EXAMEN DE REDES. FINAL. SEPTIEMBRE 2010. TEORÍA Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora. 1 Pregunta 1 (4 puntos): Responda en la hoja adjunta. Solo debe marcar una opción en cada pregunta; si cree que hay varias correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atención. Puntuación: Bien: 1 punto Mal: -1/3 puntos En blanco: 0 puntos 1.1 Dentro del modelo OSI ¿A qué capa corresponde normalmente la detección de los errores que se puedan producir debido a problemas en los cables utilizados para transmitir las tramas?: A) A la capa física B) A la capa de enlace C) A la capa de red D) A la capa de transporte 1.2 ¿De qué tamaño puede ser, como máximo, una trama Ethernet?: A) 1518 bytes B) 64 Kbytes C) Es configurable en los equipos D) Se ajusta automáticamente según la memoria disponible en la interfaz 1.3 La Ethernet full-duplex difiere de la half-duplex en que: A) No tiene un tamaño mínimo de trama B) No utiliza el protocolo de acceso al medio CSMA/CD C) No realiza control de errores D) No puede utilizarse en la transmisión por fibra óptica 1.4 ¿Qué ocurre si utilizamos el protocolo spanning tree en una red de conmutadores que no tiene bucles: A) El protocolo funciona normalmente, pero al no haber bucles no se bloquea ningún puerto. Podríamos decir que en ese caso el protocolo es innecesario B) Al no haber bucles no se puede elegir el puente raíz y el protocolo se desactiva automáticamente, por lo que no se envían BPDUs C) Aun no habiendo bucles el spanning tree es imprescindible, ya que es el protocolo que se encarga de establecer la ruta que se sigue para enviar las tramas, sin spanning tree no hay tráfico D) Al no haber bucles el costo asociado a todos los puertos es el mismo independientemente de su velocidad, ya que en este caso no hay más que una ruta posible hacia cada destino 1.5 Cuando decimos que la dirección MAC 0A:0B:0C:0D0E:0F es ‘globalmente única’ queremos decir que: A) Solo puede pertenecer a una interfaz en la red de nivel 2 en la que se encuentra, pero puede coincidir con las direcciones de otras interfaces en otras redes no conectadas con esta a nivel 2. B) Solo puede pertenecer a una interfaz en la red de nivel 3 en la que se encuentra, pero puede coincidir con las direcciones de otras interfaces en otras redes no conectadas con esta a nivel 3 C) No puede coincidir con la dirección de ninguna otra interfaz conectada a Internet, pero podría coincidir con las de otras interfaces no conectadas a Internet D) No puede coincidir con la dirección de ninguna otra interfaz en el mundo, esté o no conectada a Internet 1.6 El estándar 802.1Q se utiliza para: A) Marcar el protocolo al que pertenece el paquete que contiene una trama Ethernet B) Marcar la VLAN a la que pertenece una trama Ethernet cuando viaja por un enlace ‘trunk’ C) Indicar que puertos deben desactivarse por Spanning Tree en una red que tiene VLANs D) Identificar el destino de una trama Ethernet cuando se utilizan hubs Redes Teoría final 1 1.7 Cuál de los siguientes algoritmos de routing se basa en un estudio detallado de la topología y de las estimaciones de tráfico para calcular la ruta óptima, haciendo normalmente los cálculos en no tiempo real y de forma centralizada: A) El algoritmo de routing basado en el flujo B) El algoritmo del vector distancia C) El algoritmo basado en el estado del enlace D) El algoritmo de Bellmann - Ford 1.8 Una línea de 2048 Kb/s tiene una ocupación media del 50%. Su tiempo de servicio será equivalente al de una línea que no tuviera tráfico de: A) 64 Kb/s B) 1024 Kb/s C) 1536 Kb/s D) 1984 Kb/s 1.9 ¿Cuál de los siguientes protocolos no utiliza el valor ‘IP’ en el campo Ethertype de las tramas Ethernet?: A) ICMP B) ARP C) DHCP D) TCP 1.10 ¿Cuál de las siguientes declaraciones de ruta estática no es correcta?: A) ip route 13.0.0.0 255.0.0.0 132.12.0.2 B) ip route 13.0.0.1 255.0.0.0 132.12.0.2 C) ip route 13.0.0.0 255.0.0.0 132.12.0.0 D) Son todas incorrectas 1.11 La principal razón que motivó la supresión del esquema de clases A-B-C para la asignación de direcciones en Internet fue: A) La necesidad de disponer de mayor número de direcciones públicas B) La necesidad de disponer de rangos de direcciones asignables más ajustados a las necesidades de cada organización C) La necesidad de poder asignar redes más grandes que la antigua clase A (/8) D) La necesidad de poder asignar redes más pequeñas que la antigua clase C (/24) 1.12 ¿Cuál es la dirección de destino que llevan en la cabecera los mensajes ICMP Time Exceeded que un router envía como consecuencia de la ejecución del comando ‘traceroute’ en un host? A) La del host que ejecutó el ‘traceroute’ B) La del host destinatario del ‘traceroute’ C) La del router anterior en la ruta D) La del router siguiente en la ruta 1.13 ¿Qué sucedería en una LAN conmutada si los mensajes ARP Reply se enviaran a la dirección broadcast? A) El protocolo funcionaría normalmente, aunque el tráfico sería mayor y se consumiría más CPU en los hosts B) El protocolo funcionaría normalmente, aunque se consumiría más CPU en los hosts. El tráfico sería el mismo C) El protocolo funcionaría normalmente, aunque el tráfico sería mayor. El consumo de CPU en los hosts sería el mismo. D) El protocolo funcionaría de forma errática, a veces sí, a veces no. 1.14 ¿Cuál de los protocolos siguientes nos permitiría realizar una resolución inversa de direcciones sin necesidad de utilizar un servidor?: A) ARP B) RARP C) BOOTP D) Ninguno de los anteriores Redes Teoría final 2 1.15 ¿De qué forma se puede evitar el ataque del servidor DHCP furtivo?: A) Impidiendo el envío de los mensajes DHCP Request, excepto por los puertos autorizados B) Impidiendo el envío de los mensajes DHCP Reply, excepto por los puertos autorizados C) Impidiendo que un mismo cliente solicite más de una dirección IP D) Impidiendo el uso de direcciones MAC falsas 1.16 Diga cuál de las siguientes afirmaciones es verdadera referida al protocolo de routing OSPF: A) La métrica se basa siempre en el número de saltos B) Se puede configurar una o varias áreas, pero siempre ha de existir necesariamente el área 0 C) Las rutas calculadas siempre son simétricas D) Todas las anteriores 1.17 Diga cuál de las siguientes afirmaciones es verdadera referida a la fragmentación en IP: A) El campo ’identificación’ es diferente para cada fragmento B) Si algún fragmento se pierde o retrasa demasiado el emisor lo reenvía para que se pueda reensamblar el original sin tener que enviar de nuevo todos los fragmentos C) Un fragmento puede sufrir nuevas fragmentaciones si pasa a una red cuya MTU es menor que el tamaño del fragmento D) Para que un datagrama se pueda fragmentar su longitud ha de ser múltiplo de ocho, si no lo es se rellena con los bytes necesarios para que lo sea 1.18 ¿Qué ocurre si al enviar varios datagramas UDP a un mismo puerto y una misma dirección IP de destino la red los entrega en un orden distinto al de salida? A) El nivel IP en el receptor los reordena y los entrega en el orden correcto al nivel UDP B) El nivel UDP en el receptor los reordena y los entrega en el orden correcto al proceso del nivel de aplicación que está escuchando en ese puerto C) El nivel UDP en el receptor los entrega desordenados al proceso que está escuchando en ese puerto D) El nivel UDP en el receptor descarta los paquetes fuera de orden y el emisor reenvía hasta que los datagramas consiguen llegar en el orden correcto 1.19 ¿En qué caso se produce una reducción de la ventana de congestión en una conexión TCP? A) En ninguno, la ventana de congestión solo puede crecer, o como mínimo mantenerse constante B) Cada vez que el receptor anuncia un espacio menor en su buffer C) Cuando no se recibe dentro del timeout el ACK correspondiente a un segmento previamente enviado D) Cuando transcurre un tiempo superior al timer de persistencia sin que el TCP envíe ningún segmento por esa conexión 1.20 En un envío de datos TCP masivo unidireccional donde el receptor no ejerce control de flujo ¿De qué tamaño son los segmentos enviados? A) Normalmente del MSS (Maximum Segment Size) B) El tamaño depende de la forma como escribe los datos la aplicación en el buffer del TCP emisor C) El tamaño depende de la forma como lee los datos la aplicación en el buffer del TCP receptor D) Depende del tamaño de ventana que anuncie el TCP receptor 1.21 ¿Qué intenta conseguir el algoritmo de Nagle? A) Que las conexiones medio abiertas se cierren al cabo de un tiempo de inactividad razonable B) Reducir el tráfico cuando hay una elevada tasa de errores en la red C) Mejorar la eficiencia cuando la aplicación emisora genera los datos en pequeñas dosis D) Ajustar los timeouts de retransmisión en función del retardo de la red 1.22 ¿Qué ventaja aporta la opción SACK en el funcionamiento de TCP? A) Permite confirmar la recepción de varios segmentos conjuntamente, no teniendo que enviar un ACK por cada segmento recibido B) Permite confirmar la recepción de segmentos no consecutivos C) A y B D) Permite enviar segmentos de mayor tamaño que la ventana anunciada por el receptor Redes Teoría final 3 1.23 En una red local tenemos 200 ordenadores con direcciones privadas y nos han asignado la red pública 130.206.13.128/26 para conectarnos a Internet, ya que sabemos que nunca habrá más de 60 ordenadores conectados simultáneamente a Internet. ¿Qué tipo de NAT debemos utilizar? Queremos minimizar las modificaciones realizadas en las cabeceras de los paquetes. A) NAT básico estático B) NAT básico dinámico C) NAPT estático D) NAPT dinámico 1.24 Diga cuál de las siguientes afirmaciones es verdadera referida al funcionamiento de las ACLs A) Sobre una misma interfaz solo se pueden aplicar simultáneamente dos ACLs como máximo, una para cada sentido del tráfico B) Una misma ACL no puede aplicarse a más de una interfaz a la vez C) El orden como se declaran las reglas en una ACL es irrelevante, ya que el router las reordena poniendo primero las más específicas y luego las más generales D) Las ACLs permiten configurar reglas de filtrado por campos de la cabecera IP, pero no por campos de la cabecera TCP ó UDP 1.25 Estoy trabajando desde el ordenador de mi casa. Tengo contratado internet con un ISP cuyo DNS es dns.miisp.com. Intento conectarme desde mi casa al servidor de correo de la Universidad de Valencia (post.uv.es) cuya dirección está guardada en el servidor DNS de la universidad (gong.uv.es). ¿Quién le dará a mi ordenador la IP necesaria? A) Gong.uv.es B) Dns.miisp.com C) Post.uv.es D) Uno de los dos servidores raíz: .es ó .com 1.26 Estoy viajando y mi única forma de acceder al correo electrónico de la universidad es usando mi teléfono móvil. ¿Cuáles de las siguientes opciones es más eficiente? A) Acceso a ESMTP B) Acceso a POP3 C) Acceso a IMAP D) Acceso a message/HTML 1.27 El protocolo SNMP me permite: A) Establecer una conexión TCP B) Establecer una conexión UDP C) Establecer una conexión TCP ó UDP D) Conocer el estado de una interfaz de un dispositivo pudiendo incluir información de conexiones TCP y UDP 1.28 ¿Qué procedimiento o algoritmo usa el SSH para establecer una clave simétrica de sesión con el servidor? A) Kerberos B) RSA C) Radius o Tacacs D) Diffie-Hellman 1.29 ¿ Cómo puedo saber si un texto capturado ha sido cifrado por sustitución o por transposición? A) Si puedo poner el texto en forma de columnas con una cantidad fija de filas (sin que sobre o falta ningún espacio) se trata de una transposición sino es una sustitución B) Si se mantiene la frecuencia de las letras se trata de sustitución, sino es una transposición C) Si se mantiene la frecuencia de las letras se trata de transposición, sino es una sustitución D) Si se mantiene la frecuencia de las letras y además en cada prueba de descifrado se obtiene un posible texto descifrado válido se trata de un cifrado de una sola vez 1.30 El cifrado RSA: A) Es un método de cifrado simétrico por sustitución y transposición basado en bloques B) Es un método de cifrado simétrico por sustitución y transposición basado en flujo C) Es un método de cifrado asimétrico donde algunas veces se encripta con claves públicas y otras con claves privadas D) Es un método de cifrado asimétrico donde se encripta siempre con claves públicas y se desencripta con claves privadas Redes Teoría final 4 1.31 Dos partes pueden autenticarse: A) Usando una clave secreta compartida, usando Kerberos, o usando algoritmos de clave pública B) Usando una clave secreta compartida, usando el algoritmo de Diffie-Hellman, usando Kerberos, o usando algoritmos de clave pública C) Usando el algoritmo de Diffie-Hellman, usando Kerberos, o usando algoritmos de clave pública D) Usando solamente algoritmos de clave simétrica 1.32 Quiero distribuir un fichero en mi página web y quiero que si alguien lo descarga pueda comprobar si el fichero que ha cogido es el mismo que he puesto yo (es decir que no ha sido modificado, con un virus por ejemplo) A) Pondré además del fichero anterior, el mismo fichero, pero encriptado con mi clave pública B) En lugar de poner el fichero anterior, pondré solamente un encriptado de ese fichero con mi clave pública C) Pondré además del fichero anterior el mismo fichero encriptado con mi clave pública y un certificado digital que certifique que se trata de mi clave pública D) Pondré además del fichero anterior un compendio de este fichero Redes Teoría final 5 Redes Teoría final 6 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN DE REDES. FINAL. SEPTIEMBRE 2010 TEORÍA Pregunta 2.1 (1 punto): En Internet se utilizan normalmente dos protocolos de transporte, TCP y UDP. Explique qué ventajas presenta UDP frente a TCP y describa dos situaciones en las que el uso de UDP es más conveniente que el de TCP. Respuesta: _____________________________________________________________________________________ Redes Teoría final 7 Redes Teoría final 8 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN DE REDES. FINAL. SEPTIEMBRE 2010. TEORÍA. SIN APUNTES Pregunta 2.2 (1 punto): Da toda la información que puedas de la captura siguiente. Respuesta: _____________________________________________________________________________________ Redes Teoría final 9 Redes Teoría final 10 EXAMEN DE REDES. FINAL. SEPTIEMBRE 2010. LABORATORIO Pregunta L1 (6 puntos). Responda en la hoja adjunta. Puntuación: Bien: 1 punto Mal: -1/3 puntos En blanco: 0 puntos ----------------------------------------------------------------------------------------------------------------------------- -L.1-1 En la práctica de conmutadores en el momento que conectamos el primer router (RN) y conseguimos conectividad entre los cuatro hosts la situación es: A) Se han asignado los puertos de los conmutadores a dos VLANs, pero las direcciones IP de los cuatro hosts pertenecen a la misma red IP B) Se han configurado los cuatro hosts en dos redes IP diferentes, pero los puertos de los conmutadores pertenecen todos a la misma VLAN C) Se han asignado los puertos a dos VLANs y se han configurado los cuatro hosts en dos redes IP diferentes D) Se han asignado los puertos a dos VLANs y se ha desactivado el protocolo spanning tree para poder conectar el router haciendo un bucle entre dos puertos del conmutador L.1-2 En la práctica de conmutadores, cuando interconectamos los dos conmutadores entre sí mediante un cable y empezamos a hacer ping de cada host hacia los otros tres la tabla CAM de cada conmutador contiene: A) Las direcciones MAC de los dos hosts locales, asociadas a dos puertos diferentes. B) Las direcciones MAC de los cuatro hosts, asociadas a cuatro puertos diferentes. C) Las direcciones MAC de los cuatro hosts, las de los dos locales asociadas a puertos diferentes y las de los dos remotos asociadas ambas a un tercero. D) Las direcciones MAC de los dos hosts locales y la del conmutador remoto, asociadas a tres puertos diferentes L.1-3 De las secuencias de comandos que aparecen a continuación ¿Cuál es el conjunto mínimo imprescindible que debe configurarse en cualquier interfaz para que sea capaz de responder a un ping? A) NO SHUTDOWN B) NO SHUTDOWN e IP ADDRESS C) NO SHUTDOWN, IP ADDRESS y CLOCK RATE D) NO SHUTDOWN, IP ADDRESS, CLOCK RATE y BANDWIDTH L.1-4 En la práctica de routers, después de interconectar físicamente la LAN de RS1-HS1 con la de RS2-HS2 hacemos un cambio en la configuración para conseguir la comunicación directa a través de la LAN entre ellos. ¿En qué consiste dicho cambio?: A) Cambiamos las direcciones IP en RS1 y HS1 por otras nuevas para integrarlos en la LAN de RS2HS2 B) Asignamos a RS1 una dirección secundaria en la LAN de RS2 y viceversa C) Asignamos a RS1 y HS1 dos direcciones secundarias (una a cada uno) en la LAN de RS2-HS2 y viceversa D) Modificamos el ámbito de OSPF para que RS1 y RS2 se ‘encuentren’ a través de la LAN L.1-5 En una red Ethernet conmutada utilizamos el programa Wireshark activando la captura en modo promiscuo para ‘cotillear’ el tráfico de la red. ¿Qué tráfico veremos? A) Solo el tráfico dirigido a nuestro ordenador más todo el tráfico broadcast de la LAN B) Sólo el tráfico dirigido a nuestro ordenador más todo el tráfico broadcast y multicast de la LAN C) El tráfico dirigido a nuestro ordenador, el broadcast y multicast de la LAN y ocasionalmente algún tráfico dirigido a otros hosts de la LAN D) Todo el tráfico de todo tipo dirigido a todos los hosts conectados a la LAN L.1-6 En un host con varias interfaces ethernet ¿Qué información nos da el comando netstat? A) Nos permite saber los paquetes enviados y recibidos, desglosados por interfaz B) Nos permite saber los paquetes enviados y recibidos, desglosados por protocolo (IP, ICMP, TCP, UDP, etc.) C) Nos permite saber los paquetes enviados y recibidos, desglosados por protocolo y por interfaz D) Nos permite saber los paquetes enviados/recibidos, desglosados por MAC de destino/origen Redes Laboratorio final 1 L.1-7 En la práctica del cliente sockets bajo TCP, cuando establecemos la conexión con el servidor daytime el número de puerto que utiliza el cliente lo elige: A) El proceso TCP en el cliente B) El proceso TCP en el servidor C) El proceso de aplicación en el cliente, es decir nuestro programa D) El usuario, que lo teclea en línea de comandos al invocar el programa L.1-8 En la práctica del cliente sockets bajo UDP enviamos un datagrama al servidor mediante la función ‘sendto’; a continuación invocamos la función ‘X’ que nos permite comprobar el estado del socket, de forma que cuando haya algo en el buffer pendiente de leer invocaremos la función ‘recv’. ¿Cómo se llama la función X? A) accept B) select C) recvfrom D) sendto L.1-9 En la práctica del servidor TCP IRC cuando un cliente quería enviar un mensaje de texto: A) Solicitaba al servidor la lista de clientes conectados, establecía una conexión TCP con cada uno, le enviaba el mensaje y cerraba la conexión B) Enviaba el mensaje al servidor, éste establecía una conexión TCP broadcast con todos los clientes, reenviaba el mensaje por ella y cerraba la conexión C) Enviaba el mensaje al servidor, éste establecía una conexión con cada cliente, reenviaba el mensaje y luego cerraba las conexiones D) Enviaba el mensaje al servidor y éste lo reenviaba a todos los clientes que tenía conectados en ese momento L.1-10 Queremos introducir en un router una ACL para que solo se permita la entrada a la red 20.0.0.0/8 de paquetes dirigidos a los servicios SSH (puerto 22) HTTP (puerto 80) y HTTPS (puerto 443). Se sabe que el servicio que más paquetes recibe es el HTTP y el que menos el SSH. ¿Cuál de las siguientes ACLs conseguirá el objetivo planteado de la manera más eficiente?: A) ACcess-list ACcess-list ACcess-list ACcess-list 100 100 100 100 Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 22 Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 443 Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80 Deny Any Any B) ACcess-list ACcess-list ACcess-list ACcess-list 100 100 100 100 Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80 Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 443 Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 22 Deny Any Any C) ACcess-list ACcess-list ACcess-list ACcess-list 100 100 100 100 Deny Any Any Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 22 Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 443 Permit Tcp 20.0.0.0 0.255.255.255 Any EQ 80 D) Cualquiera de las anteriores es equivalente ya que el orden de las reglas en una ACL no afecta el rendimiento L.1-11 ¿Para qué sirven los filtros anti-spoofing?: A) Para evitar el uso de direcciones IP falsas B) Para evitar el uso de direcciones MAC falsas C) Para evitar el ‘escaneo’ de puertos, es decir enviar paquetes a muchos puertos intentando descubrir agujeros de seguridad D) Para evitar el paso de tráfico SNMP a través del router Redes Laboratorio final 2 L.1-12 En la práctica de MRTG, después de generar el fichero de configuración del router con el comando cfgmaker teníamos que añadir a mano una serie de líneas en el fichero de configuración si queríamos monitorizar la carga de CPU ¿A qué se debía esto? A) A que la carga de CPU es un parámetro global del equipo, no asociado a ninguna interfaz B) A que la carga de CPU no forma parte de las MIB estándar C) A que no todos los equipos disponen de hardware capaz de suministrar esa información, como por ejemplo ocurre con los conmutadores utilizados en la práctica D) A que cfgmaker no soporta la monitorización de la carga de CPU, aunque MRTG sí L.1-13 ¿Para qué sirve el programa indexmaker?: A) Genera ficheros html con las gráficas de tráfico para cada interfaz a partir de la información recopilada por MRTG B) Averigua las interfaces activas de cada dispositivo monitorizado mediante mensajes SNMP, a fin de no generar gráficas para interfaces en estado ‘shutdown’ C) Genera ficheros html que sirven de índices, permitiendo acceder más fácilmente a los ficheros html generados por MRTG para cada interfaz D) Realiza un análisis de los datos recopilados por MRTG para detectar fallos en los equipos o interrupciones del servicio L.1-14 ¿Cuál o cuáles de las siguientes herramientas de seguridad en Linux nos permitiría impedir que un cliente telnet de nuestro ordenador estableciera conexiones salientes con servidores externos? A) El superservidor xinetd B) Los envolventes de acceso o ‘TCP wrappers’ C) El cortafuegos o iptables D) Ninguna de las tres, las conexiones salientes no pueden restringirse L.1-15 En un servidor tenemos activados el xinetd, los TCP wrappers y los iptables. Todos los servicios están controlados por las tres herramientas. El fichero hosts.deny tiene una sola línea que dice “ALL : ALL”. ¿Cuál será la consecuencia de esta configuración? A) No se podrá acceder a ningún servicio B) No se podrá acceder a ningún servicio, salvo los permitidos en el fichero hosts. allow C) No se podrá acceder a ningún servicio, salvo los permitidos en el fichero hosts.allow y en la configuración de xinet (permitidos en ambos) D) No se podrá acceder a ningún servicio, salvo los permitidos en el hosts,alow, en la configuración de xinetd y en la configuración del iptables (permitidos en los tres). Redes Laboratorio final 3 Redes Laboratorio final 4 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN DE REDES. FINAL. SEPTIEMBRE 2010. LABORATORIO Pregunta L 2.1 (2 puntos): Al final de la práctica de conmutadores construimos la siguiente maqueta: 10.0.2.10/24 (pares) 10.0.2.20/24 (pares) A A Norte N1 Sur 1 1 10.0.3.11/24 Rtr: 10.0.3.15 6 2 5 6 5 Ethernet 0 10.0.2.25/24 N2 RS 10.0.2.12/24 Rtr: 10.0.2.15 Ethernet 0 10.0.2.15/24 Ethernet 1 10.0.3.25/24 S1 2 10.0.3.21/24 Rtr: 10.0.3.25 S2 10.0.2.22/24 Rtr: 10.0.2.25 RN Ethernet 1 10.0.3.15/24 RS-232 VLAN Nones (10BASE-T) VLAN Pares (10BASE-T) Trunk (100BASE-FX) donde después de conectar el router RN hemos conectado el RS, modificando consecuentemente las direcciones del router por defecto configurado en S1 y S2. Imagina que en una de las maquetas no se dispone del segundo router, por lo que los alumnos deciden colocar un latiguillo interconectando directamente los puertos 5 y 6 del conmutador sur. ¿Cuál sería la consecuencia de esto en el tráfico de la maqueta? ¿Cuál habría sido la mejor solución en ese caso? (se considera mejor la solución que consigue la máxima conectividad entre los hosts) Respuesta: _____________________________________________________________________________________ Redes Laboratorio final 5 Pregunta L 2.2 (2 puntos): En un ordenador hemos instalado un servidor ftp y en el fichero correspondiente del superservidor xinetd hemos puesto las siguientes líneas: per_source = 10 instances = 5 ¿Cuál es la consecuencia de dicha configuración? Respuesta: _____________________________________________________________________________________ Redes Laboratorio final 6 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN DE REDES. FINAL. SEPTIEMBRE 2010. PROBLEMAS En esta parte del examen se pueden consultar apuntes, libros, etc. No se puede utilizar ordenadores portátiles, PDAs, teléfonos móviles, etc. Problema 1 ( 1 punto): En una comunicación TCP el cliente está conectado con el servidor por una línea ADSL de 10 Mb/s (10240 Kb/s). Al principio de la conexión se ha negociado un MSS para el tráfico servidor -> cliente de 536 bytes mediante el mecanismo de ‘descubrimiento de la MTU del trayecto’, por lo que podemos suponer que no se produce fragmentación. Durante la conexión se produce una transferencia masiva de datos del servidor al cliente, sin que haya en ningún momento problemas de congestión ni control de flujo en la red, de forma que el rendimiento viene limitado en todo momento por la línea ADSL del cliente. En la transferencia el cliente envía al servidor un ACK por cada dos segmentos de datos recibidos. No se utilizan campos opcionales en las cabeceras IP ni TCP. Tomando en cuenta todo lo anterior calcule cual sería la velocidad mínima necesaria en el sentido ascendente de la conexión ADSL para que esta no suponga un factor limitante en la comunicación, es decir que sea posible aprovechar todo el caudal descendente contratado. Suponga que los caudales anunciados por el operador se refieren a la capacidad de transferencia de datos en el nivel IP, por lo que no es necesario que tome en cuenta el overhead debido al nivel de enlace Suponga ahora que al instalar una nueva versión de software en el servidor este negocia con el cliente un MSS de 1460 bytes. ¿Cual sería en ese caso el caudal mínimo necesario en sentido ascendente?. Nota: Recuerda que los valores de MSS no incluyen la cabecera TCP. Redes Problemas final 1 Redes Problemas final 2 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN REDES FINAL. SEPTIEMBRE 2010. PROBLEMAS. Problema 2 (1 punto) En un posible futuro los vehículos se comunicarán entre sí. Así mi coche podrá recibir información del vehículo precedente cuando éste haya pisado el freno o cuando vaya a realizar una determinada maniobra. También podrá recibir información del vehículo con el que me cruzo informándome que de donde viene se ha encontrado con una congestión. Para poder llevar a cabo todo esto será necesario establecer alguna seguridad en la arquitectura general del sistema y las comunicaciones entre vehículos. Si no es así alguien con un ordenador portátil situado en la orilla de la carretera o en un coche podría estar informando incorrectamente a todos los vehículos cercanos. Describe una arquitectura de seguridad general para todo este sistema. ¿Qué instalarías en los coches?¿Qué debería enviar cada coche en cada comunicación para evitar problemas de seguridad? Redes Problemas final 3 Redes Problemas final 4 NOMBRE Y APELLIDOS: ______________________________________________ EXAMEN DE REDES. FINAL. SEPTIEMBRE 2010. PROBLEMAS Problema 3 (2 puntos): En la red de la siguiente figura: Tenemos como puede verse los ordenadores A y C conectados a un hub y B y D a un switch. El hub y el switch no tienen ninguna configuración. Tampoco la tienen los ordenadores C y D, que se utilizan únicamente para monitorizar el tráfico de la red mediante el programa Wireshark actuando en modo promiscuo. Los ordenadores A y B tienen la configuración mostrada en la figura. Desconocemos que configuración tiene el router R, aunque sabemos que cada interfaz tiene una dirección IP y una máscara. En un momento determinado, no habiendo ningún tráfico en la red, el host A envía un paquete ICMP Echo Request a la dirección 90.0.1.3 y recibe una respuesta ICMP Echo Reply. Entretanto el ordenador C ha capturado ocho paquetes. Rellene la tabla siguiente indicando el contenido de cada una de las tramas capturadas por C. Construya una tabla similar para los paquetes capturados por D. Indique una posible configuración del router R que sea coherente con los resultados observados. Num. Paq. MAC origen MAC destino Ethertype Contenido paquete 1 2 3 4 5 6 7 8 Redes Problemas final 5 Redes Problemas final 6