EXAMEN DE REDES. FINAL. SEPTIEMBRE 2006 TEORÍA SOLUCIÓN 1 TEST: ----------------------------------------------------------------------------------------------------------------------------- -1.1 En una red se intenta transmitir una trama que contiene un valor incorrecto del campo CRC. La trama atravesará consecutivamente (y por este orden): a) un hub (o concentrador). b) un puente 802.1D y c) un router. ¿En cual de ellos será descartada la trama? A) En el hub B) En el puente C) En el router D) En ninguno 1.2 Cuando se aprobó el estándar Fast Ethernet (100 Mb/s) en 1995, que inicialmente solo contemplaba el modo half dúplex, tenía entre otras, dos restricciones: 1) la trama no podía ser menor de 64 bytes y 2) la distancia máxima en una red no podía ser mayor de 412m ¿Cual de esas restricciones desapareció cuando se aprobó en 1997 el estándar del modo full dúplex? A) La de la distancia máxima B) La de la trama mínima C) Ambas desaparecen D) Ninguna (es decir se mantienen las dos restricciones) 1.3 ¿En que momento surgió la necesidad de etiquetar las tramas LAN con el identificador de la VLAN a la que pertenecían?: A) Cuando aparecieron los primeros conmutadores con soporte de VLANs B) Cuando aparecieron los primeros conmutadores con soporte simultáneo de VLANs y de enlaces ‘Trunk’ C) Cuando aparecieron los primeros conmutadores con soporte simultáneo de VLANs y de spanning tree D) Cuando aparecieron los primeros conmutadores con soporte simultáneo de VLANs , de enlaces ‘Trunk’ y de spanning tree 1.4 En una red local se tienen seis conmutadores, todos con spanning tree activado, interconectados entre sí en topología de anillo. En un momento determinado uno de ellos, precisamente el que estaba actuando como raíz, se apaga. ¿Cuantos puertos raíz habrá en total en los cinco conmutadores restantes? A) Uno B) Cuatro C) Cinco D) El número de puertos raíz depende de los identificadores y la posición relativa de los conmutadores. 1.5 ¿Qué ocurre cuando se da el problema conocido como ‘duplex mismatch’ en una conexión entre dos equipos en una LAN? A) La conexión no funciona en absoluto B) La conexión funciona con un rendimiento muy degradado C) La conexión funcione con una leve merma de rendimiento. D) La conexión funciona normalmente pero no es posible utilizar la autonegociación Redes septiembre 2006 1 1.6 En una red con un servicio de tipo CONS desaparece uno de los nodos debido a un apagón, aunque gracias a la existencia de enlaces redundantes se mantiene la conectividad con el resto de nodos. ¿Cuál es la consecuencia de este hecho? A) Solo se pierden los paquetes que hubiera en tránsito en ese nodo en ese momento. El circuito virtual se reencamina automáticamente por una ruta alternativa. B) Se corta el circuito virtual y es necesario volver a definirlo. Solo entonces se restablece la comunicación C) Ocurre A en el caso de los circuitos permanentes (PVC) y B en el de los conmutados (SVC) D) Ocurre lo contrario, es decir A en el caso de los SVC y B en el de los PVC. 1.7 ¿Cual de las siguientes afirmaciones es consecuencia del denominado ‘principio de optimalidad’? A) Las rutas óptimas son siempre simétricas B) Las rutas óptimas hacia un nodo de la red desde todos los demás forman un árbol sin bucles C) Las rutas óptimas son independientes del parámetro elegido como métrica D) Todas las anteriores 1.8 ¿Qué información envía un router en los denominados LSP (Link State Packets)? A) Los identificadores de sus routers vecinos y su distancia a cada uno de ellos B) Los identificadores de sus vecinos, su distancia a cada uno y el enlace por el que se accede a él por la ruta más corta. C) Los identificadores de todos los routers de la red y su distancia a cada uno de ellos D) Los identificadores de todos los routers, su distancia a cada uno de ellos y el enlace por el que accede a él por la ruta más corta 1.9 ¿Cual es en la práctica la principal utilidad del campo checksum en la cabecera IP? A) Evitar que se produzcan bucles en la red B) Proteger el paquete de errores de transmisión a nivel de enlace C) Proteger el paquete de errores en el interior de los equipos (routers) D) Asegurar que el paquete siga la ruta correcta 1.10 Una interfaz de un router tiene la dirección 203.15.74.23/19. ¿Cuál de las siguientes direcciones no se asignaría normalmente a un host conectado a dicha interfaz? A) 203.15.63.23 B) 203.15.94.255 C) 203.15.95.156 D) 203.15.81.111 1.11 Cuando dividimos una red en n subredes, suponiendo que aplicamos el criterio comúnmente conocido como ‘subnet-zero’, ¿Cuántas direcciones perdemos en total? A) 2n direcciones B) 2n + 2 direcciones C) 4n direcciones. D) El número de direcciones depende del tamaño de la red original 1.12 El sistema denominado CIDR de reparto de direcciones ‘sin clases’ se estableció para permitir: A) El uso de BGP-4 B) Una asignación más racional de las direcciones C) El uso de NAT D) La asignación de sistemas autónomos a las organizaciones 1.13 Un paquete IP se destruye cuando su TTL vale 0 ¿Qué mensaje ICMP se envía en ese caso? A) Destination Unreachable B) Time Exceeded C) Source Quench D) Redirect Redes septiembre 2006 2 1.14 ¿Qué finalidad cumple el campo MF en la cabecera IP?: A) Indica cuando un datagrama no se puede fragmentar B) Identifica el último fragmento de un datagrama fragmentado C) Se utiliza para el mecanismo denominado ‘descubrimiento de la MTU del trayecto’ D) Indica que el datagrama debe seguir la ruta más fiable posible. 1.15 ¿Qué característica deben cumplir necesariamente todos los routers que forman parte de un mismo sistema autónomo?: A) Deben abarcar rangos de direcciones agregables, a medida que se asciende en la jerarquía B) Deben utilizar el mismo protocolo de routing C) Deben estar interconectados mediante una topología mallada D) B y C (deben utilizar el mismo protocolo de routing y estar interconectados mediante una topología mallada) 1.16 ¿Cuál de las siguientes direcciones IPv6 es incorrecta?: A) 2000:0000:7654:0123:4567:0000:89AB:CDEF B) 2000::7654:0123:4567:0000:89AB:CDEF C) 2000::7654:0123:4567::89AB:CDEF D) ::25.15.31.16 1.17 Un operador desea establecer un nuevo servicio comercial Frame Relay de bajo costo que permita a sus clientes aprovechar la capacidad sobrante de la red. Se quiere que el caudal máximo por circuito en ese servicio sea de 128 Kb/s ¿Cual de las siguientes combinaciones de valores de B c y Be se debería utilizar? A) Bc = 128 Kb/s, Be = 0 B) Bc = 0, Be = 128 Kb/s C) Bc = 128 Kb/s, Be = 128 Kb/s D) Bc = 64 Kb/s, Be = 64 Kb/s 1.18 ¿Cuál de los campos siguientes desempeña en ATM una función equivalente al campo DE (Discard Elegibility) de Frame Relay? A) VPI (Virtual Path Identifier) B) VCI (Virtual Channel Identifier) C) PTI (Payload Type Identifier) D) CLP (Cell Loss Priority) 1.19 ¿Qué categoría de servicio de ATM es la menos flexible a la hora de asignar caudales? A) CBR B) VBR C) ABR D) UBR 1.20 ¿Qué valores de VPI/VCI están reservados en ATM por la ITU y el ATM Forum? A) Los VCI 0-31 del VPI 0 B) Los VCI 0-31 de los VPI 0 y 1 C) Los VCI 0-31 de todos los VPI D) Todos los VCI del VPI 0 1.21 ¿Qué ocurre si al pasar una celda ATM por un conmutador se produce un error que altera el valor de un bit en la parte de carga útil? A) El conmutador detecta el error, lo corrige y envía la celda hacia su destino. B) El conmutador detecta el error, descarta la celda y pide reenvío al emisor. C) El conmutador detecta el error y descarta la celda. D) El conmutador no detecta el error y envía la celda errónea hacia su destino. Redes septiembre 2006 3 1.22 ¿Cuál de las siguientes características de la actual Internet estaba ya presente en la red Arpanet desde el principio (1969)? A) Las direcciones de 32 bits B) El servicio tipo CLNS y la red mallada C) La ISOC (Internet Society) D) Los protocolos IPSec 1.23 Suponiendo que podemos utilizar cualquier protocolo de transporte ¿Cuántos parámetros se utilizan para definir un ‘socket’? A) Dos: número de puerto y dirección IP. B) Tres: número de puerto, dirección IP y protocolo de transporte utilizado C) Cuatro: puerto origen y destino y dirección IP origen y destino D) Cinco: puerto origen y destino, dirección IP origen y destino y protocolo de transporte utilizado 1.24 ¿Cuantas cabeceras adicionales incorpora un datagrama IP cuando se implementa la funcionalidad IPSec? A) Ninguna B) Una C) Dos D) El número de cabeceras depende de cómo se implemente, en modo túnel o en modo transporte 1.25 Los servidores DNS: A) Poseen una IP de la subred en la que se conectan B) Pueden resolver nombres a cualquier host, incluso fuera de su LAN C) Pueden ser secundarios D) Todas las anteriores 1.26 Las MIB son: A) Parámetros de medición de instrucciones por segundo en un servidor B) Un conjunto de variables definidas en un dispositivo de red C) La estructura de indexación de todo tipo de variables existentes D) Ninguna de las anteriores 1.27 El no repudio supone: A) La identificación por ambas partes B) La integridad del documento intercambiado C) La participación de una autoridad intermediaria para ambas partes D) Todas las anteriores 1.28 La criptografía asimétrica es, respecto de la simétrica: A) Más simple B) Más robusta C) Más rápida D) Más moderna y la desplazará definitivamente 1.29 El ataque básico en los métodos por sustitución consiste principalmente en: A) Factorizar números grandes B) Encontrar la clave mediante una búsqueda exhaustiva del espacio de claves C) Estudiar las propiedades estadísticas de los lenguajes naturales D) No son ciertas ninguna de las respuestas anteriores 1.30 Sobre los registros MX (Mail Exchanger): A) Son servidores de correo ordenados por prioridad en un dominio y registrados en el DNS B) En determinadas ocasiones, requieren tener configuradas las cuentas de correo C) Pueden hacer referencia al registro CNAME D) Es un tipo de registro de recursos que aporta información del servidor de correo principal utilizado Redes septiembre 2006 4 1.31 El valor que acompaña a los registros MX indica: A) El puerto de conexión B) La prioridad, siendo más prioritario el valor más alto C) La prioridad, siendo más prioritario el valor más bajo D) Ninguna de las anteriores 1.32 Un nombre relativo en un DNS se entiende: A) Aquel que toma como dominio el del DNS local B) Aquel que toma como dominio el del DNS remoto C) Aquel que cambia periódicamente según la IP D) Aquel que cambia periódicamente según el número de usuarios conectados Redes septiembre 2006 5 Preguntas. SOLUCIÓN Pregunta 2.1 (1 punto): Explique los mecanismos asociados a los timers de retransmisión, persistencia y keepalive en el funcionamiento del protocolo TCP. ¿Es obligatorio que se encuentren los tres en todas las implementaciones de TCP? ¿Sería capaz de establecer alguna dependencia entre sus valores, por ejemplo indicando si alguno debe ser menor que otro, o pueden por el contrario tener valores completamente independientes entre sí? Solución: El timer de retransmisión establece el tiempo que TCP considera como el tiempo máximo razonable que puede tardar en recibir la confirmación del envío de un segmento. Puesto que TCP se utiliza en entornos muy diversos, con velocidades, cargas y retardos muy diferentes, sería muy difícil fijar un valor de este timer que fuera adecuado para todas las situaciones; por este motivo su valor se calcula a partir del tiempo medido para la recepción de las confirmaciones de envíos anteriores, y se ajusta continuamente en función del tiempo medido para cada envío. Esto permite que el valor de este timer en cada momento refleje de forma fiel las expectativas de llegada de las confirmaciones. El timer de retransmisión es necesario para el correcto funcionamiento de TCP puesto que su no existencia impediría detectar la pérdida de segmentos. El timer de persistencia sirve para resolver una situación de bloqueo que puede producirse en la comunicación entre dos TCPs, A y B, en el siguiente caso: Supongamos que el TCP A le cierra la ventana al B (es decir le anuncia una ventana cero) y más tarde le anuncia una ventana mayor que cero. Si el anuncio de ventana mayor que cero va, como es lo normal, en un segmento sin datos el TCP A no esperará una confirmación del envío, por lo que la pérdida de ese segmento puede pasar desapercibida, en cuyo caso el TCP A quedará a la espera de que B le envíe lo que quiera y B quedará a la espera de que A le anuncie ventana mayor que cero para continuar. Para evitar este problema el TCP B debe enviar periódicamente a A un segmento con el siguiente byte que tiene que enviarle (en este caso B únicamente puede enviar un byte de datos en el segmento). Si la ventana de A sigue cerrada le enviará una confirmación a B del byte recibido y le reiterará la ventana cero; si por el contrario A tiene la ventana abiert ale confirmará la recepción de ese byte y le indicará el número de bytes que tiene disponibles para recibir más datos. El timer de persistencia establece con que intervalo de tiempo repetirá B el envío de un byte de datos mientras se mantenga cerrada la ventana de A. Este timer es obligado en cualquier implementación de TCP ya que su no existencia puede dar lugar a situaciones de bloqueo indefinido cuando ocurra la situación antes descrita. El timer de keepalive se utiliza en los TCP que actúan como servidores para cerrar las conexiones que puedan quedar medio abiertas debido a cierres no ordenados por parte de algunos clientes (por ejemplo ordenadores ques e desconectan de la red antes de cerrar ordenadamente sus aplicaciones). El mecanismo de keepalive consiste en que el TCP servidor, cuando detecta que una conexión ha estado inactiva durante un tiempo superior a dicho timer, envía un segmento TCP que contiene el último byte que envió en dicha conexión; cuando el otro TCP recibe dicho segmento está obligado, de acuerdo con el mecanismo estándar de TCP, a neviar una confirmación. Dicha confirmación sirve al TCP servidor para comprobar que el cliente sigue operativo y funcionando de forma normal. El timer de keepalive establece con que frecuencia el servidor enviará esos segmentos ‘sonda’ a los clientes inactivos. Cuando un cliente deja de responder varias veces consecutivas a los mensajes de keepalive el servidor considera que el cliente ha dejado de existir y cierra la conexión medio abierta que tenía, liberando los recursos que le había asignado. El timer de keepalive solo tiene sentido en los servidores y no siempre se implementa. Existe cierta polémica sobre su uso, ya que hay quienes consideran que en un servicio de tipo CLNS un fallo intermitente de la conexión no debería provocar un cierre unilateral de la conexión, cosa que en principio podría ocurrir con el mecanismo antes descrito. Para evitar ese problema normalmente cuando se implementa el mecanismo de keepalive se utilizan timers bastante grandes y se espera a que la comunicación falle varias veces antes de cerrar la conexión TCP: Los tres timers están relacionados. El más pequeño es el timer de retransmisión, cuyo valor se modifica continuamente durante la vida de una conexión. El timer de persistencia tiene un valor fijo, pero siempre Redes septiembre 2006 6 considerablemente mayor que el del timer de retransmisión. Por último el timer de keepalive, si existe, tiene un valor considerablemente mayor que el timer de persistencia. Pregunta 2.2 (1 punto): Esto es una versión del protocolo Kerberos de forma esquematizada, responda a las siguientes preguntas: 1. En el mensaje 2, ¿para qué se cifra el RA? Para comprobar que es contestación del mensaje 1 y que lo ha emitido el KDC o Kerberos. 2. En el mensaje 2, ¿para qué Kerberos manda Kb(K,L,A)? Es el billete o ticket para mandar a B, el cual no puede descifrar A, donde viene cifrara la clave de sesión a utilizar, especificar con quien y el tiempo de validez. 3. En el mensaje 4, ¿para qué se incrementa Ta? Para saber que es contestación al mensaje 3 y mantener los relojes sincronizados. 4. ¿Para qué se utiliza L y Ta? Para poder utilizar la misma clave en conexiones sucesivas, sin necesidad de hacer partícipe al KDC. 5. ¿ Qué problema de seguridad (vulnerabilidad) plantea el esquema anterior y qué solución puede darse?. Razone la respuesta. K(A, Ta), con lo cual puede repitiendo el mensaje 3 establecer conexión con B suplantando la identidad de A. Esto se soluciona si se obliga establecer conexión B con el KDC. Redes septiembre 2006 7 EXAMEN DE REDES. FINAL. SEPTIEMBRE 2005 LABORATORIO SOLUCIÓN L.1 TEST: ----------------------------------------------------------------------------------------------------------------------------- -L.1.1 En la primera sesión de la práctica 1 (conmutadores LAN) hay un momento en que se desactiva el protocolo spanning tree en los dos conmutadores. Entonces no hay ningún tráfico en la red ¿Que ocurre a partir de ese momento?: A) La red se bloquea inmediatamente después de desactivar el spanning tree en el segundo conmutador B) Si no se genera tráfico la red permanece ‘tranquila’, pero en cuanto se intenta enviar un paquete a cualquier destino ésta se bloquea inmediatamente C) Se pueden enviar paquetes sin problemas a direcciones MAC que estén en las tablas de los conmutadores, pero si se hace un envío broadcast la red se bloquea D) La red se bloquea al cabo de unos segundos aunque el usuario no genere tráfico, pues los conmutadores envían cada cierto tiempo mensajes BPDU. L.1.2 Al final de la segunda sesión de la práctica 1 se conecta un segundo router al conmutador sur de la maqueta A continuación se modifica el router por defecto en la configuración de los equipos en el lado sur ¿Cuál es la consecuencia de esta modificación? A) Se producen rutas asimétricas en la comunicación norte-sur B) Mejora el rendimiento de la red al repartirse la carga entre los dos routers C) La comunicación entre hosts pares-nones del lado sur se hace sin pasar por el conmutador del lado norte D) Todas las anteriores son ciertas L.1.3 En la sesión 1 de la práctica 2 se configuran primero rutas estáticas y luego rutas dinámicas, con el protocolo de routing EIGRP. Al definir estas últimas se quiere que las estáticas permanezcan definidas de forma que actúen como rutas de emergencia o de ‘backup’ por si falla el EIGRP. ¿Cómo se consigue este objetivo?: A) Modificando la métrica de las rutas estáticas para que sea mayor que la de las rutas EIGRP B) Modificando la métrica de las rutas EIGRP para que sea menor que la de las rutas estáticas C) Modificando la distancia administrativa de las rutas estáticas para que sea mayor que la de las rutas EIGRP D) Modificando la distancia administrativa de las rutas EIGRP para que sea menor que la de las rutas estáticas L.1.4 En la práctica 2, cuando se conectan los routers por sus interfaces serie, uno actúa como DCE (Data Communications Equipment) y el otro como DTE (Data Terminal Equipment). En este caso la velocidad real de transmisión de los datos en la línea se fija mediante el (los) comando(s): A) ‘clock rate’ ejecutado en ambos routers. B) ‘bandwidth’ ejecutado en ambos routers. C) ‘clock rate’ ejecutado solo en el router que actúa como DCE D) ‘bandwidth’ ejecutado en ambos routers y ‘clock rate’ ejecutado solo en el router DCE L.1.5 ¿Cuál de las siguientes funciones podemos realizar con el comando ‘ethtool’? A) Averiguar si una interfaz Ethernet está funcionando en modo full dúplex B) Averiguar la dirección IP asignada a una interfaz Ethernet C) Averiguar las conexiones TCP activas D) Obtener estadísticas del tráfico ICMP cursado Redes septiembre 2006 8 L.1.6 En la práctica 3 los ordenadores se encuentran conectados a un concentrador (hub) para permitir capturar todo el tráfico de laboratorio con el ‘Ethereal’ cuando se activa el modo promiscuo. ¿Qué tráfico veríamos en modo promiscuo si los ordenadores estuvieran conectados a un conmutador? A) Solo el dirigido a nuestra dirección MAC B) El dirigido a nuestra MAC y el broadcast C) El dirigido a nuestra MAC, el broadcast y el dirigido a direcciones MAC que no aparecieran en las tablas MAC del conmutador D) Todo el tráfico del laboratorio excepto el broadcast. L.1.7 En la práctica 4, en la que se realiza un programa cliente TCP con las funciones sockets para acceder al servicio Daytime, ¿Cuando se produce el cierre de la conexión TCP? A) Inmediatamente después de enviar la cadena de texto con la fecha y la hora el servidor inicia el proceso de cierre de la conexión. B) Después de recibir la fecha y hora el cliente inicia el proceso de cierre de la conexión C) Después de enviar la fecha y la hora el servidor pone en marcha un contador de tiempo, pasado el cual inicia el proceso de cierre si no ha recibido más peticiones de ese cliente D) Después de recibir la fecha y la hora el cliente pone en marcha un contador de tiempo, pasado el cual inicia el proceso de cierre si el programa no realiza más peticiones L.1.8 En el programa cliente UDP de la práctica 4 el cliente enviaba un mensaje al servidor y esperaba la respuesta. ¿Qué ocurre si por un fallo momentáneo en la red el mensaje del cliente llega al servidor y éste responde, pero la respuesta se pierde por el camino? A) Pasado un tiempo el proceso de transporte (UDP) del servidor reenvía el mensaje de respuesta B) Pasado un tiempo el proceso de transporte (UDP) del cliente reitera la pregunta C) Pasado un tiempo el programa cliente da un mensaje de error indicando que se ha agotado el tiempo máximo previsto D) Ninguna de las anteriores L.1.9 ¿Cuál de las siguientes tareas se realiza, tanto en el programa cliente TCP de la práctica 4 como en el programa servidor TCP de la práctica 5? A) Crear un socket (función ‘socket’) B) Cerrar un socket (función ‘close’) C) Asociar un socket (función ‘bind’) D) Conectar un socket (función ‘connect’) L.1.10 ¿Para que sirven las funciones ‘htons’ y ‘htonl’ que se encuentran en la librería de rutinas sockets? A) Para convertir datos enteros (cortos o largos) del formato carácter del host al formato binario de la red B) Para convertir datos enteros (cortos o largos) del formato binario del host al formato binario de la red C) Para convertir datos enteros (cortos o largos) del formato binario del host al formato carácter de la red D) Para convertir datos enteros (cortos o largos) del formato carácter del host al formato carácter de la red L.1.11 ¿Con que tipo de paquetes IP se asocia la palabra clave ‘Established’ que se utiliza en los comandos de definición de ACLs? A) ICMP B) UDP C) TCP D) Con todos los tipos posibles L.1.12 ¿Es posible en un router aplicar dos ACLs diferentes sobre la misma interfaz en el mismo sentido? A) No. B) Sí. C) Sí, pero solo si ambas son ACLs extendidas D) Sí, pero solo si una ACL es estándar y la otra extendida Redes septiembre 2006 9 L.1.13 ¿Qué comando se utiliza en la práctica 7 (MRTG) para comprobar el correcto funcionamiento del agente SNMP?: A) snmpview B) cfgmaker C) snmpwalk D) snmptest L.1.14 ¿ Qué consecuencia tiene la aparición de la siguiente línea en el fichero hosts.allow de un host? vsftpd: .conta.uv.es EXCEPT bollo.conta.uv.es tela.conta.uv.es A) Se permite el servicio ftp a todos los ordenadores del dominio ‘conta’ excepto a ‘bollo’ y ‘tela’ B) Se prohíbe el servicio ftp a todos los ordenadores del dominio ‘conta’ excepto a ‘bollo’ y ‘tela’ C) Indica que todos los ordenadores del dominio ‘conta’ tienen activado el servicio ftp, excepto ‘bollo’ y ‘tela’ D) Indica que en el dominio ‘conta’ solo los ordenadores ‘bollo’ y ‘tela’ tienen activado el servicio ftp Pregunta L.2.1 (1 punto): En la segunda sesión de la práctica 2 se monta la siguiente maqueta: HP1 HP2 E0 F0 Console RP S 0 (DCE) S 1 (DTE) S 0 (DTE) RS1 HS1 S 0 (DCE) S 1 (DCE) S 1 (DTE) RS2 Console HS2 Console F0 F0 RS-232 Ethernet V.35 Equipo RS1 Interfaz Fast Ethernet 0 Serial 0 Serial 1 Red 10.0.2.0/24 10.0.4.0/30 10.0.4.8/30 Dirección IP 10.0.2.1 10.0.4.2 10.0.4.9 Complete la siguiente secuencia de comandos correspondiente a la configuración tanto de las interfaces del router RS1 como del protocolo de routing EIGRP utilizado. La velocidad de las interfaces serie debe ser de 128 Kb/s. RS1>enable RS1#configure terminal Redes septiembre 2006 10 RS1(config)#interface F0 RS1(config-if)#ip address 10.0.2.1 255.255.255.0 RS1(config-if)#no shutdown RS1(config-if)#interface S0 RS1(config-if)#ip address 10.0.4.2 255.255.255.252 RS1(config-if)#no shutdown RS1(config-if)#interface S1 RS1(config-if)#ip address 10.0.4.9 255.255.255.252 RS1(config-if)#clock rate 128000 RS1(config-if)#no shutdown RS1(config-if)#router eigrp 65000 RS1(config-router)#network 10.0.0.0 RS1(config-router)#CTRL/Z RS1# Pregunta L.2.2 (1 punto): Estamos configurando el servidor xinetd. Debemos rellenar los huecos de la tabla siguiente del servicio daytime para que se cumplan os siguientes requisitos: El servicio deberá estar activado Solamente se podrá acceder a este servicio desde el ordenador 147.156.123.5 Solamente se podrá utilizar el servicio en el horario de clase (de 8:30 a 20:30) # Fichero daytime. # Servicio interno TCP que devuelve el día y la hora. service daytime { type = INTERNAL id = daytime-stream socket_type = stream protocol = tcp user = root wait = no disable = no only_from = 147.156.123.5 access_times = 08:30-20:30 } Redes septiembre 2006 11 EXAMEN DE REDES. FINAL. SEPTIEMBRE 2005 PROBLEMAS SOLUCIÓN Problema 1: En una red como la de la figura adjunta: VLAN Puertos Izquierda 1, 2, 3 Derecha 4, 5, 6 Conmutador sin VLANs B X 1 2 1 6 2 3 Y 5 A 4 IP: 13.26.11.12/25 Rtr.: 13.26.11.1 IP: 13.26.11.212/25 Rtr.: 13.26.11.130 E0: 13.26.11.130/25 E1: 13.26.11.1/25 R Se ejecuta en el host X el comando ‘ping -c 1 13.26.11.212’. Rellene la siguiente tabla detallando todas las tramas ethernet que se generan. No. orden 1 2 3 . . Protoc. MAC Origen MAC Destino IP origen IP destino Contenido Además de rellenar la tabla explique como se propaga cada trama en los conmutadores. Utilice para referirse a cada trama el número de orden de la tabla. Suponga que todos los equipos se acaban de encender. Para las direcciones MAC de las interfaces invéntese nombres mnemotécnicos cortos, p. ej. ‘X,’ ‘Y’, etc. Solución: No. orden 1 Protoc. ARP MAC Origen X MAC Destino F IP origen IP destino Redes problemas septiembre 2006 Contenido ARP ¿Quién es 1 2 ARP R(E1) X 3 IP X R(E1) 4 ARP R(E0) F 5 6 ARP IP Y R(E0) 7 IP 8 IP 13.26.11.12 13.26.11.212 R(E0) Y 13.26.11.12 13.26.11.212 Y R(E0) 13.26.11.212 13.26.11.12 R(E1) X 13.26.11.212 13.26.11.12 13.26.11.1? Soy yo (R(E1)) ICMP Echo request a 13.26.11.212 ARP ¿Quién es 13.26.11.212? Soy yo (Y) ICMP Echo request a 13.26.11.212 ICMP Echo reply a 13.26.11.1 ICMP Echo reply a 13.26.11.1 Las conexiones de las dos interfaces del router R al conmutador A se han hecho al revés de lo que sería normal, a la vista de las direcciones de las interfaces de los hosts X e Y y de la forma como están configuradas las VLANs en el conmutador A. Sin embargo la conexión de los puertos 1 y 6 de A con el conmutador B, que no tiene VLANs configuradas, hace que exista comunicación a nivel MAC entre ambas VLANs de A, con lo que todo se comporta como una misma LAN. La trama 1, que lleva una dirección de destino broadcast, entrará en A por el puerto 2 y saldrá por los puertos 1 y 3. A su vez entrará en B por el puerto 1 y saldrá por el 2, con lo que entrará en A por el 6 y saldrá por el 5 y 4: A-2-(1-3) -> B1-2 -> A-6-5 La trama 2 entrará en A por 4, saldrá por 6, entrará en B por 2, saldrá por 1, entrará en A por 1 y saldrá por 2: A-4-6 -> B-2-1 -> A-1-2 La trama 3 hará la siguiente ruta: A-2-1 -> B-1-2 -> A-6-4 Trama 4: A-3-(2-1) ->B-1-2 ->A-6-4 Trama 5: A-5-6 -> B-2-1 -> A-1-3 Trama 6: A-3-1 -> B-1-2 -> A-6-5 Trama 7: A-5-6 -> B-2-1 -> A-1-3 Trama 8: A-4-6 -> B-2-1 -> A-1-2 Problema 2: En la red Frame Relay de un operador se ha configurado para un cliente un PVC con CIR = 128 Kb/s y EIR = 0 Kb/s. El retardo medido en este PVC, tomando como referencia tramas de 1500 bytes, es de 50 ms. Por una avería en la red se tiene que desviar el PVC por un camino alternativo por el que pasa por tres conmutadores más que en su ruta habitual. Suponiendo que las tramas son siempre de 1500 bytes, calcule cual será el retardo adicional que percibirá el cliente como consecuencia del cambio de ruta. Los accesos físicos y los enlaces internos de la red por los que discurre el PVC son todos enlaces E1 (2048 Kb/s). Suponga que: No hay ningún otro tráfico en la red aparte de este PVC. La ruta del nuevo PVC tiene la misma longitud de cable que la del antiguo. Redes problemas septiembre 2006 2 Solución: La red Frame Relay ejerce un control de tráfico o ‘traffic policing’ de acuerdo con el algoritmo del pozal agujereado. Este control se lleva a cabo únicamente en el conmutador de entrada a la red, los conmutadores interiores no necesitan ejercer ningún control, pues se supone que el tráfico que reciben ya ha sido comprobado por el conmutador de acceso. Así pues independientemente del CIR el intercambio de tramas entre los conmutadores internos se lleva a cabo a la velocidad de las líneas, que en este caso son siempre de 2048 Kb/s. El retardo que añade cada conmutador interior es consecuencia de la necesidad de comprobar el CRC de las tramas antes de reenviarlas. A 2048 Kb/s el tiempo que tarda en transmitirse una trama de 1500 bytes es de 1500 * 8 / 2048 = 5,86 ms. Como la nueva ruta pasa por tres conmutadores más el retardo adicional será de 5,86*3 = 17,58 ms, con lo que el retardo total será ahora de 50+17,58 = 67,58 ms. En este cálculo hemos supuesto que las tramas se procesan inmediatamente en los conmutadores, es decir que no tienen que esperar en las colas de entrada. También estamos suponiendo que el tiempo de conmutación de las tramas es despreciable. Ambas suposiciones son razonables pues se nos dice en el enunciado que la red no tiene ningún tráfico aparte de este PVC, por lo que no se producirán colas en la entrada de las interfaces y la CPU de los conmutadores estará poco cargada. Por otro lado estamos suponiendo también que el retardo debido a los cables en el nuevo PVC es igual al antiguo, ya que según se dice en el enunciado ambos PVCs tienen la misma longitud de cable. Otra forma equivalente de abordar este problema sería haciendo uso de la fórmula de cálculo del tiempo de servicio basada en teoría de colas, según la cual T = p / (v-c) (T: tiempo de servicio, p: tamaño del paquete, v: velocidad del enlace y p: carga del enlace). Si suponemos c = 0 obtenemos T = 5,86 ms, que coincide con el valor obtenido antes. Si suponemos que c = 128 Kb/s tendremos T = 6,25 ms, que nos daría un retardo adicional de 18,75 ms y un retardo total de 68,75. Aunque en principio podría parecer más correcto utilizar c =128 Kb/s que c = 0 Kb/s, puesto que se nos ha dicho que el CIR es de 128 Kb/s, debemos tener en cuenta que el control de tráfico aplicado a la entrada de la red provocará un envío de tramas perfectamente regular (exactamente una cada 93,75 ms), con lo que cuando llegue cada trama a un conmutador siempre encontrará la cola vacía, obteniendo tiempos de respuesta equivalentes a los que se obtendrían con c = 0 Kb/s. Problema 3: En el escenario de la figura, se establece la comunicación cifrada de forma asimétrica del usuario A con el usuario B, utilizando para ello las claves del usuario B. Redes problemas septiembre 2006 3 Preguntas: 1.- En el caso, que el tercer mensaje de la figura, el que va del usuario A a B, estuviera cifrado con E A(), ¿qué ventajas hubiera aportado? Razone la respuesta. 2.- ¿Qué modificaciones hay que realizar en la figura anterior, mediante la utilización de la clave asimétrica, para que además B se asegure que quien escribe el mensaje es A, es decir, se aplique un proceso de firma digital? Describa la composición del mensaje que incluye la firma digital, suponiendo que existe una autoridad de certificación que certifique todas las claves. 3.- Suponga que el usuario B utiliza el algoritmo RSA para calcular sus claves tomando p=3 y q=11. Con ello obtiene las parejas de claves: CLAVE PUBLICA (3,33) CLAVE PRIVADA (7,33) Si la información intercambiada es EB(P) = 26 01 28 01, ¿qué es P en texto llano? Para ello se ha utilizado la codificación "A“ -> 1, "B" -> 2, ...”S”->19, ... Solución: 1.- No hay ninguna ventaja. Además, cifrar con la clave pública de uno, impide que cualquier otro pueda descifrar, dado que la clave privada necesaria siempre uno la va a mantener en secreto, dado que estamos en un escenario de claves públicas. 2.- Si hay una AC que certifica todas las claves públicas, supongamos que A también tiene clave pública, por tanto, para mandar el mensaje P a B y que B sepa que es A quien lo ha enviado, debería mandar el mensaje: EB (DA(P)) De forma que sólo B lo puede descifrar porque va cifrado con su clave pública y B se asegurará que lo ha mandado A porque es el único que tiene D A () y B puede obtener de la autoridad de certificación el certificado de A que certifica que E A () es de A. 3.- Para descifrar, habrá que utilizar la clave privada de B, es decir (7,33). Por tanto, el texto cifrado C, de un mensaje de texto normal, P, se obtiene con C=P3(mod 33) y para descifrarlo se utiliza P=C7(mod 33). Texto normal (P) Simbólico Numérico E 05 A 01 S 19 A 01 P3 125 1 6859 1 Texto cifrado (C) Después del descifrado C=P3(mod 33) C7 C7(mod 33) Simbólico 26 8031810176 5 E 01 1 1 A 28 13492928512 19 S 01 1 1 A Redes problemas septiembre 2006 4