DIANA ALEJANDRA SEGUNDO SÁNCHEZ
EXAMEN DE INTERCONEXION DE REDES
TEORÍA
Esta parte debe realizarse sin material de
consulta. Puede utilizar una calculadora.
1
Pregunta 1 (3,5 puntos):
Responda en la hoja adjunta.
En cada una de las afirmaciones o preguntas marque la respuesta
correcta. Solo debe marcar una respuesta en cada caso; si cree que hay varias
respuestas correctas debe elegir la que a su juicio mejor se ajuste a la
pregunta. Lea los enunciados con atención.
Forma de puntuación:
Respuesta
incorrecta: 1/(n-1) puntos negativos (siendo n el número de respuestas
posibles)
Ausencia de
respuesta: 0 puntos
La nota final de esta pregunta no podrá ser negativa.
-------------------------------------------------------------------------------------------------------------------------------
1.1
Los puentes que funcionan según el estándar IEEE 802.1D se denominan
transparentes porque:
A) Permiten conectar entre sí redes
del mismo tipo (por ejemplo 802.3-802.3, 802.5-802.5, etc.) pero no redes
diferentes (802.3-802.5 por ejemplo)
B) No necesitan conocer previamente
los equipos que se conectan a ellos, sino que los descubren de forma
automática.
C)
Pueden funcionar sin necesidad
de modificar la estructura de la trama MAC, ni el software de las estaciones de
la red.
D) No filtran el tráfico
broadcast/multicast.
1.2
¿Cual de las siguientes condiciones permitiría transmitir tramas de
varias VLANs simultáneamente por un mismo enlace físico entre dos
conmutadores?:
A) Que la velocidad de las
interfaces interconectadas sea de 100 Mb/s o superior
B)
Que los dos conmutadores marquen
las tramas con etiquetas 802.1Q
C) Que los dos conmutadores
soporten spanning tree y que esté habilitado en esas interfaces
D) Que las interfaces
interconectadas operen en modo full dúplex
1.3
¿Cual de las siguientes afirmaciones es cierta referida a la
transmisión full duplex en Ethernet?:
A)
Requiere desactivar CSMA/CD, el
protocolo MAC característico de Ethernet
B) Permite enviar tramas menores de
64 bytes
C) Solo puede utilizarse en enlaces
de fibra óptica
D) Ninguna de las anteriores
1.4
Se tienen varias LANs conmutadas y se quiere dividir una de ellas en
VLANs. ¿Cual de los siguientes criterios sería el más adecuado para decidir
cual de ellas debe dividirse?:
A) La que tenga mayor cantidad de
tráfico total, medido en Mbits/s
B) La que tenga mayor cantidad de
tráfico total, medido en tramas/s
C) La que tenga mayor cantidad de
trafico broadcast, medido en Mbits/s
D)
La que tenga mayor cantidad de
tráfico broadcast, medido en tramas/s
1.5
Cual de las siguientes afirmaciones es cierta referida a los routers:
A)
Modifican las direcciones de
enlace pero mantienen inalteradas las direcciones de red del paquete que
enrutan.
B) Modifican las direcciones de red
pero mantienen inalteradas las de enlace
C) Modifican tanto las direcciones
de enlace como las de red
D) No modifican ninguna dirección.
1.6
El tiempo de servicio para paquetes de 800 bytes en un enlace de 64
Kb/s que no tiene carga (0 bits/s de tráfico) es:
A) 0 ms.
B) 10 ms.
C)
100 ms
D) 100 ms + x, donde x es una
cantidad que depende del retardo del enlace
1.7
La longitud de la cabecera IPv4 de un datagrama es:
A) Siempre de 20 bytes.
B) Puede ser de 20, 40 o 60 bytes.
C) Puede ser cualquier valor
múltiplo de 2 entre 20 y 60 bytes.
D)
Puede ser cualquier valor
múltiplo de 4 entre 20 y 60 bytes
1.8
¿Cual de las siguientes direcciones de red sólo es válida si se
utiliza CIDR?:
1.9
La asignación de direcciones IP se realiza siguiendo una estructura
jerárquica en la que el nivel más alto lo desempeñan:
A) Los ISP (Internet Service
Provider) y los RIR (Regional Internet Registry)
B) Los ISP únicamente
C)
Los RIR únicamente
D) Los RIR y los ISP de ámbito
internacional
1.10 ¿Qué mensaje ICMP se envía al
emisor cuando un datagrama IP no cabe en la MTU de la red de destino y no puede
ser fragmentado?:
A) Source Quench
B)
Destination Unreachable
C) Redirect
D) No se envía ningún mensaje ICMP
1.11 La función que realiza el
protocolo RARP es:
A)
Permite averiguar la dirección
de red a partir de la dirección de enlace. No puede atravesar routers.
B) Permite averiguar la dirección
de enlace a partir de la dirección de red. No puede atravesar routers
C) Permite averiguar la dirección
de red a partir de la dirección de enlace. Puede atravesar routers
D) Permite averiguar la dirección
de enlace a partir de la dirección de red. Puede atravesar routers
1.12 ¿Cual de los siguientes
protocolos de routing tiene un diseño más sencillo?:
A) IS-IS
B) IGRP
C) PNNI
D)
RIP
1.13 Cual(es) de las siguientes
condiciones debe darse en una organización cconectada a dos ISPs diferentes
(organización multihomed) para que se pueda balancear el tráfico entre ambas
conexiones y que en caso de fallo de una se reencamine todo el tráfico de forma
automática por la otra conexión:
A)
Tener un rango de direcciones IP
propio y un sistema autónomo propio.
B) Tener un rango de direcciones IP
de cada ISP y un sistema autónomo propio
C) Tener un rango de direcciones IP
propio (no asignado por ninguno de los ISPs). No hace falta disponer de un
sistema autónomo propio.
D) Tener dos rangos de direcciones
IP, uno de cada ISP. No hace falta disponer de un sistema autónomo propio.
1.14
¿Cuál de las siguientes no
sería una dirección válida en IPv6?:
A) ::17.234.76.0
B) 8000::1B9E
C)
8000::56FA::FE12
D) 8000:0000:0000:AF34:EDBA:76F8:89AB:12EF
1.15 Diga cual de las siguientes
afirmaciones es cierta referida al valor del campo DLCI de Frame Relay:
A) Si dos VCs diferentes pasan por
un mismo enlace de la red necesariamente han de tener asignados DLCIs
diferentes.
B) El DLCI de una trama Frame
Relay puede ser modificando en cada
conmutador por el que pasa
C) Los DLCIs asignados a un VC se establecen
en el momento de crearlo y se mantienen inalterados durante la vida del VC
D)
Todas las anteriores son ciertas
1.16 Se tiene un router conectado a
una red Frame Relay mediante un acceso físico de 1984 Kb/s. Se define un único
PVC con un CIR de 1024 Kb/s en cada sentido. No se conoce el EIR pero se sabe
que Be = 0. Diga cual de las siguientes afirmaciones es cierta
referida al conmutador que conecta dicho router a la red:
A) Nunca marca el bit DE ni
descarta ninguna trama.
B)
Nunca marca el bit DE, pero
puede descartar tramas
C) Puede marcar el bit DE, pero no
descarta ninguna trama.
D) Puede marcar el bit DE y puede
descartar tramas.
1.17 ¿Cuál sería la consecuencia de
suprimir el campo HEC (Header Error Check) en las celdas ATM?:
A) Ocasionalmente se podrían producir errores que afectarían a la parte
de carga útil y que pasarían desapercibidos.
B) Ocasionalmente se podrían
producir errores que afectarían a la parte de carga útil, pero serían
detectados por el nivel de transporte (TCP por ejemplo). El rendimiento sería
menor pero no habría riesgo de dar por válida información errónea.
C) Ocasionalmente se podrían
producir errores que provocarían el envío de las celdas por VCs equivocados o
su descarte al no poder ser enviadas.
D) B y C son ciertas
1.18 En una red ATM se quieren
constituir dos circuitos, uno permanente y uno conmutado, entre dos hosts A y
B. Los dos circuitos siguen la misma ruta. Diga que condición ha de darse para
que esto sea posible:
A) En cada enlace los dos circuitos
han de tener un valor diferente de VCI. El valor de VPI es irrelevante.
B)
En cada enlace los dos circuitos
han de tener un valor diferente de VCI o VPI
C) En cada enlace los dos circuitos
han de tener un valor diferente de VCI y VPI
D) Los valores de VCI y VPI pueden
coincidir ambos al ser circuitos de diferente tipo
1.19 Un operador quiere ofrecer un
servicio de transporte de datos a través de una red ATM de acuerdo con las
categorías de servicio habituales. Si las tarifas se diseñan de forma
proporcional a los recursos utilizados, ¿a que categoría de servicio se le debería
aplicar la tarifa más cara por Mb/s de capacidad máxima utilizable, no
necesariamente garantizada?:
1.20 Cuando en una red ATM con PNNI
se configuran niveles jerárquicos los conmutadores se agrupan en:
A) Áreas
B) Comunidades
C) Sistemas autónomos
D)
Grupos pares o ‘Peer groups’
1.21 El protocolo de transporte más
adecuado para un servicio orientado a conexión de tiempo real y caudal
constante (por ejemplo para la interconexión de centralitas telefónicas con
emulación de circuitos) es:
A)
AAL1
B) AAL2
C) AAL3/4
D) AAL5
1.22 El organismo que desarrolla la
mayor parte de la actividad técnica relacionada con Internet, constituyendo
para ello diversos grupos de trabajo, es:
A)
La ISOC (Internet Society)
B)
El
IRTF (Internet Research Task Force)
C)
El IETF (Internet Engineering Task
Force)
D)
El
IAB (Internet Architecture Board)
1.23 ¿Cual de los flags de TCP se utiliza cuando se producen situaciones
inesperadas en los valores del número de secuencia o del ACK de una conexión
TCP?:
A)
SYN
B)
ACK
C)
FIN
D)
RST
1.24 Un datagrama IP de 100 bytes de longitud total, que contiene un
segmento TCP, es enviado por Internet y llega a su destino . En la memoria de
un router intermedio se produjo un error que alteró la información contenida en
el décimo byte del datagrama. Este error será detectado gracias a:
A)
El CRC a nivel de enlace.
B) El checksum a nivel IP.
C)
El checksum a nivel TCP.
D)
Todos los anteriores.
1.25 En una conexión TCP entre dos hosts, A y B, A envía a B un segmento con
SEQ=100, ACK=200 que contiene 100 bytes de datos (sin contar la cabecera TCP).
El segmento no tiene puesto el bit SYN. A continuación B le responde a A con
otro segmento. ¿Que valor tendrá en dicho segmento el campo SEQ?:
A)
101
B)
200
C)
201
D)
301
1.26 El proceso por el cual el TCP emisor intenta enviar segmentos grandes
reteniendo los datos recibidos de la aplicación hasta que le llega del receptor
el ACK correspondiente al segmento enviado anteriormente se conoce como:
A)
Slow start.
B)
Algoritmo de Nagle.
C)
Síndrome de la ventana tonta.
D)
Timer de keepalive.
1.27 ¿Qué campos de la cabecera se
modifican normalmente cuando un paquete IP sale de una Intranet hacia el
exterior atravesando un NAPT estático?:
A)
Dirección IP y puerto de origen
B)
Dirección IP y puerto de destino
C)
Direcciones IP y puertos de origen
y destino
D)
Direcciones IP de origen y destino
1.28
Si en un cortafuegos, queremos
permitir sólo el acceso al servidor de FTP, ¿qué puerto habilitaremos?
A)
25
B)
80
C)
137
D)
20 y 21
1.29
¿Cómo se llama el método de
consulta en los DNS, cuando se exige una respuesta al cliente?
A)
Recursiva
B)
Iterativa
C)
Inversa
D)
Ninguna de las anteriores
1.30
¿Qué comando se utiliza en las
recientes distribuciones de Linux para realizar una consulta al DNS?
A)
Tracert
B)
Querynet
C)
Host y dig
D)
Ninguno de las anteriores
1.31
En el caso de suplantación de
IP en un robo de conexión TCP, para evitar que responda la máquina suplantada,
¿que acción debería realizar el atacante?
A)
Duplicar su IP
B)
Instalar un analizador de
protocolos
C)
Modificar la tabla ARP del atacado
D)
Realizar un ataque DoS
1.32
¿Qué tipo de registro
especifica intercambiadores de correo en un DNS?
A)
WKS
B)
MX
C)
PTR
D)
NS
1.33
¿Qué nombre recibe el ataque de
robo de sesión?
A)
Denegación de servicio
B)
Ingeniería social
C)
Hijacking
D)
Spoofing
1.34
¿Qué método es utilizado para
realizar compendios?
A)
RSA
B)
MD5
C)
SSH
D)
SET
1.35
¿Qué método es utilizado para
evitar el no repudio?
A)
Utilizar una firma digital
B)
Realizar compendios
C)
Realizar copias de seguridad
D)
Quedarse copia de lo enviado
1.36
MIME o extensiones
multipropósito de correo son:
A)
Un nuevo formato de mensaje, que
sustituye a RFC822
B)
No es un estándar
C)
Es un formato para correo seguro
D)
Ninguna de las anteriores
Pregunta
2.1 (0.5 puntos):
Se tiene una LAN
con seis ordenadores conectados mediante un hub Ethernet 10BASE-T. Uno de los
ordenadores actúa de servidor y el resto de clientes. Con un analizador se mide
el tráfico en el hub obteniéndose un valor medio de 1 Mb/s. Se sabe que un 10%
del tráfico total es broadcast, generado exclusivamente por los clientes, y que
el 90% restante es unicast, generado la mitad por el servidor y la mitad por
los clientes. Cada cliente intercambia el tráfico unicast con el servidor
únicamente, de forma simétrica, es decir el volumen de tráfico cliente ->
servidor es igual al volumen de tráfico servidor -> cliente . Todos los
clientes generan y reciben el mismo volumen de tráfico.
Se está
considerando la posibilidad de sustituir el hub por un conmutador de seis
puertos. Estime el tráfico que se generaría en tales circunstancias, para lo
cual debe rellenar la tabla siguiente en la que se indica la previsión de
tráfico medio entrante y saliente para cada interfaz del conmutador. El sentido
entrante o saliente debe entenderse desde el punto de vista del conmutador.
Interfaz
|
Tráfico
entrante
|
Tráfico
saliente
|
1
(servidor)
|
450%
|
550%
|
2
|
110%
|
170%
|
3
|
110%
|
170%
|
4
|
110%
|
170%
|
5
|
110%
|
170%
|
6
|
110%
|
170%
|
A la vista del resultado indique si
recomendaría realizar la inversión y adquirir el conmutador, o si por el
contrario se debe seguir con el hub. Realice los comentarios y consideraciones
que considere pertinentes para justificar su recomendación.
Pregunta
2.2 (1 punto):
Los tres routers
soportan el protocolo IP. Su interconexión se realizará mediante PVCs a través
de los cuales se enviarán los datagramas. Se quiere disponer de conectividad
total entre los tres routers, es decir cada router debe poder hablar con los
otros dos directamente, sin necesidad de atravesar ningún otro.
Los responsables de
los routers han configurado los PVCs de acuerdo con la siguiente información:
Origen
|
Destino
|
VPI
|
VCI
|
R1
|
R2
|
1
|
12
|
R3
|
1
|
13
|
|
R2
|
R1
|
1
|
21
|
R3
|
1
|
23
|
|
R3
|
R1
|
1
|
31
|
R2
|
1
|
32
|
(Obsérvese que, aunque aparecen seis
definiciones, se trata en realidad de tres PVCs bidreccionales.)
Se le pide que escriba las tablas de conmutación
de PVCs necesarias para configurar los conmutadores X e Y de forma que sea
posible el correcto funcionamiento de la red.
Las tablas deberán tener el siguiente formato:
Puerto de entrada
|
VPI
|
VCI
|
Puerto de salida
|
VPI
|
VCI
|
1
|
1
|
31
|
2
|
1
|
31
|
2
|
1
|
31
|
1
|
1
|
31
|
1
|
1
|
32
|
2
|
1
|
32
|
2
|
1
|
32
|
1
|
1
|
32
|
1
|
1
|
32
|
2
|
1
|
31
|
2
|
1
|
31
|
1
|
1
|
32
|
Pregunta 2.3 (1
puntos):
Sea un servidor de correo SMTP externo
a la Universitat que pretende hacer la entrega de correo a un usuario con
cuenta en la máquina “147.156.16.46”. La información obtenida con las consultas
DNS es la siguiente:
uv.es. SOA
gong.ci.uv.es root.gong.ci.uv.es.
uv.es. MX
10 sello.ci.uv.es.
uv.es. MX 20
postin.uv.es.
sello.ci MX 10
sello.ci.uv.es.
sello.ci MX
20 postin.uv.es.
sello.ci A
147.156.1.112
postin A 147.156.1.90
post CNAME sello.ci.uv.es.
sello CNAME sello.ci.uv.es.
uv.es. NS sun.rediris.es ;DNS secundario
NS gong.ci.uv.es ;DNS primario
sweb.informat A 147.156.16.46
sweb.informat MX 10
sweb.informat.uv.es.
sweb.informat MX 20
postin.uv.es.
informatica CNAME sweb.informat.uv.es.
sweb CNAME sweb.informat.uv.es.
1)
¿Qué nombres absolutos son válidos
según la información obtenida para identificar a 147.156.16.46?
sweb.informat.uv.es.
informatica.uv.es.
sweb.uv.es.
2)
¿Cómo se llama la máquina que hace
de servidor DNS primario del dominio “uv.es”? En el caso de detectar alguna
incoherencia en la información del DNS, ¿a quién lo reportaría?
De la línea: “uv.es.
SOA gong.ci.uv.es
root.gong.ci.uv.es” se obtiene que el, DNS primario lo gestiona
“gong.ci.uv.es” y para avisar de la incoherencia, se mandaría
un email a root@gong.ci.uv.es
3)
En el caso, que el servidor
externo tratara de entregar al puesto 25 un correo, enviando el comando“EHLO” y
contestara “500 sintaxis error”, ¿a qué puede ser debido dicha contestación?
Que el servidor SMTP ejecuta la versión SMTP y no la
ESMTP, es decir SMTP extendido.
4)
En el supuesto que 147.156.16.46
aceptara intercambiadores de correo y estuviera apagada en el momento de la
conexión del servidor externo, ¿qué IP recibiría el correo?
147.156.1.90,
tras analizar las siguientes líneas del DNS
sweb.informat MX 20
postin.uv.es.
postin A 147.156.1.90
5) En el
supuesto anterior del punto 3, ¿el usuario debería tener buzón en dicho
servidor? Explique por qué.
No, porque los intercambiadores de correo, son
características de los servidores para aceptar correo dirigido a otro servidor
y no afecta a la gestión de cuentas de usuarios. Si el servidor caído, no tiene
cuenta de dicho usuario, será él, el encargado de rechazar dicho correo cuando
reciba finalmente los correos.
EXAMEN DE INTERCONEXION DE REDES.
LABORATORIO (2 PUNTOS)
Responda en la hoja adjunta.
En cada una de las afirmaciones o preguntas marque la respuesta
correcta. Solo debe marcar una respuesta en cada caso; si cree que hay varias
respuestas correctas debe elegir la que a su juicio mejor se ajuste a la
pregunta. Lea los enunciados con atención.
Forma de puntuación:
Respuesta
incorrecta: 1/(n-1) puntos negativos (siendo n el número de respuestas
posibles)
Ausencia de
respuesta: 0 puntos
La nota final de esta pregunta
no podrá ser negativa.
L.1
Tenemos un conjunto de
ordenadores conectados a un hub y sustituimos el hub por un conmutador
configurado en una única VLAN. Diga cual de las siguientes afirmaciones es
correcta en ese caso:
A) Se ha
reducido el tamaño de los dominios de colisiones, pero todos los ordenadores
están en el mismo dominio de broadcast.
B) Tanto los dominios de colisiones como los de broadcast son ahora más
pequeños.
C) Los dominios de broadcast son ahora más pequeños, pero no se ha
modificado el dominio de colisiones.
D) No se ha
modificado ni el dominio de broadcast ni el de colisiones.
L.2
En la práctica de conmutadores
LAN la primera vez que se accedía al conmutador se tenía que utilizar el puerto
de consola y no podía usarse el Telnet. Esto se debe a que:
A) Inicialmente no conozco la password de telnet.
B) El
conmutador no tenía configurada ninguna dirección IP.
C) El conmutador tiene una
dirección IP, pero falta asignarle una máscara adecuada
D) El conmutador no tiene activada inicialmente la gestión SNMP.
L.3
En la práctica de conmutadores
LAN (primera sesión, sin VLANs) se conectan inicialmente cuatro ordenadores a
un conmutador que tiene la configuración de fábrica. Para que sea posible la
comunicación entre los ordenadores es preciso:
A) Asignarles direcciones IP y máscaras adecuadas a los
ordenadores.
B) Asignarles direcciones IP y
máscaras adecuadas a los ordenadores y al conmutador
C) Asignarles direcciones IP y máscaras adecuadas a los ordenadores,
conectar y configurar un router que los comunique.
D) Asignarles direcciones IP y máscaras adecuadas a los ordenadores y al
conmutador, y conectar y configurar un router que los comunique.
L.4
El protocolo spanning tree,
que sirve para evitar el bloqueo de la red por la creación de bucles:
A) Genera tráfico de forma regular por todas sus
interfaces activas, aun cuando no haya bucles ni tráfico de los hosts.
B) Solo genera tráfico si los hosts
generan tráfico, aunque no haya bucles.
C) Solo genera tráfico si hay bucles en la topología, aun cuando los hosts
no generen tráfico.
D) Solo genera tráfico si hay bucle
sen la topología y además los hosts generan tráfico.
L.5
Se tienen dos conmutadores,
cada uno con 12 puertos 10BASE-T (1-12) y uno 100BASE-T (puerto 13). Ambos
tienen configuradas dos VLANs y asignados los puertos 1-6 a una y los 7-12 a la
otra. El puerto 13 (100BASE-T) está configurado como ‘trunk’. El spanning tree
está activado en todos los puertos de ambos conmutadores. Inicialmente los
conmutadores se conectan por el puerto 1, pero mas tarde se conectan también
por el puerto 13. ¿En que estado quedan los puertos cuando se realiza esta
segunda conexión?:
A) El puerto 13 se pone en estado
‘blocked’ en ambos conmutadores. El tráfico sigue yendo por el enlace
del puerto 1
B) El puerto 13 se pone en estado
‘blocked’ en uno de los conmutadores solamente. El tráfico sigue yendo
igualmente por el enlace del puerto 1
C) El puerto 13 se pone en estado ‘forwarding’ en ambos conmutadores
y el 1 se pone en estado ‘blocked’ en ambos. El tráfico discurre por el enlace
del puerto 13
D) El
puerto 13 se pone en estado ‘forwarding’ en ambos y el 1 se pone en estado
‘blocked’ en uno de los conmutadores solamente. El tráfico discurre por
el enlace del puerto 13
L.6
Diga cual de las siguientes
afirmaciones es cierta referida al routing estático:
A)
Sólo es posible cuando la red física
no tiene bucles, es decir cuando no existe mas que un camino posible entre dos
puntos cualesquiera de la red
B) Es más sencillo de configurar que el routing dinámico, pues solo es
necesario indicar las redes directamente conectadas
C)
Tiene menor overhead que el routing dinámico pues
no require el intercambio regular de información ni el cálculo de las rutas
óptimas
D) Ninguna de las anteriores
L.7
El comando ‘show ip route’
sirve para:
A) Averiguar las rutas estáticas definidas.
B) Averiguar las rutas aprendidas por los diferentes protocolos de routing
C) Averiguar las redes directamente conectadas
D) Todas
las anteriores.
L.8
La forma de configurar routing
dinámico en una red es:
A) Declarar todas las redes existentes únicamente en el router raíz (el de
identificador más bajo). De ahí se propaga la información al resto de la red.
B) Declarar todas las redes existentes en todos los routers.
C) Declarar
en cada router las redes que tiene directamente conectadas para que las anuncie
al resto de los routers.
D) No es necesario declarar ninguna
red; cada router anuncia automáticamente al resto las redes que tiene
directamente conectadas.
L.9
Desde el punto de vista de la programación de sockets la principal
diferencia entre el uso de UDP y de TCP en la práctica de programación de un
cliente en sockets para acceder al servicio daytime era que:
A) El número de puerto era
diferente para cada caso.
B) La estructura de datos donde se recibía la información era diferente.
C) En TCP había que arrancar el servicio antes de enviar la petición, mientras
que en UDP el servicio estaba en marcha permanentemente.
D) En UDP
había que contemplar el caso un timeout para el caso de que el datagrama no
llegara a su destino. En cambio en TCP la recepción estaba garantizada por el
nivel de transporte.
L.10 En una conexión TCP con sockets
el servidor debe seguir los siguientes pasos, en el orden que se indica:
A) Crear el socket, establecer el
número de conexiones en cola. Aceptar recibir conexiones y bloquearse a la espera de conexiones,
recibir del cliente el puerto y dirección donde quiere conectarse, intercambiar
datos, cerrar la conexión y atender otras conexiones.
B) Crear el socket, asociarlo a una dirección y puerto, intercambiar
datos, cerrar la conexión y atender otras conexiones.
C) Crear
el socket, asociarlo a una dirección y puerto, establecer el número de
conexiones en cola, aceptar recibir conexiones y bloquearse a la espera de
conexiones, intercambiar datos, cerrar la conexión y atender otras conexiones.
D) Crear el socket, asociarlo a una dirección y puerto, y empezar a
intercambiar datos, cerrar la conexión y atender otras conexiones. El resto de
acciones solamente son necesarias en conexiones UDP.
L.11 ¿Con que comando se podrían averiguar las conexiones establecidas y los
puertos que están a la escucha?
A) ifconfig/all
B) nslookup
C) arp
D) netstat
L.12 Se encuentra en una LAN no conectada al exterior y observa que su
máquina está siendo atacada por otra. Mediante un analizador de protocolos tipo
Ethereal analiza las tramas recibidas del atacante ¿Que información utilizaría
para identificar de forma fiable al atacante?
A) La dirección IP de origen
B) La dirección MAC de origen
C) El Ethertype
D) No es posible identificar al atacante de forma
fiable utilizando únicamente la trama recibida
L.13 En la ARP cache de un ordenador normalmente se encuentran las
direcciones IP de:
A) Todos los ordenadores de la LAN, haya
o no intercambiado tráfico con ellos.
B)
Solo las de los ordenadores de la
LAN con los que ha intercambiado tráfico recientemente
C)
Todos los ordenadores de la LAN y la WAN con los que ha intercambiado tráfico
recientemente
D) Las de
los ordenadores de la LAN con los que ha
intercambiado tráfico recientemente; si ha intercambiado tráfico con algún
ordenador de la WAN también contendrá la
del router.
L.14 El proceso xinetd se encarga de:
A) Mantener la información sobre
las conexiones TCP activas (números de secuencia, etc.)
B)
Actuar como intermediario,
transmitiendo la información enviada por el usuario al proceso servidor
correspondiente, cuando se utiliza la programación basada en sockets
C)
Activar el proceso correspondiente a un servicio
determinado cuando se necesita, es decir cuando llega una petición dirigida a
ese número de puerto
D) Activar los procesos
correspondientes a los servicios activos en el arranque del sistema.
L.15 Suponga que tiene el siguiente fichero hosts.allow:
in telnetd: .uv.es : spawn (/bin/echo
“conectado” %h “ a las $(/bin/date)”>> /tmp/fich.txt)
all: all : deny
Esto significa que:
A)
El servicio telnet está
habilitado para cualquier ordenador.
B) El servicio telnet está totalmente inhabilitado ya que hemos indicado
en la segunda fila un deny para todos los servicios.
C)
El servicio telnet está habilitado solo para los
ordenadores de la Universidad de Valencia y además se registrará en un fichero
la dirección IP y la hora a la que se ha conectado cualquier ordenador de mi
red local.
D) El servicio telnet está deshabilitado para todos los ordenadores y
además se registrará en un fichero la dirección IP y la hora en que alguien de
la Universidad de Valencia intente conectarse a mi ordenador.
EXAMEN DE INTERCONEXION DE REDES.
PROBLEMAS
Para resolver estos problemas el alumno puede
utilizar todo el material auxiliar que desee (apuntes, libros, etc.). Si en
algún caso necesita datos adicionales haga las suposiciones que considere
oportunas, pero indíquelo. REALIZAR LA SIMULACION
Problema 1 ( 1 punto):
Una empresa dispone de dos oficinas, A y B,
cada una de ellas dotada de una red local. Ambas oficinas se encuentran
próximas entre sí y tienen visión directa, por lo que se ha utilizado un puente
inalámbrico de 11 Mb/s para interconectarlas. Por motivos de seguridad hay
algunos ordenadores que no pueden utilizar el enlace inalámbrico, por lo que se
ha instalado también un enlace punto a punto de 64 Kb/s. En cada oficina hay 80
ordenadores, de los cuales 20 pertenecen a la zona ‘segura’.
Además en la oficina A hay una conexión a
Internet y se quiere que cualquier ordenador de la empresa pueda utilizarla. El
proveedor ha asignado a la empresa la red 200.1.1.0/24.
Esquema:
Requisitos:
- La comunicación entre dos ordenadores seguros o entre uno seguro y
uno inseguro de diferentes oficinas debe realizarse siempre por la línea
punto a punto.
- La comunicación entre dos ordenadores inseguros de diferentes
oficinas debe hacerse por el enlace inalámbrico
- La comunicación entre dos ordenadores de la misma oficina (seguros
o inseguros) siempre debe realizarse localmente.
- La comunicación entre un ordenador
(seguro o inseguro) de la oficina B e Internet debe hacerse siempre
por el enlace punto a punto.
Diseñe una asignación de direcciones IP que
permita cumplir los requisitos planteados. Configure los routers X e Y
indicando la dirección IP, máscara y rutas que deben definirse. Diga también
como deben configurarse los hosts indicando las direcciones IP, máscara y
router por defecto que deberá tener cada grupo (seguro e inseguro) en cada
oficina.
Una empresa desea conectar una serie de sucursales con su oficina
principal mediante enlaces de alta capacidad para realizar transferencias
masivas de datos mediante FTP.
Para una sucursal remota se baraja la posibilidad de utilizar un acceso
vía satélite. En pruebas preliminares se ha visto que el valor medio de RTT
(Round Trip Time) de TCP a través de un enlace vía satélite es de unos 480 ms.
Sabiendo que las transferencias de datos se van a realizar en una única sesión
FTP (por tanto un única conexión TCP) calcule el caudal máximo de transferencia
que se podrá obtener a través del enlace vía satélite. Suponga que las implementaciones
de TCP utilizadas no soportan la opción de factor de escala para ampliar el
tamaño de ventana.
¿Cambiaría en algo el rendimiento si en vez de utilizar una sola sesión
FTP se transmitieran los datos utilizando tres sesiones FTP en paralelo? Tenga
en cuenta que en cualquier caso las tres sesiones se realizarían desde el mismo
host cliente hacia el mismo servidor.