Exafeb 09
Exafeb 09
Exafeb 09
LABORATORIO
TEST (70 %)
Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora,
pero ni móviles, ni PDAs, ni portátiles, etc.).
Responda en la hoja de respuestas. Las respuestas erróneas descuentan 1/3
L.1 ¿Para que sirven las direcciones IP que configuramos en los conmutadores en la práctica 1?.
A) Para acceder a ellos a través de la red para hacer ping, Telnet, etc.
B) Para que puedan conmutar los paquetes IP que envían los hosts
C) Para que funcione el spanning tree
D) Para que podamos configurar VLANs
L.2 Cuando hacemos las pruebas de modo half-duplex y full-duplex en los conmutadores, ¿en que
caso no se incrementa el contador de colisiones del puerto correspondiente del conmutador?
A) Cuando el puerto del conmutador está en modo full
B) Cuando el puerto del conmutador está en modo half
C) En ambos casos
D) En ningún caso (es decir el contador se incrementa tanto en modo half como full-dúplex)
L.3 Cuando definimos en el conmutador las VLANs pares y nones y luego asignamos algunos puertos
a una u otra ¿Qué ocurre con los puertos que no asignamos a ninguna de ambas VLANs?
A) Son desactivados (shutdown), no pasan tráfico y no se enciende la luz de link aunque
conectemos un ordenador
B) Son desactivados y no pasan tráfico. La luz de link se enciende en naranja al conectar un
ordenador
C) Son desactivados y no pasan tráfico. La luz de link se enciende en verde al conectar un
ordenador
D) Permanecen activos (no shutdown) y en la VLAN ‘default’. Cursan tráfico y la luz de link se
enciende en verde al conectar un ordenador
L.4 ¿Qué pretendemos cuando en la práctica de conmutadores paramos el spanning tree en el Catalyst
Norte y tecleamos la siguiente secuencia de comandos en el Catalyst Sur?
#config
Enter configuration commands, one per line. End with CNTL/Z
(config)#int f0/26
(config-if)#spantree priority 127
(config-if)#exit
(config)# CTRL/Z
#
A) Reducir la prioridad del Catalyst Sur para que actúe como raíz del spanning tree con
preferencia al Catalyst norte
B) Reducir la prioridad de la interfaz 26 para que se utilice con preferencia a otras interfaces para
acceder al raíz.
C) Reducir la prioridad de la interfaz 26 para que preferentemente se utilicen otras interfaces para
acceder al raíz.
D) Aumentar la prioridad del tráfico de spanning tree que discurre por el puerto 26 para que en
caso de congestión sufra menos retardo.
L.5 ¿Qué comando (o comandos) debemos utilizar si queremos indicar que una interfaz tiene un ancho
de banda de 128 Kb/s a efectos del cálculo de la métrica del protocolo de routing? Tenga en cuenta
que la información que la velocidad real de la interfaz podría ser diferente.
A) bandwidth 128
B) clock rate 128000
C) Cualquiera de los dos anteriores, son equivalentes
D) Hay que utilizar ambos
1
L.6 Cuando ejecutamos en el router RP la secuencia de comandos siguiente:
RP#CONFigure Terminal
RP(config)#IP ROute 10.0.2.0 255.255.255.0 10.0.4.2 200
RP(config)#IP ROute 10.0.3.0 255.255.255.0 10.0.4.6 200
RP#
¿Qué indica el 200 que aparece al final de cada comando?
RP#CONFigure Terminal
RP(config)#ROUTER OSPF 1
RP(config-router)#NETwork 0.0.0.0 255.255.255.255 area 0
RP(config_router)#CTRL/Z
RP#
¿Qué indica el parámetro 255.255.255.255 en el comando NETwork?
L.8 ¿Qué comando debo utilizar para comprobar en el laboratorio de redes la dirección MAC de un
ordenador al que acabo de lanzar un ping?:
A) ifconfig
B) host
C) arp
D) netstat
A) Un paquete ICMP “echo request” de salida con un TTL = 10 y un paquete de vuelta ICMP
“host unreachable”
B) Un paquete ICMP “echo request” de salida con un TTL = 10 y un paquete de vuelta ICMP
“time exceded”
C) Un paquete ICMP “echo request” de salida con un TTL = 1, un segundo ICMP “echo request”
de salida con TTL = 2, y así sucesivamente hasta un último paquete de salida con TTL = 10
D) Un paquete ICMP “echo request de salida con un TTL = 1, un segundo ICMP “echo request”
de salida con TTL = 2, y así sucesivamente hasta un último paquete de salida con TTL = 10.
A continuación recibo 10 paquetes de vuelta ICMP “time exceeded”
2
D) Se captura todo el tráfico que A ó B envían a cualquier destino
3
NOMBRE:______________________________________________
PREGUNTA 1 (20 %)
B) A partir de la información mostrada dibuje hasta donde le sea posible la topología de la red
4
PREGUNTA 2 (10 %)
A A
N1 Norte Sur S1
1 1
6 5 2
10.0.3.11/24 2 5 6 Ethernet 0 10.0.3.21/24
Rtr: 10.0.3.15 10.0.2.25/24 Rtr: 10.0.3.25
N2 RS S2
Ethernet 1
10.0.3.25/24
10.0.2.12/24 10.0.2.22/24
Ethernet 0
Rtr: 10.0.2.15 Rtr: 10.0.2.25
10.0.2.15/24
RN
Ethernet 1
10.0.3.15/24
RS-232
VLAN Nones (10BASE-T)
VLAN Pares (10BASE-T)
Trunk (100BASE-FX)
Indique por que cables e interfaces circularán los paquetes IP cuando hagamos un ping desde N1 hacia S1
y desde S1 hacia S2. Suponga que las tablas ARP cache en hosts y routers y las tablas de direcciones
MAC de los conmutadores tienen todas las entradas necesarias.
5
EXAMEN DE REDES. 1er PARCIAL. FEBRERO 2009. TEORÍA
Esta parte debe realizarse sin material de consulta. Puede utilizar una calculadora,
pero ni móviles, ni PDAs, ni portátiles, etc.).
1.2 ¿Qué tamaño puede tener, como máximo, la parte de datos de una trama Ethernet?
A) 1500 bytes
B) 65535 bytes
C) Ilimitada
D) Depende del medio físico (10BASE-T, 100BASE-F, etc.)
1.3 ¿Qué tamaño tiene el OUI (Organizationally Unique Identifier) de una dirección MAC?
A) 2 bytes
B) 3 bytes
C) 6 bytes
D) Depende del tipo de red (Ethernet, Token Ring, WiFi, etc.)
1.4 ¿En que momento se borra una dirección MAC de las tablas de un conmutador?
A) Cuando se supera el timeout sin que se haya recibido ninguna trama con esa dirección como
destino
B) Cuando se supera el timeout sin que se haya recibido ninguna trama con esa dirección como
origen
C) Cuando se supera el timeout sin que se haya recibido ninguna trama con esa dirección como
origen o destino
D) Cuando se apaga o desconecta del conmutador el ordenador que posee esa dirección MAC
1.5 ¿En que se diferencia el ‘Rapid Spanning Tree’ del spanning tree tradicional?:
A) En que converge más rápidamente gracias a mejoras en el protocolo
B) En que no desactiva enlaces redundantes, sino que los utiliza para balancear tráfico
C) En que requiere configurar todos los enlaces en modo ‘trunk’
D) En que no se elige un conmutador raíz
1.7 Tenemos dos routers interconectados por cuatro interfaces diferentes. ¿Cuál nos dará un menor
tiempo de servicio?
A) Interfaz Ethernet de 10 Mb/s que soporta un tráfico de 100 Kb/s
B) Interfaz Ethernet de 100 Mb/s que soporta un tráfico de 80 Mb/s
C) Interfaz serie de 2 Mb/s que soporta un tráfico de 10 Kb/s
D) Interfaz serie de 8 Mb/s que soporta un tráfico de 0 Kb/s
6
1.8 ¿Cual de las siguientes afirmaciones es verdadera referida al algoritmo de enrutamiento del vector
distancia?
A) Cada paquete intercambiado contiene información sobre todos los nodos de la red
B) Los paquetes se distribuyen por inundación
C) Es incompatible con el routing jerárquico
D) Converge más rápido que el algoritmo del estado del enlace
1.10 Un host tiene la dirección 147.156.102.15 con máscara 255.255.248.0 ¿Cuál de las siguientes no
sería una dirección válida para su router por defecto?
A) 147.156.98.255
B) 147.156.101.255
C) 147.156.102.255
D) 147.156.103.255
1.12 En un host no se ha configurado router por defecto ni rutas explícitas. ¿Qué ocurre en ese caso?:
A) El host no puede comunicar con nadie, ni siquiera con los que están en su misma red IP y su
misma LAN
B) El host puede comunicar con otros hosts que estén en su misma red IP y que estén conectados
a su misma LAN, pero con nadie mas
C) El host puede comunicar con otros hosts de su misma red IP, estén o no conectados a la
misma LAN (y con nadie mas)
D) El host puede comunicar con otros hosts conectados a su misma LAN, estén o no en la misma
red IP.
1.13 ¿Cuál de las clases siguientes no desapareció al aprobarse el nuevo mecanismo de reparto de
direcciones conocido como CIDR (Classless Inter Domain Routing)?
A) Clase A
B) Clase B
C) Clase C
D) Clase D
1.14 ¿En cual de los casos siguientes utiliza un router el comando ICMP Redirect?
A) Cuando la interfaz de entrada y salida de un paquete son la misma
B) Cuando la interfaz de entrada y salida de un paquete son diferentes
C) Cuando la interfaz de entrada y salida del paquete son diferentes, pero del mismo tipo
(Ethernet-ethernet, serie-serie, etc.)
D) Cuando la interfaz de entrada y salida del paquete son diferentes, pero las direcciones IP
origen y destino pertenecen a la misma red
7
1.16 ¿Cuál de los siguientes protocolos de routing se basa únicamente en el número de saltos para
calcular la métrica?
A) RIP
B) OSPF
C) IS-IS
D) EIGRP
1.17 ¿Cuando una ruta se anota en la tabla de rutas de un router, ¿De que depende la distancia
administrativa que se le asigna?
A) Del número de saltos
B) De la métrica
C) De la forma como se ha calculado la ruta (p. ej. del protocolo de routing utilizado)
D) De la longitud de la máscara
1.18 Sabemos que un paquete IP tiene puesto a 0 el bit MF y que no tiene opciones en la cabecera. Con
esta información ¿Qué podemos decir acerca de la longitud del paquete?
A) Puede ser cualquier valor entero de bytes dentro de los límites permitidos para un paquete IP
B) Su longitud total en bytes debe ser múltiplo de 8
C) Su longitud total menos 20 bytes debe ser múltiplo de ocho
D) La respuesta depende de si el paquete es un fragmento o no, cosa que no podemos deducir a
partir de la información disponible
1.19 Un host ha de enviar un paquete IP de 8192 bytes de longitud total por una red Ethernet, para lo
cual lo fragmenta en 6 trozos. La cabecera IP no tiene campos opcionales. ¿Qué longitud tendrá el
datagrama resultante en el host de destino, después de efectuado el reensamblaje?
A) 8192 bytes
B) 8292 bytes
C) 8312 bytes
D) No hay suficientes datos para responder a la pregunta
1.20 ¿En que caso se suelen utilizar los Sistemas Autónomos de tránsito?:
A) En las redes de los ISPs
B) En las redes de las grandes organizaciones
C) En las redes de los ISPs y en las de las grandes organizaciones
D) En las redes privadas
1.21 ¿Qué tipo de mensaje ICMP se utiliza en el mecanismo conocido como ‘Descubrimiento de la
MTU del trayecto’?
A) Time Exceeded
B) Redirect
C) Destination Unreachable
D) Echo request
8
1.24 ¿Qué organismo se encarga de elaborar los documentos conocidos como RFCs?
A) La ISOC
B) El IEEE
C) El IETF
D) La ITU-T
9
NOMBRE:______________________________________________
Explique por que motivo el protocolo RARP está en desuso y en cambio su protocolo ‘hermano’ ARP se
encuentra plenamente vigente.
10
PREGUNTA 2.2 (10 %):
En un conmutador con doce puertos Ethernet se configuran los puertos 1 a 4 en la VLAN A, los puertos 5
a 10 en la VLAN B y los puertos 11 y 12 como Trunk. A continuación se conectan diez ordenadores en
los puertos 1 a 10, un router en el puerto 11 y se deja sin conectar el puerto 12. A los ordenadores de la
VLAN A (1 a 4) se les asignan direcciones IP de una subred y a los de la VLAN B (5 a 10) direcciones de
otra. El router que se ha conectado al puerto 11 no se configura (no se le define dirección IP ni rutas).
En cada uno de los 10 ordenadores se pone en marcha una aplicación que genera 20 Kb/s de tráfico
broadcast y 30 Kb/s de tráfico multicast. No se genera ningún otro tráfico en la red.
Calcule cual será el tráfico entrante y saliente en cada uno de los doce puertos del conmutador. (El
concepto de entrante y saliente se entiende referido al propio conmutador).
11
EXAMEN DE REDES. 1er PARCIAL, FEBRERO 2009. PROBLEMAS
Para resolver estos problemas el alumno puede utilizar todo el material auxiliar
que desee (apuntes, libros, etc.). No está permitido utilizar ordenadores personales,
PDAs, teléfonos móviles ni otros dispositivos electrónicos salvo una calculadora y
un reloj.
Z
X B
E0 E1
E2 E2
VLAN Puerto 1 2 E0 E0
s A D F
1 1,2 E
3 E1 E1
4 E3 E3
2 3,4
Y E0 E1 W
C
tenemos cuatro grupos de hosts, que identificamos con las letras X, Y, Z y W. Cada grupo está formado
por 100 ordenadores. Todas las interfaces son Ethernet 100BASE-T
Establezca un plan de asignación de direcciones para cada grupo de hosts utilizando el rango 20.2.2.0/23.
Indique una configuración para los routers que aparecen en el dibujo utilizando rutas estáticas.
Si no tiene bastante con las direcciones públicas disponibles utilice direcciones privadas. En cualquier
caso los hosts deberán tener direcciones públicas.
Requisitos:
Se debe repartir el tráfico lo mejor posible entre todos los enlaces, utilizando en cada caso el
camino de métrica más baja, es decir, el de menor número de saltos. Se supone que todos los
hosts generan un volumen de tráfico similar y que dicho tráfico se dirige de forma equilibrada a
los cutaro grupos de hosts.
12
PROBLEMA 2 ( 20 %):
En la figura adjunta se muestra una red en la que aparecen varios equipos interconectados, todos ellos con
interfaces Ethernet 100BASE-T:
40.0.0.2/24 30.0.0.3/24
H2 H3
Rtr: 40.0.0.1 Rtr: 30.0.0.1
40.0.0.3/24 E1
Rtr: 40.0.0.1 40.0.0.1/24
Todos los dispositivos de nivel 2 implementan el protocolo spanning tree con prioridades por defecto
(tanto de dispositivo como de puerto). Diga que interfaz (o interfaces) se desactivarán (si es que se
desactiva alguna).
En el ordenador H2 hemos puesto en marcha un analizador de protocolos (tipo wireshark) con el modo
promiscuo activado. Después ejecutamos en H1 los siguientes comandos:
ping –n –c 1 30.0.0.3
ping –n –c 1 40.0.0.2
Rellene la siguiente tabla detallando todos los paquetes capturados por el analizador de H2 (y solo estos).
Información adicional:
Se supone que todos los equipos (hosts, conmutadores y router) se acaban de encender y por
tanto las tablas de direcciones están vacías en todos ellos.
Para especificar las direcciones MAC puede utilizar si lo prefiere nombres abreviados, como H1,
H2, A, B, D(E0), etc.
13