1.2
1.3
1.3
1.8
1.9
1.:
1.-
/ D 1.<
La asignaci8n de direcciones I! se reali<a siguiendo una estructura $errquica en la que el ni+el ms alto lo desempeBan: A Los I;! #Internet ;er+ice !ro+ider 4 los ?I? #?egional Internet ?egistr4 ) Los I;! nicamente C) L"% RIR ;n! #&en(e D Los ?I? 4 los I;! de m,ito internacional .2u5 mensa$e I/3! se en+"a al emisor cuando un datagrama I! no ca,e en la 3AC de la red de destino 4 no puede ser fragmentado1: A ;ource 2uenc6 B) De%(!n#(!"n Un$e# 2#7'e / ?edirect D *o se en+"a ningn mensa$e I/3! La funci8n que reali<a el protocolo ?A?! es: A) Pe$&!(e #.e$!4u#$ '# d!$e !=n de $ed # 0#$(!$ de '# d!$e !=n de en'# e. N" 0uede #($#.e%#$ $"u(e$%. ) !ermite a+eriguar la direcci8n de enlace a partir de la direcci8n de red. *o puede atra+esar routers / !ermite a+eriguar la direcci8n de red a partir de la direcci8n de enlace. !uede atra+esar routers D !ermite a+eriguar la direcci8n de enlace a partir de la direcci8n de red. !uede atra+esar routers ./ual de los siguientes protocolos de routing tiene un diseBo ms sencillo1: A I;&I; ) ID?! / !**I D) RIP /ual#es de las siguientes condiciones de,e darse en una organi<aci8n cconectada a dos I;!s diferentes #organi<aci8n multi6omed para que se pueda ,alancear el trfico entre am,as cone7iones 4 que en caso de fallo de una se reencamine todo el trfico de forma automtica por la otra cone7i8n: A) Tene$ un $#n4" de d!$e !"ne% IP 0$"0!" 5 un %!%(e&# #u(=n"&" 0$"0!". ) Aener un rango de direcciones I! de cada I;! 4 un sistema aut8nomo propio / Aener un rango de direcciones I! propio #no asignado por ninguno de los I;!s . *o 6ace falta disponer de un sistema aut8nomo propio. D Aener dos rangos de direcciones I!' uno de cada I;!. *o 6ace falta disponer de un sistema aut8nomo propio. ./ul de las siguientes no ser"a una direcci8n +lida en I!+91: A ::1E.2%:.E9.0 ) 8000::1)@E C) -000>>89FA>>FE12 D 8000:0000:0000:AF%::ED)A:E9F8:8@A):12EF Diga cual de las siguientes afirmaciones es cierta referida al +alor del campo DL/I de Frame ?ela4: A ;i dos 0/s diferentes pasan por un mismo enlace de la red necesariamente 6an de tener asignados DL/Is diferentes. ) El DL/I de una trama Frame ?ela4 puede ser modificando en cada conmutador por el que pasa / Los DL/Is asignados a un 0/ se esta,lecen en el momento de crearlo 4 se mantienen inalterados durante la +ida del 0/ D) T"d#% '#% #n(e$!"$e% %"n !e$(#%
1.10
1.11
1.12
1.13
1.13
1.18
1.19
;e tiene un router conectado a una red Frame ?ela4 mediante un acceso f"sico de 1@8: =,-s. ;e define un nico !0/ con un /I? de 102: =,-s en cada sentido. *o se conoce el EI? pero se sa,e que )e G 0. Diga cual de las siguientes afirmaciones es cierta referida al conmutador que conecta dic6o router a la red: A *unca marca el ,it DE ni descarta ninguna trama. B) Nun # &#$ # e' 7!( DE) 0e$" 0uede de% #$(#$ ($#&#% / !uede marcar el ,it DE' pero no descarta ninguna trama. D !uede marcar el ,it DE 4 puede descartar tramas. ./ul ser"a la consecuencia de suprimir el campo HE/ #Header Error /6ecI en las celdas AA31: A Jcasionalmente se podr"an producir errores que afectar"an a la parte de carga til 4 que pasar"an desaperci,idos. ) Jcasionalmente se podr"an producir errores que afectar"an a la parte de carga til' pero ser"an detectados por el ni+el de transporte #A/! por e$emplo . El rendimiento ser"a menor pero no 6a,r"a riesgo de dar por +lida informaci8n err8nea. C) O #%!"n#'&en(e %e 0"d$1#n 0$"du !$ e$$"$e% ,ue 0$"." #$1#n e' en.1" de '#% e'd#% 0"$ ?C% e,u!." #d"% " %u de% #$(e #' n" 0"de$ %e$ en.!#d#%. D ) 4 / son ciertas En una red AA3 se quieren constituir dos circuitos' uno permanente 4 uno conmutado' entre dos 6osts A 4 ). Los dos circuitos siguen la misma ruta. Diga que condici8n 6a de darse para que esto sea posi,le: A En cada enlace los dos circuitos 6an de tener un +alor diferente de 0/I. El +alor de 0!I es irrele+ante. B) En #d# en'# e '"% d"% !$ u!("% 2#n de (ene$ un .#'"$ d!fe$en(e de ?CI " ?PI / En cada enlace los dos circuitos 6an de tener un +alor diferente de 0/I 4 0!I D Los +alores de 0/I 4 0!I pueden coincidir am,os al ser circuitos de diferente tipo Cn operador quiere ofrecer un ser+icio de transporte de datos a tra+5s de una red AA3 de acuerdo con las categor"as de ser+icio 6a,ituales. ;i las tarifas se diseBan de forma proporcional a los recursos utili<ados' .a que categor"a de ser+icio se le de,er"a aplicar la tarifa ms cara por 3,-s de capacidad m7ima utili<a,le' no necesariamente garanti<ada1: A) CBR ) 0)? / A)? D C)? /uando en una red AA3 con !**I se configuran ni+eles $errquicos los conmutadores se agrupan en: A Kreas ) /omunidades / ;istemas aut8nomos D) @$u0"% 0#$e% " APee$ 4$"u0%B El protocolo de transporte ms adecuado para un ser+icio orientado a cone7i8n de tiempo real 4 caudal constante #por e$emplo para la intercone7i8n de centralitas telef8nicas con emulaci8n de circuitos es: A) AAL1 ) AAL2 / AAL%-: D AAL( El organismo que desarrolla la ma4or parte de la acti+idad t5cnica relacionada con Internet' constitu4endo para ello di+ersos grupos de tra,a$o' es: A La I;J/ #Internet ;ociet4 ) El I?AF #Internet ?esearc6 AasI Force C) E' IETF CIn(e$ne( En4!nee$!n4 T#%D F"$ e) D El IA) #Internet Arc6itecture )oard
1.1:
1.1-
1.1<
1.20
1.21
1.22
1.23
./ual de los flags de A/! se utili<a cuando se producen situaciones inesperadas en los +alores del nmero de secuencia o del A/= de una cone7i8n A/!1: A ;L* ) A/= / FI* D) RST Cn datagrama I! de 100 ,4tes de longitud total' que contiene un segmento A/!' es en+iado por Internet 4 llega a su destino . En la memoria de un router intermedio se produ$o un error que alter8 la informaci8n contenida en el d5cimo ,4te del datagrama. Este error ser detectado gracias a: A El /?/ a ni+el de enlace. B) E' 2e D%u& # n!.e' IP. / El c6ecIsum a ni+el A/!. D Aodos los anteriores. En una cone7i8n A/! entre dos 6osts' A 4 )' A en+"a a ) un segmento con ;E2G100' A/=G200 que contiene 100 ,4tes de datos #sin contar la ca,ecera A/! . El segmento no tiene puesto el ,it ;L*. A continuaci8n ) le responde a A con otro segmento. .2ue +alor tendr en dic6o segmento el campo ;E21: A 101 B) 200 / 201 D %01 El proceso por el cual el A/! emisor intenta en+iar segmentos grandes reteniendo los datos reci,idos de la aplicaci8n 6asta que le llega del receptor el A/= correspondiente al segmento en+iado anteriormente se conoce como: A ;loM start. B) A'4"$!(&" de N#4'e. / ;"ndrome de la +entana tonta. D Aimer de Ieepali+e. .2u5 campos de la ca,ecera se modifican normalmente cuando un paquete I! sale de una Intranet 6acia el e7terior atra+esando un *A!A esttico1: A) D!$e !=n IP 5 0ue$(" de "$!4en ) Direcci8n I! 4 puerto de destino / Direcciones I! 4 puertos de origen 4 destino D Direcciones I! de origen 4 destino ;i en un cortafuegos' queremos permitir s8lo el acceso al ser+idor de FA!' .qu5 puerto 6a,ilitaremos1 A 2( ) 80 / 1%E D) 20 5 21
1.23
1.28
1.29
1.2:
1.2-
1.2<
./8mo se llama el m5todo de consulta en los D*;' cuando se e7ige una respuesta al cliente1 A) Re u$%!.# ) Iterati+a / In+ersa D *inguna de las anteriores .2u5 comando se utili<a en las recientes distri,uciones de Linu7 para reali<ar una consulta al D*;1 A Aracert ) 2uer4net C) E"%( 5 d!4 D *inguno de las anteriores
1.30
1.31
En el caso de suplantaci8n de I! en un ro,o de cone7i8n A/!' para e+itar que responda la mquina suplantada' .que acci8n de,er"a reali<ar el atacante1 A Duplicar su I! ) Instalar un anali<ador de protocolos / 3odificar la ta,la A?! del atacado D) Re#'!F#$ un #(#,ue D"S .2u5 tipo de registro especifica intercam,iadores de correo en un D*;1 A N=; B) MX / !A? D *; .2u5 nom,re reci,e el ataque de ro,o de sesi8n1 A Denegaci8n de ser+icio ) Ingenier"a social C) E!G# D!n4 D ;poofing .2u5 m5todo es utili<ado para reali<ar compendios1 A ?;A B) MD8 / ;;H D ;EA .2u5 m5todo es utili<ado para e+itar el no repudio1 A) U(!'!F#$ un# f!$&# d!4!(#' ) ?eali<ar compendios / ?eali<ar copias de seguridad D 2uedarse copia de lo en+iado 3I3E o e7tensiones multiprop8sito de correo son: A Cn nue+o formato de mensa$e' que sustitu4e a ?F/822 ) *o es un estndar / Es un formato para correo seguro D) N!n4un# de '#% #n(e$!"$e%
1.32
1.33
1.33
1.38
1.39
P$e4un(# 2.1>
El trfico unicast es de @00 =,-s.. La mitad de este trfico #:(0 =,-s corresponde al ser+idor 4 la otra mitad a los clientes. !or tanto cada cliente genera @0 =,-s 4 el ser+idor en+"a @0 =,-s de trfico unicast a cada cliente. En cuanto al trfico ,roadcast se genera nicamente en los clientesO como sa,emos que 6a4 100 =,-s en total cada uno genera 20 =,-s. !or tanto por el puerto ser+idor #1 le entran al conmutador :(0 =,-s de trfico' mientras que por cada uno de los puertos clientes #2&9 entran 110 =,-s' @0 de trfico unicast 4 20 de ,roadcast . El trfico saliente por el puerto ser+idor es de ((0 =,-s' que corresponde a los :(0 =,-s de trfico unicast generados por los clientes #todo el trfico unicast que generan +a dirigido al ser+idor mas los 100 =,-s de trfico ,roadcast que generan. El trfico saliente por cada uno de los puertos clientes #2&9 es de 1E0 =,-s' @0 de trfico unicast en+iado pro el ser+idor 4 80 de trfico ,roadcast de los otros cuatro ser+idores #4a que el conmutador no le en+"a a cada cliente el trfico ,roadcast que 6a reci,ido de 5l . La ta,la queda pues como sigue: In(e$f#F 1 #ser+idor 2 % : ( 9 T$6f! " en($#n(e :(0 =,-s 110 =,-s 110 =,-s 110 =,-s 110 =,-s 110 =,-s T$6f! " %#'!en(e ((0 =,-s 1E0 =,-s 1E0 =,-s 1E0 =,-s 1E0 =,-s 1E0 =,-s
/omo puede +erse el trfico total #entrante>saliente en el puerto del ser+idor es de 1 3,-s' es decir tiene la misma carga que la red original ,asada en el 6u,. ;olo en el caso de configurar este enlace como full dple7 se conseguir"a una me$ora de prestaciones respecto a la red anterior. Al margen de las consideraciones de rendimiento ca,e comentar que el uso de un conmutador me$orar"a la seguridad' 4a que el trfico de cada cliente se mantendr"a locali<ado sin propagarse por toda la red' como sucede en el caso de un 6u,.
P$e4un(# 2.2>
En el conmutador P se 6an de configurar los tres !0/s. Los !0/s de,en ser ,idireccionales' por lo que cada uno tendr dos entradas en la ta,la. Pue$(" de en($#d# 1 2 1 % 2 % ?PI 1 1 1 1 1 1 ?CI 12 21 1% %1 2% %2 Pue$(" de %#'!d# 2 1 % 1 % 2 ?PI 1 1 1 1 1 1 ?CI 21 12 %1 1% %2 2%
Las primeras dos entradas corresponden al !0/ ?1&?2O las dos siguientes al ?1&?% 4 las dos ltimas al ?2&?% En L se 6an de configurar dos !0/s' los de ?1 con ?% 4 los de ?2 con ?%. En este caso no se modifican los nmeros de 0/I pues los cam,ios correspondientes 4a se reali<aron en P: Pue$(" de en($#d# 1 2 1 2 ?PI 1 1 1 1 ?CI %1 %1 %2 %2 Pue$(" de %#'!d# 2 1 2 1 ?PI 1 1 1 1 ?CI %1 %1 %2 %2
P$e4un(# 2.3>
1.& .2u5 nom,res a,solutos son +lidos segn la informaci8n o,tenida para identificar a 1:E.1(9.19.:91 sweb.informat.uv.es. informatica.uv.es. sweb.uv.es. 2.& ./8mo se llama la mquina que 6ace de ser+idor D*; primario del dominio Qu+.esR1 En el caso de detectar alguna inco6erencia en la informaci8n del D*;' .a qui5n se dirigir"a1 De '# '1ne#> Huv.es. SOA gong.ci.uv.es root.gong.ci.uv.esI %e "7(!ene ,ue e') DNS 0$!&#$!" '" 4e%(!"n# H4"n4. !.u..e%I 5 0#$# #.!%#$ de '# !n "2e$en !#) %e &#nd#$1# un e&#!' # $""(J4"n4. !.u..e% %.& En el caso' que el ser+idor e7terno tratara de entregar al puesto 2( un correo' en+iando el comandoQEHLJR 4 contestara Q(00 sinta7is errorR' .a qu5 puede ser de,ido dic6a contestaci8n1 +ue e' %e$.!d"$ SMTP eGe u(# '# .e$%!=n SMTP 5 n" '# ESMTP) e% de !$ SMTP eK(end!d". :.& En el supuesto que 1:E.1(9.19.:9 aceptara intercam,iadores de correo 4 estu+iera apagada en el momento de la cone7i8n del ser+idor e7terno' .qu5 I! reci,ir"a el correo1 13:.189.1.<0) ($#% #n#'!F#$ '#% %!4u!en(e% '1ne#% de' DNS sweb.informat postin MX A 20 postin.uv.es. 147.156.1.90
(.& En el supuesto anterior del punto %' .el usuario de,er"a tener ,u<8n en dic6o ser+idor1 E7plique por qu5. N") 0"$,ue '"% !n(e$ #&7!#d"$e% de "$$e") %"n #$# (e$1%(! #% de '"% %e$.!d"$e% 0#$# # e0(#$ "$$e" d!$!4!d" # "($" %e$.!d"$ 5 n" #fe (# # '# 4e%(!=n de uen(#% de u%u#$!"%. S! e' %e$.!d"$ #1d") n" (!ene uen(# de d! 2" u%u#$!") %e$6 L') e' en #$4#d" de $e 2#F#$ d! 2" "$$e" u#nd" $e !7# f!n#'&en(e '"% "$$e"%.
L.2
L.3
L.3
L.8
L.9
C) T!ene &en"$ ".e$2e#d ,ue e' $"u(!n4 d!n6&! " 0ue% n" $e,u!$e e' !n(e$ #&7!" $e4u'#$ de !nf"$&# !=n n! e' 6' u'" de '#% $u(#% =0(!&#% D *inguna de las anteriores L.: El comando Ss6oM ip routeT sir+e para: A A+eriguar las rutas estticas definidas. ) A+eriguar las rutas aprendidas por los diferentes protocolos de routing / A+eriguar las redes directamente conectadas D) T"d#% '#% #n(e$!"$e%. La forma de configurar routing dinmico en una red es: A Declarar todas las redes e7istentes nicamente en el router ra"< #el de identificador ms ,a$o . De a6" se propaga la informaci8n al resto de la red. ) Declarar todas las redes e7istentes en todos los routers. C) De '#$#$ en #d# $"u(e$ '#% $ede% ,ue (!ene d!$e (#&en(e "ne (#d#% 0#$# ,ue '#% #nun !e #' $e%(" de '"% $"u(e$%. D *o es necesario declarar ninguna redO cada router anuncia automticamente al resto las redes que tiene directamente conectadas. L.< Desde el punto de +ista de la programaci8n de socIets la principal diferencia entre el uso de CD! 4 de A/! en la prctica de programaci8n de un cliente en socIets para acceder al ser+icio da4time era que: A El nmero de puerto era diferente para cada caso. ) La estructura de datos donde se reci,"a la informaci8n era diferente. / En A/! 6a,"a que arrancar el ser+icio antes de en+iar la petici8n' mientras que en CD! el ser+icio esta,a en marc6a permanentemente. D) En UDP 2#71# ,ue "n(e&0'#$ e' #%" un (!&e"u( 0#$# e' #%" de ,ue e' d#(#4$#&# n" ''e4#$# # %u de%(!n". En #&7!" en TCP '# $e e0 !=n e%(#7# 4#$#n(!F#d# 0"$ e' n!.e' de ($#n%0"$(e.
L.-
L.10 En una cone7i8n A/! con socIets el ser+idor de,e seguir los siguientes pasos' en el orden que se indica: A /rear el socIet' esta,lecer el nmero de cone7iones en cola. Aceptar reci,ir cone7iones 4 ,loquearse a la espera de cone7iones' reci,ir del cliente el puerto 4 direcci8n donde quiere conectarse' intercam,iar datos' cerrar la cone7i8n 4 atender otras cone7iones. ) /rear el socIet' asociarlo a una direcci8n 4 puerto' intercam,iar datos' cerrar la cone7i8n 4 atender otras cone7iones. C) C$e#$ e' %" De() #%" !#$'" # un# d!$e !=n 5 0ue$(") e%(#7'e e$ e' n;&e$" de "neK!"ne% en "'#) # e0(#$ $e !7!$ "neK!"ne% 5 7'",ue#$%e # '# e%0e$# de "neK!"ne%) !n(e$ #&7!#$ d#("%) e$$#$ '# "neK!=n 5 #(ende$ "($#% "neK!"ne%. D /rear el socIet' asociarlo a una direcci8n 4 puerto' 4 empe<ar a intercam,iar datos' cerrar la cone7i8n 4 atender otras cone7iones. El resto de acciones solamente son necesarias en cone7iones CD!. L.11 ./on que comando se podr"an a+eriguar las cone7iones esta,lecidas 4 los puertos que estn a la escuc6a1 A ifconfig-all ) nslooIup / arp D) ne(%(#( L.12 ;e encuentra en una LA* no conectada al e7terior 4 o,ser+a que su mquina est siendo atacada por otra. 3ediante un anali<ador de protocolos tipo Et6ereal anali<a las tramas reci,idas del atacante .2ue informaci8n utili<ar"a para identificar de forma fia,le al atacante1 A La direcci8n I! de origen ) La direcci8n 3A/ de origen / El Et6ert4pe D) N" e% 0"%!7'e !den(!f! #$ #' #(# #n(e de f"$&# f!#7'e u(!'!F#nd" ;n! #&en(e '# ($#&# $e !7!d#
L.13 En la A?! cac6e de un ordenador normalmente se encuentran las direcciones I! de: A Aodos los ordenadores de la LA*' 6a4a o no intercam,iado trfico con ellos. ) ;olo las de los ordenadores de la LA* con los que 6a intercam,iado trfico recientemente / Aodos los ordenadores de la LA* 4 la NA* con los que 6a intercam,iado trfico recientemente D) L#% de '"% "$den#d"$e% de '# LAN "n '"% ,ue 2# !n(e$ #&7!#d" ($6f! " $e !en(e&en(eN %! 2# !n(e$ #&7!#d" ($6f! " "n #'4;n "$den#d"$ de '# OAN (#&7!Ln "n(end$6 '# de' $"u(e$. L.13 El proceso 7inetd se encarga de: A 3antener la informaci8n so,re las cone7iones A/! acti+as #nmeros de secuencia' etc. ) Actuar como intermediario' transmitiendo la informaci8n en+iada por el usuario al proceso ser+idor correspondiente' cuando se utili<a la programaci8n ,asada en socIets C) A (!.#$ e' 0$" e%" "$$e%0"nd!en(e # un %e$.! !" de(e$&!n#d" u#nd" %e ne e%!(#) e% de !$ u#nd" ''e4# un# 0e(! !=n d!$!4!d# # e%e n;&e$" de 0ue$(" D Acti+ar los procesos correspondientes a los ser+icios acti+os en el arranque del sistema. L.18 ;uponga que tiene el siguiente fic6ero 6osts.alloM:
in telnetd .uv.es all all den+ spawn !"bin"ec#o $conectado% &# $ a las '!"bin"date(%)) "tmp"fic#.t*t(
Esto significa que: A El ser+icio telnet est 6a,ilitado para cualquier ordenador. ) El ser+icio telnet est totalmente in6a,ilitado 4a que 6emos indicado en la segunda fila un den4 para todos los ser+icios. / E' %e$.! !" (e'ne( e%(6 2#7!'!(#d" %"'" 0#$# '"% "$den#d"$e% de '# Un!.e$%!d#d de ?#'en !# 5 #de&6% %e $e4!%($#$6 en un f! 2e$" '# d!$e !=n IP 5 '# 2"$# # '# ,ue %e 2# "ne (#d" u#',u!e$ "$den#d"$ de &! $ed '" #'. D El ser+icio telnet est des6a,ilitado para todos los ordenadores 4 adems se registrar en un fic6ero la direcci8n I! 4 la 6ora en que alguien de la Cni+ersidad de 0alencia intente conectarse a mi ordenador.
!ara que la comunicaci8n entre H1&H2 #H%&H: sea posi,le 4 se realice de manera local de,emos definir en la interfa< et6ernet del router P dos direcciones I!' una de la su,red segura 4 otra de la su,red insegura #por e$emplo 200.1.1.12@-2E 4 200.1.1.1-2( . El pro,lema que plantea esta configuraci8n es que la comunicaci8n H2&H% se reali<ar a tra+5s del enlace inalm,rico' lo cual +a en contra de lo planteado. !ara e+itarlo 6aremos un pequeBo truco' que consiste en asignar a P una mscara de 29 ,its' de forma que solo pueda +er a los 6osts de la su,red insegura que estn en su oficina. De este modo cuando P quiera comunicar con H% lo 6ar a tra+5s de la ruta e7istente' que encamina el trfico por el enlace punto a punto. La siguiente configuraci8n cumple todos los requisitos planteados:
Oficina A
H1
Oficina B
H2
2""#1#1#1'2$ 2""#1#1#12&'2(
2""#1#1#2*3'3" X 13"#2"$#1#3"'3"
2""#1#1#2*4'3" Y
2""#1#1#$*'2$ 2""#1#1#1$1'2(
H4
13"#2"$#1#2&'3" Internet
En principio el router P de,er"a tener dos rutas' una para el trfico dirigido a la su,red de H% #QA 200.1.1.9:-29 por 200.1.1.2(:R 4 otra para el trfico 6acia la su,red de H: #QA 200.1.1.190-2E por 200.1.1.2(:R . !ero dado que am,as rutas son agrega,les #es decir se pueden e7presar mediante una mscara comn' 200.1.1.0-2: 4 que se encaminan por la misma interfa<' solo es necesario definir una ruta. J,s5r+ese que dic6a ruta englo,a tam,i5n a las su,redes de H1 4 H2' pero la posi,le am,igVedad se resuel+e aplicando la regla de Qla mscara ms larga primeroR En lo que respecta al router L solo es necesario definir la ruta por defecto 4a que todo el trfico' e7cepto el que corresponde a las dos su,redes directamente conectadas' de,e encaminarse por el enlace punto a punto. La comunicaci8n local entre equipos de las dos su,redes de una misma oficina se reali<a gracias a las dos direcciones I! asignadas a la interfa< Et6ernet del router. Dic6a comunicaci8n se reali<ar de forma directa' e7cepto el primer paquete que se en+iar al router' que responder con un I/3! redirect al 6ost para indicarle que inclu4a una ruta directa 6acia ese destino. ;e podr"a conseguir una comunicaci8n an ms directa #desde el primer paquete poniendo la ruta e7pl"cita en la configuraci8n de cada 6ost' por e$emplo en H1 poner QA 200.1.1.128-2E por 200.1.1.1R 4 en H2 poner QA 200.1.1.0-29 por 200.1.1.12@R. Cna +e< resuelto el pro,lema del enunciado +amos a plantearnos como e$ercicio adicional la soluci8n del mismo pro,lema' pero cumpliendo a6ora con los siguientes requisitos: El enlace punto a punto solo se de,e utili<ar para la comunicaci8n segura #H2&H: /ualquier otra comunicaci8n entre las oficinas #H2&H%' H1&H:' H1&H%' H%&Internet' H:& Internet de,e efectuarse a tra+5s del enlace inalm,rico
De nue+o' para que la comunicaci8n H1&H% se realice por el enlace inalm,rico de,emos crear una su,red comn entre H1 4 H% #200.1.1.0-2( a fin de que dic6a comunicaci8n no pase por el router. A continuaci8n definiremos en P e L una ruta para asegurar que el trfico H2&H: discurra por el enlace punto a punto. !ara que la comunicaci8n H2&WH% #H:&WH1 se 6aga a tra+5s del enlace inalm,rico definimos una ruta #en este caso la ruta por defecto que +a4a por dic6o enlace. El pro,lema que nos queda por resol+er es como e+itar que el trfico H%&WH2 #H1&WH: se en+"e por el enlace punto a punto' 4a que si este trfico llega al router este utili<ar la ruta definida' independientemente del origen de los paquetes. !ara resol+er este pro,lema es necesario introducir rutas 6ost en H1 4 H%. El siguiente esquema muestra una posi,le configuraci8n que cumple con los requisitos planteados:
Oficina A
H1
Oficina B
H2
2""#1#1#1'2* 2""#1#1#12&'2(
2""#1#1#2*3'3" X 13"#2"$#1#3"'3"
2""#1#1#2*4'3" Y
2""#1#1#$*'2* 2""#1#1#1$1'2(
H4
13"#2"$#1#2&'3" Internet
J,s5r+ese que en este caso la +isi8n que tienen los routers P e L de la su,red de H1&H% es la misma que la que tienen los 6osts' es decir mscara de 2( ,its.
P$"7'e&# 2>
Al tratarse de una sesi8n A/! se aplica la limitaci8n impuesta por el tamaBo de +entana de A/!. /omo se nos dice que no se soporta factor de escala el tamaBo de +entana puede +aler como m7imo 9((%( ,4tes' que equi+alen a (2:280 ,its. De la f8rmula: Anc6oXdeX)anda Y ?oundXAripXAime G AamaBoXdeX+entana Despe$amos el anc6o de ,anda 4 o,tenemos: Anc6oXdeX)anda G AamaBoXdeX+entana - ?oundXAripXAime 2ue aplicndola a los +alores del enunciado nos da: Anc6o de ,anda G (2:.280 - 0':8 G 1.0@2'2( =,-s As" pues el rendimiento m7imo que podremos o,tener es de 1'0@ 3,-s. En el caso de mantener +arias sesiones FA! en paralelo el rendimiento m7imo ser"a de 1'0@ 3,-s por sesi8n' 4a que cada sesi8n corresponde a una cone7i8n A/! diferente que lle+a de forma independiente los contadores de datos transmitidos.
P$"7'e&# 3>
1. ;uponga que tanto el ,anco como el usuario conocen AJDA; las cla+es p,licas. Indique las operaciones a reali<ar para que el usuario C en+"e Qoper.7R de forma cifrada al ,anco ) 4 adems' permita asegurar a ) que lo manda C Drfico: Paso 1: EB(Du(oper.x)) Usuario U E7plicaci8n: P#%" 1> u(!'!F#nd" '# '#.e 0;7'! # de B) &#nd" '# !nf"$&# !=n !f$#d#) de f"$&# ,ue %='" 0uede 'ee$'# B "n %u '#.e 0$!.#d#) 0e$" #de&6% f!$&#d# "n '# '#.e 0$!.#d# de U) "n '" u#' B 0uede de% !f$#$ u(!'!F#nd" '# '#.e 0;7'! # de U. 2. Especifique con el m"nimo nmero de mensa$es intercam,iados' la forma de en+iar desde el usuario C al ,anco ) el te7to Q!R' de forma que permita en ) +erificar dic6o documento' tanto su integridad como quien lo manda' es decir una firma digital. La informaci8n intercam,iada 6a de ir de forma cerrada 4 suponga que tanto el ,anco como el usuario conocen AJDA; las cla+es p,licas. Drfico: Paso 1: Eb(U, P, Du(MD (P))) Usuario U E7plicaci8n: De f"$&# e$$#d# !f$#nd" "n '# '#.e 0;7'! # de B) e' u%u#$!" U en.1# %u !den(!d#d) e' (eK(" 5 f!$&#d" "n %u '#.e 0$!.#d#) e' "&0end!" de P) de f"$&# ,ue e' 7#n " 0ued# "&0$"7#$ ,ue $e#'&en(e e%(" '" f!$&# U. 3. De la siguiente figura' captura de pantalla +isuali<ando la configuraci8n de un certificado en+iado a QMMM2.,ancopopular.esR 4 emitido por 0erisign' utili<ado en un na+egador en cone7i8n segura' 4 suponiendo +alores por defecto' especifique: a.& formato de certificado utili<ado: X80<..3 ,.& li,rer"as utili<adas para gestionar el en+"o de certificados: SSL " TSL) n" d!%0"ne&"% de "$ !nf"$&# !=n c.& puerto utili<ado en la cone7i8n al ser+icio: 0"$ defe (" e' 333 0#$# '#% "neK!"ne% 2((0% d.& .en el campo 6uella digital' qu5 informaci8n se inclu4e1 Un "&0end!" de' &en%#Ge !f$#d" "n '# '#.e 0$!.#d# de '# #u("$!d#d de e$(!f! # !=n Banco B Banco B
3.
Especifique con el m"nimo nmero de mensa$es intercam,iados' la forma de en+iar Qoper.7R desde el ,anco ) al usuario C' de forma que ) pueda identificarse 4 la informaci8n +ia$e protegida por la red entre am,os 4 adems permita compro,ar la integridad de lo en+iado. ;uponga que tanto el ,anco como el usuario conocen AJDA; las cla+es p,licas. Drfico: Paso 1: Eu(B, oper.x , Db(MD (oper.x))) Usuario U E7plicaci8n: U(!'!F#nd" '# '#.e 0;7'! # de' u%u#$!" U) e' 7#n " B &#nd# '# !nf"$&# !=n !f$#nd" "n %u '#.e 0$!.#d#) de f"$&# ,ue #' u%u#$!" U 'e ,ued# '#$" ,ue e%(" %='" '" 0"d$1# 2#7e$ &#nd#d" B %! f!$&# e' "&0end!" "n %u '#.e 0$!.#d#. 8. En el caso que ni el ,anco ni el usuario se conocieran entre ellos sus respecti+as cla+es p,licas' se optar"a por implantar una !=I para poder firmar las cla+es con las identidades. Especifique la infraestructura necesaria' para poder emitir 4 gestionar los certificados' indicando cada uno de los elementos que forman dic6a infraestructura #inclu4endo los propios certificados 4 detalle de su contenido 4 la funcionalidad que tienen. !a P"# re$uiere %e una autori%a% %e certi&icaci'n, $ue es una instituci'n &iab(e $ue se encarga %e &ir)ar %igita()ente (os certi&ica%os $ue e((a e)ite. E( proceso %e certi&icaci'n, se ((eva a cabo a trav*s %e (as autori%a%es %e registro, $ue co)prueban &e+aciente)ente (a i%enti%a% %e $uien %ice ser, pero %e &or)a &,sica. -o%o esto, $ue%a re&(e.a%o en e( certi&ica%o una ve/ e)iti%o con e( siguiente &or)ato: 0erti&ica%o1 2#%, Ei%(),Dca (MD (#%, Ei%()))3 Es %ecir, e( certi&ica%o inc(u4e (a i%enti%a% 4 (a c(ave p5b(ica %e %ic+a i%enti%a%, 4 a%e)6s (o certi&ica (a Autori%a% 0A &ir)an%o con su c(ave priva%a, e( co)pen%io %e a)bas in&or)aciones. A%e)6s, (as P"# con sus 0A, gestionan (os 07! ((ista %e certi&ica%os revoca%os) $ue in%ica (a va(i%e/ %e ca%a certi&ica%o, si es vigente o no. Por otro (a%o, (a propia 0A certi&ica sus propias c(aves p5b(icas, (o $ue se ((a)an certi&ica%os ra,/, $ue %escargar6n (os navega%ores para po%er gestionar (os )*to%os %e seguri%a%. 9. ;uponga que el usuario C necesita acudir a la autoridad de certificaci8n /A para solicitar el certificado del ,anco ) #Qcertificado )R . .2u5 operaciones reali<ar"a el usuario C con la autoridad /A para o,tener dic6o certificado1 ;uponga que /A 6a certificado a todos los usuarios C 4 el ,anco ). Adems se pide' que toda la informaci8n intercam,iada +a4a a,ierta 4 permita autenticar quien la en+"a. ;uponga que tanto el ,anco como el usuario conocen la cla+e p,lica de /A' E/A# . Ctilice el m"nimo nmero de mensa$es posi,les. Drfico: Paso 1: Du(8certi&ica%o %e B9) Usuario U 0erti&icaci'n Paso :: Dca(;certi&ica%o B<) E7plicaci8n: Autori%a% Banco B
P#%" 1> %e &#nd# de f"$&# !f$#d# u(!'!F#nd" '# '#.e 0$!.#d# de ,u!en en.1#) e' u%u#$!" U) 0!d!end" '# %"'! !(ud de' e$(!f! #d" de B. P#%" 2> '# #u("$!d#d de e$(!f! # !=n $e%0"nde "n e' H e$(!f! #d" de BI) u(!'!F#nd" 0#$# e''" %u '#.e 0$!.#d# de CA.