18
EXAMEN DE REDES. FINAL. SEPTIEMBRE 2006 TEORÍA Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora. 1 TEST (4 puntos): Responda en la hoja adjunta. Solo debe marcar una opción en cada pregunta; si cree que hay varias correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atención. Puntuación: Correcta: 1 punto Incorrecta: -1/3 puntos En blanco: 0 puntos ---------------------------------------------------------------------- --------------------------------------------------------- 1.1 En una red se intenta transmitir una trama que contiene un valor incorrecto del campo CRC. La trama atravesará consecutivamente (y por este orden): a) un hub (o concentrador). b) un puente 802.1D y c) un router. ¿En cual de ellos será descartada la trama? A) En el hub B) En el puente C) En el router D) En ninguno 1.2 Cuando se aprobó el estándar Fast Ethernet (100 Mb/s) en 1995, que inicialmente solo contemplaba el modo half dúplex, tenía entre otras, dos restricciones: 1) la trama no podía ser menor de 64 bytes y 2) la distancia máxima en una red no podía ser mayor de 412m ¿Cual de esas restricciones desapareció cuando se aprobó en 1997 el estándar del modo full dúplex? A) La de la distancia máxima B) La de la trama mínima C) Ambas desaparecen D) Ninguna (es decir se mantienen las dos restricciones) Redes septiembre 2006 1

exasep06

Embed Size (px)

DESCRIPTION

imimim

Citation preview

EXAMEN DE REDES. FINAL. SEPTIEMBRE 2006TEORAEsta parte debe realiarse si! "aterial de #$!s%lta. P%ede %tiliar %!a #al#%lad$ra.& TEST '( p%!t$s)*Responda en la hoja adjunta. Solo debe marcar una opcin en cada pregunta; si cree que hay varias correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atencin.Puntuacin: Correcta:punto !ncorrecta: "#$ puntos %n blanco: & puntos"""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""""&.& %n una red se intenta transmitir una trama que contiene un valor incorrecto del campo CRC. Latrama atravesar' consecutivamente (y por este orden): a) un hub (o concentrador). b) un puente*&+., y c) un router. -%n cual de ellos ser' descartada la trama./)%n el hub0)%n el puenteC)%n el router,)%n ninguno&.2 Cuando se aprob el est'ndar 1ast %thernet (&& 2b#s) en 3345 que inicialmente solocontemplaba elmodo hal6 d7ple85ten9aentre otras5dos restricciones:)latramano pod9asermenor de :; bytes y +) la distancia m'8ima en una red no pod9a ser mayor de ;+m -Cual de esasrestricciones desapareci cuando se aprob en 33< el est'ndar del modo 6ull d7ple8./) La de la distancia m'8ima0) La de la trama m9nimaC) /mbas desaparecen,) =inguna (es decir se mantienen las dos restricciones)&.+ -%nquemomentosurgilanecesidaddeetiquetarlastramasL/=conel identi6icadordela>L/= a la que pertenec9an.:/) Cuando aparecieron los primeros conmutadores con soporte de >L/=s0) Cuando aparecieron los primeros conmutadores con soporte simult'neo de >L/=s y de enlaces ?@runABC) Cuando aparecieron los primeros conmutadores con soporte simult'neo de >L/=s y de spanning tree,) Cuando aparecieron los primeros conmutadores con soporte simult'neo de >L/=s 5 de enlaces?@runAB y de spanning tree&.( %n una red local se tienen seis conmutadores5 todos con spanning tree activado5 interconectadosentre s9 en topolog9a de anillo. %n un momento determinado uno de ellos5 precisamente el queestaba actuando como ra9C5 se apaga. -Cuantos puertos ra9C habr' en total en los cincoconmutadores restantes./) Dno0) CuatroC) Cinco,) %l n7mero de puertos ra9C depende de los identi6icadores y la posicin relativa de los conmutadores.&., -EuF ocurre cuando se da el problema conocido como ?duple8 mismatchB en una cone8in entredos equipos en una L/=./) La cone8in no 6unciona en absoluto0) La cone8in 6unciona con un rendimiento muy degradadoC) La cone8in 6uncione con una leve merma de rendimiento.,) La cone8in 6unciona normalmente pero no es posible utiliCar la autonegociacinRedes septiembre +&&: &.6 %nunaredconunserviciodetipoCG=Sdesapareceunodelosnodosdebidoaunapagn5aunque gracias a la e8istencia de enlaces redundantes se mantiene la conectividad con el resto denodos. -Cu'l es la consecuencia de este hecho./) Solo se pierden los paquetes que hubiera en tr'nsito en ese nodo en ese momento. %l circuito virtual se reencamina autom'ticamente por una ruta alternativa.0) Se corta el circuito virtual y es necesario volver a de6inirlo. Solo entonces se restablece la comunicacinC) Gcurre / en el caso de los circuitos permanentes (P>C) y 0 en el de los conmutados (S>C),) Gcurre lo contrario5 es decir / en el caso de los S>C y 0 en el de los P>C.&.- -Cual de las siguientes a6irmaciones es consecuencia del denominado ?principio de optimalidadB./) Las rutas ptimas son siempre simFtricas0) Las rutas ptimas hacia un nodo de la red desde todos los dem's 6orman un 'rbol sin buclesC) Las rutas ptimas son independientes del par'metro elegido como mFtrica,) @odas las anteriores&.. -EuF in6ormacin env9a un router en los denominados LSP (LinA State PacAets)./) Los identi6icadores de sus routers vecinos y su distancia a cada uno de ellos0) Los identi6icadores de sus vecinos5 su distancia a cada uno y el enlace por el que se accede a Fl por la ruta m's corta.C) Los identi6icadores de todos los routers de la red y su distancia a cada uno de ellos,) Los identi6icadores de todos los routers5 su distancia a cada uno de ellos y el enlace por el que accede a Fl por la ruta m's corta&./ -Cual es en la pr'ctica la principal utilidad del campo checAsum en la cabecera !P./) %vitar que se produCcan bucles en la red0) Proteger el paquete de errores de transmisin a nivel de enlaceC) Proteger el paquete de errores en el interior de los equipos (routers),) /segurar que el paquete siga la ruta correcta&.&0 Dna inter6aC de un router tiene la direccin +&$.4.P! &0) Los >C! &"$ de los >P! & y C) Los >C! &"$ de todos los >P!,) @odos los >C! del >P! &&.2& -EuF ocurre si al pasar una celda /@2 por un conmutador se produce un error que altera el valorde un bit en la parte de carga 7til./) %l conmutador detecta el error5 lo corrige y env9a la celda hacia su destino.0) %l conmutador detecta el error5 descarta la celda y pide reenv9o al emisor.C) %l conmutador detecta el error y descarta la celda.,) %l conmutador no detecta el error y env9a la celda errnea hacia su destino.Redes septiembre +&&: $&.22 -Cu'l de las siguientes caracter9sticas de la actual !nternet estaba ya presente en la red /rpanetdesde el principio (3:3)./) Las direcciones de $+ bits0) %l servicio tipo CL=S y la red malladaC) La !SGC (!nternet Society),) Los protocolos !PSec&.2+ Suponiendoque podemos utiliCar cualquier protocolode transporte -Cu'ntos par'metros seutiliCan para de6inir un ?socAetB./) ,os: n7mero de puerto y direccin !P.0) @res: n7mero de puerto5 direccin !P y protocolo de transporte utiliCadoC) Cuatro: puerto origen y destino y direccin !P origen y destino,) Cinco: puerto origen y destino5 direccin !P origen y destino y protocolo de transporte utiliCado&.2( -Cuantas cabeceras adicionales incorpora un datagrama !P cuando se implementa la 6uncionalidad!PSec./) =inguna0) DnaC) ,os,) %l n7mero de cabeceras depende de cmo se implemente5 en modo t7nel o en modo transporte&.2, Los servidores ,=S:/) Poseen una !P de la subred en la que se conectan0) Pueden resolver nombres a cualquier host5 incluso 6uera de su L/=C) Pueden ser secundarios,) @odas las anteriores&.26 Las 2!0 son:/) Par'metros de medicin de instrucciones por segundo en un servidor0) Dn conjunto de variables de6inidas en un dispositivo de redC) La estructura de inde8acin de todo tipo de variables e8istentes,) =inguna de las anteriores&.2- %l no repudio supone:/) La identi6icacin por ambas partes0) La integridad del documento intercambiadoC) La participacin de una autoridad intermediaria para ambas partes,) @odas las anteriores&.2. La criptogra69a asimFtrica es5 respecto de la simFtrica:/) 2's simple0) 2's robustaC) 2's r'pida,) 2's moderna y la desplaCar' de6initivamente&.2/ %l ataque b'sico en los mFtodos por sustitucin consiste principalmente en:/) 1actoriCar n7meros grandes 0) %ncontrar la clave mediante una b7squeda e8haustiva del espacio de clavesC) %studiar las propiedades estad9sticas de los lenguajes naturales ,) =o son ciertas ninguna de las respuestas anteriores&.+0 Sobre los registros 2M (2ail %8changer):/) Son servidores de correo ordenados por prioridad en un dominio y registrados en el ,=S0) %n determinadas ocasiones5 requieren tener con6iguradas las cuentas de correoC) Pueden hacer re6erencia al registro C=/2%,) %suntipo deregistro derecursosque aporta in6ormacin del servidorde correoprincipalutiliCadoRedes septiembre +&&: ;&.+& %l valor que acompaIa a los registros 2M indica:/) %l puerto de cone8in0) La prioridad5 siendo m's prioritario el valor m's altoC) La prioridad5 siendo m's prioritario el valor m's bajo,) =inguna de las anteriores&.+2 Dn nombre relativo en un ,=S se entiende:/) /quel que toma como dominio el del ,=S local0) /quel que toma como dominio el del ,=S remotoC) /quel que cambia peridicamente seg7n la !P,) /quel que cambia peridicamente seg7n el n7mero de usuarios conectadosRedes septiembre +&&: 4Pre1%!tas.NO RESPONDA LAS DOS PRE23NTAS EN LA MISMA 4O5APre1%!ta 2.& '& p%!t$)*%8plique los mecanismos asociados a los timers de retransmisin5 persistencia y Aeepalive en el 6uncionamiento del protocolo @CP. -%s obligatorio que se encuentren los tres en todas las implementaciones de @CP. -Ser9a capaC de establecer alguna dependencia entre sus valores5 por ejemplo indicando si alguno debe ser menor que otro5 o pueden por el contrario tener valores completamente independientes entre s9.Pre1%!ta 2.2 '& p%!t$)*%sto es una versin del protocolo Kerberos de 6orma esquematiCada5 responda a las siguientes preguntas:. %n el mensaje +5 -para quF se ci6ra el R/.+. %n el mensaje +5 -para quF Kerberos manda Kb(K5L5/).$. %n el mensaje ;5 -para quF se incrementa @a.;. -Para quF se utiliCa L y @a.4. - EuF problema de seguridad (vulnerabilidad) plantea el esquema anterior y quF solucin puede darse.. RaCone la respuesta.Redes septiembre +&&: :EXAMEN DE REDES. FINAL. SEPTIEMBRE 2006LABORATORIOEsta parte debe realiarse si! "aterial de #$!s%lta. L.& TEST '. p%!t$s)*Responda en la hoja adjunta. Solo debe marcar una opcin en cada pregunta; si cree que hay varias correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atencin.Puntuacin: Correcta:punto !ncorrecta: "#$ puntos %n blanco: & puntos6666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666L.&.& %n la primera sesin de la pr'ctica(conmutadores L/=) hay un momento en que se desactiva elprotocolo spanning tree en los dos conmutadores. %ntonces no hay ning7n tr'6ico en la red -Eueocurre a partir de ese momento.:/) La red se bloquea inmediatamente despuFs de desactivar el spanning tree en el segundo conmutador0) Si no se genera tr'6ico la red permanece ?tranquilaB5 pero en cuanto se intenta enviar un paquete a cualquier destino Fsta se bloquea inmediatamenteC) Se pueden enviar paquetes sin problemas a direcciones 2/C que estFn en las tablas de los conmutadores5 pero si se hace un env9o broadcast la red se bloquea,) La red se bloquea al cabo de unos segundos aunque el usuario no genere tr'6ico5 pues los conmutadores env9an cada cierto tiempo mensajes 0P,D.L.&.2 /l 6inal de la segunda sesin de la pr'cticase conecta un segundo router al conmutador sur de lamaqueta/ continuacin se modi6ica el router por de6ecto en la con6iguracin de los equipos en ellado sur -Cu'l es la consecuencia de esta modi6icacin./) Se producen rutas asimFtricas en la comunicacin norte"sur0) 2ejora el rendimiento de la red al repartirse la carga entre los dos routersC) La comunicacin entre hosts pares"nones del lado sur se hace sin pasar por el conmutador del lado norte,) @odas las anteriores son ciertasL.&.+ %n la sesinde la pr'ctica + se con6iguran primero rutas est'ticas y luego rutas din'micas5 con elprotocoloderouting%!JRP. /l de6inirestas7ltimassequierequelasest'ticaspermaneCcande6inidas de6ormaque act7en como rutasde emergencia o de?bacAupB porsi6alla el %!JRP.-Cmo se consigue este objetivo.:/) 2odi6icando la mFtrica de las rutas est'ticas para que sea mayor que la de las rutas %!JRP0) 2odi6icando la mFtrica de las rutas %!JRP para que sea menor que la de las rutas est'ticasC) 2odi6icando la distancia administrativa de las rutas est'ticas para que sea mayor que la de las rutas %!JRP,) 2odi6icando la distancia administrativa de las rutas %!JRP para que sea menor que la de las rutas est'ticasL.&.( %n la pr'ctica +5 cuando se conectan los routers por sus inter6aces serie5uno act7a como ,C%(,ata Communicatios %quipment) y el otro como ,@% (,ata @erminal %quipment). %n este casola velocidad real de transmisin de los datos en la l9nea se 6ija mediante el (los) comando(s): /) ?clocA rateB ejecutado en ambos routers.0) ?bandNidthB ejecutado en ambos routers.C) ?clocA rateB ejecutado solo en el router que act7a como ,C%,) ?bandNidthB ejecutado en ambos routers y ?clocA rateB ejecutado solo en el router ,C%Redes septiembre +&&: enableRS1#configure terminalRS1(config)#interface F0RS1(config-if)#ip address . . . . . .RS1(config-if)#no . . . . . .RS1(config-if)#interface S0RS1(config-if)#ip address . . . . . .RS1(config-if)#no . . . . . .RS1(config-if)#interface S1RS1(config-if)#ip address . . . . . .RS1(config-if)#clock . . . . . .RS1(config-if)#no . . . . . .RS1(config-if)#..............RS1(config-router)#network. . . .RS1(config-router)#CTRL/ZRS1#Pre1%!ta L.2.2 '& p%!t$)* %stamos con6igurando el servidor 8inetd. ,ebemos rellenar los huecos de latabla siguiente del servicio daytime para que se cumplan os siguientes requisitos: %l servicio deber' estar activado Solamente se podr' acceder a este servicio desde el ordenador ;a1a las s%p$si#i$!es 7%e #$!sidere $p$rt%!as< per$ i!d?7%el$.Pr$ble"a & ' 2 p%!t$s)*%n una red como la de la 6igura adjunta:Se ejecuta en el host M el comando ping -c 1 13.26.11.212.Rellene la siguiente tabla detallando todas las tramas ethernet que se generan.N$. $rde!Pr$t$#. MA0 Ori1e!MA0 Desti!$IP $ri1e!IP desti!$0$!te!id$

+$../dem's de rellenar la tabla e8plique como se propaga cada trama en los conmutadores. Dtilice para re6erirse a cada trama el n7mero de orden de la tabla.Suponga que todos los equipos se acaban de encender. Para las direcciones 2/C de las inter6aces invFntese nombres mnemotFcnicos cortos5 p. ej. ?M5B ?OB5 etc.Redes problemas septiembre +&&:AB123 45

4! 5!Dere"h#1! 2! 3 $%&'(er)#P'ertos V*A+$P, 13.2.11.12-25Rtr., 13.2.11.1$P, 13.2.11.212-25Rtr., 13.2.11.130E0, 13.2.11.130-25 E1, 13.2.11.1-25. /Con0't#)or s(n V*A+sR1 2

Pr$ble"a 2 '& p%!t$)*%n la red 1rame Relay de un operador se ha con6igurado para un cliente un P>C con C!R L +* Kb#s y %!R L & Kb#s. %l retardo medido en este P>C5 tomando como re6erencia tramas de 4&& bytes5 es de 4& ms. Por una aver9a en la red se tiene que desviar el P>C por un camino alternativo por el que pasa por tresconmutadores m's que en su ruta habitual. Suponiendo que las tramas son siempre de 4&& bytes5 calcule cual ser' el retardo adicional que percibir' el cliente como consecuencia del cambio de ruta. Los accesos 69sicos y los enlaces internos de la red por los que discurre el P>C son todos enlaces % (+&;* Kb#s).Suponga que: =o hay ning7n otro tr'6ico en la red aparte de este P>C. La ruta del nuevo P>C tiene la misma longitud de cable que la del antiguo.Pr$ble"a + '& p%!t$)*%n el escenario de la 6igura5 se establece la comunicacin ci6rada de 6orma asimFtrica del usuario / con elusuario 05 utiliCando para ello las claves del usuario 0.P@xxxxxDsuario /Dsuario 0B< A#%Bl es t% #la:e p=bli#aC% 0()% 0(P),0(% 0(P))LPtPreguntas:." %n el caso5 que el tercer mensaje de la 6igura5 el que va del usuario / a 05 estuviera ci6rado con %/()5-quF ventajas hubiera aportado. RaCone la respuesta.+." -EuFmodi6icaciones hayquerealiCar enla6igura anterior5 mediantelautiliCacindelaclaveasimFtrica5 paraqueadem's0seasegurequequienescribeelmensajees /5 esdecir5seapliqueunproceso de 6irma digital. ,escriba la composicin del mensaje que incluye la 6irma digital5 suponiendoque e8iste una autoridad de certi6icacin que certi6ique todas las claves.$." Suponga que el usuario 0 utiliCa el algoritmo RS/ para calcular sus claves tomando pL$ y qL. Conello obtiene las parejas de claves:CL/>% PD0L!C/ ($5$$)CL/>% PR!>/,/ (