Buscar

pr012-2R

Prévia do material em texto

2a Prova de Redes de Computadores I 14/12/2001
2a Prova de Comunicação de Dados IV
Prof Michael Stanton
GABARITO
Figura 1
X
X
A
B
C
D
E
F
R
S
Rede
local 1 Rede
local 2
Rede
local 3
Figura 2
1) A Figura 1 mostra três redes locais interligados por roteadores R e S.
a) Associe endereços IP a todas as interfaces: suponha que a Rede local 1 utilize endereços da forma
192.168.1.xxx, a Rede Local 2 da forma 192.168.2.xxx, e a Rede local 3 da forma 192.168.3.xxx.
[0,1 pt]
Note que a numeração das estações só precisa ser única na faixa 1..254. Por exemplo:
Rede 1: A=192.168.1.1 ; B=192.168.1.2 ; R=192.168.1.3
Rede 2: C=192.168.2.1 ; D=192.168.2.2 ; R=192.168.2.3 ; S=192.168.2.4
Rede 3: E=192.168.3.1 ; F=192.168.3.2 ; S=192.168.3.4
b) Associe endereços físicos às interfaces (estes são números da forma xx:xx:xx:xx:xx:xx). [0,1 pt]
Estes números não têm nenhuma lógica aparente.
Rede 1: A=00:11:22:33:44:55 ; B=66:77:88:99:aa:bb ; R=cc:dd:ee:ff:00:11
Rede 2: C=22:33:44:55:66:77 ; D=88:99.aa:bb:cc:dd ; R=ee:ff:00:11:22:33 ;
S=44:55:66:77:88:99
Rede 3: E=aa:bb:cc:dd:ee:ff ; F=11:22:33:44:55:66 ; S=77:88:99:aa:bb:cc
c) Mostre as tabelas de rotas dos roteadores R e S. [0,4 pt]
T.R do roteador R
Rede destino Máscara Distância Próximo roteador Interface
192.168.1 255.255.255.0 1 - 192.168.1.3
192.168.2 255.255.255.0 1 - 192.168.2.3
192.168.3 255.255.255.0 2 192.168.2.4 192.168.2.3
T.R do roteador S
Rede destino Máscara Distância Próximo roteador Interface
192.168.1 255.255.255.0 2 192.168.2.3 192.168.2.4
192.168.2 255.255.255.0 1 - 192.168.2.4
192.168.3 255.255.255.0 1 - 192.168.3.4
d) Se for enviado um datagrama da estação A para a estação F, mostre a seqüência de operações
associadas a este datagrama, supondo que estejam atualizadas todas as tabelas ARP ao longo da rota.
[0,4 pt]
i) A camada IP da estação A olha o endereço de rede de F=192.168.3.2, e decide que é de uma
rede não local (seu endereço de rede é 192.168.1.1 e a máscara é 255.255.255.0). Logo procura
o endereço de um roteador na sua rede, que seria o R, com endereço 192.168.1.3. Em seguida
procura o endereço MAC correspondente para poder enviar via rede local. Isto se consegue do
cache ARP (cc:dd:ee:ff:00:11). O datagrama é enviado para R.
ii) A camada IP do roteador R examina o endereço destino, e descobre que não é R. Portanto, o
datagrama precisa ser roteado. Olhando a T.R. (acima), descobre que a rede fica à distância 2,
e que o próximo roteador (S) é 192.168.2.4, alcançado através da interface 192.168.2.3.
Procura traduzir para endereço MAC o endereço 192.168.2.4, conseguindo 44:55:66:77:88:99.
O datagrama é enviado para S.
iii) A camada IP do roteador S examina o endereço destino, e descobre que não é S. Portanto, o
datagrama precisa ser roteado. Olhando a T.R. (acima), descobre que a rede fica à distância 1,
ou seja, é vizinha e é alcançada através da interface 192.168.3.4. Procura traduzir para
endereço MAC o endereço destino, conseguindo 11:22:33:44:55:66. O datagrama é enviado
para F.
iv) A camada IP da estação A olha o endereço do destino e decide que é de F. Desencapsula o
conteúdo do datagrama e o entrega para a camada superior.
A Figura 2 mostra uma rede de roteadores, indicando os custos de cada enlace.
2) Usando o algoritmo de estado de enlaces, calcule a tabela de rotas do roteador C. [1 pt]
Usando a terminologia do algoritmo do algoritmo de Dijkstra, temos o seguinte desenvolvimento:
Passo N D(A),p(A) D(B),p(B) D(D),p(D) D(E),p(E)
0 C ∞ 15,C 1,C 10,C
1 CD 3,D 15,C 3,D
2 CDE 3,D 8,E
3 CDEA 4,A
4 CDEAB
Rede destino Distância Próximo roteador
A 3 D
B 4 D
D 1 D
E 3 D
3) Se for usado o algoritmo de vetor de distâncias, discuta as conseqüências de uma queda do enlace AB
[0,7 pt], e explique os possíveis benefícios neste caso do uso da técnica de reverso envenenado [0,3 pt].
i) Se cair o enlace AB, não deve haver problemas de roteamento perto de B, pois nenhum vizinho
de B usa B como caminho para qualquer lugar. Entretanto, haverá problemas perto de A, pois
passam por A as melhores rotas para B a partir de C, D e, talvez, E. Se A perder sua rota direta
para B, passará a aprender outra via D, mas esta passa novamente via A. Será criada uma rota
cíclica, onde para alcançar B, A envia para D e D envia para A. Em seguida (v. abaixo)
passará a existir outro ciclo entre D e C. Esta situação perduraria durante algum tempo, até
que D descubra o caminho mais curto para B através de E..
D(A) B D D(A) B D D(A) B D D(A) B D
 B 1 5 B ∞ 5 B ∞ 5 B ∞ 7
D(D) A C E D(D) A C E D(D) A C E D(D) A C E D(D) A C E
 B 3 5 7 B 3 5 7 B 7 5 7 B 7 5 7 B 9 7 7
D(C) B D E D(C) B D E D(C) B D E D(C) B D E
 B 15 4 15 B 15 4 15 B 15 4 15 B 15 6 15
ii) O uso de reverso envenenado eliminaria o fenômeno apontado acima, pois D não exportaria
mais para A a rota para B via A, e C e E não exportariam para D as rotas para B via D,
apenas a rota direta EB. Com isto as rotas se reconfigurariam rapidamente.
4) 
a) Explique o conceito de vulnerabilidade a colisões de uma transmissão numa rede com meio físico
compartilhado, ilustrando sua explicação com exemplos dos protocolos Aloha, S-Aloha e CSMA.
[0,4 pt]
O conceito de vulnerabilidade diz respeito à probabilidade de ocorrer uma colisão entre duas
transmissões quase simultâneas. No Aloha, as estações transmitem sem escutar antes o meio físico,
e, se supusermos que todas transmissões duram o tempo T, então existe uma janela de
vulnerabilidade, de tamanho 2T, durante a qual uma mensagem sendo transmitida é vulnerável a
uma colisão com outra. No S-Aloha, somente permitimos iniciar transmissões no início de um "slot",
e a cada slot corresponderá uma transmissão com êxito, uma colisão ou silêncio. De qq forma, a
duração da janela de vulnerabilidade é T, o tamanho do slot, metade do caso de Aloha.
No CSMA, antes de transmitir, a estação verifica antes que ninguém está transmitindo. Depois inicia
sua transmissão. Uma transmissão CSMA é vulnerável a outras iniciadas por outras estações mais
ou menos simultaneamente, e distantes o suficiente para ser significativo o tempo de propagação
comparado com a duração da transmissão - o fator "a".
b) Explique porque é vantajoso o uso de deteção de colisões em redes CSMA/CD, e porque isto não
pode ser usado em redes de rádio. Como podemos saber que ocorreu uma colisão numa rede de
rádio? [0,4 pt]
Em redes CSMA, colisões podem ocorrer, e, neste caso, será perdido todo o tempo de ocupação do
canal pelas mensagens em colisão. O uso de deteção de colisões permite abreviar este desperdício,
abortando as transmissões que colidiram. Uma estação pode detectar uma colisão desde que
consiga transmitir e receber simultaneamente. Em geral isto não seria possível usando rádio no
epsaço 3-D, pela grande diferença em intensidade entre os dois sinais na estação transmissora.
Numa rede guiada, a intensidade do sinal recebido não diminui tanto com a distância e é
comparável com a intensidade do sinal transmitido. A deteção de colisões numa rede de rádio é feita
pela ausência de ACKs.
c) Descreva o uso do protocolo CSMA/CA em redes de rádio do padrão IEEE 802.11. [0,2 pt]
A estação querendo transmitir emite uma mensagem curta RTS (ready to send), enviada a seu
destino. Este responde CTS (clear to send). Ambas estas mensagens indicam a duração da proposta
transmissão. As demais estações ouvem uma ou ambas destas mensagens, e adiam sua próxima
transmissão de acordo. Depois de "reservar" o meio desta maneira, a estação original agora pode
transmitir sua mensagem e receber de volta o ACK correspondente. Poderá haver uma colisão na
fase RTS-CTS, mas a banda perdida neste caso é pequena.
5) 
a) Defina os conceitos de "domínio de colisões" e "domínio de difusão" numa rede de tecnologia
Ethernet. [0,4 pt]
Numa rede de tecnologia Ethernet, onde vários segmentos estão interligados por equipamentos de
interconexão, definimos um domínio de colisões comocompreendendo um conjunto de estações na
rede com a propriedade que pode haver colisões entre suas transmissões. Um domínio de difusão
compreende o conjunto de estações que receberá todas as transmissões em modo difusão
(broadcast) oriundas de qualquer uma delas.
b) Compare o uso de "hub", ponte e comutador Ethernet ("Ethernet switch") para interligar estações
usando a tecnologia Ethernet. Sua comparação deveriam mencionar a extensão dos domínios de
colisão e de difusão nos diferentes casos, e a eficácia de cada solução. [0,6 pt]
O hub meramente repete para todas as demais saídas o sinal recebido em qualquer uma das suas
portas. Significa que o domínio de difusão aborda todas as estações ligadas direta ou indiretamente.
Caso um hub detecta a recepção de transmissões em duas portas, acusa uma colisão e envia um
sinal de jam para todas as portas. Desta forma, pode haver colisões entre transmissões de estações
ligadas a portas diferentes do mesmo hub, como a portas de hubs diferentes, que estejam
interligados. Desta forma, o domínio de colisões aborda todas as estações ligadas direta ou
indiretamente através de hubs.
Uma ponte possui mais inteligência e apenas retransmite quadros inteiros, que precisam ser
recebidos por inteiro antes de retransmitidos. A retransmissão utiliza CSMA/CD novamente. Logo,
não é possível haver colisões entre transmissões em redes ligadas a portas distintas de uma ponte,
ou seja, o domínio de colisões é limitado ao segmento (inclusive ligados por hubs) acessível por uma
única porta. Por outro lado, a retransmissão apenas ocorre se for determinado ser necessário
retransmitir o quadro. Para tanto a ponte mantém uma tabela de reencaminhamento. No caso de
transmissão em difusão, o quadro é retransmitido por todas as portas. Isto significa que o domínio
de difusão inclui todas os segmentos interligados através da ponte.
A situação é semelhante na comutador Ethernet. Entretanto, há uma tendência de ligar apenas um
equipamento terminal em cada porta, eliminando a ocorrência de colisões daquele segmento.
Adicionalmente, podemos transmitir simultaneamente nos dois sentidos, entre o comutador e a
estação, aumentando substancialmente a vazão alcançada.
A restrição dos domínios de colisão torna mais eficiente o uso da rede. Em ordem de eficiência
crescente temos o uso do hub, da ponte e do comutador Ethernet.

Continue navegando