Вы находитесь на странице: 1из 15

EXAMEN DE REDES. FINAL.

SEPTIEMBRE 2003
TEORA
Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.

Pregunta 1 (3,5 puntos):

Responda en la hoja adjunta.


En cada una de las afirmaciones o preguntas marque la respuesta correcta. Solo debe marcar una
respuesta en cada caso; si cree que hay varias respuestas correctas debe elegir la que a su juicio mejor se
ajuste a la pregunta. Lea los enunciados con atencin.
Forma de puntuacin:
Respuesta correcta: 1 punto positivo
Respuesta incorrecta: 1/(n-1) puntos negativos (siendo n el nmero de respuestas posibles)
Ausencia de respuesta: 0 puntos
La nota final de esta pregunta no podr ser negativa.
------------------------------------------------------------------------------------------------------------------------------1.1

Los puentes que funcionan segn el estndar IEEE 802.1D se denominan transparentes porque:
A) Permiten conectar entre s redes del mismo tipo (por ejemplo 802.3-802.3, 802.5-802.5, etc.)
pero no redes diferentes (802.3-802.5 por ejemplo)
B) No necesitan conocer previamente los equipos que se conectan a ellos, sino que los descubren
de forma automtica.
C) Pueden funcionar sin necesidad de modificar la estructura de la trama MAC, ni el software de
las estaciones de la red.
D) No filtran el trfico broadcast/multicast.

1.2

Cual de las siguientes condiciones permitira transmitir tramas de varias VLANs


simultneamente por un mismo enlace fsico entre dos conmutadores?:
A) Que la velocidad de las interfaces interconectadas sea de 100 Mb/s o superior
B) Que los dos conmutadores marquen las tramas con etiquetas 802.1Q
C) Que los dos conmutadores soporten spanning tree y que est habilitado en esas interfaces
D) Que las interfaces interconectadas operen en modo full dplex

1.3

Cual de las siguientes afirmaciones es cierta referida a la transmisin full duplex en Ethernet?:
A) Requiere desactivar CSMA/CD, el protocolo MAC caracterstico de Ethernet
B) Permite enviar tramas menores de 64 bytes
C) Solo puede utilizarse en enlaces de fibra ptica
D) Ninguna de las anteriores

1.4

Se tienen varias LANs conmutadas y se quiere dividir una de ellas en VLANs. Cual de los
siguientes criterios sera el ms adecuado para decidir cual de ellas debe dividirse?:
A) La que tenga mayor cantidad de trfico total, medido en Mbits/s
B) La que tenga mayor cantidad de trfico total, medido en tramas/s
C) La que tenga mayor cantidad de trafico broadcast, medido en Mbits/s
D) La que tenga mayor cantidad de trfico broadcast, medido en tramas/s

1.5

Cual de las siguientes afirmaciones es cierta referida a los routers:


A) Modifican las direcciones de enlace pero mantienen inalteradas las direcciones de red del
paquete que enrutan.
B) Modifican las direcciones de red pero mantienen inalteradas las de enlace
C) Modifican tanto las direcciones de enlace como las de red
D) No modifican ninguna direccin.

1.6

El tiempo de servicio para paquetes de 800 bytes en un enlace de 64 Kb/s que no tiene carga (0
bits/s de trfico) es:
A) 0 ms.
B) 10 ms.
C) 100 ms
D) 100 ms + x, donde x es una cantidad que depende del retardo del enlace

1.7

La longitud de la cabecera IPv4 de un datagrama es:


A) Siempre de 20 bytes.
B) Puede ser de 20, 40 o 60 bytes.
C) Puede ser cualquier valor mltiplo de 2 entre 20 y 60 bytes.
D) Puede ser cualquier valor mltiplo de 4 entre 20 y 60 bytes

1.8

Cual de las siguientes direcciones de red slo es vlida si se utiliza CIDR?:


A) 192.168.0.0/24
B) 192.168.0.0/16
C) 142.16.0.0/24
D) Todas las anteriores son vlidas

1.9

La asignacin de direcciones IP se realiza siguiendo una estructura jerrquica en la que el nivel


ms alto lo desempean:
A) Los ISP (Internet Service Provider) y los RIR (Regional Internet Registry)
B) Los ISP nicamente
C) Los RIR nicamente
D) Los RIR y los ISP de mbito internacional

1.10

Qu mensaje ICMP se enva al emisor cuando un datagrama IP no cabe en la MTU de la red de


destino y no puede ser fragmentado?:
A) Source Quench
B) Destination Unreachable
C) Redirect
D) No se enva ningn mensaje ICMP

1.11

La funcin que realiza el protocolo RARP es:


A) Permite averiguar la direccin de red a partir de la direccin de enlace. No puede atravesar
routers.
B) Permite averiguar la direccin de enlace a partir de la direccin de red. No puede atravesar
routers
C) Permite averiguar la direccin de red a partir de la direccin de enlace. Puede atravesar
routers
D) Permite averiguar la direccin de enlace a partir de la direccin de red. Puede atravesar
routers

1.12

Cual de los siguientes protocolos de routing tiene un diseo ms sencillo?:


A) IS-IS
B) IGRP
C) PNNI
D) RIP

1.13

Cual(es) de las siguientes condiciones debe darse en una organizacin cconectada a dos ISPs
diferentes (organizacin multihomed) para que se pueda balancear el trfico entre ambas
conexiones y que en caso de fallo de una se reencamine todo el trfico de forma automtica por la
otra conexin:
A) Tener un rango de direcciones IP propio y un sistema autnomo propio.
B) Tener un rango de direcciones IP de cada ISP y un sistema autnomo propio
C) Tener un rango de direcciones IP propio (no asignado por ninguno de los ISPs). No hace falta
disponer de un sistema autnomo propio.
D) Tener dos rangos de direcciones IP, uno de cada ISP. No hace falta disponer de un sistema
autnomo propio.

1.14

Cul de las siguientes no sera una direccin vlida en IPv6?:


A) ::17.234.76.0
B) 8000::1B9E
C) 8000::56FA::FE12
D) 8000:0000:0000:AF34:EDBA:76F8:89AB:12EF

1.15

Diga cual de las siguientes afirmaciones es cierta referida al valor del campo DLCI de Frame
Relay:
A) Si dos VCs diferentes pasan por un mismo enlace de la red necesariamente han de tener
asignados DLCIs diferentes.
B) El DLCI de una trama Frame Relay puede ser modificando en cada conmutador por el que
pasa
C) Los DLCIs asignados a un VC se establecen en el momento de crearlo y se mantienen
inalterados durante la vida del VC
D) Todas las anteriores son ciertas

1.16

Se tiene un router conectado a una red Frame Relay mediante un acceso fsico de 1984 Kb/s. Se
define un nico PVC con un CIR de 1024 Kb/s en cada sentido. No se conoce el EIR pero se sabe
que Be = 0. Diga cual de las siguientes afirmaciones es cierta referida al conmutador que conecta
dicho router a la red:
A) Nunca marca el bit DE ni descarta ninguna trama.
B) Nunca marca el bit DE, pero puede descartar tramas
C) Puede marcar el bit DE, pero no descarta ninguna trama.
D) Puede marcar el bit DE y puede descartar tramas.

1.17

Cul sera la consecuencia de suprimir el campo HEC (Header Error Check) en las celdas ATM?:
A) Ocasionalmente se podran producir errores que afectaran a la parte de carga til y que
pasaran desapercibidos.
B) Ocasionalmente se podran producir errores que afectaran a la parte de carga til, pero seran
detectados por el nivel de transporte (TCP por ejemplo). El rendimiento sera menor pero no
habra riesgo de dar por vlida informacin errnea.
C) Ocasionalmente se podran producir errores que provocaran el envo de las celdas por VCs
equivocados o su descarte al no poder ser enviadas.
D) B y C son ciertas

1.18

En una red ATM se quieren constituir dos circuitos, uno permanente y uno conmutado, entre dos
hosts A y B. Los dos circuitos siguen la misma ruta. Diga que condicin ha de darse para que esto
sea posible:
A) En cada enlace los dos circuitos han de tener un valor diferente de VCI. El valor de VPI es
irrelevante.
B) En cada enlace los dos circuitos han de tener un valor diferente de VCI o VPI
C) En cada enlace los dos circuitos han de tener un valor diferente de VCI y VPI
D) Los valores de VCI y VPI pueden coincidir ambos al ser circuitos de diferente tipo

1.19

Un operador quiere ofrecer un servicio de transporte de datos a travs de una red ATM de acuerdo
con las categoras de servicio habituales. Si las tarifas se disean de forma proporcional a los
recursos utilizados, a que categora de servicio se le debera aplicar la tarifa ms cara por Mb/s de
capacidad mxima utilizable, no necesariamente garantizada?:
A) CBR
B) VBR
C) ABR
D) UBR

1.20

Cuando en una red ATM con PNNI se configuran niveles jerrquicos los conmutadores se agrupan
en:
A) reas
B) Comunidades
C) Sistemas autnomos
D) Grupos pares o Peer groups

1.21

El protocolo de transporte ms adecuado para un servicio orientado a conexin de tiempo real y


caudal constante (por ejemplo para la interconexin de centralitas telefnicas con emulacin de
circuitos) es:
A) AAL1
B) AAL2
C) AAL3/4
D) AAL5

1.22

El organismo que desarrolla la mayor parte de la actividad tcnica relacionada con Internet,
constituyendo para ello diversos grupos de trabajo, es:
A) La ISOC (Internet Society)
B) El IRTF (Internet Research Task Force)
C) El IETF (Internet Engineering Task Force)
D) El IAB (Internet Architecture Board)

1.23

Cual de los flags de TCP se utiliza cuando se producen situaciones inesperadas en los valores del
nmero de secuencia o del ACK de una conexin TCP?:
A) SYN
B) ACK
C) FIN
D) RST

1.24

Un datagrama IP de 100 bytes de longitud total, que contiene un segmento TCP, es enviado por
Internet y llega a su destino . En la memoria de un router intermedio se produjo un error que alter
la informacin contenida en el dcimo byte del datagrama. Este error ser detectado gracias a:
A) El CRC a nivel de enlace.
B) El checksum a nivel IP.
C) El checksum a nivel TCP.
D) Todos los anteriores.

1.25

En una conexin TCP entre dos hosts, A y B, A enva a B un segmento con SEQ=100, ACK=200
que contiene 100 bytes de datos (sin contar la cabecera TCP). El segmento no tiene puesto el bit
SYN. A continuacin B le responde a A con otro segmento. Que valor tendr en dicho segmento
el campo SEQ?:
A) 101
B) 200
C) 201
D) 301

1.26

El proceso por el cual el TCP emisor intenta enviar segmentos grandes reteniendo los datos
recibidos de la aplicacin hasta que le llega del receptor el ACK correspondiente al segmento
enviado anteriormente se conoce como:
A) Slow start.
B) Algoritmo de Nagle.
C) Sndrome de la ventana tonta.
D) Timer de keepalive.

1.27

Qu campos de la cabecera se modifican normalmente cuando un paquete IP sale de una Intranet


hacia el exterior atravesando un NAPT esttico?:
A) Direccin IP y puerto de origen
B) Direccin IP y puerto de destino
C) Direcciones IP y puertos de origen y destino
D) Direcciones IP de origen y destino

1.28

Si en un cortafuegos, queremos permitir slo el acceso al servidor de FTP, qu puerto


habilitaremos?
A) 25
B) 80
C) 137
D) 20 y 21

1.29

Cmo se llama el mtodo de consulta en los DNS, cuando se exige una respuesta al cliente?
A) Recursiva
B) Iterativa
C) Inversa
D) Ninguna de las anteriores

1.30

Qu comando se utiliza en las recientes distribuciones de Linux para realizar una consulta al
DNS?
A) Tracert
B) Querynet
C) Host y dig
D) Ninguno de las anteriores

1.31

En el caso de suplantacin de IP en un robo de conexin TCP, para evitar que responda la mquina
suplantada, que accin debera realizar el atacante?
A) Duplicar su IP
B) Instalar un analizador de protocolos
C) Modificar la tabla ARP del atacado
D) Realizar un ataque DoS

1.32

Qu tipo de registro especifica intercambiadores de correo en un DNS?


A) WKS
B) MX
C) PTR
D) NS

1.33

Qu nombre recibe el ataque de robo de sesin?


A) Denegacin de servicio
B) Ingeniera social
C) Hijacking
D) Spoofing

1.34

Qu mtodo es utilizado para realizar compendios?


A) RSA
B) MD5
C) SSH
D) SET

1.35

Qu mtodo es utilizado para evitar el no repudio?


A) Utilizar una firma digital
B) Realizar compendios
C) Realizar copias de seguridad
D) Quedarse copia de lo enviado

1.36

MIME o extensiones multipropsito de correo son:


A) Un nuevo formato de mensaje, que sustituye a RFC822
B) No es un estndar
C) Es un formato para correo seguro
D) Ninguna de las anteriores

Pregunta 2.1 (0,8 puntos):


Se tiene una LAN con seis ordenadores conectados mediante un hub Ethernet 10BASE-T. Uno de los
ordenadores acta de servidor y el resto de clientes. Con un analizador se mide el trfico en el hub
obtenindose un valor medio de 1 Mb/s. Se sabe que un 10% del trfico total es broadcast, generado
exclusivamente por los clientes, y que el 90% restante es unicast, generado la mitad por el servidor y la
mitad por los clientes. Cada cliente intercambia el trfico unicast con el servidor nicamente, de forma
simtrica, es decir el volumen de trfico cliente -> servidor es igual al volumen de trfico servidor ->
cliente . Todos los clientes generan y reciben el mismo volumen de trfico.
Se est considerando la posibilidad de sustituir el hub por un conmutador de seis puertos. Estime el
trfico que se generara en tales circunstancias, para lo cual debe rellenar la tabla siguiente en la que se
indica la previsin de trfico medio entrante y saliente para cada interfaz del conmutador. El sentido
entrante o saliente debe entenderse desde el punto de vista del conmutador.
Interfaz
1 (servidor)
2
3
4
5
6

Trfico entrante

Trfico saliente

A la vista del resultado indique si recomendara realizar la inversin y adquirir el conmutador, o si por el
contrario se debe seguir con el hub. Realice los comentarios y consideraciones que considere pertinentes
para justificar su recomendacin.

Pregunta 2.2 (1 punto):


Se dispone de tres routers conectados mediante dos conmutadores ATM, de acuerdo con el siguiente
esquema:

R1

R3

R2

Los tres routers soportan el protocolo IP. Su interconexin se realizar mediante PVCs a travs de los
cuales se enviarn los datagramas. Se quiere disponer de conectividad total entre los tres routers, es decir
cada router debe poder hablar con los otros dos directamente, sin necesidad de atravesar ningn otro.
Los responsables de los routers han configurado los PVCs de acuerdo con la siguiente informacin:
Origen
R1
R2
R3

Destino
R2
R3
R1
R3
R1
R2

VPI
1
1
1
1
1
1

VCI
12
13
21
23
31
32

(Obsrvese que, aunque aparecen seis definiciones, se trata en realidad de tres PVCs bidreccionales.)
Se le pide que escriba las tablas de conmutacin de PVCs necesarias para configurar los conmutadores X
e Y de forma que sea posible el correcto funcionamiento de la red.
Las tablas debern tener el siguiente formato:
Puerto de entrada

VPI

VCI

Puerto de salida

VPI

VCI

Pregunta 2.3 (0,7 puntos):


Sea un servidor de correo SMTP externo a la Universitat que pretende hacer la entrega de correo a un
usuario con cuenta en la mquina 147.156.16.46. La informacin obtenida con las consultas DNS es la
siguiente:

uv.es.

SOA

gong.ci.uv.es root.gong.ci.uv.es.

uv.es.
uv.es.
sello.ci
sello.ci
sello.ci
postin

MX
MX
MX
MX
A
A

10
sello.ci.uv.es.
20
postin.uv.es.
10
sello.ci.uv.es.
20
postin.uv.es.
147.156.1.112
147.156.1.90

post
sello

CNAME
CNAME

sello.ci.uv.es.
sello.ci.uv.es.

uv.es.

NS
NS
A
MX
MX
CNAME
CNAME

sun.rediris.es ;DNS secundario


gong.ci.uv.es
;DNS primario
147.156.16.46
10
sweb.informat.uv.es.
20
postin.uv.es.
sweb.informat.uv.es.
sweb.informat.uv.es.

sweb.informat
sweb.informat
sweb.informat
informatica
sweb

1) Qu nombres absolutos son vlidos segn la informacin obtenida para identificar a 147.156.16.46?
2) Cmo se llama la mquina que hace de servidor DNS primario del dominio uv.es? En el caso de
detectar alguna incoherencia en la informacin del DNS, a quin lo reportara?
3) En el caso, que el servidor externo tratara de entregar al puesto 25 un correo, enviando el
comandoEHLO y contestara 500 sintaxis error, a qu puede ser debido dicha contestacin?
4) En el supuesto que 147.156.16.46 aceptara intercambiadores de correo y estuviera apagada en el
momento de la conexin del servidor externo, qu IP recibira el correo?
5) En el supuesto anterior del punto 3, el usuario debera tener buzn en dicho servidor? Explique por
qu.

EXAMEN DE REDES. FINAL. SEPTIEMBRE 2003


LABORATORIO
Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
Responda en la hoja adjunta.
En cada una de las afirmaciones o preguntas marque la respuesta correcta. Solo debe marcar una
respuesta en cada caso; si cree que hay varias respuestas correctas debe elegir la que a su juicio mejor se
ajuste a la pregunta. Lea los enunciados con atencin.
Forma de puntuacin:
Respuesta correcta: 1 punto positivo
Respuesta incorrecta: 1/(n-1) puntos negativos (siendo n el nmero de respuestas posibles)
Ausencia de respuesta: 0 puntos
La nota final de esta pregunta no podr ser negativa.
L.1

Tenemos un conjunto de ordenadores conectados a un hub y sustituimos el hub por un conmutador


configurado en una nica VLAN. Diga cual de las siguientes afirmaciones es correcta en ese caso:
A) Se ha reducido el tamao de los dominios de colisiones, pero todos los ordenadores estn en
el mismo dominio de broadcast.
B) Tanto los dominios de colisiones como los de broadcast son ahora ms pequeos.
C) Los dominios de broadcast son ahora ms pequeos, pero no se ha modificado el dominio de
colisiones.
D) No se ha modificado ni el dominio de broadcast ni el de colisiones.

L.2

En la prctica de conmutadores LAN la primera vez que se acceda al conmutador se tena que
utilizar el puerto de consola y no poda usarse el Telnet. Esto se debe a que:
A) Inicialmente no conozco la password de telnet.
B) El conmutador no tena configurada ninguna direccin IP.
C) El conmutador tiene una direccin IP, pero falta asignarle una mscara adecuada
D) El conmutador no tiene activada inicialmente la gestin SNMP.

L.3

En la prctica de conmutadores LAN (primera sesin, sin VLANs) se conectan inicialmente cuatro
ordenadores a un conmutador que tiene la configuracin de fbrica. Para que sea posible la
comunicacin entre los ordenadores es preciso:
A) Asignarles direcciones IP y mscaras adecuadas a los ordenadores.
B) Asignarles direcciones IP y mscaras adecuadas a los ordenadores y al conmutador
C) Asignarles direcciones IP y mscaras adecuadas a los ordenadores, conectar y configurar un
router que los comunique.
D) Asignarles direcciones IP y mscaras adecuadas a los ordenadores y al conmutador, y conectar
y configurar un router que los comunique.

L.4

El protocolo spanning tree, que sirve para evitar el bloqueo de la red por la creacin de bucles:
A) Genera trfico de forma regular por todas sus interfaces activas, aun cuando no haya bucles ni
trfico de los hosts.
B) Solo genera trfico si los hosts generan trfico, aunque no haya bucles.
C) Solo genera trfico si hay bucles en la topologa, aun cuando los hosts no generen trfico.
D) Solo genera trfico si hay bucle sen la topologa y adems los hosts generan trfico.

L.5

Se tienen dos conmutadores, cada uno con 12 puertos 10BASE-T (1-12) y uno 100BASE-T
(puerto 13). Ambos tienen configuradas dos VLANs y asignados los puertos 1-6 a una y los 7-12 a
la otra. El puerto 13 (100BASE-T) est configurado como trunk. El spanning tree est activado
en todos los puertos de ambos conmutadores. Inicialmente los conmutadores se conectan por el
puerto 1, pero mas tarde se conectan tambin por el puerto 13. En que estado quedan los puertos
cuando se realiza esta segunda conexin?:
A) El puerto 13 se pone en estado blocked en ambos conmutadores. El trfico sigue yendo por
el enlace del puerto 1
B) El puerto 13 se pone en estado blocked en uno de los conmutadores solamente. El trfico
sigue yendo igualmente por el enlace del puerto 1
C) El puerto 13 se pone en estado forwarding en ambos conmutadores y el 1 se pone en estado
blocked en ambos. El trfico discurre por el enlace del puerto 13
D) El puerto 13 se pone en estado forwarding en ambos y el 1 se pone en estado blocked en
uno de los conmutadores solamente. El trfico discurre por el enlace del puerto 13

L.6

Diga cual de las siguientes afirmaciones es cierta referida al routing esttico:


A) Slo es posible cuando la red fsica no tiene bucles, es decir cuando no existe mas que un
camino posible entre dos puntos cualesquiera de la red
B) Es ms sencillo de configurar que el routing dinmico, pues solo es necesario indicar las redes
directamente conectadas
C) Tiene menor overhead que el routing dinmico pues no require el intercambio regular de
informacin ni el clculo de las rutas ptimas
D) Ninguna de las anteriores

L.7

El comando show ip route sirve para:


A) Averiguar las rutas estticas definidas.
B) Averiguar las rutas aprendidas por los diferentes protocolos de routing
C) Averiguar las redes directamente conectadas
D) Todas las anteriores.

L.8

La forma de configurar routing dinmico en una red es:


A) Declarar todas las redes existentes nicamente en el router raz (el de identificador ms bajo).
De ah se propaga la informacin al resto de la red.
B) Declarar todas las redes existentes en todos los routers.
C) Declarar en cada router las redes que tiene directamente conectadas para que las anuncie al
resto de los routers.
D) No es necesario declarar ninguna red; cada router anuncia automticamente al resto las redes
que tiene directamente conectadas.

L.9

Desde el punto de vista de la programacin de sockets la principal diferencia entre el uso de UDP
y de TCP en la prctica de programacin de un cliente en sockets para acceder al servicio daytime
era que:
A) El nmero de puerto era diferente para cada caso.
B) La estructura de datos donde se reciba la informacin era diferente.
C) En TCP haba que arrancar el servicio antes de enviar la peticin, mientras que en UDP el
servicio estaba en marcha permanentemente.
D) En UDP haba que contemplar el caso un timeout para el caso de que el datagrama no llegara
a su destino. En cambio en TCP la recepcin estaba garantizada por el nivel de transporte.

L.10 En una conexin TCP con sockets el servidor debe seguir los siguientes pasos, en el orden que se
indica:
A) Crear el socket, establecer el nmero de conexiones en cola. Aceptar recibir conexiones y
bloquearse a la espera de conexiones, recibir del cliente el puerto y direccin donde quiere
conectarse, intercambiar datos, cerrar la conexin y atender otras conexiones.
B) Crear el socket, asociarlo a una direccin y puerto, intercambiar datos, cerrar la conexin y
atender otras conexiones.
C) Crear el socket, asociarlo a una direccin y puerto, establecer el nmero de conexiones en
cola, aceptar recibir conexiones y bloquearse a la espera de conexiones, intercambiar datos,
cerrar la conexin y atender otras conexiones.
D) Crear el socket, asociarlo a una direccin y puerto, y empezar a intercambiar datos, cerrar la
conexin y atender otras conexiones. El resto de acciones solamente son necesarias en
conexiones UDP.
L.11

Con que comando se podran averiguar las conexiones establecidas y los puertos que estn a la
escucha?
A) ifconfig/all
B) nslookup
C) arp
D) netstat

L.12 Se encuentra en una LAN no conectada al exterior y observa que su mquina est siendo atacada
por otra. Mediante un analizador de protocolos tipo Ethereal analiza las tramas recibidas del
atacante Que informacin utilizara para identificar de forma fiable al atacante?
A) La direccin IP de origen
B) La direccin MAC de origen
C) El Ethertype
D) No es posible identificar al atacante de forma fiable utilizando nicamente la trama recibida
L.13 En la ARP cache de un ordenador normalmente se encuentran las direcciones IP de:
A) Todos los ordenadores de la LAN, haya o no intercambiado trfico con ellos.
B) Solo las de los ordenadores de la LAN con los que ha intercambiado trfico recientemente
C) Todos los ordenadores de la LAN y la WAN con los que ha intercambiado trfico
recientemente
D) Las de los ordenadores de la LAN con los que ha intercambiado trfico recientemente; si ha
intercambiado trfico con algn ordenador de la WAN tambin contendr la del router.
L.14 El proceso xinetd se encarga de:
A) Mantener la informacin sobre las conexiones TCP activas (nmeros de secuencia, etc.)
B) Actuar como intermediario, transmitiendo la informacin enviada por el usuario al proceso
servidor correspondiente, cuando se utiliza la programacin basada en sockets
C) Activar el proceso correspondiente a un servicio determinado cuando se necesita, es decir
cuando llega una peticin dirigida a ese nmero de puerto
D) Activar los procesos correspondientes a los servicios activos en el arranque del sistema.
L.15 Suponga que tiene el siguiente fichero hosts.allow:
in telnetd: .uv.es : spawn (/bin/echo conectado %h a las $(/bin/date)>> /tmp/fich.txt)
all: all : deny

Esto significa que:


A) El servicio telnet est habilitado para cualquier ordenador.
B) El servicio telnet est totalmente inhabilitado ya que hemos indicado en la segunda fila un
deny para todos los servicios.
C) El servicio telnet est habilitado solo para los ordenadores de la Universidad de Valencia y
adems se registrar en un fichero la direccin IP y la hora a la que se ha conectado cualquier
ordenador de mi red local.
D) El servicio telnet est deshabilitado para todos los ordenadores y adems se registrar en un
fichero la direccin IP y la hora en que alguien de la Universidad de Valencia intente
conectarse a mi ordenador.

EXAMEN DE REDES. FINAL. SEPTIEMBRE 2003


PROBLEMAS
Para resolver estos problemas el alumno puede utilizar todo el material auxiliar
que desee (apuntes, libros, etc.). Si en algn caso necesita datos adicionales haga las
suposiciones que considere oportunas, pero indquelo.
Problema 1 ( 2 puntos):
Una empresa dispone de dos oficinas, A y B, cada una de ellas dotada de una red local. Ambas oficinas se
encuentran prximas entre s y tienen visin directa, por lo que se ha utilizado un puente inalmbrico de
11 Mb/s para interconectarlas. Por motivos de seguridad hay algunos ordenadores que no pueden utilizar
el enlace inalmbrico, por lo que se ha instalado tambin un enlace punto a punto de 64 Kb/s. En cada
oficina hay 80 ordenadores, de los cuales 20 pertenecen a la zona segura.
Adems en la oficina A hay una conexin a Internet y se quiere que cualquier ordenador de la empresa
pueda utilizarla. El proveedor ha asignado a la empresa la red 200.1.1.0/24.
Esquema:
Host inseguro

Host inseguro
Enlace LAN inalmbrico

H1

E0
X

H2

S0

Lnea p. a p. 64 Kb/s S0

S1

Host seguro

130.206.1.29/30

H3

E0
Y

H4
Host seguro

Internet
Oficina A

Oficina B

Requisitos:

La comunicacin entre dos ordenadores seguros o entre uno seguro y uno inseguro de diferentes
oficinas debe realizarse siempre por la lnea punto a punto.
La comunicacin entre dos ordenadores inseguros de diferentes oficinas debe hacerse por el
enlace inalmbrico
La comunicacin entre dos ordenadores de la misma oficina (seguros o inseguros) siempre debe
realizarse localmente.
La comunicacin entre un ordenador (seguro o inseguro) de la oficina B e Internet debe hacerse
siempre por el enlace punto a punto.

Disee una asignacin de direcciones IP que permita cumplir los requisitos planteados. Configure los
routers X e Y indicando la direccin IP, mscara y rutas que deben definirse. Diga tambin como deben
configurarse los hosts indicando las direcciones IP, mscara y router por defecto que deber tener cada
grupo (seguro e inseguro) en cada oficina.

Problema 2 (1 punto):
Una empresa desea conectar una serie de sucursales con su oficina principal mediante enlaces de alta
capacidad para realizar transferencias masivas de datos mediante FTP.
Para una sucursal remota se baraja la posibilidad de utilizar un acceso va satlite. En pruebas
preliminares se ha visto que el valor medio de RTT (Round Trip Time) de TCP a travs de un enlace va
satlite es de unos 480 ms. Sabiendo que las transferencias de datos se van a realizar en una nica sesin
FTP (por tanto un nica conexin TCP) calcule el caudal mximo de transferencia que se podr obtener a
travs del enlace va satlite. Suponga que las implementaciones de TCP utilizadas no soportan la opcin
de factor de escala para ampliar el tamao de ventana.
Cambiara en algo el rendimiento si en vez de utilizar una sola sesin FTP se transmitieran los datos
utilizando tres sesiones FTP en paralelo? Tenga en cuenta que en cualquier caso las tres sesiones se
realizaran desde el mismo host cliente hacia el mismo servidor.

Problema 3 (1 punto):
No responder en la hoja del enunciado, sino en hojas aparte
Sea un banco B con servicio sobre Internet para sus usuarios U, utilizando un sistema de seguridad
basado en cifrado, autentificacin y no repudio mediante mtodo de clave pblica E B() y clave privada
DB(). Los usuarios U disponen a su vez tambin de un par de claves EU() y DU().
Responda a las siguientes preguntas de forma grfica, utilizando para ello flechas y sobre cada flecha
identificando: el nmero de paso y la operacin realizada. Adems, acompae cada figura, con una
explicacin de 2 lneas para cada flecha, identificada por el nmero de paso realizado. Utilice slo
criptografa asimtrica.
Adems, se dispone de una funcin MD5() para realizar compendios de un mensaje P, de la siguiente
forma, compendio de P utilizando MD5 es MD5(P).
Ejemplo de respuesta:
El usuario U manda un mensaje cifrado con la clave pblica Eu para enviar su identidad y oper.x:

Grfico
Paso 1: Eu(U, oper.x)
Usuario U

Banco B

Explicacin:
Paso 1: el usuario U manda cifrado a B utilizando la clave pblica de U, la identidad de U y la
operacin oper.x
Responda a las siguientes preguntas:
1.

Suponga que tanto el banco como el usuario conocen TODAS las claves pblicas. Indique las
operaciones a realizar para que el usuario U enve oper.x de forma cifrada al banco B y
adems, permita asegurar a B que lo manda U
Grfico:
Explicacin:

2.

Especifique con el mnimo nmero de mensajes intercambiados, la forma de enviar desde el


usuario U al banco B el texto P, de forma que permita en B verificar dicho documento, tanto
su integridad como quien lo manda, es decir una firma digital. La informacin intercambiada ha
de ir de forma cerrada y suponga que tanto el banco como el usuario conocen TODAS las claves
pblicas.
Grfico:
Explicacin:

3.

De la siguiente figura, captura de pantalla visualizando la configuracin de un certificado


enviado a www2.bancopopular.es y emitido por Verisign, utilizado en un navegador en
conexin segura, y suponiendo valores por defecto, especifique:
a.- formato de certificado utilizado:
b.- libreras utilizadas para gestionar el envo de certificados:
c.- puerto utilizado en la conexin al servicio:
d.- en el campo huella digital, qu informacin se incluye?

4.

Especifique con el mnimo nmero de mensajes intercambiados, la forma de enviar oper.x


desde el banco B al usuario U, de forma que B pueda identificarse y la informacin viaje
protegida por la red entre ambos y adems permita comprobar la integridad de lo enviado.
Suponga que tanto el banco como el usuario conocen TODAS las claves pblicas.
Grfico:
Explicacin:

5.

En el caso que ni el banco ni el usuario se conocieran entre ellos sus respectivas claves pblicas,
se optara por implantar una PKI para poder firmar las claves con las identidades. Especifique la
infraestructura necesaria, para poder emitir y gestionar los certificados, indicando cada uno de
los elementos que forman dicha infraestructura (incluyendo los propios certificados y detalle de
su contenido) y la funcionalidad que tienen.

6.

Suponga que el usuario U necesita acudir a la autoridad de certificacin CA para solicitar el


certificado del banco B (certificado B). Qu operaciones realizara el usuario U con la
autoridad CA para obtener dicho certificado? Suponga que CA ha certificado a todos los usuarios
U y el banco B. Adems se pide, que toda la informacin intercambiada vaya abierta y permita
autenticar quien la enva. Suponga que tanto el banco como el usuario conocen la clave pblica
de CA, ECA(). Utilice el mnimo nmero de mensajes posibles.
Grfico:
Explicacin:

Вам также может понравиться