Baixe o app para aproveitar ainda mais
Prévia do material em texto
2a Prova de Redes de Computadores I 14/12/2001 2a Prova de Comunicação de Dados IV Prof Michael Stanton GABARITO Figura 1 X X A B C D E F R S Rede local 1 Rede local 2 Rede local 3 Figura 2 1) A Figura 1 mostra três redes locais interligados por roteadores R e S. a) Associe endereços IP a todas as interfaces: suponha que a Rede local 1 utilize endereços da forma 192.168.1.xxx, a Rede Local 2 da forma 192.168.2.xxx, e a Rede local 3 da forma 192.168.3.xxx. [0,1 pt] Note que a numeração das estações só precisa ser única na faixa 1..254. Por exemplo: Rede 1: A=192.168.1.1 ; B=192.168.1.2 ; R=192.168.1.3 Rede 2: C=192.168.2.1 ; D=192.168.2.2 ; R=192.168.2.3 ; S=192.168.2.4 Rede 3: E=192.168.3.1 ; F=192.168.3.2 ; S=192.168.3.4 b) Associe endereços físicos às interfaces (estes são números da forma xx:xx:xx:xx:xx:xx). [0,1 pt] Estes números não têm nenhuma lógica aparente. Rede 1: A=00:11:22:33:44:55 ; B=66:77:88:99:aa:bb ; R=cc:dd:ee:ff:00:11 Rede 2: C=22:33:44:55:66:77 ; D=88:99.aa:bb:cc:dd ; R=ee:ff:00:11:22:33 ; S=44:55:66:77:88:99 Rede 3: E=aa:bb:cc:dd:ee:ff ; F=11:22:33:44:55:66 ; S=77:88:99:aa:bb:cc c) Mostre as tabelas de rotas dos roteadores R e S. [0,4 pt] T.R do roteador R Rede destino Máscara Distância Próximo roteador Interface 192.168.1 255.255.255.0 1 - 192.168.1.3 192.168.2 255.255.255.0 1 - 192.168.2.3 192.168.3 255.255.255.0 2 192.168.2.4 192.168.2.3 T.R do roteador S Rede destino Máscara Distância Próximo roteador Interface 192.168.1 255.255.255.0 2 192.168.2.3 192.168.2.4 192.168.2 255.255.255.0 1 - 192.168.2.4 192.168.3 255.255.255.0 1 - 192.168.3.4 d) Se for enviado um datagrama da estação A para a estação F, mostre a seqüência de operações associadas a este datagrama, supondo que estejam atualizadas todas as tabelas ARP ao longo da rota. [0,4 pt] i) A camada IP da estação A olha o endereço de rede de F=192.168.3.2, e decide que é de uma rede não local (seu endereço de rede é 192.168.1.1 e a máscara é 255.255.255.0). Logo procura o endereço de um roteador na sua rede, que seria o R, com endereço 192.168.1.3. Em seguida procura o endereço MAC correspondente para poder enviar via rede local. Isto se consegue do cache ARP (cc:dd:ee:ff:00:11). O datagrama é enviado para R. ii) A camada IP do roteador R examina o endereço destino, e descobre que não é R. Portanto, o datagrama precisa ser roteado. Olhando a T.R. (acima), descobre que a rede fica à distância 2, e que o próximo roteador (S) é 192.168.2.4, alcançado através da interface 192.168.2.3. Procura traduzir para endereço MAC o endereço 192.168.2.4, conseguindo 44:55:66:77:88:99. O datagrama é enviado para S. iii) A camada IP do roteador S examina o endereço destino, e descobre que não é S. Portanto, o datagrama precisa ser roteado. Olhando a T.R. (acima), descobre que a rede fica à distância 1, ou seja, é vizinha e é alcançada através da interface 192.168.3.4. Procura traduzir para endereço MAC o endereço destino, conseguindo 11:22:33:44:55:66. O datagrama é enviado para F. iv) A camada IP da estação A olha o endereço do destino e decide que é de F. Desencapsula o conteúdo do datagrama e o entrega para a camada superior. A Figura 2 mostra uma rede de roteadores, indicando os custos de cada enlace. 2) Usando o algoritmo de estado de enlaces, calcule a tabela de rotas do roteador C. [1 pt] Usando a terminologia do algoritmo do algoritmo de Dijkstra, temos o seguinte desenvolvimento: Passo N D(A),p(A) D(B),p(B) D(D),p(D) D(E),p(E) 0 C ∞ 15,C 1,C 10,C 1 CD 3,D 15,C 3,D 2 CDE 3,D 8,E 3 CDEA 4,A 4 CDEAB Rede destino Distância Próximo roteador A 3 D B 4 D D 1 D E 3 D 3) Se for usado o algoritmo de vetor de distâncias, discuta as conseqüências de uma queda do enlace AB [0,7 pt], e explique os possíveis benefícios neste caso do uso da técnica de reverso envenenado [0,3 pt]. i) Se cair o enlace AB, não deve haver problemas de roteamento perto de B, pois nenhum vizinho de B usa B como caminho para qualquer lugar. Entretanto, haverá problemas perto de A, pois passam por A as melhores rotas para B a partir de C, D e, talvez, E. Se A perder sua rota direta para B, passará a aprender outra via D, mas esta passa novamente via A. Será criada uma rota cíclica, onde para alcançar B, A envia para D e D envia para A. Em seguida (v. abaixo) passará a existir outro ciclo entre D e C. Esta situação perduraria durante algum tempo, até que D descubra o caminho mais curto para B através de E.. D(A) B D D(A) B D D(A) B D D(A) B D B 1 5 B ∞ 5 B ∞ 5 B ∞ 7 D(D) A C E D(D) A C E D(D) A C E D(D) A C E D(D) A C E B 3 5 7 B 3 5 7 B 7 5 7 B 7 5 7 B 9 7 7 D(C) B D E D(C) B D E D(C) B D E D(C) B D E B 15 4 15 B 15 4 15 B 15 4 15 B 15 6 15 ii) O uso de reverso envenenado eliminaria o fenômeno apontado acima, pois D não exportaria mais para A a rota para B via A, e C e E não exportariam para D as rotas para B via D, apenas a rota direta EB. Com isto as rotas se reconfigurariam rapidamente. 4) a) Explique o conceito de vulnerabilidade a colisões de uma transmissão numa rede com meio físico compartilhado, ilustrando sua explicação com exemplos dos protocolos Aloha, S-Aloha e CSMA. [0,4 pt] O conceito de vulnerabilidade diz respeito à probabilidade de ocorrer uma colisão entre duas transmissões quase simultâneas. No Aloha, as estações transmitem sem escutar antes o meio físico, e, se supusermos que todas transmissões duram o tempo T, então existe uma janela de vulnerabilidade, de tamanho 2T, durante a qual uma mensagem sendo transmitida é vulnerável a uma colisão com outra. No S-Aloha, somente permitimos iniciar transmissões no início de um "slot", e a cada slot corresponderá uma transmissão com êxito, uma colisão ou silêncio. De qq forma, a duração da janela de vulnerabilidade é T, o tamanho do slot, metade do caso de Aloha. No CSMA, antes de transmitir, a estação verifica antes que ninguém está transmitindo. Depois inicia sua transmissão. Uma transmissão CSMA é vulnerável a outras iniciadas por outras estações mais ou menos simultaneamente, e distantes o suficiente para ser significativo o tempo de propagação comparado com a duração da transmissão - o fator "a". b) Explique porque é vantajoso o uso de deteção de colisões em redes CSMA/CD, e porque isto não pode ser usado em redes de rádio. Como podemos saber que ocorreu uma colisão numa rede de rádio? [0,4 pt] Em redes CSMA, colisões podem ocorrer, e, neste caso, será perdido todo o tempo de ocupação do canal pelas mensagens em colisão. O uso de deteção de colisões permite abreviar este desperdício, abortando as transmissões que colidiram. Uma estação pode detectar uma colisão desde que consiga transmitir e receber simultaneamente. Em geral isto não seria possível usando rádio no epsaço 3-D, pela grande diferença em intensidade entre os dois sinais na estação transmissora. Numa rede guiada, a intensidade do sinal recebido não diminui tanto com a distância e é comparável com a intensidade do sinal transmitido. A deteção de colisões numa rede de rádio é feita pela ausência de ACKs. c) Descreva o uso do protocolo CSMA/CA em redes de rádio do padrão IEEE 802.11. [0,2 pt] A estação querendo transmitir emite uma mensagem curta RTS (ready to send), enviada a seu destino. Este responde CTS (clear to send). Ambas estas mensagens indicam a duração da proposta transmissão. As demais estações ouvem uma ou ambas destas mensagens, e adiam sua próxima transmissão de acordo. Depois de "reservar" o meio desta maneira, a estação original agora pode transmitir sua mensagem e receber de volta o ACK correspondente. Poderá haver uma colisão na fase RTS-CTS, mas a banda perdida neste caso é pequena. 5) a) Defina os conceitos de "domínio de colisões" e "domínio de difusão" numa rede de tecnologia Ethernet. [0,4 pt] Numa rede de tecnologia Ethernet, onde vários segmentos estão interligados por equipamentos de interconexão, definimos um domínio de colisões comocompreendendo um conjunto de estações na rede com a propriedade que pode haver colisões entre suas transmissões. Um domínio de difusão compreende o conjunto de estações que receberá todas as transmissões em modo difusão (broadcast) oriundas de qualquer uma delas. b) Compare o uso de "hub", ponte e comutador Ethernet ("Ethernet switch") para interligar estações usando a tecnologia Ethernet. Sua comparação deveriam mencionar a extensão dos domínios de colisão e de difusão nos diferentes casos, e a eficácia de cada solução. [0,6 pt] O hub meramente repete para todas as demais saídas o sinal recebido em qualquer uma das suas portas. Significa que o domínio de difusão aborda todas as estações ligadas direta ou indiretamente. Caso um hub detecta a recepção de transmissões em duas portas, acusa uma colisão e envia um sinal de jam para todas as portas. Desta forma, pode haver colisões entre transmissões de estações ligadas a portas diferentes do mesmo hub, como a portas de hubs diferentes, que estejam interligados. Desta forma, o domínio de colisões aborda todas as estações ligadas direta ou indiretamente através de hubs. Uma ponte possui mais inteligência e apenas retransmite quadros inteiros, que precisam ser recebidos por inteiro antes de retransmitidos. A retransmissão utiliza CSMA/CD novamente. Logo, não é possível haver colisões entre transmissões em redes ligadas a portas distintas de uma ponte, ou seja, o domínio de colisões é limitado ao segmento (inclusive ligados por hubs) acessível por uma única porta. Por outro lado, a retransmissão apenas ocorre se for determinado ser necessário retransmitir o quadro. Para tanto a ponte mantém uma tabela de reencaminhamento. No caso de transmissão em difusão, o quadro é retransmitido por todas as portas. Isto significa que o domínio de difusão inclui todas os segmentos interligados através da ponte. A situação é semelhante na comutador Ethernet. Entretanto, há uma tendência de ligar apenas um equipamento terminal em cada porta, eliminando a ocorrência de colisões daquele segmento. Adicionalmente, podemos transmitir simultaneamente nos dois sentidos, entre o comutador e a estação, aumentando substancialmente a vazão alcançada. A restrição dos domínios de colisão torna mais eficiente o uso da rede. Em ordem de eficiência crescente temos o uso do hub, da ponte e do comutador Ethernet.
Compartilhar