243 KB

Anuncio
EXAMEN DE REDES. FINAL. JULIO 2012. TEORÍA
Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
1
Pregunta 1 (4 puntos):
Responda en la hoja adjunta. Solo debe marcar una opción en cada pregunta; si cree que hay varias correctas
debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atención.
Puntuación:
Bien: 1 punto
Mal: -1/3 puntos
En blanco: 0 puntos
1.1.- ¿Qué ventaja supone utilizar en las tramas un CRC de 32 bits frente a uno de 16?
A) La probabilidad de que se produzcan errores de transmisión en el medio físico es menor
B) La probabilidad de que los errores del medio físico pasen desapercibidos es menor
C) La carga útil de los paquetes es mayor
D) El caudal útil (en Mb/s) es mayor
1.2.- ¿Cuáles de los siguientes protocolos son ejemplos de lo que puede aparecer en el campo Ethertype?:
A) IP, ARP, Appletalk
B) ICMP, BOOTP, TCP
C) HTTP, DNS, FTP
D) 802.3, 802.5, 802.11
1.3.- La Ethernet full-duplex difiere de la half-duplex en que:
A) No tiene un tamaño mínimo de trama
B) No utiliza el protocolo de acceso al medio CSMA/CD
C) No realiza control de errores
D) No puede utilizarse en la transmisión por fibra óptica
1.4.- ¿Qué acción realiza un puente transparente cuando detecta un error de CRC en una trama?
A) Transmite la trama con el error por la interfaz (o interfaces) de salida
B) Corrige el error y la envía por la interfaz (o interfaces) de salida
C) La descarta
D) La descarta y notifica el error al emisor
1.5.- Se han interconectado seis conmutadores (sin VLANs) con ocho cables en una topología que
desconocemos. Todos los conmutadores tienen activado el spanning tree. Se desconoce el número de
interfaces de cada uno ¿Cuántos puertos designados hay?
A) Cinco
B) Seis
C) Ocho
D) No hay suficientes datos para responder a la pregunta
1.6.- ¿Cuál de las siguientes afirmaciones es verdadera referida a la interconexión de conmutadores con
enlaces trunk según el estándar 802.1Q?:
A) Solo es posible entre conmutadores del mismo fabricante
B) Solo es posible entre interfaces de fibra óptica
C) Requiere añadir un campo en las tramas que indique a que VLAN pertenece cada una
D) Es incompatible con el protocolo Spanning Tree
1.7.- ¿Qué hace un router cuando su tabla de rutas no contiene ninguna ruta adecuada para el destino de un
paquete ni tiene una ruta por defecto?:
A) Descarta el paquete
B) Descarta el paquete y muestra un mensaje por consola
C) Descarta el paquete y envía un mensaje ICMP a la dirección de origen
D) Esa circunstancia no puede darse en la práctica ya que siempre hay una ruta por defecto
1.8.- ¿Cual de las siguientes combinaciones puede darse sin causar conflictos en una red local?:
A) Una interfaz puede tener una dirección MAC y varias direcciones IP
B) Una interfaz puede tener varias direcciones MAC y una dirección IP
C) Dos interfaces con diferentes MACs, pueden tener la misma IP
D) Dos interfaces, con diferentes IPs, pueden tener la misma MAC
Redes Teoría final
1
1.9.- Diga cuál de las siguientes afirmaciones es verdadera referida a los mensajes ‘ICMP Time Exceeded’
que provoca el comando traceroute.
A) La IP de origen y de destino son siempre las mismas en todos los ICMP Time Exceeded generados por
una invocación del traceroute
B) La IP de origen es la misma en todos, pero la IP de destino va cambiando
C) La IP de origen va cambiando, la IP de destino es siempre la misma
D) Tanto la IP de origen como la de destino van cambiando
1.10.- ¿En qué caso se envían a la dirección broadcast los mensajes DHCP Reply?
A) Cuando el proceso del servidor DHCP (o de su agente relay) no tiene capacidad para modificar la tabla
ARP cache
B) Cuando el servidor DHCP no está en la misma LAN que el cliente
C) Cuando el mensaje DHCP Request correspondiente se ha enviado a la dirección broadcast
D) Cuando el servidor DHCP no conoce la MAC del cliente al que tiene que enviar el DHCP Reply
1.11.- El ataque conocido como ARP spoofing:
A) Provoca el agotamiento de direcciones IP disponibles en la red local
B) Provoca que se asignen a los hosts de la red local direcciones IP y máscaras erróneas
C) Permite que un host envíe mensajes ARP a otros indicando direcciones MAC e IP que no son suyas
D) Obliga a los conmutadores a propagar todas las tramas por todas sus interfaces
1.12.- Diga cual de las siguientes afirmaciones es falsa referida al protocolo OSPF:
A) La configuración de áreas es opcional, salvo por el área 0 que siempre debe estar presente
B) Los costos asociados con interfaces conectadas entre sí siempre hay de ser iguales para evitar la
aparición de rutas asimétricas
C) Cuando varios routers se conectan a una misma LAN uno de ellos actúa de portavoz intercambiando
los LSP con el resto
D) Se basa en el algoritmo del estado del enlace
1.13.- ¿Cuál de las rutas que aparecen a continuación se utilizaría para enviar un paquete a la dirección
10.1.16.73?
A) A 10.1.16.0 255.255.255.128
métrica 347 d.a. 120
B) A 10.1.16.0 255.255.255.192
métrica 568 d.a. 110
C) A 10.1.16.0 255.255.255.128
métrica 427 d.a. 110
D) A 10.1.16.0 255.255.255.192
métrica 390 d.a. 120
1.14.- Un host recibe de otro un paquete IP cuya longitud en bytes, descontada la cabecera, no es múltiplo de 8.
El paquete tiene el bit MF a 0. Podemos decir que:
A) El paquete puede ser correcto
B) El paquete puede ser correcto si el bit DF también está a 0
C) El paquete puede ser correcto si el bit DF está a 1
D) El paquete es incorrecto
1.15.- ¿Cuál de las siguientes características de IPv6 no estaba presente en IPv4?
A) La posibilidad de fragmentar paquetes
B) La limitación en el número de saltos que el paquete puede dar en la red
C) La posibilidad de autoconfigurar los equipos asignándoles una dirección previsible sin depender para
ello de un servidor de direcciones
D) La posibilidad de comprobar que no ha habido errores en la transmisión del paquete
1.16.- ¿Qué significan las siglas RFC?
A) Request For Comments
B) Requirement For Change
C) Recommendation For Communications
D) Response From Committee
1.17.- ¿Qué campo de la cabecera utiliza TCP para ejercer control de flujo?
A) El factor de escala
B) El tamaño de ventana
C) El MSS
D) El flag FLC
Redes Teoría final
2
1.18.- ¿Qué ocurre si al enviar varios datagramas UDP a un mismo puerto y una misma dirección IP de destino
la red los entrega en un orden distinto al de salida?
A) El nivel IP en el receptor los reordena y los entrega en el orden correcto al nivel UDP
B) El nivel UDP en el receptor los reordena y los entrega en el orden correcto al proceso del nivel de
aplicación que está escuchando en ese puerto
C) El nivel UDP en el receptor los entrega desordenados al proceso que está escuchando en ese puerto
D) El nivel UDP en el receptor descarta los paquetes fuera de orden y el emisor reenvía hasta que los
datagramas consiguen llegar en el orden correcto
1.19.- ¿Qué relación existe entre el ISN (Initial Sequence Number) elegido por el cliente y el servidor en una
conexión TCP?
A) Ambos deben ser siempre iguales
B) El ISN elegido por el servidor es igual al elegido por el cliente más uno
C) El ISN elegido por el servidor es igual al elegido por el cliente más los datos enviados en el primer
segmento; si el primer segmento no contiene datos ambos ISN son iguales
D) El ISN elegido por el servidor no guarda ninguna relación con el elegido por el cliente
1.20.- El mecanismo que utiliza TCP para cerrar las conexiones que han quedado ‘medio abiertas’, es decir
conexiones en las que un host se ha ido sin cerrar la conexión, se basa en el timer de:
A) retransmision
B) persistencia
C) keepalive
D) FIN-WAIT-2
1.21.- En un ordenador he arrancado un servidor web apache que escucha por el puerto 80 (http) y el 443
(https). Para probar que todo funciona correctamente arranco, en ese mismo ordenador, dos navegadores
diferentes y me conecto asimultáneamente por http y https. ¿Cuantos números de puerto diferentes estoy
utilizando en ese momento?
A) Uno
B) Dos
C) Tres
D) Cuatro
1.22.- Cuando ponemos en marcha un servicio en un host para recibir conexiones entrantes ¿En qué caso
utilizaremos un número de puerto inferior al 1024?
A) Cuando se trate de un servicio de alta disponibilidad
B) Cuando el servicio deba estar abierto solo a determinados clientes
C) Cuando queramos que el servicio solo lo pueda iniciar un usuario con privilegios
D) Cuando se trate de un servicio permanente, que deba estar en marcha siempre que el host esté
levantado
1.23.- ¿Qué funcionalidad de IPSec nos da integridad de los datos transmitidos, pero no confidencialidad?
A) AH (Autentication Header)
B) ESP (Encapsulating Security Payload)
C) IKE (Internet key Exchange)
D) Cualquiera de los anteriores
1.24.- En una red local tenemos 200 ordenadores con direcciones privadas y nos han asignado la red pública
130.206.13.128/26 para conectarnos a Internet, ya que sabemos que nunca habrá más de 60 ordenadores
conectados simultáneamente a Internet. ¿Qué tipo de NAT debemos utilizar? Queremos minimizar las
modificaciones realizadas en las cabeceras de los paquetes.
A) NAT básico estático
B) NAT básico dinámico
C) NAPT estático
D) NAPT dinámico
1.25.- SNMP se usa normalmente sobre UDP y si se pierde algún mensaje:
A) No importa mucho, porque cada cierto tiempo se volverá a recibir/enviar
B) No importa porque al ser SNMP un protocolo orientado al dispositivo, éste se encargará de enviar un
mensaje TRAP (interrupción) a la consola administradora vía TCP
C) La base de datos MIB que almacena cada dispositivo que usa SNMP tendrá en cuenta que la
información no ha podido ser enviada para el próximo envío
D) La base de datos MIB que almacena cada dispositivo que usa SNMP usa el formato SMI para indicar
los mensajes que han tenido algún problema y no han llegado al receptor
Redes Teoría final
3
1.26.- Estoy en un ordenador de laboratorio de redes de la Universidad de Valencia. He ejecutado el comando
“nslookup www.nasa.org” y dentro de la respuesta recibo el siguiente mensaje “Respuesta no
autoritativa”. ¿Qué significa esto?
A) No he podido obtener la dirección IP de www.nasa.org porque se encuentra en un servidor web fuera
de la Universidad de Valencia
B) Debo primero desactivar el iptables con “service iptables stop” porque el cortafuegos me
está cortando la salida de mi ordenador
C) El usuario de mi ordenador no tiene permisos suficientes para hacer esa consulta
D) La información de la IP de www.nasa.org está proporcionada por un servidor DNS de fuera de la
Universidad de Valencia
1.27.- He recibido un correo con la siguiente cabecera:
Content-Transfer-Encoding: MIME base64
A) El contenido del correo será interpretado según en “charset”·usado (normalmente UTF)
B) El contenido del correo es un fichero ejecutable
C) El contenido del correo ha sido codificado con 64 caracteres ASCII puros
D) El contenido del correo no debe ser interpretado desde el binario sino usando 4 caracteres hexadecimal
(4x16=64)
1.28.- La primera vez que me conecto a un servidor SSH, ¿estoy almacenando algo en mi ordenador?
A) No. Si no fuera así quedaría un registro de servidores SSH a los que me he conectado
B) Si. La huella digital (o compendio) del servidor SSH
C) Si. La clave simétrica que tengo que usar cada vez que vuelva a conectarme
D) Si. La clave pública del servidor SSH
1.29.- ¿Cuál de las siguiente afirmaciones es cierta?
A) El coste computacional de los métodos de claves asimétricas es en la mayoría de los casos bajo
B) DES y RSA son métodos de clave asimétrica
C) AES es un sistema de cifrado por bloques, diseñado para manejar longitudes de clave variables y de
longitud inferior a 128 bits
D) En el cifrado con clave pública RSA la seguridad del método es la dificultad de factorizar números
grandes
1.30.- Estoy registrado con una clave simétrica compartida en un servicio de venta de pizzas vía internet. Pero
he perdido la clave y pido que me la reenvíen a la cuenta de e-mail que tengo dada de alta.
A) La empresa de pizzas accederá a su base de datos y me enviará mi password. Esto no representa un
problema de seguridad ya que solamente la enviarán a la cuenta de correo electrónico que yo he
registrado
B) La empresa de pizzas realizará lo que pido igual que en el caso anterior pero primero deberá pedirme
que firme la petición usando mi clave privada
C) La empresa de pizzas realizará la petición igual que en el caso A pero primero deberá pedirme que
firme la petición usando mi clave pública
D) Como la empresa de pizzas no debería tener guardado mi password sino el compendio de él, debería
resetear la cuenta y hacer que introduzca un password nuevo
1.31.- Un usuario A quiere enviarle a un usuario B un pedido que no es secreto y que una vez recibido por B, A
no lo pueda repudiar
A) A encriptará la información con clave pública de B y cuando reciba la información B tendrá que usar
su clave privada para ver el contenido
B) A encriptará la información con su clave privada y cuando la reciba B solo tendrá que usar la clave
pública de A
C) A encriptará la información con su clave privada y luego otra vez con la clave pública de B
D) A firmará la información con la clave privada de B
1.32.- ¿Qué tengo que hacer para publicar mi clave pública en mi página web?
A) Debería publicar mi clave pública y un compendio de la clave para demostrar que no ha sido
modificada
B) Debería publicar un certificado digital de mi clave pública firmado por una autoridad de certificación
C) Debería publicar un certificado digital de mi clave pública firmado con mi clave privada
D) Debería publicar un certificado digital de mi clave pública encriptado con una clave secreta que se la
daría a todo el que quiera mi clave pública
Redes Teoría final
4
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JULIO 2012 TEORÍA
Pregunta 2.1 (1 punto):
Suponga que en una red como la de la figura siguiente:
3
A
2
B
4
6
1
C
3
D
1
E
en la que los números indican los valores de la métrica para cada enlace, se está utilizando un protocolo de
routing basado en el algoritmo del estado del enlace.
Indique los LSPs que recibirá A y desarrolle el árbol de rutas óptimas desde A hacia el resto de routers aplicando
el algoritmo de Dijkstra.
Suponga que las métricas son aditivas, es decir que la métrica de una ruta es la suma de las métricas de los
enlaces por los que pasa.
Respuesta:
_____________________________________________________________________________________
Redes Teoría final
5
Redes Teoría final
6
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JULIO 2012. TEORÍA
Pregunta 2.2 (1 punto):
Dada la captura previa indicar:
a) ¿De qué se trata esta captura? y ¿qué es la trama 15 concreta mostrada?
b) Puerto usado por el servidor.
c) ¿Por qué pone que es un paquete TLS si luego en el desglose pone que es SSL?
d) ¿Qué es el campo Random? ¿Para qué se usa?
e) ¿Qué es campo Cipher Suite? ¿Qué está informando en este campo el servidor al cliente?
Respuesta:
_____________________________________________________________________________________
Redes Teoría final
7
Redes Teoría final
8
EXAMEN DE REDES. FINAL. JULIO 2012. LABORATORIO
Pregunta L1 (6 puntos). Responda en la hoja adjunta.
Puntuación:
Bien: 1 punto
Mal: -1/3 puntos
En blanco: 0 puntos
----------------------------------------------------------------------------------------------------------------------------- -L-1.- Cuando interconectamos 2 conmutadores, ambos con spanning tree, con dos cables, por ejemplo a través
de los puertos ethernet 0/6 y fastethernet 0/26 como se hace en la primera sesión de prácticas:
A) El puerto bloqueado siempre está en el conmutador que no es raíz
B) El puerto bloqueado siempre está en el conmutador que es raíz
C) El puerto bloqueado puede estar en uno u otro conmutador dependiendo del costo de las interfaces
D) El puerto bloqueado puede estar en uno u otro dependiendo de los identificadores de las interfaces
L-2.- En la práctica 1 sesión 2 tenemos 2 VLANs inicialmente interconectadas mediante el router RN. Cuando
conecto el router RS ¿ Como afecta esto al tráfico que envía y recibe el ordenador N1?
A) No le afecta en nada. Todo sigue igual que antes
B) Los envíos a S1 ahora van por RN y vuelven por RS
C) Los envíos a S2 ahora van por RN y vuelven por RS
D) B y C son ciertas, es decir tanto los envíos a S1 como a S2 ahora van por RN y vuelven por RS
10.0.2.10/24 (pares)
10.0.2.20/24 (pares)
A
A
Norte
N1
Sur
10.0.3.11/24
Rtr: 10.0.3.15
6
2
5 6
5
Ethernet 0
10.0.2.25/24
N2
RS
10.0.2.12/24
Rtr: 10.0.2.15
Ethernet 0
10.0.2.15/24
S1
1
1
2
10.0.3.21/24
Rtr: 10.0.3.25
S2
Ethernet 1
10.0.3.25/24
10.0.2.22/24
Rtr: 10.0.2.25
RN
Ethernet 1
10.0.3.15/24
RS-232
VLAN Nones (10BASE-T)
VLAN Pares (10BASE-T)
Trunk (100BASE-FX)
L-3.- El comando ‘Bandwidth’ utilizado en algunas interfaces durante la práctica de routers sirve para:
A) Establecer la señal de reloj y con ello la velocidad real de transmisión de los datos; si se modifica su
valor se modifica la velocidad de transmisión
B) Calcular el costo de la interfaz para los cálculos de rutas del protocolo de routing OSPF
C) A y B, es decir para establecer la señal de reloj y calcular el costo de la interfaz
D) Solo tiene efectos documentales, para indicar la velocidad teórica de la interfaz
L-4.- Cuando en un router estamos ejecutando el protocolo de routing OSPF y queremos que anuncie todas las
redes que empiezan por 10 (es decir el rango 10.0.0.0/8) ¿Qué instrucción de las siguientes utilizaríamos?
A) NETwork 10.0.0.0 0.0.0.255 area 0
B) NETwork 10.0.0.0 0.255.255.255 area 0
C) NETwork 10.0.0.0 255.255.255.0 area 0
D) NETwork 10.0.0.0 255.0.0.0 area 0
L-5.- ¿Qué comando podríamos utilizar para modificar la dirección MAC de una interfaz en Linux?
A) ifconfig
B) traceroute
C) netstat
Redes Laboratorio final
1
D) nslookup
L-6.- Estoy en el laboratorio y quiero saber la IP del ordenador glup.uv.es. ¿Qué comando debo utilizar?
A) host
B) ifconfig
C) arp
D) netstat
L-7.- En la práctica del cliente sockets bajo TCP, cuando establecemos la conexión con el servidor daytime el
número de puerto que utiliza el cliente lo elige:
A) El proceso TCP en el cliente
B) El proceso TCP en el servidor
C) El proceso de aplicación en el cliente, es decir nuestro programa
D) El usuario, que lo teclea en línea de comandos al invocar el programa
L-8.- En la práctica del cliente sockets bajo UDP ¿Qué tarea desempeña la función ‘select’?
A) Nos permite seleccionar el número de puerto hacia el que queremos enviar los paquetes
B) Nos permite seleccionar el protocolo de transporte, en este caso UDP
C) Nos permite detectar si se recibe un paquete dentro del tiempo máximo fijado, o si se ha agotado ese
tiempo sin recibir nada
D) Nos permite reenviar el paquete de forma automática en caso de que se haya perdido debido a
problemas de congestión o de otro tipo
L-9.- En la práctica del servidor TCP IRC cuando un cliente quería enviar un mensaje de texto:
A) Solicitaba al servidor la lista de clientes conectados, establecía una conexión TCP con cada uno, le
enviaba el mensaje y cerraba la conexión
B) Enviaba el mensaje al servidor, éste establecía una conexión TCP broadcast con todos los clientes,
reenviaba el mensaje por ella y cerraba la conexión
C) Enviaba el mensaje al servidor, éste establecía una conexión con cada cliente, reenviaba el mensaje y
luego cerraba las conexiones
D) Enviaba el mensaje al servidor y éste lo reenviaba a todos los clientes que tenía conectados en ese
momento
L-10.- En la práctica del servidor bajo TCP cuando se llama a la función ‘read’ devuelve un valor para el cual se
contemplan 3 posibilidades: menor que 0, igual a 0, o mayor que 0. ¿Qué significa cada una de ellas?
A) Menor que 0 es un error de lectura. Igual a 0 es que ha pasado el timeout. Mayor que 0 indica que se
han leído datos
B) Menor que 0 es un error de lectura. Igual a 0 es que no hay nada que leer. Mayor que 0 indica el
número de clientes que tienen datos de lectura
C) Menor que 0 es un error de lectura. Igual a 0 es que el cliente ha cerrado la conexión. Mayor que 0
indica la cantidad de bytes leídos
D) Menor que 0 es un error de lectura. Igual a 0 nunca se puede dar. Mayor que 0 es el número de
mensajes que hay pendientes de leer.
L-11.- ¿Para qué sirven los filtros anti-spoofing?:
A) Para evitar el uso de direcciones IP falsas
B) Para evitar el uso de direcciones MAC falsas
C) Para evitar el ‘escaneo’ de puertos, es decir enviar paquetes a muchos puertos intentando descubrir
agujeros de seguridad
D) Para evitar el paso de tráfico SNMP a través del router
Redes Laboratorio final
2
L-12.- De las cuatro ACLs que aparecen a continuación hay una que se podría simplificar, ya que contiene al
menos una regla redundante o innecesaria. Indique cual es:
A) ACcess-list
ACcess-list
ACcess-list
ACcess-list
100
100
100
100
Permit Tcp 20.0.0.0 0.0.255.255
Any EQ 22
Permit Tcp 20.0.0.0 0.255.255.255 Any
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80
Deny Any Any
B) ACcess-list
ACcess-list
ACcess-list
ACcess-list
100
100
100
100
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 443
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 22
Deny Any Any
C) ACcess-list
ACcess-list
ACcess-list
ACcess-list
100
100
100
100
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 22
Permit Udp 20.0.0.0 0.255.255.255 Any
Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80
Deny Any Any
D) ACcess-list
ACcess-list
ACcess-list
ACcess-list
100
100
100
100
Permit Tcp 20.0.0.0 0.0.255.255
Any EQ 22
Permit Udp 20.0.0.0 0.255.255.255 Any
Permit Tcp 20.0.0.0 0.0.255.255
Any EQ 80
Deny Any Any
L-13.- En su funcionamiento normal el proceso MRTG que ejecutamos en un host unix:
A) Se ejecuta solo al arrancar el sistema. Un único proceso recaba la información de todos los
dispositivos de la red
B) Se ejecuta periódicamente. Un único proceso se encarga de recabar la información de todos los
dispositivos de la red
C) Se ejecuta periódicamente. Se utiliza un proceso diferente por cada dispositivo que queremos
monitorizar
D) Se ejecuta periódicamente. Se utiliza un proceso diferente por cada interfaz de cada dispositivo que
queremos monitorizar
L-14.- Queremos limitar el acceso a un servidor ftp, de forma que solo pueda ser accedido entre las 8 y las 20
horas, pero dejando que los usuarios que a las 20 horas tienen sesión abierta puedan seguir conectados
cuanto quieran ¿Qué herramienta sería la más adecuada para ejercer dicho control
A) xinetd
B) TCP wrappers
C) iptables
D) iptables o TCP wrappers
L-15.- ¿Cuál o cuáles de las siguientes herramientas de seguridad en Linux nos permitiría impedir que un cliente
telnet de nuestro ordenador estableciera conexiones salientes con servidores externos?
A) El superservidor xinetd
B) Los envolventes de acceso o ‘TCP wrappers’
C) El cortafuegos o iptables
D) Ninguna de las tres, las conexiones salientes no pueden restringirse
Redes Laboratorio final
3
Redes Laboratorio final
4
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JULIO 2012. LABORATORIO
Pregunta L 2.1 (2 puntos):
HP1
HP2
Ethernet 0
Fast Ethernet 0
Console
RP)
Serial 0 (DCE)
Serial 1 (DCE)
Serial 0 (DTE)
RS1)
HS1
Console
Serial 0 (DTE)
RS-232
Ethernet
RS2)
Fast
Ethernet 0
HS2
Console
V.35
Fast
Ethernet 0
Después de configurar la red anterior ejecutamos en RS2 el comando “Show IP Route” y obtenemos la
información siguiente:
RS2#Show IP Route
Codes: C – connected, S – static. I – IGRP, R – RIP, M – mobile, B – BGP
D – EIGRP, EX – EIGRP external, O – OSPF, IA – OSPF, IA – OSPF inter area
N1 – OSPF NSSA external type 1, N2 – OSPF nSSA external type 2
E1 – OSPF external type, E2 – OSPF external type 2, E – EGP
I – IS-IS, L1 – IS-IS level-1, L2 – IS-IS level-2, ia – IS-IS inter area
* - candidate default, U – per-user static route, o – ODR
P – periodic downloaded static route
Gateway of last resort is 10.0.4.5 to network 0.0.0.0
O
C
O
C
O
O
S*
10.0.0.0/8 is variably subnetted, 6 subnets, 2 masks
10.0.2.0/24 [110/1563] via 10.0.4.5, 00:01:59, Serial0
10.0.3.0/24 is directly connected, FastEthernet0
10.0.0.0/24 [110/782] via 10.0.4.5, 00:01:59, Serial0
10.0.4.4/30 is directly connected, Serial0
10.0.1.0/24 [110/791] via 10.0.4.5, 00:01:59, Serial0
10.0.4.0/30 [110/1562] via 10.0.4.5, 00:01:59, Serial0
0.0.0.0/0 [200/0] via 10.0.4.5
Responde a las siguientes preguntas:
a) ¿Qué significa el 110 que aparece como primer número en la mayoría de los corchetes?
b) ¿Y el 200 en la última línea?
c) Con la información disponible ¿puedes decir que red es la Fast Ethernet 0 de RS2?¿Y la de RS1?
d) ¿Qué significa el segundo número entre corchetes? ¿Por qué en la última línea es 0? ¿Por qué la red
10.0.0.0/24 tiene como segundo número 782 mientras que la 10.0.1.0/24 tiene 791?
Redes Laboratorio final
5
Pregunta L 2.2 (2 puntos):
Explica en la columna de la derecha para qué sirve cada una de las líneas del siguiente fichero de configuración
de iptables. Si lo prefieres puedes responder en hoja aparte haciendo referencia a los números de línea.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
EXPLICACIÓN
1
-A INPUT -i lo -j ACCEPT
2
-A INPUT -p icmp -j ACCEPT
3
-A INPUT -p udp --sport 53 --dport 1024: -j ACCEPT
4
-A INPUT -p tcp ! --syn -j ACCEPT
5
-A INPUT -j REJECT
6
-A OUTPUT -o lo -j ACCEPT
7
-A OUTPUT -p icmp -j ACCEPT
8
-A OUTPUT -p udp --sport 1024: --dport 53 -j ACCEPT
9
-A OUTPUT -p tcp -j ACCEPT
10
-A OUTPUT -j REJECT
COMMIT
Redes Laboratorio final
6
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JULIO 2012. PROBLEMAS
Problema 1 ( 1 punto):
En una conexión TCP entre dos hosts, A y B, se intercambian los segmentos que se indican a continuación por
orden cronológico:
N.º Segm.
Sentido
FLAGS
N.º SEQ
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
B->A
A->B
B->A
A->B
A->B
B->A
A->B
A->B
B->A
A->B
A->B
B->A
A->B
B->A
A->B
B->A
B->A
A->B
SYN
SYN, ACK
ACK
ACK
ACK
ACK
ACK
ACK
ACK
ACK
ACK
ACK
ACK
ACK
FIN, ACK
ACK
FIN, ACK
ACK
0
0
1
1
101
1
1
201
1
301
401
1
401
1
501
1
1
502
N.º ACK
Opción SACK
Cant. Datos
(bytes)
0
0
0
100
100
0
100
100
0
100
100
0
100
0
0
0
0
0
Recibido
OK
Sí
Sí
Sí
No
Sí
Sí
Sí
Sí
Sí
Sí
No
Sí
Sí
Sí
Sí
Sí
Sí
Sí
Complete en la tabla las columnas ‘N.º ACK’ (número de ACK) y ‘Opción SACK’. Cuando una celda no deba
tener valor asignado debe utilizar un guion, no el valor cero.
Respuesta:
_____________________________________________________________________________________
Redes Problemas final
1
Redes Problemas final
2
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JULIO 2012. PROBLEMAS
Problema 2 (1 punto):
El algoritmo RSA funciona para criptografía de clave pública porque se usan número muy grandes y no hay una
forma rápida de factorizarlos. Sin embargo si hacemos lo mismo con números pequeños la calve secreta se puede
encontrar fácilmente a partir de la clave pública.
Supongamos que mi clave pública es el par (e,n) = (29,39)
Realiza el proceso que te permite encontrar mi clave privada.
Respuesta:
_____________________________________________________________________________________
Redes Problemas final
3
Redes Problemas final
4
NOMBRE Y APELLIDOS: ______________________________________________
EXAMEN DE REDES. FINAL. JULIO 2012. PROBLEMAS
Problema 3 (2 puntos):
En la red de la siguiente figura:
10.0.1.10/24
Rtr: 10.0.1.1
Y
A 0.0.0.0/0 por 10.0.2.1
E1 (10.0.1.1/24)
B
E0 (10.0.2.2/24)
E2 (10.0.3.1/24)
1
X
4
3
Z
4
2
2
A
C
3
10.0.0.2/24
Rtr: 10.0.0.1
10.0.2.10/24
Rtr: 10.0.2.2
1
E0 (10.0.0.1/24)
E2 (10.0.2.1/24)
D
E1 (10.0.1.8/24)
A 0.0.0.0/0 por 10.0.2.2
W
10.0.1.4/24
Rtr: 10.0.1.8
Se ejecutan en X los siguientes comandos:
ping –n –c 1 10.0.2.10
ping –n –c 1 10.0.1.10
En el momento de hacer los pings los equipos se acaban de encender, por lo que todas las tablas CAM y las ARP
Cache están vacías. El segundo ping se ejecuta inmediatamente después del primero.
Rellene las tablas siguientes indicando, por orden cronológico, todas las tramas que se generan en cada caso a
nivel 2 en la red. Dato: en el primer ping se producen en total 13 tramas.
ping –n –c 1 10.0.2.10
Ethertype
ARP
MAC
Origen
X
MAC
Destino
Broadcast
IP
origen
-
IP
destino
-
Conmutadores
por los que pasa
AyC
…
…
…
…
…
…
…
…
…
…
…
…
…
…
…
…
…
…
IP
destino
…
…
…
Conmutadores
por los que pasa
…
…
…
Contenido
ARP Request: ¿Quién es
10.0.0.1?
…
…
…
ping –n –c 1 10.0.1.10
Ethertype
…
…
…
MAC
Origen
…
…
…
MAC
Destino
…
…
…
IP
origen
…
…
…
Redes Problemas final
Contenido
…
…
…
5
Documentos relacionados
Descargar