INGENIERÍA INFORMÁTICA EXAMEN DE REDES

Anuncio
INGENIERÍA INFORMÁTICA EXAMEN DE REDES
PRIMER PARCIAL. FEBRERO 2007
SOLUCIÓN
Primera Parte. Teoría y Laboratorio
1
Pregunta 1:
Las respuestas correctas aparecen en negrita
------------------------------------------------------------------------------------------------------------------------------1.1
¿Cual de las siguientes funciones podría formar parte de las características de un hub o
concentrador?
A) El soporte del protocolo Spanning tree
B) El soporte de VLANs
C) La posibilidad de configurar los puertos para transmisión half o full-dúplex
D) Ninguna de las anteriores
1.2
Si decimos que un conmutador tiene cuatro ‘dominios de colisión’ queremos decir que tiene:
A) Cuatro VLANs
B) Cuatro puertos
C) Cuatro hubs conectados (al mismo o a diferentes puertos)
D) Cuatro ordenadores conectados (al mismo o a diferentes puertos)
1.3
¿En qué momento surge la necesidad de estandarizar el etiquetado de VLANs, mediante el
estándar del IEEE denominado 802.1Q, para permitir la interoperabilidad entre diferentes
fabricantes?:
A) Cuando se quiere interconectar conmutadores que tienen VLANs configuradas
B) Cuando se quiere interconectar conmutadores con VLANs y enlaces ‘trunk’
C) Cuando se quiere interconectar conmutadores con VLANs configuradas en puertos fulldúplex
D) Cuando se quiere conectar conmutadores con VLANs a routers
1.4
¿Qué puerto elige un conmutador como su puerto raíz?
A) El de identificador más bajo
B) El de prioridad más baja
C) El que le ofrece el camino de menor costo al raíz
D) El de prioridad más baja, y dentro de la misma prioridad el de identificador más bajo
1.5
¿Cuál de los siguientes contadores estará siempre a cero en un puerto de un conmutador que se ha
configurado full-dúplex?:
A) El de errores de CRC (‘FCS errors’)
B) El de errores de alineamiento (tramas cuyo número de bits no es múltiplo de 8)
C) El de excesivas colisiones
D) El de tramas demasiado pequeñas (‘Runt Frames’)
1.6
¿En que caso no puede utilizarse la conmutación cut-through en un conmutador?
A) Cuando el puerto de entrada y el de salida tienen distinta velocidad
B) Cuando el puerto de entrada y el de salida tienen distinto modo duplex (half-full)
C) Cuando el puerto de entrada y el de salida tienen distinta dirección MAC
D) Cuando el puerto de entrada y el de salida son de diferente tipo, aunque sean de la msima
velocidad (por ejemplo 100BASE-T y 100BASE-F)
Nota: Esta pregunta se contabiliza como puntos extra (es decir el cómputo del test se hará considerando
que está formado por 23 preguntas, no por 24).
1
1.7
En una conexión ADSL de 1024/300 Kb/s (descendente/ascendente) hay una ocupación del 90%
en cada sentido. Suponiendo que todos los paquetes transmitidos y recibidos son de 500 bytes ¿en
que sentido cabe esperar un menor tiempo de servicio?
A) En el sentido ascendente
B) En el sentido descendente
C) El tiempo de servicio es el mismo en ambos sentidos
D) No hay datos suficientes para responder a la pregunta
1.8
Cuando hablamos de protocolos de routing ¿Qué parámetro podríamos considerar equivalente al
‘costo’ utilizado en el protocolo spanning tree?
A) La distancia administrativa
B) La métrica
C) El retardo
D) La prioridad
1.9
¿En que sentido aventaja el algoritmo basado en el estado del enlace al basado en el vector
distancia?
A) En que el del estado del enlace siempre encuentra la ruta óptima, mientras que el del vector
distancia no.
B) En que el del estado del enlace no sufre nunca el problema de la cuenta a infinito,
mientras que el del vector distancia puede sufrirlo.
C) En que el del estado del enlace consume menos recursos (memoria y CPU) en el router.
D) En que el del estado del enlace puede reaccionar ante cambios en la topología de la red.
1.10
Una red está formada por cuatro nodos, unidos entre sí mediante cuatro enlaces en topología de
anillo. La red utiliza un protocolo de routing basado en el algoritmo del vector distancia ¿Cuántos
vectores distancia se transmiten en total en toda la red cada vez que se produce un intercambio de
información entre todos los nodos?
A) Cuatro
B) Cuatro o cinco, depende de la forma y el orden como se transmitan los vectores
C) Ocho
D) Dieciséis
Explicación: esta pregunta es ambigua ya que no queda claro si se refiere al número de mensajes o
al número de vectores distancia diferentes transmitidos. Por ese motivo se han dado por buenas
dos respuestas.
1.11
¿Qué inconveniente presenta el uso de routing jerárquico?
A) Aumenta la complejidad del algoritmo, por lo que requiere más recursos en el router
(memoria o CPU)
B) En algún caso la ruta elegida puede no ser la óptima
C) No existen protocolos estandarizados que lo implementen
D) No se puede utilizar dentro de un sistema autónomo
1.12
¿Qué técnica se utiliza en el routing basado en el estado del enlace para parar la inundación de los
LSPs?
A) El paquete lleva un contador retrospectivo que se descuenta uno en cada salto; cuando el
contador llega a cero el paquete se descarta
B) Se emplea un número de secuencia que permite identificar y descartar duplicados
C) Los paquetes tienen un tiempo de vida, pasado el cual son descartados
D) Se aplican B y C simultáneamente, es decir los paquetes se identifican mediante un
número secuencia y además tienen un tiempo de vida limitado
1.13
¿Cual de las siguientes condiciones debe cumplir siempre la longitud en bytes (octetos) de la
cabecera de un paquete IP?:
A) Debe ser de 20 bytes
B) Debe ser un número entero entre 20 y 60, ambos inclusive
C) Debe ser un número entero múltiplo de 4 entre 20 y 60, ambos inclusive.
D) Debe ser un número entero entre 20 y 65535, ambos inclusive
2
1.14
¿Cual es el valor máximo que puede tener el parámetro TTL (Time To Live) en la cabecera de un
paquete IP?
A) 63
B) 128
C) 255
D) 256
1.15
En la red 147.156.0.0/16 un host tiene que enviar un paquete IP, pero no sabe cual es su propia
dirección IP ¿Qué valor coloca en ese caso en el campo “dirección de origen” de la cabecera IP?
A) 147.156.0.0
B) 0.0.0.0
C) 255.255.255.255
D) Omite el campo y coloca en esa posición el campo siguiente, “dirección de destino”.
1.16
¿En que situaciones se utilizan normalmente redes con máscara 255.255.255.252?
A) En todo tipo de redes
B) En enlaces punto a punto
C) En redes locales
D) Se utilizan para especificar rutas host
1.17
Partiendo de la red 202.202.202.0/24 hemos hecho subredes, todas del mismo tamaño, aplicando
el criterio ‘subnet-zero’ y hemos obtenido 240 direcciones útiles. ¿Qué máscara hemos aplicado?
A) 255.255.255.128
B) 255.255.255.224
C) 255.255.255.240
D) 255.255.255.248
1.18
¿Cual de los siguientes mensajes no contiene una cabecera IP?
A) ICMP Time Exceeded
B) BOOTP Request
C) RARP Response
D) DHCP acknowledgment
1.19
¿Cuál de las siguientes longitudes no sería válida para la parte de datos de un datagrama IP que se
va a fragmentar?
A) 65515 bytes
B) 8000 bytes
C) 1056 bytes
D) Todas las anteriores son válidas
1.20
¿Cual de las siguientes combinaciones dirección/máscara podría utilizarse para configurar la
interfaz de un router?
A) 10.0.13.0/23
B) 13.12.15.63/26
C) 14.16.18.20/30
D) No podría utilizarse ninguna de las anteriores
1.21
¿Cuál de las siguientes situaciones es la habitual en Internet?
A) Cada ISP tiene un sistema autónomo propio. También lo tienen algunas grandes
organizaciones
B) Todos los ISPs de un país comparten un mismo sistema autónomo
C) Cada punto neutro dispone de un sistema autónomo que es compartido por los ISPs que se
conectan a dicho punto neutro
D) Cada punto neutro dispone de un conjunto de sistemas autónomos, que va asignando a los
ISPs y organizaciones que contratan sus servicios
3
1.22
Cuando dos ISPs se conectan a un mismo punto neutro de Internet, entonces:
A) Automáticamente intercambian tráfico sin necesidad de hacer nada más
B) Para intercambiar tráfico han de establecer un acuerdo de “peering”
C) Para intercambiar tráfico tiene que haber al menos dos routers (uno de cada ISP)
compartiendo un mismo sistema autónomo “neutral”
D) Para intercambiar tráfico es preciso que los dos ISPs utilicen el mismo protocolo de routing
1.23
¿Cual de las siguientes razones fue el principal objetivo del desarrollo de IPv6?
A) Permitir el uso de direcciones MAC de 64 bits (EUI-64)
B) Dar un espacio de direcciones suficientemente grande, resolviendo así los problemas que
planteaba IPv4
C) Permitir un proceso más eficiente en los routers de las opciones en la cabecera IP
D) Mejorar la seguridad del protocolo IP
1.24
¿De que tipo es la conexión que tiene actualmente entre sus campus la Universidad de Valencia?:
A) Enlaces de fibra óptica
B) Circuitos de alta capacidad subcontratados con un operador
C) Enlaces de microondas
D) Servicios de una red de área metropolitana gestionada por la Generalitat Valenciana
Pregunta 2.1:
Para simplificar la explicación nos referiremos a los conmutadores 1, 2 y 3 como A, B y C,
respectivamente. También denominaremos a las LANs entre los conmutadores como LAN 1 , LAN 2 y
LAN 3, de acuerdo con el siguiente esquema:
Y1
Y2
2
2
1
3
X1
ID 2 (B)
ID 1 (A)
3
X2
LAN L1
1
4
4
LAN L3
LAN L2
2
1
ID 3 (C)
3
X3
4
Y3
La situación de cada puerto por spanning tree queda de la siguiente manera:
Puertos raiz:
Conmutador B: puerto 1
Conmutador C: puerto 1
4
Puertos designados:
LAN L1: puerto 3 de A
LAN L2: puerto 4 de A
LAN L3: puerto 4 de B
Puertos bloqueados:
puerto 2 de C
(Hemos ignorado los puertos que corresponden a las LANs de los hosts ya que estos no son relevantes
para lo que pide el problema.)
Al estar bloqueado el puerto 2 de C nunca enviará tramas de usuario, e ignorará las que le lleguen por allí
(enviadas por el uerto 4 de B).
La primera trama que Y2 envíe hacia Y3 será transmitida, por inundación, por los puertos 1 y 4 de B (ya
que aun no conoce la MAC de Y3), de forma que C recibirá la trama por dos puertos, el 1 y el 2. Sin
embargo al estar bloqueado el puerto 2 las tablas MAC de C solo registran la dirección de Y2 por el
puerto 1. Como consecuencia de esto el tráfico entre Y2 e Y3 fluye a partir de ese momento únicamente a
través de A, no utilizando el enlace directo entre B y C.
En cuanto al tráfico broadcast generado por X1 la situación es diferente. Dicho tráfico fluye por los
puertos 3 y 4 de A hacia B y C, respectivamente. Pero además B lo envía por su puerto 4 (ese puerto no
está bloqueado). Ese tráfico es recibido e ignorado (pero recibido al fin y al cabo) por el puerto 2 de C.
Tomando en cuenta todo lo anterior la tabla queda como sigue:
Conmutador
1 (A)
2 (B)
3 (C)
Puerto
3
4
1
4
1
2
Tráfico entrante (Kb/s)
100
100
100+50 = 150
0
100+50 = 150
50
Tráfico saliente (Kb/s)
100+50 = 150
100+50 = 150
100
50
100
0
5
INGENIERÍA INFORMÁTICA EXAMEN DE REDES.
PRIMER PARCIAL. FEBRERO 2007
Laboratorio
Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
Pregunta L1
La respuesta correcta aparece en negrita
--------------------------------------------------------------------------------------------------L.1-1 En la práctica 1 (conmutadores LAN) al interconectar entre sí los dos conmutadores Catalyst 1924
por un puerto de 10 Mb/s el guión dice que utilicemos un latiguillo UTP-5 cruzado o ‘crossover’.
¿Qué ocurre si en vez de eso utilizamos un latiguillo normal, es decir paralelo?
A) La luz de link no se enciende, no pasa tráfico y es posible que se produzca alguna avería
B) La luz de link no se enciende y no pasa tráfico, pero no hay peligro de estropear nada
C) La luz de link se enciende, pero no pasa tráfico
D) La luz de link se enciende y pasa tráfico, puesto que los equipos incorporan la función de
‘cruce automático’
L.1-2 ¿En cual de los casos siguientes resultaría más útil el comando ‘clear mac-addresstable’ en un conmutador?
A) Cuando se le conecta un nuevo ordenador
B) Cuando se desconecta de él un ordenador
C) Cuando se cambia de puerto un ordenador previamente conectado a ese conmutador
D) Cuando se le conecta a otro conmutador
L.1-3 ¿Para qué sirve en un conmutador Catalyst 1924 el comando ‘(config)#ip mgmt-vlan 2’
?
A) Indica que el conmutador puede gestionar dos VLANs
B) Indica que el conmutador puede ser gestionado desde dos VLANs
C) Indica que el conmutador puede ser gestionado desde hosts que estén en la VLAN2,
únicamente
D) Indica que las VLANs de ese conmutador pueden gestionarse desde el host que esté conectado
al puerto 2 únicamente
L.1-4 La razón de establecer un enlace ‘trunk’ entre los dos conmutadores utilizados en la práctica 1 era:
A) Poder comunicar los dos conmutadores (norte y sur) a 100 Mb/s
B) Permitir la comunicación entre las dos VLANs (pares y nones)
C) Poder comunicar los dos conmutadores (norte y sur) para todas las VLANs utilizando
un solo puerto
D) Evitar la creación de bucles y con ello la desactivación de interfaces por spanning tree
L.1-5 En un router que utiliza el protocolo de routing EIGRP se ejecuta el comando “show ip
route” y se obtiene el siguiente resultado:
Router#show ip route
... ...
C
10.0.4.4/30 is directly connected, Serial0
D
10.0.4.0/30 [90/21024000] via 10.0.4.5, 00:01:14, Serial0
C
10.0.3.0/24 is directly connected, FastEthernet0
D
10.0.0.0/24 [90/20537600] via 10.0.4.5, 00:01:14, Serial0
D
10.0.1.0/24 [90/20537600] via 10.0.4.5, 00:01:14, Serial0
D
10.0.2.0/24 [90/21026560] via 10.0.4.5, 00:01:14, Serial0
S*
0.0.0.0/0 [1/0] via 10.0.4.5
Router#
6
¿En que casos (o hacia que destinos) se utilizará la ruta que aparece en último lugar?:
A) En ningún caso. Esta ruta solo se utilizará cuando desaparezcan todas las rutas dinámicas
(marcadas como ‘D’) normalmente por dejar de ejecutarse el protocolo de routing (EIGRP en
este caso) .
B) Cuando el paquete vaya dirigido a una dirección que no esté comprendida en ninguna
de las rutas anteriores.
C) En todos los casos, excepto cuando el paquete vaya dirigido a las redes directamente
conectadas, o sea las marcadas como ‘C’.
D) En todos los casos, sin excepción.
L.1-6 Al final de la práctica 2 conectamos las interfaces Ethernet de los routers RS1 y RS2 a un hub (o a
un switch) para permitir la comunicación entre los hosts de ambas LANs sin tener que atravesar
las líneas serie. ¿Qué más hacíamos para conseguirlo, aparte de modificar la topología física de la
red?
A) Nada; al conectar las LANs los routers se descubrían por EIGRP y creaban una ruta para
comunicarse por la LAN
B) Definíamos en RS1 una ruta estática que permitiera llegar a la LAN de RS2 y viceversa
C) Definíamos en la Ethernet de RS1 una IP secundaria de la LAN de RS2 y viceversa
D) Cambiábamos las direcciones IP de los hosts y los routers, de forma que todos estuvieran en
la misma red
L.1-7 ¿En que interfaces de los routers utilizamos el comando ’clock rate’?:
A) En todas
B) En todas las interfaces serie
C) En las interfaces serie que actúan como DTE (Data Terminal Equipment)
D) En las interfaces serie que actúan como DCE (Data Communications Equipment)
L.1-8 En el comando ’router eigrp 1000’ el parámetro 1000 representa:
A) El canal por el cual se intercambia la información del proceso de routing
B) El número del sistema autónomo en el que se intercambia la información de este proceso
de routing
C) El número máximo de rutas que se pueden anunciar en este proceso de routing
D) El tamaño máximo de los paquetes que se pueden utilizar para intercambiar la información de
este proceso de routing
L.1-9 Los contadores de tráfico mostrados por el comando netstat indican:
A) El tráfico intercambiado con la red, desglosado por protocolo
B) El tráfico intercambiado con la red, desglosado por interfaz
C) El tráfico intercambiado con la red, desglosado por interfaz y protocolo
D) El tráfcio intercambiado con la red, desglosado por usuario
L.1-10 En la práctica 3, cuando estando nuestro ordenador conectado al hub de 10 Mb/s desactivamos la
autonegociación con el comando ethtool ¿En que caso perdemos la comunicación?:
A) Cuando ponemos la tarjeta del host en modo full-duplex
B) Cuando ponemos la tarjeta del host a 100 Mb/s
C) Cuando hacemos A o B
D) Cuando hacemos A y B (simultáneamente)
7
INGENIERÍA INFORMÁTICA. EXAMEN DE REDES.
PRIMER PARCIAL, FEBRERO 2006
Segunda Parte. Problemas
SOLUCIÓN
Problema 1:
Puesto que solo el conmutador X tiene spanning tree se bloqueará la interfaz 2 de dicho conmutador, de
forma que la comunicación efectiva entre las dos LANs se hará a través del conmutador Y. (el bloqueo
del puerto 2 se produce por ser el conmutador X raíz de un árbol formado por únicamente por él, al tener
ambos puertos un costo 0 para llegar al raíz y tener ambos la misma prioridad se boquea el de
identificador más alto.)
Trama
(No.
Orden)
1
MAC
origen
MAC
Destino
A
FF
LAN de
origen
(I/D)
I
¿Pasa a la
Protocolo
otra LAN? (Ethertype)
(SI/NO)
SÍ
ARP (0806)
2
3
4
Z(E1)
A
Z(E0)
A
Z(E1)
FF
D
I
I
Sí
Sí
Sí
ARP (0806)
IP (0800)
ARP (0806)
5
6
7
8
B
Z(E0)
B
Z(E1)
Z(E0)
B
Z(E0)
A
D
I
D
D
Sí
SÍ
SÍ
SÍ
ARP (0806)
IP (0800)
IP (0800)
IP (0800)
IP origen
IP destino
10.0.0.1
10.0.1.1
10.0.0.1
10.0.1.1
10.0.1.1
10.0.1.1
10.0.0.1
10.0.0.1
Mensaje
ARP Request:
¿Quien tiene 10.0.0.2?
ARP Reply.: la tengo yo
ICMP Echo request
ARP Request:
¿Quién tiene 10.0.1.1?
ARP Reply.: la tengo yo
ICMP Echo request
ICMP Echo reply
ICMP Echo reply
Debido a la forma como están conectados los equipos todas las tramas han de atravesar el puente Y.
8
Problema 2:
Asignaremos las redes de la siguiente forma:
Grupo
X
Y
Z
Red
10.0.0.0/25
10.0.0.128/25
10.0.1.0/25
Rango
10.0.0.1-126
10.0.0.129-254
10.0.1.1-126
Con estas redes y asignando las primeras direcciones de cada rango a las interfaces de los routers
tendríamos la siguiente configuración:
A 10.0.1.0/25 por 10.0.2.6
A 10.0.1.0/25 por 10.0.2.2
A 10.0.0.0/25 por 10.0.2.5
A 10.0.0.128/25 por 10.0.1.2
10.0.0.2/25
Rtr: 10.0.0.1
VLAN
Norte
Puerto
1,s 2
Sur
3, 4
X
10.0.2.6/30
10.0.0.1/25
1
2
E0
3
E1
10.0.0.129/25
4
B
10.0.2.5/30
A
S0
S0
Z
S1
S0
10.0.2.1/30
Y
10.0.0.130/25
Rtr: 10.0.0.129
10.0.1.1/25
E0
10.0.2.2/30
E0
C
10.0.1.2/25
10.0.1.3/25
A 10.0.0.0/25 por 10.0.1.1
A 10.0.0.128/25 por 10.0.1.2
A 10.0.0.128/25 por 10.0.2.1
A 10.0.0.0/25 por 10.0.1.1
En el caso de los hosts de la red Z hemos tenido que recurrir a definir dos rutas para poder diferenciar en
origen los paquetes dirigidos a X o a Y. Si hubiéramos definido únicamente un router por defecto para los
hosts (por ejemplo B) los paquetes dirigidos a Y habrían tenido que pasar por B antes de ser redirigidos
hacia C.
La segunda ruta que aparece en B y C no es realmente necesaria. Sin embargo sirve para garantizar que si
algún host ‘despistado’ enviara algún paquete al router ‘equivocado’ el paquete siempre sería encaminado
hacia su destino por la línea serie que le corresponde, según lo que establece el enunciado.
9
Descargar