1.6 ¿Qué debe hacer TCP si recibe un segmento duplicado?

Anuncio
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2008. TEORÍA
SOLUCIÓN
Pregunta 1
----------------------------------------------------------------------------------------------------------------------------- -1.1
¿Cual de los siguientes servicios funcionaría mejor sobre UDP que sobre TCP?
A) Transferencia de ficheros (FTP por ejemplo)
B) Sistema distribuido de ficheros (NFS por ejemplo)
C) Transmisión de audio en tiempo real (telefonía IP por ejemplo)
D) Logon remoto (Telnet por ejemplo)
1.2
Suponiendo que no se aplica ninguna restricción adicional, ¿Cuál es el número máximo de
conexiones TCP que podríamos establecer simultáneamente desde un ordenador hacia un servidor
web? Se supone que tanto el ordenador como el servidor web solo disponen de una dirección IP y
que el servicio web solo es accesible por el puerto 80.
A) Una
B) Ilimitado
C) 65535
D) Tantas como puertos libres tenga el ordenador cliente por encima del 1023
1.3
¿Que función desempeña la pseudocabecera de UDP?
A) Permite al nivel de transporte en el host receptor averiguar la dirección IP de origen del
datagrama
B) Ayuda a reducir los problemas de congestión
C) Permite al nivel de transporte en el host receptor detectar la entrega equivocada de
datagramas debido a un fallo del nivel de red
D) Sirve para detectar errores de transmisión que se pueden producir en la memoria de los routers
1.4
Diga que flags llevan puestos los tres mensajes que normalmente se intercambian en el saludo a
tres vías de TCP:
A) El primero SYN, el segundo ACK y el tercero ACK
B) El primero SYN y ACK, el segundo SYN y el tercero ACK
C) El primero SYN, el segundo SYN y ACK, el tercero ACK
D) El primero SYN y ACK, el segundo SYN y ACK, el tercero ACK
1.5
¿Para que se utiliza el flag RST en TCP?
A) Para cerrar normalmente una conexión TCP
B) Para cerrar anormalmente una conexión TCP
C) Para notificar la existencia de otra conexión TCP con las mismas direcciones IP de origen y
destino
D) Para indicar la ausencia de espacio en buffers del receptor
1.6
¿Qué debe hacer TCP si recibe un segmento duplicado?
A) Debe descartarlo y no hacer nada más
B) Debe descartarlo y enviar el ACK correspondiente al emisor
C) Debe pasarlo al buffer de la aplicación y enviar el ACK correspondiente al emisor
D) Debe descartarlo y enviar un mensaje DUP al emisor
1.7
El tamaño de ventana que aparece en la cabecera de cada segmento TCP sirve para:
A) Ejercer control de flujo
B) Ejercer control de congestión
C) Indicar el tamaño máximo de segmento que se puede aceptar
D) Indicar la cantidad de bytes recibidos hasta el momento
Redes Teoría 2º parcial
1
1.8
¿Que datos envía TCP cuando entra en funcionamiento el mecanismo conocido como ‘timer de
persistencia’?
A) Reenvía el último byte enviado
B) Envía el siguiente byte en el buffer
C) Reenvía el último segmento enviado
D) Envía el siguiente segmento en el buffer
1.9
¿En que caso es conveniente utilizar la opción ‘factor de escala’ para aumentar el tamaño de
ventana en una conexión TCP?
A) Cuando el producto Bw*RTT (Bandwidth* Round Trip Time) es mayor que el MSS
(Maximum Segment Size)
B) Cuando el Bw*RTT es mayor o igual que 64 KBytes
C) Cuando el Bw*RTT es menor que 64 KBytes
D) Cuando el RTT es grande, independientemente del valor del Bw
1.10
Un router está haciendo NAT básico (no NAPT) entre una red privada y la Internet. ¿Qué campos
de la cabecera IP se modifican cuando el router envía un paquete hacia afuera, es decir desde la
red privada hacia Internet?
A) Dirección de origen y checksum
B) Dirección de destino y checksum
C) Dirección de origen, dirección de destino y checksum
D) Dirección de origen, dirección de destino, protocolo y checksum
1.11
Diga cual de las siguientes afirmaciones es cierta referida a la comunicación entre un cliente y un
servidor en Internet a través de un túnel VPN:
A) El túnel mejora el rendimiento puesto que reduce la cantidad de información de control que
lleva cada paquete
B) El túnel reduce el retardo en la comunicación cliente-servidor
C) El túnel aumenta el ancho de banda en la comunicación cliente-servidor
D) Al establecer el túnel el cliente recibe una dirección IP neuva y distinta de la que le había
asignado su ISP en el momento de conectarse a Internet
1.12
¿De que forma debemos utilizar IPSec si queremos enviar una información secreta con la máxima
seguridad de que no será vista por terceros?
A) Modo transporte con funcionalidad AH
B) Modo transporte con funcionalidad ESP
C) Modo túnel con funcionalidad AH
D) Modo túnel con funcionalidad ESP
1.13
¿Qué nombre recibe el dispositivo que se instala en una red para actuar como cebo intentando
atraer atacantes (hackers) con el fin de averiguar su procedencia, método de trabajo, etc.?
A) Firewall
B) Gateway
C) Honeypot
D) IDS
1.14
¿En que se diferencian las ACL estándar de las extendidas?
A) Las estándar se identifican por números, las extendidas por nombres
B) Las estándar sólo se pueden aplicar sobre las interfaces en sentido saliente mientras que las
extendidas pueden aplicarse en ambos sentidos
C) Las reglas de las ACLs estándar solo se pueden referir a la IP de origen del paquete. Las
reglas de las ACLs extendidas se pueden referir a la IP origen, la de destino o a otros
campos de la cabecera IP
D) Una ACL estándar solo se puede aplicar sobre una interfaz a la vez, mientras que una ACL
extendida se puede aplicar simultáneamente sobre tantas interfaces como se quiera
1.15
El DNS sirve para:
A) Averiguar la dirección IP de una máquina en la red usando el protocolo de resolución de
direcciones
B) Averiguar la dirección IP de una máquina en la red usando consultas TCP
C) Averiguar la dirección IP de una máquina en la red usando consultas UDP
D) Averiguar la dirección IP de una máquina en la red usando consultas SMTP
Redes Teoría 2º parcial
2
1.16
Si ejecuto la instrucción telnet glup.uv.es capturaré los siguientes tipos de paquetes:
A) UDP
B) UDP, TCP, ICMP
C) TCP
D) UDP, TCP
1.17
Desde un ordenador de la Universidad de Valencia haga ping servidor.upv.es. La dirección IP de
la máquina servidor.upv.es me la proporciona:
A) El servidor DNS de la Universidad de Valencia
B) El servidor DNS de la UPV
C) El servidor root “.”
D) El servidor DNS de RedIris
1.18
Quiero consultar el correo electrónico (todos los mensajes en formato ASCII de 7 bits) que tengo
en mi buzón de correo del servidor post.uv.es de la Universidad de Valencia desde un cibercafé en
Madrid. Para ello deberé usar los siguientes protocolos:
A) SMTP
B) ESMTP y POP3
C) SMTP y ESMTP
D) SMTP, ESMTP y MIME
1.19
Si quiero enviar un correo electrónico cuyo contenido es principalmente ASCII de 7 bits excepto
unos pocos caracteres como acentos, ¿qué codificación es mejor usar?
A. MIME Base 32
B. MIME Base 64
C. MIME Quoted-Printable
D. MIME ASCII/7bits
1.20
Sobre la arquitectura SNMP
A) La información se guarda en cada dispositivo de la red en una base de datos MIB con
formato SMI
B) La información se guarda en cada dispositivo de la red en una base de datos SMI con formato
ASN.1
C) La información se guarda en cada dispositivo de la red y solo cuando se solicita desde la
estación administradora es enviada mediante un comando TRAP
D) La información nunca se guarda en cada dispositivo sino que cada vez que se genera es
enviada a la estación administradora vía TCP
1.21
En relación a los puertos y protocolos que usa SNMP
A) Se usa el puerto 161 para envío de mensajes normales sobre UDP y se reciben las respuestas
por el puerto 162
B) Se usa el puerto 161 para envío de mensajes normales sobre UDP y luego se establece la
comunicación con TCP por el puerto 162
C) Se usa el puerto 161 para envío de mensajes normales y el puerto 162 para mensajes tipo
trap y en ambos casos sobre UDP
D) No importa que se use UDP o TCP porque ambos van sobre IP
1.22
Con el servicio SSH:
A) El cliente guarda la huella digital de cada servidor a los que se ha conectado
B) El cliente guarda un compendio de los passwords a los que se ha conectado
C) El cliente guarda los passwords de cada servidor a los que se ha conectado
D) El cliente guarda la clave pública de aquellos servidores a los que se ha conectado
1.23
Los problemas de la criptografía de relleno de una sola vez son:
A) La cantidad de información de relleno es muy grande por lo que es poco eficaz
B) Tengo muchas posibilidades de adivinar una clave correcta ya que casi con toda seguridad
aplique la clave que aplique se obtendrá un mensaje con sentido
C) El manejo de la clave entre el emisor y el receptor y la sincronización entre ambos
D) La sincronización entre emisor y receptor depende del tamaño de la clave y de la redundancia
Redes Teoría 2º parcial
3
1.24
El ataque básico a un cifrado por sustitución se base en:
A) Estudiar las propiedades estadísticas de los lenguajes naturales y detectar
probabilidades de aparición de letras y palabras
B) Al ser conocidos todos los algoritmos que se pueden usar ir aplicándolos en cadena hasta que
uno de ellos de con un mensaje que tenga sentido
C) El ataque por repetición
D) Aplicarle un conjunto de iteraciones inversas al protocolo DES que permitirá el descifrado
1.25
La criptografía asimétrica
A) Usa clave pública del receptor para cifrar la información y clave secreta compartida para
descifrar el paquete recibido
B) Usa clave pública del receptor para cifrar la información y clave pública del emisor para
firmar el paquete enviado
C) Usa diferentes claves para cifrar y descifrar
D) Requiere un intercambio primero de claves públicas y posteriormente la generación de una
clave compartida de sesión
1.26
¿Cual es la utilidad de los compendios?
A) Poder comunicarse meditante criptografía 2 usuarios que no se conocían con anterioridad
B) Poder comprobar la firma digital de un mensaje recibido
C) Comprobar que un mensaje no ha sido alterado durante una comunicación
D) Comprobar que un mensaje no ha sido alterado durante una comunicación y además no podrá
ser repudiado
1.27
¿Qué es un certificado digital?
A) Un documento distribuido en formato X.509 que incluye la clave secreta de su usuario
B) Un documento que vincula un servicio con su clave privada
C) Un documento que vincula una identidad con la clave pública de esa identidad
D) Una clave secreta de sesión que ha sido encriptada con la clave pública del emisor
1.28
Sobre Kerberos, decir que es falso de lo siguiente:
A) El usuario de una aplicación kerberizada, tras enviar un password al servidor recibe
una credencial que le permite usar el servicio durante un periodo de tiempo dado
B) Cuando se recibe una credencial lleva siempre un sello de tiempo y un periodo de validez en
el que se puede usar esa credencial
C) Cuando se está usando una aplicación kerberizada la información viaja entre 2 extremos
encriptada por una clave de sesión
D) Para realizar una autenticación con Kerberos necesito claves secretas tanto de emisor como de
receptor
Redes Teoría 2º parcial
4
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2008. TEORÍA
SOLUCIÓN
Pregunta 2.1:
Puesto que tanto X como Y disponen de una única dirección pública lo mejor sería utilizar NAPT
(Network Address Port Translation) en ambos casos.
En el router X usaremos NAPT dinámico, puesto que solo estamos interesados en realizar conexiones
salientes y la asignación IP-puerto la puede efectuar el router dinámicamente en el momento de establecer
la conexión TCP.
En el router Y tendemos que recurrir al NAPT estático, puesto que queremos reencaminar las conexiones
entrantes hacia el servidor telnet. Así pues habremos de configurar una tabla de traducción que redirija
cualquier paquete entrante dirigido a 207.29.194.84:23 hacia 192.168.0.2:23.
El hecho de que las direcciones del cliente y el servidor coincidan no supone ningún problema en este
caso, puesto que las dos direcciones no coexisten en ningún momento. El trayecto que realizan los
paquetes de la conexión en la Internet utiliza las direcciones públicas de las interfaces ADSL de ambos
routers, que son diferentes.
Pregunta 2.2:





Se trata de un ping desde la máquina 147.156.222.23 a la máquina lab3inf14.uv.es
Para ello se ha solicitado primero al DNS la IP de la máquina lab3inf14.uv.es
El servidor DNS “gong.ci.uv.es” responde con dirección IP = 147.156.123.183
Posteriormente hay 3 paquetes ICMP “echo request” y 3 paquetes ICMP echo reply (ida y vuelta
del paquete ping)
En la parte de detalle se ha capturado la consulta al servidor DNS donde se observa:
o Va sobre UDP
o Al puerto 53 de destino
Redes Teoría 2º parcial
5
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2008. LABORATORIO
SOLUCIÓN
L.1-1 ¿Para que sirve la función ‘select’ en la programación con sockets?
A) Para transformar un entero en formato ASCII al formato binario de la red
B) Para aceptar las peticiones de conexión en un servidor
C) Para crear un socket
D) Para comprobar el estado de un socket
L.1-2 ¿Qué macro se utiliza para comprobar si un socket determinado se encuentra en un conjunto?
A) FD_ZERO (&conjunto)
B) FD_SET (socket, &conjunto)
C) FD_CLR (socket,&conjunto)
D) FD_ISSET (socket,&conjunto)
L.1-3 ¿Qué valor utilizamos normalmente en el campo ‘sin_addr.s_addr’ de la estructura ‘sockaddr_in’
cuando queremos asociar un socket a un puerto en modo LISTEN para un programa servidor?
A) La dirección del servidor
B) La dirección del cliente que se conecta
C) El parámetro INADDR_ANY
D) El valor ‘*.*.*.*’
L.1-4 ¿Qué funciones se utilizan para leer/escribir datos en una conexión TCP?
A) Read/write
B) Connect/accept
C) Socket/listen
D) Bind/select
L.1-5 Diga cual de las siguientes afirmaciones es verdadera referida al orden de las reglas en una ACL
A) El orden es irrelevante pues el router siempre ordena las reglas poniendo primero todos los
permit y luego todos los deny
B) El orden es irrelevante pues el router ordena las reglas empezando por las más específicas y
terminando por las más generales
C) El orden no es importante pero puede afectar el rendimiento del router
D) En general el orden es importante y puede afectar la semántica de la ACL
L.1-6 ¿Podría un paquete verse afectado por dos ACLs a su paso por un router?
A) No
B) Sí, ya que en una interfaz se puede aplicar más de una ACL a la vez
C) Sí, ya que puede haber una ACL en la interfaz de entrada y otra en la de salida
D) Sí, pero solo si se trata de ACLs extendidas
L.1-7 La herramienta MRTG (Multi Router Traffic Grapher) sirve para:
A) Monitorizar, entre otras cosas, la carga de tráfico en los enlaces de una red
B) Visualizar gráficamente la tabla de rutas almacenada en los routers de una red
C) Visualizar gráficamente la topología de una red
D) Todas las anteriores
L.1-8 ¿Cuál sería la herramienta adecuada para impedir que a un host Linux le llegara tráfico ICMP
desde el exterior, sin afectar de ninguna manera al resto del tráfico?:
A) xinetd
B) TCP wrappers
C) iptables
D) iptables o TCP wrappers
L.1-9 ¿Que utilidad emplearías en un host si quisieras limitar el intervalo horario en el que se pueden
conectar clientes a un servicio determinado?
A) xinetd
Redes Laboratorio 2º parcial
1
B) TCP Wrappers
C) iptables
D) xinetd o TCP Wrappers
L.1-10 En el fichero ’hosts.allow’ de un host hay una única línea que dice:
in.telnetd: pepito.uv.es : spawn (/bin/echo `date` %c >> /var/banner.txt) &
y en el ’hosts.deny’ también una sola línea que dice:
ALL: ALL
Cual es la consecuencia de dicha configuración?
A) Ningún usuario puede utilizar ningún servicio. Los intentos (fallidos) de acceso telnet por
parte del host ‘pepito.uv.es’ quedan registrados en el fichero ‘banner.txt’
B) Ningún usuario puede utilizar ningún servicio, excepto ‘pepito.uv.es’ que solo puede
usar el telnet. Cuando accede al servicio sus accesos quedan registrados en el fichero
‘banner.txt’
C) Ningún usuario puede utilizar ningún servicio. Cuando ‘pepito.uv.es’ intenta acceder por
Telnet recibe el mensaje del fichero ‘banner.txt’
D) Ningún usuario puede utilizar ningún servicio, excepto ‘pepito.uv.es’ que solo puede usar el
telnet. Cuando accede al servicio recibe por consola el mensaje del fichero ‘banner.txt’.
Redes Laboratorio 2º parcial
2
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2008. LABORATORIO
SOLUCIÓN
Pregunta L 2:
En todos los casos el tráfico saliente no sufre ninguna restricción gracias a la regla “-A OUTPUT –j
ACCEPT” que es la única que se le aplica a dicho tráfico. Por tanto podemos limitarnos a analizar que
ocurre con el tráfico entrante.
Comando ‘ping’: este comando utiliza paquetes ICMP ECHO REQUEST de salida e ICMP ECHO
REPLY de entrada. Los paquetes ICMP ECHO REPLY no podrán entrar pues se les aplicará la regla “-A
INPUT –j REJECT”. Por tanto el comando no funciona.
Comando ‘snmpwalk’: este comando envía mensajes de consulta SNMP a un dispositivo de red y recibe
las correspondientes respuestas. En ambos casos los mensajes viajan en datagramas UDP. En entrada el
tráfico será rechazado puesto que la regla que hay para tráfico UDP solo permite la entrada de paquetes
cuyo puerto de origen sea el 53, que corresponde al protocolo DNS y no al SNMP. Por consiguiente el
comando no funciona.
Comando ‘nslookup’: este comando envía consultas a un servidor DNS y recibe las correspondientes
respuestas. Los mensajes DNS también viajan en datagramas UDP. En entrada las respuestas del servidor
DNS llevan como puerto de origen el 53 y como puerto de destino un valor comprendido entre 1024 y
65535. La primera regla que tiene el cortafuegos (“-A INPUT –p udp –sport 53 –dport 1024: -j
ACCEPT”) permite la entrada de esos paquetes, por tanto el comando funciona.
Comando ‘telnet’ (cliente): en este caso se envían paquetes TCP para establecer una conexión con un
servidor externo. El tráfico entrante es aceptado gracias a la segunda regla del cortafuegos (“-A INPUT –
p tcp ¡ --syn –j ACCEPT”) que deja pasar cualquier paquete TCP excepto el que intenta establecer una
conexión entrante, que es el que tiene el flag SYN=1 y el ACK=0(¡ --syn). Por tanto el comando
funciona.
In.telnetd (Telnet daemon, servidor): Este caso es parecido al anterior salvo por el hecho de que el
cortafuegos recibe un intento de conexión entrante, que no cumple la regla “-A INPUT –p tcp ¡ --syn –j
ACCEPT”, por lo que se le aplica la regla“-A INPUT –j REJECT” con lo que el intento de conexión es
rechazado y el comando no funciona.
Redes Laboratorio 2º parcial
3
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2008. PROBLEMAS
SOLUCIÓN
Problema 1:
Para resolver el problema vamos a realizar una serie de suposiciones y simplificaciones:

Vamos a suponer que la comunicación entre A y B no sufre congestión, y que por tanto no se
pierde ningún segmento. Esto está justificado por el hecho de que el enunciado nos dice que la
red no impone ninguna limitación. Además se nos dice que no hay más tráfico que el generado
por A y B y puesto que estos hosts tienen conexiones de 100 Mb/s mientras que el enlace entre
los conmutadores es de 1 Gb/s es razonable suponer que no se producirá cola en las interfaces de
los conmutadores y los buffers estarán vacíos.

Vamos a suponer que la ventana de congestión inicial es igual a un MSS y que se incrementa
según el algoritmo de slow-start, de forma que A irá ampliando la ventana de congestión a
medida que vaya recibiendo las confirmaciones de los segmentos enviados.

Vamos a suponer que A utiliza en todo momento segmentos de tamaño MSS (1024 bytes), ya
que esto es lo que nos da máxima eficiencia en la red que tenemos y sería lo normal en un envío
de datos masivo.

Vamos a suponer que la ventana de control de flujo de B (la que le anuncia a A en los
segmentos) es siempre la máxima posible, de 65535 bytes. Esto se justifica porque el enunciado
nos dice que B no ejerce control de flujo sobre A. En cuanto a la ventana que A le anuncie a B es
irrelevante puesto que B no envía nunca datos hacia A.

Vamos a suponer que el tiempo que tarda la CPU en procesar los segmentos es despreciable, de
forma que las respuestas a los segmentos recibidos serán siempre instantáneas. De este modo los
únicos tiempos que hay que considerar son los tiempos físicos de envío de los segmentos por las
interfaces y el RTT qaue según nos dice el enunciado son 2 ms. Esta suposición puede
justificarse suponiendo que los hosts A y B son dos ordenadores modernos potentes que no están
realizando ninguna otra tarea aparte de la comunicación TCP entre ellos.

Vamos a considerar despreciable el espacio ocupado por la información de control e n los
segmentos (cabeceras IP, TCP, Ethernet, etc.) de forma que de A hacia B se envían paquetes de
1024 bytes y de B hacia A paquetes de 0 bytes.

Vamos a suponer que el proceso de conexión por saludo a tres vías se realiza sin enviar datos,
que es lo habitual.

Supondremos que todos los enlaces Ehternet son full dúplex.
Vamos a calcular ahora el tiempo que tarda en emitirse un segmento de 1024 bytes a 100 Mb/s:
1.024 * 8 / 100.000.000 = 0,00008192 = 81,92 µs ≈ 80 µs
Evidentemente los segmentos de 0 bytes tardarán en enviarse 0 µs.
Al empezar los envíos de datos A envía un segmento (S1) por su interfaz Ethernet, en lo que tarda 80 µs y
se para esperando el ACK. Al cabo de 2.000 µs (2 ms) recibe de B el ACK correspondiente y envía 2
segmentos (S2 y S3) para lo cual emplea 160 µs. El ACK de S2 llega como siempre al cabo de 2.000 µs
del envío de S2, pero tan solo 1920 µs después de que se enviara S3, de forma que la eficiencia mejora
ligeramente pues el tiempo muerto es menor. Con cada nueva iteración se duplica el número de
segmentos enviados y se reduce el tiempo sin tráfico, creando un ‘pipeline’ o cadena de montaje en la que
por cada ACK recibido se amplía la ventana de congestión y se envía un nuevo segmento.
Redes Problemas 2º parcial
1
Para cuando empieza la sexta iteración la ventana de congestión tiene un tamaño de 32 segmentos y el
tiempo que A emplea en enviarlos es de 80µs *32 = 2560µs, es decir superior al RTT y por tanto el ACK
del primer segmento llega antes de que A agote la ventana de congestión. En estos momentos A está
enviando segmentos a 100 Mb/s, que es la velocidad nominal de su interfaz. Aun en el caso de que la
ventana de congestión creciera por encima de 32 KBytes el rendimiento ya no mejoraría. La ventana de
congestión mínima para asegurar una ocupación del 100% en este caso sería de 25 segmentos, ya que
80µs *25 = 2000µs.
A continuación aparece una cronología de los segmentos intercambiados, vista dese un observador
ubicado en A, es decir los tiempos indican el instante en que el segmento sale de A o llega a A. En la
tabla el segmento de datos n-ésimo de A se representa como “SAn”, y el ACK correspondiente de B, que
aparece a su derecha, como “SBn”:
Seg. de datos enviado
por A (1024 bytes)
SEG A
Tiempo (µs)
SA1
80
Seg. ACK recibido de B
(0 bytes)
SEG B Tiempo (µs)
SB1
2080
SA2
SA3
2160
2240
SB2
SB3
4160
4240
SA4
SA5
SA6
SA7
4240
4320
4400
4480
SB4
SB5
SB6
SB7
6240
6320
6400
6480
SA8
SA9
SA10
SA11
SA12
SA13
SA14
SA15
6320
6400
6480
6560
6640
6720
6800
6880
SB8
SB9
SB10
SB11
SB12
SB13
SB14
SB15
8320
8400
8480
8560
8640
8720
8800
8880
SA16
SA17
SA18
SA19
SA20
SA21
SA22
SA23
SA24
SA25
SA26
SA27
SA28
SA29
SA30
SA31
8400
8480
8560
8640
8720
8800
8880
8960
9040
9120
9200
9280
9360
9440
9520
9600
SB16
SB17
SB18
SB19
SB20
SB21
SB22
SB23
SB24
SB25
SB26
SB27
SB28
SB29
SB30
SB31
10400
10480
10560
10640
10720
10800
10880
10960
11040
11120
11200
11280
11360
11440
11520
11600
SA32
SA33
SA34
SA35
SA36
10480
10560
10640
10720
10800
SB32
SB33
SB34
SB35
SB36
12480
12560
12640
12720
12800
Redes Problemas 2º parcial
2
SA37
SA38
SA39
SA40
SA41
SA42
SA43
SA44
SA45
SA46
SA47
SA48
SA49
SA50
SA51
SA52
SA53
SA54
SA55
SA56
SA57
SA58
SA59
SA60
SA61
SA62
SA63
10720
10800
10880
10960
11040
11120
11200
11280
11360
11440
11520
11600
11680
11760
11840
11920
12000
12080
12160
12240
12320
12400
12480
12560
12640
12720
12800
SB37
SB38
SB39
SB40
SB41
SB42
SB43
SB44
SB45
SB46
SB47
SB48
SB49
SB50
SB51
SB52
SB53
SB54
SB55
SB56
SB57
SB58
SB59
SB60
SB61
SB62
SB63
12720
12800
12880
12960
13040
13120
13200
13280
13360
13440
13520
13600
13680
13760
13840
13920
14000
14080
14160
14240
14320
14400
14480
14560
14640
14720
14800
A partir del segmento 32 hemos llegado al régimen estacionario. Aquí el factor limitante de la transmisión
es la velocidad de la interfaz física en el host A. A este punto se llega 10,32 ms después de iniciada la
comunicación (12,32 ms si consideramos el saludo a tres vías).
Problema 2:
a)
Dada mi clave pública (29,35) = (e,n) tengo que factorizar n
n = 35 debe ser 7 * 5
Luego p= 7 y q = 5
Luego z = (p-1)*(q-1)
z = 6 * 4 = 24
Debe encontrase e tal que:
(e * d) modulo z = 1
(29 * d) modulo 24 = 1
Para que se cumpla el resto debe valer 1, luego la multiplicación (29*d) debe valer 25, 49, 73,
97, 121, 145, …
Si d=1
29 * 1 = 29
Si d=2
29 * 2 = 58
Si d=3
29 * 3 = 87
Si d=4
29 * 4 = 116
Si d=5
29 * 5 = 145 y ya está encontrado el valor de d
Luego la clave privada es el par (d,n) = (5, 35)
b)
Se desencripta con Cd (mod n)
Letra
C5 (mod 35)
Valor numérico C
C5
Redes Problemas 2º parcial
C5 (mod 35)
letra
3
F
D
N
6
4
14
7.776
1.024
537.824
6
9
14
f
i
n
Mensaje recibido: “fin”
Redes Problemas 2º parcial
4
EXAMEN DE REDES. FINAL. JUNIO 2008. TEORÍA
SOLUCIÓN
Pregunta 1:
----------------------------------------------------------------------------------------------------------------------------- -1.1
La longitud máxima de la parte de datos de una trama Ethernet es:
A) 1000 bytes
B) 1024 bytes
C) 1500 bytes
D) 2048 bytes
1.2
¿Qué especifica el valor del campo ‘ethertype’ en una trama Ethernet?
A) Indica a que protocolo del nivel de red corresponde el paquete que lleva la trama (ARP,
IP, AppleTalk, etc.)
B) Indica a que versión de Ethernet corresponde la trama (V. 1, V. 2 ó V. 3)
C) Indica el tipo de medio físico (10BASE-T, 100BASE-F. etc.)
D) Indica el protocolo MAC utilizado (CSMA/CD, CSMA/CA, Token Ring, etc.)
1.3
¿De que manera se identifican los puentes en el protocolo Spanning Tree?
A) Por el número de serie
B) Por una de sus direcciones MAC
C) Por un identificador único elegido al azar
D) Por un número de secuencia que se asigna dinámicamente conforme se encienden o conectan
los equipos de forma correlativa ascendente
1.4
¿Qué es el puerto designado en Spanning Tree?
A) Es el puerto por el que un puente llega al puente raíz al mínimo costo
B) Es cualquiera de los puertos del puente raíz
C) Es el puerto utilizado por una LAN para acceder al puente raíz
D) Es cualquiera de los puertos no bloqueados en un puente
1.5
Una trama Ethernet pasa por varios enlaces, algunos de los cuales pertenecen a una VLAN y otros
son enlaces ‘trunk’. ¿En que se diferencia la trama cuando va por unos u otros enlaces?
A) En nada, la trama es exactamente igual en todos los casos
B) Cuando va por los enlaces trunk la trama lleva una etiqueta. Cuando va por enlaces de
VLAN no lleva etiqueta
C) Cuando va por los enlaces de VLAN la trama lleva una etiqueta, en los enlaces trunk no lleva
etiqueta
D) La trama lleva etiquetas en todos los enlaces, pero la etiqueta es diferente en los enlaces trunk
y en los enlaces de VLAN
1.6
En una red que realiza routing dinámico mediante el algoritmo del estado del enlace hay ocho
routers conectados en una topología desconocida. Uno de ellos, que llamaremos router A, se
encuentra directamente conectado a otros cuatro routers. ¿Cuántos LSPs diferentes recibe el router
A en un ciclo completo de intercambio de los LSPs? Consideramos que dos LSPs son diferentes si
y solo si la información que contienen es diferente, no se considera diferente un LSP solo porque
ha llegado por una interfaz diferente.
A) 4
B) 7
C) 8
D) 28
Redes Teoría final
1
1.7
¿En que se diferencia el ‘traffic shaping’ del ‘traffic policing’?
A) No hay diferencia, son sinónimos
B) En que el ‘traffic shaping’ lo realiza el usuario y el ‘traffic policing’ lo aplica el
proveedor
C) En que el ‘traffic shaping’ aplica criterios cualitativos y el ‘traffic policing’ aplica criterios
cuantitativos
D) En que el ‘traffic shaping’ se aplica en servicios CONS (orientados a conexión) mientras que
el ‘traffic policing’ se aplica en servicios CLNS (no orientados a conexión)
1.8
¿Para que sirve el campo ‘Identificación’ de la cabecera IP?
A) Para saber de que proceso en el host de origen proviene el paquete
B) Para permitir el reensamblado de fragmentos
C) Para detectar y descartar duplicados
D) Para detectar errores
1.9
En un entorno ‘classless’ ¿Para que se utilizan las direcciones clase D?
A) Para redes pequeñas
B) Para direcciones multicast
C) No se utilizan, están reservadas
D) En un entorno ‘classless’ no hay clases, por tanto la clase D no existe.
1.10
Tenemos que conectar un ordenador a una red en la que el router por defecto tiene la dirección
147.156.135.100/26 Aparte del router no hay ningún ordenador, por lo que podemos elegir
libremente la dirección ¿Cuál de las siguientes direcciones podríamos utilizar?
A) 147.156.135.40/25
B) 147.156.135.80/26
C) 147.156.135.80/27
D) 147.156.135.127/26
1.11
¿En que aspecto difiere el protocolo DHCP del BOOTP?
A) En DHCP el servidor puede estar ubicado en una LAN diferente del cliente
B) En DHCP se pueden configurar parámetros adicionales, como router por defecto, dirección
del DNS, etc.
C) En DHCP el cliente no envía mensajes broadcast
D) En DHCP es posible asignar direcciones dinámicamente
1.12
¿Qué tipo de mensaje ICMP se utiliza en el mecanismo conocido como ‘Descubrimiento de la
MTU del trayecto?
A) Time Exceeded
B) Destination Unreachable
C) Source Quench
D) Redirect
1.13
¿Cuál de los siguientes protocolos se podría utilizar para difundir rutas de forma dinámica en un
sistema autónomo formado por una red grande con routers de diversos fabricantes?
A) RIP
B) EIGRP
C) IS-IS
D) BGP
1.14
¿Para que sirve la métrica en los protocolos de routing?
A) Para fijar la prioridad o precedencia de las rutas aprendidas por diferentes protocolos de
routing
B) Para elegir la ruta óptima (es decir, la más corta)
C) Para establecer acuerdos de peering entre ISPs
D) Para medir el tráfico que discurre por una ruta determinada y poder eventualmente realizar
balance de tráfico con otras
Redes Teoría final
2
1.15
¿De que forma se detectan errores en una red Frame Relay?
A) Por el CRC que va al final de la trama
B) Por el campo HEC (Header Error Check). Pero esto solo detecta errores en la cabecera
C) Por el checksum que va en el campo ‘Dirección’
D) En Frame Relay no hay detección de errores. Para ello se utilizan mecanismos de niveles
superiores (checksum de TCP por ejemplo)
1.16
Diga cual de las siguientes afirmaciones es correcta referida a como se modifica el valor de los
campos VPI y VCI en la cabecera de una celda ATM cuando viaja a lo largo de un circuito virtual
A) El VPI y el VCI se mantienen constantes durante todo el viaje
B) El VPI se mantiene constante, pero el VCI puede variar
C) El VPI puede variar, pero el VCI se mantiene constante
D) Tanto el VPI como el VCI pueden variar
1.17
¿Cual de los siguientes servicios funcionaría mejor sobre UDP que sobre TCP?
A) Transferencia de ficheros (FTP por ejemplo)
B) Sistema distribuido de ficheros (NFS por ejemplo)
C) Transmisión de audio en tiempo real (telefonía IP por ejemplo)
D) Logon remoto (Telnet por ejemplo)
1.18
Diga que flags llevan puestos los tres mensajes que normalmente se intercambian en el saludo a
tres vías de TCP:
A) El primero SYN, el segundo ACK y el tercero ACK
B) El primero SYN y ACK, el segundo SYN y el tercero ACK
C) El primero SYN, el segundo SYN y ACK, el tercero ACK
D) El primero SYN y ACK, el segundo SYN y ACK, el tercero ACK
1.19
¿Qué debe hacer TCP si recibe un segmento duplicado?
A) Debe descartarlo y no hacer nada más
B) Debe descartarlo y enviar el ACK correspondiente al emisor
C) Debe pasarlo al buffer de la aplicación y enviar el ACK correspondiente al emisor
D) Debe descartarlo y enviar un mensaje DUP al emisor
1.20
El tamaño de ventana que aparece en la cabecera de cada segmento TCP sirve para:
A) Ejercer control de flujo
B) Ejercer control de congestión
C) Indicar el tamaño máximo de segmento que se puede aceptar
D) Indicar la cantidad de bytes recibidos hasta el momento
1.21
¿Que datos envía TCP cuando entra en funcionamiento el mecanismo conocido como ‘timer de
persistencia’?
A) Reenvía el último byte enviado
B) Envía el siguiente byte en el buffer
C) Reenvía el último segmento enviado
D) Envía el siguiente segmento en el buffer
1.22
Un router está haciendo NAT básico (no NAPT) entre una red privada y la Internet. ¿Qué campos
de la cabecera IP se modifican cuando el router envía un paquete hacia afuera, es decir desde la
red privada hacia Internet?
A) Dirección de origen y checksum
B) Dirección de destino y checksum
C) Dirección de origen, dirección de destino y checksum
D) Dirección de origen, dirección de destino, protocolo y checksum
Redes Teoría final
3
1.23
¿De que forma debemos utilizar IPSec si queremos enviar una información secreta con la máxima
seguridad de que no será vista por terceros?
A) Modo transporte con funcionalidad AH
B) Modo transporte con funcionalidad ESP
C) Modo túnel con funcionalidad AH
D) Modo túnel con funcionalidad ESP
1.24
¿Qué nombre recibe el dispositivo que se instala en una red para actuar como cebo intentando
atraer atacantes (hackers) con el fin de averiguar su procedencia, método de trabajo, etc.?
A) Firewall
B) Gateway
C) Honeypot
D) IDS
1.25
El DNS sirve para:
A) Averiguar la dirección IP de una máquina en la red usando el protocolo de resolución de
direcciones
B) Averiguar la dirección IP de una máquina en la red usando consultas TCP
C) Averiguar la dirección IP de una máquina en la red usando consultas UDP
D) Averiguar la dirección IP de una máquina en la red usando consultas SMTP
1.26
Desde un ordenador de la Universidad de Valencia haga ping servidor.upv.es. La dirección IP de
la máquina servidor.upv.es me la proporciona:
A) El servidor DNS de la Universidad de Valencia
B) El servidor DNS de la UPV
C) El servidor root “.”
D) El servidor DNS de RedIris
1.27
Si quiero enviar un correo electrónico cuyo contenido es principalmente ASCII de 7 bits excepto
unos pocos caracteres como acentos, ¿qué codificación es mejor usar?
A) MIME Base 32
B) MIME Base 64
C) MIME Quoted-Printable
D) MIME ASCII/7bits
1.28
En relación a los puertos y protocolos que usa SNMP
A) Se usa el puerto 161 para envío de mensajes normales sobre UDP y se reciben las respuestas
por el puerto 162
B) Se usa el puerto 161 para envío de mensajes normales sobre UDP y luego se establece la
comunicación con TCP por el puerto 162
C) Se usa el puerto 161 para envío de mensajes normales y el puerto 162 para mensajes tipo
trap y en ambos casos sobre UDP
D) No importa que se use UDP o TCP porque ambos van sobre IP
1.29
El ataque básico a un cifrado por sustitución se base en:
A) Estudiar las propiedades estadísticas de los lenguajes naturales y detectar
probabilidades de aparición de letras y palabras
B) Al ser conocidos todos los algoritmos que se pueden usar ir aplicándolos en cadena hasta que
uno de ellos de con un mensaje que tenga sentido
C) El ataque por repetición
D) Aplicarle un conjunto de iteraciones inversas al protocolo DES que permitirá el descifrado
Redes Teoría final
4
1.30
La criptografía asimétrica
A) Usa clave pública del receptor para cifrar la información y clave secreta compartida para
descifrar el paquete recibido
B) Usa clave pública del receptor para cifrar la información y clave pública del emisor para
firmar el paquete enviado
C) Usa diferentes claves para cifrar y descifrar
D) Requiere un intercambio primero de claves públicas y posteriormente la generación de una
clave compartida de sesión
1.31
¿Cual es la utilidad de los compendios?
A) Poder comunicarse meditante criptografía 2 usuarios que no se conocían con anterioridad
B) Poder comprobar la firma digital de un mensaje recibido
C) Comprobar que un mensaje no ha sido alterado durante una comunicación
D) Comprobar que un mensaje no ha sido alterado durante una comunicación y además no podrá
ser repudiado
1.32
¿Qué es un certificado digital?
A) Un documento distribuido en formato X.509 que incluye la clave secreta de su usuario
B) Un documento que vincula un servicio con su clave privada
C) Un documento que vincula una identidad con la clave pública de esa identidad
D) Una clave secreta de sesión que ha sido encriptada con la clave pública del emisor
Redes Teoría final
5
EXAMEN DE REDES. FINAL. JUNIO 2008. TEORÍA
SOLUCIÓN
Pregunta 2.1:
El campo TTL y el ‘Limite de saltos’ sirven para evitar que un paquete pueda quedar pululando
indefinidamente en la red en caso de que se produzca un bucle en las rutas.
Pregunta 2.2:





Se trata de un ping desde la máquina 147.156.222.23 a la máquina lab3inf14.uv.es
Para ello se ha solicitado primero al DNS la IP de la máquina lab3inf14.uv.es
El servidor DNS “gong.ci.uv.es” responde con dirección IP = 147.156.123.183
Posteriormente hay 3 paquetes ICMP “echo request” y 3 paquetes ICMP echo reply (ida y vuelta
del paquete ping)
En la parte de detalle se ha capturado la consulta al servidor DNS donde se observa:
o Va sobre UDP
o Al puerto 53 de destino
Redes Teoría final
6
EXAMEN DE REDES. FINAL. JUNIO 2008. LABORATORIO
SOLUCIÓN
L.1-1 ¿Qué ocurre cuando borramos la tabla de direcciones MAC de un conmutador?
A) El conmutador se bloquea hasta que el conmutador vuelve a aprender las direcciones.
B) Se produce saturación por tráfico en la red hasta que el conmutador vuelve a aprender las
direcciones.
C) Desaparecen las VLANs hasta que el conmutador vuelve a aprender las direcciones.
D) Las siguientes tramas se difunden por inundación hasta que el conmutador vuelve a
aprender las direcciones.
L.1-2 ¿Para que sirve el parámetro ‘prioridad’ de spanning tree aplicado a una interfaz?
A) Para elegir un conmutador raíz del spanning tree que no sea el elegido por defecto
B) Para elegir una interfaz raíz que no sea la elegida por defecto, aunque sea de mayor costo
C) Para elegir una interfaz raíz que no sea la elegida por defecto, pero siempre y cuando
tenga el mismo costo
D) Para aumentar la velocidad de una interfaz
L.1-3 ¿Cuál de las siguientes características podemos ver con el comando ‘show interfaces’ en un
router?
A) La dirección IP de esa interfaz
B) El tráfico cursado (entrada y salida) por esa interfaz
C) El número de errores detectados en esa interfaz
D) Todas las anteriores
L.1-4 ¿De que forma se introducen las llamadas ‘rutas estáticas de emergencia’ en la práctica de routers?
A) Poniendo rutas estáticas con una métrica alta
B) Poniendo rutas estáticas con una distancia administrativa alta
C) Poniendo rutas estáticas con máscara 0.0.0.0
D) Poniendo rutas estáticas con máscara 255.255.255.255
L.1-5 En la práctica 3 (uso de herramientas y análisis de paquetes) cambiamos en un momento dado la
dirección MAC de nuestra tarjeta de red. ¿De que tipo es la dirección que ponemos en ese caso?
A) Local
B) Global
C) Multicast
D) Broadcast
L.1-6 ¿Para que sirve la función ‘select’ en la programación con sockets?
A) Para transformar un entero en formato ASCII al formato binario de la red
B) Para aceptar las peticiones de conexión en un servrdor
C) Para crear un socket
D) Para comprobar el estado de un socket
L.1-7 ¿Qué macro se utiliza para comprobar si un socket determinado se encuentra en un conjunto?
A) FD_ZERO (&conjunto)
B) FD_SET (socket, &conjunto)
C) FD_CLR (socket,&conjunto)
D) FD_ISSET (socket,&conjunto)
L.1-8 ¿Qué valor utilizamos normalmente en el campo ‘sin_addr.s_addr’ de la estructura ‘sockaddr_in’
cuando queremos asociar un socket a un puerto en modo LISTEN para un programa servidor?
A) La dirección del servidor
B) La dirección del cliente que se conecta
C) El parámetro INADDR_ANY
D) El valor ‘*.*.*.*’
Redes Laboratorio final
1
L.1-9 ¿Qué funciones se utilizan para leer/escribir datos en una conexión TCP?
A) Read/write
B) Connect/accept
C) Socket/listen
D) Bind/select
L.1-10 Diga cual de las siguientes afirmaciones es verdadera referida al orden de las reglas en una ACL
A) El orden es irrelevante pues el router siempre ordena las reglas poniendo primero todos los
permit y luego todos los deny
B) El orden es irrelevante pues el router ordena las reglas empezando por las más específicas y
terminando por las más generales
C) El orden no es importante pero puede afectar el rendimiento del router
D) En general el orden es importante y puede afectar la semántica de la ACL
L.1-11 ¿Podría un paquete verse afectado por dos ACLs a su paso por un router?
A) No
B) Sí, ya que en una interfaz se puede aplicar más de una ACL a la vez
C) Sí, ya que puede haber una ACL en la interfaz de entrada y otra en la de salida
D) Sí, pero solo si se trata de ACLs extendidas
L.1-12 La herramienta MRTG (Multi Router Traffic Grapher) sirve para:
A) Monitorizar, entre otras cosas, la carga de tráfico en los enlaces de una red
B) Visualizar gráficamente la tabla de rutas almacenada en los routers de una red
C) Visualizar gráficamente la topología de una red
D) Todas las anteriores
L.1-13 ¿Cuál sería la herramienta adecuada para impedir que a un host Linux le llegara tráfico ICMP
desde el exterior, sin afectar de ninguna manera al resto del tráfico?:
A) xinetd
B) TCP wrappers
C) iptables
D) iptables o TCP wrappers
L.1-14 ¿Que utilidad emplearías en un host si quisieras limitar el intervalo horario en el que se pueden
conectar clientes a un servicio determinado?
A) xinetd
B) TCP Wrappers
C) iptables
D) xinetd o TCP Wrrappers
L.1-15 En el fichero ’hosts.allow’ de un host hay una única línea que dice:
in.telnetd: pepito.uv.es : spawn (/bin/echo `date` %c >> /var/banner.txt) &
y en el ’hosts.deny’ también una sola línea que dice:
ALL: ALL
Cual es la consecuencia de dicha configuración?
A) Ningún usuario puede utilizar ningún servicio. Los intentos (fallidos) de acceso telnet por
parte del host ‘pepito.uv.es’ quedan registrados en el fichero ‘banner.txt’
B) Ningún usuario puede utilizar ningún servicio, excepto ‘pepito.uv.es’ que solo puede
usar el telnet. Cuando accede al servicio sus accesos quedan registrados en el fichero
‘banner.txt’
C) Ningún usuario puede utilizar ningún servicio. Cuando ‘pepito.uv.es’ intenta acceder por
Telnet recibe el mensaje del fichero ‘banner.txt’
D) Ningún usuario puede utilizar ningún servicio, excepto ‘pepito.uv.es’ que solo puede usar el
telnet. Cuando accede al servicio recibe por consola el mensaje del fichero ‘banner.txt’.
Redes Laboratorio final
2
EXAMEN DE REDES. FINAL. JUNIO 2008. LABORATORIO
SOLUCIÓN
Pregunta L 2.1:
La letra que aparece a la izquierda de las rutas indica de que manera se ha aprendido dicha ruta:
C: red directamente conectada
O: Ruta aprendida por OSPF
S: Ruta estática
El número que aparece entre corchetes delante del slash es la distancia administrativa, que en el caso de
OSPF es 110. Las rutas estáticas tienen por defecto una distancia administrativa de 1, aunque en este caso
se ha configurado con una distancia de 200 porque se quiere utilizar como ruta ‘de emergencia’ en caso
de fallo del protocolo OSPF.
El número que aparece entre corchetes detrás del slash es la métrica. En las rutas OSPF la métrica se
calcula a partir del ancho de banda de los enlaces por los que transcurre la ruta. En las rutas estáticas la
métrica es siempre 0.
Pregunta L 2.2:
En todos los casos el tráfico saliente no sufre ninguna restricción gracias a la regla “-A OUTPUT –j
ACCEPT” que es la única que se le aplica a dicho tráfico. Por tanto podemos limitarnos a analizar que
ocurre con el tráfico entrante.
Comando ‘ping’: este comando utiliza paquetes ICMP ECHO REQUEST de salida e ICMP ECHO
REPLY de entrada. Los paquetes ICMP ECHO REPLY no podrán entrar pues se les aplicará la regla “-A
INPUT –j REJECT”. Por tanto el comando no funciona.
Comando ‘snmpwalk’: este comando envía mensajes de consulta SNMP a un dispositivo de red y recibe
las correspondientes respuestas. En ambos casos los mensajes viajan en datagramas UDP. En entrada el
tráfico será rechazado puesto que la regla que hay para tráfico UDP solo permite la entrada de paquetes
cuyo puerto de origen sea el 53, que corresponde al protocolo DNS y no al SNMP. Por consiguiente el
comando no funciona.
Comando ‘nslookup’: este comando envía consultas a un servidor DNS y recibe las correspondientes
respuestas. Los mensajes DNS también viajan en datagramas UDP. En entrada las respuestas del servidor
DNS llevan como puerto de origen el 53 y como puerto de destino un valor comprendido entre 1024 y
65535. La primera regla que tiene el cortafuegos (“-A INPUT –p udp –sport 53 –dport 1024: -j
ACCEPT”) permite la entrada de esos paquetes, por tanto el comando funciona.
Comando ‘telnet’ (cliente): en este caso se envían paquetes TCP para establecer una conexión con un
servidor externo. El tráfico entrante es aceptado gracias a la segunda regla del cortafuegos (“-A INPUT –
p tcp ¡ --syn –j ACCEPT”) que deja pasar cualquier paquete TCP excepto el que intenta establecer una
conexión entrante, que es el que tiene el flag SYN=1 y el ACK=0(¡ --syn). Por tanto el comando
funciona.
In.telnetd (Telnet daemon, servidor): Este caso es parecido al anterior salvo por el hecho de que el
cortafuegos recibe un intento de conexión entrante, que no cumple la regla “-A INPUT –p tcp ¡ --syn –j
ACCEPT”, por lo que se le aplica la regla“-A INPUT –j REJECT” con lo que el intento de conexión es
rechazado y el comando no funciona.
Redes Laboratorio final
3
EXAMEN DE REDES. FINAL. JUNIO 2008. PROBLEMAS
SOLUCIÓN
Problema 1:
Puesto que los conmutadores no tienen configuradas VLANs podemos considerar que existe conectividad
a nivel 2 entre los cuatro hosts y las interfaces Ethernet de los routers, de forma que cualquier envío
broadcast será recibido por todos ellos.
El hecho de que los conmutadores implementen spanning tree no tiene en este caso ninguna importancia.
La red funcionaría igual aunque no tuvieran spanning tree ya que no existe ningún bucle. La conexión
entre los routers X e Y es de nivel 3 y por ella no pasan los mensajes BPDU de spanning tree.
Por las direcciones IP de los hosts podemos deducir que en la LAN coexisten dos redes IP diferentes, la
10.0.0.0/8 cuyo router es el 10.0.0.1,y la 20.0.0.0/8 cuyo router es el 20.0.0.1.
Una posible configuración válida de los routers sería la siguiente:
B
A
IP: 10.0.0.2/8
Rtr: 10.0.0.1
IP: 20.0.0.2/8
Rtr: 20.0.0.1
C
D
M
IP: 20.0.0.3/8
Rtr: 20.0.0.1
E0
10.0.0.1/8
N
S0
192.168.0.1/30
X
A 20.0.0.0/8 por 192.168.0.2
E0
20.0.0.1/8
IP: 10.0.0.3/8
Rtr: 10.0.0.1
Y
S0
192.168.0.2/30
A 10.0.0.0/8 por 192.168.0.1
En este caso cuando A o D quieran localizar a su router lanzarán un mensaje ARP broadcast que será
recibido y respondido por la interfaz E0 de X, de forma que A y D enviarán sus paquetes IP hacia la E0
de X. El ARP broadcast de A y D también será recibido por la E0 de Y, pero como se está preguntando
por la dirección de X (10.0.0.1) Y no responderá al mensaje.
Análogamente ocurre con B y C cuando envíen un ARP broadcast buscando a 20.0.0.1; recibirán
respuesta únicamente de Y aunque la pregunta también sea recibida por X.
Si se suprime el enlace entre los conmutadores M y N los hosts C y D dejan de tener acceso a su router ni
tampoco pueden comnicarse con el otro host de su red (B y A respectivamente) por lo que quedan
incomunicados. En cambio A y B pueden seguir intercambiando paquetes a través de los routers.
Existe otra configuración simétrica a la anterior que es igualmente válida:
Redes Problemas final
1
B
A
IP: 10.0.0.2/8
Rtr: 10.0.0.1
IP: 20.0.0.2/8
Rtr: 20.0.0.1
C
D
M
IP: 20.0.0.3/8
Rtr: 20.0.0.1
E0
20.0.0.1/8
N
S0
192.168.0.1/30
X
A 10.0.0.0/8 por 192.168.0.2
E0
10.0.0.1/8
IP: 10.0.0.3/8
Rtr: 10.0.0.1
Y
S0
192.168.0.2/30
A 20.0.0.0/8 por 192.168.0.1
En este caso A y D tienen a Y como su router mientras que B y C tienen a X. El funcionamiento de los
ARP es exactamente igual que en el caso anterior.
En este caso si se suprime el enlace entre los conmutadores los hosts que quedan incomunicados son A y
B.
Problema 2:
Para resolver el problema vamos a realizar una serie de suposiciones y simplificaciones:

Vamos a suponer que la comunicación entre A y B no sufre congestión, y que por tanto no se
pierde ningún segmento. Esto está justificado por el hecho de que el enunciado nos dice que la
red no impone ninguna limitación. Además se nos dice que no hay más tráfico que el generado
por A y B y puesto que estos hosts tienen conexiones de 100 Mb/s mientras que el enlace entre
los conmutadores es de 1 Gb/s es razonable suponer que no se producirá cola en las interfaces de
los conmutadores y los buffers estarán vacíos.

Vamos a suponer que la ventana de congestión inicial es igual a un MSS y que se incrementa
según el algoritmo de slow-start, de forma que A irá ampliando la ventana de congestión a
medida que vaya recibiendo las confirmaciones de los segmentos enviados.

Vamos a suponer que A utiliza en todo momento segmentos de tamaño MSS (1024 bytes), ya
que esto es lo que nos da máxima eficiencia en la red que tenemos y sería lo normal en un envío
de datos masivo.

Vamos a suponer que la ventana de control de flujo de B (la que le anuncia a A en los
segmentos) es siempre la máxima posible, de 65535 bytes. Esto se justifica porque el enunciado
nos dice que B no ejerce control de flujo sobre A. En cuanto a la ventana que A le anuncie a B es
irrelevante puesto que B no envía nunca datos hacia A.

Vamos a suponer que el tiempo que tarda la CPU en procesar los segmentos es despreciable, de
forma que las respuestas a los segmentos recibidos serán siempre instantáneas. De este modo los
únicos tiempos que hay que considerar son los tiempos físicos de envío de los segmentos por las
interfaces y el RTT qaue según nos dice el enunciado son 2 ms. Esta suposición puede
justificarse suponiendo que los hosts A y B son dos ordenadores modernos potentes que no están
realizando ninguna otra tarea aparte de la comunicación TCP entre ellos.
Redes Problemas final
2

Vamos a considerar despreciable el espacio ocupado por la información de control e n los
segmentos (cabeceras IP, TCP, Ethernet, etc.) de forma que de A hacia B se envían paquetes de
1024 bytes y de B hacia A paquetes de 0 bytes.

Vamos a suponer que el proceso de conexión por saludo a tres vías se realiza sin enviar datos,
que es lo habitual.

Supondremos que todos los enlaces Ehternet son full dúplex.
Vamos a calcular ahora el tiempo que tarda en emitirse un segmento de 1024 bytes a 100 Mb/s:
1.024 * 8 / 100.000.000 = 0,00008192 = 81,92 µs ≈ 80 µs
Evidentemente los segmentos de 0 bytes tardarán en enviarse 0 µs.
Al empezar los envíos de datos A envía un segmento (S1) por su interfaz Ethernet, en lo que tarda 80 µs y
se para esperando el ACK. Al cabo de 2.000 µs (2 ms) recibe de B el ACK correspondiente y envía 2
segmentos (S2 y S3) para lo cual emplea 160 µs. El ACK de S2 llega como siempre al cabo de 2.000 µs
del envío de S2, pero tan solo 1920 µs después de que se enviara S3, de forma que la eficiencia mejora
ligeramente pues el tiempo muerto es menor. Con cada nueva iteración se duplica el número de
segmentos enviados y se reduce el tiempo sin tráfico, creando un ‘pipeline’ o cadena de montaje en la que
por cada ACK recibido se amplía la ventana de congestión y se envía un nuevo segmento.
Para cuando empieza la sexta iteración la ventana de congestión tiene un tamaño de 32 segmentos y el
tiempo que A emplea en enviarlos es de 80µs *32 = 2560µs, es decir superior al RTT y por tanto el ACK
del primer segmento llega antes de que A agote la ventana de congestión. En estos momentos A está
enviando segmentos a 100 Mb/s, que es la velocidad nominal de su interfaz. Aun en el caso de que la
ventana de congestión creciera por encima de 32 KBytes el rendimiento ya no mejoraría. La ventana de
congestión mínima para asegurar una ocupación del 100% en este caso sería de 25 segmentos, ya que
80µs *25 = 2000µs.
A continuación aparece una cronología de los segmentos intercambiados, vista dese un observador
ubicado en A, es decir los tiempos indican el instante en que el segmento sale de A o llega a A. En la
tabla el segmento de datos n-ésimo de A se representa como “SAn”, y el ACK correspondiente de B, que
aparece a su derecha, como “SBn”:
Seg. de datos enviado
por A (1024 bytes)
SEG A
Tiempo (µs)
SA1
80
Seg. ACK recibido de B
(0 bytes)
SEG B Tiempo (µs)
SB1
2080
SA2
SA3
2160
2240
SB2
SB3
4160
4240
SA4
SA5
SA6
SA7
4240
4320
4400
4480
SB4
SB5
SB6
SB7
6240
6320
6400
6480
SA8
SA9
SA10
SA11
SA12
SA13
SA14
SA15
6320
6400
6480
6560
6640
6720
6800
6880
SB8
SB9
SB10
SB11
SB12
SB13
SB14
SB15
8320
8400
8480
8560
8640
8720
8800
8880
Redes Problemas final
3
SA16
SA17
SA18
SA19
SA20
SA21
SA22
SA23
SA24
SA25
SA26
SA27
SA28
SA29
SA30
SA31
8320
8400
8480
8560
8640
8720
8800
8880
8960
9040
9120
9200
9280
9360
9440
9520
SB16
SB17
SB18
SB19
SB20
SB21
SB22
SB23
SB24
SB25
SB26
SB27
SB28
SB29
SB30
SB31
10320
10400
10480
10560
10640
10720
10800
10880
10960
11040
11120
11200
11280
11360
11440
11520
SA32
SA33
SA34
SA35
SA36
SA37
SA38
SA39
SA40
SA41
SA42
SA43
SA44
SA45
SA46
SA47
SA48
SA49
SA50
SA51
SA52
SA53
SA54
SA55
SA56
SA57
SA58
SA59
SA60
SA61
SA62
SA63
10320
10400
10480
10560
10640
10720
10800
10880
10960
11040
11120
11200
11280
11360
11440
11520
11600
11680
11760
11840
11920
12000
12080
12160
12240
12320
12400
12480
12560
12640
12720
12800
SB32
SB33
SB34
SB35
SB36
SB37
SB38
SB39
SB40
SB41
SB42
SB43
SB44
SB45
SB46
SB47
SB48
SB49
SB50
SB51
SB52
SB53
SB54
SB55
SB56
SB57
SB58
SB59
SB60
SB61
SB62
SB63
12320
12400
12480
12560
12640
12720
12800
12880
12960
12040
12120
12200
12280
12360
12440
12520
12600
12680
12760
12840
12920
13000
13080
13160
13240
13320
13400
13480
13560
13640
13720
13800
A partir del segmento 32 hemos llegado al régimen estacionario. Aquí el factor limitante de la transmisión
es la velocidad de la interfaz física en el host A. A este punto se llega 10,32 ms después de iniciada la
comunicación (12,32 ms si consideramos el saludo a tres vías).
Problema 3:
a)
Redes Problemas final
4
Dada mi clave pública (29,35) = (e,n) tengo que factorizar n
n = 35 debe ser 7 * 5
Luego p= 7 y q = 5
Luego z = (p-1)*(q-1)
z = 6 * 4 = 24
Debe encontrase d tal que:
(e * d) modulo z = 1
(29 * d) modulo 24 = 1
Para que se cumpla el resto debe valer 1, luego la multiplicación (29*d) debe valer 25, 49, 73,
97, 121, 145, …
Si d=1
29 * 1 = 29
Si d=2
29 * 2 = 58
Si d=3
29 * 3 = 87
Si d=4
29 * 4 = 116
Si d=5
29 * 5 = 145 y ya está encontrado el valor de d
Luego la clave privada es el par (d,n) = (5, 35)
Redes Problemas final
5
Descargar