EXAMEN DE REDES. FINAL. JULIO 2012. TEORÍA Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora. 1 Pregunta 1 (4 puntos): Responda en la hoja adjunta. Solo debe marcar una opción en cada pregunta; si cree que hay varias correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atención. Puntuación: Bien: 1 punto Mal: -1/3 puntos En blanco: 0 puntos 1.1.- ¿Qué ventaja supone utilizar en las tramas un CRC de 32 bits frente a uno de 16? A) La probabilidad de que se produzcan errores de transmisión en el medio físico es menor B) La probabilidad de que los errores del medio físico pasen desapercibidos es menor C) La carga útil de los paquetes es mayor D) El caudal útil (en Mb/s) es mayor 1.2.- ¿Cuáles de los siguientes protocolos son ejemplos de lo que puede aparecer en el campo Ethertype?: A) IP, ARP, Appletalk B) ICMP, BOOTP, TCP C) HTTP, DNS, FTP D) 802.3, 802.5, 802.11 1.3.- La Ethernet full-duplex difiere de la half-duplex en que: A) No tiene un tamaño mínimo de trama B) No utiliza el protocolo de acceso al medio CSMA/CD C) No realiza control de errores D) No puede utilizarse en la transmisión por fibra óptica 1.4.- ¿Qué acción realiza un puente transparente cuando detecta un error de CRC en una trama? A) Transmite la trama con el error por la interfaz (o interfaces) de salida B) Corrige el error y la envía por la interfaz (o interfaces) de salida C) La descarta D) La descarta y notifica el error al emisor 1.5.- Se han interconectado seis conmutadores (sin VLANs) con ocho cables en una topología que desconocemos. Todos los conmutadores tienen activado el spanning tree. Se desconoce el número de interfaces de cada uno ¿Cuántos puertos designados hay? A) Cinco B) Seis C) Ocho D) No hay suficientes datos para responder a la pregunta 1.6.- ¿Cuál de las siguientes afirmaciones es verdadera referida a la interconexión de conmutadores con enlaces trunk según el estándar 802.1Q?: A) Solo es posible entre conmutadores del mismo fabricante B) Solo es posible entre interfaces de fibra óptica C) Requiere añadir un campo en las tramas que indique a que VLAN pertenece cada una D) Es incompatible con el protocolo Spanning Tree 1.7.- ¿Qué hace un router cuando su tabla de rutas no contiene ninguna ruta adecuada para el destino de un paquete ni tiene una ruta por defecto?: A) Descarta el paquete B) Descarta el paquete y muestra un mensaje por consola C) Descarta el paquete y envía un mensaje ICMP a la dirección de origen D) Esa circunstancia no puede darse en la práctica ya que siempre hay una ruta por defecto 1.8.- ¿Cual de las siguientes combinaciones puede darse sin causar conflictos en una red local?: A) Una interfaz puede tener una dirección MAC y varias direcciones IP B) Una interfaz puede tener varias direcciones MAC y una dirección IP C) Dos interfaces con diferentes MACs, pueden tener la misma IP D) Dos interfaces, con diferentes IPs, pueden tener la misma MAC Redes Teoría final 1 1.9.- Diga cuál de las siguientes afirmaciones es verdadera referida a los mensajes ‘ICMP Time Exceeded’ que provoca el comando traceroute. A) La IP de origen y de destino son siempre las mismas en todos los ICMP Time Exceeded generados por una invocación del traceroute B) La IP de origen es la misma en todos, pero la IP de destino va cambiando C) La IP de origen va cambiando, la IP de destino es siempre la misma D) Tanto la IP de origen como la de destino van cambiando 1.10.- ¿En qué caso se envían a la dirección broadcast los mensajes DHCP Reply? A) Cuando el proceso del servidor DHCP (o de su agente relay) no tiene capacidad para modificar la tabla ARP cache B) Cuando el servidor DHCP no está en la misma LAN que el cliente C) Cuando el mensaje DHCP Request correspondiente se ha enviado a la dirección broadcast D) Cuando el servidor DHCP no conoce la MAC del cliente al que tiene que enviar el DHCP Reply 1.11.- El ataque conocido como ARP spoofing: A) Provoca el agotamiento de direcciones IP disponibles en la red local B) Provoca que se asignen a los hosts de la red local direcciones IP y máscaras erróneas C) Permite que un host envíe mensajes ARP a otros indicando direcciones MAC e IP que no son suyas D) Obliga a los conmutadores a propagar todas las tramas por todas sus interfaces 1.12.- Diga cual de las siguientes afirmaciones es falsa referida al protocolo OSPF: A) La configuración de áreas es opcional, salvo por el área 0 que siempre debe estar presente B) Los costos asociados con interfaces conectadas entre sí siempre hay de ser iguales para evitar la aparición de rutas asimétricas C) Cuando varios routers se conectan a una misma LAN uno de ellos actúa de portavoz intercambiando los LSP con el resto D) Se basa en el algoritmo del estado del enlace 1.13.- ¿Cuál de las rutas que aparecen a continuación se utilizaría para enviar un paquete a la dirección 10.1.16.73? A) A 10.1.16.0 255.255.255.128 métrica 347 d.a. 120 B) A 10.1.16.0 255.255.255.192 métrica 568 d.a. 110 C) A 10.1.16.0 255.255.255.128 métrica 427 d.a. 110 D) A 10.1.16.0 255.255.255.192 métrica 390 d.a. 120 1.14.- Un host recibe de otro un paquete IP cuya longitud en bytes, descontada la cabecera, no es múltiplo de 8. El paquete tiene el bit MF a 0. Podemos decir que: A) El paquete puede ser correcto B) El paquete puede ser correcto si el bit DF también está a 0 C) El paquete puede ser correcto si el bit DF está a 1 D) El paquete es incorrecto 1.15.- ¿Cuál de las siguientes características de IPv6 no estaba presente en IPv4? A) La posibilidad de fragmentar paquetes B) La limitación en el número de saltos que el paquete puede dar en la red C) La posibilidad de autoconfigurar los equipos asignándoles una dirección previsible sin depender para ello de un servidor de direcciones D) La posibilidad de comprobar que no ha habido errores en la transmisión del paquete 1.16.- ¿Qué significan las siglas RFC? A) Request For Comments B) Requirement For Change C) Recommendation For Communications D) Response From Committee 1.17.- ¿Qué campo de la cabecera utiliza TCP para ejercer control de flujo? A) El factor de escala B) El tamaño de ventana C) El MSS D) El flag FLC Redes Teoría final 2 1.18.- ¿Qué ocurre si al enviar varios datagramas UDP a un mismo puerto y una misma dirección IP de destino la red los entrega en un orden distinto al de salida? A) El nivel IP en el receptor los reordena y los entrega en el orden correcto al nivel UDP B) El nivel UDP en el receptor los reordena y los entrega en el orden correcto al proceso del nivel de aplicación que está escuchando en ese puerto C) El nivel UDP en el receptor los entrega desordenados al proceso que está escuchando en ese puerto D) El nivel UDP en el receptor descarta los paquetes fuera de orden y el emisor reenvía hasta que los datagramas consiguen llegar en el orden correcto 1.19.- ¿Qué relación existe entre el ISN (Initial Sequence Number) elegido por el cliente y el servidor en una conexión TCP? A) Ambos deben ser siempre iguales B) El ISN elegido por el servidor es igual al elegido por el cliente más uno C) El ISN elegido por el servidor es igual al elegido por el cliente más los datos enviados en el primer segmento; si el primer segmento no contiene datos ambos ISN son iguales D) El ISN elegido por el servidor no guarda ninguna relación con el elegido por el cliente 1.20.- El mecanismo que utiliza TCP para cerrar las conexiones que han quedado ‘medio abiertas’, es decir conexiones en las que un host se ha ido sin cerrar la conexión, se basa en el timer de: A) retransmision B) persistencia C) keepalive D) FIN-WAIT-2 1.21.- En un ordenador he arrancado un servidor web apache que escucha por el puerto 80 (http) y el 443 (https). Para probar que todo funciona correctamente arranco, en ese mismo ordenador, dos navegadores diferentes y me conecto asimultáneamente por http y https. ¿Cuantos números de puerto diferentes estoy utilizando en ese momento? A) Uno B) Dos C) Tres D) Cuatro 1.22.- Cuando ponemos en marcha un servicio en un host para recibir conexiones entrantes ¿En qué caso utilizaremos un número de puerto inferior al 1024? A) Cuando se trate de un servicio de alta disponibilidad B) Cuando el servicio deba estar abierto solo a determinados clientes C) Cuando queramos que el servicio solo lo pueda iniciar un usuario con privilegios D) Cuando se trate de un servicio permanente, que deba estar en marcha siempre que el host esté levantado 1.23.- ¿Qué funcionalidad de IPSec nos da integridad de los datos transmitidos, pero no confidencialidad? A) AH (Autentication Header) B) ESP (Encapsulating Security Payload) C) IKE (Internet key Exchange) D) Cualquiera de los anteriores 1.24.- En una red local tenemos 200 ordenadores con direcciones privadas y nos han asignado la red pública 130.206.13.128/26 para conectarnos a Internet, ya que sabemos que nunca habrá más de 60 ordenadores conectados simultáneamente a Internet. ¿Qué tipo de NAT debemos utilizar? Queremos minimizar las modificaciones realizadas en las cabeceras de los paquetes. A) NAT básico estático B) NAT básico dinámico C) NAPT estático D) NAPT dinámico 1.25.- SNMP se usa normalmente sobre UDP y si se pierde algún mensaje: A) No importa mucho, porque cada cierto tiempo se volverá a recibir/enviar B) No importa porque al ser SNMP un protocolo orientado al dispositivo, éste se encargará de enviar un mensaje TRAP (interrupción) a la consola administradora vía TCP C) La base de datos MIB que almacena cada dispositivo que usa SNMP tendrá en cuenta que la información no ha podido ser enviada para el próximo envío D) La base de datos MIB que almacena cada dispositivo que usa SNMP usa el formato SMI para indicar los mensajes que han tenido algún problema y no han llegado al receptor Redes Teoría final 3 1.26.- Estoy en un ordenador de laboratorio de redes de la Universidad de Valencia. He ejecutado el comando “nslookup www.nasa.org” y dentro de la respuesta recibo el siguiente mensaje “Respuesta no autoritativa”. ¿Qué significa esto? A) No he podido obtener la dirección IP de www.nasa.org porque se encuentra en un servidor web fuera de la Universidad de Valencia B) Debo primero desactivar el iptables con “service iptables stop” porque el cortafuegos me está cortando la salida de mi ordenador C) El usuario de mi ordenador no tiene permisos suficientes para hacer esa consulta D) La información de la IP de www.nasa.org está proporcionada por un servidor DNS de fuera de la Universidad de Valencia 1.27.- He recibido un correo con la siguiente cabecera: Content-Transfer-Encoding: MIME base64 A) El contenido del correo será interpretado según en “charset”·usado (normalmente UTF) B) El contenido del correo es un fichero ejecutable C) El contenido del correo ha sido codificado con 64 caracteres ASCII puros D) El contenido del correo no debe ser interpretado desde el binario sino usando 4 caracteres hexadecimal (4x16=64) 1.28.- La primera vez que me conecto a un servidor SSH, ¿estoy almacenando algo en mi ordenador? A) No. Si no fuera así quedaría un registro de servidores SSH a los que me he conectado B) Si. La huella digital (o compendio) del servidor SSH C) Si. La clave simétrica que tengo que usar cada vez que vuelva a conectarme D) Si. La clave pública del servidor SSH 1.29.- ¿Cuál de las siguiente afirmaciones es cierta? A) El coste computacional de los métodos de claves asimétricas es en la mayoría de los casos bajo B) DES y RSA son métodos de clave asimétrica C) AES es un sistema de cifrado por bloques, diseñado para manejar longitudes de clave variables y de longitud inferior a 128 bits D) En el cifrado con clave pública RSA la seguridad del método es la dificultad de factorizar números grandes 1.30.- Estoy registrado con una clave simétrica compartida en un servicio de venta de pizzas vía internet. Pero he perdido la clave y pido que me la reenvíen a la cuenta de e-mail que tengo dada de alta. A) La empresa de pizzas accederá a su base de datos y me enviará mi password. Esto no representa un problema de seguridad ya que solamente la enviarán a la cuenta de correo electrónico que yo he registrado B) La empresa de pizzas realizará lo que pido igual que en el caso anterior pero primero deberá pedirme que firme la petición usando mi clave privada C) La empresa de pizzas realizará la petición igual que en el caso A pero primero deberá pedirme que firme la petición usando mi clave pública D) Como la empresa de pizzas no debería tener guardado mi password sino el compendio de él, debería resetear la cuenta y hacer que introduzca un password nuevo 1.31.- Un usuario A quiere enviarle a un usuario B un pedido que no es secreto y que una vez recibido por B, A no lo pueda repudiar A) A encriptará la información con clave pública de B y cuando reciba la información B tendrá que usar su clave privada para ver el contenido B) A encriptará la información con su clave privada y cuando la reciba B solo tendrá que usar la clave pública de A C) A encriptará la información con su clave privada y luego otra vez con la clave pública de B D) A firmará la información con la clave privada de B 1.32.- ¿Qué tengo que hacer para publicar mi clave pública en mi página web? A) Debería publicar mi clave pública y un compendio de la clave para demostrar que no ha sido modificada B) Debería publicar un certificado digital de mi clave pública firmado por una autoridad de certificación C) Debería publicar un certificado digital de mi clave pública firmado con mi clave privada D) Debería publicar un certificado digital de mi clave pública encriptado con una clave secreta que se la daría a todo el que quiera mi clave pública Redes Teoría final 4 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN DE REDES. FINAL. JULIO 2012 TEORÍA Pregunta 2.1 (1 punto): Suponga que en una red como la de la figura siguiente: 3 A 2 B 4 6 1 C 3 D 1 E en la que los números indican los valores de la métrica para cada enlace, se está utilizando un protocolo de routing basado en el algoritmo del estado del enlace. Indique los LSPs que recibirá A y desarrolle el árbol de rutas óptimas desde A hacia el resto de routers aplicando el algoritmo de Dijkstra. Suponga que las métricas son aditivas, es decir que la métrica de una ruta es la suma de las métricas de los enlaces por los que pasa. Respuesta: _____________________________________________________________________________________ Redes Teoría final 5 Redes Teoría final 6 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN DE REDES. FINAL. JULIO 2012. TEORÍA Pregunta 2.2 (1 punto): Dada la captura previa indicar: a) ¿De qué se trata esta captura? y ¿qué es la trama 15 concreta mostrada? b) Puerto usado por el servidor. c) ¿Por qué pone que es un paquete TLS si luego en el desglose pone que es SSL? d) ¿Qué es el campo Random? ¿Para qué se usa? e) ¿Qué es campo Cipher Suite? ¿Qué está informando en este campo el servidor al cliente? Respuesta: _____________________________________________________________________________________ Redes Teoría final 7 Redes Teoría final 8 EXAMEN DE REDES. FINAL. JULIO 2012. LABORATORIO Pregunta L1 (6 puntos). Responda en la hoja adjunta. Puntuación: Bien: 1 punto Mal: -1/3 puntos En blanco: 0 puntos ----------------------------------------------------------------------------------------------------------------------------- -L-1.- Cuando interconectamos 2 conmutadores, ambos con spanning tree, con dos cables, por ejemplo a través de los puertos ethernet 0/6 y fastethernet 0/26 como se hace en la primera sesión de prácticas: A) El puerto bloqueado siempre está en el conmutador que no es raíz B) El puerto bloqueado siempre está en el conmutador que es raíz C) El puerto bloqueado puede estar en uno u otro conmutador dependiendo del costo de las interfaces D) El puerto bloqueado puede estar en uno u otro dependiendo de los identificadores de las interfaces L-2.- En la práctica 1 sesión 2 tenemos 2 VLANs inicialmente interconectadas mediante el router RN. Cuando conecto el router RS ¿ Como afecta esto al tráfico que envía y recibe el ordenador N1? A) No le afecta en nada. Todo sigue igual que antes B) Los envíos a S1 ahora van por RN y vuelven por RS C) Los envíos a S2 ahora van por RN y vuelven por RS D) B y C son ciertas, es decir tanto los envíos a S1 como a S2 ahora van por RN y vuelven por RS 10.0.2.10/24 (pares) 10.0.2.20/24 (pares) A A Norte N1 Sur 10.0.3.11/24 Rtr: 10.0.3.15 6 2 5 6 5 Ethernet 0 10.0.2.25/24 N2 RS 10.0.2.12/24 Rtr: 10.0.2.15 Ethernet 0 10.0.2.15/24 S1 1 1 2 10.0.3.21/24 Rtr: 10.0.3.25 S2 Ethernet 1 10.0.3.25/24 10.0.2.22/24 Rtr: 10.0.2.25 RN Ethernet 1 10.0.3.15/24 RS-232 VLAN Nones (10BASE-T) VLAN Pares (10BASE-T) Trunk (100BASE-FX) L-3.- El comando ‘Bandwidth’ utilizado en algunas interfaces durante la práctica de routers sirve para: A) Establecer la señal de reloj y con ello la velocidad real de transmisión de los datos; si se modifica su valor se modifica la velocidad de transmisión B) Calcular el costo de la interfaz para los cálculos de rutas del protocolo de routing OSPF C) A y B, es decir para establecer la señal de reloj y calcular el costo de la interfaz D) Solo tiene efectos documentales, para indicar la velocidad teórica de la interfaz L-4.- Cuando en un router estamos ejecutando el protocolo de routing OSPF y queremos que anuncie todas las redes que empiezan por 10 (es decir el rango 10.0.0.0/8) ¿Qué instrucción de las siguientes utilizaríamos? A) NETwork 10.0.0.0 0.0.0.255 area 0 B) NETwork 10.0.0.0 0.255.255.255 area 0 C) NETwork 10.0.0.0 255.255.255.0 area 0 D) NETwork 10.0.0.0 255.0.0.0 area 0 L-5.- ¿Qué comando podríamos utilizar para modificar la dirección MAC de una interfaz en Linux? A) ifconfig B) traceroute C) netstat Redes Laboratorio final 1 D) nslookup L-6.- Estoy en el laboratorio y quiero saber la IP del ordenador glup.uv.es. ¿Qué comando debo utilizar? A) host B) ifconfig C) arp D) netstat L-7.- En la práctica del cliente sockets bajo TCP, cuando establecemos la conexión con el servidor daytime el número de puerto que utiliza el cliente lo elige: A) El proceso TCP en el cliente B) El proceso TCP en el servidor C) El proceso de aplicación en el cliente, es decir nuestro programa D) El usuario, que lo teclea en línea de comandos al invocar el programa L-8.- En la práctica del cliente sockets bajo UDP ¿Qué tarea desempeña la función ‘select’? A) Nos permite seleccionar el número de puerto hacia el que queremos enviar los paquetes B) Nos permite seleccionar el protocolo de transporte, en este caso UDP C) Nos permite detectar si se recibe un paquete dentro del tiempo máximo fijado, o si se ha agotado ese tiempo sin recibir nada D) Nos permite reenviar el paquete de forma automática en caso de que se haya perdido debido a problemas de congestión o de otro tipo L-9.- En la práctica del servidor TCP IRC cuando un cliente quería enviar un mensaje de texto: A) Solicitaba al servidor la lista de clientes conectados, establecía una conexión TCP con cada uno, le enviaba el mensaje y cerraba la conexión B) Enviaba el mensaje al servidor, éste establecía una conexión TCP broadcast con todos los clientes, reenviaba el mensaje por ella y cerraba la conexión C) Enviaba el mensaje al servidor, éste establecía una conexión con cada cliente, reenviaba el mensaje y luego cerraba las conexiones D) Enviaba el mensaje al servidor y éste lo reenviaba a todos los clientes que tenía conectados en ese momento L-10.- En la práctica del servidor bajo TCP cuando se llama a la función ‘read’ devuelve un valor para el cual se contemplan 3 posibilidades: menor que 0, igual a 0, o mayor que 0. ¿Qué significa cada una de ellas? A) Menor que 0 es un error de lectura. Igual a 0 es que ha pasado el timeout. Mayor que 0 indica que se han leído datos B) Menor que 0 es un error de lectura. Igual a 0 es que no hay nada que leer. Mayor que 0 indica el número de clientes que tienen datos de lectura C) Menor que 0 es un error de lectura. Igual a 0 es que el cliente ha cerrado la conexión. Mayor que 0 indica la cantidad de bytes leídos D) Menor que 0 es un error de lectura. Igual a 0 nunca se puede dar. Mayor que 0 es el número de mensajes que hay pendientes de leer. L-11.- ¿Para qué sirven los filtros anti-spoofing?: A) Para evitar el uso de direcciones IP falsas B) Para evitar el uso de direcciones MAC falsas C) Para evitar el ‘escaneo’ de puertos, es decir enviar paquetes a muchos puertos intentando descubrir agujeros de seguridad D) Para evitar el paso de tráfico SNMP a través del router Redes Laboratorio final 2 L-12.- De las cuatro ACLs que aparecen a continuación hay una que se podría simplificar, ya que contiene al menos una regla redundante o innecesaria. Indique cual es: A) ACcess-list ACcess-list ACcess-list ACcess-list 100 100 100 100 Permit Tcp 20.0.0.0 0.0.255.255 Any EQ 22 Permit Tcp 20.0.0.0 0.255.255.255 Any Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80 Deny Any Any B) ACcess-list ACcess-list ACcess-list ACcess-list 100 100 100 100 Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80 Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 443 Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 22 Deny Any Any C) ACcess-list ACcess-list ACcess-list ACcess-list 100 100 100 100 Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 22 Permit Udp 20.0.0.0 0.255.255.255 Any Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80 Deny Any Any D) ACcess-list ACcess-list ACcess-list ACcess-list 100 100 100 100 Permit Tcp 20.0.0.0 0.0.255.255 Any EQ 22 Permit Udp 20.0.0.0 0.255.255.255 Any Permit Tcp 20.0.0.0 0.0.255.255 Any EQ 80 Deny Any Any L-13.- En su funcionamiento normal el proceso MRTG que ejecutamos en un host unix: A) Se ejecuta solo al arrancar el sistema. Un único proceso recaba la información de todos los dispositivos de la red B) Se ejecuta periódicamente. Un único proceso se encarga de recabar la información de todos los dispositivos de la red C) Se ejecuta periódicamente. Se utiliza un proceso diferente por cada dispositivo que queremos monitorizar D) Se ejecuta periódicamente. Se utiliza un proceso diferente por cada interfaz de cada dispositivo que queremos monitorizar L-14.- Queremos limitar el acceso a un servidor ftp, de forma que solo pueda ser accedido entre las 8 y las 20 horas, pero dejando que los usuarios que a las 20 horas tienen sesión abierta puedan seguir conectados cuanto quieran ¿Qué herramienta sería la más adecuada para ejercer dicho control A) xinetd B) TCP wrappers C) iptables D) iptables o TCP wrappers L-15.- ¿Cuál o cuáles de las siguientes herramientas de seguridad en Linux nos permitiría impedir que un cliente telnet de nuestro ordenador estableciera conexiones salientes con servidores externos? A) El superservidor xinetd B) Los envolventes de acceso o ‘TCP wrappers’ C) El cortafuegos o iptables D) Ninguna de las tres, las conexiones salientes no pueden restringirse Redes Laboratorio final 3 Redes Laboratorio final 4 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN DE REDES. FINAL. JULIO 2012. LABORATORIO Pregunta L 2.1 (2 puntos): HP1 HP2 Ethernet 0 Fast Ethernet 0 Console RP) Serial 0 (DCE) Serial 1 (DCE) Serial 0 (DTE) RS1) HS1 Console Serial 0 (DTE) RS-232 Ethernet RS2) Fast Ethernet 0 HS2 Console V.35 Fast Ethernet 0 Después de configurar la red anterior ejecutamos en RS2 el comando “Show IP Route” y obtenemos la información siguiente: RS2#Show IP Route Codes: C – connected, S – static. I – IGRP, R – RIP, M – mobile, B – BGP D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF, IA – OSPF inter area N1 – OSPF NSSA external type 1, N2 – OSPF nSSA external type 2 E1 – OSPF external type, E2 – OSPF external type 2, E – EGP I – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area * - candidate default, U – per-user static route, o – ODR P – periodic downloaded static route Gateway of last resort is 10.0.4.5 to network 0.0.0.0 O C O C O O S* 10.0.0.0/8 is variably subnetted, 6 subnets, 2 masks 10.0.2.0/24 [110/1563] via 10.0.4.5, 00:01:59, Serial0 10.0.3.0/24 is directly connected, FastEthernet0 10.0.0.0/24 [110/782] via 10.0.4.5, 00:01:59, Serial0 10.0.4.4/30 is directly connected, Serial0 10.0.1.0/24 [110/791] via 10.0.4.5, 00:01:59, Serial0 10.0.4.0/30 [110/1562] via 10.0.4.5, 00:01:59, Serial0 0.0.0.0/0 [200/0] via 10.0.4.5 Responde a las siguientes preguntas: a) ¿Qué significa el 110 que aparece como primer número en la mayoría de los corchetes? b) ¿Y el 200 en la última línea? c) Con la información disponible ¿puedes decir que red es la Fast Ethernet 0 de RS2?¿Y la de RS1? d) ¿Qué significa el segundo número entre corchetes? ¿Por qué en la última línea es 0? ¿Por qué la red 10.0.0.0/24 tiene como segundo número 782 mientras que la 10.0.1.0/24 tiene 791? Redes Laboratorio final 5 Pregunta L 2.2 (2 puntos): Explica en la columna de la derecha para qué sirve cada una de las líneas del siguiente fichero de configuración de iptables. Si lo prefieres puedes responder en hoja aparte haciendo referencia a los números de línea. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] EXPLICACIÓN 1 -A INPUT -i lo -j ACCEPT 2 -A INPUT -p icmp -j ACCEPT 3 -A INPUT -p udp --sport 53 --dport 1024: -j ACCEPT 4 -A INPUT -p tcp ! --syn -j ACCEPT 5 -A INPUT -j REJECT 6 -A OUTPUT -o lo -j ACCEPT 7 -A OUTPUT -p icmp -j ACCEPT 8 -A OUTPUT -p udp --sport 1024: --dport 53 -j ACCEPT 9 -A OUTPUT -p tcp -j ACCEPT 10 -A OUTPUT -j REJECT COMMIT Redes Laboratorio final 6 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN DE REDES. FINAL. JULIO 2012. PROBLEMAS Problema 1 ( 1 punto): En una conexión TCP entre dos hosts, A y B, se intercambian los segmentos que se indican a continuación por orden cronológico: N.º Segm. Sentido FLAGS N.º SEQ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 B->A A->B B->A A->B A->B B->A A->B A->B B->A A->B A->B B->A A->B B->A A->B B->A B->A A->B SYN SYN, ACK ACK ACK ACK ACK ACK ACK ACK ACK ACK ACK ACK ACK FIN, ACK ACK FIN, ACK ACK 0 0 1 1 101 1 1 201 1 301 401 1 401 1 501 1 1 502 N.º ACK Opción SACK Cant. Datos (bytes) 0 0 0 100 100 0 100 100 0 100 100 0 100 0 0 0 0 0 Recibido OK Sí Sí Sí No Sí Sí Sí Sí Sí Sí No Sí Sí Sí Sí Sí Sí Sí Complete en la tabla las columnas ‘N.º ACK’ (número de ACK) y ‘Opción SACK’. Cuando una celda no deba tener valor asignado debe utilizar un guion, no el valor cero. Respuesta: _____________________________________________________________________________________ Redes Problemas final 1 Redes Problemas final 2 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN DE REDES. FINAL. JULIO 2012. PROBLEMAS Problema 2 (1 punto): El algoritmo RSA funciona para criptografía de clave pública porque se usan número muy grandes y no hay una forma rápida de factorizarlos. Sin embargo si hacemos lo mismo con números pequeños la calve secreta se puede encontrar fácilmente a partir de la clave pública. Supongamos que mi clave pública es el par (e,n) = (29,39) Realiza el proceso que te permite encontrar mi clave privada. Respuesta: _____________________________________________________________________________________ Redes Problemas final 3 Redes Problemas final 4 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN DE REDES. FINAL. JULIO 2012. PROBLEMAS Problema 3 (2 puntos): En la red de la siguiente figura: 10.0.1.10/24 Rtr: 10.0.1.1 Y A 0.0.0.0/0 por 10.0.2.1 E1 (10.0.1.1/24) B E0 (10.0.2.2/24) E2 (10.0.3.1/24) 1 X 4 3 Z 4 2 2 A C 3 10.0.0.2/24 Rtr: 10.0.0.1 10.0.2.10/24 Rtr: 10.0.2.2 1 E0 (10.0.0.1/24) E2 (10.0.2.1/24) D E1 (10.0.1.8/24) A 0.0.0.0/0 por 10.0.2.2 W 10.0.1.4/24 Rtr: 10.0.1.8 Se ejecutan en X los siguientes comandos: ping –n –c 1 10.0.2.10 ping –n –c 1 10.0.1.10 En el momento de hacer los pings los equipos se acaban de encender, por lo que todas las tablas CAM y las ARP Cache están vacías. El segundo ping se ejecuta inmediatamente después del primero. Rellene las tablas siguientes indicando, por orden cronológico, todas las tramas que se generan en cada caso a nivel 2 en la red. Dato: en el primer ping se producen en total 13 tramas. ping –n –c 1 10.0.2.10 Ethertype ARP MAC Origen X MAC Destino Broadcast IP origen - IP destino - Conmutadores por los que pasa AyC … … … … … … … … … … … … … … … … … … IP destino … … … Conmutadores por los que pasa … … … Contenido ARP Request: ¿Quién es 10.0.0.1? … … … ping –n –c 1 10.0.1.10 Ethertype … … … MAC Origen … … … MAC Destino … … … IP origen … … … Redes Problemas final Contenido … … … 5