EXAMEN DE REDES

Anuncio
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2006
TEORÍA
Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
1
TEST (4 puntos):
Responda en la hoja adjunta. Solo debe marcar una opción en cada pregunta; si cree que hay varias
correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atención.
Puntuación:
Correcta: 1 punto
Incorrecta: -1/3 puntos
En blanco: 0 puntos
------------------------------------------------------------------------------------------------------------------------------1.1
En una red se intenta transmitir una trama que contiene un valor incorrecto del campo CRC. La
trama atravesará consecutivamente (y por este orden): a) un hub (o concentrador). b) un puente
802.1D y c) un router. ¿En cual de ellos será descartada la trama?
A) En el hub
B) En el puente
C) En el router
D) En ninguno
1.2
Cuando se aprobó el estándar Fast Ethernet (100 Mb/s) en 1995, que inicialmente solo
contemplaba el modo half dúplex, tenía entre otras, dos restricciones: 1) la trama no podía ser
menor de 64 bytes y 2) la distancia máxima en una red no podía ser mayor de 412m ¿Cual de esas
restricciones desapareció cuando se aprobó en 1997 el estándar del modo full dúplex?
A) La de la distancia máxima
B) La de la trama mínima
C) Ambas desaparecen
D) Ninguna (es decir se mantienen las dos restricciones)
1.3
¿En que momento surgió la necesidad de etiquetar las tramas LAN con el identificador de la
VLAN a la que pertenecían?:
A) Cuando aparecieron los primeros conmutadores con soporte de VLANs
B) Cuando aparecieron los primeros conmutadores con soporte simultáneo de VLANs y de
enlaces ‘Trunk’
C) Cuando aparecieron los primeros conmutadores con soporte simultáneo de VLANs y de
spanning tree
D) Cuando aparecieron los primeros conmutadores con soporte simultáneo de VLANs , de
enlaces ‘Trunk’ y de spanning tree
1.4
En una red local se tienen seis conmutadores, todos con spanning tree activado, interconectados
entre sí en topología de anillo. En un momento determinado uno de ellos, precisamente el que
estaba actuando como raíz, se apaga. ¿Cuantos puertos raíz habrá en total en los cinco
conmutadores restantes?
A) Uno
B) Cuatro
C) Cinco
D) El número de puertos raíz depende de los identificadores y la posición relativa de los
conmutadores.
1.5
¿Qué ocurre cuando se da el problema conocido como ‘duplex mismatch’ en una conexión entre
dos equipos en una LAN?
A) La conexión no funciona en absoluto
B) La conexión funciona con un rendimiento muy degradado
C) La conexión funcione con una leve merma de rendimiento.
D) La conexión funciona normalmente pero no es posible utilizar la autonegociación
Redes septiembre 2006
1
1.6
En una red con un servicio de tipo CONS desaparece uno de los nodos debido a un apagón,
aunque gracias a la existencia de enlaces redundantes se mantiene la conectividad con el resto de
nodos. ¿Cuál es la consecuencia de este hecho?
A) Solo se pierden los paquetes que hubiera en tránsito en ese nodo en ese momento. El circuito
virtual se reencamina automáticamente por una ruta alternativa.
B) Se corta el circuito virtual y es necesario volver a definirlo. Solo entonces se restablece la
comunicación
C) Ocurre A en el caso de los circuitos permanentes (PVC) y B en el de los conmutados (SVC)
D) Ocurre lo contrario, es decir A en el caso de los SVC y B en el de los PVC.
1.7
¿Cual de las siguientes afirmaciones es consecuencia del denominado ‘principio de optimalidad’?
A) Las rutas óptimas son siempre simétricas
B) Las rutas óptimas hacia un nodo de la red desde todos los demás forman un árbol sin bucles
C) Las rutas óptimas son independientes del parámetro elegido como métrica
D) Todas las anteriores
1.8
¿Qué información envía un router en los denominados LSP (Link State Packets)?
A) Los identificadores de sus routers vecinos y su distancia a cada uno de ellos
B) Los identificadores de sus vecinos, su distancia a cada uno y el enlace por el que se accede a
él por la ruta más corta.
C) Los identificadores de todos los routers de la red y su distancia a cada uno de ellos
D) Los identificadores de todos los routers, su distancia a cada uno de ellos y el enlace por el que
accede a él por la ruta más corta
1.9
¿Cual es en la práctica la principal utilidad del campo checksum en la cabecera IP?
A) Evitar que se produzcan bucles en la red
B) Proteger el paquete de errores de transmisión a nivel de enlace
C) Proteger el paquete de errores en el interior de los equipos (routers)
D) Asegurar que el paquete siga la ruta correcta
1.10
Una interfaz de un router tiene la dirección 203.15.74.23/19. ¿Cuál de las siguientes direcciones
no se asignaría normalmente a un host conectado a dicha interfaz?
A) 203.15.63.23
B) 203.15.94.255
C) 203.15.95.156
D) 203.15.81.111
1.11
Cuando dividimos una red en n subredes, suponiendo que aplicamos el criterio comúnmente
conocido como ‘subnet-zero’, ¿Cuántas direcciones perdemos en total?
A) 2n direcciones
B) 2n + 2 direcciones
C) 4n direcciones.
D) El número de direcciones depende del tamaño de la red original
1.12
El sistema denominado CIDR de reparto de direcciones ‘sin clases’ se estableció para permitir:
A) El uso de BGP-4
B) Una asignación más racional de las direcciones
C) El uso de NAT
D) La asignación de sistemas autónomos a las organizaciones
1.13
Un paquete IP se destruye cuando su TTL vale 0 ¿Qué mensaje ICMP se envía en ese caso?
A) Destination Unreachable
B) Time Exceeded
C) Source Quench
D) Redirect
Redes septiembre 2006
2
1.14
¿Qué finalidad cumple el campo MF en la cabecera IP?:
A) Indica cuando un datagrama no se puede fragmentar
B) Identifica el último fragmento de un datagrama fragmentado
C) Se utiliza para el mecanismo denominado ‘descubrimiento de la MTU del trayecto’
D) Indica que el datagrama debe seguir la ruta más fiable posible.
1.15
¿Qué característica deben cumplir necesariamente todos los routers que forman parte de un mismo
sistema autónomo?:
A) Deben abarcar rangos de direcciones agregables, a medida que se asciende en la jerarquía
B) Deben utilizar el mismo protocolo de routing
C) Deben estar interconectados mediante una topología mallada
D) B y C (deben utilizar el mismo protocolo de routing y estar interconectados mediante una
topología mallada)
1.16
¿Cuál de las siguientes direcciones IPv6 es incorrecta?:
A) 2000:0000:7654:0123:4567:0000:89AB:CDEF
B) 2000::7654:0123:4567:0000:89AB:CDEF
C) 2000::7654:0123:4567::89AB:CDEF
D) ::25.15.31.16
1.17
Un operador desea establecer un nuevo servicio comercial Frame Relay de bajo costo que permita
a sus clientes aprovechar la capacidad sobrante de la red. Se quiere que el caudal máximo por
circuito en ese servicio sea de 128 Kb/s ¿Cual de las siguientes combinaciones de valores de B c y
Be se debería utilizar?
A) Bc = 128 Kb/s, Be = 0
B) Bc = 0, Be = 128 Kb/s
C) Bc = 128 Kb/s, Be = 128 Kb/s
D) Bc = 64 Kb/s, Be = 64 Kb/s
1.18
¿Cuál de los campos siguientes desempeña en ATM una función equivalente al campo DE
(Discard Elegibility) de Frame Relay?
A) VPI (Virtual Path Identifier)
B) VCI (Virtual Channel Identifier)
C) PTI (Payload Type Identifier)
D) CLP (Cell Loss Priority)
1.19
¿Qué categoría de servicio de ATM es la menos flexible a la hora de asignar caudales?
A) CBR
B) VBR
C) ABR
D) UBR
1.20
¿Qué valores de VPI/VCI están reservados en ATM por la ITU y el ATM Forum?
A) Los VCI 0-31 del VPI 0
B) Los VCI 0-31 de los VPI 0 y 1
C) Los VCI 0-31 de todos los VPI
D) Todos los VCI del VPI 0
1.21
¿Qué ocurre si al pasar una celda ATM por un conmutador se produce un error que altera el valor
de un bit en la parte de carga útil?
A) El conmutador detecta el error, lo corrige y envía la celda hacia su destino.
B) El conmutador detecta el error, descarta la celda y pide reenvío al emisor.
C) El conmutador detecta el error y descarta la celda.
D) El conmutador no detecta el error y envía la celda errónea hacia su destino.
Redes septiembre 2006
3
1.22
¿Cuál de las siguientes características de la actual Internet estaba ya presente en la red Arpanet
desde el principio (1969)?
A) Las direcciones de 32 bits
B) El servicio tipo CLNS y la red mallada
C) La ISOC (Internet Society)
D) Los protocolos IPSec
1.23
Suponiendo que podemos utilizar cualquier protocolo de transporte ¿Cuántos parámetros se
utilizan para definir un ‘socket’?
A) Dos: número de puerto y dirección IP.
B) Tres: número de puerto, dirección IP y protocolo de transporte utilizado
C) Cuatro: puerto origen y destino y dirección IP origen y destino
D) Cinco: puerto origen y destino, dirección IP origen y destino y protocolo de transporte
utilizado
1.24
¿Cuantas cabeceras adicionales incorpora un datagrama IP cuando se implementa la funcionalidad
IPSec?
A) Ninguna
B) Una
C) Dos
D) El número de cabeceras depende de cómo se implemente, en modo túnel o en modo transporte
1.25
Los servidores DNS:
A) Poseen una IP de la subred en la que se conectan
B) Pueden resolver nombres a cualquier host, incluso fuera de su LAN
C) Pueden ser secundarios
D) Todas las anteriores
1.26
Las MIB son:
A) Parámetros de medición de instrucciones por segundo en un servidor
B) Un conjunto de variables definidas en un dispositivo de red
C) La estructura de indexación de todo tipo de variables existentes
D) Ninguna de las anteriores
1.27
El no repudio supone:
A) La identificación por ambas partes
B) La integridad del documento intercambiado
C) La participación de una autoridad intermediaria para ambas partes
D) Todas las anteriores
1.28
La criptografía asimétrica es, respecto de la simétrica:
A) Más simple
B) Más robusta
C) Más rápida
D) Más moderna y la desplazará definitivamente
1.29
El ataque básico en los métodos por sustitución consiste principalmente en:
A) Factorizar números grandes
B) Encontrar la clave mediante una búsqueda exhaustiva del espacio de claves
C) Estudiar las propiedades estadísticas de los lenguajes naturales
D) No son ciertas ninguna de las respuestas anteriores
1.30
Sobre los registros MX (Mail Exchanger):
A) Son servidores de correo ordenados por prioridad en un dominio y registrados en el DNS
B) En determinadas ocasiones, requieren tener configuradas las cuentas de correo
C) Pueden hacer referencia al registro CNAME
D) Es un tipo de registro de recursos que aporta información del servidor de correo principal
utilizado
Redes septiembre 2006
4
1.31
El valor que acompaña a los registros MX indica:
A) El puerto de conexión
B) La prioridad, siendo más prioritario el valor más alto
C) La prioridad, siendo más prioritario el valor más bajo
D) Ninguna de las anteriores
1.32
Un nombre relativo en un DNS se entiende:
A) Aquel que toma como dominio el del DNS local
B) Aquel que toma como dominio el del DNS remoto
C) Aquel que cambia periódicamente según la IP
D) Aquel que cambia periódicamente según el número de usuarios conectados
Redes septiembre 2006
5
Preguntas.
NO RESPONDA LAS DOS PREGUNTAS EN LA MISMA HOJA
Pregunta 2.1 (1 punto):
Explique los mecanismos asociados a los timers de retransmisión, persistencia y keepalive en el
funcionamiento del protocolo TCP. ¿Es obligatorio que se encuentren los tres en todas las
implementaciones de TCP? ¿Sería capaz de establecer alguna dependencia entre sus valores, por ejemplo
indicando si alguno debe ser menor que otro, o pueden por el contrario tener valores completamente
independientes entre sí?
Pregunta 2.2 (1 punto):
Esto es una versión del protocolo Kerberos de forma esquematizada, responda a las siguientes preguntas:
1.
En el mensaje 2, ¿para qué se cifra el RA?
2.
En el mensaje 2, ¿para qué Kerberos manda Kb(K,L,A)?
3.
En el mensaje 4, ¿para qué se incrementa Ta?
4.
¿Para qué se utiliza L y Ta?
5.
¿ Qué problema de seguridad (vulnerabilidad) plantea el esquema anterior y qué solución puede
darse?. Razone la respuesta.
Redes septiembre 2006
6
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2006
LABORATORIO
Esta parte debe realizarse sin material de consulta.
L.1 TEST (8 puntos):
Responda en la hoja adjunta. Solo debe marcar una opción en cada pregunta; si cree que hay varias
correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atención.
Puntuación:
Correcta: 1 punto
Incorrecta: -1/3 puntos
En blanco: 0 puntos
----------------------------------------------------------------------------------------------------------------------------- -L.1.1 En la primera sesión de la práctica 1 (conmutadores LAN) hay un momento en que se desactiva el
protocolo spanning tree en los dos conmutadores. Entonces no hay ningún tráfico en la red ¿Que
ocurre a partir de ese momento?:
A) La red se bloquea inmediatamente después de desactivar el spanning tree en el segundo
conmutador
B) Si no se genera tráfico la red permanece ‘tranquila’, pero en cuanto se intenta enviar un
paquete a cualquier destino ésta se bloquea inmediatamente
C) Se pueden enviar paquetes sin problemas a direcciones MAC que estén en las tablas de los
conmutadores, pero si se hace un envío broadcast la red se bloquea
D) La red se bloquea al cabo de unos segundos aunque el usuario no genere tráfico, pues los
conmutadores envían cada cierto tiempo mensajes BPDU.
L.1.2 Al final de la segunda sesión de la práctica 1 se conecta un segundo router al conmutador sur de la
maqueta A continuación se modifica el router por defecto en la configuración de los equipos en el
lado sur ¿Cuál es la consecuencia de esta modificación?
A) Se producen rutas asimétricas en la comunicación norte-sur
B) Mejora el rendimiento de la red al repartirse la carga entre los dos routers
C) La comunicación entre hosts pares-nones del lado sur se hace sin pasar por el conmutador del
lado norte
D) Todas las anteriores son ciertas
L.1.3 En la sesión 1 de la práctica 2 se configuran primero rutas estáticas y luego rutas dinámicas, con el
protocolo de routing EIGRP. Al definir estas últimas se quiere que las estáticas permanezcan
definidas de forma que actúen como rutas de emergencia o de ‘backup’ por si falla el EIGRP.
¿Cómo se consigue este objetivo?:
A) Modificando la métrica de las rutas estáticas para que sea mayor que la de las rutas EIGRP
B) Modificando la métrica de las rutas EIGRP para que sea menor que la de las rutas estáticas
C) Modificando la distancia administrativa de las rutas estáticas para que sea mayor que la de las
rutas EIGRP
D) Modificando la distancia administrativa de las rutas EIGRP para que sea menor que la de las
rutas estáticas
L.1.4 En la práctica 2, cuando se conectan los routers por sus interfaces serie, uno actúa como DCE
(Data Communicatios Equipment) y el otro como DTE (Data Terminal Equipment). En este caso
la velocidad real de transmisión de los datos en la línea se fija mediante el (los) comando(s):
A) ‘clock rate’ ejecutado en ambos routers.
B) ‘bandwidth’ ejecutado en ambos routers.
C) ‘clock rate’ ejecutado solo en el router que actúa como DCE
D) ‘bandwidth’ ejecutado en ambos routers y ‘clock rate’ ejecutado solo en el router DCE
Redes septiembre 2006
7
L.1.5 ¿Cuál de las siguientes funciones podemos realizar con el comando ‘ethtool’?
A) Averiguar si una interfaz Ethernet está funcionando en modo full dúplex
B) Averiguar la dirección IP asignada a una interfaz Ethernet
C) Averiguar las conexiones TCP activas
D) Obtener estadísticas del tráfico ICMP cursado
L.1.6 En la práctica 3 los ordenadores se encuentran conectados a un concentrador (hub) para permitir
capturar todo el tráfico de laboratorio con el ‘Ethereal’ cuando se activa el modo promiscuo. ¿Qué
tráfico veríamos en modo promiscuo si los ordenadores estuvieran conectados a un conmutador?
A) Solo el dirigido a nuestra dirección MAC
B) El dirigido a nuestra MAC y el broadcast
C) El dirigido a nuestra MAC, el broadcast y el dirigido a direcciones MAC que no aparecieran
en las tablas MAC del conmutador
D) Todo el tráfico del laboratorio excepto el broadcast.
L.1.7 En la práctica 4, en la que se realiza un programa cliente TCP con las funciones sockets para
acceder al servicio Daytime, ¿Cuando se produce el cierre de la conexión TCP?
A) Inmediatamente después de enviar la cadena de texto con la fecha y la hora el servidor inicia
el proceso de cierre de la conexión.
B) Después de recibir la fecha y hora el cliente inicia el proceso de cierre de la conexión
C) Después de enviar la fecha y la hora el servidor pone en marcha un contador de tiempo,
pasado el cual inicia el proceso de cierre si no ha recibido más peticiones de ese cliente
D) Después de recibir la fecha y la hora el cliente pone en marcha un contador de tiempo, pasado
el cual inicia el proceso de cierre si el programa no realiza más peticiones
L.1.8 En el programa cliente UDP de la práctica 4 el cliente enviaba un mensaje al servidor y esperaba
la respuesta. ¿Qué ocurre si por un fallo momentáneo en la red el mensaje del cliente llega al
servidor y éste responde, pero la respuesta se pierde por el camino?
A) Pasado un tiempo el proceso de transporte (UDP) del servidor reenvía el mensaje de respuesta
B) Pasado un tiempo el proceso de transporte (UDP) del cliente reitera la pregunta
C) Pasado un tiempo el programa cliente da un mensaje de error indicando que se ha agotado el
tiempo máximo previsto
D) Ninguna de las anteriores
L.1.9 ¿Cuál de las siguientes tareas se realiza, tanto en el programa cliente TCP de la práctica 4 como en
el programa servidor TCP de la práctica 5?
A) Crear un socket (función ‘socket’)
B) Cerrar un socket (función ‘close’)
C) Asociar un socket (función ‘bind’)
D) Conectar un socket (función ‘connect’)
L.1.10 ¿Para que sirven las funciones ‘htons’ y ‘htonl’ que se encuentran en la librería de rutinas sockets?
A) Para convertir datos enteros (cortos o largos) del formato carácter del host al formato binario
de la red
B) Para convertir datos enteros (cortos o largos) del formato binario del host al formato binario
de la red
C) Para convertir datos enteros (cortos o largos) del formato binario del host al formato carácter
de la red
D) Para convertir datos enteros (cortos o largos) del formato carácter del host al formato carácter
de la red
L.1.11 ¿Con que tipo de paquetes IP se asocia la palabra clave ‘Established’ que se utiliza en los
comandos de definición de ACLs?
A) ICMP
B) UDP
C) TCP
D) Con todos los tipos posibles
Redes septiembre 2006
8
L.1.12 ¿Es posible en un router aplicar dos ACLs diferentes sobre la misma interfaz en el mismo sentido?
A) No.
B) Sí.
C) Sí, pero solo si ambas son ACLs extendidas
D) Sí, pero solo si una ACL es estándar y la otra extendida
L.1.13 ¿Qué comando se utiliza en la práctica 7 (MRTG) para comprobar el correcto funcionamiento del
agente SNMP?:
A) snmpview
B) cfgmaker
C) snmpwalk
D) snmptest
L.1.14 ¿ Qué consecuencia tiene la aparición de la siguiente línea en el fichero hosts.allow de un host?
vsftpd: .conta.uv.es EXCEPT bollo.conta.uv.es tela.conta.uv.es
A) Se permite el servicio ftp a todos los ordenadores del dominio ‘conta’ excepto a ‘bollo’ y
‘tela’
B) Se prohíbe el servicio ftp a todos los ordenadores del dominio ‘conta’ excepto a ‘bollo’ y
‘tela’
C) Indica que todos los ordenadores del dominio ‘conta’ tienen activado el servicio ftp, excepto
‘bollo’ y ‘tela’
D) Indica que en el dominio ‘conta’ solo los ordenadores ‘bollo’ y ‘tela’ tienen activado el
servicio ftp
Pregunta L.2.1 (1 punto): En la segunda sesión de la práctica 2 se monta la siguiente maqueta:
HP1
HP2
E0
F0
Console
RP
S 0 (DCE)
S 1 (DTE)
S 0 (DTE)
RS1
HS1
S 0 (DCE)
S 1 (DCE)
S 1 (DTE)
RS2
Console
HS2
Console
F0
F0
RS-232
Ethernet
V.35
Equipo
RS1
Interfaz
Fast Ethernet 0
Serial 0
Serial 1
Red
10.0.2.0/24
10.0.4.0/30
10.0.4.8/30
Redes septiembre 2006
Dirección IP
10.0.2.1
10.0.4.2
10.0.4.9
9
Complete la siguiente secuencia de comandos correspondiente a la configuración tanto de las interfaces
del router RS1 como del protocolo de routing EIGRP utilizado. La velocidad de las interfaces serie debe
ser de 128 Kb/s.
RS1>enable
RS1#configure terminal
RS1(config)#interface F0
RS1(config-if)#ip address . . . .
RS1(config-if)#no . . . . . .
RS1(config-if)#interface S0
RS1(config-if)#ip address . . . .
RS1(config-if)#no . . . . . .
RS1(config-if)#interface S1
RS1(config-if)#ip address . . . .
RS1(config-if)#clock . . . . . .
RS1(config-if)#no . . . . . .
RS1(config-if)#..............
RS1(config-router)#network . . .
RS1(config-router)#CTRL/Z
RS1#
. .
. .
. .
.
Pregunta L.2.2 (1 punto): Estamos configurando el servidor xinetd. Debemos rellenar los huecos de la
tabla siguiente del servicio daytime para que se cumplan os siguientes requisitos:



El servicio deberá estar activado
Solamente se podrá acceder a este servicio desde el ordenador 147.156.123.5
Solamente se podrá utilizar el servicio en el horario de clase (de 8:30 a 20:30)
# Fichero daytime.
# Servicio interno TCP que devuelve el día y la hora.
service daytime
{
type
= INTERNAL
id
= daytime-stream
socket_type
= stream
protocol
= tcp
user
= root
wait
= no
disable
= _______________
_____________
= ________________
______________
= 08:30-20:30
}
Redes septiembre 2006
10
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2005
PROBLEMAS
UTILICE HOJAS DIFERENTES PARA CADA PROBLEMA
Para resolver estos problemas el alumno puede utilizar todo el material auxiliar que desee (apuntes,
libros, etc.). Si en algún caso necesita datos adicionales haga las suposiciones que considere
oportunas, pero indíquelo.
Problema 1 ( 2 puntos):
En una red como la de la figura adjunta:
VLAN
Puertos
Izquierda
1, 2, 3
Derecha
4, 5, 6
Conmutador sin VLANs
B
X
1
2
1
6
2
Y
5
A
3
4
IP: 13.26.11.12/25
Rtr.: 13.26.11.1
IP: 13.26.11.212/25
Rtr.: 13.26.11.130
E0: 13.26.11.130/25
E1: 13.26.11.1/25
R
Se ejecuta en el host X el comando ‘ping -c 1 13.26.11.212’.
Rellene la siguiente tabla detallando todas las tramas ethernet que se generan.
No.
orden
1
2
3
.
.
Protoc.
MAC
Origen
MAC
Destino
IP
origen
IP
destino
Contenido
Además de rellenar la tabla explique como se propaga cada trama en los conmutadores. Utilice para
referirse a cada trama el número de orden de la tabla.
Suponga que todos los equipos se acaban de encender. Para las direcciones MAC de las interfaces
invéntese nombres mnemotécnicos cortos, p. ej. ‘X,’ ‘Y’, etc.
Redes problemas septiembre 2006
1
Problema 2 (1 punto):
En la red Frame Relay de un operador se ha configurado para un cliente un PVC con CIR = 128 Kb/s y
EIR = 0 Kb/s. El retardo medido en este PVC, tomando como referencia tramas de 1500 bytes, es de 50
ms. Por una avería en la red se tiene que desviar el PVC por un camino alternativo por el que pasa por tres
conmutadores más que en su ruta habitual. Suponiendo que las tramas son siempre de 1500 bytes, calcule
cual será el retardo adicional que percibirá el cliente como consecuencia del cambio de ruta. Los accesos
físicos y los enlaces internos de la red por los que discurre el PVC son todos enlaces E1 (2048 Kb/s).
Suponga que:


No hay ningún otro tráfico en la red aparte de este PVC.
La ruta del nuevo PVC tiene la misma longitud de cable que la del antiguo.
Problema 3 (1 punto):
En el escenario de la figura, se establece la comunicación cifrada de forma asimétrica del usuario A con el
usuario B, utilizando para ello las claves del usuario B.
Preguntas:
1.- En el caso, que el tercer mensaje de la figura, el que va del usuario A a B, estuviera cifrado con EA(),
¿qué ventajas hubiera aportado? Razone la respuesta.
2.- ¿Qué modificaciones hay que realizar en la figura anterior, mediante la utilización de la clave
asimétrica, para que además B se asegure que quien escribe el mensaje es A, es decir, se aplique un
proceso de firma digital? Describa la composición del mensaje que incluye la firma digital, suponiendo
que existe una autoridad de certificación que certifique todas las claves.
3.- Suponga que el usuario B utiliza el algoritmo RSA para calcular sus claves tomando p=3 y q=11. Con
ello obtiene las parejas de claves:
CLAVE PUBLICA (3,33)
CLAVE PRIVADA (7,33)
Si la información intercambiada es EB(P) = 26 01 28 01, ¿qué es P en texto llano?
Para ello se ha utilizado la codificación "A“ -> 1, "B" -> 2, ...”S”->19, ...
Redes problemas septiembre 2006
2
Descargar