177 KB

Anuncio
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2007
TEORÍA
Esta parte debe realizarse sin material de consulta. Tampoco se puede utilizar
teléfonos móviles, PDAs, etc.. Puede utilizar una calculadora.
1
TEST (4 puntos).
Responda en la hoja de respuestas adjunta. Solo debe marcar una opción en cada pregunta; si cree que hay
varias correctas debe elegir la que a su juicio mejor se ajuste a la respuesta. Lea los enunciados con
atención.
Puntuación:
Correcta: 1 punto
Incorrecta: -1/3 puntos
En blanco: 0 puntos
------------------------------------------------------------------------------------------------------------------------------1.1
En un conmutador LAN Ethernet de ocho puertos se han configurado dos VLANs ¿Cuántos
dominios de colisión tenemos?
A) Uno
B) Dos
C) Cuatro
D) Ocho
1.2
¿Qué restricción deben cumplir los llamados puentes ‘transparentes’?
A) La velocidad de todas sus interfaces debe ser la misma
B) Han de implementar necesariamente el protocolo spanning tree
C) No pueden modificar ningún campo en las tramas que propagan entre sus interfaces
D) No se pueden conectar a conmutadores LAN
1.3
¿Qué tipo de tráfico disminuye al dividir una red local en otras más pequeñas mediante VLANs?
Suponga que no existe tráfico producido por envíos a direcciones MAC desconocidas
A) El broadcast
B) El tráfico unicast
C) Todo el tráfico
D) Ningún tráfico
1.4
Se han interconectado cuatro conmutadores, cada uno de ellos con cuatro interfaces. Se desconoce
la topología y el número de bucles que pudiera haber ¿Cuántos puertos designados hay?
A) Uno
B) Tres
C) Cuatro
D) El número de puertos designados depende del número de bucles que haya en la red
1.5
Cuando se realiza una conexión Ethernet entre dos equipos con autonegociación se negocian tres
parámetros: la velocidad (10/100/1000 Mb/s) el modo duplex (full o half) y el uso o no de control
de flujo. ¿Cual de los tres parámetros es imprescindible que se negocie correctamente para que la
comunicación sea posible?
A) La velocidad
B) El modo dúplex
C) El control de flujo
D) Los tres
1.6
¿En que consiste la microsegmentación?
A) En reducir lo más posible la longitud de los cables para reducir el riesgo de colisiones en la
red
B) En conectar los equipos directamente a conmutadores prescindiendo completamente del uso
de hubs, con lo que se reducen o incluso suprimen las colisiones
C) En hacer VLANs muy pequeñas para reducir el riesgo de colisiones
D) En configurar las conexiones de los equipos en modo half dúplex
Redes septiembre 2007
1
1.7
¿Cuál de las siguientes características está presente habitualmente en los servicios de red
orientados a conexión?
A) Se respeta el orden de los paquetes
B) Cada paquete lleva anotada en su cabecera la dirección de destino completa
C) En caso de fallo de algún enlace los paquetes en tránsito se reencaminan por alguna ruta
alternativa, si existe
D) Todas las anteriores
1.8
El mecanismo por el cual el operador de una red evita que se produzca congestión controlando el
tráfico que inyecta el usuario para evitar que supere el caudal contratado se denomina:
A) Conformado de tráfico (traffic shaping)
B) Vigilancia de tráfico (traffic policing)
C) Control de admisión
D) Descarte de paquetes
1.9
¿Cuál de las siguientes características se cumple siempre en la longitud de la cabecera IPv4?
A) Es un número entero de bytes
B) El número de bytes es múltiplo de cuatro
C) El número de bytes de múltiplo de ocho
D) La longitud es siempre 20 bytes
1.10
¿Cuál de los siguientes protocolos puede especificarse en el campo protocolo de la cabecera IPv4?
A) UDP
B) HTTP
C) FTP
D) Todos los anteriores
1.11
Las organizaciones denominadas ARIN, APNIC, RIPE, etc. son ejemplos de:
A) RIRs (Regional Internet Registries)
B) NICs (Netowrk Information Centers)
C) ISPs (Internet Service Providers)
D) IANAs (Internet Assignment Number Authorities)
1.12
Al configurar las rutas en una red se ha producido por error un bucle que afecta a algunas
direcciones, de forma que los paquetes a ellas enviados nunca llegan a su destino ¿Qué mensaje
recibirá en ese caso el emisor cuando el paquete sea descartado?
A) Ninguno, en IP no se garantiza la entrega y por tanto no se avisa de los paquetes perdidos
B) ICMP Destination unreachable
C) ICMP Time exceeded
D) ICMP Redirect
1.13
Cuando un ordenador envía un mensaje ARP Request lo hace a una dirección broadcast, en
cambio cuando envía un ARP Reply lo hace a una dirección unicast ¿Por qué?
A) Porque cuando se conoce la dirección del host el envío unicast es más rápido
B) Porque el envío broadcast ‘molesta’ (interrumpe) innecesariamente a los demás ordenadores
de la red y consume recursos de CPU en todos ellos
C) Porque el envío broadcast provocaría múltiples respuestas al ARP Reply
D) Porque el envío broadcast causaría un problema de seguridad al recibir otros ordenadores el
ARP Reply
1.14
Un ordenador tiene la dirección IP 150.150.150.150 con máscara 255.255.255.128 ¿cuál de las
siguientes direcciones no la encontraremos normalmente en la tabla ARP caché de dicho
ordenador?
A) 150.150.150.64
B) 150.150.150.129
C) 150.150.150.192
D) 150.150.150.224
Redes septiembre 2007
2
1.15
¿En que se diferencian funcionalmente los protocolos BOOTP y DHCP?
A) En nada. Son protocolos diferentes pero ofrecen las mismas funciones
B) En que BOOTP permite asignación estática de direcciones IP y DHCP solo permite la
asignación dinámica.
C) En que DHCP, además de permitir la asignación estática que ofrece BOOTP permite la
asignación dinámica
D) En que el cliente BOOTP necesita enviar mensajes broadcast para contactar con su servidor,
mientras que el cliente DHCP los envía unicast pues conoce su dirección
1.16
Un router ha de enviar un paquete y en su tabla de rutas tiene varias rutas válidas con diferentes
métricas y diferentes longitudes de máscara ¿Cuál de ellas utilizará?
A) La de métrica más baja; a igual métrica la de máscara más larga
B) La de métrica más alta; a igual métrica la de máscara más corta
C) La de máscara más larga; a igual máscara la de métrica más baja
D) La de máscara más corta: a igual máscara la de métrica más alta
1.17
¿Qué protocolo de routing utilizan normalmente para intercambiar información los usuarios
conectados a un punto neutro?
A) OSPF
B) EIGRP
C) RIB
D) BGP
1.18
¿Cuántos sockets necesitamos, en total, si queremos efectuar dos conexiones simultáneas desde un
ordenador hacia dos servidores web situados en ordenadores diferentes?
A) Uno
B) Dos
C) Tres
D) Cuatro
1.19
¿Para que sirve la pseudocabecera de TCP y UDP?
A) Para detectar alteraciones que se puedan producir en los datos durante el envío de la
información
B) Para detectar cuando un datagrama IP se entrega a un destino equivocado, por ejemplo por un
fallo del nivel de red
C) Para simplificar el cálculo del checksum
D) Para detectar cuando un router hace NAT
1.20
De todos los flags que utiliza TCP hay dos que incrementan el número de secuencia en 1, como si
su presencia fuera equivalente al envío de un byte de datos ¿Cuáles son dichos flags?
A) SYN y ACK
B) PSH y FIN
C) URG y RST
D) SYN y FIN
1.21
En un intercambio de datos entre dos TCPs ¿Quién decide cuando se vacía el buffer del TCP
receptor?
A) El TCP en el host receptor
B) El TCP en el host emisor
C) El proceso del nivel de aplicación en el host receptor
D) El proceso del nivel de aplicación en el host emisor
1.22
¿Cuál de las siguientes características de ATM no está presente en Frame Relay?
A) Es un servicio orientado a conexión
B) Utiliza paquetes de tamaño constante
C) Establece circuitos virtuales previamente al envío de los datos
D) Permite que los conmutadores modifiquen algun(os) campo(s) en la cabecera de los paquetes
1.23
Cuando se establece un circuito punto a multipunto (unidireccional) en ATM ¿Quién se encarga de
realizar el replicado de las celdas?
A) El host emisor
B) El primer conmutador ATM por el que pasa el circuito
C) El último conmutador posible, es decir aquel en el que se bifurca el circuito
Redes septiembre 2007
3
D) El conmutador que soporta menos tráfico entre el primero y el último
1.24
¿Qué tipo de NAT utilizaría para establecer un servidor web en una red privada de forma que sea
accesible desde Internet?
A) NAT básico estático
B) NAT básico dinámico
C) NAPT estático
D) NAPT dinámico
1.25
Cuando hago un telnet lab3inf005.uv.es capturaré los siguientes tipos de paquetes:
A) UDP
B) UDP, TCP, ICMP
C) TCP, ICMP
D) UDP, TCP
1.26
En relación al DNS, ¿qué es un SOA?
A) System Out of Address o equipo que se conecta a internet con una dirección no permitida
B) Start Of Authority o servidor primario de un dominio
C) Un tipo de Registro de Recursos (RR) que identifica dominios geográficos
D) Un tipo de Registro de Recursos (RR) que identifica dominios genéricos
1.27
Dentro del correo electrónico, ¿cuál de los siguientes protocolos está relacionado con los agentes
de usuario?
A) SMTP
B) ESMTP
C) POP3
D) MIME
1.28
El servicio SSH es seguro porque:
A) El cliente nunca envía la clave al servidor y así no puede ser capturada
B) El cliente envía al servidor su password inicial una sola vez y de esta forma el servidor está
seguro de quien se intenta conectar a él en las siguientes ocasiones
C) El cliente envía la clave al servidor de forma encriptada
D) Realmente es un telnet donde la comprobación de seguridad se realiza en la capa física
1.29
El método de cifrado “rellenos de una sola vez” tiene como inconveniente
A) Que el alfabeto es limitado y solo hay 26! posibilidades de cifrado
B) Que es muy antiguo (desde Julio César) y por lo tanto de sobra conocido como atacarlo
C) El manejo de la clave y la sincronización entre emisor y receptor
D) Los ataques siguiendo las propiedades estadísticas de los lenguajes naturales
1.30
Sobre cifrados de clave pública y privada:
A) En el cifrado de clave pública las claves para cifrar y descifrar son la misma
B) En el cifrado de clave privada sólo tiene la clave de encriptado el que envía la información
C) En el cifrado de clave privada hay que tener una clave pública para encriptar
D) En el cifrado de clave privada las claves para cifrar y descifrar son la misma
1.31
En criptografía asimétrica, el que envía la información puede encriptar:
A) Con la clave privada del receptor de la información
B) Con su clave privada para que sirva como firma de lo que se ha enviado
C) Con la clave privada que comparten quien envía y quien recibe
D) Ninguno de los casos anteriores
1.32
Las entidades A y B quieren establecer una comunicación usando para ello una clave de sesión
compartida simétrica.
A) A y B deben asegurarse que no es posible una escucha de una entidad tercera C en el canal de
comunicación
B) A y B deben compartir primero una clave de sesión asimétrica
C) Ay B deben asegurarse de que están comunicándose entre sí y no con otra entidad que se hace
pasar por alguno de ellos
D) A y B no podrán comunicarse
Redes septiembre 2007
4
NOMBRE Y APELLIDOS: ______________________________________________
Responda a la pregunta en la hoja del enunciado
Pregunta 2.1 (1 punto):
Explique para que sirve el comando ICMP Redirect y en que circunstancias se utiliza.
Redes septiembre 2007
5
Redes septiembre 2007
6
NOMBRE Y APELLIDOS: ______________________________________________
Responda a la pregunta en la hoja del enunciado
Pregunta 2.2 (1 punto):
220 post.uv.es Sendmail 8.13.4/8.13.4; Tue, 2 Jan 2007 13:22:13 +0100
EHLO
250-post.uv.es Hello paquito.irobot.uv.es [147.156.222.23], pleased to meet you
MAIL FROM:<[email protected]> SIZE=3531377
250 2.1.0 <[email protected]>... Sender ok
RCPT TO:<[email protected]>
250 2.1.5 <[email protected]>... Recipient ok
DATA
354 Enter mail, end with "." on a line by itself
Message-ID: <[email protected]>
Date: Tue, 02 Jan 2007 13:22:12 +0100
From: "Francisco R. Soriano" <[email protected]>
User-Agent: Thunderbird 1.5.0.9 (Windows/20061207)
MIME-Version: 1.0
To: [email protected]
Subject: prueba2
Content-Type: multipart/mixed;
Content-Type: text/plain;
Content-Transfer-Encoding: 7bit
Correo de prueba
Content-Type: video/mpg;
name="Berlitz.mpg"
Content-Transfer-Encoding: base64
Preguntas sobre la captura anterior:
A) ¿Qué agente de transferencia de distribución de ha usado y qué te ha permitido saberlo?
B) Dirección de correo electrónico de quien envía el correo y la IP de la máquina desde la que ha
sido enviado
C) Explica las líneas que empiezan por Content-Type y a qué se deben sus valores
D) Explica las líneas que empiezan por Content-Transfer-Encoding y a qué se deben sus valores
Redes septiembre 2007
7
Redes septiembre 2007
8
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2007
LABORATORIO
Si el alumno no entrega el examen de laboratorio se le aplicará la nota que obtuvo
en junio.
Esta parte debe realizarse sin material de consulta. Tampoco se pueden utilizar
teléfonos móviles, PDAs, etc.. Puede utilizarse una calculadora.
L.1 TEST (8 puntos):
Responda en la hoja de respuestas adjunta. Sólo debe marcar una opción en cada pregunta; si cree que hay
varias correctas debe elegir la que a su juicio mejor se ajuste a la respuesta. Lea los enunciados con
atención.
Puntuación:
Correcta: 1 punto
Incorrecta: -1/3 puntos
En blanco: 0 puntos
------------------------------------------------------------------------------------------------------------------------------L.1.1 En la práctica 1 (conmutadores LAN) ¿Qué sucede si a un conmutador LAN no le asignamos
dirección IP?:
A) Utiliza la que tiene por defecto, la 192.168.1.1
B) El conmutador funciona correctamente, pero no puede ejecutar el protocolo spanning tree
porque no tiene una dirección que identifique sus BPDUs
C) El conmutador funciona correctamente pero solo se puede utilizar la interfaz de comandos
mediante minicom (o un programa similar) desde el ordenador conectado al puerto de consola
D) B y C son ciertas
L.1.2 En la práctica 1 configuramos en ambos conmutadores las dos VLANs (pares y nones) y las
conectamos mediante dos cables independientes usando dos puertos de 10 Mb/s (el 5 y el 6
concretamente). A continuación configuramos en modo trunk el puerto de fibra (puerto A) de 100
Mb/s de cada conmutador y los conectamos, con lo que las conexiones de los puertos de 10 Mb/s
se bloquean y el tráfico discurre por el puerto de fibra. ¿A que se debe esto?
A) A que los puertos trunk tienen más prioridad en el spanning tree
B) A que los puertos de fibra tienen más prioridad en el spanning tree
C) A que el puerto A tiene un identificador más bajo que los puertos 5 y 6
D) A que el puerto A tiene un menor costo que los puertos 5 y 6.
L.1.3 En la práctica 2 ¿Qué prompt del intérprete de comandos aparece después de teclear el comando
“ROUTER EIGRP 65000”?:
A) config
B) config-if
C) config-line
D) config-router
L.1.4 En la práctica 2 hay un paso en que interconectamos las interfaces Ethernet de los routers RS1 y
RS2 a un switch LAN. En ese momento las interfaces tienen las direcciones 10.0.3.1/24 y
10.0.4.1/24 respectivamente y el EIGRP está activado. ¿Qué sucede al conectar los routers al
switch?
A) Los routers se descubren mutuamente (gracias a los mensajes enviados por EIGRP) y
empiezan a intercambiar tráfico directamente a través del switch. Aparece una ruta dinámica
que da acceso a la otra red a través de la LAN, pues es ahora la vía más corta
B) Los routers se descubren mutuamente (gracias a los mensajes enviados por EIGRP) y lo
indican por medio de mensajes en consola, pero no intercambian tráfico por la LAN pues
están en redes diferentes.
C) Los routers se descubren mutuamente (gracias a los mensajes de spanning tree) . Al ser la
LAN una ruta de menor costo al raíz todo el tráfico se redirige por ella, bloqueando la interfaz
serie
Redes septiembre 2007
9
D) Los routers no se detectan y se ignoran por completo entretanto no se defina alguna red
compartida.
L.1.5 Cuando en la práctica 2 tecleamos el comando:
RP(config)#IP ROute 10.0.2.0 255.255.255.0 10.0.4.2 200
¿Qué representa el parámetro 200 que aparece al final?
A)
B)
C)
D)
La métrica
La distancia administrativa
El número de sistema autónomo
El costo
L.1.6 Desde un ordenador A hacemos ping hacia otro B que se encuentra en la misma red IP que A ¿Qué
comando utilizaríamos en A para averiguar la dirección MAC de B?
A) ifconfig
B) arp
C) ethtool
D) netstat
L.1.7 Si en un ordenador de una LAN hacemos una captura en modo no promiscuo con un programa
analizador de paquetes como el Ethereal o el Wireshark, ¿Qué diferencia hay entre utilizar un
switch o un hub?
A) Ninguna, ambas capturas son completamente equivalentes
B) En el hub capturamos el tráfico unicast de todos los ordenadores de la LAN y en el switch
solo del nuestro
C) En el hub capturamos el tráfico broadcast/multicast de todos los ordenadores y en el switch
solo del nuestro
D) En el hub capturamos todo el tráfico (unicast y broadcast/multicast) de todos los ordenadores
y en el switch solo del nuestro
L.1.8 En el programa cliente UDP de la práctica 4 el cliente enviaba un mensaje al servidor Daytime y
esperaba la respuesta. ¿Qué ocurre si por un fallo momentáneo en la red el mensaje del cliente
llega al servidor y éste responde, pero la respuesta se pierde por el camino?
A) Pasado un tiempo el proceso de transporte (UDP) del servidor reenvía el mensaje de respuesta
B) Pasado un tiempo el proceso de transporte (UDP) del cliente reitera la pregunta
C) Pasado un tiempo el programa cliente da un mensaje de error indicando que se ha agotado el
tiempo máximo previsto
D) Pasado un tiempo el programa servidor Daytime reenvía la respuesta
L.1.9 En el programa servidor Chat de la práctica 5 el programa ha de estar continuamente mirando si
han llegado mensajes de los clientes, para lo cual ha de comprobar el estado de los sockets de
lectura ¿Qué función socket utilizamos para llevar a cabo dicha comprobación?
A) Select
B) Connect
C) Accept
D) Bind
L.1.10 La función ‘inet_ntoa’ sirve para:
A) Convertir una dirección IPv4 en formato de cadena de caracteres ASCII a un formato binario
adecuado a la arquitectura del host en el que nos encontramos
B) Convertir una dirección IPv4 en formato de cadena de caracteres ASCII al formato binario de
Internet
C) Convertir una dirección IPv4 en el formato binario de la arquitectura del host en el que nos
encontramos al formato de cadena de caracteres ASCII
D) Convertir una dirección IPv4 en el formato binario de Internet al formato de cadena de
caracteres ASCII
Redes septiembre 2007
10
L.1.11 ¿Cuántas ACLs diferentes podemos aplicar simultáneamente como máximo en un router que tiene
tres interfaces?
A) Una
B) Tres
C) Seis
D) Más de cien
L.1.12 A continuación aparecen cuatro ACLs diferentes. Sintácticamente todas son correctas, pero en una
de ellas hay una regla que nunca llega a aplicarse. Indique cual es:
A) ACcess-list 101 Permit Tcp Any 20.0.1.0 0.0.0.255 EStablished
ACcess-list 101 Permit IP Any 20.0.1.1 0.0.0.0
ACcess-list 101 DEny IP Any Any
B) ACcess-list 102 Permit IP Any 20.0.1.1 0.0.0.0
ACcess-list 102 Permit Tcp Any 20.0.1.0 0.0.0.255 EStablished
ACcess-list 102 DEny IP Any Any
C) ACcess-list 103 Permit IP Any 20.0.1.0 0.0.0.255
ACcess-list 103 Permit Tcp Any 20.0.1.0 0.0.0.255 EStablished
ACcess-list 103 DEny IP Any Any
D) ACcess-list 104 Permit Tcp Any 20.0.1.0 0.0.0.255 EStablished
ACcess-list 104 Permit IP Any 20.0.1.0 0.0.0.255
ACcess-list 104 DEny IP Any Any
L.1.13 Cuando el comando ‘cfgmaker’ prepara el fichero de configuración .cfg para MRTG ¿Qué hace
para averiguar el estado de las interfaces?
A) Envía mensajes SNMP al dispositivo preguntándole por el estado de dichas interfaces
B) Lanza ‘pings’ a las direcciones IP de las interfaces; si recibe respuesta significa que la interfaz
está operativa
C) Ejecuta el comando ‘show interfaces’ y analiza la respuesta
D) El comando cfgmaker no indaga el estado de las interfaces
L.1.14 ¿Cuál sería la herramienta adecuada para impedir que a un host Linux le llegara tráfico ICMP
desde el exterior, sin afectar de ninguna manera al resto del tráfico?:
A) iptables
B) tcpwrappers
C) Super servidor xinetd
D) Iptables o tcpwrappers
L.1.15 Si queremos establecer un control minucioso del acceso a un servicio concreto en un host Linux,
fijando detalles tales como el número máximo de usuarios simultáneos o el horario en que se
puede acceder al servicio ¿Qué herramienta debemos utilizar?
A) iptables
B) tcpwrappers
C) Super servidor xinetd
D) Iptables o tcpwrappers
Redes septiembre 2007
11
Pregunta L.2.1 (1 punto): Explique para que sirve el comando ‘clockrate’ en la configuración de las
interfaces de los routers utilizados en la práctica 2. Indique en que casos se utiliza y en cuales no.
Pregunta L.2.2 (1 punto): En la red de la siguiente figura:
Organización X
Red 10.1.1.0/24
E0
S0
Internet
se quiere establecer en el router un filtro anti-spoofing mediante ACLs para proteger la red de la
organización X. La sintaxis de definición de las ACLs es la siguiente:
ACL estándar:
ACcess-list nº_lista Permit|Deny IP_origen [wild-mask]
ACL extendida:
ACcess-list nº_lista Permit|Deny protocolo IP_origen [wild-mask] [operación]
[Puerto_origen] IP_destino [wild_mask] [operación] [Puerto_destino] [established]
Rellene la plantilla que aparece a continuación para conseguir el objetivo planteado:
Router#CONFigure Terminal
Router(config)# ACcess-list 100 Permit __ ________ ________ ___
Router(config)# ACcess-list 100 DEny __ ___ ___
Router(config)# ACcess-list 101 DEny __ ________ ________ ___
Router(config)# ACcess-list 101 Permit __ ___ ___
Router(config)# Interface __
Router(config-if)# IP ACCEss-group ___ In
Router(config-if)# Interface __
Router(config-if)# IP ACCEss-group ___ In
Redes septiembre 2007
12
NOMBRE Y APELLIDOS: ______________________________________________
Examen Redes. FINAL. SEPTIEMBRE 2007
PROBLEMAS
NO VER EL EXAMEN HASTA QUE LO INDIQUE EL PROFESOR
Responda cada problema en la hoja del enunciado Si necesita hojas
adicionales utilícelas, pero PONGA EL NOMBRE EN TODAS ELLAS
Para resolver estos problemas el alumno puede utilizar todo el material auxiliar
que desee (apuntes, libros, etc.). Si en algún caso necesita datos adicionales haga las
suposiciones que considere oportunas, pero indíquelo.
Redes problemas septiembre 2007
1
NOMBRE Y APELLIDOS: ______________________________________________
Problema 1 ( 2 puntos):
En la red de la figura adjunta:
X
A
Z
C
Y
B
Se quiere que el tráfico X-Z discurra a través del router A, y el tráfico Y-Z a través de B. El tráfico X-Y
debe ser completamente local, es decir no ha de pasar por ningún router. Las rutas deben ser simétricas
Los conmutadores no tienen configuradas VLANs.
Los conjuntos X, Y y Z son de 10 ordenadores cada uno.
Indique que configuraciones deberían tener los tres routers y los tres grupos de hosts para que se cumplan
las condiciones planteadas. Debe resolver todo el problema utilizando direcciones de la red 20.0.0.0/26
Redes problemas septiembre 2007
2
NOMBRE Y APELLIDOS: ______________________________________________
Problema 2 (1 punto):
En la red de la figura:
X
Z
A
C
B
Se esta transfiriendo un fichero del host X al host Z mediante el protocolo FTP. El router B tiene una
avería en uno de sus chips de su memoria RAM, lo cual provoca alteraciones aleatorias de algún bit que
se manifiestan como una tasa de error o BER (Bit Error Rate) de 10-5. El problema sólo afecta a los
buffers de entrada/salida de las interfaces, ya que las tablas de rutas, fichero de configuración, código
ejecutable, etc., se mantienen en otros chips que funcionan correctamente.
Se sabe que en condiciones normales (sin errores) la transmisión del fichero requiere que X envíe 10.000
segmentos TCP contenidos en otros tantos paquetes IP de 125 bytes de longitud, y que recibe 10.000
mensajes ACK del TCP de Z.
Los TCP han negociado utilizar el algoritmo de repetición selectiva.
Se le pide que:
A) Indique de forma cualitativa como afectará la avería al tráfico en la red, y al funcionamiento
del router B.
B) Que ocurrirá con los paquetes que se vean afectados por la avería y de que forma se
corregirán (en caso de que se corrijan) los errores que se produzcan. Como afectará esto al
rendimiento de la transferencia.
C) Intente estimar de forma cuantitativa cuantos paquetes IP envían y reciben los hosts X y Z.
Suponga para ello que los errores se reparten de forma perfectamente homogénea entre los
datos.
Redes problemas septiembre 2007
3
NOMBRE Y APELLIDOS: ______________________________________________
Problema 3 (1 punto):
Necesito enviar en formato MIME Base 64 el mensaje:
0E@
Escribir los caracteres ASCII que se transmitirán (el primer carácter es un cero):
Redes problemas septiembre 2007
4
Descargar