EXAMEN DE REDES. FINAL. SEPTIEMBRE 2011. TEORÍA SOLUCIÓN 1 Pregunta 1: ENUNCIADOS (La solución aparece a continuación) 1.1 En el modelo OSI la capa que especifica si los datos se transmiten por fibra óptica o por ondas ee3lectromagnéticas a través del aire es: A) La capa física B) La capa de enlace C) La capa de red D) La capa de transporte 1.2 En telemática cuando decimos que una red tiene una velocidad de 10 Mbits/s queremos decir que transmite a: A) 10 x 106 bits / s B) 10 x 1024 x 1024 bits / s C) 10 x 1024 x 103 bits / s D) 10 x 103 x 1024 bits / s 1.3 La especificación comúnmente conocida como Ethernet corresponde al estándar IEEE: A) 802.3 B) 802.11 C) 802.3 y 802.11 D) 802 (todas) 1.4 Los puentes son dispositivos que: A) Interconectan dos redes transmitiendo todas las tramas de una a otra, sin comprobaciones previas. B) Interconectan dos redes transmitiendo todas las tramas de una a otra, previa comprobación del CRC. C) Interconectan dos redes, intentando transmitir de una a otra solo las tramas que deben pasar, sin comprobaciones previas. D) Interconectan dos redes intentando transmitir de una a otra solo las tramas que deben pasar, previa comprobacion del CRC 1.5 ¿Qué campo de la cabecera Ethernet utilizan los puentes transparentes para construir la tabla CAM? A) La dirección de origen. B) La dirección de destino C) El protocolo o ‘Ethertype’ D) La longitud 1.6 ¿Cuál de las siguientes afirmaciones es verdadera referida a la interconexión de conmutadores con enlaces trunk según el estándar 802.1Q?: A) Solo es posible entre conmutadores del mismo fabricante B) Solo es posible entre interfaces de fibra óptica C) Requiere añadir un campo en las tramas que indique a que VLAN pertenece cada una D) Es incompatible con el protocolo Spanning Tree 1.7 El identificador utilizado para los conmutadores en una red con spanning-tree se construye a partir de: A) La dirección MAC canónica del equipo B) La prioridad del equipo C) La dirección MAC y la prioridad D) La dirección MAC, la prioridad y el costo de la interfaz raíz 1.8 Cuando el nivel de red ofrece un servicio no orientado a conexión, entonces: A) Solo podemos utilizar un algoritmo de routing estático B) Solo podemos utilizar un algoritmo de routing dinámico basado en vector distancia C) Solo podemos utilizar un algoritmo de routing dinámico, pero este puede ser de cualquier tipo D) Podemos utilizar cualquier tipo de algoritmo de routing, ya que esto no tienen nada que ver con el tipo de servicio ofrecido por el nivel de red Redes Teoría final 1 1.9 En el algoritmo del estado del enlace (Dijkstra) cada router crea un paquete de información llamado LSP (Link State Packet) que contiene información de: A) Los nombres de sus routers vecinos junto con el costo de cada uno de sus enlaces B) Los nombres de todos los routers de la red y el costo para llegar a cada uno de ellos C) Los nombres de todos los routers de la red y el siguiente router en el camino óptimo hacia cada uno de ellos D) Los nombres de todos los routers, el costo y la ruta óptima para llegar a cada uno de ellos 1.10 ¿Cuál de los siguientes campos de la cabecera IP nos protege frente a posibles bucles provocados por errores en la tabla de rutas de Internet?: A) Identificación B) Protocolo C) Tiempo de vida (TTL) D) Suma de comprobación (checksum) 1.11 ¿Cuál de las siguientes máscaras no sería válida para una interfaz cuya dirección IP fuera 147.192.128.64?: A) 255.255.128.0 B) 255.255.255.0 C) 255.255.255.128 D) 255.255.255.192 1.12 ¿Cuáles de los siguientes campos de la cabecera IP son modificados por un router que no está haciendo NAT? A) El TTL y el checksum B) La dirección de origen, el TTL y el checksum C) La dirección de destino, el TTL y el checksum D) La dirección de origen, la de destino y el checksum 1.13 ¿Qué mensaje enviaría un host que quiere averiguar la dirección MAC de otro, del que conoce su dirección IP? A) ARP Request B) ARP Reply C) RARP Request D) RARP Reply 1.14 ¿Qué hace un router cuando su tabla de rutas no contiene ninguna ruta adecuada para el destino de un paquete ni tiene una ruta por defecto?: A) Descarta el paquete B) Descarta el paquete y muestra un mensaje por consola C) Descarta el paquete y envía un mensaje ICMP a la dirección de origen D) Esa circunstancia no puede darse en la práctica ya que siempre hay una ruta por defecto 1.15 El ataque conocido como ARP spoofing: A) Provoca el agotamiento de direcciones IP disponibles en la red local B) Provoca que se asignen a los hosts de la red local direcciones IP con máscaras erróneas C) Permite que un host malintencionado ‘husmee’ el tráfico que otro está teniendo con el router que le conecta al exterior D) Obliga a los conmutadores a funcionar por inundación, de forma que todos los hosts lo escuchan todo 1.16 En las redes OSPF que tienen muchos routers se suelen utilizar múltiples áreas. El motivo es que: A) El uso de múltiples áreas simplifica el cálculo de las rutas óptimas y además permite encontrar rutas de menor costo. B) El uso de múltiples áreas simplifica los cálculos, pero las rutas encontradas son las mismas que cuando se utiliza una sola área. C) El uso de múltiples áreas simplifica los cálculos, aunque a veces las rutas pueden ser peores que cuando se utiliza una única área. D) El uso de múltiples áreas permite obtener mejores rutas manteniendo la misma complejidad en los cálculos. Redes Teoría final 2 1.17 ¿En qué caso(s) se reensambla un paquete IP fragmentado?: A) Cuando el paquete llega a su destino, nunca antes B) Cuando llega a su destino, y también cuando atraviesa un router cuya interfaz de salida tiene una MTU mayor que la de entrada. En caso necesario el paquete se refragmenta para acomodarlo a la nueva MTU. C) Cuando llega a su destino, y también cuando atraviesa un router cuya interfaz de salida tiene una MTU mayor que la de entrada y suficientemente grande como para acomodar el paquete sin fragmentar. D) Cuando llega a su destino, y también cuando atraviesa un router cuya interfaz de salida tiene una MTU mayor que 64 KBytes 1.18 El objetivo del mecanismo conocido como ‘Path MTU Discovery’ es: A) Descubrir cuál es la ruta que nos permite enviar paquetes de mayor tamaño sin necesidad de fragmentar B) Descubrir cuál es el tamaño máximo de paquete que podemos utilizar por la ruta elegida por el nivel de red (sea la que sea) sin incurrir en fragmentación C) Descubrir si la MTU es igual para el trayecto de ida que para el de vuelta D) Establecer diferentes rutas para utilizar en función del tamaño de paquete, con el fin de evitar la fragmentación en lo posible utilizando la ruta óptima en cada caso. 1.19 Cuando un host envía información a nivel de transporte ¿De qué manera sabe el receptor cuando el emisor utiliza TCP y cuando UDP? A) Cada paquete lleva escrito en la cabecera IP cuál de los dos utiliza B) Cuando se establece la conexión los hosts acuerdan cual van a utilizar, por lo que para una conexión dada (una determinada combinación dirección IP-puerto-emisor y dirección-IP-puerto-receptor) siempre saben si utilizan uno u otro C) Por los números de puerto, ya que hay rangos de puertos reservados para cada uno D) Por la longitud de la cabecera, que es diferente 1.20 Se establece una conexión TCP entre dos hosts, A y B, para transferir mediante FTP un fichero de 10 Mbytes de A hacia B. Una vez establecida la conexión, pero antes de empezar a transferir el fichero, se produce un problema en la red que provoca que lleguen duplicados todos los paquetes enviados desde A hacia B (pero no en sentido contrario). En la transmisión no hay ningún paquete perdido ni defectuoso ¿Cuál será el resultado? A) La conexión abortará y el fichero no será transferido B) La conexión funcionará y se obtendrá un fichero de 10 MBytes, idéntico al original. C) La conexión funcionará y se obtendrán dos ficheros de 10 MBytes, cada uno idéntico al original. D) La conexión funcionará y se obtendrá un fichero de 20 MBytes, con los datos duplicados. 1.21 ¿Qué objetivo tiene el checksum utilizado en la cabecera TCP? A) Evitar que la red se sature de tráfico inútil debido a bucles en las tablas de rutas B) Comprobar que el segmento no ha sufrido alteraciones en ruta debido a errores del medio físico C) Ejercer control de flujo, es decir evitar saturar los buffers del receptor D) Permitir que TCP realice control de congestión, para que la red no tenga que descartar paquetes por saturación de los routers. 1.22 ¿En cuál de los casos siguientes la opción SACK puede aumentar el rendimiento de una conexión TCP? (definimos rendimiento como caudal útil /caudal total) A) En cualquier conexión, incluso en las que no hay retransmisiones ni se altera el orden de llegada B) Cuando se ve alterado el orden de llegada de los segmentos, aunque no haya retransmisiones C) Cuando hay retransmisiones (en este caso el orden de llegada normalmente se altera) D) La opción SACK no mejora el rendimiento, solo aumenta la proporción de segmentos correctamente recibidos 1.23 Un usuario particular contrata una conexión ADSL con un router y una dirección pública IPv4. ¿Qué tipo de NAT necesita configurar en su router si quiere acceder simultáneamente a Internet desde varios ordenadores, pero no está interesado en ofrecer servicios al exterior? Se supone que dentro de su red local el usuario tiene servidores a los que se conectan clientes, pero situados también dentro de su red local. A) NAT básico estático B) NAT básico dinámico C) NAPT estático D) NAPT dinámico Redes Teoría final 3 1.24 CuÁl de las siguientes reglas sería correcta si quisiéramos descartar todos los paquetes cuya dirección de origen perteneciera a la red 102.113.24.0/25, cualquiera que fuera el destino? A) Access-list 100 deny IP 102.113.24.0 255.255.255.128 Any B) Access-list 100 deny IP 102.113.24.0 0.0.0.128 Any C) Access-list 100 deny IP 102.113.24.0 0.0.0.127 Any D) Access-list 100 deny IP 102.113.24.0-102.113.24.127 Any 1.25 Estoy trabajando desde un ordenador de la Universidad de Valencia y obtengo la información de la derecha, después de introducir el comando nslookup www.nasa.org ¿Cuál de las siguientes afirmaciones es correcta? A) No he podido obtener la dirección IP de www.nasa.org porque se encuentra en un servidor web fuera de la Universidad de Valencia B) No he podido obtener la dirección IP de www.nasa.org pero me dan la IP del servidor DNS desde donde la puedo obtener para que se siga haciendo una búsqueda iterativa C) He podido obtener la dirección IP de www.nasa.org pero me advierten que se ha obtenido desde un servidor que no tiene autoridad sobre ella y por lo tanto podría haber un riesgo de seguridad si me conecto a esa dirección IP. D) He podido obtener la dirección IP de www.nasa.org a través de un servidor DNS de la Universidad de Valencia 1.26 He recibido un correo con la siguiente cabecera: Content-Transfer-Encoding: quoted-printable A) B) C) D) Solamente podré leer su contenido cuando lo imprima Se trata de un mensaje en formato binario El contenido del correo tiene unos pocos caracteres no ASCII puros El correo debe ser primero decodificado usando MIME Base 64 1.27 ¿Qué son las MIB-2? A) La versión 2 de las MIB que permiten almacenar la información usando mayor seguridad en las comunicaciones B) Un subconjunto de las MIB que contienen información común suministrada por todos los dispositivos C) Subconjunto de ASN.1 utilizado por SNMP D) Parte de las MIBs de SNMP que son usadas por las sondas RMON 1.28 Establezco una conexión FTP y me bajo un fichero que estoy buscando. Al hacerlo he capturado los siguientes tipos de paquetes y en este orden: A) TCP o UDP para conexión, UDP para servicio DNS, intercambio de información FTP únicamente sobre puerto 21, cierre de conexión TCP si es el caso o timeout en el caso de UDP B) TCP o UDP para conexión, intercambio de información FTP únicamente sobre puerto 21, cierre de conexión TCP si es el caso o timeout en el caso de UDP C) Establecimiento de conexión TCP, intercambio de información FTP sobre puertos 20 y 21, cierre de conexión TCP D) Establecimiento de conexión TCP, UDP para servicio DNS, intercambio de información FTP sobre puertos 20 y 21, cierre de conexión TCP Redes Teoría final 4 1.29 Cuando voy a comprar un producto que permita un alto nivel de seguridad y confidencialidad a los datos que intercambia mi empresa con sus proveedores, debo buscar: A) Una aplicación con un algoritmo que es totalmente secreto B) Una aplicación con un algoritmo que todo el mundo conoce pero usando claves con bastante cantidad de bits C) Una aplicación que me permita asegurar que nadie ha modificado los datos entre mi empresa y sus proveedores D) Una aplicación que use solamente criptografía pública y no simétrica, para poder dejar mi clave pública a mis proveedores en la web de mi empresa 1.30 ¿Cuál de las siguientes afirmaciones es correcta? A) La criptografía pública es más lenta que la simétrica, pero la primera es más moderna y por eso se tiende a usar más B) La criptografía pública es más lenta que la simétrica pero más robusta C) La criptografía pública es más lenta que la simétrica pero no permite firma digital D) La criptografía pública y la simétrica se pueden usar conjuntamente en una misma aplicación 1.31 Para poder firmar digitalmente puedo: A) Usar una clave secreta y una autoridad central en la que todos confían B) Usar la clave pública de la entidad a la que envío el documento firmado C) Usar mi clave pública y un compendio para comprobación de integridad por parte del receptor D) Usar mi clave pública que puede ser comprobada con el receptor a través de una entidad de certificación 1.32 ¿Qué incluye un certificado digital? A) La identidad de la autoridad certificadora, la identidad de la entidad que es certificada, la privada de esa entidad y todo ello encriptado con la clave privada de autoridad certificadora B) La identidad de la autoridad certificadora, la identidad de la entidad que es certificada, la pública de esa entidad, compendio de la autoridad certificadora C) La identidad de la autoridad certificadora, la identidad de la entidad que es certificada, la pública de esa entidad, compendio de la autoridad certificadora y la identidad de es certificada D) La identidad de la autoridad certificadora, la identidad de la entidad que es certificada, la pública de esa entidad, firma digital de la autoridad certificadora Redes Teoría final clave clave clave clave 5 SOLUCIÓN 1.1 1.2 1.3 1.4 1.5 A A A D A 1.6 1.7 1.8 1.9 1.10 C C D A C 1.11 D Explicación: con la máscara 255.255.255.192 (26 bits) la dirección dada en el enunciado corresponde a la dirección broadcast, por lo que no se podría asignar a ninguna interfaz. 1.12 1.13 1.14 1.15 A A C C 1.16 1.17 1.18 1.19 1.20 C A B A B 1.21 1.22 1.23 1.24 1.25 B C D C D 1.26 1.27 1.28 1.29 1.30 C B C B D 1.31 1.32 A D Redes Teoría final 6 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN DE REDES. FINAL. SEPTIEMBRE 2011 TEORÍA Pregunta 2.1 (1 punto): La Universidad de Valencia tiene, como muchas otras, una red inalámbrica que cubre la mayoría de sus dependencias. A pesar de eso no puede darse, por razones de presupuesto, una cobertura inalámbrica adecuada en todos sus edificios. Algunos profesores intentan suplir esta deficiencia conectando en su despacho un router ADSL con interfaz inalámbrica a una roseta de la red ethernet. En este caso la conexión ADSL no se utiliza y el router actúa sólo a nivel 2, es decir como puente transparente entre la red cableada y la red inalámbrica. Normalmente esos routers ADSL tienen configurado por defecto un servidor DHCP que asigna direcciones IP privadas (generalmente 192.168.1.0/24) a todos los hosts que se las solicitan, tanto por su interfaz Ethernet como por la inalámbrica. Comente que problemas pueden provocar esos routers y de qué manera podrían evitarse. Respuesta: _____________________________________________________________________________________ Como en la mayoría de las redes actuales la forma habitual de configurar los hosts en la red de la Universidad de Valencia es mediante el protocolo DHCP. Los clientes al arrancarse envían mensajes DHCP Request en modo broadcast y esperan una respuesta del servidor en la que les indica su dirección IP, máscara y demás parámetros básicos de configuración. Al conectar en la red local un servidor DHCP furtivo las peticiones de los hosts en el seno de esa VLAN serán respondidas por los dos servidores, el legal y el intruso. En los casos en que el servidor intruso le responda antes que el oficial el cliente se encontrará con una dirección privada que no le permite acceder a su router ni a los servidores de la Universidad de Valencia, por lo que aparentemente la conexión no funcionará. El problema solo afectará a los clientes que se encuentren en la misma VLAN que el servidor intruso. El servidor oficial normalmente se encuentra en una VLAN específica distinta a la de los clientes, por lo que los mensajes DHCP que intercambia con los clientes han de atravesar uno o varios routers. En cambio el servidor furtivo se encuentra en la misma VLAN que el cliente y los mensajes intercambiados no han de atravesar ningún router, por lo que hay una elevada probabilidad de que el servidor furtivo responda al cliente antes que el legal. Una posible solución al problema sería configurar los conmutadores de la red de la Universidad de forma que solo permitan paquetes DHCP Reply cuando provengan de puertos de confianza (puertos ‘trust’) y configurar como puertos de confianza solo aquellos por los que previsiblemente deban llegar respuestas del servidor DHCP oficial. De este modo cuando el servidor DHCP furtivo intente responder a las peticiones DHCP de los clientes su puerto será desactivado por el conmutador y la respuesta no llegará al cliente. Para poder configurar esta característica de seguridad es preciso que los conmutadores soporten DHCP Snooping. Otra posible solución sería prescindir del protocolo DHCP y configurar manualmente los equipos, aunque esta evidentemente no es una solución deseable y solo debería adoptarse en casos extremos donde se requiera alta seguridad y los conmutadores no soporten DHCP Snooping. Redes Teoría final 7 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN DE REDES. FINAL. SEPTIEMBRE 2011. TEORÍA. SIN APUNTES Pregunta 2.2 (1 punto): Dada la captura siguiente, explica lo que puedas de cada una de las 6 líneas marcadas con . 1. Return-Path: <[email protected]> Received: from postre2.uv.es ([unix socket]) by post2.uv.es (Cyrus v2.3.16) with LMTPA; Tue, 30 Aug 2011 09:08:12 +0200 From: <[email protected]> To: <[email protected]> Subject: Examen Date: Tue, 30 Aug 2011 09:08:08 +0200 Message-ID: <[email protected]> MIME-Version: 1.0 Content-Type: multipart/alternative; 2. X-Mailer: Microsoft Outlook 14.0 Thread-Index: Acxm4yKS0lusp7ovTVCCMrVSOpo5Rg== Content-Language: es 3. Content-Type: text/plain; charset="iso-8859-1" Content-Transfer-Encoding: quoted-printable 4. Paco Dentro de exactamente una semana tenemos ... ... Content-Type: text/html; charset="iso-8859-1" Content-Transfer-Encoding: quoted-printable 5. 6. </head><body lang=3DES link=3Dblue = vlink=3Dpurple><div class=3DWordSection1><p = </body></html> Respuesta: _____________________________________________________________________________________ 1. 2. 3. 4. 5. 6. Dirección de e-mail donde se enviará el correo si se responde a este El correo completo se presentará al menos de 2 formas diferentes para que el receptor del correo pueda verlo en la forma que más le interese El contenido de la primera parte es texto plano Esa primera parte se ha codificado en formato “quoted-printable” lo cual quiere decir que hay uno o pocos caracteres que no son ASCII puros (en este caso había una letro con acento-tilde) La segunda parte es texto pero se presenta en formato HTML Como hay algún carácter que no es ASCII puro se debe decir cómo debe ser interpretado y en este caso se elegirá el conjunto de caracteres indicado ISO-8859-1 Redes Teoría final 8 EXAMEN DE REDES. FINAL. SEPTIEMBRE 2011. LABORATORIO Pregunta L1 (6 puntos). Responda en la hoja adjunta. ENUNCIADOS (La solución aparece a continuación) L.1-1 En la práctica de conmutadores utilizamos dos routers, RN y RS, configurados de una determinada manera. ¿por qué?: A) Porque al haber dos VLANs debe haber un router por cada VLAN B) Porque al haber dos conmutadores debe haber un router por cada conmutador C) No es necesario, pero se configuran dos routers para repartir el tráfico entre ambos. D) No es necesario, se configuran dos para tener uno activo y el otro en ‘standby’; en caso de fallo del router activo el otro le sustituye. L.1-2 En la práctica de conmutadores, antes de configurar VLANs, interconectamos los dos conmutadores utilizando una interfaz de cobre y una de fibra en cada uno; entonces tres LEDs se ponen de color verde y uno de color ámbar. ¿De qué forma podríamos conseguir que los cuatro se pongan de color verde?: A) Apagando y encendiendo los conmutadores B) Cambiando la prioridad de algún conmutador C) Cambiando la prioridad o el costo de alguna de las cuatro interfaces. D) Configurando una VLAN y asignando alguna de las cuatro interfaces a dicha VLAN L.1-3 El comando ‘Bandwidth’ utilizado en algunas interfaces durante la práctica de routers sirve para: A) Establecer la señal de reloj y con ello la velocidad real de transmisión de los datos; si se modifica su valor se modifica la velocidad de transmisión B) Calcular el costo de la interfaz para los cálculos de rutas del protocolo de routing OSPF C) A y B, es decir para establecer la señal de reloj y calcular el costo de la interfaz D) Solo tiene efectos documentales, para indicar la velocidad teórica de la interfaz L.1-4 En un determinado momento de la práctica de routers tecleamos el comando ‘show ip route’ y obtenemos lo siguiente: RS2#Show IP ROute 10.0.0.0/8 is variably subnetted, 1 subnet, 1 mask C 10.0.3.0/24 is directly connected, FastEthernet0 RS2# ¿Qué comandos hemos utilizado hasta ese momento para configurar el router? A) RS2#Configure terminal RS2(config)#interface Fastethernet0 RS2(config-if)#ip address ... B) RS2#Configure terminal RS2(config)#interface Fastethernet0 RS2(config-if)#ip address ... RS2(config-if)#ip route ... C) RS2#Configure terminal RS2(config)#interface Fastethernet0 RS2(config-if)#ip address ... RS2(config-if)#router ospf ... D) RS2#Configure terminal RS2(cnfig)#interface Fastehternet0 RS2(config-if)#ip address ... RS2(config-if)#ip route ... RS2(config)#router ospf ... Redes Laboratorio final 1 L.1-5 ¿De qué forma podemos modificar la distancia administrativa de una ruta estática?: A) Cambiando el valor del parámetro ‘bandwidth’ en alguna de las interfaces por las que pasa esa ruta B) Cambiando el valor del parámetro ‘clock rate’ en alguna de las interfaces por las que pasa esa ruta C) Poniendo el valor deseado como parámetro al declarar la ruta D) La distancia administrativa de una ruta estática no puede cambiarse L.1-6 ¿Qué tipo de tráfico no captura una interfaz Ethernet con el programa Wireshark cuando se está funcionando en modo promiscuo? A) El que no corresponde a paquetes IP B) El tráfico unicast cuya dirección de destino no es la de la interfaz utilizada en la captura C) A y B, es decir el tráfico que no corresponde a paquetes IP si además la dirección de destino no es la de la interfaz utilizada en la captura D) El modo promiscuo permite capturar cualquier tráfico, salvo las tramas erróneas o mal formadas a nivel físico L.1-7 ¿Qué comando podríamos utilizar para modificar la dirección MAC de una interfaz en Linux? A) ifconfig B) traceroute C) netstat D) nslookup L.1-8 En la práctica del servidor sockets bajo TCP el número de puerto utilizado por el servidor lo elige el usuario, que lo teclea al ejecutar el programa. Dicho valor se introduce entonces en el campo ‘port’ de la estructura ‘sockaddr_in’ que se utiliza en algunas funciones sockets. ¿Qué función debe utilizarse para convertir el dato tecleado por el usuario antes de asignar su valor al campo ‘port’?: A) htons B) htonl C) ntohs D) ntohl L.1-9 En la práctica del cliente sockets bajo UDP ¿Qué tarea desempeña la función ‘select’? A) Nos permite seleccionar el número de puerto hacia el que queremos enviar los paquetes B) Nos permite seleccionar el protocolo de transporte, en este caso UDP C) Nos permite detectar si se recibe un paquete dentro del tiempo máximo fijado, o si se ha agotado ese tiempo sin recibir nada D) Nos permite reenviar el paquete de forma automática en caso de que se haya perdido debido a problemas de congestión o de otro tipo L.1-10 En la práctica del servidor TCP IRC nuestro programa tiene que atender las peticiones de nuevas conexiones/desconexiones, y también repartir los mensajes que le llegan de los clientes existentes. ¿Cómo consigue hacer ambas cosas a la vez? A) El programa lanza dos procesos paralelos e independientes, uno que atiende las conexiones/desconexiones y otro que reparte los mensajes. B) En realidad no se hacen las dos tareas de forma simultánea, sino consecutiva. El programa esta durante un instante escuchando por si hay nuevas conexiones y el instante siguiente escucha por si llegan mensajes en las conexiones existentes (las desconexiones se producen cuando un cliente envía un mensaje vacío). El ciclo se repite indefinidamente. C) El programa solo se ha de preocupar de recibir y repartir los mensajes, las conexiones y desconexiones las gestiona TCP sin que el programa tenga que prever nada al respecto. D) En nuestro caso el programa tiene dos fases; en la primera acepta conexiones de los clientes pero no se pueden intercambiar mensajes; en la segunda se pueden intercambiar mensajes pero no se aceptan conexiones ni desconexiones (las desconexiones ocurren todas al terminar el programa). Una vez entrado en la segunda fase es preciso reiniciar el programa para volver a la primera. L.1-11 ¿Para qué sirven los filtros anti-spoofing?: A) Para evitar el uso de direcciones IP falsas B) Para evitar el uso de direcciones MAC falsas C) Para evitar el ‘escaneo’ de puertos, es decir enviar paquetes a muchos puertos intentando descubrir agujeros de seguridad D) Para evitar el paso de tráfico SNMP a través del router Redes Laboratorio final 2 L.1-12 De las cuatro ACLs que aparecen a continuación hay una que se podría simplificar, ya que contiene al menos una regla redundante o innecesaria. Indique cual es: A) ACcess-list ACcess-list ACcess-list ACcess-list 100 100 100 100 Permit Tcp 20.0.0.0 0.0.255.255 Any EQ 22 Permit Tcp 20.0.0.0 0.255.255.255 Any Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80 Deny Any Any B) ACcess-list ACcess-list ACcess-list ACcess-list 100 100 100 100 Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80 Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 443 Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 22 Deny Any Any C) ACcess-list ACcess-list ACcess-list ACcess-list 100 100 100 100 Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 22 Permit Udp 20.0.0.0 0.255.255.255 Any Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80 Deny Any Any D) ACcess-list ACcess-list ACcess-list ACcess-list 100 100 100 100 Permit Tcp 20.0.0.0 0.0.255.255 Any EQ 22 Permit Udp 20.0.0.0 0.255.255.255 Any Permit Tcp 20.0.0.0 0.0.255.255 Any EQ 80 Deny Any Any L.1-13 ¿En qué protocolo del nivel de aplicación se basa el programa configmaker para obtener su información? A) HTTP B) FTP C) SMTP D) SNMP L.1-14 ¿Para qué sirve el programa indexmaker?: A) Genera ficheros html con las gráficas de tráfico para cada interfaz a partir de la información recopilada por MRTG B) Averigua las interfaces activas de cada dispositivo monitorizado mediante mensajes SNMP, a fin de no generar gráficas para interfaces en estado ‘shutdown’ C) Genera ficheros html que sirven de índices, permitiendo acceder más fácilmente a los ficheros html generados por MRTG para cada interfaz D) Realiza un análisis de los datos recopilados por MRTG para detectar fallos en los equipos o interrupciones del servicio L.1-15 ¿Con que herramienta de seguridad de Linux podríamos limitar el número de conexiones simultáneas a un servicio determinado desde un mismo host cliente, sin limitar por ello el número total de conexiones? A) El superservidor xinetd B) Los envolventes de acceso o ‘TCP wrappers’ C) El cortafuegos o iptables D) No es posible fijar límites por host; si se establece un límite se aplicará de forma global a todas las conexiones , vengan de donde vengan. Redes Laboratorio final 3 L.1-1 L.1-2 L.1-3 L.1-4 C D B A L.1-5 L.1-6 L.1-7 L.1-8 C D A A L.1-9 C L.1-10 B L.1-11 A L.1-12 A L.1-13 D L.1-14 C L.1-15 A Redes Laboratorio final 4 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN DE REDES. FINAL. SEPTIEMBRE 2011. LABORATORIO Pregunta L 2.1 (2 puntos): En la práctica de routers se ejecuta en algún momento el comando ‘show IP Route’ , obteniendo el siguiente resultado: RS2#Show IP Route ... C C O O C O O 20.0.0.0/8 is variably subnetted, 7 subnets, 2 masks 10.0.0.8/30 is directly connected, serial1 20.0.3.0/24 is directly connected, FastEthernet0 20.0.0.0/24 [110/782] via 10.0.0.5, 00:00:35, Serial0 20.0.2.0/24 [110/782] via 10.0.0.9, 00:00:35, Serial1 10.0.0.4/30 is directly connected, Serial0 20.0.0.0/24 [110/782] via 10.0.0.5, 00:00:35, Serial0 10.0.0.0/30 [110/1562] via 10.0.0.5, 00:00:35, Serial0 [110/1562] via 10.0.0.9, 00:00:35, Serial1 RS2# Explica que son y para qué sirven los números entre corchetes que aparecen en algunas rutas (los destacados en negrita). Respuesta: _____________________________________________________________________________________ Se trata en todos los casos de rutas obtenidas por el protocolo de routing OSPF El primer número (110) es la distancia administrativa, que es 110 en el caso de OSPF. Sirve para establecer una prioridad o precedencia entre los diferentes mecanismos o protocolos de routing a la hora de elegir las rutas a utilizar para encaminar un paquete. El segundo número (782 ó 1562) es la métrica, que en el caso de OSPF se denomina costo y que se calcula como la suma de un componente para cada enlace por el que pasa la ruta; el componente de cada enlace es inversamente proporcional al ancho de banda de las interfaces que se atraviesan en sentido saliente. Redes Laboratorio final 5 Pregunta L 2.2 (2 puntos): En un router que tiene una interfaz Serie (S0) y una Ethernet (E0) se ha configurado lo siguiente: ACcess-list 100 Permit Tcp Any Any EStablished ACcess-list 100 Permit Tcp Any Any GT 1023 ACcess-list 100 DEny IP Any Any INterface Serial 0 IP ACCEss-group 100 In Explica cuál será la consecuencia práctica de esta configuración. Respuesta: _____________________________________________________________________________________ La primera regla permite el paso a todos los paquetes TCP entrantes que correspondan a una conexión previamente establecida, es decir todos excepto el paquete con SYN=1 y ACK=0. La consecuencia práctica de esta regla es que se permite todo el tráfico TCP creado por conexiones iniciadas desde la red Ethernet hacia afuera, pero no se permiten conexiones entrantes. La segunda regla permite el tráfico TCP entrante siempre y cuando el puerto de destino en la Ethernet sea superior a 1023; por consiguiente se permiten las conexiones entrantes cuando el servicio al que se intenta acceder no está en un puerto reservado o ‘buen conocido’. La tercera regla rechaza el resto de tráfico. La consecuencia práctica es que solo se permitirá tráfico TCP originado por conexiones iniciadas desde la Ethernet, o bien conexiones iniciadas desde fuera cuando el servicio al que se accede en la Ethernet no se encuentre en un puerto bien conocido. Redes Laboratorio final 6 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN DE REDES. FINAL. SEPTIEMBRE 2011. PROBLEMAS Problema 1 ( 1 punto): En un host utilizamos el programa Wireshark para monitorizar el intercambio de segmentos que realiza en una conexión TCP con otro host. En la captura se han obtenido trece paquetes, 9 de ellos enviados (E1 a E9) y cuatro recibidos (R1 a R4). En la siguiente tabla se muestra el orden en que el Wireshark ha capturado los paquetes así como los campos más relevantes de cada uno: Núm. de Paquete R1 E1 E2 E3 E4 E5 R2 E6 E7 E8 R3 E9 R4 Seq 0 0 1000 2000 3000 4000 0 Seq1 Seq2 Seq3 0 Seq4 0 Ack 0 0 0 0 0 0 0 0 0 0 2000 0 5000 SACK 1000-2000,3000-4000 3000-5000 Datos 0 bytes 1000 bytes 1000 bytes 1000 bytes 1000 bytes 1000 bytes 0 bytes 1000 bytes 1000 bytes 1000 bytes 0 bytes 1000 bytes 0 bytes Puesto que no podemos capturar el tráfico en el otro host, ni en ninguna otra parte de la red, no podemos saber si todos los segmentos enviados llegan a su destino, o no. Tampoco podemos saber si los segmentos recibidos son todos los emitidos por el otro host, o si alguno se ha perdido. A la vista de la tabla anterior intente deducir cuales de los segmentos enviados se han perdido, y que pérdidas de segmentos pueden haberse producido en los envíos realizados por el otro host. Intente deducir también los números de secuencia que deberían tener los segmentos E6, E7, E8 y E9 (Seq1, Seq2, Seq3 y Seq4). Respuesta: En este caso el flujo de datos ocurre únicamente en un sentido, y los dos hosts han negociado el uso de la opción SACK al inicio de la conexión. Al principio del diálogo el host remoto nos envía un segmento de confirmación vacío, a lo cual nuestro host responde enviando seguidos cinco segmentos con 1000 bytes de datos cada uno. A la vista de os valores de ACK y SACK recibidos en R2 se deduce que se han perdido los segmentos E1, E3 y E5. Nuestro host reenvía dichos segmentos en los envíos E6, E7 y E8 cuyos números de secuencia son seq1=0, seq2=2000 y seq3=4000. Los valores de ACK y SACK en la respuesta R3 nos permiten deducir que los envíos E6 y E8 han llegado bien, pero que el E7 ha fallado. Por tanto ele nvío E9 utiliza el mimso Seq que E6 (seq4=2000) y esta vez parece tener éxito a la vista de la respuesta recibida en R4. Aunque no podemos asegurarlo al 100%, no parecen haberse producido pérdidas en los segmentos recibidos (R1 a R4). Si alguno de ellos se hubiera perdido nuestro host, al agotar su timeout sin recibir la esperada confirmación, habría reiterado el envío correspondiente, cosa que no ocurre en ningún caso. Por tanto: Paquetes/segmentos perdidos: E1, E3, E5 y E7 Números de secuencia: Seq1= 0, Seq2=2000, seq3= 4000, seq4= 2000 Redes Problemas final 1 Gráficamente la situación sería la siguiente: Seq=0, Ack=0 r1 e1 Seq=0, Ack=0 1000 bytes e2 Seq=1000, Ack=0 1000 bytes e3 Seq=2000, Ack=0 1000 bytes e4 e5 Seq=3000, Ack=0 Seq=4000, Ack=0 1000 bytes 1000 bytes Ack=0, Sack=1000-2000,3000-4000 r2 e6 e7 e8 Seq=0, Ack=0 Seq=2000, Ack0 Seq=4000, Ack=0 1000 bytes 1000 bytes 1000 bytes Seq=0, Ack=2000, Sack=3000-5000 r3 e9 Seq=2000, Ack=0 1000 bytes Seq=0, Ack=5000 r4 Redes Problemas final 2 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN REDES FINAL. SEPTIEMBRE 2011. PROBLEMAS. Problema 2 (1 punto) El sistema de funcionamiento de los DNS actuales consiste en: Comunicaciones entre clientes y servidores DNS locales Comunicaciones entre servidores DNS locales y DNS remotos Estas comunicaciones no son seguras y el contenido de ellas viaja en texto en claro. Proponer alguna forma de mejorar la seguridad de estas comunicaciones. Respuesta: _____________________________________________________________________________________ Posible solución basada en el DNSSec Habría que buscar cualquier mecanismo que incluya temas relacionados con la integridad de datos y autenticación de servidores. No es necesario ocultar la información que viaja por la red ya que no hay problema con que la información sea vista por otra entidad siempre que no pueda modificarla. La criptografía de clave simétrica no es apropiada por la cantidad de servidores que deberían intercambiar claves secretas entre ellos. Sería necesaria una criptografía de clave pública donde los datos intercambiados se firman digitalmente. Se presenta a continuación un ejemplo Redes Problemas final 3 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN DE REDES. FINAL. SEPTIEMBRE 2011. PROBLEMAS Problema 3 (2 puntos): En la red de la siguiente figura: A B A A D A E0 E2 E0 E2 X Y E1 E1 A C Sabemos que las redes A y B tienen cada una 100 ordenadores mientras que C y D tienen 200 cada una. Se quiere utilizar direccionamiento privado del rango 10.0.0.0/8. Configure los hosts A, B, C y D, así como los routers X e Y de forma que se cumplan los siguientes requisitos(por orden de importancia): 1. Debe ser posible la comunicación de todos con todos (hosts y routers). Las rutas deben ser estáticas. 2. Los paquetes deben utilizar siempre la ruta óptima, entendiendo por óptima la que atraviesa el mínimo número de equipos posible (router o switch). En caso de empate entre dos rutas se debe elegir la que atraviese menor número de routers. Si aun así se mantiene el empate entre varias rutas se debe intentar repartir el tráfico entre ellas de la manera más equilibrada posible. 3. En la configuración de los routers se debe utilizar el mínimo número de rutas posible. Redes Problemas final 4 SOLUCIÓN Observamos en primer lugar que la red tiene una disposición simétrica A-D, B-C y X-Y, siendo la única diferencia el número de hosts en cada caso. Por tanto la configuración que propongamos para A-B-X debe ser aplicable para D-C-Y, cambiando posiblemente la longitud de las máscaras. En la red se necesita disponer de cuatro subredes IP, una para cada grupo de hosts (A, B, C y D). Las direcciones de las interfaces de los routers se tomarán del rango correspondiente a cada una de las cuatro redes en las que se encuentran inmersos. Puesto que nos dan un rango de direcciones privado /8 y no nos indican restricciones vamos a utilizar redes /24 en todos los casos. Esto es más de lo necesario en el caso de A y B, pero simplifica la configuración, evita posibles errores y dota a la configuración de una simetría que simplifica aún más la configuración. Puesto que B y C están directamente conectados a ambso routers no es necesario configurar ninguna ruta estática para ellos, en cuanto configuremos las interfaces correspondientes en X e Y serán accesibles. La comunicación B-C deberá hacerse a través de los conmutadores LAN, sin pasar por los routers; por tanto B y C deben estar en la misma red IP (máscara /23) aunque deberán tener diferente router por defecto y las interfaces de los routers deberán ser /24. Por otro lado, cuando B o C quieran enviar paquetes a A o a D deberán utilizar diferente router (X o Y). Por tanto no podemos utilizar router por defecto en B y C, tenemos que recurrir a configurar rutas estáticas. En cuanto al tráfico entre A y D, puesto que existen dos rutas igual de óptimas debemos hacer reparto de tráfico. Para ello vamos a configurar dos rutas estáticas, una que vaya por arriba y la otra por abajo. La configuración resultante tomando en cuenta todo lo anterior es como sigue: 10.0.2.3-254/23 A 10.0.0.0/24 por 10.0.2.1 A 10.0.1.0/24 por 10.0.2.2 10.0.1.2-254/24 Rtr: 10.0.1.1 10.0.0.2-254/24 Rtr: 10.0.0.1 A B A A D A E0 10.0.2.2/24 E0 10.0.2.1/24 X E2 10.0.0.1/24 Y E2 10.0.1.1/24 E1 10.0.3.1/24 E1 10.0.3.2/24 A 10.0.1.0/24 por 10.0.2.2 A 10.0.1.0/24 por 10.0.3.2 A 10.0.0.0/24 por 10.0.2.1 A 10.0.0.0/24 por 10.0.3.1 A C 10.0.3.3-254/23 A 10.0.0.0/24 por 10.0.3.1 A 10.0.1.0/24 por 10.0.3.2 Redes Problemas final 5