You are on page 1of 25

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2009.

TEORA
SOLUCIN
------------------------------------------------------------------------------------------------------------------------------1.1
Cul de las siguientes funcionalidades de TCP est presente tambin en UDP?
A) Conexin/Desconexin
B) Multiplexacin
C) Control de flujo
D) Reenvo de datos perdidos
1.2

Un host con dos tarjetas Ethernet est ejecutando tres procesos servidores para el protocolo HTTP,
configurados para escuchar por los puertos 80, 81 y 82, respectivamente. Cuntas instancias del
protocolo TCP se estn ejecutando simultneamente en ese host?.
A) Una
B) Dos
C) Tres
D) Seis

1.3

Que ocurre cuando un host decide no calcular el checksum al construir un datagrama UDP?
A) El campo checksum se omite, por lo que la longitud de la cabecera UDP es algo menor.
B) Se omiten tanto el campo checksum como la pseudocabecera, con lo que la cabecera es an
menor
C) El campo checksum se mantiene, por lo que la estructura y longitud de la cabecera no
cambian.
D) El clculo del checksum no puede omitirse nunca en UDP, solo en TCP

1.4

Cuando un cliente intenta establecer una conexin TCP con un servidor y no recibe ninguna
respuesta reintenta enviando nuevos segmentos SYN Qu campo de la cabecera TCP se modifica
en cada intento de conexin enviado?:
A) Ninguno
B) El nmero del puerto de origen
C) El nmero de secuencia
D) El nmero de acuse de recibo

1.5

Para que se utiliza el flag PSH en TCP?


A) Para activar el Algoritmo de Nagle y mejorar el rendimiento
B) Para solicitar el envo inmediato de los datos, a ser posible
C) Para indicar la necesidad de enviar los datos porque el buffer de salida en el TCP emisor est
lleno
D) Para indicar la necesidad de suspender los envos por saturacin en el buffer de entrada del
TCP receptor

1.6

En una conexin TCP se enva un segmento que contiene 100 bytes de datos con el nmero de
secuencia 200 en la cabecera. Qu valor debe poner el TCP receptor en el nmero de acuse de
recibo del segmento de confirmacin, para indicar que dicho segmento ha llegado correctamente?
A) 299
B) 300
C) 301
D) 302

1.7

Que significa el valor cero en el campo tamao de ventana de la cabecera TCP?:


A) Que la conexin utiliza control de congestin
B) Que la conexin no utiliza control de congestin
C) Que el emisor puede enviar tantos datos como quiera al receptor, sin restricciones
D) Que el emisor no debe enviar nada al receptor hasta nueva orden

Redes Problemas final

1.8

Para que sirve el timer de persistencia?


A) Para evitar que se queden conexiones medio abiertas, consumiendo innecesariamente recursos
de los servidores
B) Para evitar situaciones de bloqueo que pueden producirse cuando se pierde un anuncio
de apertura de la ventana
C) Para asegurar que un TCP no se queda enganchado reenviando indefinidamente un segmento
corrupto
D) Para establecer un lmite mximo en el nmero de intentos de establecimiento de una
conexin TCP cuando el host de destino no est disponible.

1.9

Para qu sirve el factor de escala, que se negocia en algunas conexiones TCP?


A) Para que se pueda tener ms datos pendientes de confirmacin por parte del receptor,
mejorando el rendimiento en redes con elevado caudal y elevado retardo
B) Para que se puedan enviar segmentos mayores de 64 KBytes, mejorando el rendimiento en
todo tipo de redes
C) A y B
D) Para poder enviar segmentos mayores que la MTU del trayecto.

1.10

Un router est haciendo NAPT (Network Address Port Translation) entre una red privada y la
Internet. Qu campos de la cabecera IP se modifican cuando el router enva un paquete hacia
afuera, es decir desde la red privada hacia Internet?
A) Direccin de origen, puerto de origen y checksums (de IP y de TCP)
B) Direccin de destino, puerto de destino y checksums (de IP y de TCP)
C) Direccin de origen, puerto de destino y checksums (de IP y de TCP)
D) Direccin de destino, puerto de origen y checksums (de IP y de TCP)

1.11

IPSec soporta dos funcionalidades: AH (Authentication Header) y ESP (Encapsulating Security


Payload), as como dos modos de funcionamiento: modo transporte y modo tnel. Queremos
transmitir informacin confidencial de un host a otro a travs de Internet, pero los hosts no
soportan IPSec, aunque los routers que los conectan a Internet s. Qu combinacin debemos
utilizar?:
A) Funcionalidad AH y Modo transporte
B) Funcionalidad ESP y Modo transporte
C) Funcionalidad AH y Modo tnel
D) Funcionalidad ESP y Modo tnel

1.12

Qu labor realiza un filtro anti spoofing?


A) Elimina paquetes cuyo nmero de puerto origen y destino en la cabecera TCP o UDP no
corresponde a ningn protocolo estndar
B) Elimina paquetes cuya direccin IP de origen no corresponde a una direccin plausible
para la interfaz por la que se han recibido
C) Elimina paquetes que incumplen alguna de las reglas bsicas del protocolo IP (p. ej. longitud
de la cabecera incorrecta, valor no permitido de algn parmetro, etc.)
D) Elimina paquetes con un checksum incorrecto en la cabecera IP

1.13

En un router con dos interfaces, E0 y S0, queremos aplicar una ACL al trfico que discurre en
sentido E0 S0. Diga cual de las siguientes afirmaciones es correcta:
A) La ACL puede aplicarse indistintamente al sentido entrante en E0 o al saliente en S0. El
rendimiento del router ser el mismo en ambos casos
B) La ACL puede aplicarse indistintamente al sentido entrante en E0 o al saliente en S0,
pero el rendimiento del router ser mayor si se aplica en E0
C) La ACL puede aplicarse indistintamente al sentido entrante en E0 o al saliente en S0, pero el
rendimiento del router ser mayor si se aplica en S0
D) La ACL debe aplicarse tanto en sentido entrante en E0 como saliente en S0.

Redes Problemas final

1.14

De que manera se consigue la proteccin contra servidores DHCP furtivos?


A) Impidiendo la difusin de mensajes DHCP Request que no provengan de puertos autorizados
B) Impidiendo la difusin de mensajes DHCP Reply que no provengan de puertos
autorizados
C) Impidiendo la difusin de mensajes broadcast que no provengan de puertos autorizados
D) Limitando el nmero de direcciones MAC por puerto que puede almacenar la tabla de
direcciones de los conmutadores

1.15

Cuando hago una consulta al DNS y obtengo un registro de recurso MX. Qu informacin me
est dando el DNS?
A) Que no existe una respuesta a lo que se est consultando
B) Me est informando del servidor de correo que tiene las cuentas de correo del dominio
solicitado
C) Me est informando de la mquina que almacenar el correo hasta que est repuesto el
servidor de correo del dominio solicitado
D) Me est informando que el servidor de correo principal del dominio solicitado est caido

1.16

Estoy en un ordenador del laboratorio de redes y envo un ping un de solo paquete a la direccin
absoluta glup de la siguiente forma:
ping c 1 glup.
Qu tipo de paquetes capturo?
A) UDP
B) UDP, TCP, ICMP
C) UDP, ICMP
D) UDP, TCP

1.17

Desde un ordenador de la Universidad de Valencia hago ping servidor.empresa.com.


Los Registros de Recursos que obtiene mi ordenador en el paquete DNS que recibe vienen de:
A) El servidor DNS de la Universidad de Valencia
B) El servidor DNS de empresa.com
C) El servidor raiz .
D) El servidor DNS de RedIris

1.18

Quiero consultar el correo electrnico (todos los mensajes estn en formato ASCII de 7 bits) que
tengo en mi buzn de correo de la Universidad de Valencia desde un cibercaf en Madrid. Para
ello deber hacer:
A) Telnet al puerto 25 del servidor ESMTP de la Universidad de Valencia
B) Telnet al puerto 25 del servidor ESMTP de la Universidad de Valencia y luego conexin TCP
al puerto 110 POP3 que es donde est mi buzn de correo
C) Telnet al puerto 110 del servidor POP3 de la Universidad de Valencia
D) Como estoy fuera de Universidad de Valencia debo usar obligatoriamente un servidor IMAP
en el puerto 143

1.19

Usando formato MIME Base 64 puedo:


A) Enviar mensajes con contenido tipo ASCII puro de 7 bits con unos pocos caracteres no ASCII
puro
B) Enviar ficheros ejecutables binarios
C) Enviar ficheros HTML
D) Todo lo anterior

1.20

Cual de las siguientes afirmaciones es falsa en relacin a SNMP:


A) SNMP est orientado al dispositivo y cada elemento de la red mantiene informacin en una
base de datos MIB con formato SMI
B) SNMP est orientado al dispositivo y cada elemento de la red puede enviar la informacin que
dispone a una estacin administradora cada cierta cantidad de tiempo va UDP
C) SNMP est orientado al dispositivo y puede enviar la informacin que almacena mediante
respuesta a comandos TRAP
D) SNMP est orientado al dispositivo y la informacin generada nunca se guarda en l,
sino que cada vez que se genera un cambio (por ejemplo en una interfaz de un router) se
enva mediante un demonio a una estacin administradora

Redes Problemas final

1.21

Con el servicio SSH:


A) El cliente enva al servidor el compendio del password (en SHA-1 o MD-5) que es
comprobado por el servidor
B) El cliente enva al servidor su password en un certificado donde el password es la clave
pblica
C) El cliente enva el password encriptado con la clave pblica del servidor
D) El cliente enva el password encriptado con una clave simtrica generada para cada
sesin particular

1.22

Lo ms importante de la criptografa moderna es:


A) Que un intruso nunca sea capaz de capturar informacin encriptada. As no podr atacar el
sistema
B) La clave con la que se encripta la informacin
C) Que el algoritmo de encriptado sea lo ms rebuscado posible (mucha cantidad de sustituciones
y permutaciones) y por tanto aunque se tenga la clave sea muy difcil de usar (y desencriptar
la informacin)
D) Evitar la criptografa de clave simtrica y usar criptografa de clave pblica

1.23

Normalmente el algoritmo de encriptado Triple-DES


A) Usa 1 clave encriptando 3 veces
B) Usa 2 claves encriptando con la primera, desencriptando con la segunda y volviendo a
encriptar con la primera
C) Usa 3 claves encriptando con la primera, desencriptando con la segunda y volviendo a
encriptar con la tercera
D) Usa 1 clave que la hace rotar 3 veces para obtener las 3 subclaves del triple-DES que sern
siempre de encriptado

1.24

Sobre encriptado con clave pblica y simtrica


A) Los algoritmos de encriptado con clave pblica son ms rpidos que los de clave simtrica
B) Los algoritmos de encriptado con clave pblica son ms fuertes que los de clave simtrica
C) Los algoritmos de encriptado con clave pblica se usan para intercambiar claves
simtricas
D) Los algoritmos de encriptado con clave simtrica se usan para intercambiar claves privadas

1.25

Si quiero asegurarme que un mensaje no ha sido modificado por un intruso


A) Tengo que encriptarlo obligatoriamente
B) Tengo que comprobar su compendio
C) Tengo que comprobar su certificado digital
D) Tengo que comprobarlo con el uso de Centro de Distribucin de Claves

1.26

Sobre autenticacin, marcar la sentencia falsa


A) Dos usuarios pueden autenticarse usando claves secretas compartidas
B) Dos usuarios pueden autenticarse usando un centro de distribucin de claves
C) Si dos usuarios quieren autenticarse usando Kerberos tienen que mantener sincronizados sus
relojes
D) Dos usuarios no pueden autenticarse usando claves pblicas

1.27

Qu es un certificado digital?
A) Un documento que incluye la clave secreta de quien es certificado
B) Un documento que incluye la clave privada de quien es certificado
C) Un documento que incluye la clave pblica de quien es certificado
D) Un documento que incluye la clave secreta de quien es certificado y adems est firmado por
el emisor del certificado

Redes Problemas final

1.28

Qu es el envoltorio digital?
A) Enviar un correo electrnico con una cabecera SMTP o ESMTP
B) Enviar un correo electrnico firmado con clave privada
C) Enviar un correo electrnico cifrado con clave pblica
D) Enviar un correo electrnico cifrando con clave pblica, clave simtrica y uso de
compendios

Redes Problemas final

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2009. TEORA


SOLUCIN
Pregunta 2.1:
Explique en que consiste el ataque denominado ARP spoofing o envenenamiento de ARP y como
puede evitarse.
El ARP Spoofing consiste en que un host A enva un mensaje ARP no solicitado (ARP gratuio) a otro host
B anuncindole que l posee la direccin IP del router en esa red. Al mismo tiempo enva un mensaje
ARP gratuito al router indicndole que l posee la direccin IP del host B. A continuacin el host A
reenva al router el trfico recibido del host B y al host B el trfico recibido del router.
De esta forma el host A puede inspeccionar todo el trfico intercambiado entre el host B y el router sin
que estos perciban nada anormal.
Para evitar el ARP spoofing los conmutadores deben incorporar la funcin llamada ARP inspection o ARP
security, que consiste en husmear la red buscando los mensajes ARP enviados y comprobar que son
legtimos, es decir que el emisor realmente posee la direccin IP que anuncia. Esto se puede hacer
consultando la llamada DHCP binding table que el conmutador construye si dispone de la funcin
llamada DHCP snooping

Pregunta 2.2:
c
2
c
n
a
n
a
i
n

a
1
a
t
y
o
c
n
d

m
4
m
e
c
,
e
o
a

i
3
i
n
a
s
c
a
r

n
5
n
o
m
e
a
l
.

o
6
a
h
i
h
m
a
-

caminantenohaycamino,sehacecaminoalandar.-

Redes Problemas final

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2009. LABORATORIO


SOLUCIN
Pregunta L1:
L.1-1 Diga cul de las siguientes afirmaciones es cierta referida al nmero de puerto utilizado en el lado
del cliente cuando establecemos la conexin en la prctica del cliente TCP Daytime
A) El nmero de puerto del cliente se especifica en la variable sin_port de la estructura
sockaddr_in cuando invocamos a la funcin connect.
B) El nmero de puerto del cliente es el valor que devuelve la invocacin a la funcin socket
C) El nmero de puerto del cliente es el valor que devuelve la invocacin a la funcin connect
D) El nmero de puerto del cliente lo asigna el sistema en el momento de ejecutar el
connect, pero no aparece en las funciones sockets. Podemos averiguar su valor
mediante el comando netstat
L.1-2 Diga cual de las siguientes afirmaciones es cierta, referida al formato de los datos que se maneja
en Internet y en los hosts:
A) Internet usa siempre big-endian, los hosts usan siempre little-endian
B) Internet usa siempre big-endian, los hosts usan a veces big y a veces little-endian
C) Internet usa a veces big y a veces little-endian; los hosts usan siempre big-endian
D) Tanto Internet como los hosts usan a veces big y a veces little-endian
L.1-3 Diga cual de las siguientes afirmaciones es cierta referida a la desconexin TCP en la prctica del
cliente daytime:
A) La desconexin la inicia el servidor inmediatamente despus de enviar al cliente el
segmento que contiene la fecha y la hora
B) La desconexin la inicia el cliente inmediatamente despus de recibir del servidor el segmento
que contiene la fecha y la hora
C) La desconexin la inicia el cliente al invocar a la funcin close, lo cual puede ocurrir bastante
despus de haber obtenido la fecha y la hora
D) La desconexin la inicia el cliente cuando el programa termina
L.1-4 En la prctica del servidor TCP aceptamos conexiones de clientes IRC. Cuntos sockets activos
tiene nuestro programa si en un momento dado tenemos tres clientes conectados al servidor?
A) Uno
B) Dos
C) Tres
D) Cuatro
L.1-5 Diga cual de las siguientes afirmaciones es verdadera referida a la aplicacin de ACLs en las
interfaces de un router:
A) En cada interfaz se puede aplicar como mximo una ACL
B) En cada interfaz se pueden aplicar como mximo dos ACLs, una de entrada y otra de
salida
C) Si se trata de ACLs estndar se pueden aplicar dos como mximo, una de entrada y otra de
salida. Si son ACLs extendidas no hay limitacin
D) Se pueden aplicar tantas ACLs por interfaz como se quiera, de entrada o de salida, estndar o
extendidas, sin limitacin
L.1-6 Cul de las siguientes reglas es correcta?
A) ACcess-list 100 Permit TCP Any Any EStablished
B) ACcess-list 100 Permit UDP Any Any EStablished
C) ACcess-list 100 Permit ICMP Any Any EStablished
D) ACcess-list 100 Permit IP Any Any EStablished
L.1-7 Indexmaker es una herramienta que sirve para:
A) Construir el fichero de configuracin que utiliza MRTG
B) Lanzar peridicamente el proceso de recogida de datos de MRTG

Redes Problemas final

C) Construir pginas HTML que acten de ndice de todas las grfica que construye y
mantiene MRTG
D) Modificar parmetros de MRTG de forma dinmica, sin tener que relanzar el proceso
L.1-8 Que nombre recibe la comunidad SNMP que se utiliza por defecto con acceso de solo lectura en
algunos dispositivos?
A) open
B) public
C) readonly
D) default
L.1-9 Queremos limitar el acceso a un servidor ftp, de forma que solo pueda ser accedido entre las 8 y
las 20 horas, pero dejando que los usuarios que a las 20 horas tienen sesin abierta puedan seguir
conectados cuanto quieran Qu herramienta sera la ms adecuada para ejercer dicho control
A) xinetd
B) TCP wrappers
C) iptables
D) iptables o TCP wrappers
L.1-10 En el fichero hosts.allow de un host hay una nica lnea que dice:

ALL:ALL
y en el hosts.deny tambin una sola lnea que dice:
in.telnetd:ALL:spawn(/bin/echo`date`%c>>/var/log.txt)&
Cual es la consecuencia de dicha configuracin?
A) Se puede utilizar cualquier servicio, sin restricciones. El fichero log.txt no registra nada.
B) Se puede utilizar cualquier servicio excepto el telnet, cuyo intento de uso (fallido) queda
registrado en el fichero log.txt
C) Se puede utilizar cualquier servicio. En el caso del telnet el uso queda registrado en el fichero
log.txt
D) Solo se puede utilizar el servicio telnet, quedando registrado su uso en el fichero log.txt.
Nota: Esta pregunta se ha anulado al no haber sido respondida correctamente por ningn alumno.

Pregunta L 2:
Para poder establecer las limitaciones indicadas deberamos utilizar la herramienta xinetd. Para limitar el
nmero mximo de conexiones simultneas emplearamos el atributo instances y para limitar el nmero
mximo de conexiones simultneas desde la misma direccin IP el atributo per_source:
instances = 50
per_source = 5
Estas lneas deberan colocarse en el fichero correspondiente al protocolo HTTP del directorio
/etc/xinetd.d.

Redes Problemas final

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2009. PROBLEMAS


SOLUCIN
Problema 1:
Con SMB utilizamos un mecanismo de parada y espera; por tanto cada RTT (80 ms) enviaremos un
paquete de informacin, es decir 1 Kbyte, ya que el enunciado nos dice que la informacin se mueve
siempre en bloques de 1 KByte.
En un segundo enviamos pues 1 Kbyte /0,08 s = 12,5 Kbytes/s.
Convertimos ahora a bits/s: 12,5 KBytes/s * 1024 * 8 bits/Byte = 102.400 bits/s = 102,4 Kb/s.
Puesto que este valor es inferior a los caudales ascendentes y descendentes de los servicios oro y plata de
ADSL, ser este el rendimiento mximo para todos los casos del protocolo SMB.
En el caso de FTP el pipeline nos permitir, sin recurrir al factor de escala, enviar hasta 64 KBytes por
RTT,es decir:
64 KBytes * 1/0,08s = 800 Kbytes/s
Convirtiendo a bits/s: 800 Kbytes/s * 1024 * 8 bits/Byte = 6553600 bits/s = 6,6 Mb/s.
Este valor es superior al caudal ascendente para los dos tipos de servicio ADSL y tambin superior al
caudal descendente del servicio plata. As pues en estos tres casos el rendimiento vendr limitado por el
caudal fsico permitido por la lnea ADSL.
En cuanto al rendimiento mximo descendente del servicio oro, si no utilizamos factor de escala ser de
6,6 Mb/s ya que es el mximo posible con la ventana de 64 KBytes. Ahora bien, utilizando factor de
escala podemos aumentar ese rendimiento mximo de la siguiente manera:
Factor de escala
1x
2x
4x

Caudal mximo
6,6 Mb/s
13,2 Mb/s
26,4 Mb/s

As pues, con un factor de escala 4x ya podemos aprovechar en todas sus posibilidades la capacidad
descendente del servicio oro.
Resumiendo el rendimiento mximo en cada caso sera el siguiente:
Servicio
Plata
Oro

Ascendente
FTP
SMB
300 Kb/s
102,4 Kb/s
500 Kb/s
102,4 Kb/s

Descendente
FTP
SMB
3 Mb/s
102,4 Kb/s
20 Mb/s (4x)
102,4 Kb/s

De lo cual se concluye que si el profesor quiere aprovechar el rendimiento de la lnea ADSL, tano en el
servicio plata como en el servicio oro, deber recurrir al protocolo FTP y evitar el uso de SMB.
Solucin sofisticada
En la solucin anterior hemos supuesto despreciable el tiempo de emisin, es decir el tiempo que tardan
las interfaces en emitir los paquetes de 1 KByte. En el caso de los hosts, conectados a 1 Gb/s, dicho
tiempo es de:
1024 Bytes * 8 bits/byte / 1 Gb/s = 0,008 ms

Redes Problemas final

Al ser este tiempo 10000 veces menor que el RTT es razonable despreciarlo.
Sin embargo el tiempo de emisin de los paquetes por los routers en las interfaces ADSL, especialmente
en el caso del sentido ascendente, es bastante mayor. Haciendo los clculos obtenemos:
Servicio
Plata
Oro

Ascendente
27 ms
16 ms

Descendente
2,7 ms
0,4 ms

Estos tiempos son de un orden de magnitud similar al del RTT (80 ms) , por lo que no deberan
despreciarse.
En el caso del protocolo FTP el funcionamiento en modo pipeline consigue mantener ocupado el enlace
todo el tiempo, por lo que no es necesario tomar en consideracin el tiempo de emisin antes calculado.
Pero el funcionamiento de parada y espera que utiliza SMB es diferente. Veamos por ejemplo que ocurre
cuando enviamos trfico del host A al host B en sentido ascendente en el servicio plata:
Tiempo
0
27 ms
107 ms
134 ms
214 ms

Suceso
Host A empieza a enviar paquete P1
Host A termina de enviar paquete P1
Host A recibe ACK de P1 enviado por B.
Empieza a enviar P2
Host A termina de enviar P2
Host A recibe ACK de P2 enviado por B.
Empieza a enviar P3

Y el ciclo se repite indefinidamente.


Estamos enviando 1 KByte cada 107 ms (RTT + tiempo de emisin) lo cual nos da un rendimiento de:
8192 / 0,107 = 76,56 Kb/s
Si repetimos los clculos anteriores tomando en cuenta los tiempos de emisin para cada caso tendremos
los siguientes valores para SMB:
Servicio
Plata
Oro

Ascendente
76,56 Kb/s
85,33 Kb/s

Descendente
99,06 Kb/s
101,89 Kb/s

Como puede verse a medida que aumenta el caudal el valor obtenido se aproxima al que obtuvimos
cuando no tombamos en cuenta el tiempo de emisin.

Problema 2:
Orden

Origen

1
2
3

Tipo de
paquete
DNS
DNS
TCP

Destino

mipc.uv.es
gong.ci.uv.es
mipc.uv.es

Puerto
Origen
>1024
53
>1024

gong.ci.uv.es
mipc.uv.es
server.empresa.com

Puerto
Destino
53
>1024
13

TCP

server.empresa.com

13

mipc.uv.es

>1024

TCP

mipc.uv.es

>1024

server.empresa.com

13

6
7
8
9

Daytime
TCP
TCP
TCP

server.empresa.com
server.empresa.com
mipc.uv.es
mipc.uv.es

13
13
>1024
>1024

mipc.uv.es
mipc.uv.es
server.empresa.com
server.empresa.com

>1024
>1024
13
13

Redes Problemas final

Comentario
consulta DNS
respuesta DNS
Saludo a 3 vas
SYN
Saludo a 3 vas
SYN, ACK
Saludo a 3 vas
ACK
Datos
Cierre. FIN, ACK
Cierre. ACK
Cierre. FIN, ACK

10

10
11
12

TCP

server.empresa.com

13

mipc.uv.es

>1024

ACK

Dependiendo si se ha usado sobre windows o linux algn orden de paquete puede cambiar sobre todo en
el cierre

Redes Problemas final

11

EXAMEN DE REDES. FINAL. JUNIO 2009. TEORA


1

Pregunta 1:

------------------------------------------------------------------------------------------------------------------------------1.1
Para que sirve el relleno en las tramas Etherrnet?:
A) Para asegurar que la longitud total, medida en bytes, es siempre mltiplo de 4
B) Para asegurar que la longitud total es de 64 bytes, como mnimo
C) Para transportar el CRC
D) Para asegurar que todas las tramas tengan la misma longitud
1.2

Cul de las siguientes denominaciones de medios fsicos de Ethernet utiliza un cableado de fibra
ptica?
A) 10BASE5
B) 100BASE-TX
C) 1000BASE-SX
D) 10GBASE-CX4

1.3

Qu limitacin tendra un conmutador si no pudiera almacenar en su memoria ninguna direccin


MAC de los hosts que tiene conectados?
A) No podra funcionar
B) Podra funcionar, pero no filtrara trfico por lo que su funcionamiento sera similar al
de un hub
C) Podra funcionar, pero solo reenviara trfico broadcast/multicast
D) No tendra ninguna limitacin pues los conmutadores no almacenan direcciones MAC sino
direcciones IP

1.4

Cuntas direcciones MAC propias debe tener, como mnimo, un conmutador para que pueda
funcionar con el protocolo Spanning-Tree?
A) Ninguna
B) Una direccin global o cannica
C) Una por cada interfaz fsica que participa del Spanning Tree
D) Una direccin global y adems una por cada interfaz fsica

1.5

Cual de las siguientes funcionalidades no est disponible en un switch no gestionable:


A) Modo full-dplex
B) Soporte de SNMP
C) Autonegociacin
D) Rendimiento wire speed (las interfaces pueden transmitir y recibir a la velocidad nominal)

1.6

Qu condicin tiene que darse en una interfaz de un router para que al enviar por ella un paquete
el tiempo de servicio sea cero? Se supone que el rendimiento de la CPU del router no es un factor
limitante en ningn caso.
A) Que el tiempo de espera sea cero
B) Que la cola de la interfaz est vaca
C) Que la cola de todas las interfaces del router est vaca
D) El tiempo de servicio nunca puede ser cero

1.7

En que algoritmo de routing se da el problema conocido como la cuenta a infinito?


A) En el del vector distancia
B) En el del estado del enlace
C) En el de enrutamiento esttico basado en el flujo
D) En todos los que utilizan routing jerrquico

Redes Problemas final

12

1.8

El campo longitud de la cabecera (IHL) de la cabecera IP tiene una longitud de 4 bits. En que
unidades expresa la longitud?
A) En bytes de 8 bits
B) En palabras de 16 bits
C) En palabras de 32 bits
D) La unidad utilizada depende de la arquitectura del ordenador donde nos encontremos

1.9

Si en una red un host est configurado con la direccin 85.46.36.13/22 Cul de las siguientes
direcciones podra ser la de su router por defecto?
A) 85.46.35.248
B) 85.46.37.126
C) 85.46.38.267
D) Cualquiera de las anteriores

1.10

Un host tiene su interfaz configurada con la direccin 10.0.0.10/24 y una ruta por defecto. El host
tiene vaca su tabla ARP cache En cual de los siguientes casos se enviara un mensaje ARP
Request?
A) Al hacer ping a 10.0.0.20. La direccin existe
B) Al hacer ping a 10.0.0.30. La direccin no existe
C) Al hacer ping a 20.0.20.1. La direccin existe
D) En todos los anteriores

1.11

De que manera se transmite un mensaje BOOTP request que se enva del cliente al servidor
cuando el servidor no est en la misma LAN que el cliente?
A) El mensaje se transmite en modo bradcast todo el camino del cliente al servidor
B) El mensaje se transmite en modo broadcast en la LAN del cliente y en unicast el resto del
camino hacia el servidor
C) El mensaje se transmite en modo unicast todo el camino del cliente al servidor
D) Los mensajes BOOTP request solo pueden propagarse en la LAN, por tanto el servidor tiene
que estar en la misma LAN que el cliente.

1.12

La ventaja de los protocolos de routing frente al uso de rutas estticas es que:


A) Reducen el trfico de gestin y mantenimiento en la red
B) Reducen la necesidad de CPU y memoria en los routers
C) Permiten que la red se adapte a cambios en la topologa, por ejemplo debido al fallo de
algn enlace
D) Hacen innecesario el uso de Spanning tree en los conmutadores, ya que evitan los bucles

1.13

Qu necesitamos para conectar a Internet una organizacin a travs de dos ISPs diferentes
utilizando el protocolo de routing BGP?
A) Tener direcciones IP de uno cualquiera de los dos ISPs
B) Tener direcciones IP propias, es decir asignadas directamente por el RIR
C) Tener direcciones IP de ambos ISPs y un nmero de sistema autnomo propio, es decir
asignado por el RIR
D) Tener direcciones IP y nmero de sistema autnomo asignados por el RIR

1.14

Qu factores se toman en cuenta normalmente para el clculo de la mtrica en una ruta OSPF?
A) La velocidad de todos los enlaces por los que pasa la ruta
B) La velocidad del enlace ms lento por el que pasa la ruta
C) La velocidad del enlace ms rpido por el que pasa la ruta
D) La suma del retardo de todos los enlaces por los que pasa la ruta

1.15

Qu ocurre con las opciones de la cabecera IP cuando un datagrama se fragmenta?


A) Se copian todas las opciones en todos los fragmentos
B) Se copian todas las opciones en el primer fragmento, pero no en los dems
C) Depende de la opcin. Algunas opciones se copian en todos los fragmentos, otras solo en
el primero
D) Cuando un datagrama IP lleva campos opcionales no puede fragmentarse

Redes Problemas final

13

1.16

Qu parte de la direccin le dice el router al host cuando este lleva a cabo el proceso de
autoconfiguracin en IPv6?
A) La mitad superior, es decir la ms significativa
B) La mitad inferior, es decir la menos significativa
C) Toda
D) Depende de cmo se haya configurado el host

1.17

Que ocurre cuando un host decide no calcular el checksum al construir un datagrama UDP?:
A) El campo checksum se omite, por lo que la longitud de la cabecera UDP es algo menor.
B) Se omiten tanto el campo checksum como la pseudocabecera, con lo que la cabecera es an
menor
C) El campo checksum se mantiene, por lo que la estructura y longitud de la cabecera no
cambian.
D) El clculo del checksum no puede omitirse nunca en UDP, solo en TCP

1.18

Cuando un cliente intenta establecer una conexin TCP con un servidor y no recibe ninguna
respuesta reintenta enviando nuevos segmentos SYN Qu campo de la cabecera TCP se modifica
en cada intento de conexin enviado?:
A) Ninguno
B) El nmero del puerto de origen
C) El nmero de secuencia
D) El nmero de acuse de recibo

1.19

En una conexin TCP se enva un segmento que contiene 100 bytes de datos con el nmero de
secuencia 200 en la cabecera. Qu valor debe poner el TCP receptor en el nmero de acuse de
recibo del segmento de confirmacin, para indicar que dicho segmento ha llegado correctamente?
A) 299
B) 300
C) 301
D) 302

1.20

Que significa el valor cero en el campo tamao de ventana de la cabecera TCP?:


A) Que la conexin utiliza control de congestin
B) Que la conexin no utiliza control de congestin
C) Que el emisor puede enviar tantos datos como quiera al receptor, sin restricciones
D) Que el emisor no debe enviar nada al receptor hasta nueva orden

1.21

Para qu sirve el factor de escala, que se negocia en algunas conexiones TCP?


A) Para que se pueda tener ms datos pendientes de confirmacin por parte del receptor,
mejorando el rendimiento en redes con elevado caudal y elevado retardo
B) Para que se puedan enviar segmentos mayores de 64 KBytes, mejorando el rendimiento en
todo tipo de redes
C) A y B
D) Para poder enviar segmentos mayores que la MTU del trayecto

1.22

Un router est haciendo NAPT (Network Address Port Translation) entre una red privada y la
Internet. Qu campos de la cabecera IP se modifican cuando el router enva un paquete hacia
afuera, es decir desde la red privada hacia Internet?
A) Direccin de origen, puerto de origen y checksums (de IP y de TCP)
B) Direccin de destino, puerto de destino y checksums (de IP y de TCP)
C) Direccin de origen, puerto de destino y checksums (de IP y de TCP)
D) Direccin de destino, puerto de origen y checksums (de IP y de TCP)

Redes Problemas final

14

1.23

En un router con dos interfaces, E0 y S0, queremos aplicar una ACL al trfico que discurre en
sentido E0 S0. Diga cual de las siguientes afirmaciones es correcta:
A) La ACL puede aplicarse indistintamente al sentido entrante en E0 o al saliente en S0. El
rendimiento del router ser el mismo en ambos casos
B) La ACL puede aplicarse indistintamente al sentido entrante en E0 o al saliente en S0,
pero el rendimiento del router ser mayor si se aplica en E0
C) La ACL puede aplicarse indistintamente al sentido entrante en E0 o al saliente en S0, pero el
rendimiento del router ser mayor si se aplica en S0
D) La ACL debe aplicarse tanto en sentido entrante en E0 como saliente en S0.

1.24

De que manera se consigue la proteccin contra servidores DHCP furtivos?


A) Impidiendo la difusin de mensajes DHCP Request que no provengan de puertos autorizados
B) Impidiendo la difusin de mensajes DHCP Reply que no provengan de puertos
autorizados
C) Impidiendo la difusin de mensajes broadcast que no provengan de puertos autorizados
D) Limitando el nmero de direcciones MAC por puerto que puede almacenar la tabla de
direcciones de los conmutadores

1.25

Cuando hago una consulta al DNS y obtengo un registro de recurso MX. Qu informacin me
est dando el DNS?
A) Que no existe una respuesta a lo que se est consultando
B) Me est informando del servidor de correo que tiene las cuentas de correo del dominio
solicitado
C) Me est informando de la mquina que almacenar el correo hasta que est repuesto el
servidor de correo del dominio solicitado
D) Me est informando que el servidor de correo principal del dominio solicitado est caido

1.26

Desde un ordenador de la Universidad de Valencia hago ping servidor.empresa.com.


Los Registros de Recursos que obtiene mi ordenador en el paquete DNS que recibe vienen de:
A) El servidor DNS de la Universidad de Valencia
B) El servidor DNS de empresa.com
C) El servidor raiz .
D) El servidor DNS de RedIris

1.27

Cual de las siguientes afirmaciones es falsa en relacin a SNMP:


A) SNMP est orientado al dispositivo y cada elemento de la red mantiene informacin en una
base de datos MIB con formato SMI
B) SNMP est orientado al dispositivo y cada elemento de la red puede enviar la informacin que
dispone a una estacin administradora cada cierta cantidad de tiempo va UDP
C) SNMP est orientado al dispositivo y puede enviar la informacin que almacena mediante
respuesta a comandos TRAP
D) SNMP est orientado al dispositivo y la informacin generada nunca se guarda en l,
sino que cada vez que se genera un cambio (por ejemplo en una interfaz de un router) se
enva mediante un demonio a una estacin administradora

1.28

Con el servicio SSH:


A) El cliente enva al servidor el compendio del password (en SHA-1 o MD-5) que es
comprobado por el servidor
B) El cliente enva al servidor su password en un certificado donde el password es la clave
pblica
C) El cliente enva el password encriptado con la clave pblica del servidor
D) El cliente enva el password encriptado con una clave simtrica generada para cada
sesin particular

Redes Problemas final

15

1.29

Lo ms importante de la criptografa moderna es:


A) Que un intruso nunca sea capaz de capturar informacin encriptada. As no podr atacar el
sistema
B) La clave con la que se encripta la informacin
C) Que el algoritmo de encriptado sea lo ms rebuscado posible (mucha cantidad de sustituciones
y permutaciones) y por tanto aunque se tenga la clave sea muy difcil de usar (y desencriptar
la informacin)
D) Evitar la criptografa de clave simtrica y usar criptografa de clave pblica

1.30

Sobre encriptado con clave pblica y simtrica


A) Los algoritmos de encriptado con clave pblica son ms rpidos que los de clave simtrica
B) Los algoritmos de encriptado con clave pblica son ms fuertes que los de clave simtrica
C) Los algoritmos de encriptado con clave pblica se usan para intercambiar claves
simtricas
D) Los algoritmos de encriptado con clave simtrica se usan para intercambiar claves privadas

1.31

Si quiero asegurarme que un mensaje no ha sido modificado por un intruso


A) Tengo que encriptarlo obligatoriamente
B) Tengo que comprobar su compendio
C) Tengo que comprobar su certificado digital
D) Tengo que comprobarlo con el uso de Centro de Distribucin de Claves

1.32

Qu es un certificado digital?
A) Un documento que incluye la clave secreta de quien es certificado
B) Un documento que incluye la clave privada de quien es certificado
C) Un documento que incluye la clave pblica de quien es certificado
D) Un documento que incluye la clave secreta de quien es certificado y adems est firmado por
el emisor del certificado

Redes Problemas final

16

EXAMEN DE REDES. FINAL. JUNIO 2009. TEORA


Pregunta 2.1:
Esquemticamente las topologas que se nos plantean son las siguientes. Con nivel 2:

y con nivel 3:

En el caso de nivel 2 se podra utilizar la misma red IP en todas las sedes, con lo que los equipos podran
mantener la misma direccin IP en toda la red. Sin embargo cabe pensar que se trate de una red de gran
tamao, ya que estamos interconectando todas las sedes mediante fibra ptica. En este caso es muy
probable que al unirlas todas se genere una cantidad excesiva de trfico broadcast.
Con nivel 3 cada sede utilizar una (o varias) redes IP, confinando y limitando el trfico broadcast al
interior de cada una de las redes. Esto mejorara el rendimiento de la red y los equipos (menor consumo
de CPU), si bien tendra el inconveniente de que los equipos slo se podran cambiar de sede (y de red IP)
cambiando su direccin.
Alta disponibilidad
Desde el punto de vista de la alta disponibilidad, puesto que tenemos una red con topologa de anillo,
donde cinco nodos se unen entre s mediante cinco enlaces, en principio el servicio sera resistente al fallo

Redes Problemas final

17

de uno cualquiera de los enlaces.


En el caso de utilizar nivel 2 el protocolo spanning tree se encargara de restaurar el servicio. Con el
spanning tree tradicional el tiempo de convergencia es apreciable (a veces de minutos), lo cual podra no
ser aceptable dependiendo del tipo de servicio prestado y de la frecuencia con que se produjeran las
averas. Con Rapid Spanning Tree los tiempos de convergencia de la topologa y restauracin del servicio
mejoran de forma notable con lo que el tiempo fuera de servicio se reduce mucho. Por tanto esta sera una
mejor opcin
En el caso de utilizar nivel 3 el protocolo de routing sera el encargado de restablecer el trfico por la ruta
alternativa en caso de cada de un enlace. Tanto OSPF como IS-IS permiten restaurar el servicio en
cuestin de segundos en una red como la planteada, cuya topologa es relativamente sencilla.
Rendimiento
Puesto que no tenemos datos detallados vamos a suponer que los cinco enlaces entre las sedes son de la
misma velocidad y que el trfico entre ellas es tambin similar. El rendimiento ptimo ser el que nos
permita elegir el camino ms corto, es decir con menor nmero de saltos en cada caso.
Si utilizamos nivel 2 el spanning tree elegir un conmutador como raz y trazar el rbol hacia l desde
cada uno de los otros cuatro. La eleccin del conmutador raz y la forma del rbol dependern de los
identificadores de los conmutadores y de los costos e identificadores de las interfaces. En cualquier caso
finalmente se desactivar uno de los cinco enlaces ,que solo ser utilizado en caso de cada de uno de los
otros cuatro. Suponiendo que el spanning tree desactive por ejemplo el enlace D-C el trfico entre estos
dos conmutadores tendr que pasar por cuatro enlaces en vez de uno, no utilizando por tanto la ruta
ptima. Tambin el trfico E-C y D-B tendr que atravesar tres enlaces en vez de dos que atravesara
utilizando la ruta ptima.
Con nivel 3 el protocolo de routing elegir en cada caso la va ms corta posible. Por tanto el rendimiento
ser mayor que si se utiliza nivel 2.

Pregunta 2.2:

c
2
c
n
a
n
a
i
n

a
1
a
t
y
o
c
n
d

m
4
m
e
c
,
e
o
a

i
3
i
n
a
s
c
a
r

n
5
n
o
m
e
a
l
.

o
6
a
h
i
h
m
a
-

caminantenohaycamino,sehacecaminoalandar.-

Redes Problemas final

18

EXAMEN DE REDES. FINAL. JUNIO 2009. LABORATORIO


Pregunta L1:
------------------------------------------------------------------------------------------------------------------------------L.1-1 En la prctica de conmutadores LAN Cuantos puertos se ponen de color mbar cuando
interconectamos los conmutadores con un latiguillo de cobre y uno de fibra ptica?
A) Uno
B) Dos
C) Tres
D) Cuatro
L.1-2 Para que desactivamos el protocolo cdp (Cisco Discovery Protocol) en la prctica de
conmutadores LAN?
A) Para que no se bloquee la red cuando desactivamos el spanning-tree
B) Para suprimir completamente el trfico generado por los conmutadores, una vez hemos
desactivado el spanning-tree
C) Para poder configurar el enlace de 100 Mb/s en modo trunk
D) Para reducir la carga en la red
L.1-3 En la prctica de routers, despus de conectar los equipos (hosts y routers) realizamos cuatro
tareas, por orden.. A partir de que momento empieza a funcionar el ping entre un host y el router
al que est conectado, por ejemplo entre HP1 y RP1?
A) Despus de la tarea 1: Asignar direcciones IP a las interfaces eth0 de los hosts
B) Despus de la tarea 2: Asignar direcciones IP a las interfaces Ethernet y serie de los
routers
C) Despus de la tarea 3: Configurar la ruta por defecto en los hosts
D) Despus de la tarea 4: Configurar rutas estticas en los routers
L.1-4 Cuando en la prctica de routers activamos el routing dinmico Qu hacemos para que las rutas
aprendidas por OSPF se coloquen en la tabla de rutas antes que las rutas estticas que habamos
definido anteriormente?
A) No hacemos nada ya que las rutas OSPF siempre se colocan en la tabla de rutas antes que las
rutas estticas
B) Asignamos a las rutas estticas una distancia administrativa mayor que la que por
defecto tienen las rutas OSPF
C) Asignamos a las rutas OSPF una distancia administrativa menor que la que por defecto tienen
las rutas estticas
D) Borramos las rutas esttica que habamos definido
L.1-5 Con que comando podramos modificar la direccin MAC de una tarjeta Ethernet en un host
unix?
A) nslookup
B) netstat
C) ifconfig
D) arp
L.1-6 Diga cul de las siguientes afirmaciones es cierta referida al nmero de puerto utilizado en el lado
del cliente cuando establecemos la conexin en la prctica del cliente TCP Daytime
A) El nmero de puerto del cliente se especifica en la variable sin_port de la estructura
sockaddr_in cuando invocamos a la funcin connect.
B) El nmero de puerto del cliente es el valor que devuelve la invocacin a la funcin socket
C) El nmero de puerto del cliente es el valor que devuelve la invocacin a la funcin connect
D) El nmero de puerto del cliente lo asigna el sistema en el momento de ejecutar el
connect, pero no aparece en las funciones sockets. Podemos averiguar su valor
mediante el comando netstat

Redes Problemas final

19

L.1-7 Diga cual de las siguientes afirmaciones es cierta, referida al formato de los datos que se maneja
en Internet y en los hosts:
A) Internet usa siempre big-endian, los hosts usan siempre little-endian
B) Internet usa siempre big-endian, los hosts usan a veces big y a veces little-endian
C) Internet usa a veces big y a veces little-endian; los hosts usan siempre big-endian
D) Tanto Internet como los hosts usan a veces big y a veces little-endian
L.1-8 Diga cual de las siguientes afirmaciones es cierta referida a la desconexin TCP en la prctica del
cliente daytime:
A) La desconexin la inicia el servidor inmediatamente despus de enviar al cliente el
segmento que contiene la fecha y la hora
B) La desconexin la inicia el cliente inmediatamente despus de recibir del servidor el segmento
que contiene la fecha y la hora
C) La desconexin la inicia el cliente al invocar a la funcin close, lo cual puede ocurrir bastante
despus de haber obtenido la fecha y la hora
D) La desconexin la inicia el cliente cuando el programa termina
L.1-9 En la prctica del servidor TCP aceptamos conexiones de clientes IRC. Cuntos sockets activos
tiene nuestro programa si en un momento dado tenemos tres clientes conectados al servidor?
A) Uno
B) Dos
C) Tres
D) Cuatro
L.1-10 Diga cual de las siguientes afirmaciones es verdadera referida a la aplicacin de ACLs en las
interfaces de un router:
A) En cada interfaz se puede aplicar como mximo una ACL
B) En cada interfaz se pueden aplicar como mximo dos ACLs, una de entrada y otra de
salida
C) Si se trata de ACLs estndar se pueden aplicar dos como mximo, una de entrada y otra de
salida. Si son ACLs extendidas no hay limitacin
D) Se pueden aplicar tantas ACLs por interfaz como se quiera, de entrada o de salida, estndar o
extendidas, sin limitacin
L.1-11 Cul de las siguientes reglas es correcta?
A) ACcess-list 100 Permit TCP Any Any EStablished
B) ACcess-list 100 Permit UDP Any Any EStablished
C) ACcess-list 100 Permit ICMP Any Any EStablished
D) ACcess-list 100 Permit IP Any Any EStablished
L.1-12 Indexmaker es una herramienta que sirve para:
A) Construir el fichero de configuracin que utiliza MRTG
B) Lanzar peridicamente el proceso de recogida de datos de MRTG
C) Construir pginas HTML que acten de ndice de todas las grfica que construye y
mantiene MRTG
D) Modificar parmetros de MRTG de forma dinmica, sin tener que relanzar el proceso
L.1-13 Que nombre recibe la comunidad SNMP que se utiliza por defecto con acceso de solo lectura en
algunos dispositivos?
A) open
B) public
C) readonly
D) default
L.1-14 Queremos limitar el acceso a un servidor ftp, de forma que solo pueda ser accedido entre las 8 y
las 20 horas, pero dejando que los usuarios que a las 20 horas tienen sesin abierta puedan seguir
conectados cuanto quieran Qu herramienta sera la ms adecuada para ejercer dicho control
A) xinetd
B) TCP wrappers
C) iptables

Redes Problemas final

20

D) iptables o TCP wrappers


L.1-15 En el fichero hosts.allow de un host hay una nica lnea que dice:

ALL:ALL
y en el hosts.deny tambin una sola lnea que dice:
in.telnetd:ALL:spawn(/bin/echo`date`%c>>/var/log.txt)&
Cual es la consecuencia de dicha configuracin?
A) Se puede utilizar cualquier servicio, sin restricciones. El fichero log.txt no registra nada.
B) Se puede utilizar cualquier servicio excepto el telnet, cuyo intento de uso (fallido) queda
registrado en el fichero log.txt
C) Se puede utilizar cualquier servicio. En el caso del telnet el uso queda registrado en el fichero
log.txt
D) Solo se puede utilizar el servicio telnet, quedando registrado su uso en el fichero log.txt.
Nota: Esta pregunta se ha anulado al no haber sido respondida correctamente por ningn alumno.

Pregunta L 2.1:
SOLUCIN:
Cuando se monta la maqueta de la figura la interfaz F0 de RS1 y el host HS1 estn en una red IP,
mientras que la interfaz F0 de RS2 y el host HS2 estn en otra.
Para que sea posible la comunicacin entre ambos hosts a travs de la LAN sin modificar la configuracin
de stos hay que aadir a la interfaz F0 de cada router una direccin IP de la otra red. De este modo
cuando RS1 recibe de HS1 un paquete dirgido a HS2 se lo puede entregar directamente, ya que ve la red
de HS2 como directamente conectada a su interfaz LAN.

Pregunta L 2.2:
SOLUCIN:
Para poder establecer las limitaciones indicadas deberamos utilizar la herramienta xinetd. Para limitar el
nmero mximo de conexiones simultneas emplearamos el atributo instances y para limitar el nmero
mximo de conexiones simultneas desde la misma direccin IP el atributo per_source:
instances = 50
per_source = 5
Estas lneas deberan colocarse en el fichero correspondiente al protocolo HTTP del directorio
/etc/xinetd.d.

Redes Problemas final

21

EXAMEN DE REDES. FINAL. JUNIO 2009. PROBLEMAS


SOLUCION
Problema 1:
Con SMB utilizamos un mecanismo de parada y espera; por tanto cada RTT (80 ms) enviaremos un
paquete de informacin, es decir 1 Kbyte, ya que el enunciado nos dice que la informacin se mueve
siempre en bloques de 1 KByte.
En un segundo enviamos pues 1 Kbyte /0,08 s = 12,5 Kbytes/s.
Convertimos ahora a bits/s: 12,5 KBytes/s * 1024 * 8 bits/Byte = 102.400 bits/s = 102,4 Kb/s.
Puesto que este valor es inferior a los caudales ascendentes y descendentes de los servicios oro y plata de
ADSL, ser este el rendimiento mximo para todos los casos del protocolo SMB.
En el caso de FTP el pipeline nos permitir, sin recurrir al factor de escala, enviar hasta 64 KBytes por
RTT,es decir:
64 KBytes * 1/0,08s = 800 Kbytes/s
Convirtiendo a bits/s: 800 Kbytes/s * 8 bits/Byte = 6400 Kb/s.
Este valor es superior al caudal ascendente para los dos tipos de servicio ADSL y tambin superior al
caudal descendente del servicio plata. As pues en estos tres casos el rendimiento vendr limitado por el
caudal fsico permitido por la lnea ADSL.
En cuanto al rendimiento mximo descendente del servicio oro, si no utilizamos factor de escala ser de
6,4 Mb/s ya que es el mximo posible con la ventana de 64 KBytes. Ahora bien, utilizando factor de
escala podemos aumentar ese rendimiento mximo de la siguiente manera:
Factor de escala
1x
2x
4x

Caudal mximo
6,4 Mb/s
12,8 Mb/s
25,6 Mb/s

As pues, con un factor de escala 4x ya podemos aprovechar en todas sus posibilidades la capacidad
descendente del servicio oro.
Resumiendo el rendimiento mximo en cada caso sera el siguiente:
Servicio
Plata
Oro

Ascendente
FTP
SMB
300 Kb/s
102,4 Kb/s
500 Kb/s
102,4 Kb/s

Descendente
FTP
SMB
3 Mb/s
102,4 Kb/s
20 Mb/s (4x)
102,4 Kb/s

De lo cual se concluye que si el profesor quiere aprovechar el rendimiento de la lnea ADSL, tano en el
servicio plata como en el servicio oro, deber recurrir al protocolo FTP y evitar el uso de SMB.
Solucin sofisticada
En la solucin anterior hemos supuesto despreciable el tiempo de emisin, es decir el tiempo que tardan
las interfaces en emitir los paquetes de 1 KByte. En el caso de los hosts, conectados a 1 Gb/s, dicho
tiempo es de:
1024 Bytes * 8 bits/byte / 1 Gb/s = 0,008 ms

Redes Problemas final

22

Al ser este tiempo 10000 veces menor que el RTT es razonable despreciarlo.
Sin embargo el tiempo de emisin de los paquetes por los routers en las interfaces ADSL, especialmente
en el caso del sentido ascendente, es bastante mayor. Haciendo los clculos obtenemos:
Servicio
Plata
Oro

Ascendente
27 ms
16 ms

Descendente
2,7 ms
0,4 ms

Estos tiempos son de un orden de magnitud similar al del RTT (80 ms) , por lo que no deberan
despreciarse.
En el caso del protocolo FTP el funcionamiento en modo pipeline consigue mantener ocupado el enlace
todo el tiempo, por lo que no es necesario tomar en consideracin el tiempo de emisin antes calculado.
Pero el funcionamiento de parada y espera que utiliza SMB es diferente. Veamos por ejemplo que ocurre
cuando enviamos trfico del host A al host B en sentido ascendente en el servicio plata:
Tiempo
0
27 ms
107 ms
134 ms
214 ms

Suceso
Host A empieza a enviar paquete P1
Host A termina de enviar paquete P1
Host A recibe ACK de P1 enviado por B.
Empieza a enviar P2
Host A termina de enviar P2
Host A recibe ACK de P2 enviado por B.
Empieza a enviar P3

Y el ciclo se repite indefinidamente.


Estamos enviando 1 KByte cada 107 ms (RTT + tiempo de emisin) lo cual nos da un rendimiento de:
8192 / 0,107 = 76,56 Kb/s
Si repetimos los clculos anteriores tomando en cuenta los tiempos de emisin para cada caso tendremos
los siguientes valores para SMB:
Servicio
Plata
Oro

Ascendente
76,56 Kb/s
85,33 Kb/s

Descendente
99,06 Kb/s
101,89 Kb/s

Como puede verse a medida que aumenta el caudal el valor obtenido se aproxima al que obtuvimos
cuando no tombamos en cuenta el tiempo de emisin.

Problema 2:
Orden

Origen

1
2
3

Tipo de
paquete
DNS
DNS
TCP

Destino

mipc.uv.es
gong.ci.uv.es
mipc.uv.es

Puerto
Origen
>1024
53
>1024

gong.ci.uv.es
mipc.uv.es
server.empresa.com

Puerto
Destino
53
>1024
13

TCP

server.empresa.com

13

mipc.uv.es

>1024

TCP

mipc.uv.es

>1024

server.empresa.com

13

6
7
8
9

Daytime
TCP
TCP
TCP

server.empresa.com
server.empresa.com
mipc.uv.es
mipc.uv.es

13
13
>1024
>1024

mipc.uv.es
mipc.uv.es
server.empresa.com
server.empresa.com

>1024
>1024
13
13

Redes Problemas final

Comentario
consulta DNS
respuesta DNS
Saludo a 3 vas
SYN
Saludo a 3 vas
SYN, ACK
Saludo a 3 vas
ACK
Datos
Cierre. FIN, ACK
Cierre. ACK
Cierre. FIN, ACK

23

10
11
12

TCP

server.empresa.com

13

mipc.uv.es

>1024

ACK

Dependiendo si se ha usado sobre windows o linux algn orden de paquete puede cambiar sobre todo en
el cierre

Problema 3:
Puesto que cada grupo est formado por 200 hosts y no nos dicen nada sobre utilizar direcciones pblicas
o privadas, vamos a ir asignando direcciones de la red 10.0.0.0/8. Aunque en principio parece lgico crear
una red /24 para cada grupo de hosts, los grupos A y B pueden pertenecer a la misma red IP, ya que
comparten conectividad a nivel 2. En cambio los grupos C y D, a pesar de estar conectados al mismo
conmutador no pueden pertenecer a la misma red IP pues se encuentran en VLANs diferentes.
Una posible asignacin sera la siguiente:
Grupo de hosts
A-B
C
D

Red
10.0.0.0/23
10.0.2.0/24
10.0.3.0/24

La asignacin de una misma red para los grupos A y B permite la comunicacin directa entre hosts del
grupo A y B, lo cual mejora el rendimiento de la red. Para la comunicacin entre los grupos C y D hemos
de pasar inevitablemente por el router Z, a travs de sus interfaces Ethernet.
Pasemos ahora a analizar la comunicacin entre los grupos A-B y C-D. Puesto que tenemos dos lneas
serie de igual velocidad que son el cuello de botella de la red, conseguiremos un rendimiento ptimo
haciendo un uso lo ms equilibrado posible de ambas lneas.
En el sentido derecha-izquierda (C-D -> A-B) el reparto ms homogneo posible lo conseguimos
mediante dos rutas estticas en Z para la red A-B, una a travs de X y la otra a travs de Y.
Para el sentido contrario (A-B -> C-D) no podemos hacer lo mismo, ya que tenemos dos routers
diferentes. Una posibilidad sera configurar dos rutas hacia C-D en los hosts, una a travs del router X y
la otra a travs del router Y. Aunque esto se considera una solucin aceptable al problema en la prctica
no suele funcionar, ya que ante la existencia de dos rutas para una misma red muchos hosts utilizan la
primera que encuentran en la tabla de rutas, ignorando la segunda. Por consiguiente una forma ms segura
de hacer un reparto de trfico sera asignar X como router por defecto para la mitad de los hosts e Y para
la otra mitad. A falta de mayor informacin sobre el trfico de cada host la asignacin de uno u otro router
se podra hacer por ejemplo de forma aleatoria, con el objetivo de que trfico se reparta entre ambos de la
manera ms homognea posible.
As pues la configuracin podra ser:

Redes Problemas final

24

Como se puede observar en A y B hemos agregado en una sola ruta las redes C y D.
Si en vez de utilizar la ruta por defecto en los hosts de A y B hubiramos optado por la doble ruta, en vez
de asignar un router por defecto definiramos en cada host las siguientes rutas:
A 10.0.2.0/23 por 10.0.0.1
A 10.0.2.0/23 por 10.0.0.2

Redes Problemas final

25

You might also like