Está en la página 1de 11

Espai

grapa

Examen 2008/09-1
Asignatura Código Fecha Hora inicio
Redes 75.065 21/01/2009 16:30

⊂75 .065ℜ21ℜ01ℜ09ℜΕΞ9∈ Espacio para la etiqueta identificativa con el código


75.065 21 01 09 EX personal del estudiante.
Examen

Ficha técnica del examen

• Comprueba que el código y el nombre de la asignatura corresponden a la asignatura de la cual


estás matriculado.
• Debes pegar una sola etiqueta de estudiante en el espacio de esta hoja destinado a ello.
• No se puede añadir hojas adicionales.
• No se puede realizar las pruebas a lápiz o rotulador.
• Tiempo total 2 horas
• En el caso de que los estudiantes puedan consultar algún material durante el examen, ¿cuál o
cuáles pueden consultar?: Cualquier material
• Valor de cada pregunta: Todas igual
• En el caso de que haya preguntas tipo test: ¿descuentan las respuestas erróneas?
¿Cuánto?

• Indicaciones específicas para la realización de este examen

Enunciados

1. Una empresa que tiene dos delegaciones, cada una con su propia red, decide conectarlas para
aumentar su productividad. Las delegaciones disponen inicialmente de los siguintes rangos:

Delegación A:

200.100.50.0/24 e 130.40.0.0/16
Las dos redes están unidas por un router, denominado R1.

Delegación B:

199.99.49.0/24

Se quiere que las 3 redes estén interconectadas. Para ello, se desea conectar la red de la empresa A con
R1 a través de un nuevo router, denominado R2.

Página 1 de 11
Examen 2008/09-1
Asignatura Código Fecha Hora inicio
Redes 75.065 21/01/2009 16:30

a) Haz un diagrama de las conexiones (especificando también lo routers) que permita la interconexión
de la nueva red. Indica en el diagrama las direcciones que tendrán todas las interfaces de los routers.
Supón todo aquello que necesites y no esté explicitado en el enunciado.

Asumimos que usaremos la red 10.0.0.0/8 para interconectar R1 y R2.

R1 tendrá tres interfaces de red:


- Dos para las redes de la delegación:
o una con la IP 200.100.50.1 y otra con 130.40.0.1
- Una para la interconexión con el router:
o IP 10.0.0.1

R2 tendrá dos interfaces de red:


- Una para la red de la delegación:
o una con la IP 199.99.49.1
- Una para la interconexión con el router:
o IP 10.0.0.2

b) Cómo será la tabla de enrutamiento del router R1, suponiendo que queremos que sea posible la
comunicación entre todas las delegaciones (haz las suposiciones que creas convenientes). No es
necesario que indiques las entradas de broadcast ni las de la interface loopback.

Dirección Máscara Interface Puerta de enlace


200.100.50.0 255.255.255.0 eth0 -
130.40.0.0 255.255.0.0 eth1 -
10.0.0.0 255.255.0.0 eth2 -
199.99.49.0 255.255.255.0 eth2 10.0.0.2

c) Supón que la empresa quiere crear 12 subredes a partir de la red 200.100.50.0/24. ¿Cuantas
máquinas habrá disponibles en cada subred?

Para crear 12 subredes necesitamos 4 bits para identificar la subred (con lo cual tenemos un máximo
teórico de 16 subredes disponibles). Éstos 4 bits serán tomados de la parte de la dirección IP que
originalmente (en la red /24) identificaba a un host.

La red de la que partimos tenía 8 bits de identificador de host, si tomamos 4 para identificar la subred,
nos quedan 4 bits para identificar el host dentro de la subred. Por lo tanto, tendremos un máximo de 16
direcciones por subred. Si descontamos la dirección de red y de broadcast, podremos poner hasta 14
máquinas en cada subred.

2. Supón que dos equipos con direcciones IP 10.22.0.100 y 10.22.0.200 han pasado por los siguientes
estados TCP.

10.22.0.100 CLOSE -> SYN_SENT-> ESTABLISHED


10.22.0.200 LISTEN -> SYN_RCVD -> ESTABLISHED

a) Es posible esa secuencia? Razona la respuesta

Sí, es posible. Es una apertura activa. Probablemente la máquina 10.22.0.200 sea un servidor.

Página 2 de 11
Examen 2008/09-1
Asignatura Código Fecha Hora inicio
Redes 75.065 21/01/2009 16:30

b) Qué estaría sucediendo si el equipo 10.22.0.100 pasase a un estado FIN_WAIT1? Qué intercambio
de segmentos TCP se produciría durante esta transición? Completa los estados por los que crees que
pasarían ambas máquinas desde este instante hasta el cierre de la comunicación (supón lo que
creas conveniente).

Se iniciaría un cierre activo por parte de 10.22.0.100. La transición va acompañada del envío, por parte
de la máquina que inicia el cierre, de un segmento TCP con el flag de FIN a 1.

Los estados por los que pasarían ambas máquinas serían:


10.22.0.100 CLOSE -> SYN_SENT-> ESTABLISHED->FIN_WAIT1->FIN_WAIT2->TIME_WAIT->CLOSE
10.22.0.200 LISTEN -> SYN_RCVD -> ESTABLISHED->CLOSE_WATI->LAST_ACK->CLOSE

c) Cómo crees que TCP garantiza los siguientes servicios a la capa de aplicación:

- El mantenimiento de la secuencia de transmisión


A través del campo número de secuencia de la cabecera de los segmentos TCP. En el TCP no se
numeran segmentos, sino bytes. Por tanto, el número de secuencia identifica el primer byte de los datos
que envía el segmento: al principio de la conexión se asigna un número de secuencia inicial (ISN, del
inglés initial sequence number), a partir del cual el TCP numera los bytes consecutivamente.

- La eliminación de duplicados
Mediante el uso de ACK que indica al otro extremo TCP el próximo byte que está dispuesto a recibir. Si se
recibe un segmento con un número de secuencia menor, éste se descarta porque ya ha sido confirmado.

d) El protocolo IP (nivel de red) ofrece un servicio no orientado a conexión. Por qué crees que se
necesita entonces un protocolo de transporte no orientado a conexión como UDP?
Para multiplexar aplicaciones a través de los números de puerto. No sería posible sin la existencia de
UDP ya que IP no contiene campos específicos para ello en su cabecera.

e) Dado que en TCP ya existe un bit de control URG, es necesario un campo Urgent pointer?
Sí, ya que este campo indica dónde empiezan los datos urgentes y en qué byte acaban. El bit de control
sólo indica que hay datos urgentes.

f) Por qué es necesario establecer un tamaño máximo de segmento (MSS) en TCP?


Para evitar que haya fragmentación si se escoge arbitrariamente, ya que existe la MTU. La
fragmentación es un proceso costoso desde el punto de vista del consumo de recursos.

3. Responde a las siguintes preguntas:

a) Un ordenador A quiere acceder a un servidor FTP anónimo llamado ftp.debian.org. Explica los pasos
necesarios, desde el punto de vista del DNS (capa aplicación), para resolver el nombre considerando
que su servidor DNS está configurado de manera recursiva y que su memoria caché está vacía. Qué
protocolos de nivel de transporte y de aplicación estarían implicados?

Suponemos que el servidor DNS raíz tiene en caché la dirección IP de ftp.debian.org:

A -> Servidor DNS (A) => Petición DNS (IP ftp.debian.org)


Servidor DNS (A) -> Servidor DNS raíz => Petición DNS (IP ftp.debian.org)
Servidor DNS raíz -> Servidor DNS (A) => Respuesta DNS (IP ftp.debian.org)
Servidor DNS (A) -> A => Respuesta DNS (IP ftp.debian.org)

Página 3 de 11
Examen 2008/09-1
Asignatura Código Fecha Hora inicio
Redes 75.065 21/01/2009 16:30

En cuanto a los protocolos de transporte:


A ->Servidor de DNS => Mensaje UDP (puerto 53)
A ->ftp.debian.org => Connexión TCP (puerto 21)

b) En un cliente Web se introduce el URL http://www.protegido.com/index.html. Ese sitio web está


protegido mediante nombre de usuario y contraseña. Qué comandos enviará el cliente al servidor y
cuál será la respuesta del mismo suponiendo:

- Que se introducen correctamente los datos de autentificación:

El cliente enviará un GET /index.html HTTP/1.1


El servidor enviará un HTTP/1.1 401 Authorization Required

A continuación el cliente enviará de nuevo un GET /index.html HTTP/1.1 pero dentro de la cabecera
HTTP incluirá un campo Authorization con la Credentials correspondientes. El servidor contestará con el
fichero solicitado.

- Que se introducen erróneamente los datos de autentificación:


El cliente enviará un GET /index.html HTTP/1.1
El servidor enviará un HTTP/1.1 401 Authorization Required
A continuación el cliente enviará de nuevo un GET /index.html HTTP/1.1 y mientras las Credentials no
coincidan el servidor seguirá enviando un HTTP/1.1 401 Authorization Required.

Página 4 de 11