EXAMEN DE REDES. 1er PARCIAL. FEBRERO 2010. LABORATORIO TEST (70 %) Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora, pero no móviles, ni PDAs, ni portátiles, etc. Responda en la hoja de respuestas. Las respuestas erróneas descuentan 1/3 L.1 Cuando en un conmutador ejecuto el comando “show interface e0/1” obtengo información relativa a: A) Estado del puerto e0/1, y estadísticas relativas a envío y recepción de paquetes por ese puerto B) Estado del puerto e0/1 y estadísticas de envío de paquetes por ese puerto pero no recepción C) Estado del puerto e0/1 y estadísticas de recepción de paquetes por ese puerto pero no envío D) Estado del puerto e0/1 y estadísticas relativas a envío y recepción de paquetes globales del conmutador L.2 Cuando interconectamos 2 conmutadores, ambos con spanning tree, con dos cables, por ejemplo a través de los puertos ethernet 0/6 y fastethernet 0/26 como se hace en la primera sesión de prácticas: A) El puerto bloqueado siempre está en el conmutador que no es raíz B) El puerto bloqueado siempre está en el conmutador que es raíz C) El puerto bloqueado puede estar en uno u otro conmutador dependiendo del costo de las interfaces D) El puerto bloqueado puede estar en uno u otro dependiendo de los identificadores de las interfaces L.3 Tengo 2 conmutadores con spanning tree y 12 puertos cada uno. Los puertos pares están asignados a la VLAN pares y los puertos impares a la VLAN nones. ¿Cuántas conexiones hay que realizar, como mínimo, para que se desactive alguna interfaz por spanning tree? A) 1 B) 2 C) 3 D) 4 L.4 En la práctica 1 ¿Por qué utilizamos routers para comunicar las dos VLANs? A) Porque es la única forma posible de comunicar VLANs B) Porque de este modo se aísla el tráfico broadcast de cada VLAN C) Porque el router permite conectar a internet D) Porque lo indica la práctica para aprender, pero es mejor conectar una VLAN con la otra directamente mediante un latiguillo. L.5 Cuando ejecuto el comando “show ip route” obtengo entre otras la siguiente línea de información. 10.0.1.0/24 [110/791] via 10.0.4.5, 00:01:59, Serial0 ¿Cómo puedo conseguir que disminuya el “791” que aparece entre corchetes?: A) Aumentado el valor de ‘bandwidth’ en alguna interfaz B) Aumentando el valor del ‘clock rate’ en alguna interfaz C) Aumentando el ‘bandwidth’ y el ‘clock rate’ en alguna interfaz D) Modificando la distancia administrativa L.6 Cuando en la práctica 2 conectamos 2 routers entre sí por sus interfaces serie hacemos algo que es consecuencia de estar trabajando con una maqueta y que no se hace nunca en una conexión serie con una línea punto a punto real ¿Qué es?. A) Utilizamos la interfaz V.35, que no se utiliza en líneas serie B) Configuramos direcciones IP con máscaras /30 en las interfaces serie C) Configuramos una de las dos interfaces con el comando ‘clock rate’ para que le mande a la otra la señal de reloj, fijando de este modo la velocidad real de la línea D) Configuramos un ancho de banda en cada interfaz serie con el comando ‘bandwidth’ 1 L.7 En la práctica de routers preparábamos una red mallada con routing dinámico usando OSPF. ¿Cual de los siguientes comandos sería el más restrictivo si solo quisiéramos enrutar el tráfico de las redes 20.0.0.0/24, 20.0.1.0/24, 20.0.2.0/24 y 20.0.3.0/24?: A) network 20.0.0.0 0.0.0.0 area 0 B) network 20.0.0.0 255.255.255.255 area 0 C) network 20.0.0.0 0.0.255.255 area 0 D) network 20.0.0.0 0.0.3.255 area 0 L.8 Si quiero averiguar que conexiones tiene establecidas un ordenador ¿Qué comando debería utilizar? A) ethtool B) host C) arp D) netstat L.9 Cuando en la práctica 3 utilizamos el comando ‘ifconfig’ para modificar la dirección MAC de nuestro ordenador. ¿Qué tenemos que hacer después de cambiar la dirección MAC?: A) Levantar la interfaz B) Levantar la interfaz y volver a configurar la ruta por defecto C) Levantar la interfaz y activar la autonegociación D) Reiniciar el ordenador L.10 En la práctica 3, estando todos los ordenadores del laboratorio conectados a un hub, lanzo desde el ordenador con IP 147.156.123.100 un ping de 2 paquetes al ordenador con IP 147.157.123.101. Antes de hacer esto he activado en otro ordenador del laboratorio una captura en modo promiscuo con el programa wireshark utilizando el siguiente filtro en la captura: dst 147.156.123.101 and tcp A) B) C) D) ¿Cuántos paquetes capturo? 0 1 2 4 2 NOMBRE:______________________________________________ Examen de Laboratorio Responda en la misma hoja de la pregunta Pregunta 1 (1,5 puntos): En la red de la siguiente figura: HP1 HP2 10.0.1.0/24 10.0.0.0/24 RP) 10.0.4.5 10.0.4.1 10.0.4.2 RS1) HS1 10.0.4.6 RS-232 Ethernet RS2) HS2 V.35 10.0.2.0/24 10.0.3.0/24 A) Complete los comandos ‘ip route’ necesarios para configutrar en el router RP las rutas estáticas que permitan el acceso a toda la red: RP(config)# ip route ________________________________________________ RP(config)# ip route ________________________________________________ B) Haga lo mismo en el router RS1 RS1(config)# ip route ________________________________________________ 3 NOMBRE:______________________________________________ Pregunta 2 (1,5 puntos): Tengo montada y configurada la siguiente maqueta en el laboratorio: HP1 HP2 E0 F0 Console RP S 0 (DCE) S 1 (DTE) S 0 (DTE) RS1 HS1 S 0 (DCE) S 1 (DCE) S 1 (DTE) RS2 Console HS2 Console F0 F0 RS-232 10BASE-T V.35 En la que cada enlace está definido de forma simétrica con un ancho de banda de 128 Kb/s. Quiero hacer que todos los paquetes que circulen por las líneas serie lo hagan en el sentido de las agujas del reloj .¿Qué debería hacer para conseguir esto? 4 EXAMEN DE REDES. 1er PARCIAL. FEBRERO 2010. TEORÍA Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora, pero ni móviles, ni PDAs, ni portátiles, etc. Responda el test en la hoja de respuestas. Las respuestas erróneas descuentan 1/3 1 PREGUNTA 1: TEST (40 %): 1.1 Si una red Ethernet solo tuviera hubs, no conmutadores ¿Qué campo de control de la trama Ethernet podríamos suprimir sin que se alterara el funcionamiento de la red? A) Dirección MAC de origen B) Dirección MAC de destino C) Ethertype D) CRC 1.2 ¿Qué dispositivo no podemos utilizar en una red Ethernet full duplex? A) Conmutadores B) Hubs C) Routers D) Hosts 1.3 ¿Qué tamaño tiene el CRC de una trama cuando se utiliza la técnica conocida como relleno de bits o ‘bit stuffing’? A) 2 bytes B) 4 bytes C) 6 bytes D) El CRC puede tener cualquier tamaño ya que es independiente del uso de la técnica de ‘bit stuffing’ 1.4 Cuando decimos que un ordenador tiene una interfaz 100BASE-TX. ¿Qué significa la ‘T’? A) Telematic B) Telephone C) Transmission D) Twisted 1.5 ¿Qué debemos hacer si queremos que un conmutador difunda todo el tráfico que recibe por inundación?: A) Incluír en la tabla CAM la dirección broadcast B) Incluir en la tabla CAM la dirección 00:00:00:00:00:00 C) Llenar la tabla CAM con direcciones inexistentes o inventadas D) Desactivar el control de flujo 1.6 Suponga que tenemos varios conmutadores interconectados formando un bucle, y que ninguno de ellos tiene spanning tree. ¿En que momento se producirá una saturación en la red? A) En cuanto se enciendan los cuatro conmutadores, aunque no haya ningún tráfico en la red B) En cuanto se envíe la primera trama, cualquiera que sea su dirección de destino C) En cuanto se envíe la primera trama a un destino broadcast o multicast D) En cuanto se envíe la primera trama a un destino broadcast 1.7 Cuando en una LAN con VLANs configuramos enlaces trunk entre conmutadores ¿Qué condición deben cumplir dichos enlaces? A) Deben marcar de alguna manera la VLAN a la que pertenence cada trama, por ejemplo mediante etquetas 802.1Q B) Deben ser de al menos 100 Mb/s C) Deben ser full dúplex D) No deben formar bucles entre ellos, aunque la red soporte spanning tree 5 1.8 ¿Cual de las siguientes características está disponible en todo tipo de conmutadores, incluidos los no gestionables? A) Control de ancho de banda B) Autonegociación C) Funcionamiento en modo ‘Port Mirroring’ D) Soporte de SNMP 1.9 ¿En que algoritmos de routing dinámico puede darse lo que se conoce como el problema de la cuenta a infinito? A) En todos B) En los que emplean routing jerárquico C) En los basados en el algoritmo del vector distancia D) En los basados en el algoritmo del estado del enlace 1.10 Cual de los siguientes parámetros no influye en el tiempo de servicio de una interfaz de un router? A) El tamaño del paquete a enviar B) La velocidad de la interfaz C) La ocupación o caudal real de la interfaz D) El retardo de la interfaz, es decir el tiempo que el paquete tarda en llegar al siguiente router una vez ha sido emitido por la interfaz 1.11 En una red hay cuatro routers, interconectados mediante enlaces directos de todos con todos. Si utilizamos un algoritmo basado en el vector distancia, ¿cuántos vectores diferentes recibirá cada router? A) Tres B) Cuatro C) Seis D) Depende de la métrica de cada enlace 1.12 ¿Qué condición debe cumplir la longitud total de un datagrama IP?: A) Debe ser un número entero de bytes menor que 64 K (64 K = 65536) B) Debe ser un número entero de bytes múltiplo de dos y menor que 64 K C) Debe ser un número entero de bytes múltiplo de cuatro y menor que 64 K D) Debe ser un número entero de bytes múltiplo de ocho y menor que 64 K 1.13 Un host tiene la dirección 147.156.22.22/22¿Cuál de las siguientes podría ser la dirección de su router? A) 147.156.23.255 B) 147.156.24.1 C) 147.156.21.255 D) 147.156.25.1 1.14 ¿Cuántas direcciones útiles obtendremos en total si dividimos una red con máscara de 24 bits en 16 subredes, no todas del mismo tamaño? A) 224 B) 240 C) 254 D) El número de direcciones depende del tamaño de cada subred 1.15 Los RIR (Regional Internet Registry) se encargan de: A) Asignar redes IP a los ISPs y las organizaciones que se lo soliciten B) Interconectar entre sí diferentes ISPs en los puntos neutros de interconexión C) Establecer los estándares de Internet D) Registrar los servidores web que se conectan a Internet 1.16 ¿Cuál de las siguientes afirmaciones es verdadera referida a los mensajes ICMP? A) No se propagan a través de los routers B) Suelen incluir como parte de los datos la cabecera del mensaje IP que los ha provocado C) Siempre tienen un TTL igual a 1 D) Los utilizan los conmutadores para intercambiar información de spanning tree 6 1.17 ¿Cuál de las siguientes combinaciones puede darse en una tabla ARP cache? A) A una misma MAC le pueden corresponder varias IPs B) A una misma IP le pueden corresponder varias MACs C) Ay B, es decir a una MAC le pueden corresponder varias IPs y viceversa D) La correspondencia es biunívoca, es decir a cada MAC solo le puede corresponder una IP y viceversa 1.18 ¿En que caso se envían a la dirección broadcast los mensajes DHCP Reply? A) Cuando el proceso del servidor DHCP (o su agente relay) no tiene capacidad para modificar la tabla ARP cache B) Cuando el servidor DHCP no está en la misma LAN que el cliente C) Cuando el mensaje DHCP Request correspondiente se ha enviado a la dirección broadcast D) Cuando el servidor DHCP no conoce la MAC del cliente al que tiene que enviar el DHCP Reply 1.19 Suponiendo que podemos observar todo el tráfico en la red ¿Cómo podríamos detectar que se está produciendo un ataque de servidor DHCP furtivo? A) Porque se envía gran cantidad de mensajes DHCP Request seguidos B) Porque los DHCP Request reciben dos o mas DHCP Reply C) Porque los DHCP Request no reciben ningún DHCP Reply D) Porque los DHCP Reply se envían a la dirección broadcast 1.20 ¿Qué tipo de mensajes ARP envía un host que está realizando el ataque denominado ‘ARP Spoofing’?: A) ARP Request B) ARP Reply C) Gratuitous ARP D) ARP Probe 1.21 Si tuviera que elegir un protocolo de routing moderno, estándar, para utilizar dentro de un sistema autónomo, ¿Cuál elegiría? A) EIGRP B) RIP C) BGP D) IS-IS 1.22 Suponiendo que se utilizan los valores por defecto en todos los casos ¿Qué tipo de rutas son las que reciben una distancia administrativa más corta? A) Rutas estáticas B) Redes directamente conectadas C) Rutas aprendidas por OSPF D) Rutas aprendidas por BGP 1.23 ¿Cuál de las siguientes afirmaciones es correcta referida a la asignación de números de sistema autónomo? A) Cada ISP tiene uno y solo un número de sistema autónomo. B) Normalmente cada ISP tiene un número de sistema autónomo, aunque en algún caso puede tener más de un número. Las organizaciones ‘multihomed’ también tienen normalmente un número de sistema autónomo propio. C) Cada punto de interconexión tiene un número de sistema autónomo. Todos los ISPs que se conectan a un mismo punto han de tener el mismo número de sistema autónomo. D) Cada dominio de primer nivel (.es, .fr, .com, etc.) tiene un número de sistema autónomo 1.24 ¿Qué hace un host cuando al reensamblar un datagrama fragmentado encuentra que uno de los fragmentos se ha perdido? A) Descarta el resto de fragmentos, una vez agotado el timeout correspondiente B) Envía un mensaje al host emisor, solicitando el reenvío del fragmento faltante C) Envía un mensaje al host emisor, solicitando el reenvío del datagrama original en su totalidad D) Envía un mensaje al host emisor, solicitando el reenvío del datagrama original con el bit DF puesto a 1 7 NOMBRE:______________________________________________ EXAMEN DE REDES. 1er PARCIAL. FEBRERO 2010. TEORÍA PREGUNTA 2.1 (10 %): Responda en la misma hoja de la pregunta En una red formada por siete routers (identificados por los números del 1 al 7) se utiliza un protocolo de routing basado en el algoritmo del vector distancia. Sabemos que el router número 3 se encuentra conectado de la siguiente manera: En una iteración del proceso el router 3 recibe de sus vecinos los siguientes vectores distancia: Interfaz J K M 5 8 9 0 4 5 2 2 5 Vector 3 1 6 4 7 5 4 0 1 5 1 0 Calcule el vector distancia que el router 3 enviará en la siguiente iteración a cada uno de sus vecinos. 8 PREGUNTA 2.2 (10 %): Responda en la misma hoja de la pregunta En la red de la siguiente figura: Todos los conmutadores implementan spanning tree. Todos tienen la prioridad por defecto. Todos los enlaces horizontales, así como el enlace entre A y C, son de 1 Gb/s. El resto son de 100 Mb/s. Todos los puertos están en la misma VLAN, todos tienen la prioridad y el costo por defecto (19 para los puertos de 100 Mb/s y 4 para los puertos de 1 Gb/s). Las direcciones MAC canónicas de los conmutadores son las siguientes: Conmutador A B C D Dir. MAC canónica 0030.9472.0c01 0030.9435.0c01 0030.9497.0c01 0030.94b4.0c01 Indique en que estado se encuentra cada uno de los 16 puertos de los conmutadores: puerto bloqueado, puerto designado o puerto raíz. 9 EXAMEN DE REDES. 1er PARCIAL, FEBRERO 2010. PROBLEMAS Para resolver estos problemas el alumno puede utilizar todo el material auxiliar que desee (apuntes, libros, etc.). No está permitido utilizar ordenadores personales, PDAs, teléfonos móviles ni otros dispositivos electrónicos salvo una calculadora y un reloj. PROBLEMA 1 (20 %): En la red de la figura adjunta, donde todos los equipos se acaban de encender, se ejecuta en H1 el siguiente comando: traceroute –q 1 30.0.0.2 donde la opción ‘–q 1’ indica que se envíe solo una sonda a cada destino, en lugar de las 3 habituales. Todos los equipos tienen desactivado el spanning tree. En el conmutador B se ha configurado el ‘port mirroring’ de manera que todo el tráfico entrante y saliente del puerto 1 sale por el puerto 2. En H3 se ha puesto en marcha el programa wireshark y se está haciendo una captura en modo promiscuo de todo el tráfico recibido, sin filtros. Indique, rellenando la siguiente tabla, todos los paquetes que capturará H3: Trama (No. Orden) 1 2 3 ... MAC origen MAC destino Protocolo (Ethertype) IP origen IP destino TTL Mensaje 10 PROBLEMA 2 ( 20 %): Una Organización tiene una red formada por dos sedes interconectadas de la siguiente manera: Cada sede se conecta a Internet mediante un acceso ADSL. Dicha conexión se utiliza además para el tráfico de datos entre ambas sedes. Para el servicio de telefonía entre ambas sedes se utiliza también el protocolo IP, pero no se utiliza en este caso la conexión ADSL por temor a que la calidad del servicio se pueda ver afectada por problemas de congestión de la Internet. Por tal motivo se ha contratado una línea punto a punto dedicada exclusivamente a este tipo de tráfico. En ningún caso se necesita comunicar teléfonos con ordenadores y por motivos de seguridad se quiere que el tráfico de voz y datos discurran siempre por enlaces diferentes. Se le pide que especifique con todo detalle la configuración que deberán tener los conmutadores C1 y C2 y los routers R1 y R2 para conseguir los objetivos propuestos. En caso de que necesite asignar alguna red IP nueva deberá utilizar direccionamiento privado. 11