Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Exajun10 Sol
Exajun10 Sol
TEORÍA
SOLUCIÓN
Pregunta 1. TEST
1.1 C
1.2 C
1.3 C
1.4 D
1.5 D
1.6 C
1.7 D
1.8 A
1.9 B
1.10 B
1.11 C
1.12 C
1.13 B
1.14 B
1.15 C
1.16 A
1.17 B
1.18 B
1.19 D
1.20 D
1.21 A
1.22 B
1.23 B
1.24 C
1.25 A
1.26 B
1.27 D
1.28 D
Pregunta 2.2:
Falta de seguridad servidores SMTP (y ESMTP). No se garantiza que el que ha enviado cualquiera
de los e-mails sea quien dice ser. Esto es aplicable tanto a las peticiones como a las respuestas.
Incluso en el caso de que todos los envíos de e-mail sean correctos (tanto quien envía como quien
recibe) la información ha podido ser captada y registrada por alguien externo. Falta de privacidad
Hacienda?
El contenido ha podido también ser modificado. Número de cuenta. Cantidad. Persona en la que se
está interesado, …
Posible solución:
Instalación de software de seguridad en el correo electrónico. PGP podría ser pero usando
certificados digitales. No redes de confianza. PEM o S/MIME podría ser. En cualquier caso
conlleva la necesidad de tener certificados digitales en ambos extremos.
Publicación de claves públicas o distribución de certificados digitales o indicación del lugar
donde conseguir los certificados digitales o adjuntar los certificados en los correos
Encriptado de todos los correos. Sobre todo los que contengan información sensible (cifras,
personas, motivos). Para ello se usan claves públicas del destinatario.
Firma de todos los correos para no repudio y autenticación
SOLUCIÓN
Pregunta L1
L.1-1 A
L.1-2 A
L.1-3 C
L.1-4 C
L.1-5 B
L.1-6 C
L.1-7 C
L.1-8 C
L.1-9 A
L.1-10 D
Pregunta L 2.
La primera regla permite el paso a todos los paquetes TCP entrantes que correspondan a una conexión
previamente establecida, es decir todos excepto el paquete con SYN=1 y ACK=0. La consecuencia
práctic ad e esta regla es que se permite todo el tráfico TCP creado por conexiones iniciadas desde la la
red Ethernet hacia afuera, pero no se permiten conexiones entrantes.
La segunda regla permite el tráfico TCP entrnate siempre y cuando el puerto de destino en la Ethernet sea
superior a 1023; por consiguiente se permiten las conexiones entrantes cuando el servicio al que se intenta
acceder no está en un puerto resevrado o ‘buen conocido’.
La consecuencia práctica es que solo se permitirá tráfico TCP originado por coenxiones iniciadas desde la
Ethernet, o bien conexiones iniciadas desde fuera cuando el servicio al que se accede en la Ethernet no se
encuentre en un puerto bien conocido.
Problema 1.
Según el enunciado X emitirá los segmentos de dos en dos (ventana de congestión 2 MSS). Debido al
mecanismo del ACK retrasado es de esperar que Y envíe un ACK por cada dos segmentos recibidos. Los
ACK alterados debido a los problemas físicos se perderán porque el CRC de la trama recibida por el
router A no será válida. Por tanto dichos paquetes se perderán en un ratio de 1 a 3, provocando a nivel
TCP el reenvío de los segmentos de datos no reconocidos.
Como ya hemos dicho lo normal es suponer que Y utilice el mecanismo del ACK retrasado, razón por la
cual enviará un ACK por cada dos segmentos recibidos. Sin embargo si suponemos que en vez de eso Y
envía un ACK por cada segmento de datos recibido obtendremos la siguiente secuencia de envíos:
En este caso si el ACK perdido es el primero de la pareja no tiene ninguna consecuencia, pues
inmediatamente después llega el ACK siguiente que confirma ambos envíos.
Problema 2.
0111 0000 0111 0010 0110 1111 0110 0010 1000 0010
28 7 9 47 24 40 8 Relleno
c H J v Y o I =
a) cHJvYoI=
SOLUCIÓN
1.1 A
1.2 C
1.3 D
1.4 D
1.5 B
1.6 B
1.7 A
1.8 C
1.9 D
1.10 B
1.11 D
1.12 C
1.13 D
1.14 B
1.15 B
1.16 C
1.17 C
1.18 C
1.19 D
1.20 D
1.21 C
1.22 B
1.23 C
1.24 B
1.25 A
1.26 B
1.27 D
1.28 A
1.29 C
1.30 B
1.31 D
1.32 D
SOLUCIÓN
Pregunta 2.1.
La comunicación de ese host puede discurrir con total normalidad, ya que los destinatarios de la trama no
hacen uso para nada del campo dirección de origen. Es necesario, eso sí, que el protocolo ARP refleje la
dirección MAC correcta de la interfaz, ya que esta es la que se utiliza para añadir o actualizar la entrada
de ese host en la ARP cache de otros y si no es correcta la comunicación no es posible.
Las direcciones MAC de origen de las tramas se utilizan para añadir entradas en las tablas de direcciones
de los conmutadores, que sirven para filtrar las tramas en la red y enviarlas únicamente al destinatario.
Nuestro host, al poner una dirección de origen falsa conseguirá que su dirección real (la que figura en los
mensajes ARP) no aparezca en dichas tablas, de forma que el tráfico dirigido a ese host sea difundido por
inundación por toda la red. Por lo que respecta al tráfico dirigido a ese host la red se comporta como si
estuviera formada por hubs o ‘buffered repeaters’. La difusión por inundación genera evidentemente
mayor carga en la red, pudiendo llegar a suponer un problema si el tráfico hacia ese host es importante (o
si muchos hosts actúan de la misma manera). Además de eso la inundación plantea un problema desde el
punto de vista de seguridad, ya que el tráfico dirigido a ese host puede ser capturado por cualquier otro
desde cualquier punto de la red.
_____________________________________________________________________________________
Pregunta 2.2
Falta de seguridad servidores SMTP (y ESMTP). No se garantiza que el que ha enviado cualquiera
de los e-mails sea quien dice ser. Esto es aplicable tanto a las peticiones como a las respuestas.
Incluso en el caso de que todos los envíos de e-mail sean correctos (tanto quien envía como quien
recibe) la información ha podido ser captada y registrada por alguien externo. Falta de privacidad
Hacienda?
El contenido ha podido también ser modificado. Número de cuenta. Cantidad. Persona en la que se
está interesado, …
Posible solución:
Instalación de software de seguridad en el correo electrónico. PGP podría ser pero usando
certificados digitales. No redes de confianza. PEM o S/MIME podría ser. En cualquier caso
conlleva la necesidad de tener certificados digitales en ambos extremos.
Publicación de claves públicas o distribución de certificados digitales o indicación del lugar
donde conseguir los certificados digitales o adjuntar los certificados en los correos
Encriptado de todos los correos. Sobre todo los que contengan información sensible (cifras,
personas, motivos). Para ello se usan claves públicas del destinatario.
Firma de todos los correos para no repudio y autenticación
SOLUCIÓN
L.1-1 B
L.1-2 D
L.1-3 C
L.1-4 C
L.1-5 B
L.1-6 A
L.1-7 A
L.1-8 C
L.1-9 C
L.1-10 B
L.1-11 C
L.1-12 C
L.1-13 C
L.1-14 A
L.1-15 D
Pregunta L 2.1.
Se trata en todos los casos de rutas obtenidas por el protocolo de routing OSPF
El primer número (110) es la distancia administrativa, que es 110 en el caso de OSPF. Sirve para
establecer una prioridad o precedencia entre los diferentes mecanismos o protocolos de routing a la hora
de elegir las rutas a utilizar para encaminar un paquete.
El segundo número (782 ó 1562) es la métrica, que en el caso de OSPF se denomina costo y que se
calcula como la suma de un coponente para cada enlace por el que pasa la ruta; el componente de cada
enlace es inversaemnte proporcional al ancho de banda de las interfaces que se atraviesan en sentido
saliente.
Pregunta L 2.2.
La primera regla permite el paso a todos los paquetes TCP entrantes que correspondan a una conexión
previamente establecida, es decir todos excepto el paquete con SYN=1 y ACK=0. La consecuencia
práctic ad e esta regla es que se permite todo el tráfico TCP creado por conexiones iniciadas desde la la
red Ethernet hacia afuera, pero no se permiten conexiones entrantes.
La segunda regla permite el tráfico TCP entrnate siempre y cuando el puerto de destino en la Ethernet sea
superior a 1023; por consiguiente se permiten las conexiones entrantes cuando el servicio al que se intenta
acceder no está en un puerto resevrado o ‘buen conocido’.
La consecuencia práctica es que solo se permitirá tráfico TCP originado por coenxiones iniciadas desde la
Ethernet, o bien conexiones iniciadas desde fuera cuando el servicio al que se accede en la Ethernet no se
encuentre en un puerto bien conocido.
SOLUCIÓN
Problema 1.
Según el enunciado X emitirá los segmentos de dos en dos (ventana de congestión 2 MSS). Debido al
mecanismo del ACK retrasado es de esperar que Y envíe un ACK por cada dos segmentos recibidos. Los
ACK alterados debido a los problemas físicos se perderán porque el CRC de la trama recibida por el
router A no será válida. Por tanto dichos paquetes se perderán en un ratio de 1 a 5, provocando a nivel
TCP el reenvío de los segmentos de datos no reconocidos.
En cuanto al tiempo necesario, cada ACK correctamente recibido supone 100 ms y cada ACK perdido un
tiempo de 200 ms. Puesto que tenemos 10 ACK recibidos correctamente y 2 ACK perdidos el tiempo
total será de 10*100 + 2*200 = 1400 ms.
Como ya hemos dicho lo normal es suponer que Y utilice el mecanismo del ACK retrasado, razón por la
cual enviará un ACK por cada dos segmentos recibidos. Sin embargo si suponemos que en vez de eso Y
En este caso si el ACK perdido es el primero de la pareja no tiene ninguna consecuencia, pues
inmediatamente después llega el ACK siguiente que confirma ambos envíos.
SOLUCIÓN
Problema 2.
0111 0000 0111 0010 0110 1111 0110 0010 1000 0010
28 7 9 47 24 40 8 Relleno
c H J v Y o I =
c) cHJvYoI=
SOLUCIÓN
Problema 3.
Puesto que nos dicen que utilicemos rangos privados vamos a tomar direcciones del rango 10.0.0.0/8 por
ser el más cómodo.
Por el tamaño de las redes podemos ver que hacen falta desde redes /26 para el grupo A (50 ordenadores)
hasta /23 para el grupo C (500 ordenadores). Como se nos pide que las rutas manejen redes agregables
antes de asignar redes a cada grupo debemos analizar cuáles deben ser agregables y como.
Por la configuración de VLANs del conmutador N vemos que el grupo E se conecta al router X y el grupo
D al router Y. Por su parte el grupo A se conecta también a X y el grupo C a Y. Puesto que los grupos A y
E deberán enrutarse ambos en Y por la interfaz E0 deberán ser agregables. Análogamente ocurre con los
grupos C y D, que deberán enrutarse en X por la interfaz E0.
En el caso de los grupos A-E queremos agregar una /25 (E) y una /26 (A), por lo que la mínima red de
agregación posible será una /24, de la cual sacaremos la de E y a continuación la de A, quedando una /26
libre para usos futuros (posible ampliación de A o adición de una nueva red).
En el caso de los grupos C-D se trata de agregar una /23 (C) y una /24 (D) por lo que tenemos que utilizar
una /22 de la cual nos quedará libre una /24 para usos futuros.
Por último elegiremos el rango global, es decir del que sacaremos todas las redes, la /22 de C-D, la /24 de
A-E y la /24 de B. Este rango global deberá ser /21.
Para asignar los rangos conviene seguir la estrategia de grande a pequeño, por lo que empezamos
asignando la red C-D y dentro de esta la C y luego la D; después asignaremos la A-E-B, dentro de esta
primero la A-E y luego la B, y dentro de la A-E primero la E y luego la A
Toda la discusión anterior sobre la agregación de redes la resumimos gráficamente en la siguiente tabla,
donde se han sombreado los rangos libres y además aparece la asignación efectuada para cada una:
(10.0.0.0)
C
(10.0.0.0) (10.0.1.0)
C-D
(10.0.0.0) D
(10.0.2.0)
(10.0.2.0)
Libre
(10.0.3.0)
GLOBAL
A-B-C-D-E E
(10.0.0.0) A-E (10.0.4.0)
(10.0.4.0) A (10.0.4.128)
A-E-B (10.0.4.128)
Libre (10.0.4.192)
(10.0.4.0)
B
(10.0.5.0)
(10.0.4.0)
(10.0.6.0)
Libre
(10.0.6.0)
(10.0.7.0)
Una vez hecho todo el trabajo preparatorio hay que realizar la asignación de redes a los grupos de hosts;
lo único que queda por decidir es quién será el router por defecto, tarea para la que reservaremos en todos
los casos la primera dirección útil del rango:
Una vez asignadas las redes y los routers por defecto tenemos todo lo necesario para configurar las
interfaces de los routers. Lo único que queda por decidir es, en el caso de los hosts del grupo B, cual de
los dos routers actuará como router por defecto. Puesto que el router X conecta con los grupos A-E que
son 150 ordenadores y el router Y conecta con los grupos C-D que suman 700 ordenadores, elegiremos
este último. De este modo los ordenadores B para comunicar con los A-E tendrán que dar un pequeño
rodeo por el router Y, pero esta situación será preferible a la contraria ya que presumiblemente habrá más
tráfico con los grupos C-D que con los A-E. La situación es pues como sigue:
A la interfaz E0 de X le hemos asignado la segunda dirección del rango ya que la primera se la hemos
dado a E0 de Y por los motivos expuestos más arriba.
Nos queda por último configurar las rutas necesarias en X e Y, que son las que les permitirán llegar a las
redes que no tengan directamente conectadas. Esas son:
Gracias a la forma como hemos asignado las redes ahora podemos cumplir este requisito con una única
ruta en cada router, concretamente:
Router Ruta
X A 10.0.0.0/22 por 10.0.5.1
Y A 10.0.4.0/24 por 10.0.5.2