57 KB

Anuncio
EXAMEN DE REDES. 1er PARCIAL. FEBRERO 2010. LABORATORIO
TEST
SOLUCION
Las respuestas correctas aparecen en negrita
L.1
Cuando en un conmutador ejecuto el comando “show interface e0/1” obtengo
información relativa a:
A) Estado del puerto e0/1, y estadísticas relativas a envío y recepción de paquetes por ese
puerto
B) Estado del puerto e0/1 y estadísticas de envío de paquetes por ese puerto pero no recepción
C) Estado del puerto e0/1 y estadísticas de recepción de paquetes por ese puerto pero no envío
D) Estado del puerto e0/1 y estadísticas relativas a envío y recepción de paquetes globales del
conmutador
L.2
Cuando interconectamos 2 conmutadores, ambos con spanning tree, con dos cables, por ejemplo a
través de los puertos ethernet 0/6 y fastethernet 0/26 como se hace en la primera sesión de
prácticas:
A) El puerto bloqueado siempre está en el conmutador que no es raíz
B) El puerto bloqueado siempre está en el conmutador que es raíz
C) El puerto bloqueado puede estar en uno u otro conmutador dependiendo del costo de las
interfaces
D) El puerto bloqueado puede estar en uno u otro dependiendo de los identificadores de las
interfaces
L.3
Tengo 2 conmutadores con spanning tree y 12 puertos cada uno. Los puertos pares están asignados
a la VLAN pares y los puertos impares a la VLAN nones. ¿Cuántas conexiones hay que realizar,
como mínimo, para que se desactive alguna interfaz por spanning tree?
A) 1
B) 2
C) 3
D) 4
L.4
En la práctica 1 ¿Por qué utilizamos routers para comunicar las dos VLANs?
A) Porque es la única forma posible de comunicar VLANs
B) Porque de este modo se aísla el tráfico broadcast de cada VLAN
C) Porque el router permite conectar a internet
D) Porque lo indica la práctica para aprender, pero es mejor conectar una VLAN con la otra
directamente mediante un latiguillo.
L.5
Cuando ejecuto el comando “show ip route” obtengo entre otras la siguiente línea de
información.
10.0.1.0/24 [110/791] via 10.0.4.5, 00:01:59, Serial0
¿Cómo puedo conseguir que disminuya el “791” que aparece entre corchetes?:
A) Aumentado el valor de ‘bandwidth’ en alguna interfaz
B) Aumentando el valor del ‘clock rate’ en alguna interfaz
C) Aumentando el ‘bandwidth’ y el ‘clock rate’ en alguna interfaz
D) Modificando la distancia administrativa
L.6
Cuando en la práctica 2 conectamos 2 routers entre sí por sus interfaces serie hacemos algo que es
consecuencia de estar trabajando con una maqueta y que no se hace nunca en una conexión serie
con una línea punto a punto real ¿Qué es?.
A) Utilizamos la interfaz V.35, que no se utiliza en líneas serie
B) Configuramos direcciones IP con máscaras /30 en las interfaces serie
C) Configuramos una de las dos interfaces con el comando ‘clock rate’ para que le mande a
la otra la señal de reloj, fijando de este modo la velocidad real de la línea
D) Configuramos un ancho de banda en cada interfaz serie con el comando ‘bandwidth’
1
L.7
En la práctica de routers preparábamos una red mallada con routing dinámico usando OSPF. ¿Cual
de los siguientes comandos sería el más restrictivo si solo quisiéramos enrutar el tráfico de las
redes 20.0.0.0/24, 20.0.1.0/24, 20.0.2.0/24 y 20.0.3.0/24?:
A) network 20.0.0.0 0.0.0.0 area 0
B) network 20.0.0.0 255.255.255.255 area 0
C) network 20.0.0.0 0.0.255.255 area 0
D) network 20.0.0.0 0.0.3.255 area 0
L.8
Si quiero averiguar que conexiones tiene establecidas un ordenador ¿Qué comando debería
utilizar?
A) ethtool
B) host
C) arp
D) netstat
L.9
Cuando en la práctica 3 utilizamos el comando ‘ifconfig’ para modificar la dirección MAC de
nuestro ordenador. ¿Qué tenemos que hacer después de cambiar la dirección MAC?:
A) Levantar la interfaz
B) Levantar la interfaz y volver a configurar la ruta por defecto
C) Levantar la interfaz y activar la autonegociación
D) Reiniciar el ordenador
L.10 En la práctica 3, estando todos los ordenadores del laboratorio conectados a un hub, lanzo desde el
ordenador con IP 147.156.123.100 un ping de 2 paquetes al ordenador con IP 147.157.123.101.
Antes de hacer esto he activado en otro ordenador del laboratorio una captura en modo promiscuo
con el programa wireshark utilizando el siguiente filtro en la captura:
dst 147.156.123.101 and tcp
A)
B)
C)
D)
¿Cuántos paquetes capturo?
0
1
2
4
Pregunta 1:
A) RP(config)# ip route 10.0.2.0 255.255.255.0 10.0.4.2
RP(config)# ip route 10.0.3.0 255.255.255.0 10.0.4.6
B) RS1(config)# ip route 0.0.0.0 0.0.0.0 10.0.4.1
Pregunta 2:
Suponiendo que se utiliza OSPF con métrica basada en el ancho de banda se debería configurar un ancho
de banda de al menos 256 Kb/s (comando ‘bandwidth 256’) en las siguientes interfaces:
En S1 de RP.
En S1 de RS2
En S0 de RS1
En el caso de que se esté utilizando rutas estáticas se debería añadir una ruta por defecto en cada router de
forma que el tráfico se envíe exclusivamente por la interfaz correspondiente, concretamente:
En RS1 por S0
En RP por S1
En RS2 por S1
Otra posibilidad sería utiliza la opción ‘strict source routing’ o ‘loose source routing’ en la cabecera IP de
los paquetes enviados, de forma que se obligue el tránsito por el router siguiente en el sentido de las
agujas del reloj. Esta sería independiente de que se utilizara un protocolo de routing o rutas estáticas.
2
EXAMEN DE REDES. 1er PARCIAL. FEBRERO 2010. TEORÍA
TEST
SOLUCIÓN
1.1
Si una red Ethernet solo tuviera hubs, no conmutadores ¿Qué campo de control de la trama
Ethernet podríamos suprimir sin que se alterara el funcionamiento de la red?
A) Dirección MAC de origen
B) Dirección MAC de destino
C) Ethertype
D) CRC
1.2
¿Qué dispositivo no podemos utilizar en una red Ethernet full duplex?
A) Conmutadores
B) Hubs
C) Routers
D) Hosts
1.3
¿Qué tamaño tiene el CRC de una trama cuando se utiliza la técnica conocida como relleno de bits
o ‘bit stuffing’?
A) 2 bytes
B) 4 bytes
C) 6 bytes
D) El CRC puede tener cualquier tamaño ya que es independiente del uso de la técnica de
‘bit stuffing’
1.4
Cuando decimos que un ordenador tiene una interfaz 100BASE-TX. ¿Qué significa la ‘T’?
A) Telematic
B) Telephone
C) Transmission
D) Twisted
1.5
¿Qué debemos hacer si queremos que un conmutador difunda todo el tráfico que recibe por
inundación?:
A) Incluír en la tabla CAM la dirección broadcast
B) Incluir en la tabla CAM la dirección 00:00:00:00:00:00
C) Llenar la tabla CAM con direcciones inexistentes o inventadas
D) Desactivar el control de flujo
1.6
Suponga que tenemos varios conmutadores interconectados formando un bucle, y que ninguno de
ellos tiene spanning tree. ¿En que momento se producirá una saturación en la red?
A) En cuanto se enciendan los cuatro conmutadores, aunque no haya ningún tráfico en la red
B) En cuanto se envíe la primera trama, cualquiera que sea su dirección de destino
C) En cuanto se envíe la primera trama a un destino broadcast o multicast
D) En cuanto se envíe la primera trama a un destino broadcast
1.7
Cuando en una LAN con VLANs configuramos enlaces trunk entre conmutadores ¿Qué condición
deben cumplir dichos enlaces?
A) Deben marcar de alguna manera la VLAN a la que pertenence cada trama, por ejemplo
mediante etquetas 802.1Q
B) Deben ser de al menos 100 Mb/s
C) Deben ser full dúplex
D) No deben formar bucles entre ellos, aunque la red soporte spanning tree
3
1.8
¿Cual de las siguientes características está disponible en todo tipo de conmutadores, incluidos los
no gestionables?
A) Control de ancho de banda
B) Autonegociación
C) Funcionamiento en modo ‘Port Mirroring’
D) Soporte de SNMP
1.9
¿En que algoritmos de routing dinámico puede darse lo que se conoce como el problema de la
cuenta a infinito?
A) En todos
B) En los que emplean routing jerárquico
C) En los basados en el algoritmo del vector distancia
D) En los basados en el algoritmo del estado del enlace
1.10
Cual de los siguientes parámetros no influye en el tiempo de servicio de una interfaz de un router?
A) El tamaño del paquete a enviar
B) La velocidad de la interfaz
C) La ocupación o caudal real de la interfaz
D) El retardo de la interfaz, es decir el tiempo que el paquete tarda en llegar al siguiente
router una vez ha sido emitido por la interfaz
1.11
En una red hay cuatro routers, interconectados mediante enlaces directos de todos con todos. Si
utilizamos un algoritmo basado en el vector distancia, ¿cuántos vectores diferentes recibirá cada
router?
A) Tres
B) Cuatro
C) Seis
D) Depende de la métrica de cada enlace
1.12
¿Qué condición debe cumplir la longitud total de un datagrama IP?:
A) Debe ser un número entero de bytes menor que 64 K (64 K = 65536)
B) Debe ser un número entero de bytes múltiplo de dos y menor que 64 K
C) Debe ser un número entero de bytes múltiplo de cuatro y menor que 64 K
D) Debe ser un número entero de bytes múltiplo de ocho y menor que 64 K
1.13
Un host tiene la dirección 147.156.22.22/22¿Cuál de las siguientes podría ser la dirección de su
router?
A) 147.156.23.255
B) 147.156.24.1
C) 147.156.21.255
D) 147.156.25.1
1.14
¿Cuántas direcciones útiles obtendremos en total si dividimos una red con máscara de 24 bits en
16 subredes, no todas del mismo tamaño?
A) 224
B) 240
C) 254
D) El número de direcciones depende del tamaño de cada subred
1.15
Los RIR (Regional Internet Registry) se encargan de:
A) Asignar redes IP a los ISPs y las organizaciones que se lo soliciten
B) Interconectar entre sí diferentes ISPs en los puntos neutros de interconexión
C) Establecer los estándares de Internet
D) Registrar los servidores web que se conectan a Internet
1.16
¿Cuál de las siguientes afirmaciones es verdadera referida a los mensajes ICMP?
A) No se propagan a través de los routers
B) Suelen incluir como parte de los datos la cabecera del mensaje IP que los ha provocado
C) Siempre tienen un TTL igual a 1
D) Los utilizan los conmutadores para intercambiar información de spanning tree
4
1.17
¿Cuál de las siguientes combinaciones puede darse en una tabla ARP cache?
A) A una misma MAC le pueden corresponder varias IPs
B) A una misma IP le pueden corresponder varias MACs
C) Ay B, es decir a una MAC le pueden corresponder varias IPs y viceversa
D) La correspondencia es biunívoca, es decir a cada MAC solo le puede corresponder una IP y
viceversa
1.18
¿En que caso se envían a la dirección broadcast los mensajes DHCP Reply?
A) Cuando el proceso del servidor DHCP (o su agente relay) no tiene capacidad para
modificar la tabla ARP cache
B) Cuando el servidor DHCP no está en la misma LAN que el cliente
C) Cuando el mensaje DHCP Request correspondiente se ha enviado a la dirección broadcast
D) Cuando el servidor DHCP no conoce la MAC del cliente al que tiene que enviar el DHCP
Reply
1.19
Suponiendo que podemos observar todo el tráfico en la red ¿Cómo podríamos detectar que se está
produciendo un ataque de servidor DHCP furtivo?
A) Porque se envía gran cantidad de mensajes DHCP Request seguidos
B) Porque los DHCP Request reciben dos o mas DHCP Reply
C) Porque los DHCP Request no reciben ningún DHCP Reply
D) Porque los DHCP Reply se envían a la dirección broadcast
1.20
¿Qué tipo de mensajes ARP envía un host que está realizando el ataque denominado ‘ARP
Spoofing’?:
A) ARP Request
B) ARP Reply
C) Gratuitous ARP
D) ARP Probe
1.21
Si tuviera que elegir un protocolo de routing moderno, estándar, para utilizar dentro de un sistema
autónomo, ¿Cuál elegiría?
A) EIGRP
B) RIP
C) BGP
D) IS-IS
1.22
Suponiendo que se utilizan los valores por defecto en todos los casos ¿Qué tipo de rutas son las
que reciben una distancia administrativa más corta?
A) Rutas estáticas
B) Redes directamente conectadas
C) Rutas aprendidas por OSPF
D) Rutas aprendidas por BGP
1.23
¿Cuál de las siguientes afirmaciones es correcta referida a la asignación de números de sistema
autónomo?
A) Cada ISP tiene uno y solo un número de sistema autónomo.
B) Normalmente cada ISP tiene un número de sistema autónomo, aunque en algún caso
puede tener más de un número. Las organizaciones ‘multihomed’ también tienen
normalmente un número de sistema autónomo propio.
C) Cada punto de interconexión tiene un número de sistema autónomo. Todos los ISPs que se
conectan a un mismo punto han de tener el mismo número de sistema autónomo.
D) Cada dominio de primer nivel (.es, .fr, .com, etc.) tiene un número de sistema autónomo
1.24
¿Qué hace un host cuando al reensamblar un datagrama fragmentado encuentra que uno de los
fragmentos se ha perdido?
A) Descarta el resto de fragmentos, una vez agotado el timeout correspondiente
B) Envía un mensaje al host emisor, solicitando el reenvío del fragmento faltante
C) Envía un mensaje al host emisor, solicitando el reenvío del datagrama original en su totalidad
D) Envía un mensaje al host emisor, solicitando el reenvío del datagrama original con el bit DF
puesto a 1
5
PREGUNTA 2.1:
En primer lugar sumamos a cada vector la distancia que nos separa del router correspondiente, con lo que
obtenemso las distancias desde el router 3:
Interfaz
J+2
K+2
M+5
7
10
14
2
6
10
4
4
10
Vector
5
3
8
6
12 10
6
2
6
7
3
5
Y ahora elegimos de cada columna el valor más pequeño, salvo en el caso del propio router (el 3) en que
pondremos el valor 0:
7
2
0
Vector
5
3
2
3
Este será el vector que el router 3 envíe a sus vecinos en la siguiente iteración.
6
PREGUNTA 2.2:
Tenemos una red con cuatro conmutadores, 16 interfaces y un bucle. Deberá haber por tanto:
3 puertos raíz (número de conmutadores menos uno)
1 puerto bloqueado (número de bucles)
12 puertos designados (el resto de puertos)
Puesto que no se modifican las prioridades el conmutador raíz será el B ya que es el que tiene una
dirección MAC más baja.
Veamos ahora cuales son los puertos raíz de los conmutadores A, C y D:

A puede acceder a B por el puerto 3 a costo 4 o por el puerto 4 a costo 4+4+19=27. Por tanto
elige como puerto raíz el 3.

C puede acceder a B por el puerto 2 a costo 4+4=8 o por el puerto 3 a costo 4+19=23. Elige por
tanto como puerto raíz el 2.

D puede acceder a B por el puerto 1 a costo 4+4+4=12 o por el puerto 2 a costo 19. Por tanto
elige como puerto raíz el 1.
Las LANs de los ocho hosts eligen como designado el puerto correspondiente de su conmutador, ya que
no tienen otra posibilidad.
Nos queda ahora encontrar los puertos designados de las cuatro LANs que unen entre sí los
conmutadores: A-B, B-D, D-C y C-A.
Las LANs A-B y B-D tienen una interfaz en el conmutador raíz (B) por lo que elegirán este puerto como
designado, ya que es el que les lleva al raíz a menor costo. La LAN A-C elige el puerto 4 de A ya que el
costo es 4 mientras que eligiendo el puerto de C el costo es de 4+19=23. La LAN C-D elige el puerto 3 de
C ya que el costo es de 4+4=8 mientras que por el puerto de D el costo es de 19.
El único puerto que nos queda, que no es ni raíz ni designado, es el puerto 2 de D que será el puerto
bloqueado.
Así pues los puertos quedan como sigue:
Conmutador
A
B
C
D
Puerto
1
2
3
4
1
2
3
4
1
2
3
4
1
2
3
4
Estado
Designado
Designado
Raíz
Designado
Designado
Designado
Designado
Designado
Designado
Raíz
Designado
Designado
Raíz
Bloqueado
Designado
Designado
7
EXAMEN DE REDES. 1er PARCIAL, FEBRERO 2010. PROBLEMAS
PROBLEMA 1:
No es problema que esté desactivado el spanning tree, ya que no existe un bucle en la red a nivel 2.
El comando traceroute envía paquetes con TTL creciente (1, 2, 3, …) hacia el destino especificado. En
condiciones normales se envían tres paquetes con cada valor de TTL, pero la opción –q 1 utilizada en este
caso provoca que se envíe únicamente un paquete para cada TTL. Dependiendo de la implementación
(Windows, Linux, etc.) los paquetes con TTL creciente serán ICMP, UDP o TCP; puesto que el
enunciado no nos detalla este extremo utilizaremos la denominación ‘sonda traceroute’ sin especificar el
protocolo utilizado a nivel de transporte
En nuestro caso el host de destino del traceroute se encuentra a dos saltos del emisor. Por tanto se
enviarán dos paquetes con TTL=1 y TTL=2, y se recibirán dos respuestas, la primera un ‘ICMP Time
Exceeded’ del router y la segunda un ‘ICMP Echo Reply’ de H2.
La primera sonda traceroute enviada irá precedida de dos mensajes ARP, necesarios para que H1 localice
al router. La segunda sonda irá precedida por dos mensajes ARP, necesarios para que el router localice a
H2.
Debido a la forma como se han asignado las direcciones IP a las interfaces (el router está conectado ‘al
revés’) todo el tráfico ha de pasar por la interfaz 1 del conmutador B y por tanto todo es capturado por el
host H3.
Trama
(No.
Orden)
1
2
3
4
5
6
7
8
9
10
MAC origen
MAC destino
Protocolo
(Ethertype)
H1
D (E1)
H1
D (E1)
H1
D (E0)
H2
D (E0)
H2
D (E1)
FF
H1
D (E1)
H1
D (E1)
FF
D (E0)
H2
D (E0)
H1
ARP
ARP
IP
IP
IP
ARP
ARP
IP
IP
IP
IP origen
IP destino
TTL
20.0.0.2
20.0.0.1
20.0.0.2
30.0.0.2
20.0.0.2
30.0.0.2
1
128
2
20.0.0.2
30.0.0.2
30.0.0.2
30.0.0.2
20.0.0.2
20.0.0.2
1
128
127
Mensaje
¿Quién es 20.0.0.1?
Es D (E1)
Primera Sonda Traceroute
ICMP TTL Exceeded
Segunda Sonda Traceroute
¿Quién es 30.0.0.2?
Es H2
Segunda Sonda Traceroute
ICMP Echo Reply
ICMP Echo Reply
Hemos supuesto que los mensajes de respuesta al Traceroute tiene un TTL inicial de 128. Esto depende
de las implementaciones, por lo que en cada caso concreto podría variar.
8
PROBLEMA 2:
Primero configuraremos dos VLANs en cada conmutador de forma que los puertos 1 y 2 se encuentren en
una y los puertos 3 y 4 en la otra.
La interfaz E0 de R1 y R2 deberá tener la dirección del router por defecto de H1 y H2,mientras que la
inetrfaz E1 tendrá la dirección por defecto de los teléfonos.
La interfaz ADSL0 de R1 y R2 deberá tener las direcciones 80.0.0.2/30 y 90.0.0.2/30, respectivamente
Para la línea serie utilizaremos las direcciones 192.168.0.1/30 y 192.168.0.2/30, por ejemplo.
Una vez configuradas todas las interfaces solo nos resta configurar las rutas. Para la red de voz
utilizaremos la línea serie y para la red de datos la ADSL, de acuerdo con lo que nos pide el enunciado:
En el caso de que los conmutadores no permitieran configurar VLANs la configuración de los routers
sería la misma, con la única diferencia de que en ese caso el tráfico broadcast y algún tráfico unicast de la
red de datos llegaría a la LAN de telefonía y viceversa. Sin embargo puesto que el enunciado nos pide
configurar los conmutadores y que todo conmutador configurable soporta VLANs podemos suponer que
este caso no se dará.
9
Documentos relacionados
Descargar