examen rede sol

35
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2009. TEORÍA SOLUCIÓN ---------------------------------------------------------------------- --------------------------------------------------------- 1.1 ¿Cuál de las siguientes funcionalidades de TCP está presente también en UDP? A) Conexión/Desconexión B) Multiplexación C) Control de flujo D) Reenvío de datos perdidos 1.2 Un host con dos tarjetas Ethernet está ejecutando tres procesos servidores para el protocolo HTTP, configurados para escuchar por los puertos 80, 81 y 82, respectivamente. ¿Cuántas instancias del protocolo TCP se están ejecutando simultáneamente en ese host?. A) Una B) Dos C) Tres D) Seis 1.3 ¿Que ocurre cuando un host decide no calcular el checksum al construir un datagrama UDP? A) El campo checksum se omite, por lo que la longitud de la cabecera UDP es algo menor. B) Se omiten tanto el campo checksum como la pseudocabecera, con lo que la cabecera es aún menor C) El campo checksum se mantiene, por lo que la estructura y longitud de la cabecera no cambian. D) El cálculo del checksum no puede omitirse nunca en UDP, solo en TCP 1.4 Cuando un cliente intenta establecer una conexión TCP con un servidor y no recibe ninguna respuesta reintenta enviando nuevos segmentos SYN ¿Qué campo de la cabecera TCP se modifica en cada intento de conexión enviado?: A) Ninguno B) El número del puerto de origen C) El número de secuencia D) El número de acuse de recibo 1.5 ¿Para que se utiliza el flag PSH en TCP? A) Para activar el Algoritmo de Nagle y mejorar el rendimiento B) Para solicitar el envío inmediato de los datos, a ser posible C) Para indicar la necesidad de enviar los datos porque el buffer de salida en el TCP emisor está lleno D) Para indicar la necesidad de suspender los envíos por saturación en el buffer de entrada del TCP receptor Redes Problemas final 1

Upload: ferdoncel

Post on 29-Sep-2015

35 views

Category:

Documents


2 download

DESCRIPTION

Solucionario de redes

TRANSCRIPT

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2009. TEORA

SOLUCIN

-------------------------------------------------------------------------------------------------------------------------------1.1 Cul de las siguientes funcionalidades de TCP est presente tambin en UDP?A) Conexin/DesconexinB) Multiplexacin

C) Control de flujoD) Reenvo de datos perdidos1.2 Un host con dos tarjetas Ethernet est ejecutando tres procesos servidores para el protocolo HTTP, configurados para escuchar por los puertos 80, 81 y 82, respectivamente. Cuntas instancias del protocolo TCP se estn ejecutando simultneamente en ese host?.A) Una

B) DosC) TresD) Seis1.3 Que ocurre cuando un host decide no calcular el checksum al construir un datagrama UDP?E) El campo checksum se omite, por lo que la longitud de la cabecera UDP es algo menor.

F) Se omiten tanto el campo checksum como la pseudocabecera, con lo que la cabecera es an menor

G) El campo checksum se mantiene, por lo que la estructura y longitud de la cabecera no cambian.

H) El clculo del checksum no puede omitirse nunca en UDP, solo en TCP1.4 Cuando un cliente intenta establecer una conexin TCP con un servidor y no recibe ninguna respuesta reintenta enviando nuevos segmentos SYN Qu campo de la cabecera TCP se modifica en cada intento de conexin enviado?:A) Ninguno

B) El nmero del puerto de origenC) El nmero de secuencia

D) El nmero de acuse de recibo

1.5 Para que se utiliza el flag PSH en TCP?I) Para activar el Algoritmo de Nagle y mejorar el rendimientoJ) Para solicitar el envo inmediato de los datos, a ser posible

K) Para indicar la necesidad de enviar los datos porque el buffer de salida en el TCP emisor est llenoL) Para indicar la necesidad de suspender los envos por saturacin en el buffer de entrada del TCP receptor1.6 En una conexin TCP se enva un segmento que contiene 100 bytes de datos con el nmero de secuencia 200 en la cabecera. Qu valor debe poner el TCP receptor en el nmero de acuse de recibo del segmento de confirmacin, para indicar que dicho segmento ha llegado correctamente?A) 299B) 300

C) 301D) 3021.7 Que significa el valor cero en el campo tamao de ventana de la cabecera TCP?:A) Que la conexin utiliza control de congestin

B) Que la conexin no utiliza control de congestinC) Que el emisor puede enviar tantos datos como quiera al receptor, sin restriccionesD) Que el emisor no debe enviar nada al receptor hasta nueva orden

1.8 Para que sirve el timer de persistencia?A) Para evitar que se queden conexiones medio abiertas, consumiendo innecesariamente recursos de los servidoresB) Para evitar situaciones de bloqueo que pueden producirse cuando se pierde un anuncio de apertura de la ventana

C) Para asegurar que un TCP no se queda enganchado reenviando indefinidamente un segmento corruptoD) Para establecer un lmite mximo en el nmero de intentos de establecimiento de una conexin TCP cuando el host de destino no est disponible.1.9 Para qu sirve el factor de escala, que se negocia en algunas conexiones TCP?M) Para que se pueda tener ms datos pendientes de confirmacin por parte del receptor, mejorando el rendimiento en redes con elevado caudal y elevado retardo

N) Para que se puedan enviar segmentos mayores de 64 KBytes, mejorando el rendimiento en todo tipo de redesO) A y BP) Para poder enviar segmentos mayores que la MTU del trayecto.1.10 Un router est haciendo NAPT (Network Address Port Translation) entre una red privada y la Internet. Qu campos de la cabecera IP se modifican cuando el router enva un paquete hacia afuera, es decir desde la red privada hacia Internet?A) Direccin de origen, puerto de origen y checksums (de IP y de TCP)

B) Direccin de destino, puerto de destino y checksums (de IP y de TCP)C) Direccin de origen, puerto de destino y checksums (de IP y de TCP)D) Direccin de destino, puerto de origen y checksums (de IP y de TCP)1.11 IPSec soporta dos funcionalidades: AH (Authentication Header) y ESP (Encapsulating Security Payload), as como dos modos de funcionamiento: modo transporte y modo tnel. Queremos transmitir informacin confidencial de un host a otro a travs de Internet, pero los hosts no soportan IPSec, aunque los routers que los conectan a Internet s. Qu combinacin debemos utilizar?:

A) Funcionalidad AH y Modo transporteB) Funcionalidad ESP y Modo transporteC) Funcionalidad AH y Modo tnelD) Funcionalidad ESP y Modo tnel

1.12 Qu labor realiza un filtro anti spoofing?A) Elimina paquetes cuyo nmero de puerto origen y destino en la cabecera TCP o UDP no corresponde a ningn protocolo estndarB) Elimina paquetes cuya direccin IP de origen no corresponde a una direccin plausible para la interfaz por la que se han recibido

C) Elimina paquetes que incumplen alguna de las reglas bsicas del protocolo IP (p. ej. longitud de la cabecera incorrecta, valor no permitido de algn parmetro, etc.)D) Elimina paquetes con un checksum incorrecto en la cabecera IP1.13 En un router con dos interfaces, E0 y S0, queremos aplicar una ACL al trfico que discurre en sentido E0 S0. Diga cual de las siguientes afirmaciones es correcta:A) La ACL puede aplicarse indistintamente al sentido entrante en E0 o al saliente en S0. El rendimiento del router ser el mismo en ambos casosB) La ACL puede aplicarse indistintamente al sentido entrante en E0 o al saliente en S0, pero el rendimiento del router ser mayor si se aplica en E0

C) La ACL puede aplicarse indistintamente al sentido entrante en E0 o al saliente en S0, pero el rendimiento del router ser mayor si se aplica en S0D) La ACL debe aplicarse tanto en sentido entrante en E0 como saliente en S0.1.14 De que manera se consigue la proteccin contra servidores DHCP furtivos?A) Impidiendo la difusin de mensajes DHCP Request que no provengan de puertos autorizadosB) Impidiendo la difusin de mensajes DHCP Reply que no provengan de puertos autorizados

C) Impidiendo la difusin de mensajes broadcast que no provengan de puertos autorizadosD) Limitando el nmero de direcciones MAC por puerto que puede almacenar la tabla de direcciones de los conmutadores1.15 Cuando hago una consulta al DNS y obtengo un registro de recurso MX. Qu informacin me est dando el DNS?A) Que no existe una respuesta a lo que se est consultando

B) Me est informando del servidor de correo que tiene las cuentas de correo del dominio solicitadoC) Me est informando de la mquina que almacenar el correo hasta que est repuesto el servidor de correo del dominio solicitado

D) Me est informando que el servidor de correo principal del dominio solicitado est caido1.16 Estoy en un ordenador del laboratorio de redes y envo un ping un de solo paquete a la direccin absoluta glup de la siguiente forma:

ping c 1 glup.

Qu tipo de paquetes capturo?A) UDP

B) UDP, TCP, ICMPC) UDP, ICMPD) UDP, TCP

1.17 Desde un ordenador de la Universidad de Valencia hago ping servidor.empresa.com. Los Registros de Recursos que obtiene mi ordenador en el paquete DNS que recibe vienen de:A) El servidor DNS de la Universidad de Valencia

B) El servidor DNS de empresa.comC) El servidor raiz .

D) El servidor DNS de RedIris1.18 Quiero consultar el correo electrnico (todos los mensajes estn en formato ASCII de 7 bits) que tengo en mi buzn de correo de la Universidad de Valencia desde un cibercaf en Madrid. Para ello deber hacer:A) Telnet al puerto 25 del servidor ESMTP de la Universidad de ValenciaB) Telnet al puerto 25 del servidor ESMTP de la Universidad de Valencia y luego conexin TCP al puerto 110 POP3 que es donde est mi buzn de correo

C) Telnet al puerto 110 del servidor POP3 de la Universidad de Valencia

D) Como estoy fuera de Universidad de Valencia debo usar obligatoriamente un servidor IMAP en el puerto 1431.19 Usando formato MIME Base 64 puedo:

A) Enviar mensajes con contenido tipo ASCII puro de 7 bits con unos pocos caracteres no ASCII puroB) Enviar ficheros ejecutables binariosC) Enviar ficheros HTMLD) Todo lo anterior

1.20 Cual de las siguientes afirmaciones es falsa en relacin a SNMP:A) SNMP est orientado al dispositivo y cada elemento de la red mantiene informacin en una base de datos MIB con formato SMIB) SNMP est orientado al dispositivo y cada elemento de la red puede enviar la informacin que dispone a una estacin administradora cada cierta cantidad de tiempo va UDPC) SNMP est orientado al dispositivo y puede enviar la informacin que almacena mediante respuesta a comandos TRAPD) SNMP est orientado al dispositivo y la informacin generada nunca se guarda en l, sino que cada vez que se genera un cambio (por ejemplo en una interfaz de un router) se enva mediante un demonio a una estacin administradora

1.21 Con el servicio SSH:A) El cliente enva al servidor el compendio del password (en SHA-1 o MD-5) que es comprobado por el servidorB) El cliente enva al servidor su password en un certificado donde el password es la clave pblicaC) El cliente enva el password encriptado con la clave pblica del servidorD) El cliente enva el password encriptado con una clave simtrica generada para cada sesin particular

1.22 Lo ms importante de la criptografa moderna es:A) Que un intruso nunca sea capaz de capturar informacin encriptada. As no podr atacar el sistemaB) La clave con la que se encripta la informacin

C) Que el algoritmo de encriptado sea lo ms rebuscado posible (mucha cantidad de sustituciones y permutaciones) y por tanto aunque se tenga la clave sea muy difcil de usar (y desencriptar la informacin)D) Evitar la criptografa de clave simtrica y usar criptografa de clave pblica1.23 Normalmente el algoritmo de encriptado Triple-DESA) Usa 1 clave encriptando 3 veces

B) Usa 2 claves encriptando con la primera, desencriptando con la segunda y volviendo a encriptar con la primera

C) Usa 3 claves encriptando con la primera, desencriptando con la segunda y volviendo a encriptar con la terceraD) Usa 1 clave que la hace rotar 3 veces para obtener las 3 subclaves del triple-DES que sern siempre de encriptado1.24 Sobre encriptado con clave pblica y simtricaA) Los algoritmos de encriptado con clave pblica son ms rpidos que los de clave simtricaB) Los algoritmos de encriptado con clave pblica son ms fuertes que los de clave simtricaC) Los algoritmos de encriptado con clave pblica se usan para intercambiar claves simtricas

D) Los algoritmos de encriptado con clave simtrica se usan para intercambiar claves privadas1.25 Si quiero asegurarme que un mensaje no ha sido modificado por un intrusoA) Tengo que encriptarlo obligatoriamenteB) Tengo que comprobar su compendio

C) Tengo que comprobar su certificado digitalD) Tengo que comprobarlo con el uso de Centro de Distribucin de Claves1.26 Sobre autenticacin, marcar la sentencia falsaA) Dos usuarios pueden autenticarse usando claves secretas compartidas

B) Dos usuarios pueden autenticarse usando un centro de distribucin de clavesC) Si dos usuarios quieren autenticarse usando Kerberos tienen que mantener sincronizados sus relojesD) Dos usuarios no pueden autenticarse usando claves pblicas

1.27 Qu es un certificado digital?A) Un documento que incluye la clave secreta de quien es certificado

B) Un documento que incluye la clave privada de quien es certificadoC) Un documento que incluye la clave pblica de quien es certificado

D) Un documento que incluye la clave secreta de quien es certificado y adems est firmado por el emisor del certificado1.28 Qu es el envoltorio digital?A) Enviar un correo electrnico con una cabecera SMTP o ESMTPB) Enviar un correo electrnico firmado con clave privadaC) Enviar un correo electrnico cifrado con clave pblicaD) Enviar un correo electrnico cifrando con clave pblica, clave simtrica y uso de compendios

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2009. TEORA

SOLUCIN

Pregunta 2.1:

Explique en que consiste el ataque denominado ARP spoofing o envenenamiento de ARP y como puede evitarse.

El ARP Spoofing consiste en que un host A enva un mensaje ARP no solicitado (ARP gratuio) a otro host B anuncindole que l posee la direccin IP del router en esa red. Al mismo tiempo enva un mensaje ARP gratuito al router indicndole que l posee la direccin IP del host B. A continuacin el host A reenva al router el trfico recibido del host B y al host B el trfico recibido del router.

De esta forma el host A puede inspeccionar todo el trfico intercambiado entre el host B y el router sin que estos perciban nada anormal.

Para evitar el ARP spoofing los conmutadores deben incorporar la funcin llamada ARP inspection o ARP security, que consiste en husmear la red buscando los mensajes ARP enviados y comprobar que son legtimos, es decir que el emisor realmente posee la direccin IP que anuncia. Esto se puede hacer consultando la llamada DHCP binding table que el conmutador construye si dispone de la funcin llamada DHCP snooping

Pregunta 2.2:

camino

214356

camina

ntenoh

aycami

no,seh

acecam

inoala

ndar.-

caminantenohaycamino,sehacecaminoalandar.-EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2009. LABORATORIO

SOLUCIN

Pregunta L1:L.1-1 Diga cul de las siguientes afirmaciones es cierta referida al nmero de puerto utilizado en el lado del cliente cuando establecemos la conexin en la prctica del cliente TCP DaytimeA) El nmero de puerto del cliente se especifica en la variable sin_port de la estructura sockaddr_in cuando invocamos a la funcin connect.B) El nmero de puerto del cliente es el valor que devuelve la invocacin a la funcin socket

C) El nmero de puerto del cliente es el valor que devuelve la invocacin a la funcin connectD) El nmero de puerto del cliente lo asigna el sistema en el momento de ejecutar el connect, pero no aparece en las funciones sockets. Podemos averiguar su valor mediante el comando netstat

L.1-2 Diga cual de las siguientes afirmaciones es cierta, referida al formato de los datos que se maneja en Internet y en los hosts:A) Internet usa siempre big-endian, los hosts usan siempre little-endianB) Internet usa siempre big-endian, los hosts usan a veces big y a veces little-endian

C) Internet usa a veces big y a veces little-endian; los hosts usan siempre big-endian

D) Tanto Internet como los hosts usan a veces big y a veces little-endian

L.1-3 Diga cual de las siguientes afirmaciones es cierta referida a la desconexin TCP en la prctica del cliente daytime:A) La desconexin la inicia el servidor inmediatamente despus de enviar al cliente el segmento que contiene la fecha y la hora

B) La desconexin la inicia el cliente inmediatamente despus de recibir del servidor el segmento que contiene la fecha y la horaC) La desconexin la inicia el cliente al invocar a la funcin close, lo cual puede ocurrir bastante despus de haber obtenido la fecha y la hora

D) La desconexin la inicia el cliente cuando el programa termina

L.1-4 En la prctica del servidor TCP aceptamos conexiones de clientes IRC. Cuntos sockets activos tiene nuestro programa si en un momento dado tenemos tres clientes conectados al servidor?A) UnoB) DosC) Tres

D) Cuatro

L.1-5 Diga cual de las siguientes afirmaciones es verdadera referida a la aplicacin de ACLs en las interfaces de un router:A) En cada interfaz se puede aplicar como mximo una ACL

B) En cada interfaz se pueden aplicar como mximo dos ACLs, una de entrada y otra de salida

C) Si se trata de ACLs estndar se pueden aplicar dos como mximo, una de entrada y otra de salida. Si son ACLs extendidas no hay limitacinD) Se pueden aplicar tantas ACLs por interfaz como se quiera, de entrada o de salida, estndar o extendidas, sin limitacinL.1-6 Cul de las siguientes reglas es correcta?A) ACcess-list 100 Permit TCP Any Any EStablishedB) ACcess-list 100 Permit UDP Any Any EStablishedC) ACcess-list 100 Permit ICMP Any Any EStablishedD) ACcess-list 100 Permit IP Any Any EStablishedL.1-7 Indexmaker es una herramienta que sirve para:

A) Construir el fichero de configuracin que utiliza MRTGB) Lanzar peridicamente el proceso de recogida de datos de MRTGC) Construir pginas HTML que acten de ndice de todas las grfica que construye y mantiene MRTG

D) Modificar parmetros de MRTG de forma dinmica, sin tener que relanzar el procesoL.1-8 Que nombre recibe la comunidad SNMP que se utiliza por defecto con acceso de solo lectura en algunos dispositivos?A) openB) public

C) readonly

D) default

L.1-9 Queremos limitar el acceso a un servidor ftp, de forma que solo pueda ser accedido entre las 8 y las 20 horas, pero dejando que los usuarios que a las 20 horas tienen sesin abierta puedan seguir conectados cuanto quieran Qu herramienta sera la ms adecuada para ejercer dicho controlA) xinetd

B) TCP wrappersC) iptablesD) iptables o TCP wrappers

L.1-10 En el fichero hosts.allow de un host hay una nica lnea que dice:

ALL: ALL

y en el hosts.deny tambin una sola lnea que dice:

in.telnetd: ALL : spawn (/bin/echo `date` %c >> /var/log.txt) &

Cual es la consecuencia de dicha configuracin?A) Se puede utilizar cualquier servicio, sin restricciones. El fichero log.txt no registra nada.

B) Se puede utilizar cualquier servicio excepto el telnet, cuyo intento de uso (fallido) queda registrado en el fichero log.txtC) Se puede utilizar cualquier servicio. En el caso del telnet el uso queda registrado en el fichero log.txt

D) Solo se puede utilizar el servicio telnet, quedando registrado su uso en el fichero log.txt.

Nota: Esta pregunta se ha anulado al no haber sido respondida correctamente por ningn alumno.

Pregunta L 2:Para poder establecer las limitaciones indicadas deberamos utilizar la herramienta xinetd. Para limitar el nmero mximo de conexiones simultneas emplearamos el atributo instances y para limitar el nmero mximo de conexiones simultneas desde la misma direccin IP el atributo per_source:

instances = 50

per_source = 5

Estas lneas deberan colocarse en el fichero correspondiente al protocolo HTTP del directorio /etc/xinetd.d.EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2009. PROBLEMAS

SOLUCIN

Problema 1:

Con SMB utilizamos un mecanismo de parada y espera; por tanto cada RTT (80 ms) enviaremos un paquete de informacin, es decir 1 Kbyte, ya que el enunciado nos dice que la informacin se mueve siempre en bloques de 1 KByte.En un segundo enviamos pues 1 Kbyte /0,08 s = 12,5 Kbytes/s.

Convertimos ahora a bits/s: 12,5 KBytes/s * 1024 * 8 bits/Byte = 102.400 bits/s = 102,4 Kb/s.

Puesto que este valor es inferior a los caudales ascendentes y descendentes de los servicios oro y plata de ADSL, ser este el rendimiento mximo para todos los casos del protocolo SMB.

En el caso de FTP el pipeline nos permitir, sin recurrir al factor de escala, enviar hasta 64 KBytes por RTT,es decir:

64 KBytes * 1/0,08s = 800 Kbytes/s

Convirtiendo a bits/s: 800 Kbytes/s * 1024 * 8 bits/Byte = 6553600 bits/s = 6,6 Mb/s.

Este valor es superior al caudal ascendente para los dos tipos de servicio ADSL y tambin superior al caudal descendente del servicio plata. As pues en estos tres casos el rendimiento vendr limitado por el caudal fsico permitido por la lnea ADSL.

En cuanto al rendimiento mximo descendente del servicio oro, si no utilizamos factor de escala ser de 6,6 Mb/s ya que es el mximo posible con la ventana de 64 KBytes. Ahora bien, utilizando factor de escala podemos aumentar ese rendimiento mximo de la siguiente manera:

Factor de escala

Caudal mximo

1x

6,6 Mb/s

2x

13,2 Mb/s

4x

26,4 Mb/s

As pues, con un factor de escala 4x ya podemos aprovechar en todas sus posibilidades la capacidad descendente del servicio oro.

Resumiendo el rendimiento mximo en cada caso sera el siguiente:

ServicioAscendenteDescendente

FTPSMBFTPSMB

Plata300 Kb/s102,4 Kb/s3 Mb/s102,4 Kb/s

Oro500 Kb/s102,4 Kb/s20 Mb/s (4x)102,4 Kb/s

De lo cual se concluye que si el profesor quiere aprovechar el rendimiento de la lnea ADSL, tano en el servicio plata como en el servicio oro, deber recurrir al protocolo FTP y evitar el uso de SMB.Solucin sofisticada

En la solucin anterior hemos supuesto despreciable el tiempo de emisin, es decir el tiempo que tardan las interfaces en emitir los paquetes de 1 KByte. En el caso de los hosts, conectados a 1 Gb/s, dicho tiempo es de:

1024 Bytes * 8 bits/byte / 1 Gb/s = 0,008 ms

Al ser este tiempo 10000 veces menor que el RTT es razonable despreciarlo.

Sin embargo el tiempo de emisin de los paquetes por los routers en las interfaces ADSL, especialmente en el caso del sentido ascendente, es bastante mayor. Haciendo los clculos obtenemos:

ServicioAscendenteDescendente

Plata27 ms2,7 ms

Oro16 ms0,4 ms

Estos tiempos son de un orden de magnitud similar al del RTT (80 ms) , por lo que no deberan despreciarse.

En el caso del protocolo FTP el funcionamiento en modo pipeline consigue mantener ocupado el enlace todo el tiempo, por lo que no es necesario tomar en consideracin el tiempo de emisin antes calculado. Pero el funcionamiento de parada y espera que utiliza SMB es diferente. Veamos por ejemplo que ocurre cuando enviamos trfico del host A al host B en sentido ascendente en el servicio plata:

TiempoSuceso

0 Host A empieza a enviar paquete P1

27 msHost A termina de enviar paquete P1

107 msHost A recibe ACK de P1 enviado por B.

Empieza a enviar P2

134 msHost A termina de enviar P2

214 msHost A recibe ACK de P2 enviado por B.

Empieza a enviar P3

Y el ciclo se repite indefinidamente.

Estamos enviando 1 KByte cada 107 ms (RTT + tiempo de emisin) lo cual nos da un rendimiento de:8192 / 0,107 = 76,56 Kb/s

Si repetimos los clculos anteriores tomando en cuenta los tiempos de emisin para cada caso tendremos los siguientes valores para SMB:

ServicioAscendenteDescendente

Plata76,56 Kb/s99,06 Kb/s

Oro85,33 Kb/s101,89 Kb/s

Como puede verse a medida que aumenta el caudal el valor obtenido se aproxima al que obtuvimos cuando no tombamos en cuenta el tiempo de emisin.

Problema 2:

OrdenTipo de paqueteOrigenPuerto OrigenDestinoPuerto DestinoComentario

1DNSmipc.uv.es>1024gong.ci.uv.es53consulta DNS

2DNSgong.ci.uv.es53mipc.uv.es>1024respuesta DNS

3TCPmipc.uv.es>1024server.empresa.com13Saludo a 3 vas

SYN

4TCPserver.empresa.com13mipc.uv.es>1024Saludo a 3 vas

SYN, ACK

5TCPmipc.uv.es>1024server.empresa.com13Saludo a 3 vas

ACK

6Daytimeserver.empresa.com13mipc.uv.es>1024Datos

7TCPserver.empresa.com13mipc.uv.es>1024Cierre. FIN, ACK

8TCPmipc.uv.es>1024server.empresa.com13Cierre. ACK

9TCPmipc.uv.es>1024server.empresa.com13Cierre. FIN, ACK

10TCPserver.empresa.com13mipc.uv.es>1024ACK

11

12

Dependiendo si se ha usado sobre windows o linux algn orden de paquete puede cambiar sobre todo en el cierre

EXAMEN DE REDES. FINAL. JUNIO 2009. TEORA

1 Pregunta 1:

-------------------------------------------------------------------------------------------------------------------------------1.1 Para que sirve el relleno en las tramas Etherrnet?:A) Para asegurar que la longitud total, medida en bytes, es siempre mltiplo de 4B) Para asegurar que la longitud total es de 64 bytes, como mnimo

C) Para transportar el CRCD) Para asegurar que todas las tramas tengan la misma longitud1.2 Cul de las siguientes denominaciones de medios fsicos de Ethernet utiliza un cableado de fibra ptica?A) 10BASE5B) 100BASE-TX

C) 1000BASE-SX

D) 10GBASE-CX41.3 Qu limitacin tendra un conmutador si no pudiera almacenar en su memoria ninguna direccin MAC de los hosts que tiene conectados?A) No podra funcionarB) Podra funcionar, pero no filtrara trfico por lo que su funcionamiento sera similar al de un hub

C) Podra funcionar, pero solo reenviara trfico broadcast/multicastD) No tendra ninguna limitacin pues los conmutadores no almacenan direcciones MAC sino direcciones IP1.4 Cuntas direcciones MAC propias debe tener, como mnimo, un conmutador para que pueda funcionar con el protocolo Spanning-Tree?A) Ninguna

B) Una direccin global o cannica

C) Una por cada interfaz fsica que participa del Spanning TreeD) Una direccin global y adems una por cada interfaz fsica1.5 Cual de las siguientes funcionalidades no est disponible en un switch no gestionable:A) Modo full-dplexB) Soporte de SNMP

C) AutonegociacinD) Rendimiento wire speed (las interfaces pueden transmitir y recibir a la velocidad nominal)1.6 Qu condicin tiene que darse en una interfaz de un router para que al enviar por ella un paquete el tiempo de servicio sea cero? Se supone que el rendimiento de la CPU del router no es un factor limitante en ningn caso.A) Que el tiempo de espera sea cero

B) Que la cola de la interfaz est vacaC) Que la cola de todas las interfaces del router est vaca

D) El tiempo de servicio nunca puede ser cero

1.7 En que algoritmo de routing se da el problema conocido como la cuenta a infinito?A) En el del vector distancia

B) En el del estado del enlaceC) En el de enrutamiento esttico basado en el flujo D) En todos los que utilizan routing jerrquico1.8 El campo longitud de la cabecera (IHL) de la cabecera IP tiene una longitud de 4 bits. En que unidades expresa la longitud?A) En bytes de 8 bitsB) En palabras de 16 bits C) En palabras de 32 bits

D) La unidad utilizada depende de la arquitectura del ordenador donde nos encontremos1.9 Si en una red un host est configurado con la direccin 85.46.36.13/22 Cul de las siguientes direcciones podra ser la de su router por defecto?A) 85.46.35.248B) 85.46.37.126

C) 85.46.38.267D) Cualquiera de las anteriores1.10 Un host tiene su interfaz configurada con la direccin 10.0.0.10/24 y una ruta por defecto. El host tiene vaca su tabla ARP cache En cual de los siguientes casos se enviara un mensaje ARP Request?A) Al hacer ping a 10.0.0.20. La direccin existeB) Al hacer ping a 10.0.0.30. La direccin no existeC) Al hacer ping a 20.0.20.1. La direccin existeD) En todos los anteriores

1.11 De que manera se transmite un mensaje BOOTP request que se enva del cliente al servidor cuando el servidor no est en la misma LAN que el cliente?A) El mensaje se transmite en modo bradcast todo el camino del cliente al servidorB) El mensaje se transmite en modo broadcast en la LAN del cliente y en unicast el resto del camino hacia el servidor

C) El mensaje se transmite en modo unicast todo el camino del cliente al servidorD) Los mensajes BOOTP request solo pueden propagarse en la LAN, por tanto el servidor tiene que estar en la misma LAN que el cliente.1.12 La ventaja de los protocolos de routing frente al uso de rutas estticas es que:A) Reducen el trfico de gestin y mantenimiento en la redB) Reducen la necesidad de CPU y memoria en los routersC) Permiten que la red se adapte a cambios en la topologa, por ejemplo debido al fallo de algn enlace

D) Hacen innecesario el uso de Spanning tree en los conmutadores, ya que evitan los bucles1.13 Qu necesitamos para conectar a Internet una organizacin a travs de dos ISPs diferentes utilizando el protocolo de routing BGP?A) Tener direcciones IP de uno cualquiera de los dos ISPsB) Tener direcciones IP propias, es decir asignadas directamente por el RIRC) Tener direcciones IP de ambos ISPs y un nmero de sistema autnomo propio, es decir asignado por el RIRD) Tener direcciones IP y nmero de sistema autnomo asignados por el RIR

1.14 Qu factores se toman en cuenta normalmente para el clculo de la mtrica en una ruta OSPF?A) La velocidad de todos los enlaces por los que pasa la ruta

B) La velocidad del enlace ms lento por el que pasa la rutaC) La velocidad del enlace ms rpido por el que pasa la rutaD) La suma del retardo de todos los enlaces por los que pasa la ruta1.15 Qu ocurre con las opciones de la cabecera IP cuando un datagrama se fragmenta?A) Se copian todas las opciones en todos los fragmentos B) Se copian todas las opciones en el primer fragmento, pero no en los dems

C) Depende de la opcin. Algunas opciones se copian en todos los fragmentos, otras solo en el primero

D) Cuando un datagrama IP lleva campos opcionales no puede fragmentarse

1.16 Qu parte de la direccin le dice el router al host cuando este lleva a cabo el proceso de autoconfiguracin en IPv6?A) La mitad superior, es decir la ms significativa

B) La mitad inferior, es decir la menos significativaC) TodaD) Depende de cmo se haya configurado el host1.17 Que ocurre cuando un host decide no calcular el checksum al construir un datagrama UDP?:A) El campo checksum se omite, por lo que la longitud de la cabecera UDP es algo menor.B) Se omiten tanto el campo checksum como la pseudocabecera, con lo que la cabecera es an menor

C) El campo checksum se mantiene, por lo que la estructura y longitud de la cabecera no cambian.

D) El clculo del checksum no puede omitirse nunca en UDP, solo en TCP1.18 Cuando un cliente intenta establecer una conexin TCP con un servidor y no recibe ninguna respuesta reintenta enviando nuevos segmentos SYN Qu campo de la cabecera TCP se modifica en cada intento de conexin enviado?:A) Ninguno

B) El nmero del puerto de origenC) El nmero de secuencia

D) El nmero de acuse de recibo

1.19 En una conexin TCP se enva un segmento que contiene 100 bytes de datos con el nmero de secuencia 200 en la cabecera. Qu valor debe poner el TCP receptor en el nmero de acuse de recibo del segmento de confirmacin, para indicar que dicho segmento ha llegado correctamente?A) 299B) 300

C) 301D) 3021.20 Que significa el valor cero en el campo tamao de ventana de la cabecera TCP?:A) Que la conexin utiliza control de congestin

B) Que la conexin no utiliza control de congestinC) Que el emisor puede enviar tantos datos como quiera al receptor, sin restriccionesD) Que el emisor no debe enviar nada al receptor hasta nueva orden

1.21 Para qu sirve el factor de escala, que se negocia en algunas conexiones TCP?A) Para que se pueda tener ms datos pendientes de confirmacin por parte del receptor, mejorando el rendimiento en redes con elevado caudal y elevado retardo

B) Para que se puedan enviar segmentos mayores de 64 KBytes, mejorando el rendimiento en todo tipo de redesC) A y BD) Para poder enviar segmentos mayores que la MTU del trayecto1.22 Un router est haciendo NAPT (Network Address Port Translation) entre una red privada y la Internet. Qu campos de la cabecera IP se modifican cuando el router enva un paquete hacia afuera, es decir desde la red privada hacia Internet?A) Direccin de origen, puerto de origen y checksums (de IP y de TCP)

B) Direccin de destino, puerto de destino y checksums (de IP y de TCP)C) Direccin de origen, puerto de destino y checksums (de IP y de TCP)D) Direccin de destino, puerto de origen y checksums (de IP y de TCP)1.23 En un router con dos interfaces, E0 y S0, queremos aplicar una ACL al trfico que discurre en sentido E0 S0. Diga cual de las siguientes afirmaciones es correcta:A) La ACL puede aplicarse indistintamente al sentido entrante en E0 o al saliente en S0. El rendimiento del router ser el mismo en ambos casos

B) La ACL puede aplicarse indistintamente al sentido entrante en E0 o al saliente en S0, pero el rendimiento del router ser mayor si se aplica en E0

C) La ACL puede aplicarse indistintamente al sentido entrante en E0 o al saliente en S0, pero el rendimiento del router ser mayor si se aplica en S0D) La ACL debe aplicarse tanto en sentido entrante en E0 como saliente en S0.1.24 De que manera se consigue la proteccin contra servidores DHCP furtivos?A) Impidiendo la difusin de mensajes DHCP Request que no provengan de puertos autorizadosB) Impidiendo la difusin de mensajes DHCP Reply que no provengan de puertos autorizados

C) Impidiendo la difusin de mensajes broadcast que no provengan de puertos autorizadosD) Limitando el nmero de direcciones MAC por puerto que puede almacenar la tabla de direcciones de los conmutadores

1.25 Cuando hago una consulta al DNS y obtengo un registro de recurso MX. Qu informacin me est dando el DNS?

A) Que no existe una respuesta a lo que se est consultando

B) Me est informando del servidor de correo que tiene las cuentas de correo del dominio solicitadoC) Me est informando de la mquina que almacenar el correo hasta que est repuesto el servidor de correo del dominio solicitado

D) Me est informando que el servidor de correo principal del dominio solicitado est caido1.26 Desde un ordenador de la Universidad de Valencia hago ping servidor.empresa.com. Los Registros de Recursos que obtiene mi ordenador en el paquete DNS que recibe vienen de:A) El servidor DNS de la Universidad de Valencia

B) El servidor DNS de empresa.comC) El servidor raiz .

D) El servidor DNS de RedIris1.27 Cual de las siguientes afirmaciones es falsa en relacin a SNMP:A) SNMP est orientado al dispositivo y cada elemento de la red mantiene informacin en una base de datos MIB con formato SMIB) SNMP est orientado al dispositivo y cada elemento de la red puede enviar la informacin que dispone a una estacin administradora cada cierta cantidad de tiempo va UDPC) SNMP est orientado al dispositivo y puede enviar la informacin que almacena mediante respuesta a comandos TRAPD) SNMP est orientado al dispositivo y la informacin generada nunca se guarda en l, sino que cada vez que se genera un cambio (por ejemplo en una interfaz de un router) se enva mediante un demonio a una estacin administradora

1.28 Con el servicio SSH:A) El cliente enva al servidor el compendio del password (en SHA-1 o MD-5) que es comprobado por el servidor

B) El cliente enva al servidor su password en un certificado donde el password es la clave pblicaC) El cliente enva el password encriptado con la clave pblica del servidorD) El cliente enva el password encriptado con una clave simtrica generada para cada sesin particular

1.29 Lo ms importante de la criptografa moderna es:A) Que un intruso nunca sea capaz de capturar informacin encriptada. As no podr atacar el sistema

B) La clave con la que se encripta la informacin

C) Que el algoritmo de encriptado sea lo ms rebuscado posible (mucha cantidad de sustituciones y permutaciones) y por tanto aunque se tenga la clave sea muy difcil de usar (y desencriptar la informacin)D) Evitar la criptografa de clave simtrica y usar criptografa de clave pblica1.30 Sobre encriptado con clave pblica y simtricaA) Los algoritmos de encriptado con clave pblica son ms rpidos que los de clave simtricaB) Los algoritmos de encriptado con clave pblica son ms fuertes que los de clave simtricaC) Los algoritmos de encriptado con clave pblica se usan para intercambiar claves simtricas

D) Los algoritmos de encriptado con clave simtrica se usan para intercambiar claves privadas1.31 Si quiero asegurarme que un mensaje no ha sido modificado por un intrusoA) Tengo que encriptarlo obligatoriamenteB) Tengo que comprobar su compendio

C) Tengo que comprobar su certificado digitalD) Tengo que comprobarlo con el uso de Centro de Distribucin de Claves1.32 Qu es un certificado digital?A) Un documento que incluye la clave secreta de quien es certificado

B) Un documento que incluye la clave privada de quien es certificadoC) Un documento que incluye la clave pblica de quien es certificado

D) Un documento que incluye la clave secreta de quien es certificado y adems est firmado por el emisor del certificadoEXAMEN DE REDES. FINAL. JUNIO 2009. TEORA

Pregunta 2.1:

Esquemticamente las topologas que se nos plantean son las siguientes. Con nivel 2:

y con nivel 3:

En el caso de nivel 2 se podra utilizar la misma red IP en todas las sedes, con lo que los equipos podran mantener la misma direccin IP en toda la red. Sin embargo cabe pensar que se trate de una red de gran tamao, ya que estamos interconectando todas las sedes mediante fibra ptica. En este caso es muy probable que al unirlas todas se genere una cantidad excesiva de trfico broadcast.

Con nivel 3 cada sede utilizar una (o varias) redes IP, confinando y limitando el trfico broadcast al interior de cada una de las redes. Esto mejorara el rendimiento de la red y los equipos (menor consumo de CPU), si bien tendra el inconveniente de que los equipos slo se podran cambiar de sede (y de red IP) cambiando su direccin.

Alta disponibilidad

Desde el punto de vista de la alta disponibilidad, puesto que tenemos una red con topologa de anillo, donde cinco nodos se unen entre s mediante cinco enlaces, en principio el servicio sera resistente al fallo de uno cualquiera de los enlaces.

En el caso de utilizar nivel 2 el protocolo spanning tree se encargara de restaurar el servicio. Con el spanning tree tradicional el tiempo de convergencia es apreciable (a veces de minutos), lo cual podra no ser aceptable dependiendo del tipo de servicio prestado y de la frecuencia con que se produjeran las averas. Con Rapid Spanning Tree los tiempos de convergencia de la topologa y restauracin del servicio mejoran de forma notable con lo que el tiempo fuera de servicio se reduce mucho. Por tanto esta sera una mejor opcin

En el caso de utilizar nivel 3 el protocolo de routing sera el encargado de restablecer el trfico por la ruta alternativa en caso de cada de un enlace. Tanto OSPF como IS-IS permiten restaurar el servicio en cuestin de segundos en una red como la planteada, cuya topologa es relativamente sencilla.

Rendimiento

Puesto que no tenemos datos detallados vamos a suponer que los cinco enlaces entre las sedes son de la misma velocidad y que el trfico entre ellas es tambin similar. El rendimiento ptimo ser el que nos permita elegir el camino ms corto, es decir con menor nmero de saltos en cada caso.

Si utilizamos nivel 2 el spanning tree elegir un conmutador como raz y trazar el rbol hacia l desde cada uno de los otros cuatro. La eleccin del conmutador raz y la forma del rbol dependern de los identificadores de los conmutadores y de los costos e identificadores de las interfaces. En cualquier caso finalmente se desactivar uno de los cinco enlaces ,que solo ser utilizado en caso de cada de uno de los otros cuatro. Suponiendo que el spanning tree desactive por ejemplo el enlace D-C el trfico entre estos dos conmutadores tendr que pasar por cuatro enlaces en vez de uno, no utilizando por tanto la ruta ptima. Tambin el trfico E-C y D-B tendr que atravesar tres enlaces en vez de dos que atravesara utilizando la ruta ptima.

Con nivel 3 el protocolo de routing elegir en cada caso la va ms corta posible. Por tanto el rendimiento ser mayor que si se utiliza nivel 2.

Pregunta 2.2:

camino

214356

camina

ntenoh

aycami

no,seh

acecam

inoala

ndar.-

caminantenohaycamino,sehacecaminoalandar.-EXAMEN DE REDES. FINAL. JUNIO 2009. LABORATORIO

Pregunta L1:-------------------------------------------------------------------------------------------------------------------------------L.1-1 En la prctica de conmutadores LAN Cuantos puertos se ponen de color mbar cuando interconectamos los conmutadores con un latiguillo de cobre y uno de fibra ptica?A) UnoB) DosC) Tres

D) Cuatro

L.1-2 Para que desactivamos el protocolo cdp (Cisco Discovery Protocol) en la prctica de conmutadores LAN?A) Para que no se bloquee la red cuando desactivamos el spanning-treeB) Para suprimir completamente el trfico generado por los conmutadores, una vez hemos desactivado el spanning-tree

C) Para poder configurar el enlace de 100 Mb/s en modo trunk

D) Para reducir la carga en la red

L.1-3 En la prctica de routers, despus de conectar los equipos (hosts y routers) realizamos cuatro tareas, por orden.. A partir de que momento empieza a funcionar el ping entre un host y el router al que est conectado, por ejemplo entre HP1 y RP1?A) Despus de la tarea 1: Asignar direcciones IP a las interfaces eth0 de los hosts

B) Despus de la tarea 2: Asignar direcciones IP a las interfaces Ethernet y serie de los routers

C) Despus de la tarea 3: Configurar la ruta por defecto en los hosts

D) Despus de la tarea 4: Configurar rutas estticas en los routers

L.1-4 Cuando en la prctica de routers activamos el routing dinmico Qu hacemos para que las rutas aprendidas por OSPF se coloquen en la tabla de rutas antes que las rutas estticas que habamos definido anteriormente?A) No hacemos nada ya que las rutas OSPF siempre se colocan en la tabla de rutas antes que las rutas estticasB) Asignamos a las rutas estticas una distancia administrativa mayor que la que por defecto tienen las rutas OSPF

C) Asignamos a las rutas OSPF una distancia administrativa menor que la que por defecto tienen las rutas estticas

D) Borramos las rutas esttica que habamos definido

L.1-5 Con que comando podramos modificar la direccin MAC de una tarjeta Ethernet en un host unix?A) nslookupB) netstatC) ifconfig

D) arp

L.1-6 Diga cul de las siguientes afirmaciones es cierta referida al nmero de puerto utilizado en el lado del cliente cuando establecemos la conexin en la prctica del cliente TCP DaytimeA) El nmero de puerto del cliente se especifica en la variable sin_port de la estructura sockaddr_in cuando invocamos a la funcin connect.B) El nmero de puerto del cliente es el valor que devuelve la invocacin a la funcin socket

C) El nmero de puerto del cliente es el valor que devuelve la invocacin a la funcin connectD) El nmero de puerto del cliente lo asigna el sistema en el momento de ejecutar el connect, pero no aparece en las funciones sockets. Podemos averiguar su valor mediante el comando netstat

L.1-7 Diga cual de las siguientes afirmaciones es cierta, referida al formato de los datos que se maneja en Internet y en los hosts:A) Internet usa siempre big-endian, los hosts usan siempre little-endianB) Internet usa siempre big-endian, los hosts usan a veces big y a veces little-endian

C) Internet usa a veces big y a veces little-endian; los hosts usan siempre big-endian

D) Tanto Internet como los hosts usan a veces big y a veces little-endian

L.1-8 Diga cual de las siguientes afirmaciones es cierta referida a la desconexin TCP en la prctica del cliente daytime:A) La desconexin la inicia el servidor inmediatamente despus de enviar al cliente el segmento que contiene la fecha y la hora

B) La desconexin la inicia el cliente inmediatamente despus de recibir del servidor el segmento que contiene la fecha y la horaC) La desconexin la inicia el cliente al invocar a la funcin close, lo cual puede ocurrir bastante despus de haber obtenido la fecha y la hora

D) La desconexin la inicia el cliente cuando el programa termina

L.1-9 En la prctica del servidor TCP aceptamos conexiones de clientes IRC. Cuntos sockets activos tiene nuestro programa si en un momento dado tenemos tres clientes conectados al servidor?A) UnoB) DosC) Tres

D) Cuatro

L.1-10 Diga cual de las siguientes afirmaciones es verdadera referida a la aplicacin de ACLs en las interfaces de un router:A) En cada interfaz se puede aplicar como mximo una ACL

B) En cada interfaz se pueden aplicar como mximo dos ACLs, una de entrada y otra de salida

C) Si se trata de ACLs estndar se pueden aplicar dos como mximo, una de entrada y otra de salida. Si son ACLs extendidas no hay limitacinD) Se pueden aplicar tantas ACLs por interfaz como se quiera, de entrada o de salida, estndar o extendidas, sin limitacinL.1-11 Cul de las siguientes reglas es correcta?A) ACcess-list 100 Permit TCP Any Any EStablishedB) ACcess-list 100 Permit UDP Any Any EStablishedC) ACcess-list 100 Permit ICMP Any Any EStablishedD) ACcess-list 100 Permit IP Any Any EStablishedL.1-12 Indexmaker es una herramienta que sirve para:

A) Construir el fichero de configuracin que utiliza MRTG

B) Lanzar peridicamente el proceso de recogida de datos de MRTGC) Construir pginas HTML que acten de ndice de todas las grfica que construye y mantiene MRTG

D) Modificar parmetros de MRTG de forma dinmica, sin tener que relanzar el procesoL.1-13 Que nombre recibe la comunidad SNMP que se utiliza por defecto con acceso de solo lectura en algunos dispositivos?A) openB) public

C) readonly

D) default

L.1-14 Queremos limitar el acceso a un servidor ftp, de forma que solo pueda ser accedido entre las 8 y las 20 horas, pero dejando que los usuarios que a las 20 horas tienen sesin abierta puedan seguir conectados cuanto quieran Qu herramienta sera la ms adecuada para ejercer dicho controlA) xinetd

B) TCP wrappersC) iptablesD) iptables o TCP wrappers

L.1-15 En el fichero hosts.allow de un host hay una nica lnea que dice:

ALL: ALL

y en el hosts.deny tambin una sola lnea que dice:

in.telnetd: ALL : spawn (/bin/echo `date` %c >> /var/log.txt) &

Cual es la consecuencia de dicha configuracin?A) Se puede utilizar cualquier servicio, sin restricciones. El fichero log.txt no registra nada.

B) Se puede utilizar cualquier servicio excepto el telnet, cuyo intento de uso (fallido) queda registrado en el fichero log.txtC) Se puede utilizar cualquier servicio. En el caso del telnet el uso queda registrado en el fichero log.txt

D) Solo se puede utilizar el servicio telnet, quedando registrado su uso en el fichero log.txt.

Nota: Esta pregunta se ha anulado al no haber sido respondida correctamente por ningn alumno.

Pregunta L 2.1:SOLUCIN:

Cuando se monta la maqueta de la figura la interfaz F0 de RS1 y el host HS1 estn en una red IP, mientras que la interfaz F0 de RS2 y el host HS2 estn en otra.

Para que sea posible la comunicacin entre ambos hosts a travs de la LAN sin modificar la configuracin de stos hay que aadir a la interfaz F0 de cada router una direccin IP de la otra red. De este modo cuando RS1 recibe de HS1 un paquete dirgido a HS2 se lo puede entregar directamente, ya que ve la red de HS2 como directamente conectada a su interfaz LAN.

Pregunta L 2.2: SOLUCIN:

Para poder establecer las limitaciones indicadas deberamos utilizar la herramienta xinetd. Para limitar el nmero mximo de conexiones simultneas emplearamos el atributo instances y para limitar el nmero mximo de conexiones simultneas desde la misma direccin IP el atributo per_source:

instances = 50

per_source = 5

Estas lneas deberan colocarse en el fichero correspondiente al protocolo HTTP del directorio /etc/xinetd.d.EXAMEN DE REDES. FINAL. JUNIO 2009. PROBLEMAS

SOLUCION

Problema 1:

Con SMB utilizamos un mecanismo de parada y espera; por tanto cada RTT (80 ms) enviaremos un paquete de informacin, es decir 1 Kbyte, ya que el enunciado nos dice que la informacin se mueve siempre en bloques de 1 KByte.

En un segundo enviamos pues 1 Kbyte /0,08 s = 12,5 Kbytes/s.

Convertimos ahora a bits/s: 12,5 KBytes/s * 1024 * 8 bits/Byte = 102.400 bits/s = 102,4 Kb/s.

Puesto que este valor es inferior a los caudales ascendentes y descendentes de los servicios oro y plata de ADSL, ser este el rendimiento mximo para todos los casos del protocolo SMB.

En el caso de FTP el pipeline nos permitir, sin recurrir al factor de escala, enviar hasta 64 KBytes por RTT,es decir:

64 KBytes * 1/0,08s = 800 Kbytes/s

Convirtiendo a bits/s: 800 Kbytes/s * 8 bits/Byte = 6400 Kb/s.

Este valor es superior al caudal ascendente para los dos tipos de servicio ADSL y tambin superior al caudal descendente del servicio plata. As pues en estos tres casos el rendimiento vendr limitado por el caudal fsico permitido por la lnea ADSL.

En cuanto al rendimiento mximo descendente del servicio oro, si no utilizamos factor de escala ser de 6,4 Mb/s ya que es el mximo posible con la ventana de 64 KBytes. Ahora bien, utilizando factor de escala podemos aumentar ese rendimiento mximo de la siguiente manera:

Factor de escala

Caudal mximo

1x

6,4 Mb/s

2x

12,8 Mb/s

4x

25,6 Mb/s

As pues, con un factor de escala 4x ya podemos aprovechar en todas sus posibilidades la capacidad descendente del servicio oro.

Resumiendo el rendimiento mximo en cada caso sera el siguiente:

ServicioAscendenteDescendente

FTPSMBFTPSMB

Plata300 Kb/s102,4 Kb/s3 Mb/s102,4 Kb/s

Oro500 Kb/s102,4 Kb/s20 Mb/s (4x)102,4 Kb/s

De lo cual se concluye que si el profesor quiere aprovechar el rendimiento de la lnea ADSL, tano en el servicio plata como en el servicio oro, deber recurrir al protocolo FTP y evitar el uso de SMB.Solucin sofisticada

En la solucin anterior hemos supuesto despreciable el tiempo de emisin, es decir el tiempo que tardan las interfaces en emitir los paquetes de 1 KByte. En el caso de los hosts, conectados a 1 Gb/s, dicho tiempo es de:

1024 Bytes * 8 bits/byte / 1 Gb/s = 0,008 ms

Al ser este tiempo 10000 veces menor que el RTT es razonable despreciarlo.

Sin embargo el tiempo de emisin de los paquetes por los routers en las interfaces ADSL, especialmente en el caso del sentido ascendente, es bastante mayor. Haciendo los clculos obtenemos:

ServicioAscendenteDescendente

Plata27 ms2,7 ms

Oro16 ms0,4 ms

Estos tiempos son de un orden de magnitud similar al del RTT (80 ms) , por lo que no deberan despreciarse.

En el caso del protocolo FTP el funcionamiento en modo pipeline consigue mantener ocupado el enlace todo el tiempo, por lo que no es necesario tomar en consideracin el tiempo de emisin antes calculado. Pero el funcionamiento de parada y espera que utiliza SMB es diferente. Veamos por ejemplo que ocurre cuando enviamos trfico del host A al host B en sentido ascendente en el servicio plata:

TiempoSuceso

0 Host A empieza a enviar paquete P1

27 msHost A termina de enviar paquete P1

107 msHost A recibe ACK de P1 enviado por B.

Empieza a enviar P2

134 msHost A termina de enviar P2

214 msHost A recibe ACK de P2 enviado por B.

Empieza a enviar P3

Y el ciclo se repite indefinidamente.

Estamos enviando 1 KByte cada 107 ms (RTT + tiempo de emisin) lo cual nos da un rendimiento de:

8192 / 0,107 = 76,56 Kb/s

Si repetimos los clculos anteriores tomando en cuenta los tiempos de emisin para cada caso tendremos los siguientes valores para SMB:

ServicioAscendenteDescendente

Plata76,56 Kb/s99,06 Kb/s

Oro85,33 Kb/s101,89 Kb/s

Como puede verse a medida que aumenta el caudal el valor obtenido se aproxima al que obtuvimos cuando no tombamos en cuenta el tiempo de emisin.

Problema 2:OrdenTipo de paqueteOrigenPuerto OrigenDestinoPuerto DestinoComentario

1DNSmipc.uv.es>1024gong.ci.uv.es53consulta DNS

2DNSgong.ci.uv.es53mipc.uv.es>1024respuesta DNS

3TCPmipc.uv.es>1024server.empresa.com13Saludo a 3 vas

SYN

4TCPserver.empresa.com13mipc.uv.es>1024Saludo a 3 vas

SYN, ACK

5TCPmipc.uv.es>1024server.empresa.com13Saludo a 3 vas

ACK

6Daytimeserver.empresa.com13mipc.uv.es>1024Datos

7TCPserver.empresa.com13mipc.uv.es>1024Cierre. FIN, ACK

8TCPmipc.uv.es>1024server.empresa.com13Cierre. ACK

9TCPmipc.uv.es>1024server.empresa.com13Cierre. FIN, ACK

10TCPserver.empresa.com13mipc.uv.es>1024ACK

11

12

Dependiendo si se ha usado sobre windows o linux algn orden de paquete puede cambiar sobre todo en el cierre

Problema 3:Puesto que cada grupo est formado por 200 hosts y no nos dicen nada sobre utilizar direcciones pblicas o privadas, vamos a ir asignando direcciones de la red 10.0.0.0/8. Aunque en principio parece lgico crear una red /24 para cada grupo de hosts, los grupos A y B pueden pertenecer a la misma red IP, ya que comparten conectividad a nivel 2. En cambio los grupos C y D, a pesar de estar conectados al mismo conmutador no pueden pertenecer a la misma red IP pues se encuentran en VLANs diferentes.

Una posible asignacin sera la siguiente:

Grupo de hostsRed

A-B10.0.0.0/23

C10.0.2.0/24

D10.0.3.0/24

La asignacin de una misma red para los grupos A y B permite la comunicacin directa entre hosts del grupo A y B, lo cual mejora el rendimiento de la red. Para la comunicacin entre los grupos C y D hemos de pasar inevitablemente por el router Z, a travs de sus interfaces Ethernet.

Pasemos ahora a analizar la comunicacin entre los grupos A-B y C-D. Puesto que tenemos dos lneas serie de igual velocidad que son el cuello de botella de la red, conseguiremos un rendimiento ptimo haciendo un uso lo ms equilibrado posible de ambas lneas.

En el sentido derecha-izquierda (C-D -> A-B) el reparto ms homogneo posible lo conseguimos mediante dos rutas estticas en Z para la red A-B, una a travs de X y la otra a travs de Y.

Para el sentido contrario (A-B -> C-D) no podemos hacer lo mismo, ya que tenemos dos routers diferentes. Una posibilidad sera configurar dos rutas hacia C-D en los hosts, una a travs del router X y la otra a travs del router Y. Aunque esto se considera una solucin aceptable al problema en la prctica no suele funcionar, ya que ante la existencia de dos rutas para una misma red muchos hosts utilizan la primera que encuentran en la tabla de rutas, ignorando la segunda. Por consiguiente una forma ms segura de hacer un reparto de trfico sera asignar X como router por defecto para la mitad de los hosts e Y para la otra mitad. A falta de mayor informacin sobre el trfico de cada host la asignacin de uno u otro router se podra hacer por ejemplo de forma aleatoria, con el objetivo de que trfico se reparta entre ambos de la manera ms homognea posible.

As pues la configuracin podra ser:

Como se puede observar en A y B hemos agregado en una sola ruta las redes C y D.

Si en vez de utilizar la ruta por defecto en los hosts de A y B hubiramos optado por la doble ruta, en vez de asignar un router por defecto definiramos en cada host las siguientes rutas:

A 10.0.2.0/23 por 10.0.0.1

A 10.0.2.0/23 por 10.0.0.2

1Redes Problemas final