado uno de ellos, precisamente el que
estaba actuando como raíz, se apaga. ¿Cuantos puertos raíz habrá en total en los cinco
conmutadores restantes?
A) Uno
B) Cuatro
C) Cinco
D) El número de puertos raíz depende de los identificadores y la posición relativa de los
conmutadores.
1.5
¿Qué ocurre cuando se da el problema conocido como ‘duplex mismatch’ en una conexión entre
dos equipos en una LAN?
A) La conexión no funciona en absoluto
B) La conexión funciona con un rendimiento muy degradado
C) La conexión funcione con una leve merma de rendimiento.
D) La conexión funciona normalmente pero no es posible utilizar la autonegociación
Redes septiembre 2006
1
1.6
En una red con un servicio de tipo CONS desaparece uno de los nodos debido a un apagón,
aunque gracias a la existencia de enlaces redundantes se mantiene la conectividad con el resto de
nodos. ¿Cuál es la consecuencia de este hecho?
A) Solo se pierden los paquetes que hubiera en tránsito en ese nodo en ese momento. El circuito
virtual se reencamina automáticamente por una ruta alternativa.
B) Se corta el circuito virtual y es necesario volver a definirlo. Solo entonces se restablece la
comunicación
C) Ocurre A en el caso de los circuitos permanentes (PVC) y B en el de los conmutados (SVC)
D) Ocurre lo contrario, es decir A en el caso de los SVC y B en el de los PVC.
1.7
¿Cual de las siguientes afirmaciones es consecuencia del denominado ‘principio de optimalidad’?
A) Las rutas óptimas son siempre simétricas
B) Las rutas óptimas hacia un nodo de la red desde todos los demás forman un árbol sin
bucles
C) Las rutas óptimas son independientes del parámetro elegido como métrica
D) Todas las anteriores
1.8
¿Qué información envía un router en los denominados LSP (Link State Packets)?
A) Los identificadores de sus routers vecinos y su distancia a cada uno de ellos
B) Los identificadores de sus vecinos, su distancia a cada uno y el enlace por el que se accede a
él por la ruta más corta.
C) Los identificadores de todos los routers de la red y su distancia a cada uno de ellos
D) Los identificadores de todos los routers, su distancia a cada uno de ellos y el enlace por el que
accede a él por la ruta más corta
1.9
¿Cual es en la práctica la principal utilidad del campo checksum en la cabecera IP?
A) Evitar que se produzcan bucles en la red
B) Proteger el paquete de errores de transmisión a nivel de enlace
C) Proteger el paquete de errores en el interior de los equipos (routers)
D) Asegurar que el paquete siga la ruta correcta
1.10
Una interfaz de un router tiene la dirección 203.15.74.23/19. ¿Cuál de las siguientes direcciones
no se asignaría normalmente a un host conectado a dicha interfaz?
A) 203.15.63.23
B) 203.15.94.255
C) 203.15.95.156
D) 203.15.81.111
1.11
Cuando dividimos una red en n subredes, suponiendo que aplicamos el criterio comúnmente
conocido como ‘subnet-zero’, ¿Cuántas direcciones perdemos en total?
A) 2n direcciones
B) 2n + 2 direcciones
C) 4n direcciones.
D) El número de direcciones depende del tamaño de la red original
1.12
El sistema denominado CIDR de reparto de direcciones ‘sin clases’ se estableció para permitir:
A) El uso de BGP-4
B) Una asignación más racional de las direcciones
C) El uso de NAT
D) La asignación de sistemas autónomos a las organizaciones
1.13
Un paquete IP se destruye cuando su TTL vale 0 ¿Qué mensaje ICMP se envía en ese caso?
A) Destination Unreachable
B) Time Exceeded
C) Source Quench
D) Redirect
Redes septiembre 2006
2
1.14
¿Qué finalidad cumple el campo MF en la cabecera IP?:
A) Indica cuando un datagrama no se puede fragmentar
B) Identifica el último fragmento de un datagrama fragmentado
C) Se utiliza para el mecanismo denominado ‘descubrimiento de la MTU del trayecto’
D) Indica que el datagrama debe seguir la ruta más fiable posible.
1.15
¿Qué característica deben cumplir necesariamente todos los routers que forman parte de un mismo
sistema autónomo?:
A) Deben abarcar rangos de direcciones agregables, a medida que se asciende en la jerarquía
B) Deben utilizar el mismo protocolo de routing
C) Deben estar interconectados mediante una topología mallada
D) B y C (deben utilizar el mismo protocolo de routing y estar interconectados mediante una
topología mallada)
1.16
¿Cuál de las siguientes direcciones IPv6 es incorrecta?:
A) 2000:0000:7654:0123:4567:0000:89AB:CDEF
B) 2000::7654:0123:4567:0000:89AB:CDEF
C) 2000::7654:0123:4567::89AB:CDEF
D) ::25.15.31.16
1.17
Un operador desea establecer un nuevo servicio comercial Frame Relay de bajo costo que permita
a sus clientes aprovechar la capacidad sobrante de la red. Se quiere que el caudal máximo por
circuito en ese servicio sea de 128 Kb/s ¿Cual de las siguientes combinaciones de valores de B c y
Be se debería utilizar?
A) Bc = 128 Kb/s, Be = 0
B) Bc = 0, Be = 128 Kb/s
C) Bc = 128 Kb/s, Be = 128 Kb/s
D) Bc = 64 Kb/s, Be = 64 Kb/s
1.18
¿Cuál de los campos siguientes desempeña en ATM una función equivalente al campo DE
(Discard Elegibility) de Frame Relay?
A) VPI (Virtual Path Identifier)
B) VCI (Virtual Channel Identifier)
C) PTI (Payload Type Identifier)
D) CLP (Cell Loss Priority)
1.19
¿Qué categoría de servicio de ATM es la menos flexible a la hora de asignar caudales?
A) CBR
B) VBR
C) ABR
D) UBR
1.20
¿Qué valores de VPI/VCI están reservados en ATM por la ITU y el ATM Forum?
A) Los VCI 0-31 del VPI 0
B) Los VCI 0-31 de los VPI 0 y 1
C) Los VCI 0-31 de todos los VPI
D) Todos los VCI del VPI 0
1.21
¿Qué ocurre si al pasar una celda ATM por un conmutador se produce un error que altera el valor
de un bit en la parte de carga útil?
A) El conmutador detecta el error, lo corrige y envía la celda hacia su destino.
B) El conmutador detecta el error, descarta la celda y pide reenvío al emisor.
C) El conmutador detecta el error y descarta la celda.
D) El conmutador no detecta el error y envía la celda errónea hacia su destino.
Redes septiembre 2006
3
1.22
¿Cuál de las siguientes características de la actual Internet estaba ya presente en la red Arpanet
desde el principio (1969)?
A) Las direcciones de 32 bits
B) El servicio tipo CLNS y la red mallada
C) La ISOC (Internet Society)
D) Los protocolos IPSec
1.23
Suponiendo que podemos utilizar cualquier protocolo de transporte ¿Cuántos parámetros se
utilizan para definir un ‘socket’?
A) Dos: número de puerto y dirección IP.
B) Tres: número de puerto, dirección IP y protocolo de transporte utilizado
C) Cuatro: puerto origen y destino y dirección IP origen y destino
D) Cinco: puerto origen y destino, dirección IP origen y destino y protocolo de transporte
utilizado
1.24
¿Cuantas cabeceras adicionales incorpora un datagrama IP cuando se implementa la funcionalidad
IPSec?
A) Ninguna
B) Una
C) Dos
D) El número de cabeceras depende de cómo se implemente, en modo túnel o en modo
transporte
1.25
Los servidores DNS:
A) Poseen una IP de la subred en la que se conectan
B) Pueden resolver nombres a cualquier host, incluso fuera de su LAN
C) Pueden ser secundarios
D) Todas las anteriores
1.26
Las MIB son:
A) Parámetros de medición de instrucciones por segundo en un servidor
B) Un conjunto de variables definidas en un dispositivo de red
C) La estructura de indexación de todo tipo de variables existentes
D) Ninguna de las anteriores
1.27
El no repudio supone:
A) La identificación por ambas partes
B) La integridad del documento intercambiado
C) La participación de una autoridad intermediaria para ambas partes
D) Todas las anteriores
1.28
La criptografía asimétrica es, respecto de la simétrica:
A) Más simple
B) Más robusta
C) Más rápida
D) Más moderna y la desplazará definitivamente
1.29
El ataque básico en los métodos por sustitución consiste principalmente en:
A) Factorizar números grandes
B) Encontrar la clave mediante una búsqueda exhaustiva del espacio de claves
C) Estudiar las propiedades estadísticas de los lenguajes naturales
D) No son ciertas ninguna de las respuestas anteriores
1.30
Sobre los registros MX (Mail Exchanger):
A) Son servidores de correo ordenados por prioridad en un dominio y registrados en el
DNS
B) En determinadas ocasiones, requieren tener configuradas las cuentas de correo
C) Pueden hacer referencia al registro CNAME
D) Es un tipo de registro de recursos que aporta información del servidor de correo principal
utilizado
Redes septiembre 2006
4
1.31
El valor que acompaña a los registros MX indica:
A) El puerto de conexión
B) La prioridad, siendo más prioritario el valor más alto
C) La prioridad, siendo más prioritario el valor más bajo
D) Ninguna de las anteriores
1.32
Un nombre relativo en un DNS se entiende:
A) Aquel que toma como dominio el del DNS local
B) Aquel que toma como dominio el del DNS remoto
C) Aquel que cambia periódicamente según la IP
D) Aquel que cambia periódicamente según el número de usuarios conectados
Redes septiembre 2006
5
Preguntas.
SOLUCIÓN
Pregunta 2.1 (1 punto):
Explique los mecanismos asociados a los timers de retransmisión, persistencia y keepalive en el
funcionamiento del protocolo TCP. ¿Es obligatorio que se encuentren los tres en todas las
implementaciones de TCP? ¿Sería capaz de establecer alguna dependencia entre sus valores, por ejemplo
indicando si alguno debe ser menor que otro, o pueden por el contrario tener valores completamente
independientes entre sí?
Solución:
El timer de retransmisión establece el tiempo que TCP considera como el tiempo máximo razonable que
puede tardar en recibir la confirmación del envío de un segmento. Puesto que TCP se utiliza en entornos
muy diversos, con velocidades, cargas y retardos muy diferentes, sería muy difícil fijar un valor de este
timer que fuera adecuado para todas las situaciones; por este motivo su valor se calcula a partir del tiempo
medido para la recepción de las confirmaciones de envíos anteriores, y se ajusta continuamente en
función del tiempo medido para cada envío. Esto permite que el valor de este timer en cada momento
refleje de forma fiel las expectativas de llegada de las confirmaciones. El timer de retransmisión es
necesario para el correcto funcionamiento de TCP puesto que su no existencia impediría detectar la
pérdida de segmentos.
El timer de persistencia sirve para resolver una situación de bloqueo que puede producirse en la
comunicación entre dos TCPs, A y B, en el siguiente caso: Supongamos que el TCP A le cierra la ventana
al B (es decir le anuncia una ventana cero) y más tarde le anuncia una ventana mayor que cero. Si el
anuncio de ventana mayor que cero va, como es lo normal, en un segmento sin datos el TCP A no
esperará una confirmación del envío, por lo que la pérdida de ese segmento puede pasar desapercibida, en
cuyo caso el TCP A quedará a la espera de que B le envíe lo que quiera y B quedará a la espera de que A
le anuncie ventana mayor que cero para continuar. Para evitar este problema el TCP B debe enviar
periódicamente a A un segmento con el siguiente byte que tiene que enviarle (en este caso B únicamente
puede enviar un byte de datos en el segmento). Si la ventana de A sigue cerrada le enviará una
confirmación a B del byte recibido y le reiterará la ventana cero; si por el contrario A tiene la ventana
abiert ale confirmará la recepción de ese byte y le indicará el número de bytes que tiene disponibles para
recibir más datos. El timer de persistencia establece con que intervalo de tiempo repetirá B el envío de un
byte de datos mientras se mantenga cerrada la ventana de A. Este timer es obligado en cualquier
implementación de TCP ya que su no existencia puede dar lugar a situaciones de bloqueo indefinido
cuando ocurra la situación antes descrita.
El timer de keepalive se utiliza en los TCP que actúan como servidores para cerrar las conexiones que
puedan quedar medio abiertas debido a cierres no ordenados por parte de algunos clientes (por ejemplo
ordenadores ques e desconectan de la red antes de cerrar ordenadamente sus aplicaciones). El mecanismo
de keepalive consiste en que el TCP servidor, cuando detecta que una conexión ha estado inactiva durante
un tiempo superior a dicho timer, envía un segmento TCP que contiene el último byte que envió en dicha
conexión; cuando el otro TCP recibe dicho segmento está obligado, de acuerdo con el mecanismo
estándar de TCP, a neviar una confirmación. Dicha confirmación sirve al TCP servidor para comprobar
que el cliente sigue operativo y funcionando de forma normal. El timer de keepalive establece con que
frecuencia el servidor enviará esos segmentos ‘sonda’ a los clientes inactivos. Cuando un cliente deja de
responder varias veces consecutivas a los mensajes de keepalive el servidor considera que el cliente ha
dejado de existir y cierra la conexión medio abierta que tenía, liberando los recursos que le había
asignado. El timer de keepalive solo tiene sentido en los servidores y no siempre se implementa. Existe
cierta polémica sobre su uso, ya que hay quienes consideran que en un servicio de tipo CLNS un fallo
intermitente de la conexión no debería provocar un cierre unilateral de la conexión, cosa que en principio
podría ocurrir con el mecanismo antes descrito. Para evitar ese problema normalmente cuando se
implementa el mecanismo de keepalive se utilizan timers bastante grandes y se espera a que la
comunicación falle varias veces antes de cerrar la conexión TCP:
Los tres timers están relacionados. El más pequeño es el timer de retransmisión, cuyo valor se modifica
continuamente durante la vida de una conexión. El timer de persistencia tiene un valor fijo, pero siempre
Redes septiembre 2006
6
considerablemente mayor que el del timer de retransmisión. Por último el timer de keepalive, si existe,
tiene un valor considerablemente mayor que el timer de persistencia.
Pregunta 2.2 (1 punto):
Esto es una versión del protocolo Kerberos de forma esquematizada, responda a las siguientes preguntas:
1.
En el mensaje 2, ¿para qué se cifra el RA?
Para comprobar que es contestación del mensaje 1 y que lo ha emitido el KDC o Kerberos.
2.
En el mensaje 2, ¿para qué Kerberos manda Kb(K,L,A)?
Es el billete o ticket para mandar a B, el cual no puede descifrar A, donde viene cifrara la
clave de sesión a utilizar, especificar con quien y el tiempo de validez.
3.
En el mensaje 4, ¿para qué se incrementa Ta?
Para saber que es contestación al mensaje 3 y mantener los relojes sincronizados.
4.
¿Para qué se utiliza L y Ta?
Para poder utilizar la misma clave en conexiones sucesivas, sin necesidad de hacer
partícipe al KDC.
5.
¿ Qué problema de seguridad (vulnerabilidad) plantea el esquema anterior y qué solución puede
darse?. Razone la respuesta.
K(A, Ta), con lo cual puede repitiendo el mensaje 3 establecer conexión con B suplantando
la identidad de A. Esto se soluciona si se obliga establecer conexión B con el KDC.
Redes septiembre 2006
7
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2005
LABORATORIO
SOLUCIÓN
L.1 TEST:
----------------------------------------------------------------------------------------------------------------------------- -L.1.1 En la primera sesión de la práctica 1 (conmutadores LAN) hay un momento en que se desactiva el
protocolo spanning tree en los dos conmutadores. Entonces no hay ningún tráfico en la red ¿Que
ocurre a partir de ese momento?:
A) La red se bloquea inmediatamente después de desactivar el spanning tree en el segundo
conmutador
B) Si no se genera tráfico la red permanece ‘tranquila’, pero en cuanto se intenta enviar un
paquete a cualquier destino ésta se bloquea inmediatamente
C) Se pueden enviar paquetes sin problemas a direcciones MAC que estén en las tablas de
los conmutadores, pero si se hace un envío broadcast la red se bloquea
D) La red se bloquea al cabo de unos segundos aunque el usuario no genere tráfico, pues los
conmutadores envían cada cierto tiempo mensajes BPDU.
L.1.2 Al final de la segunda sesión de la práctica 1 se conecta un segundo router al conmutador sur de la
maqueta A continuación se modifica el router por defecto en la configuración de los equipos en el
lado sur ¿Cuál es la consecuencia de esta modificación?
A) Se producen rutas asimétricas en la comunicación norte-sur
B) Mejora el rendimiento de la red al repartirse la carga entre los dos routers
C) La comunicación entre hosts pares-nones del lado sur se hace sin pasar por el conmutador del
lado norte
D) Todas las anteriores son ciertas
L.1.3 En la sesión 1 de la práctica 2 se configuran primero rutas estáticas y luego rutas dinámicas, con el
protocolo de routing EIGRP. Al definir estas últimas se quiere que las estáticas permanezcan
definidas de forma que actúen como rutas de emergencia o de ‘backup’ por si falla el EIGRP.
¿Cómo se consigue este objetivo?:
A) Modificando la métrica de las rutas estáticas para que sea mayor que la de las rutas EIGRP
B) Modificando la métrica de las rutas EIGRP para que sea menor que la de las rutas estáticas
C) Modificando la distancia administrativa de las rutas estáticas para que sea mayor que la
de las rutas EIGRP
D) Modificando la distancia administrativa de las rutas EIGRP para que sea menor que la de las
rutas estáticas
L.1.4 En la práctica 2, cuando se conectan los routers por sus interfaces serie, uno actúa como DCE
(Data Communications Equipment) y el otro como DTE (Data Terminal Equipment). En este caso
la velocidad real de transmisión de los datos en la línea se fija mediante el (los) comando(s):
A) ‘clock rate’ ejecutado en ambos routers.
B) ‘bandwidth’ ejecutado en ambos routers.
C) ‘clock rate’ ejecutado solo en el router que actúa como DCE
D) ‘bandwidth’ ejecutado en ambos routers y ‘clock rate’ ejecutado solo en el router DCE
L.1.5 ¿Cuál de las siguientes funciones podemos realizar con el comando ‘ethtool’?
A) Averiguar si una interfaz Ethernet está funcionando en modo full dúplex
B) Averiguar la dirección IP asignada a una interfaz Ethernet
C) Averiguar las conexiones TCP activas
D) Obtener estadísticas del tráfico ICMP cursado
Redes septiembre 2006
8
L.1.6 En la práctica 3 los ordenadores se encuentran conectados a un concentrador (hub) para permitir
capturar todo el tráfico de laboratorio con el ‘Ethereal’ cuando se activa el modo promiscuo. ¿Qué
tráfico veríamos en modo promiscuo si los ordenadores estuvieran conectados a un conmutador?
A) Solo el dirigido a nuestra dirección MAC
B) El dirigido a nuestra MAC y el broadcast
C) El dirigido a nuestra MAC, el broadcast y el dirigido a direcciones MAC que no
aparecieran en las tablas MAC del conmutador
D) Todo el tráfico del laboratorio excepto el broadcast.
L.1.7 En la práctica 4, en la que se realiza un programa cliente TCP con las funciones sockets para
acceder al servicio Daytime, ¿Cuando se produce el cierre de la conexión TCP?
A) Inmediatamente después de enviar la cadena de texto con la fecha y la hora el servidor
inicia el proceso de cierre de la conexión.
B) Después de recibir la fecha y hora el cliente inicia el proceso de cierre de la conexión
C) Después de enviar la fecha y la hora el servidor pone en marcha un contador de tiempo,
pasado el cual inicia el proceso de cierre si no ha recibido más peticiones de ese cliente
D) Después de recibir la fecha y la hora el cliente pone en marcha un contador de tiempo, pasado
el cual inicia el proceso de cierre si el programa no realiza más peticiones
L.1.8 En el programa cliente UDP de la práctica 4 el cliente enviaba un mensaje al servidor y esperaba
la respuesta. ¿Qué ocurre si por un fallo momentáneo en la red el mensaje del cliente llega al
servidor y éste responde, pero la respuesta se pierde por el camino?
A) Pasado un tiempo el proceso de transporte (UDP) del servidor reenvía el mensaje de respuesta
B) Pasado un tiempo el proceso de transporte (UDP) del cliente reitera la pregunta
C) Pasado un tiempo el programa cliente da un mensaje de error indicando que se ha
agotado el tiempo máximo previsto
D) Ninguna de las anteriores
L.1.9 ¿Cuál de las siguientes tareas se realiza, tanto en el programa cliente TCP de la práctica 4 como en
el programa servidor TCP de la práctica 5?
A) Crear un socket (función ‘socket’)
B) Cerrar un socket (función ‘close’)
C) Asociar un socket (función ‘bind’)
D) Conectar un socket (función ‘connect’)
L.1.10 ¿Para que sirven las funciones ‘htons’ y ‘htonl’ que se encuentran en la librería de rutinas sockets?
A) Para convertir datos enteros (cortos o largos) del formato carácter del host al formato binario
de la red
B) Para convertir datos enteros (cortos o largos) del formato binario del host al formato
binario de la red
C) Para convertir datos enteros (cortos o largos) del formato binario del host al formato carácter
de la red
D) Para convertir datos enteros (cortos o largos) del formato carácter del host al formato carácter
de la red
L.1.11 ¿Con que tipo de paquetes IP se asocia la palabra clave ‘Established’ que se utiliza en los
comandos de definición de ACLs?
A) ICMP
B) UDP
C) TCP
D) Con todos los tipos posibles
L.1.12 ¿Es posible en un router aplicar dos ACLs diferentes sobre la misma interfaz en el mismo sentido?
A) No.
B) Sí.
C) Sí, pero solo si ambas son ACLs extendidas
D) Sí, pero solo si una ACL es estándar y la otra extendida
Redes septiembre 2006
9
L.1.13 ¿Qué comando se utiliza en la práctica 7 (MRTG) para comprobar el correcto funcionamiento del
agente SNMP?:
A) snmpview
B) cfgmaker
C) snmpwalk
D) snmptest
L.1.14 ¿ Qué consecuencia tiene la aparición de la siguiente línea en el fichero hosts.allow de un host?
vsftpd: .conta.uv.es EXCEPT bollo.conta.uv.es tela.conta.uv.es
A) Se permite el servicio ftp a todos los ordenadores del dominio ‘conta’ excepto a ‘bollo’ y
‘tela’
B) Se prohíbe el servicio ftp a todos los ordenadores del dominio ‘conta’ excepto a ‘bollo’ y
‘tela’
C) Indica que todos los ordenadores del dominio ‘conta’ tienen activado el servicio ftp, excepto
‘bollo’ y ‘tela’
D) Indica que en el dominio ‘conta’ solo los ordenadores ‘bollo’ y ‘tela’ tienen activado el
servicio ftp
Pregunta L.2.1 (1 punto): En la segunda sesión de la práctica 2 se monta la siguiente maqueta:
HP1
HP2
E0
F0
Console
RP
S 0 (DCE)
S 1 (DTE)
S 0 (DTE)
RS1
HS1
S 0 (DCE)
S 1 (DCE)
S 1 (DTE)
RS2
Console
HS2
Console
F0
F0
RS-232
Ethernet
V.35
Equipo
RS1
Interfaz
Fast Ethernet 0
Serial 0
Serial 1
Red
10.0.2.0/24
10.0.4.0/30
10.0.4.8/30
Dirección IP
10.0.2.1
10.0.4.2
10.0.4.9
Complete la siguiente secuencia de comandos correspondiente a la configuración tanto de las interfaces
del router RS1 como del protocolo de routing EIGRP utilizado. La velocidad de las interfaces serie debe
ser de 128 Kb/s.
RS1>enable
RS1#configure terminal
Redes septiembre 2006
10
RS1(config)#interface F0
RS1(config-if)#ip address 10.0.2.1 255.255.255.0
RS1(config-if)#no shutdown
RS1(config-if)#interface S0
RS1(config-if)#ip address 10.0.4.2 255.255.255.252
RS1(config-if)#no shutdown
RS1(config-if)#interface S1
RS1(config-if)#ip address 10.0.4.9 255.255.255.252
RS1(config-if)#clock rate 128000
RS1(config-if)#no shutdown
RS1(config-if)#router eigrp 65000
RS1(config-router)#network 10.0.0.0
RS1(config-router)#CTRL/Z
RS1#
Pregunta L.2.2 (1 punto): Estamos configurando el servidor xinetd. Debemos rellenar los huecos de la
tabla siguiente del servicio daytime para que se cumplan os siguientes requisitos:



El servicio deberá estar activado
Solamente se podrá acceder a este servicio desde el ordenador 147.156.123.5
Solamente se podrá utilizar el servicio en el horario de clase (de 8:30 a 20:30)
# Fichero daytime.
# Servicio interno TCP que devuelve el día y la hora.
service daytime
{
type
= INTERNAL
id
= daytime-stream
socket_type
= stream
protocol
= tcp
user
= root
wait
= no
disable
= no
only_from
= 147.156.123.5
access_times
= 08:30-20:30
}
Redes septiembre 2006
11
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2005
PROBLEMAS
SOLUCIÓN
Problema 1:
En una red como la de la figura adjunta:
VLAN
Puertos
Izquierda
1, 2, 3
Derecha
4, 5, 6
Conmutador sin VLANs
B
X
1
2
1
6
2
3
Y
5
A
4
IP: 13.26.11.12/25
Rtr.: 13.26.11.1
IP: 13.26.11.212/25
Rtr.: 13.26.11.130
E0: 13.26.11.130/25
E1: 13.26.11.1/25
R
Se ejecuta en el host X el comando ‘ping -c 1 13.26.11.212’.
Rellene la siguiente tabla detallando todas las tramas ethernet que se generan.
No.
orden
1
2
3
.
.
Protoc.
MAC
Origen
MAC
Destino
IP
origen
IP
destino
Contenido
Además de rellenar la tabla explique como se propaga cada trama en los conmutadores. Utilice para
referirse a cada trama el número de orden de la tabla.
Suponga que todos los equipos se acaban de encender. Para las direcciones MAC de las interfaces
invéntese nombres mnemotécnicos cortos, p. ej. ‘X,’ ‘Y’, etc.
Solución:
No.
orden
1
Protoc.
ARP
MAC
Origen
X
MAC
Destino
F
IP origen
IP destino
Redes problemas septiembre 2006
Contenido
ARP ¿Quién
es
1
2
ARP
R(E1)
X
3
IP
X
R(E1)
4
ARP
R(E0)
F
5
6
ARP
IP
Y
R(E0)
7
IP
8
IP
13.26.11.12
13.26.11.212
R(E0)
Y
13.26.11.12
13.26.11.212
Y
R(E0)
13.26.11.212
13.26.11.12
R(E1)
X
13.26.11.212
13.26.11.12
13.26.11.1?
Soy yo
(R(E1))
ICMP Echo
request a
13.26.11.212
ARP ¿Quién
es
13.26.11.212?
Soy yo (Y)
ICMP Echo
request a
13.26.11.212
ICMP Echo
reply a
13.26.11.1
ICMP Echo
reply a
13.26.11.1
Las conexiones de las dos interfaces del router R al conmutador A se han hecho al revés de lo que sería
normal, a la vista de las direcciones de las interfaces de los hosts X e Y y de la forma como están
configuradas las VLANs en el conmutador A. Sin embargo la conexión de los puertos 1 y 6 de A con el
conmutador B, que no tiene VLANs configuradas, hace que exista comunicación a nivel MAC entre
ambas VLANs de A, con lo que todo se comporta como una misma LAN.








La trama 1, que lleva una dirección de destino broadcast, entrará en A por el puerto 2 y saldrá
por los puertos 1 y 3. A su vez entrará en B por el puerto 1 y saldrá por el 2, con lo que entrará
en A por el 6 y saldrá por el 5 y 4: A-2-(1-3) -> B1-2 -> A-6-5
La trama 2 entrará en A por 4, saldrá por 6, entrará en B por 2, saldrá por 1, entrará en A por 1 y
saldrá por 2: A-4-6 -> B-2-1 -> A-1-2
La trama 3 hará la siguiente ruta: A-2-1 -> B-1-2 -> A-6-4
Trama 4: A-3-(2-1) ->B-1-2 ->A-6-4
Trama 5: A-5-6 -> B-2-1 -> A-1-3
Trama 6: A-3-1 -> B-1-2 -> A-6-5
Trama 7: A-5-6 -> B-2-1 -> A-1-3
Trama 8: A-4-6 -> B-2-1 -> A-1-2
Problema 2:
En la red Frame Relay de un operador se ha configurado para un cliente un PVC con CIR = 128 Kb/s y
EIR = 0 Kb/s. El retardo medido en este PVC, tomando como referencia tramas de 1500 bytes, es de 50
ms. Por una avería en la red se tiene que desviar el PVC por un camino alternativo por el que pasa por tres
conmutadores más que en su ruta habitual. Suponiendo que las tramas son siempre de 1500 bytes, calcule
cual será el retardo adicional que percibirá el cliente como consecuencia del cambio de ruta. Los accesos
físicos y los enlaces internos de la red por los que discurre el PVC son todos enlaces E1 (2048 Kb/s).
Suponga que:


No hay ningún otro tráfico en la red aparte de este PVC.
La ruta del nuevo PVC tiene la misma longitud de cable que la del antiguo.
Redes problemas septiembre 2006
2
Solución:
La red Frame Relay ejerce un control de tráfico o ‘traffic policing’ de acuerdo con el algoritmo del pozal
agujereado. Este control se lleva a cabo únicamente en el conmutador de entrada a la red, los
conmutadores interiores no necesitan ejercer ningún control, pues se supone que el tráfico que reciben ya
ha sido comprobado por el conmutador de acceso. Así pues independientemente del CIR el intercambio
de tramas entre los conmutadores internos se lleva a cabo a la velocidad de las líneas, que en este caso son
siempre de 2048 Kb/s. El retardo que añade cada conmutador interior es consecuencia de la necesidad de
comprobar el CRC de las tramas antes de reenviarlas. A 2048 Kb/s el tiempo que tarda en transmitirse
una trama de 1500 bytes es de 1500 * 8 / 2048 = 5,86 ms. Como la nueva ruta pasa por tres conmutadores
más el retardo adicional será de 5,86*3 = 17,58 ms, con lo que el retardo total será ahora de 50+17,58 =
67,58 ms.
En este cálculo hemos supuesto que las tramas se procesan inmediatamente en los conmutadores, es decir
que no tienen que esperar en las colas de entrada. También estamos suponiendo que el tiempo de
conmutación de las tramas es despreciable. Ambas suposiciones son razonables pues se nos dice en el
enunciado que la red no tiene ningún tráfico aparte de este PVC, por lo que no se producirán colas en la
entrada de las interfaces y la CPU de los conmutadores estará poco cargada. Por otro lado estamos
suponiendo también que el retardo debido a los cables en el nuevo PVC es igual al antiguo, ya que según
se dice en el enunciado ambos PVCs tienen la misma longitud de cable.
Otra forma equivalente de abordar este problema sería haciendo uso de la fórmula de cálculo del tiempo
de servicio basada en teoría de colas, según la cual T = p / (v-c) (T: tiempo de servicio, p: tamaño del
paquete, v: velocidad del enlace y p: carga del enlace). Si suponemos c = 0 obtenemos T = 5,86 ms, que
coincide con el valor obtenido antes. Si suponemos que c = 128 Kb/s tendremos T = 6,25 ms, que nos
daría un retardo adicional de 18,75 ms y un retardo total de 68,75. Aunque en principio podría parecer
más correcto utilizar c =128 Kb/s que c = 0 Kb/s, puesto que se nos ha dicho que el CIR es de 128 Kb/s,
debemos tener en cuenta que el control de tráfico aplicado a la entrada de la red provocará un envío de
tramas perfectamente regular (exactamente una cada 93,75 ms), con lo que cuando llegue cada trama a un
conmutador siempre encontrará la cola vacía, obteniendo tiempos de respuesta equivalentes a los que se
obtendrían con c = 0 Kb/s.
Problema 3:
En el escenario de la figura, se establece la comunicación cifrada de forma asimétrica del usuario A con el
usuario B, utilizando para ello las claves del usuario B.
Redes problemas septiembre 2006
3
Preguntas:
1.- En el caso, que el tercer mensaje de la figura, el que va del usuario A a B, estuviera cifrado con E A(),
¿qué ventajas hubiera aportado? Razone la respuesta.
2.- ¿Qué modificaciones hay que realizar en la figura anterior, mediante la utilización de la clave
asimétrica, para que además B se asegure que quien escribe el mensaje es A, es decir, se aplique un
proceso de firma digital? Describa la composición del mensaje que incluye la firma digital, suponiendo
que existe una autoridad de certificación que certifique todas las claves.
3.- Suponga que el usuario B utiliza el algoritmo RSA para calcular sus claves tomando p=3 y q=11. Con
ello obtiene las parejas de claves:
CLAVE PUBLICA (3,33)
CLAVE PRIVADA (7,33)
Si la información intercambiada es EB(P) = 26 01 28 01, ¿qué es P en texto llano?
Para ello se ha utilizado la codificación "A“ -> 1, "B" -> 2, ...”S”->19, ...
Solución:
1.- No hay ninguna ventaja. Además, cifrar con la clave pública de uno, impide que cualquier
otro pueda descifrar, dado que la clave privada necesaria siempre uno la va a mantener en
secreto, dado que estamos en un escenario de claves públicas.
2.- Si hay una AC que certifica todas las claves públicas, supongamos que A también tiene clave
pública, por tanto, para mandar el mensaje P a B y que B sepa que es A quien lo ha enviado,
debería mandar el mensaje:
EB (DA(P))
De forma que sólo B lo puede descifrar porque va cifrado con su clave pública y B se asegurará
que lo ha mandado A porque es el único que tiene D A () y B puede obtener de la autoridad de
certificación el certificado de A que certifica que E A () es de A.
3.- Para descifrar, habrá que utilizar la clave privada de B, es decir (7,33). Por tanto, el texto
cifrado C, de un mensaje de texto normal, P, se obtiene con C=P3(mod 33) y para descifrarlo se
utiliza P=C7(mod 33).
Texto normal (P)
Simbólico Numérico
E
05
A
01
S
19
A
01
P3
125
1
6859
1
Texto cifrado (C)
Después del descifrado
C=P3(mod 33)
C7
C7(mod 33)
Simbólico
26
8031810176
5
E
01
1
1
A
28
13492928512
19
S
01
1
1
A
Redes problemas septiembre 2006
4
Documentos relacionados
Descargar