178 KB

Anuncio
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2011. TEORÍA
SOLUCIÓN
1
Pregunta 1:
ENUNCIADOS (La solución aparece a continuación)
1.1
En el modelo OSI la capa que especifica si los datos se transmiten por fibra óptica o por ondas
ee3lectromagnéticas a través del aire es:
A) La capa física
B) La capa de enlace
C) La capa de red
D) La capa de transporte
1.2
En telemática cuando decimos que una red tiene una velocidad de 10 Mbits/s queremos decir que
transmite a:
A) 10 x 106 bits / s
B) 10 x 1024 x 1024 bits / s
C) 10 x 1024 x 103 bits / s
D) 10 x 103 x 1024 bits / s
1.3
La especificación comúnmente conocida como Ethernet corresponde al estándar IEEE:
A) 802.3
B) 802.11
C) 802.3 y 802.11
D) 802 (todas)
1.4
Los puentes son dispositivos que:
A) Interconectan dos redes transmitiendo todas las tramas de una a otra, sin comprobaciones previas.
B) Interconectan dos redes transmitiendo todas las tramas de una a otra, previa comprobación del CRC.
C) Interconectan dos redes, intentando transmitir de una a otra solo las tramas que deben pasar, sin
comprobaciones previas.
D) Interconectan dos redes intentando transmitir de una a otra solo las tramas que deben pasar, previa
comprobacion del CRC
1.5
¿Qué campo de la cabecera Ethernet utilizan los puentes transparentes para construir la tabla CAM?
A) La dirección de origen.
B) La dirección de destino
C) El protocolo o ‘Ethertype’
D) La longitud
1.6
¿Cuál de las siguientes afirmaciones es verdadera referida a la interconexión de conmutadores con
enlaces trunk según el estándar 802.1Q?:
A) Solo es posible entre conmutadores del mismo fabricante
B) Solo es posible entre interfaces de fibra óptica
C) Requiere añadir un campo en las tramas que indique a que VLAN pertenece cada una
D) Es incompatible con el protocolo Spanning Tree
1.7
El identificador utilizado para los conmutadores en una red con spanning-tree se construye a partir de:
A) La dirección MAC canónica del equipo
B) La prioridad del equipo
C) La dirección MAC y la prioridad
D) La dirección MAC, la prioridad y el costo de la interfaz raíz
1.8
Cuando el nivel de red ofrece un servicio no orientado a conexión, entonces:
A) Solo podemos utilizar un algoritmo de routing estático
B) Solo podemos utilizar un algoritmo de routing dinámico basado en vector distancia
C) Solo podemos utilizar un algoritmo de routing dinámico, pero este puede ser de cualquier tipo
D) Podemos utilizar cualquier tipo de algoritmo de routing, ya que esto no tienen nada que ver con el
tipo de servicio ofrecido por el nivel de red
Redes Teoría final
1
1.9
En el algoritmo del estado del enlace (Dijkstra) cada router crea un paquete de información llamado LSP
(Link State Packet) que contiene información de:
A) Los nombres de sus routers vecinos junto con el costo de cada uno de sus enlaces
B) Los nombres de todos los routers de la red y el costo para llegar a cada uno de ellos
C) Los nombres de todos los routers de la red y el siguiente router en el camino óptimo hacia cada uno
de ellos
D) Los nombres de todos los routers, el costo y la ruta óptima para llegar a cada uno de ellos
1.10
¿Cuál de los siguientes campos de la cabecera IP nos protege frente a posibles bucles provocados por
errores en la tabla de rutas de Internet?:
A) Identificación
B) Protocolo
C) Tiempo de vida (TTL)
D) Suma de comprobación (checksum)
1.11
¿Cuál de las siguientes máscaras no sería válida para una interfaz cuya dirección IP fuera
147.192.128.64?:
A) 255.255.128.0
B) 255.255.255.0
C) 255.255.255.128
D) 255.255.255.192
1.12
¿Cuáles de los siguientes campos de la cabecera IP son modificados por un router que no está haciendo
NAT?
A) El TTL y el checksum
B) La dirección de origen, el TTL y el checksum
C) La dirección de destino, el TTL y el checksum
D) La dirección de origen, la de destino y el checksum
1.13
¿Qué mensaje enviaría un host que quiere averiguar la dirección MAC de otro, del que conoce su
dirección IP?
A) ARP Request
B) ARP Reply
C) RARP Request
D) RARP Reply
1.14
¿Qué hace un router cuando su tabla de rutas no contiene ninguna ruta adecuada para el destino de un
paquete ni tiene una ruta por defecto?:
A) Descarta el paquete
B) Descarta el paquete y muestra un mensaje por consola
C) Descarta el paquete y envía un mensaje ICMP a la dirección de origen
D) Esa circunstancia no puede darse en la práctica ya que siempre hay una ruta por defecto
1.15
El ataque conocido como ARP spoofing:
A) Provoca el agotamiento de direcciones IP disponibles en la red local
B) Provoca que se asignen a los hosts de la red local direcciones IP con máscaras erróneas
C) Permite que un host malintencionado ‘husmee’ el tráfico que otro está teniendo con el router que le
conecta al exterior
D) Obliga a los conmutadores a funcionar por inundación, de forma que todos los hosts lo escuchan todo
1.16
En las redes OSPF que tienen muchos routers se suelen utilizar múltiples áreas. El motivo es que:
A) El uso de múltiples áreas simplifica el cálculo de las rutas óptimas y además permite encontrar rutas
de menor costo.
B) El uso de múltiples áreas simplifica los cálculos, pero las rutas encontradas son las mismas que
cuando se utiliza una sola área.
C) El uso de múltiples áreas simplifica los cálculos, aunque a veces las rutas pueden ser peores que
cuando se utiliza una única área.
D) El uso de múltiples áreas permite obtener mejores rutas manteniendo la misma complejidad en los
cálculos.
Redes Teoría final
2
1.17
¿En qué caso(s) se reensambla un paquete IP fragmentado?:
A) Cuando el paquete llega a su destino, nunca antes
B) Cuando llega a su destino, y también cuando atraviesa un router cuya interfaz de salida tiene una
MTU mayor que la de entrada. En caso necesario el paquete se refragmenta para acomodarlo a la
nueva MTU.
C) Cuando llega a su destino, y también cuando atraviesa un router cuya interfaz de salida tiene una
MTU mayor que la de entrada y suficientemente grande como para acomodar el paquete sin
fragmentar.
D) Cuando llega a su destino, y también cuando atraviesa un router cuya interfaz de salida tiene una
MTU mayor que 64 KBytes
1.18
El objetivo del mecanismo conocido como ‘Path MTU Discovery’ es:
A) Descubrir cuál es la ruta que nos permite enviar paquetes de mayor tamaño sin necesidad de
fragmentar
B) Descubrir cuál es el tamaño máximo de paquete que podemos utilizar por la ruta elegida por el nivel
de red (sea la que sea) sin incurrir en fragmentación
C) Descubrir si la MTU es igual para el trayecto de ida que para el de vuelta
D) Establecer diferentes rutas para utilizar en función del tamaño de paquete, con el fin de evitar la
fragmentación en lo posible utilizando la ruta óptima en cada caso.
1.19
Cuando un host envía información a nivel de transporte ¿De qué manera sabe el receptor cuando el
emisor utiliza TCP y cuando UDP?
A) Cada paquete lleva escrito en la cabecera IP cuál de los dos utiliza
B) Cuando se establece la conexión los hosts acuerdan cual van a utilizar, por lo que para una conexión
dada (una determinada combinación dirección IP-puerto-emisor y dirección-IP-puerto-receptor)
siempre saben si utilizan uno u otro
C) Por los números de puerto, ya que hay rangos de puertos reservados para cada uno
D) Por la longitud de la cabecera, que es diferente
1.20
Se establece una conexión TCP entre dos hosts, A y B, para transferir mediante FTP un fichero de 10
Mbytes de A hacia B. Una vez establecida la conexión, pero antes de empezar a transferir el fichero, se
produce un problema en la red que provoca que lleguen duplicados todos los paquetes enviados desde A
hacia B (pero no en sentido contrario). En la transmisión no hay ningún paquete perdido ni defectuoso
¿Cuál será el resultado?
A) La conexión abortará y el fichero no será transferido
B) La conexión funcionará y se obtendrá un fichero de 10 MBytes, idéntico al original.
C) La conexión funcionará y se obtendrán dos ficheros de 10 MBytes, cada uno idéntico al original.
D) La conexión funcionará y se obtendrá un fichero de 20 MBytes, con los datos duplicados.
1.21
¿Qué objetivo tiene el checksum utilizado en la cabecera TCP?
A) Evitar que la red se sature de tráfico inútil debido a bucles en las tablas de rutas
B) Comprobar que el segmento no ha sufrido alteraciones en ruta debido a errores del medio físico
C) Ejercer control de flujo, es decir evitar saturar los buffers del receptor
D) Permitir que TCP realice control de congestión, para que la red no tenga que descartar paquetes por
saturación de los routers.
1.22
¿En cuál de los casos siguientes la opción SACK puede aumentar el rendimiento de una conexión TCP?
(definimos rendimiento como caudal útil /caudal total)
A) En cualquier conexión, incluso en las que no hay retransmisiones ni se altera el orden de llegada
B) Cuando se ve alterado el orden de llegada de los segmentos, aunque no haya retransmisiones
C) Cuando hay retransmisiones (en este caso el orden de llegada normalmente se altera)
D) La opción SACK no mejora el rendimiento, solo aumenta la proporción de segmentos correctamente
recibidos
1.23
Un usuario particular contrata una conexión ADSL con un router y una dirección pública IPv4. ¿Qué tipo
de NAT necesita configurar en su router si quiere acceder simultáneamente a Internet desde varios
ordenadores, pero no está interesado en ofrecer servicios al exterior? Se supone que dentro de su red local
el usuario tiene servidores a los que se conectan clientes, pero situados también dentro de su red local.
A) NAT básico estático
B) NAT básico dinámico
C) NAPT estático
D) NAPT dinámico
Redes Teoría final
3
1.24
CuÁl de las siguientes reglas sería correcta si quisiéramos descartar todos los paquetes cuya dirección de
origen perteneciera a la red 102.113.24.0/25, cualquiera que fuera el destino?
A) Access-list 100 deny IP 102.113.24.0 255.255.255.128 Any
B) Access-list 100 deny IP 102.113.24.0 0.0.0.128 Any
C) Access-list 100 deny IP 102.113.24.0 0.0.0.127 Any
D) Access-list 100 deny IP 102.113.24.0-102.113.24.127 Any
1.25
Estoy trabajando desde un ordenador de la
Universidad de Valencia y obtengo la información
de la derecha, después de introducir el comando
nslookup www.nasa.org
¿Cuál de las siguientes afirmaciones es correcta?
A) No he podido obtener la dirección IP de www.nasa.org porque se encuentra en un servidor web fuera
de la Universidad de Valencia
B) No he podido obtener la dirección IP de www.nasa.org pero me dan la IP del servidor DNS desde
donde la puedo obtener para que se siga haciendo una búsqueda iterativa
C) He podido obtener la dirección IP de www.nasa.org pero me advierten que se ha obtenido desde un
servidor que no tiene autoridad sobre ella y por lo tanto podría haber un riesgo de seguridad si me
conecto a esa dirección IP.
D) He podido obtener la dirección IP de www.nasa.org a través de un servidor DNS de la Universidad
de Valencia
1.26
He recibido un correo con la siguiente cabecera:
Content-Transfer-Encoding: quoted-printable
A)
B)
C)
D)
Solamente podré leer su contenido cuando lo imprima
Se trata de un mensaje en formato binario
El contenido del correo tiene unos pocos caracteres no ASCII puros
El correo debe ser primero decodificado usando MIME Base 64
1.27
¿Qué son las MIB-2?
A) La versión 2 de las MIB que permiten almacenar la información usando mayor seguridad en las
comunicaciones
B) Un subconjunto de las MIB que contienen información común suministrada por todos los
dispositivos
C) Subconjunto de ASN.1 utilizado por SNMP
D) Parte de las MIBs de SNMP que son usadas por las sondas RMON
1.28
Establezco una conexión FTP y me bajo un fichero que estoy buscando. Al hacerlo he capturado los
siguientes tipos de paquetes y en este orden:
A) TCP o UDP para conexión, UDP para servicio DNS, intercambio de información FTP únicamente
sobre puerto 21, cierre de conexión TCP si es el caso o timeout en el caso de UDP
B) TCP o UDP para conexión, intercambio de información FTP únicamente sobre puerto 21, cierre de
conexión TCP si es el caso o timeout en el caso de UDP
C) Establecimiento de conexión TCP, intercambio de información FTP sobre puertos 20 y 21, cierre de
conexión TCP
D) Establecimiento de conexión TCP, UDP para servicio DNS, intercambio de información FTP sobre
puertos 20 y 21, cierre de conexión TCP
Redes Teoría final
4
1.29
Cuando voy a comprar un producto que permita un alto nivel de seguridad y confidencialidad a los datos
que intercambia mi empresa con sus proveedores, debo buscar:
A) Una aplicación con un algoritmo que es totalmente secreto
B) Una aplicación con un algoritmo que todo el mundo conoce pero usando claves con bastante cantidad
de bits
C) Una aplicación que me permita asegurar que nadie ha modificado los datos entre mi empresa y sus
proveedores
D) Una aplicación que use solamente criptografía pública y no simétrica, para poder dejar mi clave
pública a mis proveedores en la web de mi empresa
1.30
¿Cuál de las siguientes afirmaciones es correcta?
A) La criptografía pública es más lenta que la simétrica, pero la primera es más moderna y por eso se
tiende a usar más
B) La criptografía pública es más lenta que la simétrica pero más robusta
C) La criptografía pública es más lenta que la simétrica pero no permite firma digital
D) La criptografía pública y la simétrica se pueden usar conjuntamente en una misma aplicación
1.31
Para poder firmar digitalmente puedo:
A) Usar una clave secreta y una autoridad central en la que todos confían
B) Usar la clave pública de la entidad a la que envío el documento firmado
C) Usar mi clave pública y un compendio para comprobación de integridad por parte del receptor
D) Usar mi clave pública que puede ser comprobada con el receptor a través de una entidad de
certificación
1.32
¿Qué incluye un certificado digital?
A) La identidad de la autoridad certificadora, la identidad de la entidad que es certificada, la
privada de esa entidad y todo ello encriptado con la clave privada de autoridad certificadora
B) La identidad de la autoridad certificadora, la identidad de la entidad que es certificada, la
pública de esa entidad, compendio de la autoridad certificadora
C) La identidad de la autoridad certificadora, la identidad de la entidad que es certificada, la
pública de esa entidad, compendio de la autoridad certificadora y la identidad de es certificada
D) La identidad de la autoridad certificadora, la identidad de la entidad que es certificada, la
pública de esa entidad, firma digital de la autoridad certificadora
Redes Teoría final
clave
clave
clave
clave
5
SOLUCIÓN
1.1
1.2
1.3
1.4
1.5
A
A
A
D
A
1.6
1.7
1.8
1.9
1.10
C
C
D
A
C
1.11
D
Explicación: con la máscara 255.255.255.192 (26 bits) la dirección dada en el enunciado corresponde a
la dirección broadcast, por lo que no se podría asignar a ninguna interfaz.
1.12
1.13
1.14
1.15
A
A
C
C
1.16
1.17
1.18
1.19
1.20
C
A
B
A
B
1.21
1.22
1.23
1.24
1.25
B
C
D
C
D
1.26
1.27
1.28
1.29
1.30
C
B
C
B
D
1.31
1.32
A
D
Redes Teoría final
6
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2011 TEORÍA
Pregunta 2.1 (1 punto):
La Universidad de Valencia tiene, como muchas otras, una red inalámbrica que cubre la mayoría de sus
dependencias. A pesar de eso no puede darse, por razones de presupuesto, una cobertura inalámbrica adecuada
en todos sus edificios. Algunos profesores intentan suplir esta deficiencia conectando en su despacho un router
ADSL con interfaz inalámbrica a una roseta de la red ethernet. En este caso la conexión ADSL no se utiliza y el
router actúa sólo a nivel 2, es decir como puente transparente entre la red cableada y la red inalámbrica.
Normalmente esos routers ADSL tienen configurado por defecto un servidor DHCP que asigna direcciones IP
privadas (generalmente 192.168.1.0/24) a todos los hosts que se las solicitan, tanto por su interfaz Ethernet como
por la inalámbrica. Comente que problemas pueden provocar esos routers y de qué manera podrían evitarse.
Respuesta:
_____________________________________________________________________________________
Como en la mayoría de las redes actuales la forma habitual de configurar los hosts en la red de la Universidad de
Valencia es mediante el protocolo DHCP. Los clientes al arrancarse envían mensajes DHCP Request en modo
broadcast y esperan una respuesta del servidor en la que les indica su dirección IP, máscara y demás parámetros
básicos de configuración.
Al conectar en la red local un servidor DHCP furtivo las peticiones de los hosts en el seno de esa VLAN serán
respondidas por los dos servidores, el legal y el intruso. En los casos en que el servidor intruso le responda antes
que el oficial el cliente se encontrará con una dirección privada que no le permite acceder a su router ni a los
servidores de la Universidad de Valencia, por lo que aparentemente la conexión no funcionará. El problema solo
afectará a los clientes que se encuentren en la misma VLAN que el servidor intruso.
El servidor oficial normalmente se encuentra en una VLAN específica distinta a la de los clientes, por lo que los
mensajes DHCP que intercambia con los clientes han de atravesar uno o varios routers. En cambio el servidor
furtivo se encuentra en la misma VLAN que el cliente y los mensajes intercambiados no han de atravesar ningún
router, por lo que hay una elevada probabilidad de que el servidor furtivo responda al cliente antes que el legal.
Una posible solución al problema sería configurar los conmutadores de la red de la Universidad de forma que
solo permitan paquetes DHCP Reply cuando provengan de puertos de confianza (puertos ‘trust’) y configurar
como puertos de confianza solo aquellos por los que previsiblemente deban llegar respuestas del servidor DHCP
oficial. De este modo cuando el servidor DHCP furtivo intente responder a las peticiones DHCP de los clientes
su puerto será desactivado por el conmutador y la respuesta no llegará al cliente. Para poder configurar esta
característica de seguridad es preciso que los conmutadores soporten DHCP Snooping.
Otra posible solución sería prescindir del protocolo DHCP y configurar manualmente los equipos, aunque esta
evidentemente no es una solución deseable y solo debería adoptarse en casos extremos donde se requiera alta
seguridad y los conmutadores no soporten DHCP Snooping.
Redes Teoría final
7
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2011. TEORÍA. SIN APUNTES
Pregunta 2.2 (1 punto):
Dada la captura siguiente, explica lo que puedas de cada una de las 6 líneas marcadas con .
1. 
Return-Path: <[email protected]>
Received: from postre2.uv.es ([unix socket])
by post2.uv.es (Cyrus v2.3.16) with LMTPA;
Tue, 30 Aug 2011 09:08:12 +0200
From: <[email protected]>
To: <[email protected]>
Subject: Examen
Date: Tue, 30 Aug 2011 09:08:08 +0200
Message-ID: <[email protected]>
MIME-Version: 1.0
Content-Type: multipart/alternative;
2. 
X-Mailer: Microsoft Outlook 14.0
Thread-Index: Acxm4yKS0lusp7ovTVCCMrVSOpo5Rg==
Content-Language: es
3. 
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable
4. 
Paco
Dentro de exactamente una semana tenemos ...
...
Content-Type: text/html;
charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable
5. 
6. 
</head><body lang=3DES link=3Dblue =
vlink=3Dpurple><div class=3DWordSection1><p =
</body></html>
Respuesta:
_____________________________________________________________________________________
1.
2.
3.
4.
5.
6.
Dirección de e-mail donde se enviará el correo si se responde a este
El correo completo se presentará al menos de 2 formas diferentes para que el receptor del correo
pueda verlo en la forma que más le interese
El contenido de la primera parte es texto plano
Esa primera parte se ha codificado en formato “quoted-printable” lo cual quiere decir que hay
uno o pocos caracteres que no son ASCII puros (en este caso había una letro con acento-tilde)
La segunda parte es texto pero se presenta en formato HTML
Como hay algún carácter que no es ASCII puro se debe decir cómo debe ser interpretado y en
este caso se elegirá el conjunto de caracteres indicado ISO-8859-1
Redes Teoría final
8
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2011. LABORATORIO
Pregunta L1 (6 puntos). Responda en la hoja adjunta.
ENUNCIADOS (La solución aparece a continuación)
L.1-1 En la práctica de conmutadores utilizamos dos routers, RN y RS, configurados de una determinada
manera. ¿por qué?:
A) Porque al haber dos VLANs debe haber un router por cada VLAN
B) Porque al haber dos conmutadores debe haber un router por cada conmutador
C) No es necesario, pero se configuran dos routers para repartir el tráfico entre ambos.
D) No es necesario, se configuran dos para tener uno activo y el otro en ‘standby’; en caso de fallo del
router activo el otro le sustituye.
L.1-2 En la práctica de conmutadores, antes de configurar VLANs, interconectamos los dos conmutadores
utilizando una interfaz de cobre y una de fibra en cada uno; entonces tres LEDs se ponen de color verde y
uno de color ámbar. ¿De qué forma podríamos conseguir que los cuatro se pongan de color verde?:
A) Apagando y encendiendo los conmutadores
B) Cambiando la prioridad de algún conmutador
C) Cambiando la prioridad o el costo de alguna de las cuatro interfaces.
D) Configurando una VLAN y asignando alguna de las cuatro interfaces a dicha VLAN
L.1-3 El comando ‘Bandwidth’ utilizado en algunas interfaces durante la práctica de routers sirve para:
A) Establecer la señal de reloj y con ello la velocidad real de transmisión de los datos; si se modifica su
valor se modifica la velocidad de transmisión
B) Calcular el costo de la interfaz para los cálculos de rutas del protocolo de routing OSPF
C) A y B, es decir para establecer la señal de reloj y calcular el costo de la interfaz
D) Solo tiene efectos documentales, para indicar la velocidad teórica de la interfaz
L.1-4 En un determinado momento de la práctica de routers tecleamos el comando ‘show ip route’ y obtenemos
lo siguiente:
RS2#Show IP ROute
10.0.0.0/8 is variably subnetted, 1 subnet, 1 mask
C
10.0.3.0/24 is directly connected, FastEthernet0
RS2#
¿Qué comandos hemos utilizado hasta ese momento para configurar el router?
A) RS2#Configure terminal
RS2(config)#interface Fastethernet0
RS2(config-if)#ip address ...
B) RS2#Configure terminal
RS2(config)#interface Fastethernet0
RS2(config-if)#ip address ...
RS2(config-if)#ip route ...
C) RS2#Configure terminal
RS2(config)#interface Fastethernet0
RS2(config-if)#ip address ...
RS2(config-if)#router ospf ...
D) RS2#Configure terminal
RS2(cnfig)#interface Fastehternet0
RS2(config-if)#ip address ...
RS2(config-if)#ip route ...
RS2(config)#router ospf ...
Redes Laboratorio final
1
L.1-5 ¿De qué forma podemos modificar la distancia administrativa de una ruta estática?:
A) Cambiando el valor del parámetro ‘bandwidth’ en alguna de las interfaces por las que pasa esa ruta
B) Cambiando el valor del parámetro ‘clock rate’ en alguna de las interfaces por las que pasa esa ruta
C) Poniendo el valor deseado como parámetro al declarar la ruta
D) La distancia administrativa de una ruta estática no puede cambiarse
L.1-6 ¿Qué tipo de tráfico no captura una interfaz Ethernet con el programa Wireshark cuando se está
funcionando en modo promiscuo?
A) El que no corresponde a paquetes IP
B) El tráfico unicast cuya dirección de destino no es la de la interfaz utilizada en la captura
C) A y B, es decir el tráfico que no corresponde a paquetes IP si además la dirección de destino no es la
de la interfaz utilizada en la captura
D) El modo promiscuo permite capturar cualquier tráfico, salvo las tramas erróneas o mal formadas a
nivel físico
L.1-7 ¿Qué comando podríamos utilizar para modificar la dirección MAC de una interfaz en Linux?
A) ifconfig
B) traceroute
C) netstat
D) nslookup
L.1-8 En la práctica del servidor sockets bajo TCP el número de puerto utilizado por el servidor lo elige el
usuario, que lo teclea al ejecutar el programa. Dicho valor se introduce entonces en el campo ‘port’ de la
estructura ‘sockaddr_in’ que se utiliza en algunas funciones sockets. ¿Qué función debe utilizarse para
convertir el dato tecleado por el usuario antes de asignar su valor al campo ‘port’?:
A) htons
B) htonl
C) ntohs
D) ntohl
L.1-9 En la práctica del cliente sockets bajo UDP ¿Qué tarea desempeña la función ‘select’?
A) Nos permite seleccionar el número de puerto hacia el que queremos enviar los paquetes
B) Nos permite seleccionar el protocolo de transporte, en este caso UDP
C) Nos permite detectar si se recibe un paquete dentro del tiempo máximo fijado, o si se ha agotado ese
tiempo sin recibir nada
D) Nos permite reenviar el paquete de forma automática en caso de que se haya perdido debido a
problemas de congestión o de otro tipo
L.1-10 En la práctica del servidor TCP IRC nuestro programa tiene que atender las peticiones de nuevas
conexiones/desconexiones, y también repartir los mensajes que le llegan de los clientes existentes. ¿Cómo
consigue hacer ambas cosas a la vez?
A) El programa lanza dos procesos paralelos e independientes, uno que atiende las
conexiones/desconexiones y otro que reparte los mensajes.
B) En realidad no se hacen las dos tareas de forma simultánea, sino consecutiva. El programa esta
durante un instante escuchando por si hay nuevas conexiones y el instante siguiente escucha por si
llegan mensajes en las conexiones existentes (las desconexiones se producen cuando un cliente envía
un mensaje vacío). El ciclo se repite indefinidamente.
C) El programa solo se ha de preocupar de recibir y repartir los mensajes, las conexiones y
desconexiones las gestiona TCP sin que el programa tenga que prever nada al respecto.
D) En nuestro caso el programa tiene dos fases; en la primera acepta conexiones de los clientes pero no
se pueden intercambiar mensajes; en la segunda se pueden intercambiar mensajes pero no se aceptan
conexiones ni desconexiones (las desconexiones ocurren todas al terminar el programa). Una vez
entrado en la segunda fase es preciso reiniciar el programa para volver a la primera.
L.1-11 ¿Para qué sirven los filtros anti-spoofing?:
A) Para evitar el uso de direcciones IP falsas
B) Para evitar el uso de direcciones MAC falsas
C) Para evitar el ‘escaneo’ de puertos, es decir enviar paquetes a muchos puertos intentando descubrir
agujeros de seguridad
D) Para evitar el paso de tráfico SNMP a través del router
Redes Laboratorio final
2
L.1-12 De las cuatro ACLs que aparecen a continuación hay una que se podría simplificar, ya que contiene al
menos una regla redundante o innecesaria. Indique cual es:
A) ACcess-list
ACcess-list
ACcess-list
ACcess-list
100
100
100
100
Permit Tcp 20.0.0.0 0.0.255.255
Any EQ 22
Permit Tcp 20.0.0.0 0.255.255.255 Any
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80
Deny Any Any
B) ACcess-list
ACcess-list
ACcess-list
ACcess-list
100
100
100
100
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 443
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 22
Deny Any Any
C) ACcess-list
ACcess-list
ACcess-list
ACcess-list
100
100
100
100
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 22
Permit Udp 20.0.0.0 0.255.255.255 Any
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80
Deny Any Any
D) ACcess-list
ACcess-list
ACcess-list
ACcess-list
100
100
100
100
Permit Tcp 20.0.0.0 0.0.255.255
Any EQ 22
Permit Udp 20.0.0.0 0.255.255.255 Any
Permit Tcp 20.0.0.0 0.0.255.255
Any EQ 80
Deny Any Any
L.1-13 ¿En qué protocolo del nivel de aplicación se basa el programa configmaker para obtener su información?
A) HTTP
B) FTP
C) SMTP
D) SNMP
L.1-14 ¿Para qué sirve el programa indexmaker?:
A) Genera ficheros html con las gráficas de tráfico para cada interfaz a partir de la información
recopilada por MRTG
B) Averigua las interfaces activas de cada dispositivo monitorizado mediante mensajes SNMP, a fin de
no generar gráficas para interfaces en estado ‘shutdown’
C) Genera ficheros html que sirven de índices, permitiendo acceder más fácilmente a los ficheros html
generados por MRTG para cada interfaz
D) Realiza un análisis de los datos recopilados por MRTG para detectar fallos en los equipos o
interrupciones del servicio
L.1-15 ¿Con que herramienta de seguridad de Linux podríamos limitar el número de conexiones simultáneas a
un servicio determinado desde un mismo host cliente, sin limitar por ello el número total de conexiones?
A) El superservidor xinetd
B) Los envolventes de acceso o ‘TCP wrappers’
C) El cortafuegos o iptables
D) No es posible fijar límites por host; si se establece un límite se aplicará de forma global a todas las
conexiones , vengan de donde vengan.
Redes Laboratorio final
3
L.1-1
L.1-2
L.1-3
L.1-4
C
D
B
A
L.1-5
L.1-6
L.1-7
L.1-8
C
D
A
A
L.1-9 C
L.1-10 B
L.1-11 A
L.1-12 A
L.1-13 D
L.1-14 C
L.1-15 A
Redes Laboratorio final
4
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2011. LABORATORIO
Pregunta L 2.1 (2 puntos):
En la práctica de routers se ejecuta en algún momento el comando ‘show IP Route’ , obteniendo el siguiente
resultado:
RS2#Show IP Route
...
C
C
O
O
C
O
O
20.0.0.0/8 is variably subnetted, 7 subnets, 2 masks
10.0.0.8/30 is directly connected, serial1
20.0.3.0/24 is directly connected, FastEthernet0
20.0.0.0/24 [110/782] via 10.0.0.5, 00:00:35, Serial0
20.0.2.0/24 [110/782] via 10.0.0.9, 00:00:35, Serial1
10.0.0.4/30 is directly connected, Serial0
20.0.0.0/24 [110/782] via 10.0.0.5, 00:00:35, Serial0
10.0.0.0/30 [110/1562] via 10.0.0.5, 00:00:35, Serial0
[110/1562] via 10.0.0.9, 00:00:35, Serial1
RS2#
Explica que son y para qué sirven los números entre corchetes que aparecen en algunas rutas (los destacados en
negrita).
Respuesta:
_____________________________________________________________________________________
Se trata en todos los casos de rutas obtenidas por el protocolo de routing OSPF
El primer número (110) es la distancia administrativa, que es 110 en el caso de OSPF. Sirve para establecer una
prioridad o precedencia entre los diferentes mecanismos o protocolos de routing a la hora de elegir las rutas a
utilizar para encaminar un paquete.
El segundo número (782 ó 1562) es la métrica, que en el caso de OSPF se denomina costo y que se calcula como
la suma de un componente para cada enlace por el que pasa la ruta; el componente de cada enlace es
inversamente proporcional al ancho de banda de las interfaces que se atraviesan en sentido saliente.
Redes Laboratorio final
5
Pregunta L 2.2 (2 puntos):
En un router que tiene una interfaz Serie (S0) y una Ethernet (E0) se ha configurado lo siguiente:
ACcess-list 100 Permit Tcp Any Any EStablished
ACcess-list 100 Permit Tcp Any Any GT 1023
ACcess-list 100 DEny IP Any Any
INterface Serial 0
IP ACCEss-group 100 In
Explica cuál será la consecuencia práctica de esta configuración.
Respuesta:
_____________________________________________________________________________________
La primera regla permite el paso a todos los paquetes TCP entrantes que correspondan a una conexión
previamente establecida, es decir todos excepto el paquete con SYN=1 y ACK=0. La consecuencia práctica de
esta regla es que se permite todo el tráfico TCP creado por conexiones iniciadas desde la red Ethernet hacia
afuera, pero no se permiten conexiones entrantes.
La segunda regla permite el tráfico TCP entrante siempre y cuando el puerto de destino en la Ethernet sea
superior a 1023; por consiguiente se permiten las conexiones entrantes cuando el servicio al que se intenta
acceder no está en un puerto reservado o ‘buen conocido’.
La tercera regla rechaza el resto de tráfico.
La consecuencia práctica es que solo se permitirá tráfico TCP originado por conexiones iniciadas desde la
Ethernet, o bien conexiones iniciadas desde fuera cuando el servicio al que se accede en la Ethernet no se
encuentre en un puerto bien conocido.
Redes Laboratorio final
6
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2011. PROBLEMAS
Problema 1 ( 1 punto):
En un host utilizamos el programa Wireshark para monitorizar el intercambio de segmentos que realiza en
una conexión TCP con otro host. En la captura se han obtenido trece paquetes, 9 de ellos enviados (E1 a
E9) y cuatro recibidos (R1 a R4). En la siguiente tabla se muestra el orden en que el Wireshark ha
capturado los paquetes así como los campos más relevantes de cada uno:
Núm. de Paquete
R1
E1
E2
E3
E4
E5
R2
E6
E7
E8
R3
E9
R4
Seq
0
0
1000
2000
3000
4000
0
Seq1
Seq2
Seq3
0
Seq4
0
Ack
0
0
0
0
0
0
0
0
0
0
2000
0
5000
SACK
1000-2000,3000-4000
3000-5000
Datos
0 bytes
1000 bytes
1000 bytes
1000 bytes
1000 bytes
1000 bytes
0 bytes
1000 bytes
1000 bytes
1000 bytes
0 bytes
1000 bytes
0 bytes
Puesto que no podemos capturar el tráfico en el otro host, ni en ninguna otra parte de la red, no podemos
saber si todos los segmentos enviados llegan a su destino, o no. Tampoco podemos saber si los segmentos
recibidos son todos los emitidos por el otro host, o si alguno se ha perdido.
A la vista de la tabla anterior intente deducir cuales de los segmentos enviados se han perdido, y que
pérdidas de segmentos pueden haberse producido en los envíos realizados por el otro host. Intente deducir
también los números de secuencia que deberían tener los segmentos E6, E7, E8 y E9 (Seq1, Seq2, Seq3 y
Seq4).
Respuesta:
En este caso el flujo de datos ocurre únicamente en un sentido, y los dos hosts han negociado el uso de la
opción SACK al inicio de la conexión.
Al principio del diálogo el host remoto nos envía un segmento de confirmación vacío, a lo cual nuestro
host responde enviando seguidos cinco segmentos con 1000 bytes de datos cada uno. A la vista de os
valores de ACK y SACK recibidos en R2 se deduce que se han perdido los segmentos E1, E3 y E5.
Nuestro host reenvía dichos segmentos en los envíos E6, E7 y E8 cuyos números de secuencia son
seq1=0, seq2=2000 y seq3=4000.
Los valores de ACK y SACK en la respuesta R3 nos permiten deducir que los envíos E6 y E8 han llegado
bien, pero que el E7 ha fallado. Por tanto ele nvío E9 utiliza el mimso Seq que E6 (seq4=2000) y esta vez
parece tener éxito a la vista de la respuesta recibida en R4.
Aunque no podemos asegurarlo al 100%, no parecen haberse producido pérdidas en los segmentos
recibidos (R1 a R4). Si alguno de ellos se hubiera perdido nuestro host, al agotar su timeout sin recibir la
esperada confirmación, habría reiterado el envío correspondiente, cosa que no ocurre en ningún caso.
Por tanto:
Paquetes/segmentos perdidos: E1, E3, E5 y E7
Números de secuencia: Seq1= 0, Seq2=2000, seq3= 4000, seq4= 2000
Redes Problemas final
1
Gráficamente la situación sería la siguiente:
Seq=0, Ack=0
r1
e1
Seq=0, Ack=0
1000 bytes
e2
Seq=1000, Ack=0
1000 bytes
e3
Seq=2000, Ack=0
1000 bytes
e4
e5
Seq=3000, Ack=0
Seq=4000, Ack=0
1000 bytes
1000 bytes
Ack=0, Sack=1000-2000,3000-4000
r2
e6
e7
e8
Seq=0, Ack=0
Seq=2000, Ack0
Seq=4000, Ack=0
1000 bytes
1000 bytes
1000 bytes
Seq=0, Ack=2000, Sack=3000-5000
r3
e9
Seq=2000, Ack=0
1000 bytes
Seq=0, Ack=5000
r4
Redes Problemas final
2
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN REDES FINAL. SEPTIEMBRE 2011. PROBLEMAS.
Problema 2 (1 punto)
El sistema de funcionamiento de los DNS actuales consiste en:


Comunicaciones entre clientes y servidores DNS locales
Comunicaciones entre servidores DNS locales y DNS remotos
Estas comunicaciones no son seguras y el contenido de ellas viaja en texto en claro.
Proponer alguna forma de mejorar la seguridad de estas comunicaciones.
Respuesta:
_____________________________________________________________________________________
Posible solución basada en el DNSSec
Habría que buscar cualquier mecanismo que incluya temas relacionados con la integridad de datos y
autenticación de servidores.
No es necesario ocultar la información que viaja por la red ya que no hay problema con que la
información sea vista por otra entidad siempre que no pueda modificarla.
La criptografía de clave simétrica no es apropiada por la cantidad de servidores que deberían intercambiar
claves secretas entre ellos.
Sería necesaria una criptografía de clave pública donde los datos intercambiados se firman digitalmente.
Se presenta a continuación un ejemplo
Redes Problemas final
3
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2011. PROBLEMAS
Problema 3 (2 puntos):
En la red de la siguiente figura:
A
B
A
A
D
A
E0
E2
E0
E2
X
Y
E1
E1
A
C
Sabemos que las redes A y B tienen cada una 100 ordenadores mientras que C y D tienen 200 cada una.
Se quiere utilizar direccionamiento privado del rango 10.0.0.0/8.
Configure los hosts A, B, C y D, así como los routers X e Y de forma que se cumplan los siguientes
requisitos(por orden de importancia):
1.
Debe ser posible la comunicación de todos con todos (hosts y routers). Las rutas deben ser
estáticas.
2.
Los paquetes deben utilizar siempre la ruta óptima, entendiendo por óptima la que atraviesa el
mínimo número de equipos posible (router o switch). En caso de empate entre dos rutas se debe
elegir la que atraviese menor número de routers. Si aun así se mantiene el empate entre varias
rutas se debe intentar repartir el tráfico entre ellas de la manera más equilibrada posible.
3.
En la configuración de los routers se debe utilizar el mínimo número de rutas posible.
Redes Problemas final
4
SOLUCIÓN
Observamos en primer lugar que la red tiene una disposición simétrica A-D, B-C y X-Y, siendo la única
diferencia el número de hosts en cada caso. Por tanto la configuración que propongamos para A-B-X debe
ser aplicable para D-C-Y, cambiando posiblemente la longitud de las máscaras.
En la red se necesita disponer de cuatro subredes IP, una para cada grupo de hosts (A, B, C y D). Las
direcciones de las interfaces de los routers se tomarán del rango correspondiente a cada una de las cuatro
redes en las que se encuentran inmersos.
Puesto que nos dan un rango de direcciones privado /8 y no nos indican restricciones vamos a utilizar
redes /24 en todos los casos. Esto es más de lo necesario en el caso de A y B, pero simplifica la
configuración, evita posibles errores y dota a la configuración de una simetría que simplifica aún más la
configuración.
Puesto que B y C están directamente conectados a ambso routers no es necesario configurar ninguna ruta
estática para ellos, en cuanto configuremos las interfaces correspondientes en X e Y serán accesibles. La
comunicación B-C deberá hacerse a través de los conmutadores LAN, sin pasar por los routers; por tanto
B y C deben estar en la misma red IP (máscara /23) aunque deberán tener diferente router por defecto y
las interfaces de los routers deberán ser /24. Por otro lado, cuando B o C quieran enviar paquetes a A o a
D deberán utilizar diferente router (X o Y). Por tanto no podemos utilizar router por defecto en B y C,
tenemos que recurrir a configurar rutas estáticas.
En cuanto al tráfico entre A y D, puesto que existen dos rutas igual de óptimas debemos hacer reparto de
tráfico. Para ello vamos a configurar dos rutas estáticas, una que vaya por arriba y la otra por abajo.
La configuración resultante tomando en cuenta todo lo anterior es como sigue:
10.0.2.3-254/23
A 10.0.0.0/24 por 10.0.2.1
A 10.0.1.0/24 por 10.0.2.2
10.0.1.2-254/24
Rtr: 10.0.1.1
10.0.0.2-254/24
Rtr: 10.0.0.1
A
B
A
A
D
A
E0
10.0.2.2/24
E0
10.0.2.1/24
X
E2
10.0.0.1/24
Y
E2
10.0.1.1/24
E1
10.0.3.1/24
E1
10.0.3.2/24
A 10.0.1.0/24 por 10.0.2.2
A 10.0.1.0/24 por 10.0.3.2
A 10.0.0.0/24 por 10.0.2.1
A 10.0.0.0/24 por 10.0.3.1
A
C
10.0.3.3-254/23
A 10.0.0.0/24 por 10.0.3.1
A 10.0.1.0/24 por 10.0.3.2
Redes Problemas final
5
Documentos relacionados
Descargar