Examenes-DST PDF - Universidad Politécnica de Valencia

Summary

This is an exam paper for Diseño de servicios Telemáticos at the Universidad Politécnica de Valencia. It contains questions on DNS and related topics.

Full Transcript

Examenes-DST.pdf Anónimo Diseño de servicios Telemáticos 3º Grado en Ingeniería de Tecnologías y Servicios de Telecomunicación Escuela Técnica Superior de Ingeniería de Telecomunicación Universidad Politécnica de Valencia...

Examenes-DST.pdf Anónimo Diseño de servicios Telemáticos 3º Grado en Ingeniería de Tecnologías y Servicios de Telecomunicación Escuela Técnica Superior de Ingeniería de Telecomunicación Universidad Politécnica de Valencia Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. Exámenes DST Tema 2: DNS P1 (0.5) Indica la utilidad y las diferencias de los siguientes servidores DNS: Servidor raíz, Servidor Autorizado y Servidor Local. Solución: / 1. Los Servidores Raíz contienen únicamente la información de que servidores controlan los TLDs (Dominios de Nivel Superior). Ej. Si se le pregunta por la dir. IP de upv.es devuelve la dirección del servidor DNS que maneja la base de datos del dominio.es. Para mejorar la seguridad y las prestaciones existen varios Servidores Raíz (13) que se identifican con letras desde A hasta M. 2. Los Servidores Autorizados contienen la información completa de una zona de autoridad que abarca un dominio y puede incluir dominios de nivel superior. Por ejemplo mirzam.ccc.upv.es es el DNS Autorizado de la zona de autoridad upv.es 3. Las redes tienen un DNS local que es conocido por los ordenadores, y que usan para realizar sus consultas DNS de manera Recursiva. Este DNS Local, que no tienen autoridad sobre ningún dominio, realiza una resolución Iterativa para obtener el resultado pedido. P1 (0.5) En el Servicio DNS, Explica que es un Registro de Recursos, RR. Explica los distintos tipos que existen. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. Solución Un registro de recursos es el elemento que almacena información en los servidores DNS. Está formado por cinco campos. Nombre Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. Tipo clase Tiempo de vida Valor P1 (0.5) Se realiza la consulta DNS que se muestra a continuación. Explica los Registros de Recursos que responde el servidor, indicando el valor que contendrán los diferentes campos. La línea que comienza por ‘>’ es la introducida por el usuario de la aplicación nslookup. C:\nslookup Servidor predeterminado: juno.cc.upv.es Address: 158.42.250.195 > smtp.upv.es. Nombre: smtp.cc.upv.es Address: 158.42.249.50 Aliases: smtp.upv.es Solución Tras ejecutar la aplicación nslookup se pregunta por el nombre de dominio smtp.upv.es. Me responde con 2 Registros de Recursos. 1.- Registro de tipo CNAME que indica que el nombre pedido (smtp.upv.es) es un alias del nombre de dominio smtp.cc.upv.es. Los valores que hay en los diferentes campos son: Nombre de Dominio: smtp.upv.es Tipo: CNAME Valor: smtp.cc.upv.es a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 1 coin = 1 pdf sin publicidad Diseño de servicios Telemáticos Banco de apuntes de la 2.- Registro de tipo A que me da la dirección IPv4 asociada al nombre de dominio smtp.cc.upv.es. Los valores son: Nombre de Dominio: smtp.cc.upv.es Tipo: A Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. Valor: 158.42.249.50 P1 (0.5) Un servidor DNS Local realiza una búsqueda iterativa para obtener la dirección IP correspondiente a www.ebay.co.uk Indica con qué información le responde el servidor raíz (root). El Servidor raiz le responde con un mensaje DNS respuesta en el que se envía uno o más Registros de Recursos (RR) de tipo NS. Esos registros indican los nombres de dominio de los Servidores DNS autorizados del dominio de nivel superior geográfico.uk Adicionalmente el mensaje también adjunta uno o más Registros de Recursos de tipo A indicando las direcciones IP que se corresponden con los nombres de los Servidores antes indicados. P1 (0.5) Realizo la consulta DNS que se muestra en la imagen, Explica qué información me responderá el servidor. Solución El servidor responderá adjuntando una serie de Registros de Recursos RR del tipo MX indicando los servidores de correo asociados al dominio upv.es y la prioridad de cada uno. Adicionalmente también envían RR de tipo A o AAAA para indicar la dirección IP de cada uno de los servidores enviados. P2 (0.5) Realiza un dibujo explicando cómo trabaja una red con servidor DNS local. ¿Qué tipo de resolución utiliza? Solución. El servidor DNS local recibe las peticiones DNS de los clientes que hay en su red. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Las descargas sin publicidad se realizan con las coins Así un cliente hace una petición Recursiva al Servidor DNS local y éste genera peticiones Iterativas a los servidores que necesite hasta obtener el resultado. Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. P1 (0.5) Realizo la consulta DNS que se muestra en la imagen, Indica y explica los Registros de Recursos que responde el servidor. SOLUCIÓN El servidor envía una respuesta adjuntando dos Registros de Recursos. El primero es de tipo CNAME e indica el nombre canónico asociado a www.upv.es. Este nombre es ias.cc.upv.es El segundo es de tipo dirección IPv4, tipo A, e indica la dirección IP de ias.cc.upv.es. Es decir, 158.42.4.23. P1 (0.5) Se realiza la consulta DNS que se muestra en la imagen, explica el proceso realizado y los Registros de Recursos que responde el servidor. Las líneas que comienzan por ‘>’ son las introducidas por el usuario de la aplicación nslookup. C:\nslookup Servidor predeterminado: juno.cc.upv.es a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 1 coin = 1 pdf sin publicidad Address: 158.42.250.195 > server k.root-servers.net Servidor predeterminado: k.root-servers.net Address: 193.0.14.129 > set type=ns > www.upv.es. es nameserver = a.nic.es NS a.nic.es internet address = 194.69.254.1 A a.nic.es AAAA IPv6 address = 2001:67c:21cc:2000::64:41 AAAA > Solución: Tras ejecutar la aplicación nslookup cambio el servidor por defecto al que realizo las consultas y me conecto al servidor raíz k. Le pregunto por el registro de tipo NS (Name Server) que me indique el servidor DNS autorizado para el nombre de dominio www.upv.es Me responde con 3 Registros de Recursos. 1.- Registro de tipo NS que me indica el nombre del servidor (a.nic.es) para el dominio TLD.es 2.- Registro de tipo A que me da la dirección IPv4 asociada al servidor a.nic.es 3.- Registro de tipo AAAA que me da la dirección IPv6 asociada al servidor a.nic.es P1 (0.5) Utilizando la aplicación nslookup se realiza una conexión al Servidor raíz K mediante el comando: > server 193.0.14.129. Se le realiza una consulta DNS para saber la dirección IP correspondiente al nombre www.upv.es Explica los Registros de Recursos que responde el Servidor, indicando el valor que contendrán los diferentes campos. Solución a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. El servidor raíz devolverá uno o más RR de tipo NS indicando el nombre del servidor asociado al dominio.es. Adicionalmente podrá devolver registros de tipo A o AAAA para indicar las direcciones IP de los servidores indicados anteriormente. Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. P1 (0.5) Utilizando la aplicación nslookup se quiere realizar una consulta DNS para saber qué nombre de dominio se corresponde con la IP 158.42.4.23 1.- Indica que comandos escribirías en el nslookup para obtener la respuesta. La línea que comienza por ‘>’ es la introducida por el usuario. C:\nslookup Servidor predeterminado: juno.cc.upv.es Address: 158.42.250.195 Solución: > set type=ptr > 158.42.4.23 2.- Explica los Registros de Recursos que responde el servidor, indicando el valor que contendrán los diferentes campos. Solución: El Servidor responde con un mensaje conteniendo un único Registro de Recursos (RR) con los valores que se muestran a continuación: a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Las descargas sin publicidad se realizan con las coins Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. 1.- Relativo al servicio DNS conteste a las siguientes preguntas: a) Diferencia entre un registro A y un registro AAAA a) Los registros A y AAAA tienen como finalidad asociar un nombre de dominio a una dirección IP. La diferencia es que el primero asocia el nombre con una dirección IPv4 y el segundo con una dirección IPv6 b) Descripción y empleo de los registros CNAME b) Los registros CNAME son registros que asocian un nombre de dominio con otro nombre de dominio ya existente, ya sea en un registro A, AAAA o en otro registro CNAME. La principal utilidad de estos registros es la de generar “alias” de servidores. Un ejemplo sería la instalación de un servidor web en un servidor llamado “servidor.empresa.com”, que cuenta con su registro A correspondiente, si se desea que dicho equipo sea identificado como www.empresa.com crearíamos un registro CNAME asociado a dicho registro A. Los registros CNAME y A corresponden a estaciones/servidores del mismo dominio DNS c) Funcionamiento y utilidad de la caché DNS c) La resolución DNS supone el intercambio de registros desde los servidores DNS a los clientes que interrogan. El tiempo de vida de los registros viene marcado por el tiempo TTL, los registros DNS son valores bastante estáticos, con lo que la utilización de mecanismos de caché tanto en los clientes finales como en los servidores DNS locales es adecuado y posible. La utilidad de los servidores de caché DNS es reducir el tiempo de resolución de nombres por parte de los clientes, ya que una respuesta procedente de una caché instalada en el propio disco del cliente, o en el servidor DNS local, es menor que el desarrollo de todo el proceso de resolución de nombres desde los root-servers al servidor DNS del dominio correspondiente al nombre que se quiere resolver. La desventaja de la utilización de un servidor DNS es por otra parte la validez de los registros almacenados, ya que si se emplean estos registros en todo a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 1 coin = 1 pdf sin publicidad momento, puede que no sean consistentes con los almacenados en el servidor DNS propietario de los mismos. La resolución de este problema es mediante el valor de TTL, que indica el tiempo máximo de validez de los diferentes registros DNS almacenados en los servidores de caché. Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. La caché DNS recibe las peticiones de resolución previamente al circuito normal de servidores DNS, de forma que si la caché DNS es capaz de realizar la resolución no participa en dicho circuito, reduciendo la carga de los servidores y la latencia percibida por los clientes que realizan la interrogación. d) Necesidad de la existencia de los root servers d) Los root-servers son necesarios para realizar la resolución DNS al ser los puntos superiores de la jerarquía, los nombres que deben resolverse y no están presentes en las cachés DNS, siempre llegarán hasta ellos, comenzando entonces la resolución jerárquica. En los sistemas jerárquicos en los que el encaminamiento de peticiones debe llegar hasta el nodo raíz su no presencia impide el correcto funcionamiento del sistema. Por otro lado, los root-servers son el punto principal de gestión del sistema DNS, ya que almacenan los punteros a los servidores de nombres de los TLD (gTLD y ccTLD), con lo que no es posible crear un TLD de validez global sin la validación y coordinación de los root servers. Tema 3: DHCP P2 (0.5) En DHCP, Indica las diferencias entre el proceso de renovación y reenganche. Indica cuando se produce cada uno. Solución: a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Las descargas sin publicidad se realizan con las coins El proceso de Renovación se produce cuando vence T1 y se traduce en el envío de un mensaje DHCP_Request al servidor DHCP que anteriormente le había proporcionado la dirección. Este mensaje es por tanto unicast. Si el temporizador T2 expira mientras el cliente está esperando en el estado Renovación una respuesta (DHCPACK o DHCPNACK) se asume el Servidor original no está disponible y se pasa al estado de Reenganche. En el proceso de Reenganche se envía un mensaje broadcast DHCP_REQUEST, tratando de contactar con cualquier otro servidor DHCP para que le responda. P2 (0.5) En relación al protocolo DHCP, explica la utilidad utilizar un Agente Relay DHCP. Explica cómo trabaja. ¿Los clientes pueden saber si existe un Agente Relay en la red? ¿A los clientes, les afecta en algo a la hora de enviar un mensaje DHCP Discover? Solución El Agente Relay se utiliza para no tener la obligación de instalar un Servidor DHCP en cada red. Funciona reenviando los mensajes DHCP de los clientes por otros interfaces de manera que puedan alcanzar al Servidor DHCP situado en otra red. Utilizando un campo en el mensaje el Servidor DHCP es capaz de enviar las respuestas directamente al primer Agente Relay, que las reenviará para que alcancen al cliente. Sí, los clientes saben de la existencia del primer Agente Relay porque su dirección IP se introduce en el campo Gateway IP Address. Los Agentes Relay son transparentes, es decir el mensaje de Discover enviado por el cliente es el mismo exista o no un Agente Relay. P2 (0.5) En relación al protocolo DHCP. Tanto en el procedimiento inicial de obtención de una dirección, cómo en el proceso de renovación, el cliente envía mensajes DHCP_Request. 1. Explica si existe alguna diferencia entre los mensajes enviados en ambas situaciones. 2. Indica si la presencia de un agente DHCP RELAY afecta en algo al envío de estos mensajes. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. Solución 1.- El Mensaje DHCP_Request enviado durante el procedimiento inicial se transmite a la dirección Broadcast. De esta manera informo a todos los Servidores cuál ha sido mi elección. Sin embargo en el estado de Renovación, después de la expiración de T1, el mensaje Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. DHCP_Request es enviado al Servidor DHCP que me otorgó la dirección. No se envía, por tanto en broadcast. 2.- Para el cliente el RELAY es transparente, pero si existiera un RELAY el mensaje enviado durante el procedimiento inicial será retransmitido a los Servidores DHCP. En este caso el Agente introduce su IP en el campo correspondiente. Durante el proceso de renovación el mensaje va dirigido directamente al Servidor correspondiente y por tanto el agente RELAY no retransmite ni modifica de ningún modo el mensaje. P2 (0.5) En el proceso de obtención de una dirección IP usando servidores DHCP, el cliente comprueba que la dirección asignada no está ya en uso. Indica cuándo y cómo se realiza esta prueba. Al recibir el mensaje del Servidor DHCP_ACK el cliente tiene que comprobar que la dirección asignada no está ya ocupada (por ejemplo otro cliente ha decidido configurar su IP de forma manual poniendo una de las que los Servidores DHCP tienen para asignar de forma dinámica). Para ello envían un mensaje ARP preguntando la dirección física correspondiente con la IP que le han asignado. Si alguien responde significa que la dirección está ya en uso, así que envía un DHCP_DECLINE y comienza de nuevo el proceso. P3 (0.5) Indica el protocolo que sigue un ordenador con S.O Windows cuando intenta obtener una configuración de red usando DHCP y no recibe ninguna respuesta. Indica también que limitaciones tiene esta solución. Si un ordenador no recibe respuesta inicia un protocolo denominado APIPA: Automatic Private IP Addressing. Gracias a él se autoasigna una dirección de la red 169.254.0.0/16. La limitación es que sólo obtiene dirección y máscara. No tiene por tanto: dirección del router, a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 1 coin = 1 pdf sin publicidad dirección de servidor DNS, etc. P3 (0.5) Indica que utilidad tiene un agente relay DHCP en una red. Explica cómo funciona. Solución Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. El Agente Relay se utiliza para no tener la obligación de instalar un Servidor DHCP en cada red. Funciona reenviando los mensajes DHCP de los clientes por otros interfaces de manera que puedan alcanzar al Servidor DHCP situado en otra red. Utilizando un campo en el mensaje el Servidor DHCP es capaz de enviar las respuestas directamente al agente relay, que las reenviará para que alcancen al cliente. P3 (0.5) En relación al protocolo DHCP, justifica si las siguientes afirmaciones son ciertas o falsas: a) “Un cliente puede conocer el Servidor DHCP que le da servicio comprobando la dirección origen de los paquetes IP que transportan las respuestas DHCP”. b) “En el proceso de renovación, los mensajes DHCP_Request se envían directamente al Servidor DHCP, aún en el caso de que exista un Agente Relay”. SOLUCIÓN a) FALSA. Las respuestas DHCP que envía un Servidor puedes estar retransmitidas por un Agente Relay. La dirección origen del paquete IP será la de este Agente. Para conocer el Servidor que ha creado la respuesta se utiliza la opción con código 54. b) VERDADERA. El cliente conoce el Servidor DHCP que le suministró la dirección. Así en el proceso de renovación el mensaje de petición se realiza directamente al Servidor. P2 (0.5) En relación al protocolo DHCP, explica el proceso por el que una máquina sin dirección IP obtiene una. Para ello rellena la siguiente tabla con los mensajes intercambiados. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Las descargas sin publicidad se realizan con las coins Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. P2 (0.5) Respecto a la asignación de configuración de red mediante DHCP. ¿Qué sucede si al encender un ordenador éste sigue teniendo una dirección IP cuyo tiempo de alquiler no ha vencido? Solución Dependiendo del S.O el ordenador habría liberado la dirección antes de apagarse y por tanto no dispondría de IP válida y debería realizar una petición completa. En el caso de que no lo hubiera hecho (la situación de la pregunta) al rearrancar debe realizar un proceso de rearranque que es una comprobación para asegurarse que la dirección sigue siendo válida. Por ejemplo el ordenador podría haberse cambiado de red y por tanto la dirección que tiene almacenada no se puede utilizar. El proceso de rearranque se realiza enviado un mensaje Request en broadcast, informando en las opciones de la dirección que dispone. P2 (0.5) En relación al protocolo DHCP, explica la utilidad utilizar un Agente Relay DHCP. Explica cómo trabaja. ¿Los clientes pueden saber si existe un Agente Relay en la red? Solución a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 1 coin = 1 pdf sin publicidad El Agente Relay se utiliza para no tener la obligación de instalar un Servidor DHCP en cada red. Funciona reenviando los mensajes DHCP de los clientes por otros interfaces de manera que puedan alcanzar al Servidor DHCP situado en otra red. Utilizando un campo en el mensaje el Servidor DHCP es capaz de enviar las respuestas directamente al primer Agente Relay, que las reenviará para que alcancen al cliente. Sí, los clientes saben de la existencia del primer Agente Relay porque su dirección IP se introduce en el campo Gateway IP Address. Los Agentes Relay son transparentes, es decir el mensaje de Discover enviado por el cliente es el mismo exista o no un Agente Relay. P3(0.5) La siguiente imagen muestra un mensaje DHCP. Justifica que tipo de mensaje es, quién y cuándo se envía y por qué. Solución: El mensaje es un Request enviado por el cliente, durante el Proceso de Renovación (Renewing). Hay que observar que el Request es enviado a una dirección IP destino específica (10.1.0.1) correspondiente con el Servidor DHCP que le suministró la dirección IP anteriormente. Si estuviera en un procedimiento inicial de obtención de IP (Requesting) o en el Proceso de Reenganche (Rebinding) el mensaje iría dirigido a la dirección Broadcast. Además el campo Client IP se indica la dirección actual y válida del cliente (10.1.0.3) luego el cliente actualmente tiene una dirección válida que está intentando renovar. 2.- El funcionamiento del servicio DHCP se puede describir mediante un diagrama de estados. Conteste a las siguientes preguntas: a) Describa de forma detallada el procedimiento de renovación de dirección IP. a) El procedimiento de resolución de direcciones en DHCP se produce siempre después de que a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. la estación ha sido configurada por parte de un servidor DHCP. Los aspectos a tener en cuenta en la fase de renovación son dos: el tiempo de concesión por parte del servidor y la dirección IP del servidor. La renovación de la dirección emplea el mensaje DHCP-Request dirigido al servidor DHCP que proporcionó la configuración actual de la estación que la solicita. El mensaje se envía después Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. de pasar el 50% del tiempo de concesión, es decir que si se ha obtenido una concesión por dos horas el proceso de renovación se iniciará a la hora de haber obtenido la configuración. La aceptación de la renovación se produce mediante la emisión de un mensaje DHCP-ACK por parte del servidor y la denegación de la concesión mediante un DHCP-NAK. En el primer caso el servidor le asigna un nuevo tiempo de concesión al cliente, que puede ser similar al anterior o no, comenzando de nuevo el proceso de renovación cuando pase el 50% del nuevo tiempo de concesión; y en el segundo de los casos se iniciaría un nuevo periodo de configuración. Al existir la posibilidad de pérdida de paquetes el mecanismo de protección empleado por DHCP, ante la no recepción de respuesta es repetir el envío de un mensaje de DHCP-Request al pasar el 87’5% del tiempo de concesión, la reacción del servidor ante este mensaje sería similar mediante la utilización de los mensajes DHCP-ACK y DHCP-NAK. En el caso de que la segunda petición de renovación no fuera contestada por el servidor DHCP el cliente dejaría que venciera el tiempo de concesión e iniciaría un nuevo proceso de configuración. b) Indique la principal diferencia entre DHCP y BOOTP b) DHCP es una evolución del protocolo BOOTP, ambos se emplean para obtener la configuración IP y diferentes opciones por parte de un servidor. La principal diferencia radica en la obtención del sistema de arranque del Sistema Operativo del cliente, en BOOTP la obtención de la dirección de descarga del arranque va unida a la configuración (la descarga se realiza posteriormente mediante TFTP), y en el caso de DHCP es posible obtener una configuración IP y no obtener la dirección de descarga del Sistema Operativo. Es decir que en BOOTP configuración y descarga van unidas en una única operación indisoluble, y en el caso de DHCP es una operación fragmentada en dos fases: la configuración y la descarga del sistema operativo. c) Explique la utilidad del DHCP Relay c) El proceso DHCP Relay se instala en los routers de salida de las redes de forma que ayuda a gestionar el envío de mensajes DHCP de forma que se puede disponer de un único servidor a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Las descargas sin publicidad se realizan con las coins DHCP que de servicio a múltiples redes de área local que sean dominios broadcast independientes. El proceso DHCP Relay implementa un proceso de tunelling entre routers. La principal utilidad del mismo es permitir que los mensajes que van destinados a direcciones broadcast, como son la mayoría de los implicados en el proceso de configuración, puedan atravesar Internet. Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. Tema 4: Seguridad P3 (0.5) Indica cómo funciona y utilidad del protocolo criptográfico Diffie-Hellman. Solución: El protocolo criptográfico Diffie-Hellman es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro. Se emplea como medio para establecer una clave simétrica que serán empleadas para el cifrado de una sesión. P4 (0.5) Explica qué es una firma digital y de qué manera se realiza. Explica como el receptor comprueba que la firma es correcta. Solución: Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado identificar a la entidad originadora de dicho mensaje (autentificación), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad). Lo más común es realizar el proceso usando criptografía de Clave Pública. Así el emisor realiza un Hash del mensaje y éste es cifrado con su Clave Privada. El receptor utilizando la Clave Pública del emisor descifra el Hash y comprueba que coincide con el del mensaje recibido. La obtención de la Clave Pública del emisor se puede realizar por medio de un certificado emitido por una Autoridad de Certificación (CA). a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 1 coin = 1 pdf sin publicidad Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. P5 (0.5) Explica qué es una función Hash, indicando los nombres de algoritmos empleados actualmente. Indica que utilidad tiene a la hora de ofrecer Autenticación e Integridad de un mensaje. Solución: La función Hash es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud. Esto nos permite asegurar que un mensaje no ha sido modificado, porque no es posible encontrar 2 mensajes x e y tales que H(x) = H (y). Al ser de un tamaño pequeño el hash de un mensaje se utiliza para crear Códigos de autentificación de mensajes (MAC) y firmas digitales. Ejemplos: MD5 (Message-Digest Algorithm 5 RFC 1321). Diseñado por Ron Rivest del MIT en 1991. Calcula un valor hash de 128 bits, mediante un proceso de 4 pasos. SHA-1 (Secure Hash Algorithm). Proporciona un resumen del mensaje (message digest) de 160 bits. Actualizado con SHA-2 con mensajes de 256 o 512 bits. En 2012 se aprobó SHA-3 P3 (0.5) Explica qué es y cómo funciona un sistema de cifrado de bloques. Indica dos ejemplos de algoritmos que funcionan con este sistema. Indica si se utiliza cuando realizas una conexión SSL. Solución Un sistema de cifrado de bloques es un ejemplo de cifrado por clave simétrica, en los que emisor y receptor comparten una misma clave KS. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Las descargas sin publicidad se realizan con las coins Los mensajes se procesan en bloques de K bits y se utiliza un sistema con distintos componentes que se repiten un número determinado de ciclos. Ejemplos: 1. DES (Data Encryption Standard): usa bloques de 64 bits con una clave de 56 2. AES (Advanced Encryption Standard): emplea bloques de 128 bits, y puede funcionar con claves de 128, 192 y 256 bits de longitud. Sí, tras negociar una clave compartida las conexiones SSL se cifran con un mecanismo de cifrado de bloques. P4 (0.5) Explica que es una Función Hash y su utilidad. Indica dos algoritmos que realizan una función hash. Solución La función Hash es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud. Esto nos permite asegurar que un mensaje no ha sido modificado, porque no es posible encontrar 2 mensajes x e y tales que H(x) = H (y). Al ser de un tamaño pequeño el hash de un mensaje se utiliza para crear Códigos de autentificación de mensajes (MAC) y firmas digitales. Ejemplos: MD5 (Message-Digest Algorithm 5 RFC 1321). Diseñado por Ron Rivest del MIT en 1991. Calcula un valor hash de 128 bits, mediante un proceso de 4 pasos. SHA-1 (Secure Hash Algorithm). Proporciona un resumen del mensaje (message digest) de 160 bits. Actualizado con SHA-2 con mensajes de 256 o 512 bits. En 2012 se aprobó SHA-3 P3 (0.5) Explica qué es y cómo funciona un sistema de cifrado de bloques. Indica dos ejemplos de algoritmos que funcionan con este sistema. Indica si se utiliza cuando realizas una conexión SSL. Solución Un sistema de cifrado de bloques es un ejemplo de cifrado por clave simétrica, en los que a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. emisor y receptor comparten una misma clave KS. Los mensajes se procesan en bloques de K bits y se utiliza un sistema con distintos componentes que se repiten un número determinado de ciclos. Ejemplos: Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. 1. DES (Data Encryption Standard): usa bloques de 64 bits con una clave de 56 2. AES (Advanced Encryption Standard): emplea bloques de 128 bits, y puede funcionar con claves de 128, 192 y 256 bits de longitud. Sí, tras negociar una clave compartida las conexiones SSL se cifran con un mecanismo de cifrado de bloques. P4 (0.5) Explica qué es una firma digital y de qué manera se realiza. Explica como el receptor comprueba que la firma es correcta. Solución Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado identificar a la entidad originadora de dicho mensaje (autentificación), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad). Lo más común es realizar el proceso usando criptografía de Clave Pública. Así el emisor realiza un Hash del mensaje y éste es cifrado con su Clave Privada. El receptor utilizando la Clave Pública del emisor descifra el Hash y comprueba que coincide con el del mensaje recibido. La obtención de la Clave Pública del emisor se puede realizar por medio de un certificado emitido por una Autoridad de Certificación (CA). P4 (0.5) Indica qué se logra con la incorporación de un MAC (Código de autenticación del mensaje) a un mensaje. Rellena el dibujo para explicar cómo funciona. MAC ofrece un mecanismo de Integridad y Autenticación de los mensajes. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 1 coin = 1 pdf sin publicidad Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. P5 (0.5) Para Confirmar que una clave pública es auténtica y se corresponde realmente con un usuario se dispone de un CERTIFICADO. Indica cómo puedo estar seguro de que ese certificado es auténtico. Los certificados son creados por una Autoridad de Certificación (CA, Certification Authority). Para asegurar la autenticidad los certificados van firmados con la clave privada de esta Autoridad de Certificación. Las claves públicas de las Autoridades de Certificación, necesarias para confirmar que la forma de los certificados es auténtica, están instaladas por defecto en los navegadores y clientes de correo. P4 (0.5) Explica qué es una función Hash, indicando los nombres de algoritmos empleados actualmente. Indica que utilidad tiene a la hora de ofrecer Autenticación e Integridad de un mensaje. Solución La función Hash es un conjunto de operaciones que se realizan a un mensaje de entrada de manera que el resultado sirve como una representación compacta de esa entrada. Ejemplos de algoritmos son MD5 o SHA. La autenticación mediante MAC se realiza simplemente calculando la función hash del mensaje al que se le añade un componente secreto como una clave. También a la hora de firmar un mensaje utilizando un mecanismo de clave privada se realiza previamente un hash para que sea más rápido. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Las descargas sin publicidad se realizan con las coins P5 (0.5) Un navegador se conecta a un servidor web mediante una conexión segura basada en SSL. Indica el mecanismo para que cliente y servidor logren una clave secreta compartida con la que encriptar los datos. Solución El cliente genera una clave pre-maestra y es enviada al servidor de forma encriptada usando la Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. clave pública del servidor que se ha obtenido del certificado recibido. A partir de ella ambos calculan las claves a emplear de forma independiente. Otra opción es que cliente y servidor calculen la clave pre-maestra también de forma independiente utilizando el mecanismo Diffie-Hellman. P4 (0.5) En relación a la seguridad en las redes, define los siguientes conceptos: a) Estándar AES: también conocido como Rijndael, es un esquema de clave simétrica basado en Cifrado de Boque que utiliza un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 o 256 bits. b) Algoritmo RSA: RSA (Rivest, Shamir y Adleman) es un sistema de clave pública basado en aritmética de módulo n. Se utiliza tanto para cifrar como para ofrecer autenticación e integridad mediante firma digital. c) Algoritmo MD5: es un algoritmo que realiza una función hash de manera que dándole una entrada produce una salida resumen (denominada ‘digest’) de 128 bits. d) Firma digital: es un mecanismo criptográfico que permite al receptor de un mensaje confirmar la autentificación e integridad del mismo. Para ello el emisor cifra un resumen del mensaje usando su clave privada. P5 (0.5) Un navegador se conecta a un servidor web mediante una conexión segura basada en SSL. Indica que proporciona el protocolo SSL y explica el mecanismo SSL Handshake Protocol. SOLUCIÓN SSL es un protocolo que proporciona Confidencialidad, Integridad y Autenticación. El funcionamiento del SSL Handshake Protocol es el siguiente: 1. Se realiza la negociación de las opciones de configuración. Para ello el Cliente envía una lista de algoritmos soportados, y el Servidor selecciona de las opciones recibidas. 2. Se realiza la autenticación del servidor, por medio del envío de su certificado, y a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 1 coin = 1 pdf sin publicidad opcionalmente la del cliente. 3. Se establece las claves que se van a utilizar en el envío de los datos. Por ejemplo el cliente genera una clave pre-maestra y es enviada encriptada con la clave pública del servidor. Otra opción sería utilizar el algoritmo Diffie-Hellman. P3 (0.5) Explica utilidad y modo de funcionamiento del protocolo criptográfico Diffie- Hellman. Solución: El protocolo criptográfico Diffie-Hellman es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro. Se emplea como medio para establecer una clave simétrica que serán empleadas para el cifrado de una sesión. P4 (0.5) Indica qué se obtiene con la incorporación de un MAC (Código de autenticación del mensaje) a un mensaje. Rellena el dibujo para explicar cómo funciona. MAC ofrece un mecanismo de Integridad y Autenticación de los mensajes. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. P4 (0.5) Explica qué es una función Hash, indicando los nombres de algoritmos empleados actualmente. Indica su uso a la hora de ofrecer Autenticación e Integridad de un mensaje. Solución La función Hash es un conjunto de operaciones que se realizan a un mensaje de entrada de Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. manera que el resultado sirve como una representación compacta de esa entrada. Ejemplos de algoritmos son MD5 o SHA. Ejemplo de utilización es la autenticación mediante MAC, que se realiza simplemente calculando la función hash del mensaje al que se le añade un componente secreto como una clave. También a la hora de firmar un mensaje utilizando un mecanismo de clave privada se realiza previamente un hash para que el proceso sea más rápido. P5 (0.5) Respecto a la confidencialidad de las comunicaciones, explica las diferencias existentes entre un sistema de cifrado por clave compartida (clave simétrica) y uno con clave pública. Indica ventajas de cada uno de ellos y los algoritmos empleados actualmente. Solución Los sistemas de cifrado por clave compartida se basan en que el emisor y el receptor comparten una misma clave KS. Actualmente se utilizan mecanismos de cifrado de bloque que son sistemas con distintos componentes que se repiten un número determinado de ciclos. Ejemplos de estos algoritmos: DES (Data Encryption Standard): usa bloques de 64 bits con una clave de 56. AES (Advanced Encryption Standard): emplea bloques de 128 bits, y puede funcionar con claves de 128, 192 y 256 bits de longitud. En los sistemas de clave pública emisor y receptor no comparten una clave secreta. Por el contrario cada uno dispone de 2 claves relacionadas entre sí, y denominadas Clave Pública K+A y Clave Privada KA. Los mensajes cifrados con una clave únicamente pueden ser descifrados con la complementaria: m = KA(K+A(m)). El sistema de cifrado por clave público más conocido es el denominado RSA que se basa en el problema de la factorización de números enteros en dos números primos. Los sistemas de clave compartida son menos complejos y computacionalmente mucho más rápidos, pero tienen el problema de hacer llegar la clave compartida a los interlocutores de forma segura. P4 (0.5) a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Las descargas sin publicidad se realizan con las coins 1.- Explica qué es y la utilidad del protocolo Diffie-Hellman. 2.- Explica el funcionamiento rellenando la imagen. Solución: El protocolo criptográfico Diffie-Hellman es un protocolo de establecimiento de claves entre partes que no han tenido contacto previo, utilizando un canal inseguro. Se emplea como Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. medio para establecer una clave simétrica que serán empleadas para el cifrado de una sesión. P5 (0.5) Cuando se establece conexión SSL el Servidor envía un mensaje con un certificado. 1.- Indica que contiene el certificado y cómo puedo saber que es auténtico. 2.- Explica que ocurre tras la recepción de este mensaje por parte del cliente. Solución: Durante el Handshake Protocol el Servidor envía su certificado para autenticarse. Dicho certificado contiene, entre otros datos, la clave pública del Servidor y el periodo de validez. Además el certificado está validado (firmado) por una Autoridad Certificadora (CA), por lo que el certificado también contendrá el nombre del emisor y el algoritmo utilizado por esta CA para realizar la firma. El cliente puede opcionalmente mandar su propio certificado, pero en la mayoría de las situaciones no es necesario y se pasa directamente al intercambio de material para la generación de la clave maestra. 3.- La seguridad es necesaria en los servicios telemáticos para evitar la intrusión y ataques de terceros. Conteste a las siguientes preguntas: a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 1 coin = 1 pdf sin publicidad a) Diferencia entre criptografía simétrica y de clave pública a) La principal diferencia entre las dos criptografías es el número de claves empleadas y el modo de utilizarlas. En criptografía simétrica para la comunicación entre dos entidades se emplea una única clave que se usa para cifrar y descifrar, por el contrario en una comunicación Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. que emplee criptografía de clave pública en una comunicación bidireccional son necesarias cuatro claves, dos públicas y dos privadas. Adicionalmente en la criptografía de clave pública no se emplea la misma clave para cifrar y descifrar sino que si un mensaje se cifra con la clave pública de un usuario, dicho mensaje solo puede ser descifrado por la clave privada del mismo. b) Diferencia en la utilización de las claves en criptografía de clave pública para conseguir integridad y confidencialidad b) Integridad y Confidencialidad son dos de los servicios de seguridad, la forma de obtenerlas mediante criptografía de clave pública es la diferencia de su utilización. Para el primero la información se cifra con la clave privada del emisor y se descifra con la clave pública del mismo. Para la segunda se cifra con la clave pública del receptor y se descifra con la clave privada del receptor. La diferencia por tanto es doble, en las claves empleadas (emisor o receptor) y en la clave empleada para cifrar (privada emisor o pública receptor) y para descifrar (publica emisor o privada receptor) c)Describe el ataque TCP SYN flooding c) El ataque TCP SYN Flooding aprovecha el proceso de establecimiento de la conexión a tres bandas. Si un atacante envía una solicitud de conexión a un servidor (SYN activado), recibe la respuesta (SYN+ACK activado) y no responde con el tercer paquete (ACK activado). Este hecho hace que el servidor mantenga los recursos asignados a esta conexión reservados aunque no utilizados porque la conexión no se ha establecido del todo, durante el tiempo controlado por un temporizador. Si dicho temporizador vence y no se ha recibido el tercer paquete los recursos reservados se restituyen, pudiéndose asignar a una conexión. Si este sucede con una única conexión, no es problemático pero si el número de conexiones que no confirman con el tercer paquete es muy grande pueden existir problemas de recursos en el servidor. Los ataques de denegación de servicio basados en TCP SYN flooding se basan en este hecho, un volumen muy elevado de peticiones no respondidas puede hacer que un servidor no pueda atender peticiones legítimas. El ataque de tipo TCP SYN flooding puede realizarse desde múltiples atacantes de forma simultánea, lo que haría que fuera más complejo de detectar y contrarrestar al convertirse en un ataque de tipo DDOS. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Las descargas sin publicidad se realizan con las coins Tema 5: Servicios de terminal virtual P6 (0.5) Define SSH y explica qué proporciona. Indica qué relación tiene con el protocolo Telnet. Solución SSH es un protocolo que nos permite acceder de forma segura a máquinas remotas a través de una red. SSH Crea un canal seguro sobre TCP, proporcionando: Confidencialidad mediante la encriptación y decodificación de datos. Integridad de los paquetes de datos. Autentificación del servidor. Opcionalmente compresión de los mensajes. Además de la conexión a otros dispositivos, SSH nos permite transmitir datos de forma segura (mediante el protocolo SFTP, SSH File Transfer Protocol), y pasar los datos de cualquier otra aplicación por un canal seguro mediante el Renvío de puertos SSH. Telnet es un protocolo que también nos permite acceder a maquinas remotas, pero la diferencia principal es que SSH usa técnicas de cifrado. P5 (0.5) a) Telnet dispone de una serie de comandos de control. Indica cómo se diferencian los datos de usuario de los comandos de control. Indica algunos comandos de control. a.- Telnet utiliza una única conexión para datos y caracteres de control. Para diferenciarlos se utiliza el comando IAC que indica que lo siguiente enviado es un carácter de control. Algunos comandos de control son: IP para interrumpir un proceso, EC para eliminar un carácter enviado, y los comandos para la negociación WILL, WONT, DO, DONT, SE y SB. b) Telnet permite negociar opciones. Indica que secuencia de comandos envía un cliente telnet a un servidor para solicitarle que devuelva una copia de cada carácter recibido. Indica que comandos envía el servidor para aceptar la petición. b.- El cliente envía: IAC+DO+ECHO. El servidor contesta: IAC+WILL+ECHO P6 (0.5) Define SSH y explica que ofrece al usuario. Indica qué relación tiene con el protocolo Telnet. Solución a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. SSH es un protocolo que nos permite acceder de forma segura a máquinas remotas a través de una red. SSH Crea un canal seguro sobre TCP, proporcionando: confidencialidad mediante la encriptación y decodificación de datos. Integridad de los paquetes de datos. Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. Autentificación del servidor. Opcionalmente compresión de los mensajes. Además de la conexión a otros dispositivos, SSH nos permite transmitir datos de forma segura (mediante el protocolo SFTP, SSH File Transfer Protocol), y pasar los datos de cualquier otra aplicación por un canal seguro mediante el Renvío de puertos SSH. Telnet es un protocolo que también nos permite acceder a maquinas remotas, pero la diferencia principal es que SSH usa técnicas de cifrado. P5 (0.5) Explica en qué consiste y qué utilidad tiene el formato NVT (Network Virtual Terminal) que utiliza Telnet. NVT (Network Virtual Terminal) es una representación estandarizada de los datos. Así es posible la comunicación entre distintos dispositivos que pueden tener diferente representación de los datos (por ejemplo dispositivos con S.O diferentes). NVT se utiliza en Telnet pero también en otros protocolos como FTP, SMTP, HTTP, etc. La comunicación se realiza usando Bytes de 8 bits. Caracteres de Datos. Se utiliza NVT ASCII: Bit más significativo está a 0 y los 7 bits restantes contienen el valor US ASCII. Caracteres de Control. Dentro de ASCII existen 33 caracteres de control. NVT define como se han de interpretar cada uno. P6 (0.5) Explica de qué forma podemos mejorar la seguridad de un protocolo de aplicación que es inseguro, por ejemplo pop3, utilizando el reenvío de puertos SSH. Haz un dibujo explicativo, a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 1 coin = 1 pdf sin publicidad indicando que modificarías en la aplicación de cliente de correo y también la configuración de la conexión SSH. Solución SSH ofrece la creación de túneles utilizando un mecanismo que se denomina “Port Forwarding”. Así los datos de cualquier aplicación pueden ser enviados utilizando el túnel SSH Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. creado, de manera que viajen cifrados. En el ejemplo propuesto se configura la aplicación cliente de correo electrónico indicando que el servidor POP3 es 127.0.0.1:5555. Previamente se ha creado una conexión SSH con Port Forwarding local, asignando el puerto 5555 como entrada y enviando los datos al puerto 110 del mismo servidor SSH. ssh -L 5555:localhost:110 [email protected] P5 (0.5) La siguiente captura muestra un mensaje telnet. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Las descargas sin publicidad se realizan con las coins a) ¿Quién lo envía, cliente o servidor? b) (0.25) Explica exactamente que se quiere negociar, indica cuantos octetos van en el Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. campo de datos de TCP. c) (0.25) Dibuja una captura equivalente a la mostrada anteriormente con una posible respuesta. Solución: a.- El mensaje lo envía el servidor telnet, puesto que el puerto origen es el 23. b.- El servidor desea activar el eco y suprimir el envío de mensajes ‘Go Ahead’. Enviará 8 octetos: IAC WILL ECHO IAC WILL GO_Ahead. (creo que falta supress ahí haría 8) P6 (0.5) Define SSH y explica que ofrece al usuario. Indica que proporciona el protocolo de Transporte SSH (SSH-Trans). Solución: SSH (Secure SHell, intérprete de órdenes segura) es un protocolo que nos permite acceder de forma segura a máquinas remotas a través de una red. Además de la conexión a otros dispositivos, SSH nos permite transmitir datos de forma segura (mediante el protocolo SFTP, SSH File Transfer Protocol), y pasar los datos de cualquier otra aplicación por un canal seguro mediante el Renvío de puertos SSH. SSH Crea un canal seguro sobre TCP, proporcionando: Confidencialidad mediante el cifrado de datos. Integridad de los paquetes. Autentificación del servidor. Opcionalmente compresión de los mensajes. P6 (0.5) Telnet utiliza un Interface universal estandarizado (NVT). Indica en que consiste y su a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 1 coin = 1 pdf sin publicidad utilidad. Solución NVT (Network Virtual Terminal) es una representación estandarizada de los datos. Así es posible la comunicación entre distintos dispositivos que pueden tener diferente representación de los datos (por ejemplo dispositivos con S.O diferentes). La comunicación se realiza usando Bytes de 8 bits. Caracteres de Datos. Se utiliza NVT ASCII: Bit más significativo está a 0 y los 7 bits restantes contienen el valor US ASCII. Caracteres de Control. Dentro de ASCII existen 33 caracteres de control. NVT define como se han de interpretar cada uno. P6 (0.5) La siguiente imagen muestra un mensaje capturado con la aplicación Wireshark. Justifica quién lo está enviado (un cliente o un servidor). ¿Puedes indicar si el mensaje es la respuesta a uno anterior o por el contrario es un mensaje que necesita respuesta? Solución: El mensaje lo envía el servidor telnet, puesto que el puerto origen es el 23. La negociación de opciones es simétrica, ambos tienen los mismos mecanismos para negociar. Así al ofrecimiento para habilitar WILL de uno de los extremos el otro le contesta con DO/DONT y a la petición de habilitar DO se contesta con WILL/WONT. En definitiva no es posible saber si este mensaje es una respuesta a un DO o es un ofrecimiento WILL que será contestado con un DO/DONT. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. P1 (1.25) Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. a) (0.25) Indica que secuencia de comandos envía un cliente telnet a un servidor para solicitarle que devuelva una copia de cada carácter recibido. Indica que comandos envía el servidor para aceptar la petición. El cliente envía: IAC+DO+ECHO. El servidor contesta: IAC+WILL+ECHO b) (0.25) Explica el siguiente dibujo y su utilidad. b) El dibujo muestra un reenvío de puerto (port forwarding). Se crea un canal seguro (túnel) SSH que se utiliza para enviar los datos de cualquier otra aplicación. De esta forma los datos viajan por la red encriptados. En el dibujo el cliente envía los comandos pop3 al puerto 10110 de su propia máquina. Que los reenvía al servidor SSH. Allí son dirigidos al puerto 110 del servidor POP3. c) (0.25) Indica la diferencia entre los protocolos TELNET y FTP a la hora de diferenciar la información de datos de la información de control. c) FTP utiliza dos conexiones diferentes para enviar datos y control. Telnet utiliza una única conexión. En este último caso se utiliza el comando IAC para indicar que lo siguiente enviado es un carácter de control. d) (0.25) Indica las tres principales diferencias entre los protocolos FTP y TFTP. d) FTP trabaja sobre TCP mientras TFTP lo hace sobre UDP. FTP tiene mecanismo de autenticación mientras TFTP no. FTP tiene multitud de comandos para manejar el sistema de archivos (crear carpetas, borrar, listar, etc.) TFTP sólo tiene un comando para escribir y otro para leer. e) (0.25) Comenta la siguiente frase: “Un cliente ftp envía el comando PASV junto con un número de puerto local para que se realice una conexión de datos Pasiva”. a64b0469ff35958ef4ab887a898bd50bdfbbe91a-4784716 Las descargas sin publicidad se realizan con las coins e) La frase es falsa. La conexión pasiva la inicia el cliente y por tanto no envía ningún número de puerto local con el comando PASV. Todo lo contrario, es el servidor el que envía el puerto con el que el cliente debe establecer la conexión de datos. P1 (0.5) Telnet utiliza un Interface universal estandarizado (NVT). Indica en que consiste y su Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad. utilidad. SOLUCIÓN: NVT (Network Virtual Terminal) es una representación estandarizada de los datos. Así es posible la comunicación entre distintos dispositivos que pueden tener diferente representación de los datos (por ejemplo dispositivos con S.O diferentes). La comunicación se realiza usando Bytes de 8 bits. Caracteres de Datos. Se utiliza NVT ASCII: Bit más significativo está a 0 y los 7 bits restantes contienen el valor US ASCII. Caracteres de Control. Dentro de ASCII existen 33 caracteres de control. NVT define como se han de interpretar cada uno. P1 (0.5) Define SSH y explica qué proporciona. Indica qué relación tiene con el protocolo

Use Quizgecko on...
Browser
Browser