Problemas tema 5: nivel de red
Transcripción
Problemas tema 5: nivel de red
Examen de Redes - 2º Parcial - ETSIA - 9 de Septiembre de 2005 Apellidos, Nombre:____________________________________________________________ Grupo de matrícula: AUTORIZO a los profesores de la asignatura Redes de 2º curso de la ETSIA a publicar las calificaciones de los exámenes de la asignatura en la web o microweb de la asignatura. Firma: .................................................. 1. En el router "router1" se ha ejectuado la orden "route -n", obteniéndose la siguiente información: admin@router1:~> /sbin/route -n Kernel IP routing table Destination 192.168.0.0 158.42.180.0 127.0.0.1 170.31.192.0 61.2.0.0 0.0.0.0 Gateway 0.0.0.0 0.0.0.0 0.0.0.0 192.168.0.231 158.42.181.65 158.42.181.250 Genmask 255.255.255.0 255.255.254.0 255.255.255.0 255.255.224.0 255.254.0.0 0.0.0.0 Flags U U U UG UG UG Metric 0 0 0 0 0 0 Ref 0 0 0 0 0 0 Use 0 0 0 0 0 0 Iface eth1 eth0 lo eth1 eth0 eth0 a) (1 punto) Realiza un esquema gráfico indicando las redes a las que está conectado el router, así como la dirección IP de dichas redes, en formato compacto (ww.xx.yy.zz/n), los routers que conectan las diferentes redes y sus direcciones IP. Si el router puede encaminar datagramas a Internet, indica también el router a través del que saldría a Internet. Red 192.162.0.0/24 R2 192.162.0.231 Red 170.31.192.0/19 R1 158.42.181.65 Red 152.48.180.0/23 R3 158.42.181.250 Internet R4 Red 61.2.0.0/15 2. Se quiere aislar de Internet un ordenador "A" por medio de un dispositivo que incorpora: cortafuegos, NAT, servidor DHCP y un servidor web básico que permite configurar el propio dispositivo. Dicho dispositivo permite construir una intranet con direcciones IP privadas y también dispone de un puerto de conexión a una LAN externa para acceder a Internet. El servidor DHCP del dispositivo permite asignar las direcciones de intranet. Tras conectar el dispositivo con el ordenador “A” y con una LAN externa se detectan una serie de problemas. Indica para cada apartado una posible causa (los apartados son INDEPENDIENTES): a) (0,25 puntos) ¿Qué efecto indeseado puede aparecer en la LAN externa al conectar uno de sus switches en un puerto de intranet del dispositivo? (exactamente como muestra la figura). Puertos de intranet A LAN externa El dispositivo NAT tiene en ejecución un servidor DHCP que proporciona direcciones de intranet (direcciones privadas). Al conectar la red externa a uno de los puertos del dispositivo NAT cualquier ordenador de la red externa que solicite el servicio DHCP y sea atendido por en dispositivo NAT obtendrá una dirección de intranet, por lo que pertenecerá a dicha intranet. Además ninguno de los ordenadores pertenecientes a la intranet podrá salir a la red externa, ya que el dispositivo NAT no tiene conexión a ella (puerto WAN). b) (0,25 puntos) El cableado se ha conectado correctamente pero “A” sigue teniendo la configuración IP (dirección IP, máscara de red, router, etc.) de la LAN externa a la que se encontraba conectado antes. ¿Por qué? Porque no se han reiniciado los servicios de red. 3. (0,75 puntos) Vamos a comparar las prestaciones de dos protocolos de enlace de datos diferentes utilizando en ambos casos un canal en el que transmitimos a 100 Mbps. El primer protocolo de enlace de datos utiliza relleno de bit con el delimitador 0110. El segundo protocolo de enlace de datos también utiliza relleno de bit, pero usando el delimitador 011111111110. ¿Cuál de los dos protocolos es más eficiente? Razona tu respuesta. Cuando un protocolo de nivel de enlace obtiene la transparencia de datos utilizando el relleno de bit, este deberá introducir un 0 cada vez que aparezcan tantos 1s como en el delimitador. Si empleamos el delimitador 0110, deberá introducir un 0 cada vez que aparezcan dos 1s consecutivos en la secuencia de datos. Sin embargo si utilizamos el segundo delimitador habrá que introducir un 0 cuando aparezcan diez 1s consecutivos. Como puede observarse, la sobrecarga de bits de control (nº de 0s introducidos) será menor en el caso de utilizar el delimitador 011111111110. Es por ello que resulta más eficiente el uso de éste. 4. Las MTUs de las redes 1 y 2 son 4500 y 800 respectivamente. En el computador B de la red 2 se han recibido los siguientes datagramas IP. El emisor de dichos datagramas es el computador A de la red 1. Campos de la cabecera IP Longitud total Identificador DF MF Desplazamiento (a) 796 16 0 0 194 (b) 40 28 0 0 194 (c) 796 16 0 1 0 (d) 796 28 0 1 0 (e) 780 63 0 0 0 (f) 796 16 0 1 97 (g) 796 95 0 1 291 (h) 796 28 0 1 97 (g) 54 95 0 0 388 a) (0,25 puntos) ¿Tienen alguna relación entre sí los distintos datagramas recibidos? Justifica la respuesta. Todos los que llevan el mismo valor en el campo de identificador son fragmentos de un mismo datagrama original, ya que todos fueron transmitidos por el mismo host (A) que incrementará el valor del identificador cada vez que transmite un nuevo datagrama. Además, de forma coherente con eso los valores del campo de desplazamiento sólo son cero en uno de los fragmentoscon el mismo identificador. b) (0,5 puntos) Rellena la tabla con los valores de los datagramas cuando los emitió A. Longitud total Identificador DF MF Desplazamiento 2348 16 0 0 0 1592 28 0 0 0 780 63 0 0 0 3138 95 0 0 0 c) (0,25 puntos) ¿Serán entregados al nivel superior todos los datagramas recibidos en B? Justifica tu respuesta. Si sólo se recibe lo mostrado no. Por ejemplo, el datagrama 95 está incompleto faltan por recibirse los tres primeros fragmentos, si no se recibe el fragmento que falta vencerá el temporizador y se descartará. 5. Un laboratorio de investigación presenta la topología que se aprecia en la figura. Las redes A y C deben proporcionar direcciones IP a 200 hosts cada una de ellas, la red D a 499 hosts y la red B a 1000 hosts. Las direcciones IP deben comprarse a un proveedor, que vende direcciones de red de clase C a partir de la 198.10.0.0 en adelante. Se pide: a) (0,75 puntos) Minimizando el número de redes adquiridas, asigna direcciones IP a cada una de las redes (ww.xx.yy.zz/n) y a cada uno de los elementos del siguiente dibujo que lo requieran. e.f.g.h a.b.c.d 198.10.0.1 198.10.0.2 198.10.0.100 198.10.4.1 198.10.4.0/23 198.10.4.3 198.10.0.0/22 198.10.4.2 198.10.6.1 198.10.7.100 198.10.7.1 198.10.6.2 198.10.7.0/24 198.10.6.0/24 Se ha elegido para asignar ocho bloques de direcciones de clase C: el bloque que empieza en 198.10.0.0 y termina en 198.10.7.0. Esto nos proporciona las siguientes combinaciones para el tercer octeto de las direcciones IP: 0000 0000 Red B: 1000 hosts. Dirección de red 198.10.0.0/22 0000 0001 0000 0010 0000 0011 0000 0100 Red D: 499 hosts. Dirección de red 198.10.4.0/23 0000 0101 0000 0110 Red C: 200 hosts. Dirección de red 198.10.6.0/24 0000 0111 Red A: 200 hosts. Dirección de red 198.10.7.0/24 Asignamos los 4 primeros bloques /24 (198.10.0.0 ... 198.10.3.0) a la red B, los dos bloques siguientes (198.10.4.0 y 198.10.5.0) y, por último, cada uno de los dos bloques restantes ((198.10.6.0 y 198.10.7.0) a las redes C y A, respectivamente. Sugerencias para la puntuación: – El apartado solicita asignar minimizando los bloques necesarios, si no se tiene en cuenta esto y se asignan todos los bloques del mismo tamaño: -0,3 puntos. – Si no se asignan direcciones a los routers R4 y R5 en sus conexiones a Internet no lo tendremos en cuenta en este apartado pero en el apartado b) -0,1. – En el apartado b) las tablas tiene distinta complejidad y puntúan distinto. Tabla del host A: 0.1, tabla del host B: 0.15, tabla de los routers R3 y R4: 0.25 cada una. b) (0,75 puntos) Escribe la tabla de encaminamiento de los hosts A y B y de los routers R3 y R4. Host A Host B Destino Ruta Interfaz Destino 198.10.7.0/24 0.0.0.0 198.10.7.100 198.10.0.0/22 0.0.0.0 198.10.0.100 0.0.0.0/0 198.10.7.1 198.10.7.100 198.10.4.0/22 198.10.0.2 198.10.0.100 0.0.0.0/0 198.10.0.1 198.10.0.100 Router R3 Destino Ruta Ruta Interfaz Router R4 Interfaz Destino Ruta Interfaz 198.10.0.0/22 0.0.0.0 198.10.0.2 198.10.4.0/23 0.0.0.0 198.10.4.1 198.10.4.0/23 0.0.0.0 198.10.4.3 198.10.0.0/22 198.10.4.3 198.10.4.1 198.10.4.3 198.10.6.0/23 198.10.4.2 198.10.4.1 198.10.0.2 0.0.0.0/0 x'.y'.w'.z' a.b.c.d 198.10.6.0/23 198.10.4.2 0.0.0.0/0 198.10.0.1 c) (0,5 puntos) Indica la dirección de difusión dirigida de las redes de la figura. Red Dirección difusión A 198.10.7.255 B 198.10.3.255 C 198.10.6.255 D 198.10.5.255 6. (1 punto) Se transmite de forma permanente el mismo carácter de 6 bits 011010 (codificado NRZ) a través de un par trenzado de categoría 3, cuyo ancho de banda es de 16 Mhz. Sabemos que el circuito receptor es capaz de interpretar la señal si recibe al menos 10 armónicos de la misma. Calcula la velocidad de transmisión máxima alcanzable por el sistema. Dado que la señal se repite a intervalos de 6 bits, el número de bloques que caben en un segundo es igual a la frecuencia de la señal. Esa frecuencia es la frecuencia fundamental. El resto de componentes serán los armónico de la señal y, por tanto, múltiplos de la frecuencia fundamental. Las 10 primeras componentes estarán distribuidas de forma uniforme: 10*frecuencia fundamental=16MHz. Por lo que la frecuencia fundamental será 1'6MHz. La velocidad de transmisión por su parte es el número de bits que se transmiten por unidad de tiempo. Vtx=Número de bits/T=Número de bits * frecuencia fundamental= 6 bits* 1'6 Mhz=9'6 Mbps 7. (0,75 puntos) Utilizando criptografía de clave pública, completa la tabla siguiente indicando las claves que utilizan el emisor y el receptor. Indica también a quien pertence cada una de las claves utilizadas. Queremos conseguir Clave utilizada por el emisor Clave utilizada por el receptor Confidencialidad Clave pública del receptor Su clave privada Autentificación Clave pública del emisor Clave privada del emisor 8. (0,75 puntos) En cualquier nivel de la arquitectura de comunicación, al recibirse un mensaje de datos (trama, datagrama, segmento, etc.), ¿cómo se sabe quién es el destinatario de los datos en el siguiente nivel de la arquitectura? Por la dirección que contiene la trama, el datagrama o el segmento. Dependiendo del tipo de paquete que estemos hablando todos tienen en la cabecera un campo que identifica el protocolo del nivel superior a que esta destinado y con este campo se dirige al protocolo del nivel superior indicado. A esta operación se le denomina demultiplexación. 9. Dada la red de la figura: Router Red 1 A B Red 2 C D a) (1 punto) El ordenador B realiza un ping al computador D, del cual conoce su dirección IP. Especifica en la siguiente tabla todas las tramas que se generarán hasta que llega la trama con la solicitud de ping a D (incluyendo dicha trama). Las cachés ARP de todos los sistemas están vacías. Para las direcciones IP utiliza los valores simbólicos IP_ARed1, etc. Para las direcciones físicas utiliza los valores simbólicos A, R1, etc. Cabecera de la trama Dir. Dir. Protocolo Física Física del nivel fuente destino superior B Difu sión ARP Direcciones IP involucradas Dir. IP fuente Dir. IP destino IP_BRED1 Función del paquete Obtener la dirección física del router Nº de trama 1 IP_R1RED1 R1 B ARP IP_R1RED1 IP_BRED1 El router envía su dirección física B R2 D R2 R1 IP Difu sión ARP R2 ARP D IP_BRED1 IP_R2RED2 IP_DRED2 Trama del paquete IP del ping que envia B al router IP IP_BRED1 3 IP_DRED2 Obtener de D IP_DRED2 2 la dirección IP_R2RED2 D contesta con su física física 4 dirección 5 IP_DRED2 Trama del paquete IP del ping que envía el router a D 6 7 8 10. (0,75 puntos) Un protocolo de enlace de datos utiliza relleno de bit para conseguir la transparencia de datos, usando el delimitador 011110. Con el fin de optimizar la transmisión y ahorrar ancho de banda, en lugar de usar el esquema de relleno habitual, va a usar una optimización en la que tras transmitir tres unos consecutivos, sólo inserta un cero si el siguiente bit es un uno (sería el cuarto uno consecutivo). De esta forma, en el caso de que tras los tres unos consecutivos se vaya a transmitir un cero, no se inserta ningún bit adicional. Indica, razonando tu respuesta, si este esquema de relleno de bit es válido o no. Este esquema de relleno no es válido porque causa ambigüedad en el receptor ante determinados patrones de bits. Por ejemplo, si el receptor recibe la cadena 0101110101, no tiene forma de saber si el cero marcado en negrita y más grande fue insertado porque se iban a transmitir cuatro unos consecutivos o si por el contrario pertene a los datos originales de manera que nunca se llegó a insertar ningún cero. Es decir, la secuencia de bits recibida puede corresponder a cualquiera de las dos secuencias originales siguientes: – 010111101 – 0101110101 Por este motivo, dado que existe ambigüedad en determinados casos, el esquema de relleno no es válido. 11. Dada la captura siguiente: a) (0,25 puntos) ¿Qué filtro se ha empleado para obtener la captura de la figura? arp and ether broadcast b) (0,25 puntos) Indica la(s) rede(s) IP a las que pertenecen los ordenadores a los que se hace referencia en la captura. La máscara de red para todos es 255.255.252.0. Justifica tu respuesta. Todos los ordenadores pertenecen a la red 158.42.52.0/22. Como la máscara es /22, para estar en la misma red las direcciones IP tienen que coincidir en los 2 primeros octetos y los 6 bits más significativos del tercer octeto. En nuetro caso, las IPs que aparecen son: 158.42.55.250, 158.42.53.70, 158.42.53.188, 158.42.53.50, 158.42.52.78 y 158.42.52.84. Los 2 primeros octetos coinciden en todas ellas y el tercero toma valores 52 (0010 0100), 53 (0010 0101) y 55 (0010 0111). Como puede verse el valor de los 6 bits más significativos del tercer octeto coincide en todos los casos, por lo que todas las IPs pertenecen a la misma red.