Problemas tema 5: nivel de red

Transcripción

Problemas tema 5: nivel de red
Examen de Redes - 2º Parcial - ETSIA - 9 de Septiembre de 2005
Apellidos, Nombre:____________________________________________________________
Grupo de matrícula:
AUTORIZO a los profesores de la asignatura Redes de 2º curso de la ETSIA a publicar las
calificaciones de los exámenes de la asignatura en la web o microweb de la asignatura.
Firma: ..................................................
1. En el router "router1" se ha ejectuado la orden "route -n", obteniéndose la siguiente
información:
admin@router1:~> /sbin/route -n
Kernel IP routing table
Destination
192.168.0.0
158.42.180.0
127.0.0.1
170.31.192.0
61.2.0.0
0.0.0.0
Gateway
0.0.0.0
0.0.0.0
0.0.0.0
192.168.0.231
158.42.181.65
158.42.181.250
Genmask
255.255.255.0
255.255.254.0
255.255.255.0
255.255.224.0
255.254.0.0
0.0.0.0
Flags
U
U
U
UG
UG
UG
Metric
0
0
0
0
0
0
Ref
0
0
0
0
0
0
Use
0
0
0
0
0
0
Iface
eth1
eth0
lo
eth1
eth0
eth0
a) (1 punto) Realiza un esquema gráfico indicando las redes a las que está conectado el router,
así como la dirección IP de dichas redes, en formato compacto (ww.xx.yy.zz/n), los routers
que conectan las diferentes redes y sus direcciones IP. Si el router puede encaminar
datagramas a Internet, indica también el router a través del que saldría a Internet.
Red
192.162.0.0/24
R2
192.162.0.231
Red
170.31.192.0/19
R1
158.42.181.65
Red
152.48.180.0/23
R3
158.42.181.250
Internet
R4
Red
61.2.0.0/15
2. Se quiere aislar de Internet un ordenador "A" por medio de un dispositivo que incorpora:
cortafuegos, NAT, servidor DHCP y un servidor web básico que permite configurar el
propio dispositivo. Dicho dispositivo permite construir una intranet con direcciones IP
privadas y también dispone de un puerto de conexión a una LAN externa para acceder a
Internet. El servidor DHCP del dispositivo permite asignar las direcciones de intranet.
Tras conectar el dispositivo con el ordenador “A” y con una LAN externa se detectan una
serie de problemas. Indica para cada apartado una posible causa (los apartados son
INDEPENDIENTES):
a) (0,25 puntos) ¿Qué efecto indeseado puede aparecer en la LAN externa al conectar uno de
sus switches en un puerto de intranet del dispositivo? (exactamente como muestra la figura).
Puertos de intranet
A
LAN externa
El dispositivo NAT tiene en ejecución un servidor DHCP que proporciona direcciones de
intranet (direcciones privadas). Al conectar la red externa a uno de los puertos del dispositivo
NAT cualquier ordenador de la red externa que solicite el servicio DHCP y sea atendido por
en dispositivo NAT obtendrá una dirección de intranet, por lo que pertenecerá a dicha
intranet. Además ninguno de los ordenadores pertenecientes a la intranet podrá salir a la red
externa, ya que el dispositivo NAT no tiene conexión a ella (puerto WAN).
b) (0,25 puntos) El cableado se ha conectado correctamente pero “A” sigue teniendo la
configuración IP (dirección IP, máscara de red, router, etc.) de la LAN externa a la que se
encontraba conectado antes. ¿Por qué?
Porque no se han reiniciado los servicios de red.
3. (0,75 puntos) Vamos a comparar las prestaciones de dos protocolos de enlace de datos
diferentes utilizando en ambos casos un canal en el que transmitimos a 100 Mbps. El primer
protocolo de enlace de datos utiliza relleno de bit con el delimitador 0110. El segundo
protocolo de enlace de datos también utiliza relleno de bit, pero usando el delimitador
011111111110.
¿Cuál de los dos protocolos es más eficiente? Razona tu respuesta.
Cuando un protocolo de nivel de enlace obtiene la transparencia de datos utilizando el relleno
de bit, este deberá introducir un 0 cada vez que aparezcan tantos 1s como en el delimitador.
Si empleamos el delimitador 0110, deberá introducir un 0 cada vez que aparezcan dos 1s
consecutivos en la secuencia de datos. Sin embargo si utilizamos el segundo delimitador habrá
que introducir un 0 cuando aparezcan diez 1s consecutivos. Como puede observarse, la
sobrecarga de bits de control (nº de 0s introducidos) será menor en el caso de utilizar el
delimitador 011111111110. Es por ello que resulta más eficiente el uso de éste.
4. Las MTUs de las redes 1 y 2 son 4500 y 800 respectivamente. En el computador B de la red
2 se han recibido los siguientes datagramas IP. El emisor de dichos datagramas es el
computador A de la red 1.
Campos de la cabecera IP
Longitud total
Identificador
DF
MF
Desplazamiento
(a)
796
16
0
0
194
(b)
40
28
0
0
194
(c)
796
16
0
1
0
(d)
796
28
0
1
0
(e)
780
63
0
0
0
(f)
796
16
0
1
97
(g)
796
95
0
1
291
(h)
796
28
0
1
97
(g)
54
95
0
0
388
a) (0,25 puntos) ¿Tienen alguna relación entre sí los distintos datagramas recibidos? Justifica
la respuesta.
Todos los que llevan el mismo valor en el campo de identificador son fragmentos de un mismo
datagrama original, ya que todos fueron transmitidos por el mismo host (A) que incrementará
el valor del identificador cada vez que transmite un nuevo datagrama. Además, de forma
coherente con eso los valores del campo de desplazamiento sólo son cero en uno de los
fragmentoscon el mismo identificador.
b) (0,5 puntos) Rellena la tabla con los valores de los datagramas cuando los emitió A.
Longitud total
Identificador
DF
MF
Desplazamiento
2348
16
0
0
0
1592
28
0
0
0
780
63
0
0
0
3138
95
0
0
0
c) (0,25 puntos) ¿Serán entregados al nivel superior todos los datagramas recibidos en B?
Justifica tu respuesta.
Si sólo se recibe lo mostrado no. Por ejemplo, el datagrama 95 está incompleto faltan por
recibirse los tres primeros fragmentos, si no se recibe el fragmento que falta vencerá el
temporizador y se descartará.
5. Un laboratorio de investigación presenta la topología que se aprecia en la figura. Las redes A
y C deben proporcionar direcciones IP a 200 hosts cada una de ellas, la red D a 499 hosts y
la red B a 1000 hosts. Las direcciones IP deben comprarse a un proveedor, que vende
direcciones de red de clase C a partir de la 198.10.0.0 en adelante. Se pide:
a) (0,75 puntos) Minimizando el número de redes adquiridas, asigna direcciones IP a cada
una de las redes (ww.xx.yy.zz/n) y a cada uno de los elementos del siguiente dibujo que lo
requieran.
e.f.g.h
a.b.c.d
198.10.0.1
198.10.0.2
198.10.0.100
198.10.4.1
198.10.4.0/23
198.10.4.3
198.10.0.0/22
198.10.4.2
198.10.6.1
198.10.7.100
198.10.7.1 198.10.6.2
198.10.7.0/24
198.10.6.0/24
Se ha elegido para asignar ocho bloques de direcciones de clase C: el bloque que empieza
en 198.10.0.0 y termina en 198.10.7.0. Esto nos proporciona las siguientes combinaciones
para el tercer octeto de las direcciones IP:
0000 0000
Red B: 1000 hosts. Dirección de red 198.10.0.0/22
0000 0001
0000 0010
0000 0011
0000 0100
Red D: 499 hosts. Dirección de red 198.10.4.0/23
0000 0101
0000 0110
Red C: 200 hosts. Dirección de red 198.10.6.0/24
0000 0111
Red A: 200 hosts. Dirección de red 198.10.7.0/24
Asignamos los 4 primeros bloques /24 (198.10.0.0 ... 198.10.3.0) a la red B, los dos
bloques siguientes (198.10.4.0 y 198.10.5.0) y, por último, cada uno de los dos bloques
restantes ((198.10.6.0 y 198.10.7.0) a las redes C y A, respectivamente.
Sugerencias para la puntuación:
– El apartado solicita asignar minimizando los bloques necesarios, si no se tiene en
cuenta esto y se asignan todos los bloques del mismo tamaño: -0,3 puntos.
– Si no se asignan direcciones a los routers R4 y R5 en sus conexiones a Internet no lo
tendremos en cuenta en este apartado pero en el apartado b) -0,1.
–
En el apartado b) las tablas tiene distinta complejidad y puntúan distinto. Tabla del host A:
0.1, tabla del host B: 0.15, tabla de los routers R3 y R4: 0.25 cada una.
b) (0,75 puntos) Escribe la tabla de encaminamiento de los hosts A y B y de los routers R3 y
R4.
Host A
Host B
Destino
Ruta
Interfaz
Destino
198.10.7.0/24
0.0.0.0
198.10.7.100
198.10.0.0/22
0.0.0.0
198.10.0.100
0.0.0.0/0
198.10.7.1
198.10.7.100
198.10.4.0/22
198.10.0.2
198.10.0.100
0.0.0.0/0
198.10.0.1
198.10.0.100
Router R3
Destino
Ruta
Ruta
Interfaz
Router R4
Interfaz
Destino
Ruta
Interfaz
198.10.0.0/22
0.0.0.0
198.10.0.2
198.10.4.0/23
0.0.0.0
198.10.4.1
198.10.4.0/23
0.0.0.0
198.10.4.3
198.10.0.0/22
198.10.4.3
198.10.4.1
198.10.4.3
198.10.6.0/23
198.10.4.2
198.10.4.1
198.10.0.2
0.0.0.0/0
x'.y'.w'.z'
a.b.c.d
198.10.6.0/23 198.10.4.2
0.0.0.0/0
198.10.0.1
c) (0,5 puntos) Indica la dirección de difusión dirigida de las redes de la figura.
Red
Dirección difusión
A
198.10.7.255
B
198.10.3.255
C
198.10.6.255
D
198.10.5.255
6. (1 punto) Se transmite de forma permanente el mismo carácter de 6 bits 011010 (codificado
NRZ) a través de un par trenzado de categoría 3, cuyo ancho de banda es de 16 Mhz.
Sabemos que el circuito receptor es capaz de interpretar la señal si recibe al menos 10
armónicos de la misma. Calcula la velocidad de transmisión máxima alcanzable por el
sistema.
Dado que la señal se repite a intervalos de 6 bits, el número de bloques que caben en
un segundo es igual a la frecuencia de la señal. Esa frecuencia es la frecuencia
fundamental. El resto de componentes serán los armónico de la señal y, por tanto,
múltiplos de la frecuencia fundamental. Las 10 primeras componentes estarán
distribuidas de forma uniforme: 10*frecuencia fundamental=16MHz.
Por lo que la frecuencia fundamental será 1'6MHz.
La velocidad de transmisión por su parte es el número de bits que se transmiten por
unidad de tiempo.
Vtx=Número de bits/T=Número de bits * frecuencia fundamental= 6 bits* 1'6
Mhz=9'6 Mbps
7. (0,75 puntos) Utilizando criptografía de clave pública, completa la tabla siguiente indicando
las claves que utilizan el emisor y el receptor. Indica también a quien pertence cada una de
las claves utilizadas.
Queremos
conseguir
Clave utilizada por el emisor
Clave utilizada por el
receptor
Confidencialidad Clave pública del receptor
Su clave privada
Autentificación
Clave pública del emisor
Clave privada del emisor
8. (0,75 puntos) En cualquier nivel de la arquitectura de comunicación, al recibirse un mensaje
de datos (trama, datagrama, segmento, etc.), ¿cómo se sabe quién es el destinatario de los
datos en el siguiente nivel de la arquitectura?
Por la dirección que contiene la trama, el datagrama o el segmento. Dependiendo del
tipo de paquete que estemos hablando todos tienen en la cabecera un campo que
identifica el protocolo del nivel superior a que esta destinado y con este campo se
dirige al protocolo del nivel superior indicado. A esta operación se le denomina
demultiplexación.
9. Dada la red de la figura:
Router
Red 1
A
B
Red 2
C
D
a) (1 punto) El ordenador B realiza un ping al computador D, del cual conoce su dirección IP.
Especifica en la siguiente tabla todas las tramas que se generarán hasta que llega la trama
con la solicitud de ping a D (incluyendo dicha trama). Las cachés ARP de todos los sistemas
están vacías. Para las direcciones IP utiliza los valores simbólicos IP_ARed1, etc. Para las
direcciones físicas utiliza los valores simbólicos A, R1, etc.
Cabecera de la trama
Dir.
Dir. Protocolo
Física Física del nivel
fuente destino superior
B
Difu
sión
ARP
Direcciones IP
involucradas
Dir. IP
fuente
Dir. IP
destino
IP_BRED1
Función del paquete
Obtener la dirección física
del router
Nº de
trama
1
IP_R1RED1
R1
B
ARP
IP_R1RED1
IP_BRED1
El router envía su dirección
física
B
R2
D
R2
R1
IP
Difu
sión
ARP
R2
ARP
D
IP_BRED1
IP_R2RED2
IP_DRED2
Trama del paquete IP del ping
que envia B al router
IP
IP_BRED1
3
IP_DRED2
Obtener
de D
IP_DRED2
2
la
dirección
IP_R2RED2 D contesta con su
física
física
4
dirección
5
IP_DRED2
Trama del paquete IP del ping
que envía el router a D
6
7
8
10. (0,75 puntos) Un protocolo de enlace de datos utiliza relleno de bit para conseguir la
transparencia de datos, usando el delimitador 011110. Con el fin de optimizar la transmisión
y ahorrar ancho de banda, en lugar de usar el esquema de relleno habitual, va a usar una
optimización en la que tras transmitir tres unos consecutivos, sólo inserta un cero si el
siguiente bit es un uno (sería el cuarto uno consecutivo). De esta forma, en el caso de que
tras los tres unos consecutivos se vaya a transmitir un cero, no se inserta ningún bit
adicional.
Indica, razonando tu respuesta, si este esquema de relleno de bit es válido o no.
Este esquema de relleno no es válido porque causa ambigüedad en el receptor ante
determinados patrones de bits. Por ejemplo, si el receptor recibe la cadena
0101110101, no tiene forma de saber si el cero marcado en negrita y más grande fue
insertado porque se iban a transmitir cuatro unos consecutivos o si por el contrario
pertene a los datos originales de manera que nunca se llegó a insertar ningún cero. Es
decir, la secuencia de bits recibida puede corresponder a cualquiera de las dos
secuencias originales siguientes:
– 010111101
– 0101110101
Por este motivo, dado que existe ambigüedad en determinados casos, el esquema de
relleno no es válido.
11. Dada la captura siguiente:
a) (0,25 puntos) ¿Qué filtro se ha empleado para obtener la captura de la figura?
arp and ether broadcast
b) (0,25 puntos) Indica la(s) rede(s) IP a las que pertenecen los ordenadores a los que se hace
referencia en la captura. La máscara de red para todos es 255.255.252.0. Justifica tu
respuesta.
Todos los ordenadores pertenecen a la red 158.42.52.0/22. Como la máscara es /22,
para estar en la misma red las direcciones IP tienen que coincidir en los 2 primeros
octetos y los 6 bits más significativos del tercer octeto. En nuetro caso, las IPs que
aparecen son: 158.42.55.250, 158.42.53.70, 158.42.53.188, 158.42.53.50,
158.42.52.78 y 158.42.52.84. Los 2 primeros octetos coinciden en todas ellas y el
tercero toma valores 52 (0010 0100), 53 (0010 0101) y 55 (0010 0111). Como puede
verse el valor de los 6 bits más significativos del tercer octeto coincide en todos los
casos, por lo que todas las IPs pertenecen a la misma red.

Documentos relacionados