Está en la página 1de 16

Ejercicio - Redes I

Ejercicios Año: 2023

Ejercicios Cuestionario
1. Elija las aseveraciones correctas respecto de tcp
X La longitud del header de tcp es siempre un multiplo de 4bytes aunque las
opciones son multiplos de bytes
Para garantizar el control de errores tcp evita que los datagramas que lo transporten
sean fragmentados.
X El número de secuencia se incremetna acorder a los bytes transmitidos.
X El header de tcp es de longitud variable determinada por las opciones en el
momento de establecer la sesión.
2. Dada la siguiente captura de una trama Ethernet que contiene un datagrama
IP y un segmento TCP determine el rango de los números de secuencia que el
que recibe esta trama podrá transmitir. Puede dar la respuesta en decimal o
hexadecimal, pero sólo numérica, valor inicial y valor nal separados por coma,
sin espacios: ej: 345fc,34589a (Las letras de los caracteres hexadecimales en mi-
núscula)

Figura 1: Captura trama

Solución: ef7cdb51,ef7ddb50 , se toma el valor del ack ef7cdb51 y se le suma el tamaño de


ventana que es , lo que da ef7ddb50
3. Indique si la siguiente armación es verdadera o falsa:
En un dominio en el que todos los enlaces tienen la misma capacidad las rutas
resultantes serán las mismas independeinte que se utilice RIP u OSPF como
protocolo de ruteo.
Seleccione una:
X Verdadero
Falso
4. El algoritmo Spanning Tree a grandes rasgos consiste en el mecanismo de:
aprendizaje de direcciones Verdadero
ruteo de datagramas Falso
encontrar la ruta óptima Falso
eliminar multiples rutas a un mismo destino Verdadero
forwarding de tramas Falso
resolución de lazos Verdadero

1
Ejercicio - Redes I
Ejercicios Año: 2023

5. ¾Qué campo de la cabecera TCP se utiliza para establecer el control de conges-


tión en el mecanismo conocido como slow-start y congestion avoidence?
Seleccione una:
X No se utiliza ningún campo
Los campos "numeros de secuencia "número de ACK"
2

El MSS
El tamaño de ventana
Si bien el control de congestión en TCP se lleva a cabo a través de varios mecanismos, y
dos de ellos son el slow start y la congestion avoidance (evitación de congestión) ,y el
campo clave para estos mecanismos es el campo de Ventana de Recepción, no hay un campo
en la cabecera que sea propio de estos mecanismos.
6. ¾Qué parámetros se utilizan para seleccionar el Designated Router en una red
OSPF?
Dirección IP de la interface de salida
Número de proceso asignado a OSPF
X Prioridad
X Router ID
7. Considerando una sesión de TCP activa cuya ventana de congestión es igual a
30kbytes y la ventana que publica el extremo que está recibiendo segmentos en
dicho momento es de 84kbytes.
¾Cuál será la ventana publicada por dicho extremo si se envían 8 segmentos de
manera exitosa y validó 3 segmentos de los mismos mediante ACK? Suponer
que los segmentos se envían con longitud igual al MSS = 3 kbytes.
Seleccione una o más de una:
Ninguna de las anteriores
54 kbytes
X 69 kbytes
60 kbytes
75 kbytes
8. ¾Cuál de las siguientes armaciones es cierta respecto de OSPF?
Los routers no designados solo intercambian mensajes HELLO con el designado
Congurarla prioridad de una inteface en O hace que el router sea DR en esa interfaz
Los routers designados son elegidos en segmentos broadcast multiacceso y punto a punto
X Si el timer de "dead interval"no coincide entre dos routers OSPF no seran
vecinos.
9. Suponga una conexión TCP con implementación de Reno en ambos extremos.
La ventana de recepción recibida en usuario es de 24 Kbytes, la de congestión
es 18 Kbytes y el tamaño maximo de segmento es de 2Kbytes. En ese estado
suponga que ocurre la expiración del RTO (Retransmission Time Out) . ¾ Hasta
qué valor de ventana de congestión operará la sesión en slow start?
2 Kbytes
X 9 Kbytes

2
Ejercicio - Redes I
Ejercicios Año: 2023

4 Kbytes
2 segmentos
10. Cuando se va a decidir usar protocolo de ruteo dinámico basado en "link-
state"(estado de enlace), en una determinada red, cuáles de las siguientes pre-
misas son verdaderas (V) y cuáles falsas (F).
BGP es la mejor opción de un protocolo de estado de enlace que permite la comunicación
de la red en redes en diferentes As.Falso
A pesar que consumen menos recursos de CPU y memoria los protocoloes de estado de
enlace tienen ciertas ventajas sobre los vector-distancia.Falso
Los protocolos de estado de enlace permiten una convergencia más rápida aunque con-
sumen más recursos. Verdadero
OSPF es un ejemplo de un IGP cuya métrica se dene en función del ancho de banda.
Verdadero
Los protocolos vector-distancia consumen menos ancho de banda pero tienen una con-
vergencia más lenta que los estados de enlace. Verdadero
11. El tamaño de ventana que aparece en la cabecera de cada segmento TCP sirve
para:
Seleccione una:
Indicar cantidad de bytes recibidos hasta el momento
Ejercer control de congestión
X Ejercer control de ujo
Indicar el tamaño máximo de segmento que se puede aceptar.
12. El nivel de transporte opera:
Seleccione una:
X Extremo a extremo
Depende del protocolo utilizado, tcp o udp
Con ventana dinámica en tcp y ja en udp
Hop by hop
Con tcp y udp, dependiendo de la tasa de errores en el enlace
13. ¾En que caso es conveniente utilizar la opción 'factor de escala' para aumentar
el tamaño de ventana en una conexión TCP?
Cuando el producto Bw*RTT(Bandwidth* Round Trip Time) es mayor que el MSS(
Maximun Segment Size)
X Cuando Bw*RTT es mayor o igual que 64 Kbytes
Cuando el RTT es grande, independiente del valor de Bw
Cuando el Bw*RTT es menor que 64 Kbytes
14. ¾Qué relación existe entre el ISN (Initial Sequence Number) elegido por el cliente
y el servidor en una conexión TCP?
Seleccione una:
El ISN elegido por el servidor es igual al elegido por el cliente más uno.
Si el primer segmento no contiene datos ambos ISN son iguales.

3
Ejercicio - Redes I
Ejercicios Año: 2023

Ambos deben ser siempre iguales.


X El ISN elegido por el servidor no guarda ninguna relación con el elegido por
el cliente.
El ISN elegido por el servidor es igual al elegido por el cliente más los datos enviados
en el primer segmento.
15. ¾Cómo determinaría que una ruta esta .envenenada.en la tabla de ruteo?
Seleccione una:
Tiene asignada una métrica 0
Tiene asignada una distancia administrativa 0
X Tiene asignada una métrica innito
Tiene asignada una distancia administrativa innita.
16. ¾Cuál de las siguientes modalidades de switching procesa la trama completa
antes de realizar su despacho?
Seleccione una:
X Store & Forward
Fragment-Free
Cut-thorugh
17. ¾Cuál de las siguientes es el orden correcto de segmentos en el establecimiento
de la sesión tcp?
X SYN,SYN/ACK,ACK
SYN/ACK, SYN/ACK, ACK
SYN, ACK/SYN, ACK
18. El mecanismo que utiliza TCP para cerrar las conexiones que han quedado `me-
dio abiertas', es decir conexiones en las que un host se ha ido sin cerrar la
conexión, se basa en el timer de:
retransmision
X persistencia
keepalive
FIN-WAIT-2
19. ¾Cuál de las siguientes características de IPv6 no estaba presente en IPv4?
La posibilidad de fragmentar paquetes
La limitación en el número de saltos que el paquete puede dar en la red
X La posibilidad de autocongurar los equipos asignándoles una dirección pre-
visible sin depender para ello de un servidor de direcciones
La posibilidad de comprobar que no ha habido errores en la transmisión del paquete
20. Diga cuál de las siguientes no sería una dirección IPv6 válida:
X 8000::1234::CDEF
8000::1234:CDEF
::1234:DEF
8000:0000:0000:0000:1234:5678:ABCD:1234

4
Ejercicio - Redes I
Ejercicios Año: 2023

21. ¾Qué ocurre cuando un TCP agota el `timer de persistencia' ?


Envía un segmento que contiene el último byte enviado
Envía un segmento que contiene el siguiente byte pendiente de enviar
X Envía un segmento ACK vacío, sin datos
Envía un segmento con el ag RST
22. ¾Qué signican las siglas RFC?
X Request For Comments
Requirement For Change
Recommendation For Communications
Response From Committee
23. ¾Qué funcionalidad de IPSec nos da integridad de los datos transmitidos, pero
no condencialidad?
X AH (Autentication Header)
ESP (Encapsulating Security Payload)
IKE (Internet key Exchange)
Cualquiera de los anteriores
24. En una red local tenemos 200 ordenadores con direcciones privadas y nos han
asignado la red pública 130.206.13.128/26 para conectarnos a Internet. Sabemos
que nunca habrá más de 60 ordenadores conectados simultáneamente a Internet.
¾Qué tipo de NAT debemos utilizar? Queremos minimizar las modicaciones
realizadas en las cabeceras de los paquetes.
NAT básico estático
NAT básico dinámico
NAPT estático
X NAPT dinámico
25. ¾En qué sentido es superior una red basada en un servicio no orientado a cone-
xión que una basada en un servicio orientado a conexión?
En que el servicio no orientado a conexión respeta el orden de los paquetes
X En que el servicio no orientado a conexión puede resistir fallos, si se dispone
de una red mallada y se tienen en marcha los protocolos adecuados para ello.
En que el servicio no orientado a conexión permite un control más detallado de la
conexión para tareas como control de congestión, por ejemplo
Todas las anteriores
26. Qué hace un router cuando su tabla de rutas no contiene ninguna ruta adecuada
para el destino de un paquete ni tiene una ruta por defecto?:
Descarta el paquete
Descarta el paquete y muestra un mensaje por consola
X Descarta el paquete y envía un mensaje ICMP a la dirección de origen
Esa circunstancia no puede darse en la práctica ya que siempre hay una ruta por defecto
27. ¾Cuál es la principal ventaja de tener varias VLANs conguradas en un conmu-
tador?

5
Ejercicio - Redes I
Ejercicios Año: 2023

La velocidad de las interfaces aumenta


X El tráco broadcast queda connado dentro de cada VLAN
No es necesario usar spanning tree
No es necesario utilizar un router para conectar los ordenadores
28. En el sistema autonomo AS20 esta congurado OSPF como protocolo de enca-
minamiento interior. Sabiendo que as20-r2 es DR de la red 23.0.0.0/24. Indique
cuál de las siguientes armaciones es cierta.
Seleccione una:

Figura 2: OSPF

X Los mensajes LSA Network Update generados por as20-r2 como DR de la


red 23.0.0.0/24, que son enviados a través de su interfaz eth1, son recibidos
por as20-r3 y los reenvía por la interfaz eth1 de as20-r1.
El router as20-r3 no envia mensajes HELLO a través de su interfaz eth0 porque as20-r3
no es DR de la red 23.0.0.0/24
Los mensajes LSA Network Update que genera as20-r2 como DR de la red 23.0.0.0/24
se envian por todas sus interfaces: eth0, eth1 y eth2.
Los mensajes HELLO generados por as20-r2 los envia solo por las interfaces donde
existen routers vecinos: eth0 y eth1
29. El sistema autónomo AS10 está utilizando RIP como protocolo de encamina-
miento interior. Consideando únicamente el sitema autónomo AS10, sin tener
en cuenta la interfaz eth2 de as10-r1, indique qué cambios se producirián en la
tabla de encaminanmiento de as10-r1 si apagamos as10-r4.
Seleccione una
Sólo se borraría en la tabla de encaminamiento de as10-r1 la entrada a la red 15.0.0.0/24
Ninguno.
Sólo se borraría en la tabla de encaminamiento de as10-r1 la entrada a la red 13.0.0.0/24.
X Sólo se borraría en la tabla de encaminamiento de as10-r1 la entrada a la
red 13.0.0.0/24 y la entrada a la red 15.0.0.0/24.

6
Ejercicio - Redes I
Ejercicios Año: 2023

Figura 3: RIP

30. Todos los sistemas autónomos (AS10,AS20,AS30 y AS40) van a utilizar BGP
como protocolo de encaminamiento exterior. Considere las siguientes relaciones
entre los sistemas autónomos.
AS10 mantiene una relación entre iguales con AS20
AS20 mantiene una relación entre iguales con AS30
AS30 y AS40 mantienen una relación de tránsito, donde AS30 es el provee-
dor y AS40 el cliente.
Seleccione una:

Figura 4: BGP

X Es necesario modicar las rutas que exportan hacia AS10 para exportar
unicamente las rutas internas de AS20. Y es necesario modicar las rutas
que se exportan hacia AS30 para exportar únicamente las rutas internas de
AS20. Si AS10 quiere comunicarse con AS30 o AS40 necesitarán establecer
entre ellos una relación entre iguales, o conectarse a otro proveedor a través
de una relación de tránsito.
Es necesario modicar las rutas que se exportan hacia AS30 para exportar únicamente
las rutas internas de AS20.
Ninguna.

7
Ejercicio - Redes I
Ejercicios Año: 2023

31. El sistema autónomo AS10 está utilizando RIP como protocolo de encamina-
miento interior. Considerando únicamente el sistema autónomo AS10, sin tener
en cuenta la interfaz eth2 de as10-r1, indique todas las rutas que viajarán en
el anuncio de mensaje períodico que envía as10-r4 a través de su interfaz eth0.
Seleccione una:

Figura 5: RIP

12.0.0.0/24, 15.0.0.0/24, 16.0.0.0/24


11.0.0.0/24, 12.0.0.0/24, 14.0.0.0/24
11.0.0.0/24, 12.0.0.0/24, 15.0.0.0/24, 16.0.0.0/24
X 12.0.0.0/24, 13.0.0.0/24, 15.0.0.0/24, 16.0.0.0/24
32. Dada la red de la gura determine la ruta del nodo A al nodo D de la siguiente
manera: A-X-Y-Z-S-D, en mayúsculas y guión medio sin espacios considerando
que se vaya empleado un algoritmo de link state y SPF. Los números indican el
peso de los enlaces.

Figura 6: OSPF

Resupuesta: A-C-E-D

8
Ejercicio - Redes I
Ejercicios Año: 2023

33. Dada la sesión de la gura indique los valores de X13 y X14. De la respuesta
solo numéricamente, con los valores separados por coma sin espacio ej:23,68

Figura 7: TCP2

Resupuesta: 5501,7102

9
Ejercicio - Redes I
Ejercicios Año: 2023

34. Dada la siguiente sesión TCP entre PC1 y H1 determine el valor de ventana ini-
cial de H1 sabiendo que se utiliza el control de congestión Reno. De la respuesta
en bytes, solo numércia, ej: 345, sin espacioes ni agregados de texto. Calcule
Xi que considere le hagan falta para dar la respuesta pero no los incluya en la
misma.

Figura 8: TCP2

Resupuesta: 1500
35. ¾Cuáles de las siguientes son funciones del router? (Elija tres.)
X conmutación por paquetes
X ltrado de paquetes
prevención de colisiones en redes de área local
X selección de la mejor ruta en base a un direccionamiento lógico
selección de la mejor ruta en base a una dirección física
36. ¾Qué sucedería si por error se recibiera un datagrama UDP destinado a otra
máquina (con otra dirección IP)?.
Se descarta. Porque es al mejor esfuerzo
37. ¾ Por qué es necesario incluir un checksum en IP, TCP y opcionalmente en UDP,
cuando a nivel de trama ya se aplica uno? Justica la respuesta.
Es necesario incluir un checksum para vericar que no se hayadañado el mensaje y no ocurra
un error de lectura
38. ¾Cómo se puede distinguir a qué aplicación debe entregar UDP el datagrama
que acaba de llegar?
Por el puerto y la dirección IP.Este dene los puntos extremos de una conversación.

10
Ejercicio - Redes I
Ejercicios Año: 2023

39. En TCP se utiliza un control de ujo de tipo ventana deslizante, ¾Por qué
es necesario utilizar temporizadores cuya duración se adapte a las condiciones
dinámicas de la red ?. Justicar.
Porque cuando se tiene una ventana corrediza muy chica, relentiza la red al solo poder
mandar pocos mensajes en el mismo momento. Si la ventana es demasiado grande, en el
momento que se produce un error se tiene que descartar un gran volumen de mensajes.
40. El protocolo TCP utiliza un control de ujo basado en ventana deslizante. Las
ventanas de recepción son de tamaño variable, pudiendo cerrarse completamen-
te. ¾Qué utilidad puede tener esto? ¾ Por qué no se denen de tamaño jo,
facilitando el manejo de las mismas?
Porque el estado de la red puede ser volátil, lo que traería una ventana corrediza no apta
para el momento en que se encuentra la red. No esta siempre jo.
41. Con que situación se asocia el denominado problema `de la cuenta a innito'?
Con el routing dinámico
Con el routing basado en el estado del enlace
X Con el routing basado en el vector distancia
Con el routing jerárquico
42. ¾Quién recibe los LSPs (Link State Packets) que envía un router en una red?
El router raíz
Sólo sus vecinos
Sus vecinos y el router raíz
X Todos los routers
43. Cual de los siguientes protocolos no utiliza datagramas IP para enviar su infor-
mación?:
ICMP
RARP
DHCP
X OSPF
44. ¾Qué ocurre cuando el campo TTL de la cabecera IP vale cero?
Nada. El paquete sigue su curso.
El paquete se descarta
X El paquete se descarta y se envía mensaje de error al emisor
El paquete sigue su curso y se envía mensaje de error al emisor
45. Al enrutar un paquete en un router se encuentra que hay varias rutas aplicables
con diferentes métricas, máscaras y distancias administrativas. Una de ellas se
ha congurado como ruta estática, mientras que el resto han sido obtenidas por
OSPF o por IS-IS. Diga cual de todas se utilizará en primer lugar:
La de métrica más baja
La de máscara más larga
La de distancia administrativa menor
X La ruta estática, independientemente de su métrica, máscara o distancia
administrativa

11
Ejercicio - Redes I
Ejercicios Año: 2023

46. A efectos del protocolo BGP los routers se agrupan en:


Áreas
Zonas
Sistemas Pares (Peer Systems)
X Sistemas Autónomos (Autonomous Systems)
47. ¾Que parte de la dirección IPv6 puede coincidir, como máximo, entre dos hosts
diferentes que se encuentran en la misma LAN?:
Seis bytes
X Ocho bytes
Diez bytes
Dieciséis bytes
48. ¾Cuál de los campos siguientes de la cabecera IPv4 no existe, ni tiene equivalente,
en IPv6?:
Tiempo de vida
Protocolo
X Checksum
Dirección de origen
49. La principal diferencia de BGP respecto del resto de protocolos de routing es
que:
BGP no puede funcionar en entornos `classless' (CIDR)
Emplea una mética más sosticada que la mayoría de los protocolos de routing
X Permite establecer restricciones para impedir el tráco de tránsito
Con BGP no está permitido crear topologías malladas
50. ¾Cuál de los siguientes protocolos tiene su origen en un estándar ISO?:
RIP
EIGRP
OSPF
X IS-IS
51. Fulanito el hacker consigue inltrarse en el servidor Web de una empresa detrás
de un cortafuegos que sólo deja pasar los paquetes que tienen puerto origen 80 o
puerto destino 80. Para dejarse una puerta abierta, instala un servidor de telnet
que escucha en el puerto 80 de ese ordenador. Pero cuando intenta conectarse a
su servidor de telnet no le funciona... ¾Por qué no funciona?
Porque telnet sólo puede funcionar en el puerto 23 como manda el RFC-854
Porque los usuarios remotos no sabrán que el servidor está en el puerto 80.
X Porque no se puede tener dos aplicaciones TCP escuchando en el puerto 80
Porque telnet usa UDP y el cortafuegos sólo deja pasar los paquetes con el puerto 80
TCP

12
Ejercicio - Redes I
Ejercicios Año: 2023

52. Explique la necesidad de los números de secuencia para el establecimiento de


conexiones de transporte.
Dado que la capa de transporte en general no conoce nada sobre la red sobre la que viajaran
los establecimientos de conexión, es necesario asegurarse que no aparezcan problemas cuando
se pierdan, dupliquen o almacenen paquetes. Puede ocurrir que debido a congestionamientos
en la subred muchos de los paquetes de demoren, den timeout en el transmisor y deban
ser retransmitidos. Luego podrían llegar al receptor ambos duplicados, y será necesario un
mecanismo para que el receptor se de cuenta de este hecho. Para esto se utilizan los números
de secuencia, al establecer una conexión, el host elige un número de secuencia y lo envía al
receptor. Luego el receptor siempre sabrá que número de secuencia es el siguiente que espera,
y podrá fácilmente descartar duplicados. La elección los números de secuencia no es sencilla,
y hay varias cosas que deben tener en cuenta. Dado que el campo que los hosts utilizan para
los números de secuencia es nito, llegará el momento en que deberán recomenzar. Cada
host al utilizar un número determinado, deberá estar seguro que no existan paquetes viejos
que tengan números de secuencia válidos. También hay consideraciones a tener en cuenta
ante la caída de hosts, y la elección de números al inicio.
53. Explique el mecanismo de establecimiento de conexión en tres vías utilizado en
TCP.
El establecimiento de conexión se realiza mediante el procedimiento conocido como .establecimiento
de 3 vías a que consta de tres intercambios de paquetes. Supongamos que el host A desea
2

iniciar una conexión con el host B. Se intercambian entonces los siguientes mensajes: (en ca-
da mensaje se indica el transmisor y receptor, así como el valor de las banderas signicativas
para el establecimiento de conexión).
A->B: SYN=1, SEQ=x, FlagACK=0; mensaje que indica el deseo de A de iniciar una
conexión indicando el número de secuencia que usará (x).
B->A: SYN=1, SEQ=y, FlagACK=1, ACK=x+1; mensaje que indica que B acepta la
conexión mediante SYN=1, que utilizará el número de secuencia y. Además reconoce el
número de secuencia que usará A al acusar con el campo ACK=x+1. Cuando A reciba
este mensaje considera la conexión establecida.
A->B: SYN=0, SEQ=x+1, FlagACK=1, ACK=y+1; mensaje que indica que A com-
pletó el procedimiento (reconoce la secuencia de B, ACK=y+1). A partir de aquí B
también se considera conectado.
54. ¾Explique para qué se utiliza control de ujo y control de congestión en la
capa de transporte? Describa de forma detallada el funcionamiento de ambos
mecanismos?
La capa de transporte provee comunicación lógica entre hosts. En el origen toma datos de la
capa de aplicación y los segmentos. En el destino toma los segmentos,los une y los pasa a la
capa aplicación. Durante esta comunicación, la transmisión de datos puede ser orientada a
conexión utilizando el protocolo de transporte TCP.Este cuenta con mecanismos de control
de ujo y congestión; el primero es para no saturar al receptor, y el segundo a la red. De esta
manera, se disminuye la pérdidade paquetes, retardos de transmisión, descarte de paquetes
y buereación deltransmisor.
Para el control de ujo, el receptor envía su ventana de información altransmisor a través del
encabezado Windows Size del segmento TCP. Este es unvalor dinámico que indica el espacio
del buer disponible en ese momento. A travésde las actualizaciones, el transmisor regula
la cantidad de información que debeenviarle al receptor gracias a su ventana de recepción.
Para el control decongestión, TCP utiliza una ventana de congestión inicialmente seteada
en 1 MSS(Maximum Segment Size).
A medida que el transmisor recibe ACK de paquetes, laventana crece con potencia de 2
hasta el umbral threshold, esta es la fase slowstart. Una vez alcanzado el umbral comienza

13
Ejercicio - Redes I
Ejercicios Año: 2023

la fase congestión avoidance, donde elcrecimiento de la ventana es lineal, hasta el timeout


del transmisor ante la nollegada de un paquete. En este momento el umbral se actualiza a
la mitad del últimovalor de la ventana y se comienza el proceso de nuevo. De esta manera
eltransmisor dene su ventana con el mínimo valor entre la ventana de congestión y la
ventana de recepción.
55. Detalle en un diagrama los componentes principales de la solución de DNS.Explique
en particular cuál es la función de los servidores autoritativos.
Una URL (identicador uniforme de recursos) está formada por un nombre de dominio com-
pletamente calicado (FQDN) que es un conjunto de etiquetas separadas por un punto. El
DNS (Domain Name System) es una base de datos distribuida que permite asociar una direc-
ción IP a un nombre de dominio. Una solución DNS implica una respuesta del servidor DNS
local a una consulta del cliente sobre un registro y un nombre en particular. El servidor DNS
suele ser recursivo, por lo que si no contiene la respuesta a la petición en su caché, la puede
solicitar en los servidores ROOT, TOP LEVEL DOMAIN, DOMAIN y HOST, demanera
descendente hasta encontrar el servidor autoritativo del dominio consultado.Después de esa
última iteración, el servidor local, responde al cliente.
Un servidor es autoritativo si tiene una respuesta en su base de datos local para un dominio
solicitado. Este puede ser primario, que contiene los archivos ociales de la zona, o secundario
cuando los archivos son copias del primario y son solo delectura
Explique la diferencia entre zona y dominio.Un dominio es un subárbol del espacio de nom-
bres, mientras que una zona es unaparte del dominio que es administrada por una organiza-
ción.
56. Detalle qué tipo de consultas se puede tener en un servidor DNS y que impli-
cancias tiene el elegir una o la otra.
Las consultas pueden ser iterativas o recursivas. En la consulta iterativa, el servidorresponde
la mejor referencia que tenga, mientras que en la consulta recursiva, si elservidor no tiene la
información, consulta a otros servidores hasta obtenerla.
57. Identique cómo actúa TCP si el inicio de conexión no llega a destino. ¾Qué
sucede si ahora lo que no llega es la respuesta?
En el establecimiento de la conexión TCP, el servidor que es el receptor (modopasivo), debe
estar con un puerto de escucha activo para recibir la solicitud de inicio de conexión por
parte del cliente. En el caso de que el servidor no reciba la solicitud,este le envía al cliente
un paquete de respuesta con la ag RST (reset) activa,rechazando la conexión y solicitando
el reinicio de la conexión. En el caso que el cliente no reciba el ACK del servidor, este
retransmite el inicio de conexión (ag SYN activada).
58. Un extremo de TCP con MSS=1.000 bytes recibe la petición de enviar un men-
saje de aplicación de 7.000 bytes justo después de iniciar una conexión. Durante
la transferencia suponga que no hay retransmisiones, que el valor del campo
WINDOW recibido en el primer ACK de la fase de transferencia es 10.000 bytes
y que el umbral de arranque lento ssth es 2MSS. Si el tiempo de ida y vuelta
(tiempo de ronda) fuese constante e igual a 10ms. ¾Cuánto tiempo tardaría en
completarse la transferencia? (No incluya los procesos de apertura o cierre de
la conexión)
10ms
X 40ms
30ms
ninguna de las otras

14
Ejercicio - Redes I
Ejercicios Año: 2023

59. Elija Verdadero/Falso para cada una de las propiedades atribuida al mecanismo
de Spanning Tree
No es transparente al usuario. Falso
Permite la eleccion del nodo raiz por conguracion. Verdadero
Es un estandar. Verdadero
El arbol resultante presenta caminos alternativos. Falso
Permite determinar la ruta optima, que es el camino mas corto. Falso
El nodo designado evita tráco excesivo. Falso
60. BGP

Figura 9: Ejercicio Cuestionario

61. El Local Preference de BGP se intercambia entre SA vecinos


Verdadero
X Falso
62. Elija las aseveraciones que considere correctas respecto de un protocolo de ruteo.
El algoritmo de Dijkstra solo se ejecuta en el área de OSPF
El protocolo de ruteo siempre obtiene la mejor ruta pregunta
X El protocolo de ruteo siempre obtiene lamejor ruta acorde con la metrica
adoptada.
Split Horizon en RIP evita que se generen lazos.
X El algoritmo de Dijkstra se ejecuta en cada area de OSPF
63. Elja las aseveraciones que considere correctas respecto de udp.
La pseudocabecera se genera y verica localmente en los usuarios.
Solo utliza ports emeros
La pseudocabecera se incluye en el campo de opciones
X Se utliza mayormente para transportar tráco multimedial.
No existe una sesión como en el caso de tcp.

15
Ejercicio - Redes I
Ejercicios Año: 2023

64. Dada la siguiente captura de un datagrama IP indique en caso de contener


protocolo de transporte

Figura 10:

65. Cual de las siguientes modalidades de switching procesa la trama completa antes
de realizar su despacho?
Fragment-Free
X STORE FORWARD
Cut-thorugh

16

También podría gustarte