Baixe o app para aproveitar ainda mais
Prévia do material em texto
PROTOCOLOS DE ROTEAMENTO Lupa Aluno: Matr.: Disc.: PROTOCOLOS DE ROTEAM Prezado (a) Aluno(a), Você fará agora seu EXERCÍCIO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. CONCEITOS BÁSICOS DE ROTEAMENTO 1. (INSTITUTO AOCP/2021) Os roteadores utilizam diversas métricas no cálculo do melhor caminho para o encaminhamento de pacotes. As métricas para esse cálculo estão relacionadas com os protocolos de roteamento utilizados. Qual dos protocolos de roteamento a seguir utiliza apenas o número de saltos (hops) como métrica? OSPF BGP EIGRP IGRP RIP Explicação: Justificativa: O protocolo de roteamento RIP utiliza a contagem de saltos como métrica de custo em suas rotas. 2. (VUNESP/2020 - Adaptada) Protocolos de roteamento permitem o envio de pacotes por redes distintas. Um usuário instalou em sua rede um roteador que permite roteamento dinâmico. Essa característica prevê a: criptografia dos pacotes de dados transmitidos, aumentando a segurança da comunicação. avaliação das condições das redes, priorizando as rotas mais eficientes, evitando as rotas mais curtas que estejam congestionadas. escolha sempre da rota que proporcione o menor consumo de energia no envio de pacotes de dados. seleção automática da melhor opção de comunicação a cada momento: com fio ou sem fio. escolha sempre da rota mais curta para o envio de pacotes de dados. Explicação: https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp javascript:diminui(); javascript:aumenta(); Justificativa: Entre os protocolos de roteamento dinâmicos temos os IGP e EGP. Diferentemente de rotas estáticas, os protocolos de roteamento dinâmicos permitem a convergência automática para o enlace de melhor qualidade. 3. (UFRJ/2021) A imagem a seguir apresenta a tabela de roteamento em um servidor de rede Linux que faz a função de roteador: Marque a opção correta que define o comportamento desse servidor ao receber um pacote direcionado ao IP 8.8.8.8. Encaminhará o pacote para o IP 0.0.0.0. Descartará o pacote, pois o servidor não possui rota configurada para a rede 8.8.8.0 com máscara de sub-rede 255.255.255.0. Encaminhará o pacote para o IP 146.164.192.0. Encaminhará o pacote para o IP 172.16.0.1. Encaminhará o pacote para o IP 146.164.150.1. Explicação: Por não possuir uma rota direta para o destino, encaminhará o pacote diretamente para o seu gateway padrão: 146.164.150.1 7047PROTOCOLO RIP 4. Na mensagem de anúncio de rotas do RIPv2 um importante campo identifica qual é o roteador para o qual um pacote deve https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp ser roteado para alcançar a rede ou o host anunciado. Este campo é: Next Router. Route TAG. Next Hop. Distância. Endereço de rede Explicação: O campo route TAG indica a origem de uma rota, que pode ser importada de outros protocolos; Endereço de rede identifica o destino anunciado. O campo distância identifica o número de saltos para se chegar ao endereço final. Next router não é um campo da mensagem de atualização, e Next Hop é o endereço IP do roteador para o qual devem ser encaminhados os pacotes destinados ao endereço anunciado em "endereço de rede". 5. Analise a figura abaixo, correspondente a uma mensagem de atualização RIPng. Quem serão, respectivamente, os próximos saltos de RTE1, RTE 3 e RTE 5? O anunciante para RTE 1, Next Hop contido no RTE X para o RTE 3 e Next Hop contido no RTE Y para o RTE 5 Next Hop de RTE 1 para os três RTE Next Hop contido em cada anúncio Next Hop contido no RTE X para RTE 1, Next Hop contido no RTE Y para RTE 3 e o anunciante para RTE 5 O anunciante para RTE 1, 3 e 5 Explicação: https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp Um dos diferenciais do RIPng é a redução de anúncios quando se usa a entrada RTE Next Hop. Ao usá-la em uma atualização, todas as mensagens subsequentes usarão o mesmo Next Hop, até que outra mensagem do mesmo tipo surja. Assim, o Next Hop será o próprio anunciante para RTE 1, o Next Hop contido no RTE X para o RTE 3 e o Next Hop contido no RTE Y para o RTE 5. 6. Um dos problemas do RIPv2 é o envio periódico de mensagens de atualização com toda a tabela de roteamento, mesmo que não tenha havido mudanças nela. A periodicidade dessas mensagens e a forma de envio é: 30 segundos, em multicast 20 segundos, em broadcast 30 segundos, em broadcast 20 segundos, em multicast 35 segundos, em broadcast Explicação: Uma das principais mudanças entre o RIPv1 e o RIPv2 foi o envio de mensagens em multicast, ao invés de broadcast, como era feito no RIPv1. O tempo de envio é um valor aleatório entre 25 e 30 segundos, mas a literatura usa o valor de 30 segundos como referência de temporalidade entre cada atualização. 7048PROTOCOLO OSPF 7. Você é o responsável pela rede de dados da sua empresa, qual das opções abaixo representa a rede 192.168.12.0/22 com a apresentação da máscara coringa? 192.168.12.0 0.0.15.255 192.168.12.0 0.0.3.255 192.168.12.0 0.0.1.255 192.168.12.0 0.0.7.255 192.168.12.0 0.0.0.255 Explicação: A Máscara /22 possui a representação 255.255.252.0 Para confecção da respectiva máscara coringa é necessário transformar os bits ¿1¿ em ¿0¿ e vice-versa, ficando 0.0.3.255. Resposta: 192.168.12.0 0.0.3.255 https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp 8. Você é o administrador da rede ilustrada a seguir, quais interfaces devem ser habilitadas para o processo OSPFv3 do roteador R1 do cenário em questão? Ge0/1 Nenhuma Ge0/0 , Ge0/1 Ge0/0 Ge0/0 , Ge0/1 e Ge0/2 Explicação: Todas as redes diretamente conectadas devem ser anunciadas ao processo OSPFv3. Sendo assim, para o roteador R1, as interfaces Ge0/0 , Ge0/1 e Ge0/2 devem ser anunciadas. 7049PROTOCOLO BGP 9. Para que os pacotes de uma rede local baseada em IP (Internet Protocol) possam chegar a outras redes IP remotas, é essencial o uso de rotas que indiquem os caminhos entre a origem e o destino. No ambiente WAN, qual é o protocolo usado para a troca de rotas entre diferentes Sistemas Autônomos? BGP. OSPF. IGRP. EIGRP. RIP. Explicação: https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp Os protocolos RIP, OSPF, EIGRP e IGRP são protocolos IGP (Interior Gateway Protocols), usados apenas no interior dos AS (Sistemas Autônomos). Para a comunicação e a troca de rotas entre AS é necessário um EGP (Exterior Gateway Protocol), atualmente o único protocolo disponível é o BGP. 10. A segurança do BGP quanto a ataques de sequestro de prefixo é um assunto ainda em aberto, já que a principal solução proposta, o RPKI, ainda vem sendo lentamente implementada por gestores de AS. Sobre ataques de sequestro de prefixo no BGP, avalie as assertivas a seguir: I - Um ataque de sequestro de prefixo é trivial, e convém que administradores de AS envidem esforços para implementar o RPKI para mitigá-lo. PORQUE II - O efeito de um ataquede sequestro de prefixo é o desvio incondicional do tráfego destinado à rede anunciada para o roteador malicioso. A respeito dessas assertivas, assinale a opção correta: As assertivas I e II são proposições falsas. As assertivas I e II são proposições verdadeiras, mas II não é uma justificativa correta para a I. A assertiva I é uma proposição falsa, mas II é uma proposição verdadeira. A assertiva I é uma proposição verdadeira, mas II é uma proposição falsa. As assertivas I e II são proposições verdadeiras, e a II é uma justificativa correta para a I. Explicação: O ataque de sequestro de prefixo consiste na instalação de um roteador anunciando um ou mais prefixos de rede pertencentes a um ASN alvo. Ao instalar a rota pelo roteador malicioso, todo o tráfego destinado ao endereço anunciado passará a ser roteado para o equipamento malicioso, permitindo a captura do tráfego. https://simulado.estacio.br/bdq_simulados_exercicio_ensineme.asp
Compartilhar