Seguridad Informática

Páginas: 12 (2867 palabras) Publicado: 16 de junio de 2012
Examen de Redes de Datos
Plan 97
7 de Febrero 2003





Las hojas se escriben de un solo lado
No mezclar respuestas a preguntas diferentes en una misma hoja.
Letra clara y legible. Respuesta concisa
Nombre, número de cédula y número de pregunta en cada hoja

Pregunta 1
(30 puntos)
En un congreso se pone a disposición de los asistentes un conjunto de conexiones ethernet para quepuedan conectar sus equipos portátiles y hacer uso de Internet.
a. ¿Qué parámetros (como mínimo) es necesario configurar en un equipo portátil para poder navegar por
la red? (por ejemplo utilizando un navegador acceder a www.fing.edu.uy).
b. Se desea implementar un mecanismo de
asignación automática de estos parámetros
S
mediante un único servidor S ubicado en la
misma LAN del portátil(figura 1). La única
Router
información de configuración manual necesaria
Internet
en el equipo portátil consiste en indicarle que se
está usando este mecanismo de
autoconfiguración.
Proponga un protocolo de capa de enlace de
Equipo
Portátil
datos y detalle las tramas que debe intercambiar
el equipo portátil con el servidor S para obtener
Figura 1
los mencionados parámetros. Para cadatrama
indicar las direcciones MAC de origen y destino
así como el contenido de las mismas.
c. i) En una topología como la de la figura 2,
explique cómo cambia el problema y por
qué.
ii) Para solucionar los problemas
detectados en c-i), se implementa un
agente A por cada LAN, existiendo
siempre un único servidor S para
implementar el mecanismo de
autoconfiguración en toda la red.
Losagentes A simulan hacia los clientes
la situación de la parte b) y dialogan con
el servidor S.
Describa el funcionamiento del sistema en
este caso detallando la información
intercambiada entre el Equipo Portátil y su
agente A, así como entre el agente A y el
servidor S. Indicar a que capas
pertenecen las unidades de datos
intercambiadas en cada caso.

Figura 2

Respuesta
a. Al conectaruna nueva máquina, a los efectos de navegar por la red, deben especificarse:

Pág. 1



Dirección IP asignada a la máquina en la red.



Máscara de subred



Dirección del enrutador utilizado "por defecto" para la salida a Internet, a los efectos de
armar la tabla de ruteo.



Dirección IP del servidor de nombres DNS de la red.

b. Se propone un protocolo de capa deenlace que contenga los siguientes intercambios para la etapa
de configuración:


Al conectar una nueva máquina (Host H) a la red, se le notifica a la misma que se está
usando el modo de autoconfiguración. H notifique utilizando la dirección de difusión (ya que
no conoce su dirección de capa de enlace de S a priori) envía una consulta en la cual
solicita una IP indicando su propia dirección decapa de enlace.



El servidor S al recibir esa difusión y detectar que se trata de un protocolo conocido por él,
responde enviando una trama al host H utilizando la dirección de capa de enlace enviada en
la solicitud anterior. En esa trama, S indica a H la lista de parámetros indicados en a).
El servidor S debe elegir una IP adecuada, que no haya asignado previamente a otro
equipo y deberegistrar esta asignación.



Por último, H debe contestar con una última trama en la que se confirma la recepción de los
parámetros, y reconoce los valores de los mismos (eventualmente incluyéndolos en la
trama). Esto sirve para que el servidor S reserve esa IP para uso futuro a ese host y evite
asignarla nuevamente.

Se puede agregar aquí un protocolo de verificación, en el cual si Hdevuelve los parámetros
asignados y éstos no counciden con los que S envió se reinicie la secuencia con un nuevo envío de
parámetros por parte de S.
Debería incluirse además el uso de timers, tanto por parte de H como de S para reintentar el envío
de la notificación como para esperar el eco, de forma de no quedar bloqueados en la espera.
Otro aspecto importante es el de la liberación de las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS