Sunteți pe pagina 1din 15

EXAMEN DE REDES. FINAL. SEPTIEMBRE 2003 TEORA Esta parte debe realizarse sin material de consulta.

Puede utilizar una calculadora. 1 Pregunta 1 (3,5 puntos):

Responda en la hoja adjunta. En cada una de las afirmaciones o preguntas marque la respuesta correcta. Solo debe marcar una respuesta en cada caso; si cree que hay varias respuestas correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atencin. Forma de puntuacin: Respuesta correcta: 1 punto positivo Respuesta incorrecta: 1/(n-1) puntos negativos (siendo n el nmero de respuestas posibles) Ausencia de respuesta: 0 puntos La nota final de esta pregunta no podr ser negativa. ------------------------------------------------------------------------------------------------------------------------------1.1 Los puentes que funcionan segn el estndar IEEE 802.1D se denominan transparentes porque: A) Permiten conectar entre s redes del mismo tipo (por ejemplo 802.3-802.3, 802.5-802.5, etc.) pero no redes diferentes (802.3-802.5 por ejemplo) B) No necesitan conocer previamente los equipos que se conectan a ellos, sino que los descubren de forma automtica. C) Pueden funcionar sin necesidad de modificar la estructura de la trama MAC, ni el software de las estaciones de la red. D) No filtran el trfico broadcast/multicast. Cual de las siguientes condiciones permitira transmitir tramas de varias VLANs simultneamente por un mismo enlace fsico entre dos conmutadores?: A) Que la velocidad de las interfaces interconectadas sea de 100 Mb/s o superior B) Que los dos conmutadores marquen las tramas con etiquetas 802.1Q C) Que los dos conmutadores soporten spanning tree y que est habilitado en esas interfaces D) Que las interfaces interconectadas operen en modo full dplex Cual de las siguientes afirmaciones es cierta referida a la transmisin full duplex en Ethernet?: A) Requiere desactivar CSMA/CD, el protocolo MAC caracterstico de Ethernet B) Permite enviar tramas menores de 64 bytes C) Solo puede utilizarse en enlaces de fibra ptica D) Ninguna de las anteriores Se tienen varias LANs conmutadas y se quiere dividir una de ellas en VLANs. Cual de los siguientes criterios sera el ms adecuado para decidir cual de ellas debe dividirse?: A) La que tenga mayor cantidad de trfico total, medido en Mbits/s B) La que tenga mayor cantidad de trfico total, medido en tramas/s C) La que tenga mayor cantidad de trafico broadcast, medido en Mbits/s D) La que tenga mayor cantidad de trfico broadcast, medido en tramas/s Cual de las siguientes afirmaciones es cierta referida a los routers: A) Modifican las direcciones de enlace pero mantienen inalteradas las direcciones de red del paquete que enrutan. B) Modifican las direcciones de red pero mantienen inalteradas las de enlace C) Modifican tanto las direcciones de enlace como las de red D) No modifican ninguna direccin.

1.2

1.3

1.4

1.5

1.6

El tiempo de servicio para paquetes de 800 bytes en un enlace de 64 Kb/s que no tiene carga (0 bits/s de trfico) es: A) 0 ms. B) 10 ms. C) 100 ms D) 100 ms + x, donde x es una cantidad que depende del retardo del enlace La longitud de la cabecera IPv4 de un datagrama es: A) Siempre de 20 bytes. B) Puede ser de 20, 40 o 60 bytes. C) Puede ser cualquier valor mltiplo de 2 entre 20 y 60 bytes. D) Puede ser cualquier valor mltiplo de 4 entre 20 y 60 bytes Cual de las siguientes direcciones de red slo es vlida si se utiliza CIDR?: A) 192.168.0.0/24 B) 192.168.0.0/16 C) 142.16.0.0/24 D) Todas las anteriores son vlidas La asignacin de direcciones IP se realiza siguiendo una estructura jerrquica en la que el nivel ms alto lo desempean: A) Los ISP (Internet Service Provider) y los RIR (Regional Internet Registry) B) Los ISP nicamente C) Los RIR nicamente D) Los RIR y los ISP de mbito internacional Qu mensaje ICMP se enva al emisor cuando un datagrama IP no cabe en la MTU de la red de destino y no puede ser fragmentado?: A) Source Quench B) Destination Unreachable C) Redirect D) No se enva ningn mensaje ICMP La funcin que realiza el protocolo RARP es: A) Permite averiguar la direccin de red a partir de la direccin de enlace. No puede atravesar routers. B) Permite averiguar la direccin de enlace a partir de la direccin de red. No puede atravesar routers C) Permite averiguar la direccin de red a partir de la direccin de enlace. Puede atravesar routers D) Permite averiguar la direccin de enlace a partir de la direccin de red. Puede atravesar routers Cual de los siguientes protocolos de routing tiene un diseo ms sencillo?: A) IS-IS B) IGRP C) PNNI D) RIP Cual(es) de las siguientes condiciones debe darse en una organizacin cconectada a dos ISPs diferentes (organizacin multihomed) para que se pueda balancear el trfico entre ambas conexiones y que en caso de fallo de una se reencamine todo el trfico de forma automtica por la otra conexin: A) Tener un rango de direcciones IP propio y un sistema autnomo propio. B) Tener un rango de direcciones IP de cada ISP y un sistema autnomo propio C) Tener un rango de direcciones IP propio (no asignado por ninguno de los ISPs). No hace falta disponer de un sistema autnomo propio. D) Tener dos rangos de direcciones IP, uno de cada ISP. No hace falta disponer de un sistema autnomo propio.

1.7

1.8

1.9

1.10

1.11

1.12

1.13

1.14

Cul de las siguientes no sera una direccin vlida en IPv6?: A) ::17.234.76.0 B) 8000::1B9E C) 8000::56FA::FE12 D) 8000:0000:0000:AF34:EDBA:76F8:89AB:12EF Diga cual de las siguientes afirmaciones es cierta referida al valor del campo DLCI de Frame Relay: A) Si dos VCs diferentes pasan por un mismo enlace de la red necesariamente han de tener asignados DLCIs diferentes. B) El DLCI de una trama Frame Relay puede ser modificando en cada conmutador por el que pasa C) Los DLCIs asignados a un VC se establecen en el momento de crearlo y se mantienen inalterados durante la vida del VC D) Todas las anteriores son ciertas Se tiene un router conectado a una red Frame Relay mediante un acceso fsico de 1984 Kb/s. Se define un nico PVC con un CIR de 1024 Kb/s en cada sentido. No se conoce el EIR pero se sabe que Be = 0. Diga cual de las siguientes afirmaciones es cierta referida al conmutador que conecta dicho router a la red: A) Nunca marca el bit DE ni descarta ninguna trama. B) Nunca marca el bit DE, pero puede descartar tramas C) Puede marcar el bit DE, pero no descarta ninguna trama. D) Puede marcar el bit DE y puede descartar tramas. Cul sera la consecuencia de suprimir el campo HEC (Header Error Check) en las celdas ATM?: A) Ocasionalmente se podran producir errores que afectaran a la parte de carga til y que pasaran desapercibidos. B) Ocasionalmente se podran producir errores que afectaran a la parte de carga til, pero seran detectados por el nivel de transporte (TCP por ejemplo). El rendimiento sera menor pero no habra riesgo de dar por vlida informacin errnea. C) Ocasionalmente se podran producir errores que provocaran el envo de las celdas por VCs equivocados o su descarte al no poder ser enviadas. D) B y C son ciertas En una red ATM se quieren constituir dos circuitos, uno permanente y uno conmutado, entre dos hosts A y B. Los dos circuitos siguen la misma ruta. Diga que condicin ha de darse para que esto sea posible: A) En cada enlace los dos circuitos han de tener un valor diferente de VCI. El valor de VPI es irrelevante. B) En cada enlace los dos circuitos han de tener un valor diferente de VCI o VPI C) En cada enlace los dos circuitos han de tener un valor diferente de VCI y VPI D) Los valores de VCI y VPI pueden coincidir ambos al ser circuitos de diferente tipo Un operador quiere ofrecer un servicio de transporte de datos a travs de una red ATM de acuerdo con las categoras de servicio habituales. Si las tarifas se disean de forma proporcional a los recursos utilizados, a que categora de servicio se le debera aplicar la tarifa ms cara por Mb/s de capacidad mxima utilizable, no necesariamente garantizada?: A) CBR B) VBR C) ABR D) UBR Cuando en una red ATM con PNNI se configuran niveles jerrquicos los conmutadores se agrupan en: A) reas B) Comunidades C) Sistemas autnomos D) Grupos pares o Peer groups

1.15

1.16

1.17

1.18

1.19

1.20

1.21

El protocolo de transporte ms adecuado para un servicio orientado a conexin de tiempo real y caudal constante (por ejemplo para la interconexin de centralitas telefnicas con emulacin de circuitos) es: A) AAL1 B) AAL2 C) AAL3/4 D) AAL5 El organismo que desarrolla la mayor parte de la actividad tcnica relacionada con Internet, constituyendo para ello diversos grupos de trabajo, es: A) La ISOC (Internet Society) B) El IRTF (Internet Research Task Force) C) El IETF (Internet Engineering Task Force) D) El IAB (Internet Architecture Board) Cual de los flags de TCP se utiliza cuando se producen situaciones inesperadas en los valores del nmero de secuencia o del ACK de una conexin TCP?: A) SYN B) ACK C) FIN D) RST Un datagrama IP de 100 bytes de longitud total, que contiene un segmento TCP, es enviado por Internet y llega a su destino . En la memoria de un router intermedio se produjo un error que alter la informacin contenida en el dcimo byte del datagrama. Este error ser detectado gracias a: A) El CRC a nivel de enlace. B) El checksum a nivel IP. C) El checksum a nivel TCP. D) Todos los anteriores. En una conexin TCP entre dos hosts, A y B, A enva a B un segmento con SEQ=100, ACK=200 que contiene 100 bytes de datos (sin contar la cabecera TCP). El segmento no tiene puesto el bit SYN. A continuacin B le responde a A con otro segmento. Que valor tendr en dicho segmento el campo SEQ?: A) 101 B) 200 C) 201 D) 301 El proceso por el cual el TCP emisor intenta enviar segmentos grandes reteniendo los datos recibidos de la aplicacin hasta que le llega del receptor el ACK correspondiente al segmento enviado anteriormente se conoce como: A) Slow start. B) Algoritmo de Nagle. C) Sndrome de la ventana tonta. D) Timer de keepalive. Qu campos de la cabecera se modifican normalmente cuando un paquete IP sale de una Intranet hacia el exterior atravesando un NAPT esttico?: A) Direccin IP y puerto de origen B) Direccin IP y puerto de destino C) Direcciones IP y puertos de origen y destino D) Direcciones IP de origen y destino Si en un cortafuegos, queremos permitir slo el acceso al servidor de FTP, qu puerto habilitaremos? A) 25 B) 80 C) 137 D) 20 y 21

1.22

1.23

1.24

1.25

1.26

1.27

1.28

1.29

Cmo se llama el mtodo de consulta en los DNS, cuando se exige una respuesta al cliente? A) Recursiva B) Iterativa C) Inversa D) Ninguna de las anteriores Qu comando se utiliza en las recientes distribuciones de Linux para realizar una consulta al DNS? A) Tracert B) Querynet C) Host y dig D) Ninguno de las anteriores En el caso de suplantacin de IP en un robo de conexin TCP, para evitar que responda la mquina suplantada, que accin debera realizar el atacante? A) Duplicar su IP B) Instalar un analizador de protocolos C) Modificar la tabla ARP del atacado D) Realizar un ataque DoS Qu tipo de registro especifica intercambiadores de correo en un DNS? A) WKS B) MX C) PTR D) NS Qu nombre recibe el ataque de robo de sesin? A) Denegacin de servicio B) Ingeniera social C) Hijacking D) Spoofing Qu mtodo es utilizado para realizar compendios? A) RSA B) MD5 C) SSH D) SET Qu mtodo es utilizado para evitar el no repudio? A) Utilizar una firma digital B) Realizar compendios C) Realizar copias de seguridad D) Quedarse copia de lo enviado MIME o extensiones multipropsito de correo son: A) Un nuevo formato de mensaje, que sustituye a RFC822 B) No es un estndar C) Es un formato para correo seguro D) Ninguna de las anteriores

1.30

1.31

1.32

1.33

1.34

1.35

1.36

Pregunta 2.1 (0,8 puntos):


Se tiene una LAN con seis ordenadores conectados mediante un hub Ethernet 10BASE-T. Uno de los ordenadores acta de servidor y el resto de clientes. Con un analizador se mide el trfico en el hub obtenindose un valor medio de 1 Mb/s. Se sabe que un 10% del trfico total es broadcast, generado exclusivamente por los clientes, y que el 90% restante es unicast, generado la mitad por el servidor y la mitad por los clientes. Cada cliente intercambia el trfico unicast con el servidor nicamente, de forma simtrica, es decir el volumen de trfico cliente -> servidor es igual al volumen de trfico servidor -> cliente . Todos los clientes generan y reciben el mismo volumen de trfico. Se est considerando la posibilidad de sustituir el hub por un conmutador de seis puertos. Estime el trfico que se generara en tales circunstancias, para lo cual debe rellenar la tabla siguiente en la que se indica la previsin de trfico medio entrante y saliente para cada interfaz del conmutador. El sentido entrante o saliente debe entenderse desde el punto de vista del conmutador. Interfaz 1 (servidor) 2 3 4 5 6 Trfico entrante Trfico saliente

A la vista del resultado indique si recomendara realizar la inversin y adquirir el conmutador, o si por el contrario se debe seguir con el hub. Realice los comentarios y consideraciones que considere pertinentes para justificar su recomendacin.

Pregunta 2.2 (1 punto):


Se dispone de tres routers conectados mediante dos conmutadores ATM, de acuerdo con el siguiente esquema:

R1

1 2

R3

R2

Los tres routers soportan el protocolo IP. Su interconexin se realizar mediante PVCs a travs de los cuales se enviarn los datagramas. Se quiere disponer de conectividad total entre los tres routers, es decir cada router debe poder hablar con los otros dos directamente, sin necesidad de atravesar ningn otro. Los responsables de los routers han configurado los PVCs de acuerdo con la siguiente informacin: Origen R1 R2 R3 Destino R2 R3 R1 R3 R1 R2 VPI 1 1 1 1 1 1 VCI 12 13 21 23 31 32

(Obsrvese que, aunque aparecen seis definiciones, se trata en realidad de tres PVCs bidreccionales.) Se le pide que escriba las tablas de conmutacin de PVCs necesarias para configurar los conmutadores X e Y de forma que sea posible el correcto funcionamiento de la red. Las tablas debern tener el siguiente formato: Puerto de entrada VPI VCI Puerto de salida VPI VCI

Pregunta 2.3 (0,7 puntos):


Sea un servidor de correo SMTP externo a la Universitat que pretende hacer la entrega de correo a un usuario con cuenta en la mquina 147.156.16.46. La informacin obtenida con las consultas DNS es la siguiente:

uv.es. uv.es. uv.es. sello.ci sello.ci sello.ci postin post sello uv.es.

SOA

gong.ci.uv.es root.gong.ci.uv.es. MX MX MX MX A A CNAME CNAME NS NS A MX MX CNAME CNAME 10 sello.ci.uv.es. 20 postin.uv.es. 10 sello.ci.uv.es. 20 postin.uv.es. 147.156.1.112 147.156.1.90 sello.ci.uv.es. sello.ci.uv.es. sun.rediris.es ;DNS secundario gong.ci.uv.es ;DNS primario 147.156.16.46 10 sweb.informat.uv.es. 20 postin.uv.es. sweb.informat.uv.es. sweb.informat.uv.es.

sweb.informat sweb.informat sweb.informat informatica sweb

1) Qu nombres absolutos son vlidos segn la informacin obtenida para identificar a 147.156.16.46? 2) Cmo se llama la mquina que hace de servidor DNS primario del dominio uv.es? En el caso de detectar alguna incoherencia en la informacin del DNS, a quin lo reportara? 3) En el caso, que el servidor externo tratara de entregar al puesto 25 un correo, enviando el comandoEHLO y contestara 500 sintaxis error, a qu puede ser debido dicha contestacin? 4) En el supuesto que 147.156.16.46 aceptara intercambiadores de correo y estuviera apagada en el momento de la conexin del servidor externo, qu IP recibira el correo? 5) En el supuesto anterior del punto 3, el usuario debera tener buzn en dicho servidor? Explique por qu.

EXAMEN DE REDES. FINAL. SEPTIEMBRE 2003 LABORATORIO Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
Responda en la hoja adjunta. En cada una de las afirmaciones o preguntas marque la respuesta correcta. Solo debe marcar una respuesta en cada caso; si cree que hay varias respuestas correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atencin. Forma de puntuacin: Respuesta correcta: 1 punto positivo Respuesta incorrecta: 1/(n-1) puntos negativos (siendo n el nmero de respuestas posibles) Ausencia de respuesta: 0 puntos La nota final de esta pregunta no podr ser negativa. L.1 Tenemos un conjunto de ordenadores conectados a un hub y sustituimos el hub por un conmutador configurado en una nica VLAN. Diga cual de las siguientes afirmaciones es correcta en ese caso: A) Se ha reducido el tamao de los dominios de colisiones, pero todos los ordenadores estn en el mismo dominio de broadcast. B) Tanto los dominios de colisiones como los de broadcast son ahora ms pequeos. C) Los dominios de broadcast son ahora ms pequeos, pero no se ha modificado el dominio de colisiones. D) No se ha modificado ni el dominio de broadcast ni el de colisiones. En la prctica de conmutadores LAN la primera vez que se acceda al conmutador se tena que utilizar el puerto de consola y no poda usarse el Telnet. Esto se debe a que: A) Inicialmente no conozco la password de telnet. B) El conmutador no tena configurada ninguna direccin IP. C) El conmutador tiene una direccin IP, pero falta asignarle una mscara adecuada D) El conmutador no tiene activada inicialmente la gestin SNMP. En la prctica de conmutadores LAN (primera sesin, sin VLANs) se conectan inicialmente cuatro ordenadores a un conmutador que tiene la configuracin de fbrica. Para que sea posible la comunicacin entre los ordenadores es preciso: A) Asignarles direcciones IP y mscaras adecuadas a los ordenadores. B) Asignarles direcciones IP y mscaras adecuadas a los ordenadores y al conmutador C) Asignarles direcciones IP y mscaras adecuadas a los ordenadores, conectar y configurar un router que los comunique. D) Asignarles direcciones IP y mscaras adecuadas a los ordenadores y al conmutador, y conectar y configurar un router que los comunique. El protocolo spanning tree, que sirve para evitar el bloqueo de la red por la creacin de bucles: A) Genera trfico de forma regular por todas sus interfaces activas, aun cuando no haya bucles ni trfico de los hosts. B) Solo genera trfico si los hosts generan trfico, aunque no haya bucles. C) Solo genera trfico si hay bucles en la topologa, aun cuando los hosts no generen trfico. D) Solo genera trfico si hay bucle sen la topologa y adems los hosts generan trfico.

L.2

L.3

L.4

L.5

Se tienen dos conmutadores, cada uno con 12 puertos 10BASE-T (1-12) y uno 100BASE-T (puerto 13). Ambos tienen configuradas dos VLANs y asignados los puertos 1-6 a una y los 7-12 a la otra. El puerto 13 (100BASE-T) est configurado como trunk. El spanning tree est activado en todos los puertos de ambos conmutadores. Inicialmente los conmutadores se conectan por el puerto 1, pero mas tarde se conectan tambin por el puerto 13. En que estado quedan los puertos cuando se realiza esta segunda conexin?: A) El puerto 13 se pone en estado blocked en ambos conmutadores. El trfico sigue yendo por el enlace del puerto 1 B) El puerto 13 se pone en estado blocked en uno de los conmutadores solamente. El trfico sigue yendo igualmente por el enlace del puerto 1 C) El puerto 13 se pone en estado forwarding en ambos conmutadores y el 1 se pone en estado blocked en ambos. El trfico discurre por el enlace del puerto 13 D) El puerto 13 se pone en estado forwarding en ambos y el 1 se pone en estado blocked en uno de los conmutadores solamente. El trfico discurre por el enlace del puerto 13 Diga cual de las siguientes afirmaciones es cierta referida al routing esttico: A) Slo es posible cuando la red fsica no tiene bucles, es decir cuando no existe mas que un camino posible entre dos puntos cualesquiera de la red B) Es ms sencillo de configurar que el routing dinmico, pues solo es necesario indicar las redes directamente conectadas C) Tiene menor overhead que el routing dinmico pues no require el intercambio regular de informacin ni el clculo de las rutas ptimas D) Ninguna de las anteriores El comando show ip route sirve para: A) Averiguar las rutas estticas definidas. B) Averiguar las rutas aprendidas por los diferentes protocolos de routing C) Averiguar las redes directamente conectadas D) Todas las anteriores. La forma de configurar routing dinmico en una red es: A) Declarar todas las redes existentes nicamente en el router raz (el de identificador ms bajo). De ah se propaga la informacin al resto de la red. B) Declarar todas las redes existentes en todos los routers. C) Declarar en cada router las redes que tiene directamente conectadas para que las anuncie al resto de los routers. D) No es necesario declarar ninguna red; cada router anuncia automticamente al resto las redes que tiene directamente conectadas.

L.6

L.7

L.8

L.9

Desde el punto de vista de la programacin de sockets la principal diferencia entre el uso de UDP y de TCP en la prctica de programacin de un cliente en sockets para acceder al servicio daytime era que: A) El nmero de puerto era diferente para cada caso. B) La estructura de datos donde se reciba la informacin era diferente. C) En TCP haba que arrancar el servicio antes de enviar la peticin, mientras que en UDP el servicio estaba en marcha permanentemente. D) En UDP haba que contemplar el caso un timeout para el caso de que el datagrama no llegara a su destino. En cambio en TCP la recepcin estaba garantizada por el nivel de transporte.

L.10 En una conexin TCP con sockets el servidor debe seguir los siguientes pasos, en el orden que se indica: A) Crear el socket, establecer el nmero de conexiones en cola. Aceptar recibir conexiones y bloquearse a la espera de conexiones, recibir del cliente el puerto y direccin donde quiere conectarse, intercambiar datos, cerrar la conexin y atender otras conexiones. B) Crear el socket, asociarlo a una direccin y puerto, intercambiar datos, cerrar la conexin y atender otras conexiones. C) Crear el socket, asociarlo a una direccin y puerto, establecer el nmero de conexiones en cola, aceptar recibir conexiones y bloquearse a la espera de conexiones, intercambiar datos, cerrar la conexin y atender otras conexiones. D) Crear el socket, asociarlo a una direccin y puerto, y empezar a intercambiar datos, cerrar la conexin y atender otras conexiones. El resto de acciones solamente son necesarias en conexiones UDP. L.11 Con que comando se podran averiguar las conexiones establecidas y los puertos que estn a la escucha? A) ifconfig/all B) nslookup C) arp D) netstat L.12 Se encuentra en una LAN no conectada al exterior y observa que su mquina est siendo atacada por otra. Mediante un analizador de protocolos tipo Ethereal analiza las tramas recibidas del atacante Que informacin utilizara para identificar de forma fiable al atacante? A) La direccin IP de origen B) La direccin MAC de origen C) El Ethertype D) No es posible identificar al atacante de forma fiable utilizando nicamente la trama recibida L.13 En la ARP cache de un ordenador normalmente se encuentran las direcciones IP de: A) Todos los ordenadores de la LAN, haya o no intercambiado trfico con ellos. B) Solo las de los ordenadores de la LAN con los que ha intercambiado trfico recientemente C) Todos los ordenadores de la LAN y la WAN con los que ha intercambiado trfico recientemente D) Las de los ordenadores de la LAN con los que ha intercambiado trfico recientemente; si ha intercambiado trfico con algn ordenador de la WAN tambin contendr la del router. L.14 El proceso xinetd se encarga de: A) Mantener la informacin sobre las conexiones TCP activas (nmeros de secuencia, etc.) B) Actuar como intermediario, transmitiendo la informacin enviada por el usuario al proceso servidor correspondiente, cuando se utiliza la programacin basada en sockets C) Activar el proceso correspondiente a un servicio determinado cuando se necesita, es decir cuando llega una peticin dirigida a ese nmero de puerto D) Activar los procesos correspondientes a los servicios activos en el arranque del sistema. L.15 Suponga que tiene el siguiente fichero hosts.allow:
in telnetd: .uv.es : spawn (/bin/echo conectado %h a las $(/bin/date)>> /tmp/fich.txt) all: all : deny

Esto significa que: A) El servicio telnet est habilitado para cualquier ordenador. B) El servicio telnet est totalmente inhabilitado ya que hemos indicado en la segunda fila un deny para todos los servicios. C) El servicio telnet est habilitado solo para los ordenadores de la Universidad de Valencia y adems se registrar en un fichero la direccin IP y la hora a la que se ha conectado cualquier ordenador de mi red local. D) El servicio telnet est deshabilitado para todos los ordenadores y adems se registrar en un fichero la direccin IP y la hora en que alguien de la Universidad de Valencia intente conectarse a mi ordenador.

EXAMEN DE REDES. FINAL. SEPTIEMBRE 2003 PROBLEMAS Para resolver estos problemas el alumno puede utilizar todo el material auxiliar que desee (apuntes, libros, etc.). Si en algn caso necesita datos adicionales haga las suposiciones que considere oportunas, pero indquelo. Problema 1 ( 2 puntos):
Una empresa dispone de dos oficinas, A y B, cada una de ellas dotada de una red local. Ambas oficinas se encuentran prximas entre s y tienen visin directa, por lo que se ha utilizado un puente inalmbrico de 11 Mb/s para interconectarlas. Por motivos de seguridad hay algunos ordenadores que no pueden utilizar el enlace inalmbrico, por lo que se ha instalado tambin un enlace punto a punto de 64 Kb/s. En cada oficina hay 80 ordenadores, de los cuales 20 pertenecen a la zona segura. Adems en la oficina A hay una conexin a Internet y se quiere que cualquier ordenador de la empresa pueda utilizarla. El proveedor ha asignado a la empresa la red 200.1.1.0/24. Esquema: Host inseguro H1 Enlace LAN inalmbrico Host inseguro H3

E0 H2 Host seguro X

S0 S1

Lnea p. a p. 64 Kb/s S0

E0 Y H4 Host seguro

130.206.1.29/30 Internet

Oficina A

Oficina B

Requisitos: La comunicacin entre dos ordenadores seguros o entre uno seguro y uno inseguro de diferentes oficinas debe realizarse siempre por la lnea punto a punto. La comunicacin entre dos ordenadores inseguros de diferentes oficinas debe hacerse por el enlace inalmbrico La comunicacin entre dos ordenadores de la misma oficina (seguros o inseguros) siempre debe realizarse localmente. La comunicacin entre un ordenador (seguro o inseguro) de la oficina B e Internet debe hacerse siempre por el enlace punto a punto.

Disee una asignacin de direcciones IP que permita cumplir los requisitos planteados. Configure los routers X e Y indicando la direccin IP, mscara y rutas que deben definirse. Diga tambin como deben configurarse los hosts indicando las direcciones IP, mscara y router por defecto que deber tener cada grupo (seguro e inseguro) en cada oficina. 1

Problema 2 (1 punto):
Una empresa desea conectar una serie de sucursales con su oficina principal mediante enlaces de alta capacidad para realizar transferencias masivas de datos mediante FTP. Para una sucursal remota se baraja la posibilidad de utilizar un acceso va satlite. En pruebas preliminares se ha visto que el valor medio de RTT (Round Trip Time) de TCP a travs de un enlace va satlite es de unos 480 ms. Sabiendo que las transferencias de datos se van a realizar en una nica sesin FTP (por tanto un nica conexin TCP) calcule el caudal mximo de transferencia que se podr obtener a travs del enlace va satlite. Suponga que las implementaciones de TCP utilizadas no soportan la opcin de factor de escala para ampliar el tamao de ventana. Cambiara en algo el rendimiento si en vez de utilizar una sola sesin FTP se transmitieran los datos utilizando tres sesiones FTP en paralelo? Tenga en cuenta que en cualquier caso las tres sesiones se realizaran desde el mismo host cliente hacia el mismo servidor.

Problema 3 (1 punto): No responder en la hoja del enunciado, sino en hojas aparte


Sea un banco B con servicio sobre Internet para sus usuarios U, utilizando un sistema de seguridad basado en cifrado, autentificacin y no repudio mediante mtodo de clave pblica E B() y clave privada DB(). Los usuarios U disponen a su vez tambin de un par de claves EU() y DU(). Responda a las siguientes preguntas de forma grfica, utilizando para ello flechas y sobre cada flecha identificando: el nmero de paso y la operacin realizada. Adems, acompae cada figura, con una explicacin de 2 lneas para cada flecha, identificada por el nmero de paso realizado. Utilice slo criptografa asimtrica. Adems, se dispone de una funcin MD5() para realizar compendios de un mensaje P, de la siguiente forma, compendio de P utilizando MD5 es MD5(P). Ejemplo de respuesta: El usuario U manda un mensaje cifrado con la clave pblica Eu para enviar su identidad y oper.x:

Grfico
Paso 1: Eu(U, oper.x) Usuario U Banco B Explicacin: Paso 1: el usuario U manda cifrado a B utilizando la clave pblica de U, la identidad de U y la operacin oper.x Responda a las siguientes preguntas: 1. Suponga que tanto el banco como el usuario conocen TODAS las claves pblicas. Indique las operaciones a realizar para que el usuario U enve oper.x de forma cifrada al banco B y adems, permita asegurar a B que lo manda U Grfico: Explicacin: 2. Especifique con el mnimo nmero de mensajes intercambiados, la forma de enviar desde el usuario U al banco B el texto P, de forma que permita en B verificar dicho documento, tanto su integridad como quien lo manda, es decir una firma digital. La informacin intercambiada ha de ir de forma cerrada y suponga que tanto el banco como el usuario conocen TODAS las claves pblicas. Grfico: Explicacin: 3. De la siguiente figura, captura de pantalla visualizando la configuracin de un certificado enviado a www2.bancopopular.es y emitido por Verisign, utilizado en un navegador en conexin segura, y suponiendo valores por defecto, especifique: a.- formato de certificado utilizado: b.- libreras utilizadas para gestionar el envo de certificados: c.- puerto utilizado en la conexin al servicio: d.- en el campo huella digital, qu informacin se incluye?

4.

Especifique con el mnimo nmero de mensajes intercambiados, la forma de enviar oper.x desde el banco B al usuario U, de forma que B pueda identificarse y la informacin viaje protegida por la red entre ambos y adems permita comprobar la integridad de lo enviado. Suponga que tanto el banco como el usuario conocen TODAS las claves pblicas. Grfico: Explicacin:

5.

En el caso que ni el banco ni el usuario se conocieran entre ellos sus respectivas claves pblicas, se optara por implantar una PKI para poder firmar las claves con las identidades. Especifique la infraestructura necesaria, para poder emitir y gestionar los certificados, indicando cada uno de los elementos que forman dicha infraestructura (incluyendo los propios certificados y detalle de su contenido) y la funcionalidad que tienen. Suponga que el usuario U necesita acudir a la autoridad de certificacin CA para solicitar el certificado del banco B (certificado B). Qu operaciones realizara el usuario U con la autoridad CA para obtener dicho certificado? Suponga que CA ha certificado a todos los usuarios U y el banco B. Adems se pide, que toda la informacin intercambiada vaya abierta y permita autenticar quien la enva. Suponga que tanto el banco como el usuario conocen la clave pblica de CA, ECA(). Utilice el mnimo nmero de mensajes posibles. Grfico: Explicacin:

6.

S-ar putea să vă placă și