Anda di halaman 1dari 18

EXAMEN DE REDES. FINAL.

SEPTIEMBRE 2003 TEORA SOLUCIN


1.1 Los puentes que funcionan segn el estndar IEEE 802.1D se denominan transparentes porque: A !ermiten conectar entre s" redes del mismo tipo #por e$emplo 802.%&802.%' 802.(&802.(' etc. pero no redes diferentes #802.%&802.( por e$emplo ) *o necesitan conocer pre+iamente los equipos que se conectan a ellos' sino que los descu,ren de forma automtica. C) Pueden fun !"n#$ %!n ne e%!d#d de &"d!f! #$ '# e%($u (u$# de '# ($#&# MAC) n! e' %"f(*#$e de '#% e%(# !"ne% de '# $ed. D *o filtran el trfico ,roadcast-multicast. ./ual de las siguientes condiciones permitir"a transmitir tramas de +arias 0LA*s simultneamente por un mismo enlace f"sico entre dos conmutadores1: A 2ue la +elocidad de las interfaces interconectadas sea de 100 3,-s o superior B) +ue '"% d"% "n&u(#d"$e% &#$,uen '#% ($#&#% "n e(!,ue(#% -02.1+ / 2ue los dos conmutadores soporten spanning tree 4 que est5 6a,ilitado en esas interfaces D 2ue las interfaces interconectadas operen en modo full dple7 ./ual de las siguientes afirmaciones es cierta referida a la transmisi8n full duple7 en Et6ernet1: A) Re,u!e$e de%# (!.#$ CSMA/CD) e' 0$"(" "'" MAC #$# (e$1%(! " de E(2e$ne( ) !ermite en+iar tramas menores de 9: ,4tes / ;olo puede utili<arse en enlaces de fi,ra 8ptica D *inguna de las anteriores ;e tienen +arias LA*s conmutadas 4 se quiere di+idir una de ellas en 0LA*s. ./ual de los siguientes criterios ser"a el ms adecuado para decidir cual de ellas de,e di+idirse1: A La que tenga ma4or cantidad de trfico total' medido en 3,its-s ) La que tenga ma4or cantidad de trfico total' medido en tramas-s / La que tenga ma4or cantidad de trafico ,roadcast' medido en 3,its-s D) L# ,ue (en4# &#5"$ #n(!d#d de ($6f! " 7$"#d #%() &ed!d" en ($#&#%/% /ual de las siguientes afirmaciones es cierta referida a los routers: A) M"d!f! #n '#% d!$e !"ne% de en'# e 0e$" &#n(!enen !n#'(e$#d#% '#% d!$e !"ne% de $ed de' 0#,ue(e ,ue en$u(#n. ) 3odifican las direcciones de red pero mantienen inalteradas las de enlace / 3odifican tanto las direcciones de enlace como las de red D *o modifican ninguna direcci8n. El tiempo de ser+icio para paquetes de 800 ,4tes en un enlace de 9: =,-s que no tiene carga #0 ,its-s de trfico es: A 0 ms. ) 10 ms. C) 100 &% D 100 ms > 7' donde 7 es una cantidad que depende del retardo del enlace La longitud de la ca,ecera I!+: de un datagrama es: A ;iempre de 20 ,4tes. ) !uede ser de 20' :0 o 90 ,4tes. / !uede ser cualquier +alor mltiplo de 2 entre 20 4 90 ,4tes. D) Puede %e$ u#',u!e$ .#'"$ &;'(!0'" de 3 en($e 20 5 90 75(e% ./ual de las siguientes direcciones de red s8lo es +lida si se utili<a /ID?1: A 1@2.198.0.0-2: B) 1<2.19-.0.0/19

1.2

1.3

1.3

1.8

1.9

1.:

1.-

/ D 1.<

1:2.19.0.0-2: Aodas las anteriores son +lidas

La asignaci8n de direcciones I! se reali<a siguiendo una estructura $errquica en la que el ni+el ms alto lo desempeBan: A Los I;! #Internet ;er+ice !ro+ider 4 los ?I? #?egional Internet ?egistr4 ) Los I;! nicamente C) L"% RIR ;n! #&en(e D Los ?I? 4 los I;! de m,ito internacional .2u5 mensa$e I/3! se en+"a al emisor cuando un datagrama I! no ca,e en la 3AC de la red de destino 4 no puede ser fragmentado1: A ;ource 2uenc6 B) De%(!n#(!"n Un$e# 2#7'e / ?edirect D *o se en+"a ningn mensa$e I/3! La funci8n que reali<a el protocolo ?A?! es: A) Pe$&!(e #.e$!4u#$ '# d!$e !=n de $ed # 0#$(!$ de '# d!$e !=n de en'# e. N" 0uede #($#.e%#$ $"u(e$%. ) !ermite a+eriguar la direcci8n de enlace a partir de la direcci8n de red. *o puede atra+esar routers / !ermite a+eriguar la direcci8n de red a partir de la direcci8n de enlace. !uede atra+esar routers D !ermite a+eriguar la direcci8n de enlace a partir de la direcci8n de red. !uede atra+esar routers ./ual de los siguientes protocolos de routing tiene un diseBo ms sencillo1: A I;&I; ) ID?! / !**I D) RIP /ual#es de las siguientes condiciones de,e darse en una organi<aci8n cconectada a dos I;!s diferentes #organi<aci8n multi6omed para que se pueda ,alancear el trfico entre am,as cone7iones 4 que en caso de fallo de una se reencamine todo el trfico de forma automtica por la otra cone7i8n: A) Tene$ un $#n4" de d!$e !"ne% IP 0$"0!" 5 un %!%(e&# #u(=n"&" 0$"0!". ) Aener un rango de direcciones I! de cada I;! 4 un sistema aut8nomo propio / Aener un rango de direcciones I! propio #no asignado por ninguno de los I;!s . *o 6ace falta disponer de un sistema aut8nomo propio. D Aener dos rangos de direcciones I!' uno de cada I;!. *o 6ace falta disponer de un sistema aut8nomo propio. ./ul de las siguientes no ser"a una direcci8n +lida en I!+91: A ::1E.2%:.E9.0 ) 8000::1)@E C) -000>>89FA>>FE12 D 8000:0000:0000:AF%::ED)A:E9F8:8@A):12EF Diga cual de las siguientes afirmaciones es cierta referida al +alor del campo DL/I de Frame ?ela4: A ;i dos 0/s diferentes pasan por un mismo enlace de la red necesariamente 6an de tener asignados DL/Is diferentes. ) El DL/I de una trama Frame ?ela4 puede ser modificando en cada conmutador por el que pasa / Los DL/Is asignados a un 0/ se esta,lecen en el momento de crearlo 4 se mantienen inalterados durante la +ida del 0/ D) T"d#% '#% #n(e$!"$e% %"n !e$(#%

1.10

1.11

1.12

1.13

1.13

1.18

1.19

;e tiene un router conectado a una red Frame ?ela4 mediante un acceso f"sico de 1@8: =,-s. ;e define un nico !0/ con un /I? de 102: =,-s en cada sentido. *o se conoce el EI? pero se sa,e que )e G 0. Diga cual de las siguientes afirmaciones es cierta referida al conmutador que conecta dic6o router a la red: A *unca marca el ,it DE ni descarta ninguna trama. B) Nun # &#$ # e' 7!( DE) 0e$" 0uede de% #$(#$ ($#&#% / !uede marcar el ,it DE' pero no descarta ninguna trama. D !uede marcar el ,it DE 4 puede descartar tramas. ./ul ser"a la consecuencia de suprimir el campo HE/ #Header Error /6ecI en las celdas AA31: A Jcasionalmente se podr"an producir errores que afectar"an a la parte de carga til 4 que pasar"an desaperci,idos. ) Jcasionalmente se podr"an producir errores que afectar"an a la parte de carga til' pero ser"an detectados por el ni+el de transporte #A/! por e$emplo . El rendimiento ser"a menor pero no 6a,r"a riesgo de dar por +lida informaci8n err8nea. C) O #%!"n#'&en(e %e 0"d$1#n 0$"du !$ e$$"$e% ,ue 0$"." #$1#n e' en.1" de '#% e'd#% 0"$ ?C% e,u!." #d"% " %u de% #$(e #' n" 0"de$ %e$ en.!#d#%. D ) 4 / son ciertas En una red AA3 se quieren constituir dos circuitos' uno permanente 4 uno conmutado' entre dos 6osts A 4 ). Los dos circuitos siguen la misma ruta. Diga que condici8n 6a de darse para que esto sea posi,le: A En cada enlace los dos circuitos 6an de tener un +alor diferente de 0/I. El +alor de 0!I es irrele+ante. B) En #d# en'# e '"% d"% !$ u!("% 2#n de (ene$ un .#'"$ d!fe$en(e de ?CI " ?PI / En cada enlace los dos circuitos 6an de tener un +alor diferente de 0/I 4 0!I D Los +alores de 0/I 4 0!I pueden coincidir am,os al ser circuitos de diferente tipo Cn operador quiere ofrecer un ser+icio de transporte de datos a tra+5s de una red AA3 de acuerdo con las categor"as de ser+icio 6a,ituales. ;i las tarifas se diseBan de forma proporcional a los recursos utili<ados' .a que categor"a de ser+icio se le de,er"a aplicar la tarifa ms cara por 3,-s de capacidad m7ima utili<a,le' no necesariamente garanti<ada1: A) CBR ) 0)? / A)? D C)? /uando en una red AA3 con !**I se configuran ni+eles $errquicos los conmutadores se agrupan en: A Kreas ) /omunidades / ;istemas aut8nomos D) @$u0"% 0#$e% " APee$ 4$"u0%B El protocolo de transporte ms adecuado para un ser+icio orientado a cone7i8n de tiempo real 4 caudal constante #por e$emplo para la intercone7i8n de centralitas telef8nicas con emulaci8n de circuitos es: A) AAL1 ) AAL2 / AAL%-: D AAL( El organismo que desarrolla la ma4or parte de la acti+idad t5cnica relacionada con Internet' constitu4endo para ello di+ersos grupos de tra,a$o' es: A La I;J/ #Internet ;ociet4 ) El I?AF #Internet ?esearc6 AasI Force C) E' IETF CIn(e$ne( En4!nee$!n4 T#%D F"$ e) D El IA) #Internet Arc6itecture )oard

1.1:

1.1-

1.1<

1.20

1.21

1.22

1.23

./ual de los flags de A/! se utili<a cuando se producen situaciones inesperadas en los +alores del nmero de secuencia o del A/= de una cone7i8n A/!1: A ;L* ) A/= / FI* D) RST Cn datagrama I! de 100 ,4tes de longitud total' que contiene un segmento A/!' es en+iado por Internet 4 llega a su destino . En la memoria de un router intermedio se produ$o un error que alter8 la informaci8n contenida en el d5cimo ,4te del datagrama. Este error ser detectado gracias a: A El /?/ a ni+el de enlace. B) E' 2e D%u& # n!.e' IP. / El c6ecIsum a ni+el A/!. D Aodos los anteriores. En una cone7i8n A/! entre dos 6osts' A 4 )' A en+"a a ) un segmento con ;E2G100' A/=G200 que contiene 100 ,4tes de datos #sin contar la ca,ecera A/! . El segmento no tiene puesto el ,it ;L*. A continuaci8n ) le responde a A con otro segmento. .2ue +alor tendr en dic6o segmento el campo ;E21: A 101 B) 200 / 201 D %01 El proceso por el cual el A/! emisor intenta en+iar segmentos grandes reteniendo los datos reci,idos de la aplicaci8n 6asta que le llega del receptor el A/= correspondiente al segmento en+iado anteriormente se conoce como: A ;loM start. B) A'4"$!(&" de N#4'e. / ;"ndrome de la +entana tonta. D Aimer de Ieepali+e. .2u5 campos de la ca,ecera se modifican normalmente cuando un paquete I! sale de una Intranet 6acia el e7terior atra+esando un *A!A esttico1: A) D!$e !=n IP 5 0ue$(" de "$!4en ) Direcci8n I! 4 puerto de destino / Direcciones I! 4 puertos de origen 4 destino D Direcciones I! de origen 4 destino ;i en un cortafuegos' queremos permitir s8lo el acceso al ser+idor de FA!' .qu5 puerto 6a,ilitaremos1 A 2( ) 80 / 1%E D) 20 5 21

1.23

1.28

1.29

1.2:

1.2-

1.2<

./8mo se llama el m5todo de consulta en los D*;' cuando se e7ige una respuesta al cliente1 A) Re u$%!.# ) Iterati+a / In+ersa D *inguna de las anteriores .2u5 comando se utili<a en las recientes distri,uciones de Linu7 para reali<ar una consulta al D*;1 A Aracert ) 2uer4net C) E"%( 5 d!4 D *inguno de las anteriores

1.30

1.31

En el caso de suplantaci8n de I! en un ro,o de cone7i8n A/!' para e+itar que responda la mquina suplantada' .que acci8n de,er"a reali<ar el atacante1 A Duplicar su I! ) Instalar un anali<ador de protocolos / 3odificar la ta,la A?! del atacado D) Re#'!F#$ un #(#,ue D"S .2u5 tipo de registro especifica intercam,iadores de correo en un D*;1 A N=; B) MX / !A? D *; .2u5 nom,re reci,e el ataque de ro,o de sesi8n1 A Denegaci8n de ser+icio ) Ingenier"a social C) E!G# D!n4 D ;poofing .2u5 m5todo es utili<ado para reali<ar compendios1 A ?;A B) MD8 / ;;H D ;EA .2u5 m5todo es utili<ado para e+itar el no repudio1 A) U(!'!F#$ un# f!$&# d!4!(#' ) ?eali<ar compendios / ?eali<ar copias de seguridad D 2uedarse copia de lo en+iado 3I3E o e7tensiones multiprop8sito de correo son: A Cn nue+o formato de mensa$e' que sustitu4e a ?F/822 ) *o es un estndar / Es un formato para correo seguro D) N!n4un# de '#% #n(e$!"$e%

1.32

1.33

1.33

1.38

1.39

P$e4un(# 2.1>
El trfico unicast es de @00 =,-s.. La mitad de este trfico #:(0 =,-s corresponde al ser+idor 4 la otra mitad a los clientes. !or tanto cada cliente genera @0 =,-s 4 el ser+idor en+"a @0 =,-s de trfico unicast a cada cliente. En cuanto al trfico ,roadcast se genera nicamente en los clientesO como sa,emos que 6a4 100 =,-s en total cada uno genera 20 =,-s. !or tanto por el puerto ser+idor #1 le entran al conmutador :(0 =,-s de trfico' mientras que por cada uno de los puertos clientes #2&9 entran 110 =,-s' @0 de trfico unicast 4 20 de ,roadcast . El trfico saliente por el puerto ser+idor es de ((0 =,-s' que corresponde a los :(0 =,-s de trfico unicast generados por los clientes #todo el trfico unicast que generan +a dirigido al ser+idor mas los 100 =,-s de trfico ,roadcast que generan. El trfico saliente por cada uno de los puertos clientes #2&9 es de 1E0 =,-s' @0 de trfico unicast en+iado pro el ser+idor 4 80 de trfico ,roadcast de los otros cuatro ser+idores #4a que el conmutador no le en+"a a cada cliente el trfico ,roadcast que 6a reci,ido de 5l . La ta,la queda pues como sigue: In(e$f#F 1 #ser+idor 2 % : ( 9 T$6f! " en($#n(e :(0 =,-s 110 =,-s 110 =,-s 110 =,-s 110 =,-s 110 =,-s T$6f! " %#'!en(e ((0 =,-s 1E0 =,-s 1E0 =,-s 1E0 =,-s 1E0 =,-s 1E0 =,-s

/omo puede +erse el trfico total #entrante>saliente en el puerto del ser+idor es de 1 3,-s' es decir tiene la misma carga que la red original ,asada en el 6u,. ;olo en el caso de configurar este enlace como full dple7 se conseguir"a una me$ora de prestaciones respecto a la red anterior. Al margen de las consideraciones de rendimiento ca,e comentar que el uso de un conmutador me$orar"a la seguridad' 4a que el trfico de cada cliente se mantendr"a locali<ado sin propagarse por toda la red' como sucede en el caso de un 6u,.

P$e4un(# 2.2>
En el conmutador P se 6an de configurar los tres !0/s. Los !0/s de,en ser ,idireccionales' por lo que cada uno tendr dos entradas en la ta,la. Pue$(" de en($#d# 1 2 1 % 2 % ?PI 1 1 1 1 1 1 ?CI 12 21 1% %1 2% %2 Pue$(" de %#'!d# 2 1 % 1 % 2 ?PI 1 1 1 1 1 1 ?CI 21 12 %1 1% %2 2%

Las primeras dos entradas corresponden al !0/ ?1&?2O las dos siguientes al ?1&?% 4 las dos ltimas al ?2&?% En L se 6an de configurar dos !0/s' los de ?1 con ?% 4 los de ?2 con ?%. En este caso no se modifican los nmeros de 0/I pues los cam,ios correspondientes 4a se reali<aron en P: Pue$(" de en($#d# 1 2 1 2 ?PI 1 1 1 1 ?CI %1 %1 %2 %2 Pue$(" de %#'!d# 2 1 2 1 ?PI 1 1 1 1 ?CI %1 %1 %2 %2

P$e4un(# 2.3>
1.& .2u5 nom,res a,solutos son +lidos segn la informaci8n o,tenida para identificar a 1:E.1(9.19.:91 sweb.informat.uv.es. informatica.uv.es. sweb.uv.es. 2.& ./8mo se llama la mquina que 6ace de ser+idor D*; primario del dominio Qu+.esR1 En el caso de detectar alguna inco6erencia en la informaci8n del D*;' .a qui5n se dirigir"a1 De '# '1ne#> Huv.es. SOA gong.ci.uv.es root.gong.ci.uv.esI %e "7(!ene ,ue e') DNS 0$!&#$!" '" 4e%(!"n# H4"n4. !.u..e%I 5 0#$# #.!%#$ de '# !n "2e$en !#) %e &#nd#$1# un e&#!' # $""(J4"n4. !.u..e% %.& En el caso' que el ser+idor e7terno tratara de entregar al puesto 2( un correo' en+iando el comandoQEHLJR 4 contestara Q(00 sinta7is errorR' .a qu5 puede ser de,ido dic6a contestaci8n1 +ue e' %e$.!d"$ SMTP eGe u(# '# .e$%!=n SMTP 5 n" '# ESMTP) e% de !$ SMTP eK(end!d". :.& En el supuesto que 1:E.1(9.19.:9 aceptara intercam,iadores de correo 4 estu+iera apagada en el momento de la cone7i8n del ser+idor e7terno' .qu5 I! reci,ir"a el correo1 13:.189.1.<0) ($#% #n#'!F#$ '#% %!4u!en(e% '1ne#% de' DNS sweb.informat postin MX A 20 postin.uv.es. 147.156.1.90

(.& En el supuesto anterior del punto %' .el usuario de,er"a tener ,u<8n en dic6o ser+idor1 E7plique por qu5. N") 0"$,ue '"% !n(e$ #&7!#d"$e% de "$$e") %"n #$# (e$1%(! #% de '"% %e$.!d"$e% 0#$# # e0(#$ "$$e" d!$!4!d" # "($" %e$.!d"$ 5 n" #fe (# # '# 4e%(!=n de uen(#% de u%u#$!"%. S! e' %e$.!d"$ #1d") n" (!ene uen(# de d! 2" u%u#$!") %e$6 L') e' en #$4#d" de $e 2#F#$ d! 2" "$$e" u#nd" $e !7# f!n#'&en(e '"% "$$e"%.

EXAMEN DE REDES. FINAL. SEPTIEMBRE 2003 LABORATORIO SOLUCIN


L.1 Aenemos un con$unto de ordenadores conectados a un 6u, 4 sustituimos el 6u, por un conmutador configurado en una nica 0LA*. Diga cual de las siguientes afirmaciones es correcta en ese caso: A) Se 2# $edu !d" e' (#&#M" de '"% d"&!n!"% de "'!%!"ne%) 0e$" ("d"% '"% "$den#d"$e% e%(6n en e' &!%&" d"&!n!" de 7$"#d #%(. ) Aanto los dominios de colisiones como los de ,roadcast son a6ora ms pequeBos. / Los dominios de ,roadcast son a6ora ms pequeBos' pero no se 6a modificado el dominio de colisiones. D *o se 6a modificado ni el dominio de ,roadcast ni el de colisiones. En la prctica de conmutadores LA* la primera +e< que se acced"a al conmutador se ten"a que utili<ar el puerto de consola 4 no pod"a usarse el Aelnet. Esto se de,e a que: A Inicialmente no cono<co la passMord de telnet. B) E' "n&u(#d"$ n" (en1# "nf!4u$#d# n!n4un# d!$e !=n IP. / El conmutador tiene una direcci8n I!' pero falta asignarle una mscara adecuada D El conmutador no tiene acti+ada inicialmente la gesti8n ;*3!. En la prctica de conmutadores LA* #primera sesi8n' sin 0LA*s se conectan inicialmente cuatro ordenadores a un conmutador que tiene la configuraci8n de f,rica. !ara que sea posi,le la comunicaci8n entre los ordenadores es preciso: A) A%!4n#$'e% d!$e !"ne% IP 5 &6% #$#% #de u#d#% # '"% "$den#d"$e%. ) Asignarles direcciones I! 4 mscaras adecuadas a los ordenadores 4 al conmutador / Asignarles direcciones I! 4 mscaras adecuadas a los ordenadores' conectar 4 configurar un router que los comunique. D Asignarles direcciones I! 4 mscaras adecuadas a los ordenadores 4 al conmutador' 4 conectar 4 configurar un router que los comunique. El protocolo spanning tree' que sir+e para e+itar el ,loqueo de la red por la creaci8n de ,ucles: A) @ene$# ($6f! " de f"$&# $e4u'#$ 0"$ ("d#% %u% !n(e$f# e% # (!.#%) #un u#nd" n" 2#5# 7u 'e% n! ($6f! " de '"% 2"%(%. ) ;olo genera trfico si los 6osts generan trfico' aunque no 6a4a ,ucles. / ;olo genera trfico si 6a4 ,ucles en la topolog"a' aun cuando los 6osts no generen trfico. D ;olo genera trfico si 6a4 ,ucle sen la topolog"a 4 adems los 6osts generan trfico. ;e tienen dos conmutadores' cada uno con 12 puertos 10)A;E&A #1&12 4 uno 100)A;E&A #puerto 1% . Am,os tienen configuradas dos 0LA*s 4 asignados los puertos 1&9 a una 4 los E&12 a la otra. El puerto 1% #100)A;E&A est configurado como StrunIT. El spanning tree est acti+ado en todos los puertos de am,os conmutadores. Inicialmente los conmutadores se conectan por el puerto 1' pero mas tarde se conectan tam,i5n por el puerto 1%. .En que estado quedan los puertos cuando se reali<a esta segunda cone7i8n1: A El puerto 1% se pone en estado S,locIedT en am,os conmutadores. El trfico sigue 4endo por el enlace del puerto 1 ) El puerto 1% se pone en estado S,locIedT en uno de los conmutadores solamente. El trfico sigue 4endo igualmente por el enlace del puerto 1 / El puerto 1% se pone en estado SforMardingT en am,os conmutadores 4 el 1 se pone en estado S,locIedT en am,os. El trfico discurre por el enlace del puerto 1% D) E' 0ue$(" 13 %e 0"ne en e%(#d" Af"$*#$d!n4B en #&7"% 5 e' 1 %e 0"ne en e%(#d" A7'" DedB en un" de '"% "n&u(#d"$e% %"'#&en(e. E' ($6f! " d!% u$$e 0"$ e' en'# e de' 0ue$(" 13 Diga cual de las siguientes afirmaciones es cierta referida al routing esttico: A ;8lo es posi,le cuando la red f"sica no tiene ,ucles' es decir cuando no e7iste mas que un camino posi,le entre dos puntos cualesquiera de la red ) Es ms sencillo de configurar que el routing dinmico' pues solo es necesario indicar las redes directamente conectadas

L.2

L.3

L.3

L.8

L.9

C) T!ene &en"$ ".e$2e#d ,ue e' $"u(!n4 d!n6&! " 0ue% n" $e,u!$e e' !n(e$ #&7!" $e4u'#$ de !nf"$&# !=n n! e' 6' u'" de '#% $u(#% =0(!&#% D *inguna de las anteriores L.: El comando Ss6oM ip routeT sir+e para: A A+eriguar las rutas estticas definidas. ) A+eriguar las rutas aprendidas por los diferentes protocolos de routing / A+eriguar las redes directamente conectadas D) T"d#% '#% #n(e$!"$e%. La forma de configurar routing dinmico en una red es: A Declarar todas las redes e7istentes nicamente en el router ra"< #el de identificador ms ,a$o . De a6" se propaga la informaci8n al resto de la red. ) Declarar todas las redes e7istentes en todos los routers. C) De '#$#$ en #d# $"u(e$ '#% $ede% ,ue (!ene d!$e (#&en(e "ne (#d#% 0#$# ,ue '#% #nun !e #' $e%(" de '"% $"u(e$%. D *o es necesario declarar ninguna redO cada router anuncia automticamente al resto las redes que tiene directamente conectadas. L.< Desde el punto de +ista de la programaci8n de socIets la principal diferencia entre el uso de CD! 4 de A/! en la prctica de programaci8n de un cliente en socIets para acceder al ser+icio da4time era que: A El nmero de puerto era diferente para cada caso. ) La estructura de datos donde se reci,"a la informaci8n era diferente. / En A/! 6a,"a que arrancar el ser+icio antes de en+iar la petici8n' mientras que en CD! el ser+icio esta,a en marc6a permanentemente. D) En UDP 2#71# ,ue "n(e&0'#$ e' #%" un (!&e"u( 0#$# e' #%" de ,ue e' d#(#4$#&# n" ''e4#$# # %u de%(!n". En #&7!" en TCP '# $e e0 !=n e%(#7# 4#$#n(!F#d# 0"$ e' n!.e' de ($#n%0"$(e.

L.-

L.10 En una cone7i8n A/! con socIets el ser+idor de,e seguir los siguientes pasos' en el orden que se indica: A /rear el socIet' esta,lecer el nmero de cone7iones en cola. Aceptar reci,ir cone7iones 4 ,loquearse a la espera de cone7iones' reci,ir del cliente el puerto 4 direcci8n donde quiere conectarse' intercam,iar datos' cerrar la cone7i8n 4 atender otras cone7iones. ) /rear el socIet' asociarlo a una direcci8n 4 puerto' intercam,iar datos' cerrar la cone7i8n 4 atender otras cone7iones. C) C$e#$ e' %" De() #%" !#$'" # un# d!$e !=n 5 0ue$(") e%(#7'e e$ e' n;&e$" de "neK!"ne% en "'#) # e0(#$ $e !7!$ "neK!"ne% 5 7'",ue#$%e # '# e%0e$# de "neK!"ne%) !n(e$ #&7!#$ d#("%) e$$#$ '# "neK!=n 5 #(ende$ "($#% "neK!"ne%. D /rear el socIet' asociarlo a una direcci8n 4 puerto' 4 empe<ar a intercam,iar datos' cerrar la cone7i8n 4 atender otras cone7iones. El resto de acciones solamente son necesarias en cone7iones CD!. L.11 ./on que comando se podr"an a+eriguar las cone7iones esta,lecidas 4 los puertos que estn a la escuc6a1 A ifconfig-all ) nslooIup / arp D) ne(%(#( L.12 ;e encuentra en una LA* no conectada al e7terior 4 o,ser+a que su mquina est siendo atacada por otra. 3ediante un anali<ador de protocolos tipo Et6ereal anali<a las tramas reci,idas del atacante .2ue informaci8n utili<ar"a para identificar de forma fia,le al atacante1 A La direcci8n I! de origen ) La direcci8n 3A/ de origen / El Et6ert4pe D) N" e% 0"%!7'e !den(!f! #$ #' #(# #n(e de f"$&# f!#7'e u(!'!F#nd" ;n! #&en(e '# ($#&# $e !7!d#

L.13 En la A?! cac6e de un ordenador normalmente se encuentran las direcciones I! de: A Aodos los ordenadores de la LA*' 6a4a o no intercam,iado trfico con ellos. ) ;olo las de los ordenadores de la LA* con los que 6a intercam,iado trfico recientemente / Aodos los ordenadores de la LA* 4 la NA* con los que 6a intercam,iado trfico recientemente D) L#% de '"% "$den#d"$e% de '# LAN "n '"% ,ue 2# !n(e$ #&7!#d" ($6f! " $e !en(e&en(eN %! 2# !n(e$ #&7!#d" ($6f! " "n #'4;n "$den#d"$ de '# OAN (#&7!Ln "n(end$6 '# de' $"u(e$. L.13 El proceso 7inetd se encarga de: A 3antener la informaci8n so,re las cone7iones A/! acti+as #nmeros de secuencia' etc. ) Actuar como intermediario' transmitiendo la informaci8n en+iada por el usuario al proceso ser+idor correspondiente' cuando se utili<a la programaci8n ,asada en socIets C) A (!.#$ e' 0$" e%" "$$e%0"nd!en(e # un %e$.! !" de(e$&!n#d" u#nd" %e ne e%!(#) e% de !$ u#nd" ''e4# un# 0e(! !=n d!$!4!d# # e%e n;&e$" de 0ue$(" D Acti+ar los procesos correspondientes a los ser+icios acti+os en el arranque del sistema. L.18 ;uponga que tiene el siguiente fic6ero 6osts.alloM:
in telnetd .uv.es all all den+ spawn !"bin"ec#o $conectado% &# $ a las '!"bin"date(%)) "tmp"fic#.t*t(

Esto significa que: A El ser+icio telnet est 6a,ilitado para cualquier ordenador. ) El ser+icio telnet est totalmente in6a,ilitado 4a que 6emos indicado en la segunda fila un den4 para todos los ser+icios. / E' %e$.! !" (e'ne( e%(6 2#7!'!(#d" %"'" 0#$# '"% "$den#d"$e% de '# Un!.e$%!d#d de ?#'en !# 5 #de&6% %e $e4!%($#$6 en un f! 2e$" '# d!$e !=n IP 5 '# 2"$# # '# ,ue %e 2# "ne (#d" u#',u!e$ "$den#d"$ de &! $ed '" #'. D El ser+icio telnet est des6a,ilitado para todos los ordenadores 4 adems se registrar en un fic6ero la direcci8n I! 4 la 6ora en que alguien de la Cni+ersidad de 0alencia intente conectarse a mi ordenador.

EXAMEN DE REDES. FINAL. SEPTIEMBRE 2003 PROBLEMAS SOLUCIN P$"7'e&# 1>


0amos a utili<ar para toda la discusi8n H1' H2' H% 4 H: como representantes de los cuatro grupos de 6osts implicados. Los requisitos que se plantean son esquemticamente: H1 U H%: Inalm,rico H2 U H:: punto a punto H1 U H:' H2 U H%: punto a punto H% U Internet: punto a punto H: U Internet: punto a punto H1 U H2' H% U H:: localmente Dado que la comunicaci8n H1 & H% se quiere reali<ar a tra+5s del enlace inalm,rico #que acta como un puente transparente +amos a definir una su,red comn para todos los ordenadores inseguros' independientemente de la oficina en la que se encuentren. De esta forma la comunicaci8n entre ellos se 6ar siempre de manera directa' a tra+5s del puente inalm,rico. ;in em,argo' aunque ser una su,red comn mantendremos una distri,uci8n de direcciones como si se tratara de dos su,redes diferentes' de forma que podamos di+idirla fcilmente cuando nos interese. Haremos adems dos su,redes con los ordenadores seguros de cada oficina. La distri,uci8n de direcciones quedar pues de la siguiente manera: Of! !n# A ) A ) Su7$ed Insegura Insegura ;egura ;egura Su7$ed 200.1.1.0-2( 200.1.1.0-2( 200.1.1.128-2E 200.1.1.190-2E R#n4" 1&92 9(&129 12@&1(8 191&1@0

!ara que la comunicaci8n entre H1&H2 #H%&H: sea posi,le 4 se realice de manera local de,emos definir en la interfa< et6ernet del router P dos direcciones I!' una de la su,red segura 4 otra de la su,red insegura #por e$emplo 200.1.1.12@-2E 4 200.1.1.1-2( . El pro,lema que plantea esta configuraci8n es que la comunicaci8n H2&H% se reali<ar a tra+5s del enlace inalm,rico' lo cual +a en contra de lo planteado. !ara e+itarlo 6aremos un pequeBo truco' que consiste en asignar a P una mscara de 29 ,its' de forma que solo pueda +er a los 6osts de la su,red insegura que estn en su oficina. De este modo cuando P quiera comunicar con H% lo 6ar a tra+5s de la ruta e7istente' que encamina el trfico por el enlace punto a punto. La siguiente configuraci8n cumple todos los requisitos planteados:

Host inseguro I ! 2""#1#1#2%$2'2* )outer! 2""#1#1#1

Host inseguro I ! 2""#1#1#$$%12$'2* )outer! 2""#1#1#$* Enlace LAN inalmbrico H3

Oficina A

H1

Oficina B

H2

2""#1#1#1'2$ 2""#1#1#12&'2(

2""#1#1#2*3'3" X 13"#2"$#1#3"'3"

2""#1#1#2*4'3" Y

2""#1#1#$*'2$ 2""#1#1#1$1'2(

H4

Host seguro I ! 2""#1#1#13"%1*+'2( )outer! 2""#1#1#12&

13"#2"$#1#2&'3" Internet

Host seguro I ! 2""#1#1#1$2%1&"'2( )outer! 2""#1#1#1$1

A 2""#1#1#"'24 ,or 2""#1#1#2*4 A "#"#"#"'" ,or 13"#2"$#1#2&

A "#"#"#"'" ,or 2""#1#1#2*3

H1%H3! Inalmbrico H2%H4- H2%H3- H1%H4! ,unto a ,unto

En principio el router P de,er"a tener dos rutas' una para el trfico dirigido a la su,red de H% #QA 200.1.1.9:-29 por 200.1.1.2(:R 4 otra para el trfico 6acia la su,red de H: #QA 200.1.1.190-2E por 200.1.1.2(:R . !ero dado que am,as rutas son agrega,les #es decir se pueden e7presar mediante una mscara comn' 200.1.1.0-2: 4 que se encaminan por la misma interfa<' solo es necesario definir una ruta. J,s5r+ese que dic6a ruta englo,a tam,i5n a las su,redes de H1 4 H2' pero la posi,le am,igVedad se resuel+e aplicando la regla de Qla mscara ms larga primeroR En lo que respecta al router L solo es necesario definir la ruta por defecto 4a que todo el trfico' e7cepto el que corresponde a las dos su,redes directamente conectadas' de,e encaminarse por el enlace punto a punto. La comunicaci8n local entre equipos de las dos su,redes de una misma oficina se reali<a gracias a las dos direcciones I! asignadas a la interfa< Et6ernet del router. Dic6a comunicaci8n se reali<ar de forma directa' e7cepto el primer paquete que se en+iar al router' que responder con un I/3! redirect al 6ost para indicarle que inclu4a una ruta directa 6acia ese destino. ;e podr"a conseguir una comunicaci8n an ms directa #desde el primer paquete poniendo la ruta e7pl"cita en la configuraci8n de cada 6ost' por e$emplo en H1 poner QA 200.1.1.128-2E por 200.1.1.1R 4 en H2 poner QA 200.1.1.0-29 por 200.1.1.12@R. Cna +e< resuelto el pro,lema del enunciado +amos a plantearnos como e$ercicio adicional la soluci8n del mismo pro,lema' pero cumpliendo a6ora con los siguientes requisitos: El enlace punto a punto solo se de,e utili<ar para la comunicaci8n segura #H2&H: /ualquier otra comunicaci8n entre las oficinas #H2&H%' H1&H:' H1&H%' H%&Internet' H:& Internet de,e efectuarse a tra+5s del enlace inalm,rico

De nue+o' para que la comunicaci8n H1&H% se realice por el enlace inalm,rico de,emos crear una su,red comn entre H1 4 H% #200.1.1.0-2( a fin de que dic6a comunicaci8n no pase por el router. A continuaci8n definiremos en P e L una ruta para asegurar que el trfico H2&H: discurra por el enlace punto a punto. !ara que la comunicaci8n H2&WH% #H:&WH1 se 6aga a tra+5s del enlace inalm,rico definimos una ruta #en este caso la ruta por defecto que +a4a por dic6o enlace. El pro,lema que nos queda por resol+er es como e+itar que el trfico H%&WH2 #H1&WH: se en+"e por el enlace punto a punto' 4a que si este trfico llega al router este utili<ar la ruta definida' independientemente del origen de los paquetes. !ara resol+er este pro,lema es necesario introducir rutas 6ost en H1 4 H%. El siguiente esquema muestra una posi,le configuraci8n que cumple con los requisitos planteados:

Host inseguro I ! 2""#1#1#2%$2'2* A 2""#1#1#1$"'2( ,or 2""#1#1#$* )outer! 2""#1#1#1

Host inseguro I ! 2""#1#1#$$%12$'2* A 2""#1#1#12+'2( ,or 2""#1#1#1 )outer! 2""#1#1#$* H3

Oficina A

H1

Enlace LAN inalmbrico

Oficina B

H2

2""#1#1#1'2* 2""#1#1#12&'2(

2""#1#1#2*3'3" X 13"#2"$#1#3"'3"

2""#1#1#2*4'3" Y

2""#1#1#$*'2* 2""#1#1#1$1'2(

H4

Host seguro I ! 2""#1#1#13"%1*+'2( )outer! 2""#1#1#12&

13"#2"$#1#2&'3" Internet

Host seguro I ! 2""#1#1#1$2%1&"'2( )outer! 2""#1#1#1$1

A 2""#1#1#1$"'2( ,or 2""#1#1#2*4 A "#"#"#"'" ,or 13"#2"$#1#2&

A 2""#1#1#12+'2( ,or 2""#1#1#2*3 A "#"#"#"'" ,or 2""#1#1#1

H2%H4! ,unto a ,unto H1%H3- H2%H3- H1%H4! enlace inalmbrico

J,s5r+ese que en este caso la +isi8n que tienen los routers P e L de la su,red de H1&H% es la misma que la que tienen los 6osts' es decir mscara de 2( ,its.

P$"7'e&# 2>
Al tratarse de una sesi8n A/! se aplica la limitaci8n impuesta por el tamaBo de +entana de A/!. /omo se nos dice que no se soporta factor de escala el tamaBo de +entana puede +aler como m7imo 9((%( ,4tes' que equi+alen a (2:280 ,its. De la f8rmula: Anc6oXdeX)anda Y ?oundXAripXAime G AamaBoXdeX+entana Despe$amos el anc6o de ,anda 4 o,tenemos: Anc6oXdeX)anda G AamaBoXdeX+entana - ?oundXAripXAime 2ue aplicndola a los +alores del enunciado nos da: Anc6o de ,anda G (2:.280 - 0':8 G 1.0@2'2( =,-s As" pues el rendimiento m7imo que podremos o,tener es de 1'0@ 3,-s. En el caso de mantener +arias sesiones FA! en paralelo el rendimiento m7imo ser"a de 1'0@ 3,-s por sesi8n' 4a que cada sesi8n corresponde a una cone7i8n A/! diferente que lle+a de forma independiente los contadores de datos transmitidos.

P$"7'e&# 3>
1. ;uponga que tanto el ,anco como el usuario conocen AJDA; las cla+es p,licas. Indique las operaciones a reali<ar para que el usuario C en+"e Qoper.7R de forma cifrada al ,anco ) 4 adems' permita asegurar a ) que lo manda C Drfico: Paso 1: EB(Du(oper.x)) Usuario U E7plicaci8n: P#%" 1> u(!'!F#nd" '# '#.e 0;7'! # de B) &#nd" '# !nf"$&# !=n !f$#d#) de f"$&# ,ue %='" 0uede 'ee$'# B "n %u '#.e 0$!.#d#) 0e$" #de&6% f!$&#d# "n '# '#.e 0$!.#d# de U) "n '" u#' B 0uede de% !f$#$ u(!'!F#nd" '# '#.e 0;7'! # de U. 2. Especifique con el m"nimo nmero de mensa$es intercam,iados' la forma de en+iar desde el usuario C al ,anco ) el te7to Q!R' de forma que permita en ) +erificar dic6o documento' tanto su integridad como quien lo manda' es decir una firma digital. La informaci8n intercam,iada 6a de ir de forma cerrada 4 suponga que tanto el ,anco como el usuario conocen AJDA; las cla+es p,licas. Drfico: Paso 1: Eb(U, P, Du(MD (P))) Usuario U E7plicaci8n: De f"$&# e$$#d# !f$#nd" "n '# '#.e 0;7'! # de B) e' u%u#$!" U en.1# %u !den(!d#d) e' (eK(" 5 f!$&#d" "n %u '#.e 0$!.#d#) e' "&0end!" de P) de f"$&# ,ue e' 7#n " 0ued# "&0$"7#$ ,ue $e#'&en(e e%(" '" f!$&# U. 3. De la siguiente figura' captura de pantalla +isuali<ando la configuraci8n de un certificado en+iado a QMMM2.,ancopopular.esR 4 emitido por 0erisign' utili<ado en un na+egador en cone7i8n segura' 4 suponiendo +alores por defecto' especifique: a.& formato de certificado utili<ado: X80<..3 ,.& li,rer"as utili<adas para gestionar el en+"o de certificados: SSL " TSL) n" d!%0"ne&"% de &#5"$ !nf"$&# !=n c.& puerto utili<ado en la cone7i8n al ser+icio: 0"$ defe (" e' 333 0#$# '#% "neK!"ne% 2((0% d.& .en el campo 6uella digital' qu5 informaci8n se inclu4e1 Un "&0end!" de' &en%#Ge !f$#d" "n '# '#.e 0$!.#d# de '# #u("$!d#d de e$(!f! # !=n Banco B Banco B

3.

Especifique con el m"nimo nmero de mensa$es intercam,iados' la forma de en+iar Qoper.7R desde el ,anco ) al usuario C' de forma que ) pueda identificarse 4 la informaci8n +ia$e protegida por la red entre am,os 4 adems permita compro,ar la integridad de lo en+iado. ;uponga que tanto el ,anco como el usuario conocen AJDA; las cla+es p,licas. Drfico: Paso 1: Eu(B, oper.x , Db(MD (oper.x))) Usuario U E7plicaci8n: U(!'!F#nd" '# '#.e 0;7'! # de' u%u#$!" U) e' 7#n " B &#nd# '# !nf"$&# !=n !f$#nd" "n %u '#.e 0$!.#d#) de f"$&# ,ue #' u%u#$!" U 'e ,ued# '#$" ,ue e%(" %='" '" 0"d$1# 2#7e$ &#nd#d" B %! f!$&# e' "&0end!" "n %u '#.e 0$!.#d#. 8. En el caso que ni el ,anco ni el usuario se conocieran entre ellos sus respecti+as cla+es p,licas' se optar"a por implantar una !=I para poder firmar las cla+es con las identidades. Especifique la infraestructura necesaria' para poder emitir 4 gestionar los certificados' indicando cada uno de los elementos que forman dic6a infraestructura #inclu4endo los propios certificados 4 detalle de su contenido 4 la funcionalidad que tienen. !a P"# re$uiere %e una autori%a% %e certi&icaci'n, $ue es una instituci'n &iab(e $ue se encarga %e &ir)ar %igita()ente (os certi&ica%os $ue e((a e)ite. E( proceso %e certi&icaci'n, se ((eva a cabo a trav*s %e (as autori%a%es %e registro, $ue co)prueban &e+aciente)ente (a i%enti%a% %e $uien %ice ser, pero %e &or)a &,sica. -o%o esto, $ue%a re&(e.a%o en e( certi&ica%o una ve/ e)iti%o con e( siguiente &or)ato: 0erti&ica%o1 2#%, Ei%(),Dca (MD (#%, Ei%()))3 Es %ecir, e( certi&ica%o inc(u4e (a i%enti%a% 4 (a c(ave p5b(ica %e %ic+a i%enti%a%, 4 a%e)6s (o certi&ica (a Autori%a% 0A &ir)an%o con su c(ave priva%a, e( co)pen%io %e a)bas in&or)aciones. A%e)6s, (as P"# con sus 0A, gestionan (os 07! ((ista %e certi&ica%os revoca%os) $ue in%ica (a va(i%e/ %e ca%a certi&ica%o, si es vigente o no. Por otro (a%o, (a propia 0A certi&ica sus propias c(aves p5b(icas, (o $ue se ((a)an certi&ica%os ra,/, $ue %escargar6n (os navega%ores para po%er gestionar (os )*to%os %e seguri%a%. 9. ;uponga que el usuario C necesita acudir a la autoridad de certificaci8n /A para solicitar el certificado del ,anco ) #Qcertificado )R . .2u5 operaciones reali<ar"a el usuario C con la autoridad /A para o,tener dic6o certificado1 ;uponga que /A 6a certificado a todos los usuarios C 4 el ,anco ). Adems se pide' que toda la informaci8n intercam,iada +a4a a,ierta 4 permita autenticar quien la en+"a. ;uponga que tanto el ,anco como el usuario conocen la cla+e p,lica de /A' E/A# . Ctilice el m"nimo nmero de mensa$es posi,les. Drfico: Paso 1: Du(8certi&ica%o %e B9) Usuario U 0erti&icaci'n Paso :: Dca(;certi&ica%o B<) E7plicaci8n: Autori%a% Banco B

P#%" 1> %e &#nd# de f"$&# !f$#d# u(!'!F#nd" '# '#.e 0$!.#d# de ,u!en en.1#) e' u%u#$!" U) 0!d!end" '# %"'! !(ud de' e$(!f! #d" de B. P#%" 2> '# #u("$!d#d de e$(!f! # !=n $e%0"nde "n e' H e$(!f! #d" de BI) u(!'!F#nd" 0#$# e''" %u '#.e 0$!.#d# de CA.

Anda mungkin juga menyukai