111 KB

Anuncio
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2010. TEORÍA
Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
1
Pregunta 1 (4 puntos):
Responda en la hoja adjunta. Solo debe marcar una opción en cada pregunta; si cree que hay varias correctas
debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atención.
Puntuación:
Bien: 1 punto
Mal: -1/3 puntos
En blanco: 0 puntos
1.1
Dentro del modelo OSI ¿A qué capa corresponde normalmente la detección de los errores que se puedan
producir debido a problemas en los cables utilizados para transmitir las tramas?:
A) A la capa física
B) A la capa de enlace
C) A la capa de red
D) A la capa de transporte
1.2
¿De qué tamaño puede ser, como máximo, una trama Ethernet?:
A) 1518 bytes
B) 64 Kbytes
C) Es configurable en los equipos
D) Se ajusta automáticamente según la memoria disponible en la interfaz
1.3
La Ethernet full-duplex difiere de la half-duplex en que:
A) No tiene un tamaño mínimo de trama
B) No utiliza el protocolo de acceso al medio CSMA/CD
C) No realiza control de errores
D) No puede utilizarse en la transmisión por fibra óptica
1.4
¿Qué ocurre si utilizamos el protocolo spanning tree en una red de conmutadores que no tiene bucles:
A) El protocolo funciona normalmente, pero al no haber bucles no se bloquea ningún puerto. Podríamos
decir que en ese caso el protocolo es innecesario
B) Al no haber bucles no se puede elegir el puente raíz y el protocolo se desactiva automáticamente, por
lo que no se envían BPDUs
C) Aun no habiendo bucles el spanning tree es imprescindible, ya que es el protocolo que se encarga de
establecer la ruta que se sigue para enviar las tramas, sin spanning tree no hay tráfico
D) Al no haber bucles el costo asociado a todos los puertos es el mismo independientemente de su
velocidad, ya que en este caso no hay más que una ruta posible hacia cada destino
1.5
Cuando decimos que la dirección MAC 0A:0B:0C:0D0E:0F es ‘globalmente única’ queremos decir que:
A) Solo puede pertenecer a una interfaz en la red de nivel 2 en la que se encuentra, pero puede coincidir
con las direcciones de otras interfaces en otras redes no conectadas con esta a nivel 2.
B) Solo puede pertenecer a una interfaz en la red de nivel 3 en la que se encuentra, pero puede coincidir
con las direcciones de otras interfaces en otras redes no conectadas con esta a nivel 3
C) No puede coincidir con la dirección de ninguna otra interfaz conectada a Internet, pero podría
coincidir con las de otras interfaces no conectadas a Internet
D) No puede coincidir con la dirección de ninguna otra interfaz en el mundo, esté o no conectada a
Internet
1.6
El estándar 802.1Q se utiliza para:
A) Marcar el protocolo al que pertenece el paquete que contiene una trama Ethernet
B) Marcar la VLAN a la que pertenece una trama Ethernet cuando viaja por un enlace ‘trunk’
C) Indicar que puertos deben desactivarse por Spanning Tree en una red que tiene VLANs
D) Identificar el destino de una trama Ethernet cuando se utilizan hubs
Redes Teoría final
1
1.7
Cuál de los siguientes algoritmos de routing se basa en un estudio detallado de la topología y de las
estimaciones de tráfico para calcular la ruta óptima, haciendo normalmente los cálculos en no tiempo real
y de forma centralizada:
A) El algoritmo de routing basado en el flujo
B) El algoritmo del vector distancia
C) El algoritmo basado en el estado del enlace
D) El algoritmo de Bellmann - Ford
1.8
Una línea de 2048 Kb/s tiene una ocupación media del 50%. Su tiempo de servicio será equivalente al de
una línea que no tuviera tráfico de:
A) 64 Kb/s
B) 1024 Kb/s
C) 1536 Kb/s
D) 1984 Kb/s
1.9
¿Cuál de los siguientes protocolos no utiliza el valor ‘IP’ en el campo Ethertype de las tramas Ethernet?:
A) ICMP
B) ARP
C) DHCP
D) TCP
1.10
¿Cuál de las siguientes declaraciones de ruta estática no es correcta?:
A) ip route 13.0.0.0 255.0.0.0 132.12.0.2
B) ip route 13.0.0.1 255.0.0.0 132.12.0.2
C) ip route 13.0.0.0 255.0.0.0 132.12.0.0
D) Son todas incorrectas
1.11
La principal razón que motivó la supresión del esquema de clases A-B-C para la asignación de
direcciones en Internet fue:
A) La necesidad de disponer de mayor número de direcciones públicas
B) La necesidad de disponer de rangos de direcciones asignables más ajustados a las necesidades de
cada organización
C) La necesidad de poder asignar redes más grandes que la antigua clase A (/8)
D) La necesidad de poder asignar redes más pequeñas que la antigua clase C (/24)
1.12
¿Cuál es la dirección de destino que llevan en la cabecera los mensajes ICMP Time Exceeded que un
router envía como consecuencia de la ejecución del comando ‘traceroute’ en un host?
A) La del host que ejecutó el ‘traceroute’
B) La del host destinatario del ‘traceroute’
C) La del router anterior en la ruta
D) La del router siguiente en la ruta
1.13
¿Qué sucedería en una LAN conmutada si los mensajes ARP Reply se enviaran a la dirección broadcast?
A) El protocolo funcionaría normalmente, aunque el tráfico sería mayor y se consumiría más CPU en los
hosts
B) El protocolo funcionaría normalmente, aunque se consumiría más CPU en los hosts. El tráfico sería
el mismo
C) El protocolo funcionaría normalmente, aunque el tráfico sería mayor. El consumo de CPU en los
hosts sería el mismo.
D) El protocolo funcionaría de forma errática, a veces sí, a veces no.
1.14
¿Cuál de los protocolos siguientes nos permitiría realizar una resolución inversa de direcciones sin
necesidad de utilizar un servidor?:
A) ARP
B) RARP
C) BOOTP
D) Ninguno de los anteriores
Redes Teoría final
2
1.15
¿De qué forma se puede evitar el ataque del servidor DHCP furtivo?:
A) Impidiendo el envío de los mensajes DHCP Request, excepto por los puertos autorizados
B) Impidiendo el envío de los mensajes DHCP Reply, excepto por los puertos autorizados
C) Impidiendo que un mismo cliente solicite más de una dirección IP
D) Impidiendo el uso de direcciones MAC falsas
1.16
Diga cuál de las siguientes afirmaciones es verdadera referida al protocolo de routing OSPF:
A) La métrica se basa siempre en el número de saltos
B) Se puede configurar una o varias áreas, pero siempre ha de existir necesariamente el área 0
C) Las rutas calculadas siempre son simétricas
D) Todas las anteriores
1.17
Diga cuál de las siguientes afirmaciones es verdadera referida a la fragmentación en IP:
A) El campo ’identificación’ es diferente para cada fragmento
B) Si algún fragmento se pierde o retrasa demasiado el emisor lo reenvía para que se pueda reensamblar
el original sin tener que enviar de nuevo todos los fragmentos
C) Un fragmento puede sufrir nuevas fragmentaciones si pasa a una red cuya MTU es menor que el
tamaño del fragmento
D) Para que un datagrama se pueda fragmentar su longitud ha de ser múltiplo de ocho, si no lo es se
rellena con los bytes necesarios para que lo sea
1.18
¿Qué ocurre si al enviar varios datagramas UDP a un mismo puerto y una misma dirección IP de destino
la red los entrega en un orden distinto al de salida?
A) El nivel IP en el receptor los reordena y los entrega en el orden correcto al nivel UDP
B) El nivel UDP en el receptor los reordena y los entrega en el orden correcto al proceso del nivel de
aplicación que está escuchando en ese puerto
C) El nivel UDP en el receptor los entrega desordenados al proceso que está escuchando en ese puerto
D) El nivel UDP en el receptor descarta los paquetes fuera de orden y el emisor reenvía hasta que los
datagramas consiguen llegar en el orden correcto
1.19
¿En qué caso se produce una reducción de la ventana de congestión en una conexión TCP?
A) En ninguno, la ventana de congestión solo puede crecer, o como mínimo mantenerse constante
B) Cada vez que el receptor anuncia un espacio menor en su buffer
C) Cuando no se recibe dentro del timeout el ACK correspondiente a un segmento previamente enviado
D) Cuando transcurre un tiempo superior al timer de persistencia sin que el TCP envíe ningún segmento
por esa conexión
1.20
En un envío de datos TCP masivo unidireccional donde el receptor no ejerce control de flujo ¿De qué
tamaño son los segmentos enviados?
A) Normalmente del MSS (Maximum Segment Size)
B) El tamaño depende de la forma como escribe los datos la aplicación en el buffer del TCP emisor
C) El tamaño depende de la forma como lee los datos la aplicación en el buffer del TCP receptor
D) Depende del tamaño de ventana que anuncie el TCP receptor
1.21
¿Qué intenta conseguir el algoritmo de Nagle?
A) Que las conexiones medio abiertas se cierren al cabo de un tiempo de inactividad razonable
B) Reducir el tráfico cuando hay una elevada tasa de errores en la red
C) Mejorar la eficiencia cuando la aplicación emisora genera los datos en pequeñas dosis
D) Ajustar los timeouts de retransmisión en función del retardo de la red
1.22
¿Qué ventaja aporta la opción SACK en el funcionamiento de TCP?
A) Permite confirmar la recepción de varios segmentos conjuntamente, no teniendo que enviar un ACK
por cada segmento recibido
B) Permite confirmar la recepción de segmentos no consecutivos
C) A y B
D) Permite enviar segmentos de mayor tamaño que la ventana anunciada por el receptor
Redes Teoría final
3
1.23
En una red local tenemos 200 ordenadores con direcciones privadas y nos han asignado la red pública
130.206.13.128/26 para conectarnos a Internet, ya que sabemos que nunca habrá más de 60 ordenadores
conectados simultáneamente a Internet. ¿Qué tipo de NAT debemos utilizar? Queremos minimizar las
modificaciones realizadas en las cabeceras de los paquetes.
A) NAT básico estático
B) NAT básico dinámico
C) NAPT estático
D) NAPT dinámico
1.24
Diga cuál de las siguientes afirmaciones es verdadera referida al funcionamiento de las ACLs
A) Sobre una misma interfaz solo se pueden aplicar simultáneamente dos ACLs como máximo, una para
cada sentido del tráfico
B) Una misma ACL no puede aplicarse a más de una interfaz a la vez
C) El orden como se declaran las reglas en una ACL es irrelevante, ya que el router las reordena
poniendo primero las más específicas y luego las más generales
D) Las ACLs permiten configurar reglas de filtrado por campos de la cabecera IP, pero no por campos
de la cabecera TCP ó UDP
1.25
Estoy trabajando desde el ordenador de mi casa. Tengo contratado internet con un ISP cuyo DNS es
dns.miisp.com. Intento conectarme desde mi casa al servidor de correo de la Universidad de Valencia
(post.uv.es) cuya dirección está guardada en el servidor DNS de la universidad (gong.uv.es). ¿Quién le
dará a mi ordenador la IP necesaria?
A) Gong.uv.es
B) Dns.miisp.com
C) Post.uv.es
D) Uno de los dos servidores raíz: .es ó .com
1.26
Estoy viajando y mi única forma de acceder al correo electrónico de la universidad es usando mi teléfono
móvil. ¿Cuáles de las siguientes opciones es más eficiente?
A) Acceso a ESMTP
B) Acceso a POP3
C) Acceso a IMAP
D) Acceso a message/HTML
1.27
El protocolo SNMP me permite:
A) Establecer una conexión TCP
B) Establecer una conexión UDP
C) Establecer una conexión TCP ó UDP
D) Conocer el estado de una interfaz de un dispositivo pudiendo incluir información de conexiones TCP
y UDP
1.28
¿Qué procedimiento o algoritmo usa el SSH para establecer una clave simétrica de sesión con el servidor?
A) Kerberos
B) RSA
C) Radius o Tacacs
D) Diffie-Hellman
1.29
¿ Cómo puedo saber si un texto capturado ha sido cifrado por sustitución o por transposición?
A) Si puedo poner el texto en forma de columnas con una cantidad fija de filas (sin que sobre o falta
ningún espacio) se trata de una transposición sino es una sustitución
B) Si se mantiene la frecuencia de las letras se trata de sustitución, sino es una transposición
C) Si se mantiene la frecuencia de las letras se trata de transposición, sino es una sustitución
D) Si se mantiene la frecuencia de las letras y además en cada prueba de descifrado se obtiene un
posible texto descifrado válido se trata de un cifrado de una sola vez
1.30
El cifrado RSA:
A) Es un método de cifrado simétrico por sustitución y transposición basado en bloques
B) Es un método de cifrado simétrico por sustitución y transposición basado en flujo
C) Es un método de cifrado asimétrico donde algunas veces se encripta con claves públicas y otras con
claves privadas
D) Es un método de cifrado asimétrico donde se encripta siempre con claves públicas y se desencripta
con claves privadas
Redes Teoría final
4
1.31
Dos partes pueden autenticarse:
A) Usando una clave secreta compartida, usando Kerberos, o usando algoritmos de clave pública
B) Usando una clave secreta compartida, usando el algoritmo de Diffie-Hellman, usando Kerberos, o
usando algoritmos de clave pública
C) Usando el algoritmo de Diffie-Hellman, usando Kerberos, o usando algoritmos de clave pública
D) Usando solamente algoritmos de clave simétrica
1.32
Quiero distribuir un fichero en mi página web y quiero que si alguien lo descarga pueda comprobar si el
fichero que ha cogido es el mismo que he puesto yo (es decir que no ha sido modificado, con un virus por
ejemplo)
A) Pondré además del fichero anterior, el mismo fichero, pero encriptado con mi clave pública
B) En lugar de poner el fichero anterior, pondré solamente un encriptado de ese fichero con mi clave
pública
C) Pondré además del fichero anterior el mismo fichero encriptado con mi clave pública y un certificado
digital que certifique que se trata de mi clave pública
D) Pondré además del fichero anterior un compendio de este fichero
Redes Teoría final
5
Redes Teoría final
6
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2010 TEORÍA
Pregunta 2.1 (1 punto):
En Internet se utilizan normalmente dos protocolos de transporte, TCP y UDP. Explique qué ventajas presenta
UDP frente a TCP y describa dos situaciones en las que el uso de UDP es más conveniente que el de TCP.
Respuesta:
_____________________________________________________________________________________
Redes Teoría final
7
Redes Teoría final
8
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2010. TEORÍA. SIN APUNTES
Pregunta 2.2 (1 punto):
Da toda la información que puedas de la captura siguiente.
Respuesta:
_____________________________________________________________________________________
Redes Teoría final
9
Redes Teoría final
10
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2010. LABORATORIO
Pregunta L1 (6 puntos). Responda en la hoja adjunta.
Puntuación:
Bien: 1 punto
Mal: -1/3 puntos
En blanco: 0 puntos
----------------------------------------------------------------------------------------------------------------------------- -L.1-1 En la práctica de conmutadores en el momento que conectamos el primer router (RN) y conseguimos
conectividad entre los cuatro hosts la situación es:
A) Se han asignado los puertos de los conmutadores a dos VLANs, pero las direcciones IP de los cuatro
hosts pertenecen a la misma red IP
B) Se han configurado los cuatro hosts en dos redes IP diferentes, pero los puertos de los conmutadores
pertenecen todos a la misma VLAN
C) Se han asignado los puertos a dos VLANs y se han configurado los cuatro hosts en dos redes IP
diferentes
D) Se han asignado los puertos a dos VLANs y se ha desactivado el protocolo spanning tree para poder
conectar el router haciendo un bucle entre dos puertos del conmutador
L.1-2 En la práctica de conmutadores, cuando interconectamos los dos conmutadores entre sí mediante un cable
y empezamos a hacer ping de cada host hacia los otros tres la tabla CAM de cada conmutador contiene:
A) Las direcciones MAC de los dos hosts locales, asociadas a dos puertos diferentes.
B) Las direcciones MAC de los cuatro hosts, asociadas a cuatro puertos diferentes.
C) Las direcciones MAC de los cuatro hosts, las de los dos locales asociadas a puertos diferentes y las
de los dos remotos asociadas ambas a un tercero.
D) Las direcciones MAC de los dos hosts locales y la del conmutador remoto, asociadas a tres puertos
diferentes
L.1-3 De las secuencias de comandos que aparecen a continuación ¿Cuál es el conjunto mínimo imprescindible
que debe configurarse en cualquier interfaz para que sea capaz de responder a un ping?
A) NO SHUTDOWN
B) NO SHUTDOWN e IP ADDRESS
C) NO SHUTDOWN, IP ADDRESS y CLOCK RATE
D) NO SHUTDOWN, IP ADDRESS, CLOCK RATE y BANDWIDTH
L.1-4 En la práctica de routers, después de interconectar físicamente la LAN de RS1-HS1 con la de RS2-HS2
hacemos un cambio en la configuración para conseguir la comunicación directa a través de la LAN entre
ellos. ¿En qué consiste dicho cambio?:
A) Cambiamos las direcciones IP en RS1 y HS1 por otras nuevas para integrarlos en la LAN de RS2HS2
B) Asignamos a RS1 una dirección secundaria en la LAN de RS2 y viceversa
C) Asignamos a RS1 y HS1 dos direcciones secundarias (una a cada uno) en la LAN de RS2-HS2 y
viceversa
D) Modificamos el ámbito de OSPF para que RS1 y RS2 se ‘encuentren’ a través de la LAN
L.1-5 En una red Ethernet conmutada utilizamos el programa Wireshark activando la captura en modo
promiscuo para ‘cotillear’ el tráfico de la red. ¿Qué tráfico veremos?
A) Solo el tráfico dirigido a nuestro ordenador más todo el tráfico broadcast de la LAN
B) Sólo el tráfico dirigido a nuestro ordenador más todo el tráfico broadcast y multicast de la LAN
C) El tráfico dirigido a nuestro ordenador, el broadcast y multicast de la LAN y ocasionalmente algún
tráfico dirigido a otros hosts de la LAN
D) Todo el tráfico de todo tipo dirigido a todos los hosts conectados a la LAN
L.1-6 En un host con varias interfaces ethernet ¿Qué información nos da el comando netstat?
A) Nos permite saber los paquetes enviados y recibidos, desglosados por interfaz
B) Nos permite saber los paquetes enviados y recibidos, desglosados por protocolo (IP, ICMP, TCP,
UDP, etc.)
C) Nos permite saber los paquetes enviados y recibidos, desglosados por protocolo y por interfaz
D) Nos permite saber los paquetes enviados/recibidos, desglosados por MAC de destino/origen
Redes Laboratorio final
1
L.1-7 En la práctica del cliente sockets bajo TCP, cuando establecemos la conexión con el servidor daytime el
número de puerto que utiliza el cliente lo elige:
A) El proceso TCP en el cliente
B) El proceso TCP en el servidor
C) El proceso de aplicación en el cliente, es decir nuestro programa
D) El usuario, que lo teclea en línea de comandos al invocar el programa
L.1-8 En la práctica del cliente sockets bajo UDP enviamos un datagrama al servidor mediante la función
‘sendto’; a continuación invocamos la función ‘X’ que nos permite comprobar el estado del socket, de
forma que cuando haya algo en el buffer pendiente de leer invocaremos la función ‘recv’. ¿Cómo se
llama la función X?
A) accept
B) select
C) recvfrom
D) sendto
L.1-9 En la práctica del servidor TCP IRC cuando un cliente quería enviar un mensaje de texto:
A) Solicitaba al servidor la lista de clientes conectados, establecía una conexión TCP con cada uno, le
enviaba el mensaje y cerraba la conexión
B) Enviaba el mensaje al servidor, éste establecía una conexión TCP broadcast con todos los clientes,
reenviaba el mensaje por ella y cerraba la conexión
C) Enviaba el mensaje al servidor, éste establecía una conexión con cada cliente, reenviaba el mensaje y
luego cerraba las conexiones
D) Enviaba el mensaje al servidor y éste lo reenviaba a todos los clientes que tenía conectados en ese
momento
L.1-10 Queremos introducir en un router una ACL para que solo se permita la entrada a la red 20.0.0.0/8 de
paquetes dirigidos a los servicios SSH (puerto 22) HTTP (puerto 80) y HTTPS (puerto 443). Se sabe que
el servicio que más paquetes recibe es el HTTP y el que menos el SSH. ¿Cuál de las siguientes ACLs
conseguirá el objetivo planteado de la manera más eficiente?:
A) ACcess-list
ACcess-list
ACcess-list
ACcess-list
100
100
100
100
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 22
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 443
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80
Deny Any Any
B) ACcess-list
ACcess-list
ACcess-list
ACcess-list
100
100
100
100
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 443
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 22
Deny Any Any
C) ACcess-list
ACcess-list
ACcess-list
ACcess-list
100
100
100
100
Deny Any Any
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 22
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 443
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80
D) Cualquiera de las anteriores es equivalente ya que el orden de las reglas en una ACL no afecta el
rendimiento
L.1-11 ¿Para qué sirven los filtros anti-spoofing?:
A) Para evitar el uso de direcciones IP falsas
B) Para evitar el uso de direcciones MAC falsas
C) Para evitar el ‘escaneo’ de puertos, es decir enviar paquetes a muchos puertos intentando descubrir
agujeros de seguridad
D) Para evitar el paso de tráfico SNMP a través del router
Redes Laboratorio final
2
L.1-12 En la práctica de MRTG, después de generar el fichero de configuración del router con el comando
cfgmaker teníamos que añadir a mano una serie de líneas en el fichero de configuración si queríamos
monitorizar la carga de CPU ¿A qué se debía esto?
A) A que la carga de CPU es un parámetro global del equipo, no asociado a ninguna interfaz
B) A que la carga de CPU no forma parte de las MIB estándar
C) A que no todos los equipos disponen de hardware capaz de suministrar esa información, como por
ejemplo ocurre con los conmutadores utilizados en la práctica
D) A que cfgmaker no soporta la monitorización de la carga de CPU, aunque MRTG sí
L.1-13 ¿Para qué sirve el programa indexmaker?:
A) Genera ficheros html con las gráficas de tráfico para cada interfaz a partir de la información
recopilada por MRTG
B) Averigua las interfaces activas de cada dispositivo monitorizado mediante mensajes SNMP, a fin de
no generar gráficas para interfaces en estado ‘shutdown’
C) Genera ficheros html que sirven de índices, permitiendo acceder más fácilmente a los ficheros html
generados por MRTG para cada interfaz
D) Realiza un análisis de los datos recopilados por MRTG para detectar fallos en los equipos o
interrupciones del servicio
L.1-14 ¿Cuál o cuáles de las siguientes herramientas de seguridad en Linux nos permitiría impedir que un cliente
telnet de nuestro ordenador estableciera conexiones salientes con servidores externos?
A) El superservidor xinetd
B) Los envolventes de acceso o ‘TCP wrappers’
C) El cortafuegos o iptables
D) Ninguna de las tres, las conexiones salientes no pueden restringirse
L.1-15 En un servidor tenemos activados el xinetd, los TCP wrappers y los iptables. Todos los servicios están
controlados por las tres herramientas. El fichero hosts.deny tiene una sola línea que dice “ALL : ALL”.
¿Cuál será la consecuencia de esta configuración?
A) No se podrá acceder a ningún servicio
B) No se podrá acceder a ningún servicio, salvo los permitidos en el fichero hosts. allow
C) No se podrá acceder a ningún servicio, salvo los permitidos en el fichero hosts.allow y en la
configuración de xinet (permitidos en ambos)
D) No se podrá acceder a ningún servicio, salvo los permitidos en el hosts,alow, en la configuración de
xinetd y en la configuración del iptables (permitidos en los tres).
Redes Laboratorio final
3
Redes Laboratorio final
4
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2010. LABORATORIO
Pregunta L 2.1 (2 puntos):
Al final de la práctica de conmutadores construimos la siguiente maqueta:
10.0.2.10/24 (pares)
10.0.2.20/24 (pares)
A
A
Norte
N1
Sur
1
1
10.0.3.11/24
Rtr: 10.0.3.15
6
2
5 6
5
Ethernet 0
10.0.2.25/24
N2
RS
10.0.2.12/24
Rtr: 10.0.2.15
Ethernet 0
10.0.2.15/24
Ethernet 1
10.0.3.25/24
S1
2
10.0.3.21/24
Rtr: 10.0.3.25
S2
10.0.2.22/24
Rtr: 10.0.2.25
RN
Ethernet 1
10.0.3.15/24
RS-232
VLAN Nones (10BASE-T)
VLAN Pares (10BASE-T)
Trunk (100BASE-FX)
donde después de conectar el router RN hemos conectado el RS, modificando consecuentemente las direcciones
del router por defecto configurado en S1 y S2.
Imagina que en una de las maquetas no se dispone del segundo router, por lo que los alumnos deciden colocar un
latiguillo interconectando directamente los puertos 5 y 6 del conmutador sur. ¿Cuál sería la consecuencia de esto
en el tráfico de la maqueta? ¿Cuál habría sido la mejor solución en ese caso? (se considera mejor la solución que
consigue la máxima conectividad entre los hosts)
Respuesta:
_____________________________________________________________________________________
Redes Laboratorio final
5
Pregunta L 2.2 (2 puntos):
En un ordenador hemos instalado un servidor ftp y en el fichero correspondiente del superservidor xinetd hemos
puesto las siguientes líneas:
per_source = 10
instances = 5
¿Cuál es la consecuencia de dicha configuración?
Respuesta:
_____________________________________________________________________________________
Redes Laboratorio final
6
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2010. PROBLEMAS
En esta parte del examen se pueden consultar apuntes, libros, etc. No se puede
utilizar ordenadores portátiles, PDAs, teléfonos móviles, etc.
Problema 1 ( 1 punto):
En una comunicación TCP el cliente está conectado con el servidor por una línea ADSL de 10 Mb/s
(10240 Kb/s). Al principio de la conexión se ha negociado un MSS para el tráfico servidor -> cliente de
536 bytes mediante el mecanismo de ‘descubrimiento de la MTU del trayecto’, por lo que podemos
suponer que no se produce fragmentación.
Durante la conexión se produce una transferencia masiva de datos del servidor al cliente, sin que haya en
ningún momento problemas de congestión ni control de flujo en la red, de forma que el rendimiento viene
limitado en todo momento por la línea ADSL del cliente. En la transferencia el cliente envía al servidor
un ACK por cada dos segmentos de datos recibidos. No se utilizan campos opcionales en las cabeceras IP
ni TCP.
Tomando en cuenta todo lo anterior calcule cual sería la velocidad mínima necesaria en el sentido
ascendente de la conexión ADSL para que esta no suponga un factor limitante en la comunicación, es
decir que sea posible aprovechar todo el caudal descendente contratado. Suponga que los caudales
anunciados por el operador se refieren a la capacidad de transferencia de datos en el nivel IP, por lo que
no es necesario que tome en cuenta el overhead debido al nivel de enlace
Suponga ahora que al instalar una nueva versión de software en el servidor este negocia con el cliente un
MSS de 1460 bytes. ¿Cual sería en ese caso el caudal mínimo necesario en sentido ascendente?.
Nota: Recuerda que los valores de MSS no incluyen la cabecera TCP.
Redes Problemas final
1
Redes Problemas final
2
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN REDES FINAL. SEPTIEMBRE 2010. PROBLEMAS.
Problema 2 (1 punto)
En un posible futuro los vehículos se comunicarán entre sí. Así mi coche podrá recibir información del
vehículo precedente cuando éste haya pisado el freno o cuando vaya a realizar una determinada maniobra.
También podrá recibir información del vehículo con el que me cruzo informándome que de donde viene
se ha encontrado con una congestión.
Para poder llevar a cabo todo esto será necesario establecer alguna seguridad en la arquitectura general
del sistema y las comunicaciones entre vehículos. Si no es así alguien con un ordenador portátil situado
en la orilla de la carretera o en un coche podría estar informando incorrectamente a todos los vehículos
cercanos.
Describe una arquitectura de seguridad general para todo este sistema. ¿Qué instalarías en los
coches?¿Qué debería enviar cada coche en cada comunicación para evitar problemas de seguridad?
Redes Problemas final
3
Redes Problemas final
4
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2010. PROBLEMAS
Problema 3 (2 puntos):
En la red de la siguiente figura:
Tenemos como puede verse los ordenadores A y C conectados a un hub y B y D a un switch.
El hub y el switch no tienen ninguna configuración. Tampoco la tienen los ordenadores C y D, que se
utilizan únicamente para monitorizar el tráfico de la red mediante el programa Wireshark actuando en
modo promiscuo.
Los ordenadores A y B tienen la configuración mostrada en la figura. Desconocemos que configuración
tiene el router R, aunque sabemos que cada interfaz tiene una dirección IP y una máscara.
En un momento determinado, no habiendo ningún tráfico en la red, el host A envía un paquete ICMP
Echo Request a la dirección 90.0.1.3 y recibe una respuesta ICMP Echo Reply. Entretanto el ordenador C
ha capturado ocho paquetes.
Rellene la tabla siguiente indicando el contenido de cada una de las tramas capturadas por C. Construya
una tabla similar para los paquetes capturados por D. Indique una posible configuración del router R que
sea coherente con los resultados observados.
Num. Paq.
MAC
origen
MAC
destino
Ethertype
Contenido paquete
1
2
3
4
5
6
7
8
Redes Problemas final
5
Redes Problemas final
6
Documentos relacionados
Descargar