420 KB

Anuncio
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2012. TEORÍA
Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
1
Pregunta 1 (4 puntos):
Responda en la hoja adjunta. Solo debe marcar una opción en cada pregunta; si cree que hay varias
correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atención.
Puntuación:
Bien: +1 punto
Mal: -1/3 puntos
En blanco: 0 puntos
1.1
¿Cual de los siguientes servicios funcionaría mejor sobre UDP que sobre TCP?
A) Transferencia de ficheros (FTP por ejemplo)
B) Sistema distribuido de ficheros (NFS por ejemplo)
C) Transmisión de audio en tiempo real (telefonía IP por ejemplo)
D) Logon remoto (Telnet por ejemplo)
1.2
Un host con dos tarjetas Ethernet (y dos direcciones IP) está ejecutando tres procesos servidores
para el protocolo HTTP, configurados para escuchar por los puertos 80, 81 y 82, respectivamente.
Cada proceso admite conexiones por cualquiera de las dos direcciones ¿Cuántas instancias del
protocolo TCP se están ejecutando simultáneamente en ese host?.
A) Una
B) Dos
C) Tres
D) Seis
1.3
Desde un ordenador se han establecido tres conexiones FTP diferentes, dos contra ftp.uv.es y una
contra slabii.uv.es. ¿Cuantos sockets TCP intervienen en total en las tres máquinas?
A) Tres
B) Cuatro
C) Cinco
D) Seis
1.4
¿Que ventaja tiene el mecanismo de TCP conocido como SACK?:
A) Permite un mejor aprovechamiento de los segmentos recibidos, y por tanto de la
infraestructura de red
B) Permite una implementación más sencilla del protocolo TCP
C) Permite el funcionamiento de TCP cuando el nivel de red no respeta el orden de los paquetes
D) Evita el uso de los campos opcionales en la cabecera TCP
1.5
¿Que flags llevan puestos los tres mensajes que normalmente se intercambian en el saludo a tres
vías de TCP?:
A) El primero SYN, el segundo ACK y el tercero ACK
B) El primero SYN y ACK, el segundo SYN y el tercero ACK
C) El primero SYN, el segundo SYN y ACK, el tercero ACK
D) El primero SYN y ACK, el segundo SYN y ACK, el tercero ACK
1.6
¿Para que se utiliza el flag PSH en TCP?
A) Para activar el Algoritmo de Nagle y mejorar el rendimiento
B) Para solicitar el envío inmediato de los datos, a ser posible
C) Para indicar la necesidad de enviar los datos porque el buffer de salida en el TCP emisor está
lleno
D) Para indicar la necesidad de suspender los envíos por saturación en el buffer de entrada del
TCP receptor
1.7
¿Qué debe hacer TCP si recibe un segmento duplicado?
A) Debe descartarlo y no hacer nada más
B) Debe descartarlo y enviar el ACK correspondiente al emisor
C) Debe pasarlo al buffer de la aplicación y enviar el ACK correspondiente al emisor
D) Debe descartarlo y enviar un mensaje DUP al emisor
1
Redes Teoría 2º parcial
1.8
¿Qué campo de la cabecera se utiliza para realizar el control de congestión en TCP?
A) El número de secuencia
B) El número de acuse de recibo
C) El tamaño de ventana
D) Ninguno
1.9
¿Que datos envía TCP cuando entra en funcionamiento el mecanismo conocido como ‘timer de
persistencia’?
A) Reenvía el último byte enviado
B) Envía el siguiente byte en el buffer
C) Reenvía el último segmento enviado
D) Envía el siguiente segmento en el buffer
1.10
¿Para qué sirve el ‘factor de escala’, que se negocia en algunas conexiones TCP?
A) Para que se pueda tener más datos pendientes de confirmación por parte del receptor,
mejorando el rendimiento en redes con elevado caudal y elevado retardo
B) Para que se puedan enviar segmentos mayores de 64 KBytes, mejorando el rendimiento en
todo tipo de redes
C) A y B
D) Para poder enviar segmentos mayores que la MTU del trayecto.
1.11
¿Qué fija el parámetro MSS que se negocia al principio de una conexión TCP?
A) El tamaño máximo de los segmentos
B) El tamaño máximo de la ventana
C) La cantidad máxima de datos que se podrá enviar sin recibir un ACK
D) El caudal máximo que podrá utilizar esa conexión TCP
1.12
¿Que significa el valor cero en el campo ‘tamaño de ventana’ de la cabecera TCP?:
A) Que se ejerce control de congestión
B) Que no se ejerce control de congestión
C) Que el emisor puede enviar tantos datos como quiera al receptor, sin restricciones
D) Que el emisor no debe enviar nada al receptor hasta nueva orden
1.13
En un router que tiene solo dos interfaces, E0 y S0, queremos aplicar una ACL al tráfico que
discurre en sentido E0 → S0. Diga cual de las siguientes afirmaciones es correcta:
A) La ACL puede aplicarse indistintamente al sentido entrante en E0 o al saliente en S0. El
rendimiento del router será el mismo en ambos casos
B) La ACL puede aplicarse indistintamente al sentido entrante en E0 o al saliente en S0, pero el
rendimiento del router será mayor si se aplica en E0
C) La ACL puede aplicarse indistintamente al sentido entrante en E0 o al saliente en S0, pero el
rendimiento del router será mayor si se aplica en S0
D) La ACL debe aplicarse tanto en sentido entrante en E0 como saliente en S0.
1.14
¿Qué tipo de NAT debemos utilizar si queremos montar servicios abiertos al exterior en una red
privada y solo disponemos de una dirección pública?
A) NAT básico estático
B) NAT básico dinámico
C) NAPT estático
D) NAPT dinámico
1.15
Estoy en un ordenador de la universidad de valencia. ¿En qué caso de los siguientes no se realiza
una consulta a un DNS?
A) Acceder con un navegador a www.uv.es
B) Hacer un ping a la dirección IP 147.156.222.65
C) Ejecutar el comando host 147.1456.222.65
D) Acceder vía FTP al servidor “informatica.uv.es”
2
Redes Teoría 2º parcial
1.16
Desde un ordenador de la Universidad de Valencia hago “ping servidor.empresa.com”. Los
Registros de Recursos que obtiene mi ordenador en el paquete DNS que recibe vienen desde:
A) El servidor DNS de la Universidad de Valencia
B) El servidor DNS de empresa.com
C) El servidor DNS de .com
D) El servidor raiz "."
1.17
Me conecto con un navegador desde un ordenador de la Universidad de Valencia a www.uv.es.
¿Qué tipo de paquetes entran a mi ordenador?
A) UDP
B) UDP, TCP, IP
C) UDP, ICMP, IP
D) UDP, IP
1.18
Tengo mi correo en el servidor correo.uv.es de la universidad de Valencia, ¿qué me permite hacer
el protocolo ESMTP?:
A) Enviar y recibir correos electrónicos
B) Conectarme a mi buzón de correo y gestionar mis e-mails
C) Trabajar sobre el contenido de los correos electrónicos
D) Todo lo anterior
1.19
¿Cuál de las siguientes afirmaciones es falsa en relación a SNMP:
A) SNMP está orientado al dispositivo y cada elemento de la red mantiene información en una
base de datos MIB con formato SMI
B) SNMP está orientado al dispositivo y cada elemento de la red puede enviar la información que
dispone a una estación administradora cada cierta cantidad de tiempo vía UDP
C) SNMP está orientado al dispositivo y puede enviar la información que almacena mediante
respuesta a comandos TRAP
D) SNMP está orientado al dispositivo y la información generada nunca se guarda en él, sino que
cada vez que se genera un cambio (por ejemplo en una interfaz de un router) se envía
mediante un ”demonio” a una estación administradora
1.20
Con el servicio SSH:
A) El cliente envía al servidor el compendio del password (en SHA-1 o MD-5) que es
comprobado por el servidor
B) El cliente envía al servidor su password en un certificado donde el password es la clave
pública
C) El cliente envía el password encriptado con la clave pública del servidor
D) El cliente envía el password encriptado con una clave simétrica generada automáticamente
para cada sesión particular
1.21
Los cifrados por sustitución siempre tienen el mismo problema:
A) Que dado cualquier texto de entrada siempre podré encontrar repeticiones
B) Que son bastante fáciles de descifrar por fuerza bruta
C) Que siempre se puede adivinar una palabra del mensaje de entrada
D) Que se pueden romper mediante el análisis de las propiedades estadísticas de los lenguajes
naturales
1.22
Normalmente el algoritmo de encriptado Triple-DES
A) Usa 1 clave y encripta 3 veces con ella
B) Usa 2 claves y encripta con la primera, desencripta con la segunda y vuelve a encriptar con la
primera
C) Usa 3 claves encriptando con la primera, desencriptando con la segunda y volviendo a
encriptar con la tercera
D) Usa 1 clave que la hace rotar 3 veces para obtener las 3 subclaves del triple-DES que serán
siempre de encriptado
3
Redes Teoría 2º parcial
1.23
Un usuario A quiere enviarle a un usuario B una información secreta usando criptografía de clave
pública.
A) A encriptará la información con clave pública de B y cuando reciba la información B tendrá
que usar su clave privada para ver el contenido
B) A encriptará la información con su clave privada y cuando la reciba B solo tendrá que usar la
clave pública de A
C) A encriptará la información con su clave privada y luego otra vez con la clave pública de B
D) A no puede enviar una información secreta a B usando criptografía de clave pública
1.24
Un usuario A quiere enviar con PGP un correo electrónico encriptado a un usuario B.
A) A necesita adjuntar al correo su clave pública. Así B podrá desencriptar y ver el correo
B) A necesita obtener primero la clave pública de B desde un servidor de claves
C) A necesita publicar su clave pública en un servidor de claves y cuando el mensaje sea recibido
por B, éste podrá ver el contenido
D) A no puede enviar el correo a B sin antes no ha adquirido un certificado digital mediante un
autoridad de certificación
1.25
Quiero colgar un programa mío en internet que pienso que puede ser de utilidad general. Si quiero
asegurarme que la persona que lo coja pueda comprobar que nadie ha metido un virus en mi
programa original …
A) Deberé encriptarlo para que nadie lo modifique y proporcionar la clave de desencriptado
B) Deberá generar un hash del programa y ofrecerlo como prueba
C) Deberé ofrecer mi clave de encriptado pública por ejemplo a través de un certificado digital
D) Deberé pedir la clave privada de todos los que quieran bajarse el fichero y encriptarlo con esa
clave
1.26
El algoritmo Diffie-Hellman permite
A) Validar una clave pública entre 2 entidades que no se han comunicado con anterioridad
B) Validar las identidades de 2 entidades que no se han comunicado con anterioridad
C) Intercambiar una clave secreta entre 2 entidades que no se han comunicado con anterioridad
D) Intercambiar una clave pública sin necesidad de usar certificados digitales
1.27
¿Qué incluye un certificado digital?
A) La clave privada de una entidad firmada con la clave pública de la entidad que certifica
B) La clave privada de una entidad firmada con la clave privada de la entidad que certifica
C) La clave pública de una entidad firmada con la clave pública de la entidad que certifica
D) La clave pública de una entidad firmada con la clave privada de la entidad que certifica
1.28
El método HMAC usado por IPSec permite
A) Autenticar los extremos de una comunicación usando clave simétrica compartida
B) Autenticar los extremos de una comunicación usando criptografía pública
C) Comprobar la integridad del contenido de la comunicación
D) Autenticar los extremos de una comunicación usando clave simétrica compartida y comprobar
la integridad del contenido de la comunicación
4
Redes Teoría 2º parcial
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2012. TEORÍA
Pregunta 2.1 (1 punto):
En una configuración de red como la de la figura adjunta:
192.168.0.2/24
Rtr: 192.168.0.1
192.168.0.3/24
Rtr: 192.168.0.1
Cliente HTTP
Servidor FTP
192.168.0.2/24
Rtr: 192.168.0.1
Cliente FTP
192.168.0.1/24
Y
192.168.0.1/24
158.14.24.93/24
X
Servidor Web
Internet
86.47.133.45/25
192.168.0.3/24
Rtr: 192.168.0.1
se quiere establecer, simultáneamente, las dos conexiones cliente-servidor indicadas. Diga si es posible, y
como debería configurarse en ese caso el NAT en los routers X e Y. Si no es posible indique que cambios
deberían hacerse para que lo fuera.
Explique su respuesta.
Respuesta:
_____________________________________________________________________________________
5
Redes Teoría 2º parcial
6
Redes Teoría 2º parcial
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2012. TEORÍA
Pregunta 2.2 (1 punto) Sin apuntes:
Responde a las siguientes preguntas:
a.- ¿De qué se trata esa captura?, ¿Qué se ha preguntado?
b.- ¿Quién hace la petición, quién responde y en qué puerto responde el servidor?
c.- ¿Qué significa: “Authoritative: Server is not an authority for domain”?
d.- ¿Qué significan en esta captura los siguientes types: PTR, NS?
Respuesta:
_____________________________________________________________________________________
7
Redes Teoría 2º parcial
8
Redes Teoría 2º parcial
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2012. LABORATORIO
Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
Pregunta L1 (8 puntos).
Responda en la hoja adjunta. Solo debe marcar una opción en cada pregunta; si cree que hay varias
correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atención.
Puntuación:
Bien: +1 punto
Mal: -1/3 puntos
En blanco: 0 puntos
L.1-1 Diga cuál de las siguientes afirmaciones es cierta referida al número de puerto utilizado en el lado
del cliente cuando establecemos la conexión en la práctica del cliente TCP Daytime
A) El número de puerto del cliente se especifica en la variable sin_port de la estructura
sockaddr_in cuando invocamos a la función ‘connect’.
B) El número de puerto del cliente es el valor que devuelve la invocación a la función ‘socket’
C) El número de puerto del cliente es el valor que devuelve la invocación a la función ‘connect’
D) El número de puerto del cliente lo asigna el sistema en el momento de ejecutar el ‘connect’,
pero no aparece en las funciones sockets. Podemos averiguar su valor mediante el comando
‘netstat’
L.1-2 En la práctica del cliente sockets bajo TCP, es importante utilizar un valor apropiado de timeout en
la select porque:
A) El timeout fija el tiempo máximo que esperamos para recibir la respuesta; si no es adecuado
podemos perderla.
B) El timeout evita que se produzcan problemas con el modo bloqueante de la conexión mientras
esperamos la respuesta
C) El timeout determina el consumo de CPU de nuestro programa
D) No es cierta ninguna de las anteriores
L.1-3 En la práctica del servidor TCP IRC, ¿de qué manera gestiona el sistema operativo las conexiones
de múltiples clientes?
A) El programa se desarrolla en una única tarea y solo permite la conexión de un cliente
B) Hay una tarea o proceso principal que gestiona las conexiones de los clientes. Por cada nuevo
cliente que se conecta se lanza una nueva subtarea que se encarga de retransmitir sus mensajes
C) Una única tarea atiende las conexiones y mensajes de todos los clientes
D) Una tarea atiende las conexiones de los clientes y otra gestiona los mensajes
L.1-4 Diga cual de las siguientes afirmaciones es verdadera referida a la aplicación de ACLs en las
interfaces de un router:
A) En cada interfaz se puede aplicar como máximo una ACL
B) En cada interfaz se pueden aplicar como máximo dos ACLs, una de entrada y otra de salida
C) Si se trata de ACLs estándar se pueden aplicar dos como máximo, una de entrada y otra de
salida. Si son ACLs extendidas no hay limitación
D) Se pueden aplicar tantas ACLs por interfaz como se quiera, de entrada o de salida, estándar o
extendidas, sin limitación
L.1-5 En la interfaz F0 de un router ponemos:
Router(config-if)# ip access-group 1 in
Router(config-if)# ip access-group 2 out
¿en qué caso de los siguientes me encuentro?
A) Está mal, ya que no es posible aplicar más de una ACL en una misma interfaz
B) Está mal, ya que si se aplica ACL en ambos sentidos en una misma interfaz ha de ser la
misma ACL en ambos casos
C) Es correcto, siempre y cuando no haya ninguna regla común entre las listas 1 y 2
D) Es correcto, independientemente de lo que contengan las listas 1 y 2
1
Redes Laboratorio 2º parcial
L.1-6 Indexmaker es una herramienta que sirve para:
A) Construir el fichero de configuración que utiliza MRTG
B) Lanzar periódicamente el proceso de recogida de datos de MRTG
C) Construir páginas HTML que actúen de índice de todas las gráfica que construye y mantiene
MRTG
D) Modificar parámetros de MRTG de forma dinámica, sin tener que relanzar el proceso
L.1-7 En la práctica del MRTG el comando snmpwalk lo utilizamos para:
A) Obtener el detalle de las interfaces activas de cada equipo y construir el fichero de
configuración que utilizará MRTG en las gráficas
B) Construir un fichero HTML que sirve de índice a todos los ficheros construidos por MRTG
C) Comprobar que el servicio SNMP está disponible en los dispositivos de red, es accesible y
funciona correctamente
D) Analizar en tiempo real el tráfico de una interfaz
L.1-8 Queremos limitar el acceso a un servidor ftp, de forma que solo pueda ser accedido entre las 8 y
las 20 horas, pero dejando que los usuarios que a las 20 horas tienen sesión abierta puedan seguir
conectados cuanto quieran ¿Qué herramienta sería la más adecuada para ejercer dicho control
A) xinetd
B) TCP wrappers
C) iptables
D) iptables o TCP wrappers
L.1-9 En el fichero hosts.allow de un host hay una única línea que dice:
ALL: ALL
y en el hosts.deny también una sola línea que dice:
in.telnetd: ALL : spawn (/bin/echo `date` %c >> /var/log.txt) &
¿Cual es la consecuencia de dicha configuración?
A) Se puede utilizar cualquier servicio, sin restricciones. El fichero log.txt no registra nada.
B) Se puede utilizar cualquier servicio excepto el telnet, cuyo intento de uso (fallido) queda
registrado en el fichero log.txt’
C) Se puede utilizar cualquier servicio. En el caso del telnet el uso queda registrado en el fichero
log.txt
D) Solo se puede utilizar el servicio telnet, quedando registrado su uso en el fichero log.txt.
L.1-10 Tenemos el fichero iptables siguiente:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -j ACCEPT
-A INPUT -j REJECT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -p tcp -j ACCEPT
-A OUTPUT -j REJECT
COMMIT
¿Cuál de los siguientes comandos no funcionará como consecuencia de dicha configuración?
A)
B)
C)
D)
Ping 127.0.0.1
Ping 147.156.1.1
Telnet 147.156.1.4
SSH 147.156.1.27
2
Redes Laboratorio 2º parcial
NOMBRE Y APELLIDOS: ______________________________________________
Pregunta L 2. (2 puntos):
En un router que tiene una interfaz Serie (S0) y una Ethernet (E0) se ha configurado lo siguiente:
ACcess-list 100 Permit Tcp Any Any EStablished
ACcess-list 100 Permit Tcp Any Any GT 1023
ACcess-list 100 DEny IP Any Any
INterface Serial 0
IP ACCEss-group 100 In
Explica cual será la consecuencia práctica de esta configuración.
3
Redes Laboratorio 2º parcial
4
Redes Laboratorio 2º parcial
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2012. PROBLEMAS
CON APUNTES
Problema 1 ( 2 puntos):
Una red local está formada por dos conmutadores con puertos 1000BASE-T y cuatro ordenadores, conectados de
acuerdo con el siguiente esquema:
Cliente FTP
Servidor FTP
A
B
Cliente telnet
Servidor telnet
En la red hay dos conexiones TCP establecidas entre los clientes y sus servidores respectivos. La conexión FTP
se utiliza para transmitir grandes ficheros, mientras que la conexión telnet sirve para la ejecución remota del
intérprete de comandos Shell de Unix. El RTT de ambas conexiones es de 0,3 ms.
Tanto los ordenadores como los conmutadores permiten configurar ‘jumbo frames’, que son tramas Ethernet de
hasta 9000 bytes de longitud (el máximo permitido por el estándar es de 1500). El usuario elige el tamaño
máximo de trama de forma independiente para cada interfaz al configurar el tamaño de la MTU. En el momento
de establecer la conexión los TCP negocian el MSS de acuerdo con las MTUs,de las interfaces implicadas.
a) Discuta las ventajas e inconvenientes, desde el punto de vista de eficiencia y carga de CPU en los hosts,
de utilizar los ‘jumbo frames’ frente a utilizar la MTU ‘normal’ de 1500 bytes.
b) Normalmente la comunicación entre los hosts ocurre con una tasa de error despreciable (menos de un
bit erróneo por cada 1012 bits transmitidos). Suponga que, debido a un problema en el cable que
interconecta los conmutadores, hay ahora una tasa de error de un bit erróneo por cada 10 5 bits
transmitidos. ¿Cambiará esto en algo las consideraciones anteriores?
c) Suponga que entre los conmutadores hay una conexión WAN, de forma que el RTT es ahora de 20 ms.
¿Cambiaría esto en algo las consideraciones anteriores? (se supone que en este caso no hay errores)
Redes Problemas 2º parcial
1
Redes Problemas 2º parcial
2
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2012. PROBLEMAS
Problema 2 (2 puntos):
Estoy en un ordenador de la Universidad de Valencia llamado mipc.uv.es que tiene como DNS al servidor
gong.ci.uv.es.
Quiero conectarme a un servidor SSH que está en la propia Universidad de Valencia (sshservice.uv.es) pero
antes compruebo con un ping de un solo paquete si el servidor SSH está levantado (si responde a mi ping).
Una vez comprobado me conecto al servidor y cuando termino me desconecto.
Capturamos algunos de los paquetes que entran y salen desde mipc con un analizador de paquetes como
Wireshark. Además estos paquetes están ordenados (aunque puede haber algún paquete no capturado).
Rellena la siguiente tabla de capturas:
Orden
Tipo de
paquete
1
DNS
2
DNS
3
ICMP
4
ICMP
5
DNS
6
DNS
7
TCP
8
TCP
9
TCP
10
SSH
11
TCP
12
TCP
13
TCP
14
TCP
Origen
Puerto
Origen
Destino
Redes Problemas 2º parcial
Puerto
Destino
Comentario
3
Redes Problemas 2º parcial
4
EXAMEN DE REDES. FINAL. JUNIO 2012. TEORÍA
Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
1
Pregunta 1 (4 puntos):
Responda en la hoja adjunta. Solo debe marcar una opción en cada pregunta; si cree que hay varias correctas
debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atención.
Puntuación:
Bien: 1 punto
Mal: -1/3 puntos
En blanco: 0 puntos
1.1
¿Cuál es la principal ventaja de tener varias VLANs configuradas en un conmutador?
A) El rendimiento del equipo (en paquetes por segundo) aumenta
B) El tráfico broadcast queda confinado dentro de cada VLAN
C) No es necesario usar spanning tree
D) No es necesario utilizar un router para conectar los ordenadores
1.2
Qué hace un conmutador LAN (que no tiene configuradas VLANs) cuando recibe tráfico multicast?
A) Lo descarta
B) Lo envía por todas las interfaces activas, excepto aquella por la que le llegó.
C) Lo envía por todas las interfaces activas que tienen activado el spanning tree, excepto aquella por la
que le llegó.
D) Lo envía por todas las interfaces activas que tienen desactivado el spanning tree, excepto aquella por
la que le llegó.
1.3
La consecuencia de un ataque de desbordamiento de la tabla CAM es que:
A) Se borra la configuración del conmutador
B) El conmutador se bloquea
C) El conmutador se reinicia
D) El conmutador actúa por inundación (como si fuera un hub)
1.4
Se han interconectado cinco conmutadores (sin VLANs) con seis cables en una topología que
desconocemos. Los cinco tienen activado el spanning tree. Se desconoce el número de interfaces de cada
uno ¿Cuántos puertos se desactivan?
A) Uno
B) Dos
C) Tres
D) No hay suficientes datos para responder a la pregunta
1.5
¿En que consiste la ‘microsegmentación’?
A) En utilizar conmutadores con todos los puertos a la misma velocidad
B) En no utilizar hubs (concentradores)
C) En hacer todas las conexiones con cable UTP-5
D) En configurar una VLAN para cada puerto de conexión
1.6
El principio de optimalidad establece que:
A) La ruta óptima A->B es igual a la ruta óptima B->A
B) La ruta óptima A->C es la unión de las rutas óptimas A->B y B->C
C) Si B está en la ruta óptima A->C entonces la ruta óptima B->C está incluida en la ruta óptima A->C
D) Siempre existe una ruta óptima A->B
1.7
¿Cuál de las siguientes afirmaciones es cierta referida a la longitud de la cabecera IPv4?
A) Ha de ser un número entero de bytes, entre 20 y 60
B) Ha de ser un número par de bytes, entre 20 y 60
C) Ha de ser múltiplo de 4 (en bytes) entre 20 y 60
D) Es siempre 40 bytes
Redes Teoría final
1
1.8
¿Cuál de los campos siguientes no se modifica nunca en la cabecera de un datagrama IP cuando pasa por
un router?
A) TTL (Time To Live)
B) Protocolo
C) Checksum
D) Ninguno de los anteriores (es decir, se modifican los tres)
1.9
Un RIR tiene que asignar a un ISP una red que abarque un rango de 2048 direcciones IP. Cuál de las
siguientes podría ser una dirección válida como identificador de dicha red?
A) 132.10.56.0
B) 147.23.20.0
C) 158.42.18.0
D) 239.269.48.0
1.10
Normalmente las entradas en la ARP Cache caducan al cabo de 15 minutos. En condiciones normales ¿de
qué forma afectaría al tráfico broadcast en una LAN si las entradas caducaran en 5 minutos?
A) De ninguna forma (se mantendría igual)
B) Aumentaría
C) Se reduciría
D) En una LAN con conmutadores aumentaría, en una LAN con hubs se mantendría igual
1.11
¿Cuál de los siguientes campos de la cabecera IP podría suprimirse sin que por ello se viera afectado el
mecanismo de fragmentación de IP?
A) Identificación
B) DF (Don’t Fragment)
C) MF (More Fragments)
D) Fragment Offset
1.12
Un host tiene la dirección 130.206.90.15 con máscara 255.255.224.0 ¿Cuál de las siguientes no sería una
dirección válida para su router por defecto?
A) 130.206.89.255
B) 130.206.99.255
C) 130.206.65.0
D) 130.206.76.255
1.13
Diga cuál de las siguientes afirmaciones es verdadera referida a los mensajes ‘ICMP Time Exceeded’
que provoca el comando traceroute.
A) La IP de origen y de destino son siempre las mismas en todos los ICMP Time Exceeded generados
por una invocación del traceroute
B) La IP de origen es la misma en todos, pero la IP de destino va cambiando
C) La IP de origen va cambiando, la IP de destino es siempre la misma
D) Tanto la IP de origen como la de destino van cambiando
1.14
¿En qué aspecto difieren los protocolos ARP y RARP?:
A) ARP tiene mensajes ‘Request’ y ‘Reply’ mientras que RARP solo tiene ‘Request’
B) RARP utiliza paquetes IP mientras que ARP no
C) RARP solo realiza envíos unicast mientras que ARP necesita a veces hacer envíos broadcast
D) RARP necesita que haya un servidor en la LAN mientras que ARP no utiliza servidor alguno
1.15
¿En qué consiste el ataque denominado ‘ARP spoofing’ o ‘envenenamiento de ARP’?:
A) En enviarle a un host muchos mensajes ARP diferentes para desbordar su ARP Cache y dejarlo fuera
de servicio
B) En enviar mensajes ARP falsos, con la dirección MAC de un host impostor con el fin de interceptar y
husmear el tráfico entre dos hosts sin ser detectado
C) En enviar tramas con muchas direcciones MAC inventadas para que las tablas de los conmutadores
se desborden y éstos se bloqueen
D) En enviar tramas utilizando una dirección MAC de origen distinta de la que está escrita en la ROM
de la interfaz de red
Redes Teoría final
2
1.16
¿Qué protocolo se utiliza para el routing entre sistemas autónomos?:
A) IS-IS
B) BGP
C) OSPF
D) EIGRP
1.17
Desde un ordenador se han establecido tres conexiones FTP diferentes, dos contra ftp.uv.es y una contra
slabii.uv.es. ¿Cuantos sockets TCP intervienen en total en las tres máquinas?
A) Tres
B) Cuatro
C) Cinco
D) Seis
1.18
¿Que ventaja tiene el mecanismo de TCP conocido como SACK?:
A) Permite un mejor aprovechamiento de los segmentos recibidos, y por tanto de la infraestructura de
red
B) Permite una implementación más sencilla del protocolo TCP
C) Permite el funcionamiento de TCP cuando el nivel de red no respeta el orden de los paquetes
D) Evita el uso de los campos opcionales en la cabecera TCP
1.19
¿Que flags llevan puestos los tres mensajes que normalmente se intercambian en el saludo a tres vías de
TCP?:
A) El primero SYN, el segundo ACK y el tercero ACK
B) El primero SYN y ACK, el segundo SYN y el tercero ACK
C) El primero SYN, el segundo SYN y ACK, el tercero ACK
D) El primero SYN y ACK, el segundo SYN y ACK, el tercero ACK
1.20
¿Qué debe hacer TCP si recibe un segmento duplicado?
A) Debe descartarlo y no hacer nada más
B) Debe descartarlo y enviar el ACK correspondiente al emisor
C) Debe pasarlo al buffer de la aplicación y enviar el ACK correspondiente al emisor
D) Debe descartarlo y enviar un mensaje DUP al emisor
1.21
¿Qué campo de la cabecera se utiliza para realizar el control de congestión en TCP?
A) El número de secuencia
B) El número de acuse de recibo
C) El tamaño de ventana
D) Ninguno
1.22
¿Que datos envía TCP cuando entra en funcionamiento el mecanismo conocido como ‘timer de
persistencia’?
A) Reenvía el último byte enviado
B) Envía el siguiente byte en el buffer
C) Reenvía el último segmento enviado
D) Envía el siguiente segmento en el buffer
1.23
¿Que significa el valor cero en el campo ‘tamaño de ventana’ de la cabecera TCP?:
A) Que se ejerce control de congestión
B) Que no se ejerce control de congestión
C) Que el emisor puede enviar tantos datos como quiera al receptor, sin restricciones
D) Que el emisor no debe enviar nada al receptor hasta nueva orden
1.24
¿Qué tipo de NAT debemos utilizar si queremos montar servicios abiertos al exterior en una red privada y
solo disponemos de una dirección pública?
A) NAT básico estático
B) NAT básico dinámico
C) NAPT estático
D) NAPT dinámico
Redes Teoría final
3
1.25
Desde un ordenador de la Universidad de Valencia hago “ping servidor.empresa.com”. Los Registros de
Recursos que obtiene mi ordenador en el paquete DNS que recibe vienen desde:
A) El servidor DNS de la Universidad de Valencia
B) El servidor DNS de empresa.com
C) El servidor DNS de .com
D) El servidor raiz "."
1.26
Me conecto con un navegador desde un ordenador de la Universidad de Valencia a www.uv.es. ¿Qué tipo
de paquetes entran a mi ordenador?
A) UDP
B) UDP, TCP, IP
C) UDP, ICMP, IP
D) UDP, IP
1.27
¿Cuál de las siguientes afirmaciones es falsa en relación a SNMP:
A) SNMP está orientado al dispositivo y cada elemento de la red mantiene información en una base de
datos MIB con formato SMI
B) SNMP está orientado al dispositivo y cada elemento de la red puede enviar la información que
dispone a una estación administradora cada cierta cantidad de tiempo vía UDP
C) SNMP está orientado al dispositivo y puede enviar la información que almacena mediante respuesta
a comandos TRAP
D) SNMP está orientado al dispositivo y la información generada nunca se guarda en él, sino que cada
vez que se genera un cambio (por ejemplo en una interfaz de un router) se envía mediante un
”demonio” a una estación administradora
1.28
Con el servicio SSH:
A) El cliente envía al servidor el compendio del password (en SHA-1 o MD-5) que es comprobado por
el servidor
B) El cliente envía al servidor su password en un certificado donde el password es la clave pública
C) El cliente envía el password encriptado con la clave pública del servidor
D) El cliente envía el password encriptado con una clave simétrica generada automáticamente para cada
sesión particular
1.29
Un usuario A quiere enviarle a un usuario B una información secreta usando criptografía de clave
pública.
A) A encriptará la información con clave pública de B y cuando reciba la información B tendrá que usar
su clave privada para ver el contenido
B) A encriptará la información con su clave privada y cuando la reciba B solo tendrá que usar la clave
pública de A
C) A encriptará la información con su clave privada y luego otra vez con la clave pública de B
D) A no puede enviar una información secreta a B usando criptografía de clave pública
1.30
Un usuario A quiere enviar con PGP un correo electrónico encriptado a un usuario B.
A. A necesita adjuntar al correo su clave pública. Así B podrá desencriptar y ver el correo
B. A necesita obtener primero la clave pública de B desde un servidor de claves
C. A necesita publicar su clave pública en un servidor de claves y cuando el mensaje sea recibido por B,
éste podrá ver el contenido
D. A no puede enviar el correo a B sin antes no ha adquirido un certificado digital mediante un
autoridad de certificación
1.31
El algoritmo Diffie-Hellman permite
A) Validar una clave pública entre 2 entidades que no se han comunicado con anterioridad
B) Validar las identidades de 2 entidades que no se han comunicado con anterioridad
C) Intercambiar una clave secreta entre 2 entidades que no se han comunicado con anterioridad
D) Intercambiar una clave pública sin necesidad de usar certificados digitales
1.32
¿Qué incluye un certificado digital?
A) La clave privada de una entidad firmada con la clave pública de la entidad que certifica
B) La clave privada de una entidad firmada con la clave privada de la entidad que certifica
C) La clave pública de una entidad firmada con la clave pública de la entidad que certifica
D) La clave pública de una entidad firmada con la clave privada de la entidad que certifica
Redes Teoría final
4
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JUNIO 2012 TEORÍA
Pregunta 2.1 (1 punto):
En la red de la figura adjunta:
10.0.1.2/24
Rtr: 10.0.1.1
20.0.1.2/24
Rtr: 20.0.1.1
A
B
VLAN X
1
2
3
4
5
6
7
8
20.0.1.1/24
X
20.0.1.4/24
Rtr: 20.0.1.1
10.0.1.1/24
VLAN Y
C
D
10.0.1.3/24
Rtr: 10.0.1.1
20.0.1.3/24
Rtr: 20.0.1.1
se está ejecutando en el ordenador X el programa Wireshark, que captura paquetes en modo promiscuo. A
continuación se enciende el router, los conmutadores y los ordenadores, y en el ordenador A se ejecuta el
comando:
ping –n –c 1 20.0.1.2
que recibe el esperado paquete de respuesta.
La red utiliza ARP. No utiliza SpanningTree ni ningún protocolo de configuración dinámica (RARP, BOOTP o
DHCP).
Diga cuantos paquetes se capturan en X y describa brevemente su contenido. Explique su respuesta.
Respuesta:
_____________________________________________________________________________________
Redes Teoría final
5
Redes Teoría final
6
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JUNIO 2012. TEORÍA
Pregunta 2.2 (1 punto):
Analiza la siguiente captura y responde a las siguientes preguntas:
a)
b)
c)
d)
¿De qué se trata?, ¿Qué se pregunta?
¿Quién hace la petición, quién responde y en qué puerto responde el servidor?
¿Qué significa: “Authoritative: Server is an authority for domain”?
¿Qué significan en esta captura los siguientes types: A, AAAA, NS, PTR?
Respuesta:
_____________________________________________________________________________________
Redes Teoría final
7
Redes Teoría final
8
EXAMEN DE REDES. FINAL. JUNIO 2012. LABORATORIO
Pregunta L1 (6 puntos). Responda en la hoja adjunta.
Puntuación:
Bien: 1 punto
Mal: -1/3 puntos
En blanco: 0 puntos
----------------------------------------------------------------------------------------------------------------------------- -L.1-1 Cuando al principio de la práctica de conmutadores LAN reseteamos el equipo a la configuración de
fábrica el resultado es que:
A) El equipo es incapaz de conmutar paquetes IP en sus interfaces entretanto no le introducimos una
configuración básica
B) El equipo conmuta paquetes según la configuración por defecto, pero solo podemos acceder a él por
el puerto de consola
C) El equipo conmuta paquetes según la configuración por defecto y podemos acceder a él por el puerto
de consola o por la red, pero el acceso privilegiado solo es posible por consola
D) El equipo conmuta paquetes según la configuración por defecto y podemos acceder a él en modo
privilegiado por el puerto de consola o por la red, indistintamente
L.1-2 Diga cuál de las siguientes afirmaciones es verdadera referida a la asignación de puertos a VLANs en la
práctica de conmutadores
A) Todos los puertos que pertenecen a una misma VLAN han de ser contiguos
B) Si se definen VLANs todos los puertos se han de asignar explícitamente a una u otra, no puede
quedar ninguno en la VLAN ‘default’
C) Al definir VLANs el puerto de consola queda fuera de servicio
D) Si un puerto está en modo ‘trunk’ recibirá el tráfico broadcast de todas las VLANs
L.1-3 Supongamos que en la práctica de routers hemos llegado al punto en que ya hemos utilizado el comando
‘ifconfig’ en los hosts y hemos configurado las direcciones IP de las interfaces de los routers y las
tenemos operativas, pero todavía no hemos utilizado ni el comando route en los hosts ni el ip route en los
routers. ¿qué interfaces responderán al ping en ese caso?
A) Solo la interfaz loopback (dirección 127.0.0.1)
B) Solo las interfaces del propio equipo (host o router) que hace el ping
C) Solo las interfaces de las redes directamente conectadas
D) Todas las interfaces de los routers, pero no a las de los hosts
L.1-4 En la práctica de routers hay un momento en que tecleamos un comando como el siguiente (en RP por
ejemplo):
RP(config)#IP ROute 10.0.2.0 255.255.255.0 10.0.4.2 200
El valor 200 que aparece al final del comando establece:
A) La distancia administrativa
B) El ancho de banda
C) La métrica
D) El costo
L.1-5 ¿Para qué sirve el modo promiscuo en el Wireshark?:
A) Para capturar y analizar el tráfico broadcast que llega a nuestra interfaz LAN
B) Para poder inspeccionar en detalle el contenido de los paquetes capturados por la interfaz LAN
C) Para indicar al conmutador LAN que nos envíe todo el tráfico que le llegue, sin filtrar nada
D) Para capturar y analizar todo el tráfico que llega a nuestra interfaz LAN, aunque no vaya dirigido a
ella
L.1-6 Diga cuál de las siguientes afirmaciones es cierta referida al número de puerto utilizado en el lado del
cliente cuando establecemos la conexión en la práctica del cliente TCP Daytime
A) El número de puerto del cliente se especifica en la variable sin_port de la estructura sockaddr_in
cuando invocamos a la función ‘connect’.
B) El número de puerto del cliente es el valor que devuelve la invocación a la función ‘socket’
C) El número de puerto del cliente es el valor que devuelve la invocación a la función ‘connect’
D) El número de puerto del cliente lo asigna el sistema en el momento de ejecutar el ‘connect’, pero no
aparece en las funciones sockets. Podemos averiguar su valor mediante el comando ‘netstat’
Redes Laboratorio final
1
L.1-7 En la práctica del cliente sockets bajo TCP, es importante utilizar un valor apropiado de timeout en la
select porque:
A) El timeout fija el tiempo máximo que esperamos para recibir la respuesta; si no es adecuado podemos
perderla.
B) El timeout evita que se produzcan problemas con el modo bloqueante de la conexión mientras
esperamos la respuesta
C) El timeout determina el consumo de CPU de nuestro programa
D) No es cierta ninguna de las anteriores
L.1-8 En la práctica del servidor TCP IRC, ¿de qué manera gestiona el sistema operativo las conexiones de
múltiples clientes?
A) El programa se desarrolla en una única tarea y solo permite la conexión de un cliente
B) Hay una tarea o proceso principal que gestiona las conexiones de los clientes. Por cada nuevo cliente
que se conecta se lanza una nueva subtarea que se encarga de retransmitir sus mensajes
C) Una única tarea atiende las conexiones y mensajes de todos los clientes
D) Una tarea atiende las conexiones de los clientes y otra gestiona los mensajes
L.1-9 Diga cual de las siguientes afirmaciones es verdadera referida a la aplicación de ACLs en las interfaces de
un router:
A) En cada interfaz se puede aplicar como máximo una ACL
B) En cada interfaz se pueden aplicar como máximo dos ACLs, una de entrada y otra de salida
C) Si se trata de ACLs estándar se pueden aplicar dos como máximo, una de entrada y otra de salida. Si
son ACLs extendidas no hay limitación
D) Se pueden aplicar tantas ACLs por interfaz como se quiera, de entrada o de salida, estándar o
extendidas, sin limitación
L.1-10 En la interfaz F0 de un router ponemos:
Router(config-if)# ip access-group 1 in
Router(config-if)# ip access-group 2 out
¿en qué caso de los siguientes me encuentro?
A) Está mal, ya que no es posible aplicar más de una ACL en una misma interfaz
B) Está mal, ya que si se aplica ACL en ambos sentidos en una misma interfaz ha de ser la misma ACL
en ambos casos
C) Es correcto, siempre y cuando no haya ninguna regla común entre las listas 1 y 2
D) Es correcto, independientemente de lo que contengan las listas 1 y 2
L.1-11 Indexmaker es una herramienta que sirve para:
A) Construir el fichero de configuración que utiliza MRTG
B) Lanzar periódicamente el proceso de recogida de datos de MRTG
C) Construir páginas HTML que actúen de índice de todas las gráfica que construye y mantiene MRTG
D) Modificar parámetros de MRTG de forma dinámica, sin tener que relanzar el proceso
L.1-12 En la práctica del MRTG el comando snmpwalk lo utilizamos para:
A) Obtener el detalle de las interfaces activas de cada equipo y construir el fichero de configuración que
utilizará MRTG en las gráficas
B) Construir un fichero HTML que sirve de índice a todos los ficheros construidos por MRTG
C) Comprobar que el servicio SNMP está disponible en los dispositivos de red, es accesible y funciona
correctamente
D) Analizar en tiempo real el tráfico de una interfaz
L.1-13 Queremos limitar el acceso a un servidor ftp, de forma que solo pueda ser accedido entre las 8 y las 20
horas, pero dejando que los usuarios que a las 20 horas tienen sesión abierta puedan seguir conectados
cuanto quieran ¿Qué herramienta sería la más adecuada para ejercer dicho control
A) xinetd
B) TCP wrappers
C) iptables
D) iptables o TCP wrappers
L.1-14 En el fichero hosts.allow de un host hay una única línea que dice:
ALL: ALL
Redes Laboratorio final
2
y en el hosts.deny también una sola línea que dice:
in.telnetd: ALL : spawn (/bin/echo `date` %c >> /var/log.txt) &
¿Cual es la consecuencia de dicha configuración?
A) Se puede utilizar cualquier servicio, sin restricciones. El fichero log.txt no registra nada.
B) Se puede utilizar cualquier servicio excepto el telnet, cuyo intento de uso (fallido) queda registrado
en el fichero log.txt’
C) Se puede utilizar cualquier servicio. En el caso del telnet el uso queda registrado en el fichero log.txt
D) Solo se puede utilizar el servicio telnet, quedando registrado su uso en el fichero log.txt.
L.1-15 Tenemos el fichero iptables siguiente:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -j ACCEPT
-A INPUT -j REJECT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -p tcp -j ACCEPT
-A OUTPUT -j REJECT
COMMIT
¿Cuál de los siguientes comandos no funcionará como consecuencia de dicha configuración?
A)
B)
C)
D)
Ping 127.0.0.1
Ping 147.156.1.1
Telnet 147.156.1.4
SSH 147.156.1.27
Redes Laboratorio final
3
Redes Laboratorio final
4
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JUNIO 2012. LABORATORIO
Pregunta L 2.1 (2 puntos):
Cuando en la práctica de routers se montaba la siguiente maqueta:
inicialmente no había conectividad entre HS1 y HS2 a través del hub.
¿Que cambios había que hacer en RS1 y RS2 para conseguirla?
Respuesta:
_____________________________________________________________________________________
Redes Laboratorio final
5
Pregunta L 2.2 (2 puntos):
En un router que tiene una interfaz Serie (S0) y una Ethernet (E0) se ha configurado lo siguiente:
ACcess-list 100 Permit Tcp Any Any EStablished
ACcess-list 100 Permit Tcp Any Any GT 1023
ACcess-list 100 DEny IP Any Any
INterface Serial 0
IP ACCEss-group 100 In
Explica cual será la consecuencia práctica de esta configuración.
Respuesta:
_____________________________________________________________________________________
Redes Laboratorio final
6
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JUNIO 2012. PROBLEMAS
Problema 1 ( 1 punto):
Una red local está formada por dos conmutadores con puertos 1000BASE-T y cuatro ordenadores, conectados de
acuerdo con el siguiente esquema:
Cliente FTP
Servidor FTP
A
B
Cliente telnet
Servidor telnet
En la red hay dos conexiones TCP establecidas entre los clientes y sus servidores respectivos. La conexión FTP
se utiliza para transmitir grandes ficheros, mientras que la conexión telnet sirve para la ejecución remota del
intérprete de comandos Shell de Unix. El RTT de ambas conexiones es de 0,3 ms.
Tanto los ordenadores como los conmutadores permiten configurar ‘jumbo frames’, que son tramas Ethernet de
hasta 9000 bytes de longitud (el máximo permitido por el estándar es de 1500). El usuario elige el tamaño
máximo de trama de forma independiente para cada interfaz al configurar el tamaño de la MTU. En el momento
de establecer la conexión los TCP negocian el MSS de acuerdo con las MTUs,de las interfaces implicadas.
a) Discuta las ventajas e inconvenientes, desde el punto de vista de eficiencia y carga de CPU en los hosts,
de utilizar los ‘jumbo frames’ frente a utilizar la MTU ‘normal’ de 1500 bytes.
b) Normalmente la comunicación entre los hosts ocurre con una tasa de error despreciable (menos de un
bit erróneo por cada 1012 bits transmitidos). Suponga que, debido a un problema en el cable que
interconecta los conmutadores, hay ahora una tasa de error de un bit erróneo por cada 10 5 bits
transmitidos. ¿Cambiará esto en algo las consideraciones anteriores?
c) Suponga que entre los conmutadores hay una conexión WAN, de forma que el RTT es ahora de 20 ms.
¿Cambiaría esto en algo las consideraciones anteriores? (se supone que en este caso no hay errores)
Redes Problemas final
1
Redes Problemas final
2
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JUNIO 2012. PROBLEMAS
Problema 2 (1 punto):
Estoy en un ordenador de la Universidad de Valencia llamado mipc.uv.es que tiene como DNS al servidor
gong.ci.uv.es.
Quiero conectarme a un servidor SSH que está en la propia Universidad de Valencia (sshservice.uv.es) pero
antes compruebo con un ping de un solo paquete si el servidor SSH está levantado (si responde a mi ping).
Una vez comprobado me conecto al servidor y cuando termino me desconecto.
Capturamos algunos de los paquetes que entran y salen desde mipc con un analizador de paquetes como
Wireshark. Además estos paquetes están ordenados (aunque puede haber algún paquete no capturado).
Rellena la siguiente tabla de capturas:
Orden
Tipo de
paquete
1
DNS
2
DNS
3
ICMP
4
ICMP
5
DNS
6
DNS
7
TCP
8
TCP
9
TCP
10
SSH
11
TCP
12
TCP
13
TCP
14
TCP
Origen
Puerto
Origen
Destino
Redes Problemas final
Puerto
Destino
Comentario
3
Redes Problemas final
4
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JUNIO 2012. PROBLEMAS
Problema 3 (2 puntos):
En la red de la siguiente figura:
tenemos cuatro grupos de hosts, que identificamos con las letras X, Y, Z y W. Los grupos X e Y tienen 50
ordenadores cada uno, mientras que los grupos Z y W tiene cada uno 200 ordenadores. Todas las interfaces son
Ethernet 100BASE-T
Establezca un plan de asignación de direcciones para los hosts y los routers utilizando el rango 30.0.0.0/8 de la
manera más eficiente y compacta posible(empezando por la dirección más baja).
Indique una configuración para los routers utilizando rutas estáticas.
Requisitos:

Reparta el tráfico lo mejor posible entre todos los enlaces, utilizando en cada caso el camino que
atraviese el mínimo número de routers. Se supone que todos los hosts generan un volumen de tráfico
similar y que dicho tráfico se reparte de forma homogénea hacia todos los demás hosts de la red. Las
rutas resultantes pueden no ser simétricas.
Redes Problemas final
5
Redes Problemas final
6
Descargar