213 KB

Anuncio
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2011. TEORÍA
Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
1
Pregunta 1 (4 puntos):
Responda en la hoja adjunta. Solo debe marcar una opción en cada pregunta; si cree que hay varias
correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atención.
Puntuación:
Bien: +1 punto
Mal: -1/3 puntos
En blanco: 0 puntos
1.1
¿Para qué tipo de tráfico no se recomienda utilizar UDP?
A) Para tráfico multicast
B) Para tráfico en tiempo real (ej. videoconferencia, telefonía)
C) Para aplicaciones que envían mensajes cortos (ej. DNS)
D) Para transferencias de ficheros
1.2
¿Qué campo de la cabecera TCP se utiliza para establecer el control de congestión en el
mecanismo conocido como slow-start y congestion avoidance?
A) El tamaño de ventana
B) El MSS
C) Los campos ‘número de secuencia’ y ‘número de ACK’
D) No se utiliza ningún campo
1.3
Desde un ordenador se han establecido tres conexiones FTP diferentes, dos contra ftp.uv.es y una
contra slabii.uv.es. ¿Cuantos sockets TCP intervienen en total en las tres máquinas?
A) Tres
B) Cuatro
C) Cinco
D) Seis
1.4
Cuando ponemos en marcha un servicio en un host para recibir conexiones entrantes ¿En qué caso
utilizaremos un número de puerto superior al 1024?
A) Cuando se trate de un servicio donde las conexiones deban ir encriptadas
B) Cuando queramos restringir el acceso al servicio solo a determinados clientes
C) Cuando queramos que el servicio lo pueda iniciar un usuario sin privilegios
D) Cuando se trate de un servicio esporádico, que no siempre esté en marcha
1.5
¿Qué flags se utilizan siempre en una conexión TCP normal (normal = que empieza y termina
normalmente)
A) SYN, ACK y RST
B) SYN ACK y FIN
C) SEQ, SYN, ACK y FIN
D) SEQ, SYN, ACK, FIN y URG
1.6
Diga cuál de las siguientes afirmaciones es verdadera referida al número de secuencia de TCP
A) El número de secuencia es diferente para cada segmento TCP enviado
B) En una comunicación TCP el número de secuencia inicial ha de ser el mismo para ambos
sentidos
C) En algún caso el número de secuencia de un segmento puede ser inferior al del segmento
anterior
D) El número de secuencia siempre es un múltiplo de 4
1.7
¿Para qué sirve el mecanismo conocido como ‘ACK retrasado’?
A) Para reducir el número de segmentos enviados en una conexión TCP
B) Para limitar el tráfico que puede originar en la red el tráfico TCP
C) Para evitar el problema conocido como ‘cierre de ventana’
D) Para evitar que se queden conexiones medio abiertas
1
Redes Teoría 2º parcial
1.8
¿Qué fija el parámetro MSS que se negocia al principio de una conexión TCP?
A) El tamaño máximo de los segmentos
B) El tamaño máximo de la ventana
C) La cantidad máxima de datos que se podrá enviar sin recibir un ACK
D) El caudal máximo que podrá utilizar esa conexión TCP
1.9
¿Qué criterio aplica TCP para decidir el tamaño de los segmentos que envía cuando se realiza una
transferencia masiva de datos, suponiendo que el TCP receptor no ejerce en ningún momento
control de flujo?
A) Intenta que el tamaño de los segmentos se ajuste al de los bloques que le escribe en su buffer
la aplicación emisora
B) Intenta que el tamaño de los segmentos se ajuste al de los bloques que lee la aplicación
receptora
C) Intenta que el tamaño de los segmentos se ajuste al MSS (Maximum Segment Size)
D) Intenta que el tamaño de los segmentos se ajuste al espacio libre en el buffer del TCP de
destino
1.10
¿En qué caso se debe utilizar el algoritmo de Nagle para mejorar la eficiencia de una conexión
TCP?
A) Cuando la aplicación emisora escribe los datos en pequeñas cantidades
B) Cuando la aplicación receptora lee los datos en pequeñas cantidades
C) Cuando la aplicación emisora escribe los datos en grandes cantidades
D) Cuando la aplicación receptora lee los datos en grandes cantidades
1.11
¿Qué ocurre cuando un TCP agota el ‘timer de persistencia’?
A) Envía un segmento que contiene el último byte enviado
B) Envía un segmento que contiene el siguiente byte pendiente de enviar
C) Envía un segmento ACK vacío, sin datos
D) Envía un segmento con el flag RST
1.12
Diga cuál de las siguientes no sería una dirección IPv6 válida:
A) 8000::1234::CDEF
B) 8000::1234:CDEF
C) ::1234:DEF
D) 8000:0000:0000:0000:1234:5678:ABCD:1234
1.13
Diga cuál de las siguientes afirmaciones es verdadera referida a la forma como se configuran o
definen las reglas que constituyen las ACLs en un router
A) El orden como se definen las reglas es irrelevante, ya que para aplicarlas el router siempre las
ordena poniendo primero las más específicas y luego las más generales
B) En una interfaz se pueden aplicar simultáneamente varias ACLs en sentido entrante y varias
en sentido saliente
C) Cuando un paquete pasa por una interfaz no se le puede aplicar más de una regla
D) En una ACL las reglas ‘permit’ han de ir todas delante de las reglas ‘deny’
1.14
¿Qué tipo de NAT debemos utilizar si queremos montar servicios abiertos al exterior en una red
privada y solo disponemos de una dirección pública?
A) NAT básico estático
B) NAT básico dinámico
C) NAPT estático
D) NAPT dinámico
1.15
¿En qué caso de los siguientes no se realiza una consulta a un DNS?
A) Acceder con un navegador a www.uv.es
B) Hacer un ping a la dirección IP 147.156.222.65
C) Ejecutar alguno de los comandos siguientes (host 147.156.222.65, nslookup 147.156.222.65)
D) Acceder vía FTP al servidor “glup.uv.es”
1.16
Estoy en un ordenador de la Universidad de Valencia que tiene configurado con único servidor
DNS a gong.uv.es. Intento abrir el buscador www.google.com en mi navegador justo en el
momento que gong.uv.es está caído
A) Podré conectarme a www.google.com sin problemas porque el DNS que estaba caído se trata
del encargado de las consultas .es mientras que el .com, que es a quien me llevará el DNS
2
Redes Teoría 2º parcial
raíz, no tiene porqué estar caído
B) Al estar caído gong.uv.es, el DNS raíz me enviará automáticamente a otro servidor DNS que
será el encargado de contestarme
C) Este caso nunca se puede dar ya que deberé tener configurado localmente como mínimo 2
servidores DNS
D) No podré conectarme a www.google.com
1.17
¿En qué caso tendré un servicio DNS funcionando sobre TCP?
A) Siempre. Es el caso más normal de funcionamiento del DNS, aunque también se podría en
algún caso excepcional hacerlo trabajar sobre UDP
B) Cuando hago una transferencia de zona
C) Cuando realizo búsquedas de dominios recursivamente
D) Cuando realizo búsquedas de dominios en una zona fuera del dominio de autoridad de mi
DNS
1.18
¿Qué me permite hacer le protocolo ESMTP?:
A) Enviar y recibir correos electrónicos
B) Conectarme a mi buzón de correo y gestionar mis e-mails
C) Trabajar sobre el contenido de los correos electrónicos
D) Todo lo anterior
1.19
¿Cómo será el tipo de contenido de un correo que incluye tanto texto ASCII puro como un video?:
A) text / richtext
B) message / rfc822
C) multipart / mixed
D) MIME Base 64
1.20
¿Cuál de las siguientes cosas no es una sonda RMON?
A) Una extensión del protocolo SNMP
B) Una forma de monitorizar cada uno de los dispositivos individuales de una red
C) Una forma de monitorizar una red remota como un conjunto
D) Un conjunto de MIBs
1.21
En el protocolo FTP, por la conexión de control se envían:
A) Comandos del cliente al servidor y datos del servidor al cliente
B) Comandos del servidor al cliente y datos del cliente al servidor
C) Comandos del cliente al servidor y respuestas a los comandos del servidor al cliente
D) Todas las respuestas anteriores son incorrectas
1.22
Los cifrados por sustitución siempre tienen el mismo problema:
A) Que dado cualquier texto de entrada siempre podré encontrar repeticiones
B) Que son bastante fáciles de descifrar por fuerza bruta
C) Que siempre se puede adivinar una palabra del mensaje de entrada
D) Que se pueden romper mediante el análisis de las propiedades estadísticas de los lenguajes
naturales
1.23
El método de encriptado usando DES consiste en
A) Un cifrado mono-alfabético por bloques
B) Un cifrado poli-alfabético por bloques
C) Un cifrado mono-alfabético basado en flujo
D) Un cifrado poli-alfabético basado en flujo
1.24
Un usuario A quiere enviarle a un usuario B una información secreta usando criptografía de clave
pública.
A) A encriptará la información con clave pública de B y cuando la reciba B solo tendrá que usar
su clave privada
B) A encriptará la información con su clave privada y cuando la reciba B solo tendrá que usar la
clave pública de A
C) A encriptará la información con su clave privada y luego otra vez con la clave pública de B
D) A no puede enviar una información secreta a B usando criptografía de clave pública
3
Redes Teoría 2º parcial
1.25
Si consigo enviar a alguien la huella digital de un mensaje, habré proporcionado:
A) Una información secreta
B) Una prueba de que el fichero ha pasado por un determinado segmento de red
C) Una forma de comprobar si se ha modificado el mensaje
D) Una prueba de que el mensaje no ha podido ser leído por nadie en el camino
1.26
El algoritmo Diffie-Hellman permite
A) Validar una clave pública entre 2 entidades que no se han comunicado con anterioridad
B) Validar las identidades de 2 entidades que no se han comunicado con anterioridad
C) Intercambiar una clave secreta entre 2 entidades que no se han comunicado con anterioridad
D) Intercambiar una clave pública sin necesidad de usar certificados digitales
1.27
¿Qué es imprescindible en un certificado digital?
A) Una identidad y la clave privada de esa entidad todo ello firmado por una autoridad de
certificación
B) Una identidad y la clave pública de esa entidad todo ello firmado por esa misma entidad
C) El encriptado con la clave privada de la autoridad de certificación de la identidad y la clave
pública de quien es certificado
D) El encriptado con la clave privada de la autoridad de certificación del compendio que incluye
la identidad y la clave pública de quien es certificado
1.28
El método HMAC usado por IPSec permite
A) Autenticar los extremos de una comunicación usando clave simétrica compartida
B) Autenticar los extremos de una comunicación usando criptografía pública
C) Comprobar la integridad del contenido de la comunicación
D) Autenticar los extremos de una comunicación usando clave simétrica compartida y comprobar
la integridad del contenido de la comunicación
4
Redes Teoría 2º parcial
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2011. TEORÍA
Pregunta 2.1 (1 punto):
Hoy, 8 de junio de 2011, ha sido elegido por el IETF como el día mundial de IPv6.
Explique de qué manera puede una red basada en el protocolo IPv6 funcionar en modo ‘plug & play’ sin
utilizar un servidor DHCP y sin necesidad de configurar una dirección de red localmente en cada equipo.
Respuesta:
_____________________________________________________________________________________
5
Redes Teoría 2º parcial
6
Redes Teoría 2º parcial
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2011. TEORÍA
Pregunta 2.2 (1 punto):
Analiza la siguiente captura y responde a las siguientes preguntas:
a)
b)
c)
d)
¿De qué se trata?, ¿Qué se pregunta?
¿Quién hace la petición, quién responde y en qué puerto responde el servidor?
¿Qué significa: “Authoritative: Server is an authority for domain”?
¿Qué significan en esta captura los siguientes types: A, AAAA, NS, PTR?
Respuesta:
_____________________________________________________________________________________
7
Redes Teoría 2º parcial
8
Redes Teoría 2º parcial
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2011. LABORATORIO
Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
Pregunta L1 (8 puntos). Responda en la hoja adjunta.
Puntuación:
Respuesta correcta:
Respuesta incorrecta:
Ausencia de respuesta:
1 puntos
-1/3 puntos
0 puntos
L.1-1 Indica cual de las siguientes secuencias de funciones sockets es la que se utiliza en el programa
cliente bajo UDP para obtener datos del servidor Daytime:
A) socket, sendto, select, accept, close
B) socket, connect, select, read, close
C) socket, connect, sendto, select, recv, close
D) socket, sendto, select, recv, close
L.1-2 En la práctica del cliente sockets bajo TCP, es importante utilizar un valor apropiado de timeout en
la select porque:
A) El timeout fija el tiempo máximo que esperamos para recibir la respuesta; si no es adecuado
podemos perderla.
B) El timeout evita que se produzcan problemas con el modo bloqueante de la conexión mientras
esperamos la respuesta
C) El timeout determina el consumo de CPU de nuestro programa
D) No es cierta ninguna de las anteriores
L.1-3 ¿De qué manera especificamos el (los) socket(s) que queremos comprobar en una llamada a la
función ‘select’?
A) No se puede especificar; la función select comprueba siempre todos los sockets existentes
B) Uno de los argumentos que se pasa es un entero que indica el número del socket que
queremos comprobar; solo se puede comprobar uno cada vez
C) Uno de los argumentos que se pasa es un entero y se comprueban todos los sockets por debajo
de ese valor
D) Uno de los argumentos que se pasa es un vector entero que contiene la lista de sockets que se
quieren comprobar
L.1-4 En la práctica del servidor TCP IRC, ¿de qué manera gestiona el sistema operativo las conexiones
de múltiples clientes?
A) El programa se desarrolla en una única tarea y solo permite la conexión de un cliente
B) Hay una tarea o proceso principal que gestiona las conexiones de los clientes. Por cada nuevo
cliente que se conecta se lanza una nueva subtarea que se encarga de retransmitir sus mensajes
C) Una única tarea atiende las conexiones y mensajes de todos los clientes
D) Una tarea atiende las conexiones de los clientes y otra gestiona los mensajes
L.1-5 En la interfaz F0 de un router ponemos:
Router(config-if)# ip access-group 1 in
Router(config-if)# ip access-group 2 out
¿en qué caso de los siguientes me encuentro?
A) Está mal, ya que no es posible aplicar más de una ACL en una misma interfaz
B) Está mal, ya que si se aplica ACL en ambos sentidos en una misma interfaz ha de ser la
misma ACL en ambos casos
C) Es correcto, siempre y cuando no haya ninguna regla común entre las listas 1 y 2
D) Es correcto, independientemente de lo que contengan las listas 1 y 2
1
Redes Laboratorio 2º parcial
L.1-6 En un router con una interfaz S0 (Serial0) y una F0 (FastEthernet0) aplicamos de salida en la F0
una ACL que contiene:
access-list 100 Permit TCP Any Any Established
access-list 100 Deny IP Any Any
¿en qué caso de los siguientes me encuentro?
A)
B)
C)
D)
Los ordenadores de la LAN no podrán iniciar conexiones TCP hacia servidores del exterior
Los ordenadores del exterior no podrán iniciar conexiones TCP hacia servidores de la LAN
Será posible cualquier tráfico TCP, pero ningún otro
No será posible ningún tráfico
L.1-7 En la práctica del MRTG el comando snmpwalk lo utilizamos para:
A) Obtener el detalle de las interfaces activas de cada equipo y construir el fichero de
configuración que utilizará MRTG en las gráficas
B) Construir un fichero HTML que sirve de índice a todos los ficheros construidos por MRTG
C) Comprobar que el servicio SNMP está disponible en los dispositivos de red, es accesible y
funciona correctamente
D) Analizar en tiempo real el tráfico de una interfaz
L.1-8 En su funcionamiento normal el proceso MRTG que ejecutamos en un host unix:
A) Se ejecuta solo al arrancar el sistema. Un único proceso recaba la información de todos los
dispositivos de la red
B) Se ejecuta periódicamente. Un único proceso se encarga de recabar la información de todos
los dispositivos de la red
C) Se ejecuta periódicamente. Se utiliza un proceso diferente por cada dispositivo que queremos
monitorizar
D) Se ejecuta periódicamente. Se utiliza un proceso diferente por cada interfaz de cada
dispositivo que queremos monitorizar
L.1-9 En la práctica de herramientas de seguridad en linux tengo todo habilitado con xinetd y además
desactivadas las iptables. Pongo en el fichero hosts.allow in.telnet:ALL y en el hosts.deny
ALL:ALL
A) No podré establecer ninguna conexión
B) Podré establecer cualquier conexión
C) Solo podré establecer conexiones telnet
D) Las únicas conexiones que no podré estableces son las telnet
L.1-10 Tenemos el fichero iptables siguiente:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -j ACCEPT
-A INPUT -j REJECT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -p tcp -j ACCEPT
-A OUTPUT -j REJECT
COMMIT
¿Cuál de los siguientes comandos no funcionará por culpa del iptables?
A)
B)
C)
D)
Ping 127.0.0.1
Ping 147.156.1.1
Telnet 147.156.1.4
SSH 147.156.1.27
2
Redes Laboratorio 2º parcial
NOMBRE Y APELLIDOS: ______________________________________________
Pregunta L 2. (2 puntos):
En la práctica de servidores de sockets de laboratorio hicimos la siguiente función. Responde a las
preguntas que hay debajo del trozo de programa.
int Misterio(int sock,int *cola,int num)
{
fd_set conjunto;
struct timeval t;
struct sockaddr_in s;
int cod;
unsigned tam;
if (num < TAM_COLA)
{
FD_ZERO(&conjunto);
FD_SET(sock,&conjunto);
t.tv_sec=0;
t.tv_usec=1000;
if ((cod = select(sock+1,&conjunto,NULL,NULL,&t))==-1)
Error(sock,cola,num,"select");
if (cod!=0)
{
tam=sizeof(struct sockaddr_in);
if ((cola[num]=accept(sock,(struct sockaddr *)&s,&tam))==-1)
Error(sock,cola,num,"accept");
num++;
}
}
return num;
}
Diga:
1.
2.
3.
4.
¿Para qué sirve esta función?
¿Qué posibles valores puede tomar la variable “cod” y qué significa cada uno de ellos?
Describa el contenido del vector cola
Supongamos que iniciamos el programa y se producen los siguientes eventos:
a. Se conecta Juan
b. Se conecta Pepe
c. Se conecta María
d. Se desconecta Pepe
e. Se conecta Jose
Describa cómo evoluciona el contenido del vector cola conforme se producen los eventos
anteriores. Tenga en cuenta que cuando un cliente se desconecta el programa se encarga de
compactar el vector cola
3
Redes Laboratorio 2º parcial
4
Redes Laboratorio 2º parcial
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2011. PROBLEMAS
Problema 1 ( 2 puntos):
Un profesor de la Universidad de Valencia desea descargar en su ordenador un fichero grande desde un
servidor de Internet. Por medidas de pings ha podido averiguar que el RTT entre el servidor y su
ordenador es de unos 50 ms.
El usuario puede elegir entre conectar su ordenador mediante cable por una interfaz 802.3 Fast Ethernet
(100 Mb/s) o por una interfaz inalámbrica 802.11g a 54 Mb/s.
En el caso de la interfaz Ethernet solo dispone de un latiguillo muy deteriorado. Como consecuencia de
ello se detectan errores en un 10% de las tramas enviadas.
En el caso de la interfaz inalámbrica hay interferencias debido a otros aparatos que emiten en la misma
frecuencia de radio, de forma que se detectan errores en un 8% de las tramas enviadas.
Se sabe que cuando se produce un error en Ethernet el nivel de enlace no reenvía la trama defectuosa. En
cambio en el caso de 802.11 todos los envíos son confirmados a nivel de enlace, efectuándose reenvío de
las tramas en caso necesario.
Se le pide que:



Comente las ventajas e inconvenientes de utilizar una u otra conexión, desde el punto de vista
del rendimiento. Diga de forma cualitativa cuál de las dos conexiones permitiría descargar el
fichero en menos tiempo.
Intente estimar, de manera aproximada, el caudal útil que se obtendrá en uno y otro caso una vez
se consigue el ‘régimen estacionario’, es decir una vez se han terminado los efectos debidos al
arranque de la conexión
Diga si en este entorno el usuario debería tomar en consideración alguna característica específica
de TCP de cara a conseguir un rendimiento óptimo
Datos adicionales:



Se sabe que la red no sufre congestión ni es un cuello de botella a la comunicación y que los
hosts implicados en la transmisión no ejercen control de flujo en ningún momento.
El MSS utilizado es de 1 Kbyte en todos los casos
Suponga que el rendimiento de cada interfaz es igual a su velocidad nominal.
Redes Problemas 2º parcial
1
Redes Problemas 2º parcial
2
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2011. PROBLEMAS
Problema 2 (2 puntos):
Juan está paseando por la calle y encuentra una red wifi totalmente abierta a la que puede conectarte sin
necesidad de password. Juan decide usarla para establecer una conexión con https://correo.uv.es
Explica:
a.- (75% de la pregunta).- ¿Qué nivel teórico de seguridad le proporciona la conexión https?. Comenta
todos los temas relativos a la seguridad que tiene esta conexión https (cifrados simétrico, criptografía
pública, autenticaciones, control de acceso, comprobaciones, integridad, certificados digitales, no repudio,
etc)
b.- (25% de la pregunta).- ¿Es realmente segura la comunicación establecida? Puedes encontrar comentar
algunas posibilidades en las que haya un problema de seguridad?
Redes Problemas 2º parcial
3
Redes Problemas 2º parcial
4
EXAMEN DE REDES. FINAL. JUNIO 2011. TEORÍA
Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
1
Pregunta 1 (4 puntos):
Responda en la hoja adjunta. Solo debe marcar una opción en cada pregunta; si cree que hay varias correctas
debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atención.
Puntuación:
Bien: 1 punto
Mal: -1/3 puntos
En blanco: 0 puntos
1.1
¿Cuál es la principal ventaja de tener varias VLANs configuradas en un conmutador?
A) La velocidad de las interfaces aumenta
B) El tráfico broadcast queda confinado dentro de cada VLAN
C) No es necesario usar spanning tree
D) No es necesario utilizar un router para conectar los ordenadores
1.2
Qué hace un conmutador LAN cuando recibe tráfico multicast?
A) Lo descarta
B) Lo envía por todas las interfaces activas, excepto aquella por la que le llegó.
C) Lo envía por todas las interfaces activas que tienen activado el spanning tree, excepto aquella por la
que le llegó.
D) Lo envía por todas las interfaces activas que tienen desactivado el spanning tree, excepto aquella por
la que le llegó.
1.3
La consecuencia de un ataque de desbordamiento de la tabla CAM es que:
A) Se borra la configuración del conmutador
B) El conmutador se bloquea
C) El conmutador se reinicia
D) El conmutador actúa por inundación (como si fuera un hub)
1.4
Se han interconectado cuatro conmutadores entre sí, los cuatro tienen activado el spanning tree. Se
desconoce el número de interfaces de cada uno, la topología y el número de bucles que pudiera haber
¿Cuántos puertos raíz hay en total?
A) Uno
B) Tres
C) Cuatro
D) No hay suficientes datos para responder a la pregunta
1.5
¿Qué circunstancia motivó el desarrollo de lo que se conoce como ‘microsegmentación’?
A) El abaratamiento de los ordenadores
B) El abaratamiento de las tarjetas de red para ordenador
C) El abaratamiento de los conmutadores LAN
D) El abaratamiento de las instalaciones de cableado estructurado
1.6
¿En qué sentido es superior una red basada en un servicio no orientado a conexión que una basada en un
servicio orientado a conexión?
A) En que el servicio no orientado a conexión respeta el orden de los paquetes
B) En que el servicio no orientado a conexión puede resistir fallos, si se dispone de una red mallada y se
tienen en marcha los protocolos adecuados para ello
C) En que el servicio no orientado a conexión permite un control más detallado de la conexión para
tareas como control de congestión, por ejemplo
D) Todas las anteriores
1.7
¿Cuál de las siguientes afirmaciones es cierta referida a la longitud de la cabecera IPv4?
A) Ha de ser un número entero de bytes
B) Ha de ser un número par de bytes
C) Ha de ser múltiplo de 4 (en bytes)
D) Es siempre 40 bytes
Redes Teoría final
1
1.8
¿Cuál de los campos siguientes no se modifica nunca en la cabecera de un datagrama IP cuando pasa por
un router?
A) TTL (Time To Live)
B) Protocolo
C) Checksum
D) Ninguno de los anteriores (es decir, se modifican los tres)
1.9
Un RIR tiene que asignar a un ISP una red que abarque un rango de 2048 direcciones IP. Cuál de las
siguientes podría ser una dirección válida como identificador de dicha red?
A) 132.10.56.0
B) 147.23.20.0
C) 158.42.18.0
D) 239.269.48.0
1.10
Normalmente las entradas en la ARP Cache caducan al cabo de 15 minutos. En condiciones normales ¿de
qué forma afectaría al tráfico broadcast en una LAN si las entradas caducaran en 5 minutos?
A) De ninguna forma (se mantendría igual)
B) Aumentaría
C) Se reduciría
D) En una LAN con conmutadores aumentaría, en una LAN con hubs se mantendría igual
1.11
¿Cuál de los siguientes campos de la cabecera IP podría suprimirse sin que por ello se viera afectado el
mecanismo de fragmentación de IP?
A) Identificación
B) DF (Don’t Fragment)
C) MF (More Fragments)
D) Fragment Offset
1.12
Cuando en 1993 se estableció el sistema de direcciones ‘classless’ ¿Cuál de las siguientes clases no se
abolió?:
A) La clase A
B) La clase B
C) La clase C
D) La clase D
1.13
Diga cuál de las siguientes afirmaciones es verdadera referida a los mensajes ‘ICMP Time Exceeded’
que provoca el comando traceroute.
A) La IP de origen y de destino son siempre las mismas en todos los ICMP Time Exceeded generados
por una invocación del traceroute
B) La IP de origen es la misma en todos, pero la IP de destino va cambiando
C) La IP de origen va cambiando, la IP de destino es siempre la misma
D) Tanto la IP de origen como la de destino van cambiando
1.14
¿En qué aspecto difieren los protocolos ARP y RARP?:
A) ARP tiene mensajes ‘Request’ y ‘Reply’ mientras que RARP solo tiene ‘Request’
B) RARP utiliza paquetes IP mientras que ARP no
C) RARP solo realiza envíos unicast mientras que ARP necesita a veces hacer envíos broadcast
D) RARP necesita que haya un servidor en la LAN mientras que ARP no utiliza servidor alguno
1.15
¿En qué consiste el ataque denominado ‘ARP spoofing’ o ‘envenenamiento de ARP’?:
A) En enviarle a un host muchos mensajes ARP diferentes para desbordar su ARP Cache y dejarlo fuera
de servicio
B) En enviar mensajes ARP falsos, con la dirección MAC de un host impostor con el fin de interceptar y
husmear el tráfico entre dos hosts sin ser detectado
C) En enviar tramas con muchas direcciones MAC inventadas para que las tablas de los conmutadores
se desborden y éstos se bloqueen
D) En enviar tramas utilizando una dirección MAC de origen distinta de la que está escrita en la ROM
de la interfaz de red
Redes Teoría final
2
1.16
¿Qué protocolo se utiliza para el routing entre sistemas autónomos?:
A) IS-IS
B) BGP
C) OSPF
D) EIGRP
1.17
¿Qué campo de la cabecera TCP se utiliza para establecer el control de congestión en el mecanismo
conocido como slow-start y congestion avoidance?
A) El tamaño de ventana
B) El MSS
C) Los campos ‘número de secuencia’ y ‘número de ACK’
D) No se utiliza ningún campo
1.18
Desde un ordenador se han establecido tres conexiones FTP diferentes, dos contra ftp.uv.es y una contra
slabii.uv.es. ¿Cuantos sockets TCP intervienen en total en las tres máquinas?
A) Tres
B) Cuatro
C) Cinco
D) Seis
1.19
¿Para qué sirve el mecanismo conocido como ‘ACK retrasado’?
A) Para reducir el número de segmentos enviados en una conexión TCP
B) Para limitar el tráfico que puede originar en la red el tráfico TCP
C) Para evitar el problema conocido como ‘cierre de ventana’
D) Para evitar que se queden conexiones medio abiertas
1.20
¿Qué criterio aplica TCP para decidir el tamaño de los segmentos que envía cuando se realiza una
transferencia masiva de datos, suponiendo que el TCP receptor no ejerce en ningún momento control de
flujo?
A) Intenta que el tamaño de los segmentos se ajuste al de los bloques que le escribe en su buffer la
aplicación emisora
B) Intenta que el tamaño de los segmentos se ajuste al de los bloques que lee la aplicación receptora
C) Intenta que el tamaño de los segmentos se ajuste al MSS (Maximum Segment Size)
D) Intenta que el tamaño de los segmentos se ajuste al espacio libre en el buffer del TCP de destino
1.21
¿Qué ocurre cuando un TCP agota el ‘timer de persistencia’?
A) Envía un segmento que contiene el último byte enviado
B) Envía un segmento que contiene el siguiente byte pendiente de enviar
C) Envía un segmento ACK vacío, sin datos
D) Envía un segmento con el flag RST
1.22
Diga cuál de las siguientes no sería una dirección IPv6 válida:
A) 8000::1234::CDEF
B) 8000::1234:CDEF
C) ::1234:DEF
D) 8000:0000:0000:0000:1234:5678:ABCD:1234
1.23
Diga cuál de las siguientes afirmaciones es verdadera referida a la forma como se configuran o definen
las reglas que constituyen las ACLs en un router
A) El orden como se definen las reglas es irrelevante, ya que para aplicarlas el router siempre las ordena
poniendo primero las más específicas y luego las más generales
B) En una interfaz se pueden aplicar simultáneamente varias ACLs en sentido entrante y varias en
sentido saliente
C) Cuando un paquete pasa por una interfaz no se le puede aplicar más de una regla
D) En una ACL las reglas ‘permit’ han de ir todas delante de las reglas ‘deny’
1.24
¿Qué tipo de NAT debemos utilizar si queremos montar servicios abiertos al exterior en una red privada y
solo disponemos de una dirección pública?
A) NAT básico estático
B) NAT básico dinámico
C) NAPT estático
D) NAPT dinámico
Redes Teoría final
3
1.25
¿En qué caso de los siguientes no se realiza una consulta a un DNS?
A) Acceder con un navegador a www.uv.es
B) Hacer un ping a la dirección IP 147.156.222.65
C) Ejecutar alguno de los comandos siguientes (host 147.1456.222.65, nslookup 147.156.222.65)
D) Acceder vía FTP al servidor “glup.uv.es”
1.26
¿En qué caso tendré un servicio DNS funcionando sobre TCP?
A) Siempre. Es el caso más normal de funcionamiento del DNS, aunque también se podría en algún caso
excepcional hacerlo trabajar sobre UDP
B) Cuando hago una transferencia de zona
C) Cuando realizo búsquedas de dominios recursivamente
D) Cuando realizo búsquedas de dominios en una zona fuera del dominio de autoridad de mi DNS
1.27
¿Qué me permite hacer le protocolo ESMTP?:
A) Enviar y recibir correos electrónicos
B) Conectarme a mi buzón de correo y gestionar mis e-mails
C) Trabajar sobre el contenido de los correos electrónicos
D) Todo lo anterior
1.28
En el protocolo FTP, por la conexión de control se envían:
A) Comandos del cliente al servidor y datos del servidor al cliente
B) Comandos del servidor al cliente y datos del cliente al servidor
C) Comandos del cliente al servidor y respuestas a los comandos del servidor al cliente
D) Todas las respuestas anteriores son incorrectas
1.29
Los cifrados por sustitución siempre tienen el mismo problema:
A) Que dado cualquier texto de entrada siempre podré encontrar repeticiones
B) Que son bastante fáciles de descifrar por fuerza bruta
C) Que siempre se puede adivinar una palabra del mensaje de entrada
D) Que se pueden romper mediante el análisis de las propiedades estadísticas de los lenguajes naturales
1.30
Un usuario A quiere enviarle a un usuario B una información secreta usando criptografía de clave
pública.
A) A encriptará la información con clave pública de B y cuando la reciba B solo tendrá que usar su
clave privada
B) A encriptará la información con su clave privada y cuando la reciba B solo tendrá que usar la clave
pública de A
C) A encriptará la información con su clave privada y luego otra vez con la clave pública de B
D) A no puede enviar una información secreta a B usando criptografía de clave pública
1.31
Si consigo enviar a alguien la huella digital de un mensaje, habré proporcionado:
A) Una información secreta
B) Una prueba de que el fichero ha pasado por un determinado segmento de red
C) Una forma de comprobar si se ha modificado el mensaje
D) Una prueba de que el mensaje no ha podido ser leído por nadie en el camino
1.32
¿Qué es imprescindible en un certificado digital?
A) Una identidad y la clave privada de esa entidad todo ello firmado por una autoridad de certificación
B) Una identidad y la clave pública de esa entidad todo ello firmado por esa misma entidad
C) El encriptado con la clave privada de la autoridad de certificación de la identidad y la clave pública
de quien es certificado
D) El encriptado con la clave privada de la autoridad de certificación del compendio que incluye la
identidad y la clave pública de quien es certificado
Redes Teoría final
4
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JUNIO 2011 TEORÍA
Pregunta 2.1 (1 punto):
Hoy, 8 de junio de 2011, ha sido elegido por el IETF como el día mundial de IPv6.
Explique de qué manera puede una red basada en el protocolo IPv6 funcionar en modo ‘plug & play’ sin utilizar
un servidor DHCP y sin necesidad de configurar una dirección de red localmente en cada equipo.
Respuesta:
_____________________________________________________________________________________
Redes Teoría final
5
Redes Teoría final
6
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JUNIO 2011. TEORÍA
Pregunta 2.2 (1 punto):
Analiza la siguiente captura y responde a las siguientes preguntas:
a)
b)
c)
d)
¿De qué se trata?, ¿Qué se pregunta?
¿Quién hace la petición, quién responde y en qué puerto responde el servidor?
¿Qué significa: “Authoritative: Server is an authority for domain”?
¿Qué significan en esta captura los siguientes types: A, AAAA, NS, PTR?
Respuesta:
_____________________________________________________________________________________
Redes Teoría final
7
Redes Teoría final
8
EXAMEN DE REDES. FINAL. JUNIO 2011. LABORATORIO
Pregunta L1 (6 puntos). Responda en la hoja adjunta.
Puntuación:
Bien: 1 punto
Mal: -1/3 puntos
En blanco: 0 puntos
----------------------------------------------------------------------------------------------------------------------------- -L.1-1 Cuando al principio de la práctica de conmutadores LAN reseteamos el equipo a la configuración de
fábrica el resultado es que:
A) El equipo es incapaz de conmutar paquetes IP en sus interfaces entretanto no le introducimos una
configuración básica
B) El equipo conmuta paquetes según la configuración por defecto, pero solo podemos acceder a él por
el puerto de consola
C) El equipo conmuta paquetes según la configuración por defecto y podemos acceder a él por el puerto
de consola o por la red, pero el acceso privilegiado solo es posible por consola
D) El equipo conmuta paquetes según la configuración por defecto y podemos acceder a él en modo
privilegiado por el puerto de consola o por la red, indistintamente
L.1-2 Diga cuál de las siguientes afirmaciones es verdadera referida a la asignación de puertos a VLANs en la
práctica de conmutadores
A) Todos los puertos que pertenecen a una misma VLAN han de ser contiguos
B) Si se definen VLANs todos los puertos se han de asignar explícitamente a una u otra, no puede
quedar ninguno en la VLAN ‘default’
C) Al definir VLANs el puerto de consola queda fuera de servicio
D) Si un puerto está en modo ‘trunk’ recibirá el tráfico broadcast de todas las VLANs
L.1-3 Supongamos que en la práctica de routers hemos llegado al punto en que ya hemos utilizado el comando
‘ifconfig’ en los hosts y hemos configurado las direcciones IP de las interfaces de los routers y las
tenemos operativas, pero todavía no hemos utilizado ni el comando route en los hosts ni el ip route en los
routers. ¿qué interfaces responderán al ping en ese caso?
A) Solo la interfaz loopback (dirección 127.0.0.1)
B) Solo las interfaces del propio equipo (host o router) que hace el ping
C) Solo las interfaces de las redes directamente conectadas
D) Todas las interfaces de los routers, pero no a las de los hosts
L.1-4 En la práctica de routers hay un momento en que tecleamos un comando como el siguiente (en RP por
ejemplo):
RP(config)#IP ROute 10.0.2.0 255.255.255.0 10.0.4.2 200
El valor 200 que aparece al final del comando establece:
A) La distancia administrativa
B) El ancho de banda
C) La métrica
D) El costo
L.1-5 ¿Para qué sirve el modo promiscuo en el Wireshark?:
A) Para capturar y analizar el tráfico broadcast que llega a nuestra interfaz LAN
B) Para poder inspeccionar en detalle el contenido de los paquetes capturados por la interfaz LAN
C) Para indicar al conmutador LAN que nos envíe todo el tráfico que le llegue, sin filtrar nada
D) Para capturar y analizar todo el tráfico que llega a nuestra interfaz LAN, aunque no vaya dirigido a
ella
L.1-6 Indica cuál de las siguientes secuencias de funciones sockets es la que se utiliza en el programa cliente
bajo UDP para obtener datos del servidor Daytime:
A) socket, sendto, select, accept, close
B) socket, connect, select, read, close
C) socket, connect, sendto, select, recv, close
D) socket, sendto, select, recv, close
Redes Laboratorio final
1
L.1-7 En la práctica del cliente sockets bajo TCP, es importante utilizar un valor apropiado de timeout en la
select porque:
A) El timeout fija el tiempo máximo que esperamos para recibir la respuesta; si no es adecuado podemos
perderla.
B) El timeout evita que se produzcan problemas con el modo bloqueante de la conexión mientras
esperamos la respuesta
C) El timeout determina el consumo de CPU de nuestro programa
D) No es cierta ninguna de las anteriores
L.1-8 ¿De qué manera especificamos el (los) socket(s) que queremos comprobar en una llamada a la función
‘select’?
A) No se puede especificar; la función select comprueba siempre todos los sockets existentes
B) Uno de los argumentos que se pasa es un entero que indica el número del socket que queremos
comprobar; solo se puede comprobar uno cada vez
C) Uno de los argumentos que se pasa es un entero y se comprueban todos los sockets por debajo de ese
valor
D) Uno de los argumentos que se pasa es un vector entero que contiene la lista de sockets que se quieren
comprobar
L.1-9 En la práctica del servidor TCP IRC, ¿de qué manera gestiona el sistema operativo las conexiones de
múltiples clientes?
A) El programa se desarrolla en una única tarea y solo permite la conexión de un cliente
B) Hay una tarea o proceso principal que gestiona las conexiones de los clientes. Por cada nuevo cliente
que se conecta se lanza una nueva subtarea que se encarga de retransmitir sus mensajes
C) Una única tarea atiende las conexiones y mensajes de todos los clientes
D) Una tarea atiende las conexiones de los clientes y otra gestiona los mensajes
L.1-10 En la interfaz F0 de un router ponemos:
Router(config-if)# ip access-group 1 in
Router(config-if)# ip access-group 2 out
¿en qué caso de los siguientes me encuentro?
A) Está mal, ya que no es posible aplicar más de una ACL en una misma interfaz
B) Está mal, ya que si se aplica ACL en ambos sentidos en una misma interfaz ha de ser la misma ACL
en ambos casos
C) Es correcto, siempre y cuando no haya ninguna regla común entre las listas 1 y 2
D) Es correcto, independientemente de lo que contengan las listas 1 y 2
L.1-11 En un router con una interfaz S0 (Serial0) y una F0 (FastEthernet0) aplicamos de salida en la F0 una
ACL que contiene:
access-list 100 Permit TCP Any Any Established
access-list 100 Deny IP Any Any
¿en qué caso de los siguientes me encuentro?
A)
B)
C)
D)
Los ordenadores de la LAN no podrán iniciar conexiones TCP hacia servidores del exterior
Los ordenadores del exterior no podrán iniciar conexiones TCP hacia servidores de la LAN
Sera posible cualquier tráfico TCP, pero ningún otro
No será posible ningún tráfico
L.1-12 En la práctica del MRTG el comando snmpwalk lo utilizamos para:
A) Obtener el detalle de las interfaces activas de cada equipo y construir el fichero de configuración que
utilizará MRTG en las gráficas
B) Construir un fichero HTML que sirve de índice a todos los ficheros construidos por MRTG
C) Comprobar que el servicio SNMP está disponible en los dispositivos de red, es accesible y funciona
correctamente
D) Analizar en tiempo real el tráfico de una interfaz
Redes Laboratorio final
2
L.1-13 En su funcionamiento normal el proceso MRTG que ejecutamos en un host unix:
A) Se ejecuta solo al arrancar el sistema. Un único proceso recaba la información de todos los
dispositivos de la red
B) Se ejecuta periódicamente. Un único proceso se encarga de recabar la información de todos los
dispositivos de la red
C) Se ejecuta periódicamente. Se utiliza un proceso diferente por cada dispositivo que queremos
monitorizar
D) Se ejecuta periódicamente. Se utiliza un proceso diferente por cada interfaz de cada dispositivo que
queremos monitorizar
L.1-14 En la práctica de herramientas de seguridad en linux tengo todo habilitado con xinetd y además
desactivadas las iptables. Pongo en el fichero hosts.allow in.telnet:ALL y en el hosts.deny
ALL:ALL
A) No podré establecer ninguna conexión
B) Podré establecer cualquier conexión
C) Solo podré establecer conexiones telnet
D) Las únicas conexiones que no podré estableces son las telnet
L.1-15 Tenemos el fichero iptables siguiente:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -j ACCEPT
-A INPUT -j REJECT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -p tcp -j ACCEPT
-A OUTPUT -j REJECT
COMMIT
¿Cuál de los siguientes comandos no funcionará por culpa del iptables?
A)
B)
C)
D)
Ping 127.0.0.1
Ping 147.156.1.1
Telnet 147.156.1.4
SSH 147.156.1.27
Redes Laboratorio final
3
Redes Laboratorio final
4
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JUNIO 2011. LABORATORIO
Pregunta L 2.1 (2 puntos):
En la red que aparece en la figura siguiente:
X
Y
B
S0
E0
S0
E0
A
E0
E1
D
S1
S0
F0
F0
C
Los cuatro routers están compartiendo información de rutas mediante el protocolo OSPF. Las interfaces serie
tienen asignado un ancho de banda de 128 Kb/s tanto en el parámetro bandwidth como en el clockrate, donde
proceda.
Una vez configurados los routers se observa que el tráfico entre X e Y discurre únicamente por el enlace A-C.
¿Que cambio(s) habría que realizar para que el tráfico se balanceara entre las dos rutas tanto en sentido X->Y
como Y->X?
Respuesta:
_____________________________________________________________________________________
Redes Laboratorio final
5
Pregunta L 2.2 (2 puntos):
En la práctica de servidores de sockets de laboratorio hicimos la siguiente función. Responde a las preguntas que
hay debajo del trozo de programa.
int Misterio(int sock,int *cola,int num)
{
fd_set conjunto;
struct timeval t;
struct sockaddr_in s;
int cod;
unsigned tam;
if (num < TAM_COLA)
{
FD_ZERO(&conjunto);
FD_SET(sock,&conjunto);
t.tv_sec=0;
t.tv_usec=1000;
if ((cod = select(sock+1,&conjunto,NULL,NULL,&t))==-1)
Error(sock,cola,num,"select");
if (cod!=0)
{
tam=sizeof(struct sockaddr_in);
if ((cola[num]=accept(sock,(struct sockaddr *)&s,&tam))==-1)
Error(sock,cola,num,"accept");
num++;
}
}
return num;
}
Diga:
1.
2.
3.
4.
¿Para qué sirve esta función?
¿Qué posibles valores puede tomar la variable “cod” y qué significa cada uno de ellos?
Describa el contenido del vector cola
Supongamos que iniciamos el programa y se producen los siguientes eventos:
a. Se conecta Juan
b. Se conecta Pepe
c. Se conecta María
d. Se desconecta Pepe
e. Se conecta Jose
Describa cómo evoluciona el contenido del vector cola conforme se producen los eventos
anteriores. Tenga en cuenta que cuando un cliente se desconecta el programa se encarga de
compactar el vector cola
Respuesta:
_____________________________________________________________________________________
Redes Laboratorio final
6
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JUNIO 2011. PROBLEMAS
Problema 1 (1 punto)
Un profesor de la Universidad de Valencia desea descargar en su ordenador un fichero grande desde un
servidor de Internet. Por medidas de pings ha podido averiguar que el RTT entre el servidor y su
ordenador es de unos 50 ms.
El usuario puede elegir entre conectar su ordenador mediante cable por una interfaz 802.3 Fast Ethernet
(100 Mb/s) o por una interfaz inalámbrica 802.11g a 54 Mb/s.
En el caso de la interfaz Ethernet solo dispone de un latiguillo muy deteriorado. Como consecuencia de
ello se detectan errores en un 10% de las tramas enviadas.
En el caso de la interfaz inalámbrica hay interferencias debido a otros aparatos que emiten en la misma
frecuencia de radio, de forma que se detectan errores en un 8% de las tramas enviadas.
Se sabe que cuando se produce un error en Ethernet el nivel de enlace no reenvía la trama defectuosa. En
cambio en el caso de 802.11 todos los envíos son confirmados a nivel de enlace, efectuándose reenvío de
las tramas en caso necesario.
Se le pide que:



Comente las ventajas e inconvenientes de utilizar una u otra conexión, desde el punto de vista
del rendimiento. Diga de forma cualitativa cuál de las dos conexiones permitiría descargar el
fichero en menos tiempo.
Intente estimar, de manera aproximada, el caudal útil que se obtendrá en uno y otro caso una vez
se consigue el ‘régimen estacionario’, es decir una vez se han terminado los efectos debidos al
arranque de la conexión
Diga si en este entorno el usuario debería tomar en consideración alguna característica específica
de TCP de cara a conseguir un rendimiento óptimo
Datos adicionales:



Se sabe que la red no sufre congestión ni es un cuello de botella a la comunicación y que los
hosts implicados en la transmisión no ejercen control de flujo en ningún momento.
El MSS utilizado es de 1 Kbyte en todos los casos
Suponga que el rendimiento de cada interfaz es igual a su velocidad nominal.
Redes Problemas final
1
Redes Problemas final
2
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JUNIO 2011. PROBLEMAS
Problema 2 (1 punto)
Juan está paseando por la calle y encuentra una red wifi totalmente abierta a la que puede conectarte sin
necesidad de password. Juan decide usarla para establecer una conexión con https://correo.uv.es
Explica:
a.- (75% de la pregunta).- ¿Qué nivel teórico de seguridad le proporciona la conexión https?. Comenta
todos los temas relativos a la seguridad que tiene esta conexión https (cifrados simétrico, criptografía
pública, autenticaciones, control de acceso, comprobaciones, integridad, certificados digitales, no repudio,
etc)
b.- (25% de la pregunta).- ¿Es realmente segura la comunicación establecida? Puedes encontrar comentar
algunas posibilidades en las que haya un problema de seguridad?
Redes Problemas final
3
Redes Problemas final
4
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JUNIO 2011. PROBLEMAS
Problema 3 (2 puntos):
En la red de la figura adjunta:
I1
H2
I3
100 Ord.
I4
H1
A
I1
I2
100 Ord.
B
I3
I2
H3
I1
I3
H4
C
I2
50 Ord.
200 Ord.
Los equipos A, B y C pueden ser routers o conmutadores LAN, según convenga.
Se quiere organizar la red de forma que el tráfico entre los grupos de host discurra según al siguiente
matriz de rutas:
H1
H1
H2
H3
H4
BA
BCA
CA
H2
AB
B
CAB
H3
ACB
B
H4
AC
BAC
BC
CB
Se le pide que:



Diseñe la red de forma que se cumpla el requisito de enrutamiento planteado indicando si los
equipos A, B y C deben ser routers o conmutadores LAN. Si en algún caso ambas cosas son
posibles deberá optar por el conmutador LAN, ya que es más barato.
Especifique la configuración que debe tener cada uno de los equipos A, B y C indicando en el
caso de routers las direcciones IP de las interfaces, rutas, etc. y en el caso de los conmutadores
LAN la configuración de VLANs, etc.
Establezca las subredes y routers por defecto para cada uno de los grupos de hosts.
Redes Problemas final
5
Redes Problemas final
6
Descargar