Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Exajun 11

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 36

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2011.

TEORA
Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
1

Pregunta 1 (4 puntos):

Responda en la hoja adjunta. Solo debe marcar una opcin en cada pregunta; si cree que hay varias
correctas debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atencin.
Puntuacin:

Bien: +1 punto

Mal: -1/3 puntos

En blanco: 0 puntos

1.1

Para qu tipo de trfico no se recomienda utilizar UDP?


A) Para trfico multicast
B) Para trfico en tiempo real (ej. videoconferencia, telefona)
C) Para aplicaciones que envan mensajes cortos (ej. DNS)
D) Para transferencias de ficheros

1.2

Qu campo de la cabecera TCP se utiliza para establecer el control de congestin en el


mecanismo conocido como slow-start y congestion avoidance?
A) El tamao de ventana
B) El MSS
C) Los campos nmero de secuencia y nmero de ACK
D) No se utiliza ningn campo

1.3

Desde un ordenador se han establecido tres conexiones FTP diferentes, dos contra ftp.uv.es y una
contra slabii.uv.es. Cuantos sockets TCP intervienen en total en las tres mquinas?
A) Tres
B) Cuatro
C) Cinco
D) Seis

1.4

Cuando ponemos en marcha un servicio en un host para recibir conexiones entrantes En qu caso
utilizaremos un nmero de puerto superior al 1024?
A) Cuando se trate de un servicio donde las conexiones deban ir encriptadas
B) Cuando queramos restringir el acceso al servicio solo a determinados clientes
C) Cuando queramos que el servicio lo pueda iniciar un usuario sin privilegios
D) Cuando se trate de un servicio espordico, que no siempre est en marcha

1.5

Qu flags se utilizan siempre en una conexin TCP normal (normal = que empieza y termina
normalmente)
A) SYN, ACK y RST
B) SYN ACK y FIN
C) SEQ, SYN, ACK y FIN
D) SEQ, SYN, ACK, FIN y URG

1.6

Diga cul de las siguientes afirmaciones es verdadera referida al nmero de secuencia de TCP
A) El nmero de secuencia es diferente para cada segmento TCP enviado
B) En una comunicacin TCP el nmero de secuencia inicial ha de ser el mismo para ambos
sentidos
C) En algn caso el nmero de secuencia de un segmento puede ser inferior al del segmento
anterior
D) El nmero de secuencia siempre es un mltiplo de 4

1.7

Para qu sirve el mecanismo conocido como ACK retrasado?


A) Para reducir el nmero de segmentos enviados en una conexin TCP
B) Para limitar el trfico que puede originar en la red el trfico TCP
C) Para evitar el problema conocido como cierre de ventana
D) Para evitar que se queden conexiones medio abiertas

1
Redes Teora 2 parcial

1.8

Qu fija el parmetro MSS que se negocia al principio de una conexin TCP?


A) El tamao mximo de los segmentos
B) El tamao mximo de la ventana
C) La cantidad mxima de datos que se podr enviar sin recibir un ACK
D) El caudal mximo que podr utilizar esa conexin TCP

1.9

Qu criterio aplica TCP para decidir el tamao de los segmentos que enva cuando se realiza una
transferencia masiva de datos, suponiendo que el TCP receptor no ejerce en ningn momento
control de flujo?
A) Intenta que el tamao de los segmentos se ajuste al de los bloques que le escribe en su buffer
la aplicacin emisora
B) Intenta que el tamao de los segmentos se ajuste al de los bloques que lee la aplicacin
receptora
C) Intenta que el tamao de los segmentos se ajuste al MSS (Maximum Segment Size)
D) Intenta que el tamao de los segmentos se ajuste al espacio libre en el buffer del TCP de
destino

1.10

En qu caso se debe utilizar el algoritmo de Nagle para mejorar la eficiencia de una conexin
TCP?
A) Cuando la aplicacin emisora escribe los datos en pequeas cantidades
B) Cuando la aplicacin receptora lee los datos en pequeas cantidades
C) Cuando la aplicacin emisora escribe los datos en grandes cantidades
D) Cuando la aplicacin receptora lee los datos en grandes cantidades

1.11

Qu ocurre cuando un TCP agota el timer de persistencia?


A) Enva un segmento que contiene el ltimo byte enviado
B) Enva un segmento que contiene el siguiente byte pendiente de enviar
C) Enva un segmento ACK vaco, sin datos
D) Enva un segmento con el flag RST

1.12

Diga cul de las siguientes no sera una direccin IPv6 vlida:


A) 8000::1234::CDEF
B) 8000::1234:CDEF
C) ::1234:DEF
D) 8000:0000:0000:0000:1234:5678:ABCD:1234

1.13

Diga cul de las siguientes afirmaciones es verdadera referida a la forma como se configuran o
definen las reglas que constituyen las ACLs en un router
A) El orden como se definen las reglas es irrelevante, ya que para aplicarlas el router siempre las
ordena poniendo primero las ms especficas y luego las ms generales
B) En una interfaz se pueden aplicar simultneamente varias ACLs en sentido entrante y varias
en sentido saliente
C) Cuando un paquete pasa por una interfaz no se le puede aplicar ms de una regla
D) En una ACL las reglas permit han de ir todas delante de las reglas deny

1.14

Qu tipo de NAT debemos utilizar si queremos montar servicios abiertos al exterior en una red
privada y solo disponemos de una direccin pblica?
A) NAT bsico esttico
B) NAT bsico dinmico
C) NAPT esttico
D) NAPT dinmico

1.15

En qu caso de los siguientes no se realiza una consulta a un DNS?


A) Acceder con un navegador a www.uv.es
B) Hacer un ping a la direccin IP 147.156.222.65
C) Ejecutar alguno de los comandos siguientes (host 147.156.222.65, nslookup 147.156.222.65)
D) Acceder va FTP al servidor glup.uv.es

1.16

Estoy en un ordenador de la Universidad de Valencia que tiene configurado con nico servidor
DNS a gong.uv.es. Intento abrir el buscador www.google.com en mi navegador justo en el
momento que gong.uv.es est cado
A) Podr conectarme a www.google.com sin problemas porque el DNS que estaba cado se trata
del encargado de las consultas .es mientras que el .com, que es a quien me llevar el DNS
2
Redes Teora 2 parcial

raz, no tiene porqu estar cado


B) Al estar cado gong.uv.es, el DNS raz me enviar automticamente a otro servidor DNS que
ser el encargado de contestarme
C) Este caso nunca se puede dar ya que deber tener configurado localmente como mnimo 2
servidores DNS
D) No podr conectarme a www.google.com
1.17

En qu caso tendr un servicio DNS funcionando sobre TCP?


A) Siempre. Es el caso ms normal de funcionamiento del DNS, aunque tambin se podra en
algn caso excepcional hacerlo trabajar sobre UDP
B) Cuando hago una transferencia de zona
C) Cuando realizo bsquedas de dominios recursivamente
D) Cuando realizo bsquedas de dominios en una zona fuera del dominio de autoridad de mi
DNS

1.18

Qu me permite hacer le protocolo ESMTP?:


A) Enviar y recibir correos electrnicos
B) Conectarme a mi buzn de correo y gestionar mis e-mails
C) Trabajar sobre el contenido de los correos electrnicos
D) Todo lo anterior

1.19

Cmo ser el tipo de contenido de un correo que incluye tanto texto ASCII puro como un video?:
A) text / richtext
B) message / rfc822
C) multipart / mixed
D) MIME Base 64

1.20

Cul de las siguientes cosas no es una sonda RMON?


A) Una extensin del protocolo SNMP
B) Una forma de monitorizar cada uno de los dispositivos individuales de una red
C) Una forma de monitorizar una red remota como un conjunto
D) Un conjunto de MIBs

1.21

En el protocolo FTP, por la conexin de control se envan:


A) Comandos del cliente al servidor y datos del servidor al cliente
B) Comandos del servidor al cliente y datos del cliente al servidor
C) Comandos del cliente al servidor y respuestas a los comandos del servidor al cliente
D) Todas las respuestas anteriores son incorrectas

1.22

Los cifrados por sustitucin siempre tienen el mismo problema:


A) Que dado cualquier texto de entrada siempre podr encontrar repeticiones
B) Que son bastante fciles de descifrar por fuerza bruta
C) Que siempre se puede adivinar una palabra del mensaje de entrada
D) Que se pueden romper mediante el anlisis de las propiedades estadsticas de los lenguajes
naturales

1.23

El mtodo de encriptado usando DES consiste en


A) Un cifrado mono-alfabtico por bloques
B) Un cifrado poli-alfabtico por bloques
C) Un cifrado mono-alfabtico basado en flujo
D) Un cifrado poli-alfabtico basado en flujo

1.24

Un usuario A quiere enviarle a un usuario B una informacin secreta usando criptografa de clave
pblica.
A) A encriptar la informacin con clave pblica de B y cuando la reciba B solo tendr que usar
su clave privada
B) A encriptar la informacin con su clave privada y cuando la reciba B solo tendr que usar la
clave pblica de A
C) A encriptar la informacin con su clave privada y luego otra vez con la clave pblica de B
D) A no puede enviar una informacin secreta a B usando criptografa de clave pblica

3
Redes Teora 2 parcial

1.25

Si consigo enviar a alguien la huella digital de un mensaje, habr proporcionado:


A) Una informacin secreta
B) Una prueba de que el fichero ha pasado por un determinado segmento de red
C) Una forma de comprobar si se ha modificado el mensaje
D) Una prueba de que el mensaje no ha podido ser ledo por nadie en el camino

1.26

El algoritmo Diffie-Hellman permite


A) Validar una clave pblica entre 2 entidades que no se han comunicado con anterioridad
B) Validar las identidades de 2 entidades que no se han comunicado con anterioridad
C) Intercambiar una clave secreta entre 2 entidades que no se han comunicado con anterioridad
D) Intercambiar una clave pblica sin necesidad de usar certificados digitales

1.27

Qu es imprescindible en un certificado digital?


A) Una identidad y la clave privada de esa entidad todo ello firmado por una autoridad de
certificacin
B) Una identidad y la clave pblica de esa entidad todo ello firmado por esa misma entidad
C) El encriptado con la clave privada de la autoridad de certificacin de la identidad y la clave
pblica de quien es certificado
D) El encriptado con la clave privada de la autoridad de certificacin del compendio que incluye
la identidad y la clave pblica de quien es certificado

1.28

El mtodo HMAC usado por IPSec permite


A) Autenticar los extremos de una comunicacin usando clave simtrica compartida
B) Autenticar los extremos de una comunicacin usando criptografa pblica
C) Comprobar la integridad del contenido de la comunicacin
D) Autenticar los extremos de una comunicacin usando clave simtrica compartida y comprobar
la integridad del contenido de la comunicacin

4
Redes Teora 2 parcial

NOMBRE Y APELLIDOS: ______________________________________________


EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2011. TEORA
Pregunta 2.1 (1 punto):
Hoy, 8 de junio de 2011, ha sido elegido por el IETF como el da mundial de IPv6.
Explique de qu manera puede una red basada en el protocolo IPv6 funcionar en modo plug & play sin
utilizar un servidor DHCP y sin necesidad de configurar una direccin de red localmente en cada equipo.

Respuesta:
_____________________________________________________________________________________

5
Redes Teora 2 parcial

6
Redes Teora 2 parcial

NOMBRE Y APELLIDOS: ______________________________________________


EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2011. TEORA
Pregunta 2.2 (1 punto):
Analiza la siguiente captura y responde a las siguientes preguntas:

a)
b)
c)
d)

De qu se trata?, Qu se pregunta?
Quin hace la peticin, quin responde y en qu puerto responde el servidor?
Qu significa: Authoritative: Server is an authority for domain?
Qu significan en esta captura los siguientes types: A, AAAA, NS, PTR?

Respuesta:
_____________________________________________________________________________________

7
Redes Teora 2 parcial

8
Redes Teora 2 parcial

EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2011. LABORATORIO


Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
Pregunta L1 (8 puntos). Responda en la hoja adjunta.
Puntuacin:
Respuesta correcta:
Respuesta incorrecta:
Ausencia de respuesta:

1 puntos
-1/3 puntos
0 puntos

L.1-1 Indica cual de las siguientes secuencias de funciones sockets es la que se utiliza en el programa
cliente bajo UDP para obtener datos del servidor Daytime:
A) socket, sendto, select, accept, close
B) socket, connect, select, read, close
C) socket, connect, sendto, select, recv, close
D) socket, sendto, select, recv, close
L.1-2 En la prctica del cliente sockets bajo TCP, es importante utilizar un valor apropiado de timeout en
la select porque:
A) El timeout fija el tiempo mximo que esperamos para recibir la respuesta; si no es adecuado
podemos perderla.
B) El timeout evita que se produzcan problemas con el modo bloqueante de la conexin mientras
esperamos la respuesta
C) El timeout determina el consumo de CPU de nuestro programa
D) No es cierta ninguna de las anteriores
L.1-3 De qu manera especificamos el (los) socket(s) que queremos comprobar en una llamada a la
funcin select?
A) No se puede especificar; la funcin select comprueba siempre todos los sockets existentes
B) Uno de los argumentos que se pasa es un entero que indica el nmero del socket que
queremos comprobar; solo se puede comprobar uno cada vez
C) Uno de los argumentos que se pasa es un entero y se comprueban todos los sockets por debajo
de ese valor
D) Uno de los argumentos que se pasa es un vector entero que contiene la lista de sockets que se
quieren comprobar
L.1-4 En la prctica del servidor TCP IRC, de qu manera gestiona el sistema operativo las conexiones
de mltiples clientes?
A) El programa se desarrolla en una nica tarea y solo permite la conexin de un cliente
B) Hay una tarea o proceso principal que gestiona las conexiones de los clientes. Por cada nuevo
cliente que se conecta se lanza una nueva subtarea que se encarga de retransmitir sus mensajes
C) Una nica tarea atiende las conexiones y mensajes de todos los clientes
D) Una tarea atiende las conexiones de los clientes y otra gestiona los mensajes
L.1-5 En la interfaz F0 de un router ponemos:
Router(config-if)# ip access-group 1 in
Router(config-if)# ip access-group 2 out
en qu caso de los siguientes me encuentro?
A) Est mal, ya que no es posible aplicar ms de una ACL en una misma interfaz
B) Est mal, ya que si se aplica ACL en ambos sentidos en una misma interfaz ha de ser la
misma ACL en ambos casos
C) Es correcto, siempre y cuando no haya ninguna regla comn entre las listas 1 y 2
D) Es correcto, independientemente de lo que contengan las listas 1 y 2

1
Redes Laboratorio 2 parcial

L.1-6 En un router con una interfaz S0 (Serial0) y una F0 (FastEthernet0) aplicamos de salida en la F0
una ACL que contiene:
access-list 100 Permit TCP Any Any Established
access-list 100 Deny IP Any Any
en qu caso de los siguientes me encuentro?
A)
B)
C)
D)

Los ordenadores de la LAN no podrn iniciar conexiones TCP hacia servidores del exterior
Los ordenadores del exterior no podrn iniciar conexiones TCP hacia servidores de la LAN
Ser posible cualquier trfico TCP, pero ningn otro
No ser posible ningn trfico

L.1-7 En la prctica del MRTG el comando snmpwalk lo utilizamos para:


A) Obtener el detalle de las interfaces activas de cada equipo y construir el fichero de
configuracin que utilizar MRTG en las grficas
B) Construir un fichero HTML que sirve de ndice a todos los ficheros construidos por MRTG
C) Comprobar que el servicio SNMP est disponible en los dispositivos de red, es accesible y
funciona correctamente
D) Analizar en tiempo real el trfico de una interfaz
L.1-8 En su funcionamiento normal el proceso MRTG que ejecutamos en un host unix:
A) Se ejecuta solo al arrancar el sistema. Un nico proceso recaba la informacin de todos los
dispositivos de la red
B) Se ejecuta peridicamente. Un nico proceso se encarga de recabar la informacin de todos
los dispositivos de la red
C) Se ejecuta peridicamente. Se utiliza un proceso diferente por cada dispositivo que queremos
monitorizar
D) Se ejecuta peridicamente. Se utiliza un proceso diferente por cada interfaz de cada
dispositivo que queremos monitorizar
L.1-9 En la prctica de herramientas de seguridad en linux tengo todo habilitado con xinetd y adems
desactivadas las iptables. Pongo en el fichero hosts.allow in.telnet:ALL y en el hosts.deny
ALL:ALL
A) No podr establecer ninguna conexin
B) Podr establecer cualquier conexin
C) Solo podr establecer conexiones telnet
D) Las nicas conexiones que no podr estableces son las telnet
L.1-10 Tenemos el fichero iptables siguiente:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -j ACCEPT
-A INPUT -j REJECT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -p tcp -j ACCEPT
-A OUTPUT -j REJECT
COMMIT
Cul de los siguientes comandos no funcionar por culpa del iptables?
A)
B)
C)
D)

Ping 127.0.0.1
Ping 147.156.1.1
Telnet 147.156.1.4
SSH 147.156.1.27

2
Redes Laboratorio 2 parcial

NOMBRE Y APELLIDOS: ______________________________________________


Pregunta L 2. (2 puntos):
En la prctica de servidores de sockets de laboratorio hicimos la siguiente funcin. Responde a las
preguntas que hay debajo del trozo de programa.
int Misterio(int sock,int *cola,int num)
{
fd_set conjunto;
struct timeval t;
struct sockaddr_in s;
int cod;
unsigned tam;
if (num < TAM_COLA)
{
FD_ZERO(&conjunto);
FD_SET(sock,&conjunto);
t.tv_sec=0;
t.tv_usec=1000;
if ((cod = select(sock+1,&conjunto,NULL,NULL,&t))==-1)
Error(sock,cola,num,"select");
if (cod!=0)
{
tam=sizeof(struct sockaddr_in);
if ((cola[num]=accept(sock,(struct sockaddr *)&s,&tam))==-1)
Error(sock,cola,num,"accept");
num++;
}
}
return num;
}
Diga:
1.
2.
3.
4.

Para qu sirve esta funcin?


Qu posibles valores puede tomar la variable cod y qu significa cada uno de ellos?
Describa el contenido del vector cola
Supongamos que iniciamos el programa y se producen los siguientes eventos:
a. Se conecta Juan
b. Se conecta Pepe
c. Se conecta Mara
d. Se desconecta Pepe
e. Se conecta Jose
Describa cmo evoluciona el contenido del vector cola conforme se producen los eventos
anteriores. Tenga en cuenta que cuando un cliente se desconecta el programa se encarga de
compactar el vector cola

3
Redes Laboratorio 2 parcial

4
Redes Laboratorio 2 parcial

NOMBRE Y APELLIDOS: ______________________________________________


EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2011. PROBLEMAS
Problema 1 ( 2 puntos):
Un profesor de la Universidad de Valencia desea descargar en su ordenador un fichero grande desde un
servidor de Internet. Por medidas de pings ha podido averiguar que el RTT entre el servidor y su
ordenador es de unos 50 ms.
El usuario puede elegir entre conectar su ordenador mediante cable por una interfaz 802.3 Fast Ethernet
(100 Mb/s) o por una interfaz inalmbrica 802.11g a 54 Mb/s.
En el caso de la interfaz Ethernet solo dispone de un latiguillo muy deteriorado. Como consecuencia de
ello se detectan errores en un 10% de las tramas enviadas.
En el caso de la interfaz inalmbrica hay interferencias debido a otros aparatos que emiten en la misma
frecuencia de radio, de forma que se detectan errores en un 8% de las tramas enviadas.
Se sabe que cuando se produce un error en Ethernet el nivel de enlace no reenva la trama defectuosa. En
cambio en el caso de 802.11 todos los envos son confirmados a nivel de enlace, efectundose reenvo de
las tramas en caso necesario.
Se le pide que:

Comente las ventajas e inconvenientes de utilizar una u otra conexin, desde el punto de vista
del rendimiento. Diga de forma cualitativa cul de las dos conexiones permitira descargar el
fichero en menos tiempo.
Intente estimar, de manera aproximada, el caudal til que se obtendr en uno y otro caso una vez
se consigue el rgimen estacionario, es decir una vez se han terminado los efectos debidos al
arranque de la conexin
Diga si en este entorno el usuario debera tomar en consideracin alguna caracterstica especfica
de TCP de cara a conseguir un rendimiento ptimo

Datos adicionales:

Se sabe que la red no sufre congestin ni es un cuello de botella a la comunicacin y que los
hosts implicados en la transmisin no ejercen control de flujo en ningn momento.
El MSS utilizado es de 1 Kbyte en todos los casos
Suponga que el rendimiento de cada interfaz es igual a su velocidad nominal.

Redes Problemas 2 parcial

Redes Problemas 2 parcial

NOMBRE Y APELLIDOS: ______________________________________________


EXAMEN DE REDES. SEGUNDO PARCIAL. JUNIO 2011. PROBLEMAS

Problema 2 (2 puntos):
Juan est paseando por la calle y encuentra una red wifi totalmente abierta a la que puede conectarte sin
necesidad de password. Juan decide usarla para establecer una conexin con https://correo.uv.es
Explica:
a.- (75% de la pregunta).- Qu nivel terico de seguridad le proporciona la conexin https?. Comenta
todos los temas relativos a la seguridad que tiene esta conexin https (cifrados simtrico, criptografa
pblica, autenticaciones, control de acceso, comprobaciones, integridad, certificados digitales, no repudio,
etc)
b.- (25% de la pregunta).- Es realmente segura la comunicacin establecida? Puedes encontrar comentar
algunas posibilidades en las que haya un problema de seguridad?

Redes Problemas 2 parcial

Redes Problemas 2 parcial

EXAMEN DE REDES. FINAL. JUNIO 2011. TEORA


Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora.
1

Pregunta 1 (4 puntos):

Responda en la hoja adjunta. Solo debe marcar una opcin en cada pregunta; si cree que hay varias correctas
debe elegir la que a su juicio mejor se ajuste a la pregunta. Lea los enunciados con atencin.
Puntuacin:
Bien: 1 punto
Mal: -1/3 puntos
En blanco: 0 puntos
1.1

Cul es la principal ventaja de tener varias VLANs configuradas en un conmutador?


A) La velocidad de las interfaces aumenta
B) El trfico broadcast queda confinado dentro de cada VLAN
C) No es necesario usar spanning tree
D) No es necesario utilizar un router para conectar los ordenadores

1.2

Qu hace un conmutador LAN cuando recibe trfico multicast?


A) Lo descarta
B) Lo enva por todas las interfaces activas, excepto aquella por la que le lleg.
C) Lo enva por todas las interfaces activas que tienen activado el spanning tree, excepto aquella por la
que le lleg.
D) Lo enva por todas las interfaces activas que tienen desactivado el spanning tree, excepto aquella por
la que le lleg.

1.3

La consecuencia de un ataque de desbordamiento de la tabla CAM es que:


A) Se borra la configuracin del conmutador
B) El conmutador se bloquea
C) El conmutador se reinicia
D) El conmutador acta por inundacin (como si fuera un hub)

1.4

Se han interconectado cuatro conmutadores entre s, los cuatro tienen activado el spanning tree. Se
desconoce el nmero de interfaces de cada uno, la topologa y el nmero de bucles que pudiera haber
Cuntos puertos raz hay en total?
A) Uno
B) Tres
C) Cuatro
D) No hay suficientes datos para responder a la pregunta

1.5

Qu circunstancia motiv el desarrollo de lo que se conoce como microsegmentacin?


A) El abaratamiento de los ordenadores
B) El abaratamiento de las tarjetas de red para ordenador
C) El abaratamiento de los conmutadores LAN
D) El abaratamiento de las instalaciones de cableado estructurado

1.6

En qu sentido es superior una red basada en un servicio no orientado a conexin que una basada en un
servicio orientado a conexin?
A) En que el servicio no orientado a conexin respeta el orden de los paquetes
B) En que el servicio no orientado a conexin puede resistir fallos, si se dispone de una red mallada y se
tienen en marcha los protocolos adecuados para ello
C) En que el servicio no orientado a conexin permite un control ms detallado de la conexin para
tareas como control de congestin, por ejemplo
D) Todas las anteriores

1.7

Cul de las siguientes afirmaciones es cierta referida a la longitud de la cabecera IPv4?


A) Ha de ser un nmero entero de bytes
B) Ha de ser un nmero par de bytes
C) Ha de ser mltiplo de 4 (en bytes)
D) Es siempre 40 bytes

Redes Teora final

1.8

Cul de los campos siguientes no se modifica nunca en la cabecera de un datagrama IP cuando pasa por
un router?
A) TTL (Time To Live)
B) Protocolo
C) Checksum
D) Ninguno de los anteriores (es decir, se modifican los tres)

1.9

Un RIR tiene que asignar a un ISP una red que abarque un rango de 2048 direcciones IP. Cul de las
siguientes podra ser una direccin vlida como identificador de dicha red?
A) 132.10.56.0
B) 147.23.20.0
C) 158.42.18.0
D) 239.269.48.0

1.10

Normalmente las entradas en la ARP Cache caducan al cabo de 15 minutos. En condiciones normales de
qu forma afectara al trfico broadcast en una LAN si las entradas caducaran en 5 minutos?
A) De ninguna forma (se mantendra igual)
B) Aumentara
C) Se reducira
D) En una LAN con conmutadores aumentara, en una LAN con hubs se mantendra igual

1.11

Cul de los siguientes campos de la cabecera IP podra suprimirse sin que por ello se viera afectado el
mecanismo de fragmentacin de IP?
A) Identificacin
B) DF (Dont Fragment)
C) MF (More Fragments)
D) Fragment Offset

1.12

Cuando en 1993 se estableci el sistema de direcciones classless Cul de las siguientes clases no se
aboli?:
A) La clase A
B) La clase B
C) La clase C
D) La clase D

1.13

Diga cul de las siguientes afirmaciones es verdadera referida a los mensajes ICMP Time Exceeded
que provoca el comando traceroute.
A) La IP de origen y de destino son siempre las mismas en todos los ICMP Time Exceeded generados
por una invocacin del traceroute
B) La IP de origen es la misma en todos, pero la IP de destino va cambiando
C) La IP de origen va cambiando, la IP de destino es siempre la misma
D) Tanto la IP de origen como la de destino van cambiando

1.14

En qu aspecto difieren los protocolos ARP y RARP?:


A) ARP tiene mensajes Request y Reply mientras que RARP solo tiene Request
B) RARP utiliza paquetes IP mientras que ARP no
C) RARP solo realiza envos unicast mientras que ARP necesita a veces hacer envos broadcast
D) RARP necesita que haya un servidor en la LAN mientras que ARP no utiliza servidor alguno

1.15

En qu consiste el ataque denominado ARP spoofing o envenenamiento de ARP?:


A) En enviarle a un host muchos mensajes ARP diferentes para desbordar su ARP Cache y dejarlo fuera
de servicio
B) En enviar mensajes ARP falsos, con la direccin MAC de un host impostor con el fin de interceptar y
husmear el trfico entre dos hosts sin ser detectado
C) En enviar tramas con muchas direcciones MAC inventadas para que las tablas de los conmutadores
se desborden y stos se bloqueen
D) En enviar tramas utilizando una direccin MAC de origen distinta de la que est escrita en la ROM
de la interfaz de red

Redes Teora final

1.16

Qu protocolo se utiliza para el routing entre sistemas autnomos?:


A) IS-IS
B) BGP
C) OSPF
D) EIGRP

1.17

Qu campo de la cabecera TCP se utiliza para establecer el control de congestin en el mecanismo


conocido como slow-start y congestion avoidance?
A) El tamao de ventana
B) El MSS
C) Los campos nmero de secuencia y nmero de ACK
D) No se utiliza ningn campo

1.18

Desde un ordenador se han establecido tres conexiones FTP diferentes, dos contra ftp.uv.es y una contra
slabii.uv.es. Cuantos sockets TCP intervienen en total en las tres mquinas?
A) Tres
B) Cuatro
C) Cinco
D) Seis

1.19

Para qu sirve el mecanismo conocido como ACK retrasado?


A) Para reducir el nmero de segmentos enviados en una conexin TCP
B) Para limitar el trfico que puede originar en la red el trfico TCP
C) Para evitar el problema conocido como cierre de ventana
D) Para evitar que se queden conexiones medio abiertas

1.20

Qu criterio aplica TCP para decidir el tamao de los segmentos que enva cuando se realiza una
transferencia masiva de datos, suponiendo que el TCP receptor no ejerce en ningn momento control de
flujo?
A) Intenta que el tamao de los segmentos se ajuste al de los bloques que le escribe en su buffer la
aplicacin emisora
B) Intenta que el tamao de los segmentos se ajuste al de los bloques que lee la aplicacin receptora
C) Intenta que el tamao de los segmentos se ajuste al MSS (Maximum Segment Size)
D) Intenta que el tamao de los segmentos se ajuste al espacio libre en el buffer del TCP de destino

1.21

Qu ocurre cuando un TCP agota el timer de persistencia?


A) Enva un segmento que contiene el ltimo byte enviado
B) Enva un segmento que contiene el siguiente byte pendiente de enviar
C) Enva un segmento ACK vaco, sin datos
D) Enva un segmento con el flag RST

1.22

Diga cul de las siguientes no sera una direccin IPv6 vlida:


A) 8000::1234::CDEF
B) 8000::1234:CDEF
C) ::1234:DEF
D) 8000:0000:0000:0000:1234:5678:ABCD:1234

1.23

Diga cul de las siguientes afirmaciones es verdadera referida a la forma como se configuran o definen
las reglas que constituyen las ACLs en un router
A) El orden como se definen las reglas es irrelevante, ya que para aplicarlas el router siempre las ordena
poniendo primero las ms especficas y luego las ms generales
B) En una interfaz se pueden aplicar simultneamente varias ACLs en sentido entrante y varias en
sentido saliente
C) Cuando un paquete pasa por una interfaz no se le puede aplicar ms de una regla
D) En una ACL las reglas permit han de ir todas delante de las reglas deny

1.24

Qu tipo de NAT debemos utilizar si queremos montar servicios abiertos al exterior en una red privada y
solo disponemos de una direccin pblica?
A) NAT bsico esttico
B) NAT bsico dinmico
C) NAPT esttico
D) NAPT dinmico

Redes Teora final

1.25

En qu caso de los siguientes no se realiza una consulta a un DNS?


A) Acceder con un navegador a www.uv.es
B) Hacer un ping a la direccin IP 147.156.222.65
C) Ejecutar alguno de los comandos siguientes (host 147.1456.222.65, nslookup 147.156.222.65)
D) Acceder va FTP al servidor glup.uv.es

1.26

En qu caso tendr un servicio DNS funcionando sobre TCP?


A) Siempre. Es el caso ms normal de funcionamiento del DNS, aunque tambin se podra en algn caso
excepcional hacerlo trabajar sobre UDP
B) Cuando hago una transferencia de zona
C) Cuando realizo bsquedas de dominios recursivamente
D) Cuando realizo bsquedas de dominios en una zona fuera del dominio de autoridad de mi DNS

1.27

Qu me permite hacer le protocolo ESMTP?:


A) Enviar y recibir correos electrnicos
B) Conectarme a mi buzn de correo y gestionar mis e-mails
C) Trabajar sobre el contenido de los correos electrnicos
D) Todo lo anterior

1.28

En el protocolo FTP, por la conexin de control se envan:


A) Comandos del cliente al servidor y datos del servidor al cliente
B) Comandos del servidor al cliente y datos del cliente al servidor
C) Comandos del cliente al servidor y respuestas a los comandos del servidor al cliente
D) Todas las respuestas anteriores son incorrectas

1.29

Los cifrados por sustitucin siempre tienen el mismo problema:


A) Que dado cualquier texto de entrada siempre podr encontrar repeticiones
B) Que son bastante fciles de descifrar por fuerza bruta
C) Que siempre se puede adivinar una palabra del mensaje de entrada
D) Que se pueden romper mediante el anlisis de las propiedades estadsticas de los lenguajes naturales

1.30

Un usuario A quiere enviarle a un usuario B una informacin secreta usando criptografa de clave
pblica.
A) A encriptar la informacin con clave pblica de B y cuando la reciba B solo tendr que usar su
clave privada
B) A encriptar la informacin con su clave privada y cuando la reciba B solo tendr que usar la clave
pblica de A
C) A encriptar la informacin con su clave privada y luego otra vez con la clave pblica de B
D) A no puede enviar una informacin secreta a B usando criptografa de clave pblica

1.31

Si consigo enviar a alguien la huella digital de un mensaje, habr proporcionado:


A) Una informacin secreta
B) Una prueba de que el fichero ha pasado por un determinado segmento de red
C) Una forma de comprobar si se ha modificado el mensaje
D) Una prueba de que el mensaje no ha podido ser ledo por nadie en el camino

1.32

Qu es imprescindible en un certificado digital?


A) Una identidad y la clave privada de esa entidad todo ello firmado por una autoridad de certificacin
B) Una identidad y la clave pblica de esa entidad todo ello firmado por esa misma entidad
C) El encriptado con la clave privada de la autoridad de certificacin de la identidad y la clave pblica
de quien es certificado
D) El encriptado con la clave privada de la autoridad de certificacin del compendio que incluye la
identidad y la clave pblica de quien es certificado

Redes Teora final

NOMBRE Y APELLIDOS: ______________________________________________

EXAMEN DE REDES. FINAL. JUNIO 2011 TEORA


Pregunta 2.1 (1 punto):
Hoy, 8 de junio de 2011, ha sido elegido por el IETF como el da mundial de IPv6.
Explique de qu manera puede una red basada en el protocolo IPv6 funcionar en modo plug & play sin utilizar
un servidor DHCP y sin necesidad de configurar una direccin de red localmente en cada equipo.

Respuesta:
_____________________________________________________________________________________

Redes Teora final

Redes Teora final

NOMBRE Y APELLIDOS: ______________________________________________


EXAMEN DE REDES. FINAL. JUNIO 2011. TEORA
Pregunta 2.2 (1 punto):
Analiza la siguiente captura y responde a las siguientes preguntas:

a)
b)
c)
d)

De qu se trata?, Qu se pregunta?
Quin hace la peticin, quin responde y en qu puerto responde el servidor?
Qu significa: Authoritative: Server is an authority for domain?
Qu significan en esta captura los siguientes types: A, AAAA, NS, PTR?

Respuesta:
_____________________________________________________________________________________

Redes Teora final

Redes Teora final

EXAMEN DE REDES. FINAL. JUNIO 2011. LABORATORIO


Pregunta L1 (6 puntos). Responda en la hoja adjunta.
Puntuacin:
Bien: 1 punto
Mal: -1/3 puntos
En blanco: 0 puntos
------------------------------------------------------------------------------------------------------------------------------L.1-1 Cuando al principio de la prctica de conmutadores LAN reseteamos el equipo a la configuracin de
fbrica el resultado es que:
A) El equipo es incapaz de conmutar paquetes IP en sus interfaces entretanto no le introducimos una
configuracin bsica
B) El equipo conmuta paquetes segn la configuracin por defecto, pero solo podemos acceder a l por
el puerto de consola
C) El equipo conmuta paquetes segn la configuracin por defecto y podemos acceder a l por el puerto
de consola o por la red, pero el acceso privilegiado solo es posible por consola
D) El equipo conmuta paquetes segn la configuracin por defecto y podemos acceder a l en modo
privilegiado por el puerto de consola o por la red, indistintamente
L.1-2 Diga cul de las siguientes afirmaciones es verdadera referida a la asignacin de puertos a VLANs en la
prctica de conmutadores
A) Todos los puertos que pertenecen a una misma VLAN han de ser contiguos
B) Si se definen VLANs todos los puertos se han de asignar explcitamente a una u otra, no puede
quedar ninguno en la VLAN default
C) Al definir VLANs el puerto de consola queda fuera de servicio
D) Si un puerto est en modo trunk recibir el trfico broadcast de todas las VLANs
L.1-3 Supongamos que en la prctica de routers hemos llegado al punto en que ya hemos utilizado el comando
ifconfig en los hosts y hemos configurado las direcciones IP de las interfaces de los routers y las
tenemos operativas, pero todava no hemos utilizado ni el comando route en los hosts ni el ip route en los
routers. qu interfaces respondern al ping en ese caso?
A) Solo la interfaz loopback (direccin 127.0.0.1)
B) Solo las interfaces del propio equipo (host o router) que hace el ping
C) Solo las interfaces de las redes directamente conectadas
D) Todas las interfaces de los routers, pero no a las de los hosts
L.1-4 En la prctica de routers hay un momento en que tecleamos un comando como el siguiente (en RP por
ejemplo):
RP(config)#IP ROute 10.0.2.0 255.255.255.0 10.0.4.2 200
El valor 200 que aparece al final del comando establece:
A) La distancia administrativa
B) El ancho de banda
C) La mtrica
D) El costo
L.1-5 Para qu sirve el modo promiscuo en el Wireshark?:
A) Para capturar y analizar el trfico broadcast que llega a nuestra interfaz LAN
B) Para poder inspeccionar en detalle el contenido de los paquetes capturados por la interfaz LAN
C) Para indicar al conmutador LAN que nos enve todo el trfico que le llegue, sin filtrar nada
D) Para capturar y analizar todo el trfico que llega a nuestra interfaz LAN, aunque no vaya dirigido a
ella
L.1-6 Indica cul de las siguientes secuencias de funciones sockets es la que se utiliza en el programa cliente
bajo UDP para obtener datos del servidor Daytime:
A) socket, sendto, select, accept, close
B) socket, connect, select, read, close
C) socket, connect, sendto, select, recv, close
D) socket, sendto, select, recv, close

Redes Laboratorio final

L.1-7 En la prctica del cliente sockets bajo TCP, es importante utilizar un valor apropiado de timeout en la
select porque:
A) El timeout fija el tiempo mximo que esperamos para recibir la respuesta; si no es adecuado podemos
perderla.
B) El timeout evita que se produzcan problemas con el modo bloqueante de la conexin mientras
esperamos la respuesta
C) El timeout determina el consumo de CPU de nuestro programa
D) No es cierta ninguna de las anteriores
L.1-8 De qu manera especificamos el (los) socket(s) que queremos comprobar en una llamada a la funcin
select?
A) No se puede especificar; la funcin select comprueba siempre todos los sockets existentes
B) Uno de los argumentos que se pasa es un entero que indica el nmero del socket que queremos
comprobar; solo se puede comprobar uno cada vez
C) Uno de los argumentos que se pasa es un entero y se comprueban todos los sockets por debajo de ese
valor
D) Uno de los argumentos que se pasa es un vector entero que contiene la lista de sockets que se quieren
comprobar
L.1-9 En la prctica del servidor TCP IRC, de qu manera gestiona el sistema operativo las conexiones de
mltiples clientes?
A) El programa se desarrolla en una nica tarea y solo permite la conexin de un cliente
B) Hay una tarea o proceso principal que gestiona las conexiones de los clientes. Por cada nuevo cliente
que se conecta se lanza una nueva subtarea que se encarga de retransmitir sus mensajes
C) Una nica tarea atiende las conexiones y mensajes de todos los clientes
D) Una tarea atiende las conexiones de los clientes y otra gestiona los mensajes
L.1-10 En la interfaz F0 de un router ponemos:
Router(config-if)# ip access-group 1 in
Router(config-if)# ip access-group 2 out
en qu caso de los siguientes me encuentro?
A) Est mal, ya que no es posible aplicar ms de una ACL en una misma interfaz
B) Est mal, ya que si se aplica ACL en ambos sentidos en una misma interfaz ha de ser la misma ACL
en ambos casos
C) Es correcto, siempre y cuando no haya ninguna regla comn entre las listas 1 y 2
D) Es correcto, independientemente de lo que contengan las listas 1 y 2
L.1-11 En un router con una interfaz S0 (Serial0) y una F0 (FastEthernet0) aplicamos de salida en la F0 una
ACL que contiene:
access-list 100 Permit TCP Any Any Established
access-list 100 Deny IP Any Any
en qu caso de los siguientes me encuentro?
A)
B)
C)
D)

Los ordenadores de la LAN no podrn iniciar conexiones TCP hacia servidores del exterior
Los ordenadores del exterior no podrn iniciar conexiones TCP hacia servidores de la LAN
Sera posible cualquier trfico TCP, pero ningn otro
No ser posible ningn trfico

L.1-12 En la prctica del MRTG el comando snmpwalk lo utilizamos para:


A) Obtener el detalle de las interfaces activas de cada equipo y construir el fichero de configuracin que
utilizar MRTG en las grficas
B) Construir un fichero HTML que sirve de ndice a todos los ficheros construidos por MRTG
C) Comprobar que el servicio SNMP est disponible en los dispositivos de red, es accesible y funciona
correctamente
D) Analizar en tiempo real el trfico de una interfaz

Redes Laboratorio final

L.1-13 En su funcionamiento normal el proceso MRTG que ejecutamos en un host unix:


A) Se ejecuta solo al arrancar el sistema. Un nico proceso recaba la informacin de todos los
dispositivos de la red
B) Se ejecuta peridicamente. Un nico proceso se encarga de recabar la informacin de todos los
dispositivos de la red
C) Se ejecuta peridicamente. Se utiliza un proceso diferente por cada dispositivo que queremos
monitorizar
D) Se ejecuta peridicamente. Se utiliza un proceso diferente por cada interfaz de cada dispositivo que
queremos monitorizar
L.1-14 En la prctica de herramientas de seguridad en linux tengo todo habilitado con xinetd y adems
desactivadas las iptables. Pongo en el fichero hosts.allow in.telnet:ALL y en el hosts.deny
ALL:ALL
A) No podr establecer ninguna conexin
B) Podr establecer cualquier conexin
C) Solo podr establecer conexiones telnet
D) Las nicas conexiones que no podr estableces son las telnet
L.1-15 Tenemos el fichero iptables siguiente:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp -j ACCEPT
-A INPUT -j REJECT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -p tcp -j ACCEPT
-A OUTPUT -j REJECT
COMMIT
Cul de los siguientes comandos no funcionar por culpa del iptables?
A)
B)
C)
D)

Ping 127.0.0.1
Ping 147.156.1.1
Telnet 147.156.1.4
SSH 147.156.1.27

Redes Laboratorio final

Redes Laboratorio final

NOMBRE Y APELLIDOS: ______________________________________________


EXAMEN DE REDES. FINAL. JUNIO 2011. LABORATORIO
Pregunta L 2.1 (2 puntos):
En la red que aparece en la figura siguiente:

Y
B

S0
E0

S0

E0

E0

E1

D
S1
S0

F0

F0

Los cuatro routers estn compartiendo informacin de rutas mediante el protocolo OSPF. Las interfaces serie
tienen asignado un ancho de banda de 128 Kb/s tanto en el parmetro bandwidth como en el clockrate, donde
proceda.
Una vez configurados los routers se observa que el trfico entre X e Y discurre nicamente por el enlace A-C.
Que cambio(s) habra que realizar para que el trfico se balanceara entre las dos rutas tanto en sentido X->Y
como Y->X?

Respuesta:
_____________________________________________________________________________________

Redes Laboratorio final

Pregunta L 2.2 (2 puntos):


En la prctica de servidores de sockets de laboratorio hicimos la siguiente funcin. Responde a las preguntas que
hay debajo del trozo de programa.
int Misterio(int sock,int *cola,int num)
{
fd_set conjunto;
struct timeval t;
struct sockaddr_in s;
int cod;
unsigned tam;
if (num < TAM_COLA)
{
FD_ZERO(&conjunto);
FD_SET(sock,&conjunto);
t.tv_sec=0;
t.tv_usec=1000;
if ((cod = select(sock+1,&conjunto,NULL,NULL,&t))==-1)
Error(sock,cola,num,"select");
if (cod!=0)
{
tam=sizeof(struct sockaddr_in);
if ((cola[num]=accept(sock,(struct sockaddr *)&s,&tam))==-1)
Error(sock,cola,num,"accept");
num++;
}
}
return num;
}
Diga:
1.
2.
3.
4.

Para qu sirve esta funcin?


Qu posibles valores puede tomar la variable cod y qu significa cada uno de ellos?
Describa el contenido del vector cola
Supongamos que iniciamos el programa y se producen los siguientes eventos:
a. Se conecta Juan
b. Se conecta Pepe
c. Se conecta Mara
d. Se desconecta Pepe
e. Se conecta Jose
Describa cmo evoluciona el contenido del vector cola conforme se producen los eventos
anteriores. Tenga en cuenta que cuando un cliente se desconecta el programa se encarga de
compactar el vector cola

Respuesta:
_____________________________________________________________________________________

Redes Laboratorio final

NOMBRE Y APELLIDOS: ______________________________________________


EXAMEN DE REDES. FINAL. JUNIO 2011. PROBLEMAS
Problema 1 (1 punto)
Un profesor de la Universidad de Valencia desea descargar en su ordenador un fichero grande desde un
servidor de Internet. Por medidas de pings ha podido averiguar que el RTT entre el servidor y su
ordenador es de unos 50 ms.
El usuario puede elegir entre conectar su ordenador mediante cable por una interfaz 802.3 Fast Ethernet
(100 Mb/s) o por una interfaz inalmbrica 802.11g a 54 Mb/s.
En el caso de la interfaz Ethernet solo dispone de un latiguillo muy deteriorado. Como consecuencia de
ello se detectan errores en un 10% de las tramas enviadas.
En el caso de la interfaz inalmbrica hay interferencias debido a otros aparatos que emiten en la misma
frecuencia de radio, de forma que se detectan errores en un 8% de las tramas enviadas.
Se sabe que cuando se produce un error en Ethernet el nivel de enlace no reenva la trama defectuosa. En
cambio en el caso de 802.11 todos los envos son confirmados a nivel de enlace, efectundose reenvo de
las tramas en caso necesario.
Se le pide que:

Comente las ventajas e inconvenientes de utilizar una u otra conexin, desde el punto de vista
del rendimiento. Diga de forma cualitativa cul de las dos conexiones permitira descargar el
fichero en menos tiempo.
Intente estimar, de manera aproximada, el caudal til que se obtendr en uno y otro caso una vez
se consigue el rgimen estacionario, es decir una vez se han terminado los efectos debidos al
arranque de la conexin
Diga si en este entorno el usuario debera tomar en consideracin alguna caracterstica especfica
de TCP de cara a conseguir un rendimiento ptimo

Datos adicionales:

Se sabe que la red no sufre congestin ni es un cuello de botella a la comunicacin y que los
hosts implicados en la transmisin no ejercen control de flujo en ningn momento.
El MSS utilizado es de 1 Kbyte en todos los casos
Suponga que el rendimiento de cada interfaz es igual a su velocidad nominal.

Redes Problemas final

Redes Problemas final

NOMBRE Y APELLIDOS: ______________________________________________


EXAMEN DE REDES. FINAL. JUNIO 2011. PROBLEMAS
Problema 2 (1 punto)

Juan est paseando por la calle y encuentra una red wifi totalmente abierta a la que puede conectarte sin
necesidad de password. Juan decide usarla para establecer una conexin con https://correo.uv.es
Explica:
a.- (75% de la pregunta).- Qu nivel terico de seguridad le proporciona la conexin https?. Comenta
todos los temas relativos a la seguridad que tiene esta conexin https (cifrados simtrico, criptografa
pblica, autenticaciones, control de acceso, comprobaciones, integridad, certificados digitales, no repudio,
etc)
b.- (25% de la pregunta).- Es realmente segura la comunicacin establecida? Puedes encontrar comentar
algunas posibilidades en las que haya un problema de seguridad?

Redes Problemas final

Redes Problemas final

NOMBRE Y APELLIDOS: ______________________________________________


EXAMEN DE REDES. FINAL. JUNIO 2011. PROBLEMAS
Problema 3 (2 puntos):
En la red de la figura adjunta:

I1
H2

I3

100Ord.

I4

H1

I1

I2

100Ord.

B
I3

I2

H3

I1

I3

H4

C
I2

50Ord.

200Ord.
Los equipos A, B y C pueden ser routers o conmutadores LAN, segn convenga.
Se quiere organizar la red de forma que el trfico entre los grupos de host discurra segn al siguiente
matriz de rutas:
H1
H1
H2
H3
H4

BA
BCA
CA

H2
AB
B
CAB

H3
ACB
B

H4
AC
BAC
BC

CB

Se le pide que:

Disee la red de forma que se cumpla el requisito de enrutamiento planteado indicando si los
equipos A, B y C deben ser routers o conmutadores LAN. Si en algn caso ambas cosas son
posibles deber optar por el conmutador LAN, ya que es ms barato.
Especifique la configuracin que debe tener cada uno de los equipos A, B y C indicando en el
caso de routers las direcciones IP de las interfaces, rutas, etc. y en el caso de los conmutadores
LAN la configuracin de VLANs, etc.
Establezca las subredes y routers por defecto para cada uno de los grupos de hosts.

Redes Problemas final

Redes Problemas final

También podría gustarte