Nombre: Universidad Simón Bolı́var Departamento de Computación y Tecnologı́a de la Información Enero – Marzo 2013 CI-4835 Carnet: 2do Parcial (30 %) I. Verdadero o Falso (10 puntos) Para cada una de las siguientes 20 aseveraciones, diga si es Verdadera o Falsa. Toda pregunta tiene una respuesta única, verdadera o falsa, y vale 0,5 puntos. Una pregunta incorrecta anula media pregunta buena. Una pregunta no contestada no resta puntos. Coloque sus respuestas en la tabla a continuación, marcando con una X en el recuadro correspondiente a verdadera o falsa para cada pregunta. NO SE TOMARAN EN CUENTA RESPUESTAS QUE NO APAREZCAN EN LA TABLA. Preguntas Verdadero Falso 1 2 3 4 5 Preguntas Verdadero Falso 16 17 18 19 20 6 7 8 9 10 11 12 13 14 15 1. IP provee un servicio de red no confiable 2. El tiempo mı́nimo de espera para empezar a transmitir datos entre dos máquinas por un Circuito Virtual es 2RT T , donde RT T es el tiempo que demora en enviar un paquete desde el emisor y que éste reciba la respuesta del receptor 3. Todos los enrutadores involucrados en un Circuito Virtual deben utilizar el mismo identificador de Circuito Virtual 4. Los paquetes en un esquema de conmutación de Datagramas requieren más información en el encabezado que en Circuitos Virtuales 5. Los Circuitos Virtuales son más convenientes que los Datagramas si se requiere Calidad de Servicio 6. La capa de transporte garantiza que todos los datagramas lleguen a su destino y que lleguen en el orden adecuado 7. Un datagrama que llega a su destino con la bandera MF en 0 significa que el datagrama original no fue fragmentado 1 8. Usar datagramas cada vez más pequeños siempre permite reducir el tiempo de latencia de la información, al ir solapando el envı́o en un fragmento en un nodo con la recepción de otro fragmento en otro nodo. 9. Lo que permite identificar que varios datagramas pertenecen al mismo segmento es el contenido del campo identificador o identificación del encabezado de dichos datagramas. 10. Las direcciones IPv6 poseen el doble de longitud que las direcciones Ipv4. 11. El mecanismo de encapsulamiento (tunneling) permite a tráfico IPv4 viajar por redes IPv6 12. Los enrutadores de borde (border gateway) ejecutan tanto protocolos EGP como IGP 13. Los protocolos de Vector de Distancias funcionan bien en redes muy grandes 14. La capa de transporte permite multiplexar las conexiones de diferentes aplicaciones en una máquina a través de una misma salida de red. 15. El protocolo TCP implementa un servicio de mejor esfuerzo (best effort) 16. El mecanismo de TCP para control de flujo se basa en la comunicación de la ventana anunciada (Advertized Window ). 17. Uno de los objetivos del control de congestión es evitar que se pierdan paquetes en nodos intermedios de la red. 18. Los protocolos de ventana deslizante permiten que solamente un mensaje esté viajando por la red en todo momento. 19. El establecimiento exitoso de una conexión TCP según el protocolo de tres vı́as (three way handshake), implica el envı́o de al menos dos mensajes con la bandera SYN en 1. 20. Según el protocolo de desconexión en TCP, si el servidor inicia un proceso de cierre de la conexión pero el mensaje inicial con FIN=1 del servidor no llega al cliente por problemas en la red, entonces la conexión se mantendrá, sin cerrarse de forma permanente. II. Selección simple (6 puntos) Responda las siguientes preguntas marcando con una X su opción en cada caso, en la tabla a continuación. Cada pregunta vale 0,75 puntos. NO SE TOMARAN EN CUENTA RESPUESTAS QUE NO APAREZCAN EN LA TABLA. 2 Pregunta 1 2 3 4 5 6 7 8 a b c d e 1. Al protocolo que permite obtener la dirección MAC a partir de una dirección IP se le llama: a. RARP d. ARP b. DHCP e. Ninguna de las anteriores c. ICMP 2. La implementación del comando ping utiliza mensajes a. ICMP d. Segmentos TCP b. ARP e. Ninguna de las anteriores c. DHCP 3. ¿Cuál de los siguientes es un protocolo usado entre diferentes Sistemas Autónomos (Autonomus Systems)? a. IGP d. OSPF b. RIP e. Ninguna de las anteriores c. BGP 4. Cuál de las siguientes es solución definitiva al agotamiento de las direcciones IPv4: a. CIDR d. DHCP b. NAT/PAT e. Ninguna de las anteriores c. IPv6 5. ¿Cuál de las siguientes direcciones NO pertenece a la red X que tiene como dirección base 196.128.62.0 y máscara 255.255.254.0? a. 196.128.62.1 d. 196.128.62.34 b. 196.128.64.128 e. Ninguna de las anteriores c. 196.128.63.112 6. ¿Cuál de las siguientes NO es una máscara de red válida? 3 a. 255.255.255.128 d. 0.0.0.0 b. 255.254.254.0 e. Ninguna de las anteriores c. 255.250.0.0 7. En una conexión TCP, un fallo de temporizador provoca la reinicialización de la ventana de congestión. A partir de ese momento, la ventana de congestión d. crece linealmente primero y luego expoa. crece siempre linealmente nencialmente b. crece exponencialmente y luego de fore. Ninguna de las anteriores ma lineal c. siempre decrece desde un valor inicial alto 8. ¿Cuál de los siguientes NO se considera un ataque a la seguridad? c. Usar un programa para explorar los a. Leer el correo electrónico de una perpuertos abiertos de un servidor sona utilizando la clave provista por esa persona d. Enviar un correo electrónico modificando la dirección de remitente b. Un usuario (no administrador) utilizando un analizador de red en una red de e. Ninguna de las anteriores la organización donde trabaja III. Desarrollo (14 puntos) III.1. Fragmentación (5 puntos) Se desea que el computador A envı́e al computador B un segmento de 5000 bytes de longitud, sin embargo, no todas la redes intermedias entre A y B pueden soportar un datagrama de ese tamaño. Por ello se debe fragmentar el datagrama original para que puedan llegar estos datos a su destino. A continuación se lista el MTU (Unidad de Transmisión Máxima, en bytes) de cada una de los enlaces. El fragmento inicial se muestra en la figura. Enlace g h i j k l MTU 5000 3000 2500 3500 1500 3000 4 Adicionalmente hay que saber que el enrutador C, con el fin de repartir la carga de trabajo que recibe, debe enviar su primer datagrama por el enlace h, luego el siguiente datagrama por el enlace i y ası́ sucesivamente de forma alternada. Identificador DF MF Desplazamiento Indique cuántos datagramas llegan al computador B, indicando los valores de los campos Identificador, DF, MF y desplazamiento de cada fragmento. Coloque los valores en la tabla a la derecha. III.2. Ventana deslizante (5 puntos) Dado el siguiente esquema de ventana deslizante (esquema de créditos) usado en TCP mostrado, se le pide que indique cómo será la ventana del transmisor A en los puntos 6 y 7 y la ventana del receptor en el punto 5. Utilice las ventanas en blanco en cada punto mencionado sobre la figura. Notas sobre la figura: En el emisor, el número más a la izquierda, al lado de la primera barra vertical, denota el primer byte no confirmado en la secuencia. En el recuadro, los números corresponden a los bytes, menor y mayor respectivamente, que el emisor puede mandar (y aún no ha enviado). En el receptor, los números en el recuadro indican los bytes que pueden ser recibidos pero aún no han llegado. El número a la izquierda, fuera del recuadro, indica el byte más pequeño de la secuencia de bytes recibidos pero aún no enviada la confirmación. 5 III.3. Enrutamiento (4 puntos) Se tiene la red de la figura abajo, que implementa el algoritmo de enrutamiento de Estado de Enlaces. En t=0, el nodo 1 envia su LSP. Suponga que ningún otro nodo está enviando LSP y que todos los anteriores ya han sido procesados. Indique: 1. ¿Cuál es el mı́nimo número de nodos que atraviesa el LSP hasta llegar al nodo 6? 2. Si cada nodo tarda 1 mseg en procesar y retransmitir un LSP, y la transmisión en cada enlace tarda 1 mseg, ¿Cuándo llegará ese LSP al nodo 6? 3. ¿Cuántos mensajes se generan en total para ese LSP? 6