2/11/23, 19:21 EXAMEN DE REDES
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2008. TEORÍA
SOLUCIÓN
Pregunta 1
-------------------------------------------------------------------------------------------------------------------------------
1.1 ¿Cual de los siguientes servicios funcionaría mejor sobre UDP que sobre TCP?
A) Transferencia de ficheros (FTP por ejemplo)
B) Sistema distribuido de ficheros (NFS por ejemplo)
C) Transmisión de audio en tiempo real (telefonía IP por ejemplo)
D) Logon remoto (Telnet por ejemplo)
1.2 Suponiendo que no se aplica ninguna restricción adicional, ¿Cuál es el número máximo de conexiones TCP que podríamos establecer
simultáneamente desde un ordenador hacia un servidor web? Se supone que tanto el ordenador como el servidor web solo disponen de una dirección
IP y que el servicio web solo es accesible por el puerto 80.
A) Una
B) Ilimitado
C) 65535
D) Tantas como puertos libres tenga el ordenador cliente por encima del 1023
1.3 ¿Que función desempeña la pseudocabecera de UDP?
A) Permite al nivel de transporte en el host receptor averiguar la dirección IP de origen del datagrama
B) Ayuda a reducir los problemas de congestión
C) Permite al nivel de transporte en el host receptor detectar la entrega equivocada de datagramas debido a un fallo del nivel de red
D) Sirve para detectar errores de transmisión que se pueden producir en la memoria de los routers
1.4 Diga que flags llevan puestos los tres mensajes que normalmente se intercambian en el saludo a tres vías de TCP:
A) El primero SYN, el segundo ACK y el tercero ACK
B) El primero SYN y ACK, el segundo SYN y el tercero ACK
C) El primero SYN, el segundo SYN y ACK, el tercero ACK
D) El primero SYN y ACK, el segundo SYN y ACK, el tercero ACK
1.5 ¿Para que se utiliza el flag RST en TCP?
A) Para cerrar normalmente una conexión TCP
B) Para cerrar anormalmente una conexión TCP
C) Para notificar la existencia de otra conexión TCP con las mismas direcciones IP de origen y destino
D) Para indicar la ausencia de espacio en buffers del receptor
1.6 ¿Qué debe hacer TCP si recibe un segmento duplicado?
A) Debe descartarlo y no hacer nada más
B) Debe descartarlo y enviar el ACK correspondiente al emisor
C) Debe pasarlo al buffer de la aplicación y enviar el ACK correspondiente al emisor
D) Debe descartarlo y enviar un mensaje DUP al emisor
1.7 El tamaño de ventana que aparece en la cabecera de cada segmento TCP sirve para:
A) Ejercer control de flujo
B) Ejercer control de congestión
C) Indicar el tamaño máximo de segmento que se puede aceptar
D) Indicar la cantidad de bytes recibidos hasta el momento
1.8 ¿Que datos envía TCP cuando entra en funcionamiento el mecanismo conocido como ‘timer de persistencia’?
A) Reenvía el último byte enviado
B) Envía el siguiente byte en el buffer
C) Reenvía el último segmento enviado
D) Envía el siguiente segmento en el buffer
1.9 ¿En que caso es conveniente utilizar la opción ‘factor de escala’ para aumentar el tamaño de ventana en una conexión TCP?
A) Cuando el producto Bw*RTT (Bandwidth* Round Trip Time) es mayor que el MSS (Maximum Segment Size)
B) Cuando el Bw*RTT es mayor o igual que 64 KBytes
C) Cuando el Bw*RTT es menor que 64 KBytes
D) Cuando el RTT es grande, independientemente del valor del Bw
1.10 Un router está haciendo NAT básico (no NAPT) entre una red privada y la Internet. ¿Qué campos de la cabecera IP se modifican cuando el router
envía un paquete hacia afuera, es decir desde la red privada hacia Internet?
A) Dirección de origen y checksum
B) Dirección de destino y checksum
C) Dirección de origen, dirección de destino y checksum
D) Dirección de origen, dirección de destino, protocolo y checksum
1.11 Diga cual de las siguientes afirmaciones es cierta referida a la comunicación entre un cliente y un servidor en Internet a través de un túnel VPN:
A) El túnel mejora el rendimiento puesto que reduce la cantidad de información de control que lleva cada paquete
B) El túnel reduce el retardo en la comunicación cliente-servidor
C) El túnel aumenta el ancho de banda en la comunicación cliente-servidor
D) Al establecer el túnel el cliente recibe una dirección IP neuva y distinta de la que le había asignado su ISP en el momento de conectarse
a Internet
1.12 ¿De que forma debemos utilizar IPSec si queremos enviar una información secreta con la máxima seguridad de que no será vista por terceros?
A) Modo transporte con funcionalidad AH
B) Modo transporte con funcionalidad ESP
C) Modo túnel con funcionalidad AH
D) Modo túnel con funcionalidad ESP
https://www.aulawiki.info/redes/examenes/200806-sol.htm 1/6
2/11/23, 19:21 EXAMEN DE REDES
1.13 ¿Qué nombre recibe el dispositivo que se instala en una red para actuar como cebo intentando atraer atacantes (hackers) con el fin de averiguar su
procedencia, método de trabajo, etc.?
A) Firewall
B) Gateway
C) Honeypot
D) IDS
1.14 ¿En que se diferencian las ACL estándar de las extendidas?
A) Las estándar se identifican por números, las extendidas por nombres
B) Las estándar sólo se pueden aplicar sobre las interfaces en sentido saliente mientras que las extendidas pueden aplicarse en ambos sentidos
C) Las reglas de las ACLs estándar solo se pueden referir a la IP de origen del paquete. Las reglas de las ACLs extendidas se pueden
referir a la IP origen, la de destino o a otros campos de la cabecera IP
D) Una ACL estándar solo se puede aplicar sobre una interfaz a la vez, mientras que una ACL extendida se puede aplicar simultáneamente sobre
tantas interfaces como se quiera
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2008. TEORÍA
SOLUCIÓN
Pregunta 2.1:
Puesto que tanto X como Y disponen de una única dirección pública lo mejor sería utilizar NAPT (Network Address Port Translation) en ambos casos.
En el router X usaremos NAPT dinámico, puesto que solo estamos interesados en realizar conexiones salientes y la asignación IP-puerto la puede efectuar el
router dinámicamente en el momento de establecer la conexión TCP.
En el router Y tendemos que recurrir al NAPT estático, puesto que queremos reencaminar las conexiones entrantes hacia el servidor telnet. Así pues
habremos de configurar una tabla de traducción que redirija cualquier paquete entrante dirigido a 207.29.194.84:23 hacia 192.168.0.2:23.
El hecho de que las direcciones del cliente y el servidor coincidan no supone ningún problema en este caso, puesto que las dos direcciones no coexisten en
ningún momento. El trayecto que realizan los paquetes de la conexión en la Internet utiliza las direcciones públicas de las interfaces ADSL de ambos
routers, que son diferentes.
EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2008. PROBLEMAS
SOLUCIÓN
Problema 1:
Para resolver el problema vamos a realizar una serie de suposiciones y simplificaciones:
· Vamos a suponer que la comunicación entre A y B no sufre congestión, y que por tanto no se pierde ningún segmento. Esto está justificado por el
hecho de que el enunciado nos dice que la red no impone ninguna limitación. Además se nos dice que no hay más tráfico que el generado por A y B
y puesto que estos hosts tienen conexiones de 100 Mb/s mientras que el enlace entre los conmutadores es de 1 Gb/s es razonable suponer que no se
producirá cola en las interfaces de los conmutadores y los buffers estarán vacíos.
· Vamos a suponer que la ventana de congestión inicial es igual a un MSS y que se incrementa según el algoritmo de slow-start, de forma que A irá
ampliando la ventana de congestión a medida que vaya recibiendo las confirmaciones de los segmentos enviados.
· Vamos a suponer que A utiliza en todo momento segmentos de tamaño MSS (1024 bytes), ya que esto es lo que nos da máxima eficiencia en la red
que tenemos y sería lo normal en un envío de datos masivo.
· Vamos a suponer que la ventana de control de flujo de B (la que le anuncia a A en los segmentos) es siempre la máxima posible, de 65535 bytes.
Esto se justifica porque el enunciado nos dice que B no ejerce control de flujo sobre A. En cuanto a la ventana que A le anuncie a B es irrelevante
puesto que B no envía nunca datos hacia A.
· Vamos a suponer que el tiempo que tarda la CPU en procesar los segmentos es despreciable, de forma que las respuestas a los segmentos recibidos
serán siempre instantáneas. De este modo los únicos tiempos que hay que considerar son los tiempos físicos de envío de los segmentos por las
interfaces y el RTT qaue según nos dice el enunciado son 2 ms. Esta suposición puede justificarse suponiendo que los hosts A y B son dos
ordenadores modernos potentes que no están realizando ninguna otra tarea aparte de la comunicación TCP entre ellos.
· Vamos a considerar despreciable el espacio ocupado por la información de control e n los segmentos (cabeceras IP, TCP, Ethernet, etc.) de forma
que de A hacia B se envían paquetes de 1024 bytes y de B hacia A paquetes de 0 bytes.
· Vamos a suponer que el proceso de conexión por saludo a tres vías se realiza sin enviar datos, que es lo habitual.
· Supondremos que todos los enlaces Ehternet son full dúplex.
Vamos a calcular ahora el tiempo que tarda en emitirse un segmento de 1024 bytes a 100 Mb/s:
1.024 * 8 / 100.000.000 = 0,00008192 = 81,92 µs ≈ 80 µs
Evidentemente los segmentos de 0 bytes tardarán en enviarse 0 µs.
Al empezar los envíos de datos A envía un segmento (S1) por su interfaz Ethernet, en lo que tarda 80 µs y se para esperando el ACK. Al cabo de 2.000 µs (2
ms) recibe de B el ACK correspondiente y envía 2 segmentos (S2 y S3) para lo cual emplea 160 µs. El ACK de S2 llega como siempre al cabo de 2.000 µs
del envío de S2, pero tan solo 1920 µs después de que se enviara S3, de forma que la eficiencia mejora ligeramente pues el tiempo muerto es menor. Con
cada nueva iteración se duplica el número de segmentos enviados y se reduce el tiempo sin tráfico, creando un ‘pipeline’ o cadena de montaje en la que por
cada ACK recibido se amplía la ventana de congestión y se envía un nuevo segmento.
Para cuando empieza la sexta iteración la ventana de congestión tiene un tamaño de 32 segmentos y el tiempo que A emplea en enviarlos es de 80µs *32 =
2560µs, es decir superior al RTT y por tanto el ACK del primer segmento llega antes de que A agote la ventana de congestión. En estos momentos A está
enviando segmentos a 100 Mb/s, que es la velocidad nominal de su interfaz. Aun en el caso de que la ventana de congestión creciera por encima de 32
https://www.aulawiki.info/redes/examenes/200806-sol.htm 2/6
2/11/23, 19:21 EXAMEN DE REDES
KBytes el rendimiento ya no mejoraría. La ventana de congestión mínima para asegurar una ocupación del 100% en este caso sería de 25 segmentos, ya que
80µs *25 = 2000µs.
A continuación aparece una cronología de los segmentos intercambiados, vista dese un observador ubicado en A, es decir los tiempos indican el instante en
que el segmento sale de A o llega a A. En la tabla el segmento de datos n-ésimo de A se representa como “SAn”, y el ACK correspondiente de B, que
aparece a su derecha, como “SBn”:
Seg. de datos enviado Seg. ACK recibido de
por A (1024 bytes) B (0 bytes)
SEG A Tiempo (µs) SEG B Tiempo
(µs)
SA1 80 SB1 2080
SA2 2160 SB2 4160
SA3 2240 SB3 4240
SA4 4240 SB4 6240
SA5 4320 SB5 6320
SA6 4400 SB6 6400
SA7 4480 SB7 6480
SA8 6320 SB8 8320
SA9 6400 SB9 8400
SA10 6480 SB10 8480
SA11 6560 SB11 8560
SA12 6640 SB12 8640
SA13 6720 SB13 8720
SA14 6800 SB14 8800
SA15 6880 SB15 8880
SA16 8400 SB16 10400
SA17 8480 SB17 10480
SA18 8560 SB18 10560
SA19 8640 SB19 10640
SA20 8720 SB20 10720
SA21 8800 SB21 10800
SA22 8880 SB22 10880
SA23 8960 SB23 10960
SA24 9040 SB24 11040
SA25 9120 SB25 11120
SA26 9200 SB26 11200
SA27 9280 SB27 11280
SA28 9360 SB28 11360
SA29 9440 SB29 11440
SA30 9520 SB30 11520
SA31 9600 SB31 11600
SA32 10480 SB32 12480
SA33 10560 SB33 12560
SA34 10640 SB34 12640
SA35 10720 SB35 12720
SA36 10800 SB36 12800
SA37 10720 SB37 12720
SA38 10800 SB38 12800
SA39 10880 SB39 12880
SA40 10960 SB40 12960
SA41 11040 SB41 13040
SA42 11120 SB42 13120
SA43 11200 SB43 13200
SA44 11280 SB44 13280
SA45 11360 SB45 13360
SA46 11440 SB46 13440
SA47 11520 SB47 13520
SA48 11600 SB48 13600
SA49 11680 SB49 13680
SA50 11760 SB50 13760
SA51 11840 SB51 13840
SA52 11920 SB52 13920
SA53 12000 SB53 14000
SA54 12080 SB54 14080
SA55 12160 SB55 14160
SA56 12240 SB56 14240
SA57 12320 SB57 14320
SA58 12400 SB58 14400
SA59 12480 SB59 14480
SA60 12560 SB60 14560
SA61 12640 SB61 14640
SA62 12720 SB62 14720
SA63 12800 SB63 14800
A partir del segmento 32 hemos llegado al régimen estacionario. Aquí el factor limitante de la transmisión es la velocidad de la interfaz física en el host A. A
este punto se llega 10,32 ms después de iniciada la comunicación (12,32 ms si consideramos el saludo a tres vías).
https://www.aulawiki.info/redes/examenes/200806-sol.htm 3/6
2/11/23, 19:21 EXAMEN DE REDES
EXAMEN DE REDES. FINAL. JUNIO 2008. TEORÍA
SOLUCIÓN
Pregunta 1:
-------------------------------------------------------------------------------------------------------------------------------
1.1 La longitud máxima de la parte de datos de una trama Ethernet es:
A) 1000 bytes
B) 1024 bytes
C) 1500 bytes
D) 2048 bytes
1.2 ¿Qué especifica el valor del campo ‘ethertype’ en una trama Ethernet?
A) Indica a que protocolo del nivel de red corresponde el paquete que lleva la trama (ARP, IP, AppleTalk, etc.)
B) Indica a que versión de Ethernet corresponde la trama (V. 1, V. 2 ó V. 3)
C) Indica el tipo de medio físico (10BASE-T, 100BASE-F. etc.)
D) Indica el protocolo MAC utilizado (CSMA/CD, CSMA/CA, Token Ring, etc.)
1.3 ¿De que manera se identifican los puentes en el protocolo Spanning Tree?
A) Por el número de serie
B) Por una de sus direcciones MAC
C) Por un identificador único elegido al azar
D) Por un número de secuencia que se asigna dinámicamente conforme se encienden o conectan los equipos de forma correlativa ascendente
1.4 ¿Qué es el puerto designado en Spanning Tree?
A) Es el puerto por el que un puente llega al puente raíz al mínimo costo
B) Es cualquiera de los puertos del puente raíz
C) Es el puerto utilizado por una LAN para acceder al puente raíz
D) Es cualquiera de los puertos no bloqueados en un puente
1.5 Una trama Ethernet pasa por varios enlaces, algunos de los cuales pertenecen a una VLAN y otros son enlaces ‘trunk’. ¿En que se diferencia la
trama cuando va por unos u otros enlaces?
A) En nada, la trama es exactamente igual en todos los casos
B) Cuando va por los enlaces trunk la trama lleva una etiqueta. Cuando va por enlaces de VLAN no lleva etiqueta
C) Cuando va por los enlaces de VLAN la trama lleva una etiqueta, en los enlaces trunk no lleva etiqueta
D) La trama lleva etiquetas en todos los enlaces, pero la etiqueta es diferente en los enlaces trunk y en los enlaces de VLAN
1.6 En una red que realiza routing dinámico mediante el algoritmo del estado del enlace hay ocho routers conectados en una topología desconocida.
Uno de ellos, que llamaremos router A, se encuentra directamente conectado a otros cuatro routers. ¿Cuántos LSPs diferentes recibe el router A en un
ciclo completo de intercambio de los LSPs? Consideramos que dos LSPs son diferentes si y solo si la información que contienen es diferente, no se
considera diferente un LSP solo porque ha llegado por una interfaz diferente.
A) 4
B) 7
C) 8
D) 28
1.7 ¿En que se diferencia el ‘traffic shaping’ del ‘traffic policing’?
A) No hay diferencia, son sinónimos
B) En que el ‘traffic shaping’ lo realiza el usuario y el ‘traffic policing’ lo aplica el proveedor
C) En que el ‘traffic shaping’ aplica criterios cualitativos y el ‘traffic policing’ aplica criterios cuantitativos
D) En que el ‘traffic shaping’ se aplica en servicios CONS (orientados a conexión) mientras que el ‘traffic policing’ se aplica en servicios CLNS
(no orientados a conexión)
1.8 ¿Para que sirve el campo ‘Identificación’ de la cabecera IP?
A) Para saber de que proceso en el host de origen proviene el paquete
B) Para permitir el reensamblado de fragmentos
C) Para detectar y descartar duplicados
D) Para detectar errores
1.9 En un entorno ‘classless’ ¿Para que se utilizan las direcciones clase D?
A) Para redes pequeñas
B) Para direcciones multicast
C) No se utilizan, están reservadas
D) En un entorno ‘classless’ no hay clases, por tanto la clase D no existe.
1.10 Tenemos que conectar un ordenador a una red en la que el router por defecto tiene la dirección 147.156.135.100/26 Aparte del router no hay ningún
ordenador, por lo que podemos elegir libremente la dirección ¿Cuál de las siguientes direcciones podríamos utilizar?
A) 147.156.135.40/25
B) 147.156.135.80/26
C) 147.156.135.80/27
D) 147.156.135.127/26
1.11 ¿En que aspecto difiere el protocolo DHCP del BOOTP?
A) En DHCP el servidor puede estar ubicado en una LAN diferente del cliente
B) En DHCP se pueden configurar parámetros adicionales, como router por defecto, dirección del DNS, etc.
C) En DHCP el cliente no envía mensajes broadcast
D) En DHCP es posible asignar direcciones dinámicamente
https://www.aulawiki.info/redes/examenes/200806-sol.htm 4/6
2/11/23, 19:21 EXAMEN DE REDES
1.12 ¿Qué tipo de mensaje ICMP se utiliza en el mecanismo conocido como ‘Descubrimiento de la MTU del trayecto?
A) Time Exceeded
B) Destination Unreachable
C) Source Quench
D) Redirect
1.13 ¿Cuál de los siguientes protocolos se podría utilizar para difundir rutas de forma dinámica en un sistema autónomo formado por una red grande con
routers de diversos fabricantes?
A) RIP
B) EIGRP
C) IS-IS
D) BGP
1.14 ¿Para que sirve la métrica en los protocolos de routing?
A) Para fijar la prioridad o precedencia de las rutas aprendidas por diferentes protocolos de routing
B) Para elegir la ruta óptima (es decir, la más corta)
C) Para establecer acuerdos de peering entre ISPs
D) Para medir el tráfico que discurre por una ruta determinada y poder eventualmente realizar balance de tráfico con otras
1.15 ¿De que forma se detectan errores en una red Frame Relay?
A) Por el CRC que va al final de la trama
B) Por el campo HEC (Header Error Check). Pero esto solo detecta errores en la cabecera
C) Por el checksum que va en el campo ‘Dirección’
D) En Frame Relay no hay detección de errores. Para ello se utilizan mecanismos de niveles superiores (checksum de TCP por ejemplo)
1.16 Diga cual de las siguientes afirmaciones es correcta referida a como se modifica el valor de los campos VPI y VCI en la cabecera de una celda ATM
cuando viaja a lo largo de un circuito virtual
A) El VPI y el VCI se mantienen constantes durante todo el viaje
B) El VPI se mantiene constante, pero el VCI puede variar
C) El VPI puede variar, pero el VCI se mantiene constante
D) Tanto el VPI como el VCI pueden variar
EXAMEN DE REDES. FINAL. JUNIO 2008. TEORÍA
SOLUCIÓN
Pregunta 2.1:
El campo TTL y el ‘Limite de saltos’ sirven para evitar que un paquete pueda quedar pululando indefinidamente en la red en caso de que se produzca un
bucle en las rutas.
EXAMEN DE REDES. FINAL. JUNIO 2008. PROBLEMAS
SOLUCIÓN
Problema 1:
Puesto que los conmutadores no tienen configuradas VLANs podemos considerar que existe conectividad a nivel 2 entre los cuatro hosts y las interfaces
Ethernet de los routers, de forma que cualquier envío broadcast será recibido por todos ellos.
El hecho de que los conmutadores implementen spanning tree no tiene en este caso ninguna importancia. La red funcionaría igual aunque no tuvieran
spanning tree ya que no existe ningún bucle. La conexión entre los routers X e Y es de nivel 3 y por ella no pasan los mensajes BPDU de spanning tree.
Por las direcciones IP de los hosts podemos deducir que en la LAN coexisten dos redes IP diferentes, la 10.0.0.0/8 cuyo router es el 10.0.0.1,y la 20.0.0.0/8
cuyo router es el 20.0.0.1.
Una posible configuración válida de los routers sería la siguiente:
https://www.aulawiki.info/redes/examenes/200806-sol.htm 5/6
2/11/23, 19:21 EXAMEN DE REDES
En este caso cuando A o D quieran localizar a su router lanzarán un mensaje ARP broadcast que será recibido y respondido por la interfaz E0 de X, de forma
que A y D enviarán sus paquetes IP hacia la E0 de X. El ARP broadcast de A y D también será recibido por la E0 de Y, pero como se está preguntando por la
dirección de X (10.0.0.1) Y no responderá al mensaje.
Análogamente ocurre con B y C cuando envíen un ARP broadcast buscando a 20.0.0.1; recibirán respuesta únicamente de Y aunque la pregunta también sea
recibida por X.
Si se suprime el enlace entre los conmutadores M y N los hosts C y D dejan de tener acceso a su router ni tampoco pueden comnicarse con el otro host de su
red (B y A respectivamente) por lo que quedan incomunicados. En cambio A y B pueden seguir intercambiando paquetes a través de los routers.
Existe otra configuración simétrica a la anterior que es igualmente válida:
En este caso A y D tienen a Y como su router mientras que B y C tienen a X. El funcionamiento de los ARP es exactamente igual que en el caso anterior.
En este caso si se suprime el enlace entre los conmutadores los hosts que quedan incomunicados son A y B.
Creado por Rogelio Montañana
Esta obra está bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional.
https://www.aulawiki.info/redes/examenes/200806-sol.htm 6/6