Beruflich Dokumente
Kultur Dokumente
1.5 Un datagrama IP de 100 bytes de longitud total, que contiene un segmento TCP, es
enviado por Internet y llega a su destino. En la memoria de un router intermedio se
produjo un error que alteró la información contenida en el décimo byte del datagrama.
Este error será detectado gracias a:
A) El CRC a nivel de enlace.
B) El checksum a nivel IP.
C) El checksum a nivel TCP.
D) Todos los anteriores.
1.7 Si en un cortafuegos, queremos permitir sólo el acceso al servidor de FTP, ¿qué puerto
habilitaremos?
A) 25
B) 80
C) 137
D) 20 y 21
1
1.8. Diga cual de las siguientes afirmaciones es cierta referida al routing estático:
A) Sólo es posible cuando la red física no tiene bucles, es decir cuando no existe mas
que un camino posible entre dos puntos cualesquiera de la red
B) Es más sencillo de configurar que el routing dinámico, pues solo es necesario indicar
las redes directamente conectadas
C) Tiene menor overhead que el routing dinámico pues no require el intercambio regular
de información ni el cálculo de las rutas óptimas
D) Ninguna de las anteriores
1.10. Desde el punto de vista de la programación de sockets la principal diferencia entre el uso
de UDP y de TCP en la práctica de programación de un cliente en sockets para acceder al
servicio daytime era que:
A) El número de puerto era diferente para cada caso.
B) La estructura de datos donde se recibía la información era diferente.
C) En TCP había que arrancar el servicio antes de enviar la petición, mientras que en
UDP el servicio estaba en marcha permanentemente.
D) En UDP había que contemplar el caso un timeout para el caso de que el datagrama no
llegara a su destino. En cambio en TCP la recepción estaba garantizada por el nivel de
transporte.
1.11. En una conexión TCP con sockets el servidor debe seguir los siguientes pasos, en el
orden que se indica:
A) Crear el socket, establecer el número de conexiones en cola. Aceptar recibir
conexiones y bloquearse a la espera de conexiones, recibir del cliente el puerto y
dirección donde quiere conectarse, intercambiar datos, cerrar la conexión y atender
otras conexiones.
B) Crear el socket, asociarlo a una dirección y puerto, intercambiar datos, cerrar la
conexión y atender otras conexiones.
C) Crear el socket, asociarlo a una dirección y puerto, establecer el número de
conexiones en cola, aceptar recibir conexiones y bloquearse a la espera de
conexiones, intercambiar datos, cerrar la conexión y atender otras conexiones.
D) Crear el socket, asociarlo a una dirección y puerto, y empezar a intercambiar datos,
cerrar la conexión y atender otras conexiones. El resto de acciones solamente son
necesarias en conexiones UDP.
2.1. Una empresa dispone de dos oficinas, A y B, cada una de ellas dotada de una red local. Ambas
oficinas se encuentran próximas entre sí y tienen visión directa, por lo que se ha utilizado un puente
inalámbrico de 11 Mb/s para interconectarlas. Por motivos de seguridad hay algunos ordenadores que
no pueden utilizar el enlace inalámbrico, por lo que se ha instalado también un enlace punto a punto de
64 Kb/s. En cada oficina hay 80 ordenadores, de los cuales 20 pertenecen a la zona ‘segura’.
2
Además en la oficina A hay una conexión a Internet y se quiere que cualquier ordenador de la empresa
pueda utilizarla. El proveedor ha asignado a la empresa la red 200.1.1.0/24.
Esquema:
E0 E0
S0 Línea p. a p. 64 Kb/s S0
H2 X Y H4
S1
Internet
Oficina A Oficina B
Requisitos:
La comunicación entre dos ordenadores seguros o entre uno seguro y uno inseguro de
diferentes oficinas debe realizarse siempre por la línea punto a punto.
La comunicación entre dos ordenadores inseguros de diferentes oficinas debe hacerse por el
enlace inalámbrico
La comunicación entre dos ordenadores de la misma oficina (seguros o inseguros) siempre
debe realizarse localmente.
La comunicación entre un ordenador (seguro o inseguro) de la oficina B e Internet debe
hacerse siempre por el enlace punto a punto.
Diseñe una asignación de direcciones IP que permita cumplir los requisitos planteados. Configure los
routers X e Y indicando la dirección IP, máscara y rutas que deben definirse. Diga también como deben
configurarse los hosts indicando las direcciones IP, máscara y router por defecto que deberá tener
cada grupo (seguro e inseguro) en cada oficina.