Buscar

LISTAS REDES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Camada de Rede – Modelo ISO/OSI: Camada 3 - Parte 1
1) Desenhe uma representação para o encapsulamento entre as camadas 1, 2, 3 e 4 do modelo de
referência ISO/OSI. Cite algums campos do cabeçalho dos protocolos da camadas 2 e 3 e explique
sua função. Considere:
Camada 2 = Protocolo Ethernet
Camada 3 = Protocolo IP
2) O que é uma RFC (Request For Comments)?
RFC é um documento que descreve o padrão de protocolos da Internet que previamente se tornarão um padrão
3) Explique o formato de um endereço IP (versão 4) e como é dada sua notação mais utilizada.
Número de 32 bits, com 4 octetos, notação: decimal com pontos
4) Dado os endereços abaixo, informe:
- Classe (A, B, C, D ou E)
- Público ou Privado
- Endereços Possíveis desta rede
- Endereços Válidos desta rede
- Especial (se for especial informe seu uso).
8.15.128.254
8.0.0.0
255.255.255.255
172.16.30.40
127.0.0.1
200.28.27.26
10.0.0.1
0.0.0.0
8.255.255.255
8.15.128.254 
classe A
endereços possíveis
8.15.128.254 até 8.255.255.255
endereços válidos
8.15.128.255 até 8.255.255.254
8.0.0.0
classe A
endereços possiveis
8.0.0.0 até 8.255.255.255
endereços válidos
8.0.0.1 até 8.255.255.254
255.255.255.255 endereço especial de broadcast limitado
172.16.30.40 é endereço privado classe B
	
127.0.0.1 endereço especial de loopback de rede
200.28.27.26
endereço classe c
endereços possíveis
200.28.27.26 até 200.255.255.255
endereços válidos
200.28.27.27 até 200.255.255.254
10.0.0.1 é endereço privado A
0.0.0.0 rota default (gateway)
8.255.255.255
endereço classe A
5) Explique com suas palavras a utilidade do protocolo ARP (Address Resolution Protocol). Mostre o seu funcionamento. Dica: interprete as mensagens abaixo para ajudar a mostrar o funcionamento.
O protocolo ARP realiza o mapeamento da rede, assim um host pode descobrir o endereço físico de um host destino apenas com seu IP.
Funcionamento:
- a máquina A deseja comunicar-se com B e não tem seu endereço físico
-a envia um pacote ARP de Request em broadcast
-todas as máquinas recebem a mensagem mas apenas B responde, pois reconhece que o endereço pedido é o seu
-assim a máquina A guarda em cloache o end.físico de B associado ao seu IP
-a máquina A agora envia a mensagem para o end.físico de B
6) Explique os mecanismos de entrega direto e indireto.
Mecanismo de entrega:
Direto: considera que o end.físico tem relação com o endereço lógico
Indireto: baseado em troca de mensagem
7) Qual a finalidade dos seguintes protocolos:
RARP (Reverse ARP) – funciona basicamente como o ARP mas este protocolo a partir de um endereço MAC conhecido encontra o IP. Permite que um dispositivo faça a solicitação para saber seu endereço de IP.
BootP (Protocolo de Boot)- permite configurar automaticamente parâmetros de rede.Permite várias resposta e processa sempre a primeira.
DHCP (Dynamic Host Configuration Protocol)- solução que permite facilidades que redes que utilizam computação móvel ou tem faixas de limite de IP.
Ex: numa rede cabeada uma máquina faz solicitação de endereço de IP, o DHCP verifica se esta máquina tem seu endereço MAC cadastrado e se tiver libera-se o endereço de IP.
Quatro informações que o DHCP fornece: endereço IP interface, máscara de rede, rota defaut (aponta para o roteador) e endereço NS 
Camada de Rede – Modelo ISO/OSI: Camada 3 - Parte 2
1) Cite três características do Internet Protocol (IP). O que significam estas características?
-serviço não-confiável: não garante a entrega e integridade dos dados;
-serviço sem conexão: como os datagramas são individuais e independentes ele não garante a ordem de chegada dos datagramas;
-paradigma do menor esforço: apenas descarta datagramas que apresentarem falta de recurso ou erros de transmissão;
2) Descreva os campos do cabeçalho IP que você julgar mais importante e cite sua função.
Endereço de origem - Quem enviou o pacote
Endereço de destino - Quem receberá o pacote
Dados - Os dados enviados
3) Realize a fragmentação de um datagrama IP com tamanho total de 1000 bytes, sendo 20 bytes de cabeçalho IP e 980 bytes de dados. Considere que o datagrama irá passar por 2 interfaces de um roteador. Uma interface possui MTU (Unidade Máxima de Transferência) de 1500 bytes e a outra 420 bytes. Obs: Note que a fragmentação ocorrerá apenas na interface com MTU de 420 bytes!
	MTU=1500
	Id
	More
	Offset
	Tamanho total
	dados
	Cabeçalho
	A
	500
	0
	0
	1000
	980
	20
	MTU=420
	Id
	More
	Offset
	Tamanho Total
	Dados
	Cabeçalho
	A
	500
	1
	0
	420
	400
	20
	A
	500
	1
	400
	420
	400
	20
	A
	500
	0
	800
	200
	180
	20
4) Qual a função do protocolo ICMP - Internet Control Message Protocol?
Permite que as estações de roteadores troquem mensagens de erro e controle. Mensagens principais: ICMP tipo Time Exceeded, Unreachable, Echo Resquest/ Echo Replay.
5) Explique (com detalhes) o funcionamento das seguintes ferramentas:
Ping: comando básico (usa ICMP) que verifica se um servidor/Pc responde corretamente, são enviados pacotes de informações ao servidor/Pc e é pedido que lhe devolva da mesma forma, é medido o tempo de ida e volta de um pacote ao destinatário e quando menor for o tempo melhor.
Traceroute: permite descobrir o caminho percorrido pelo pacote se sua origem ate seu destino. O comando envia pacotes de pesquisa UDP com um pequeno “Time to live” máximo e então espera respostas dos gateways que estão no caminho, ele aguarda até receber a mensagem de que o host destino foi atingido. Ele tem uma espécie de contador que inicia no “1” e incrementa 1 a cada resposta que recebe dos gateways.
Camada de Rede – Modelo ISO/OSI: Camada 3 - Parte 3
1) Explique as falhas de projeto do método de endereçamento original, baseado em classes (classful), que ocasionaram grande desperdício de endereçamento?
Muitos sites precisavam de blocos de endereços maiores do que a classe C poderia prover. Então receberam blocos de Classe B, que eram em muitos casos maiores do que o necessário, o que rapidamente acabou com a disponibilidade de endereços de classe B.
2) Explique o método de criação de sub-redes. Por que este método não resolve bem o problema de desperdício de endereçamento?
Compartilhamento de um único endereço de rede por múltiplas redes físicas;
Não resolve bem por que as sub-redes tem o mesmo tamanho e não é possível aplicar recursividade (dividir as sub-redes).
3) Descreva as vantagens do método de endereçamento Classless ou CIDR (Classless Inter-Domain Routing). Faça um comparativo com o método de endereçamento original, classful.
-Não utiliza conceitos de classes de endereçamento
-pode aplicar recursividade em sub-redes
-sub-redes podem tem tamanho distintos
-impacto nas tabelas de roteamento global
O método Classless utiliza o endereço de rede e mascara de sub-rede,e não é dividida em classes enquanto a classful divide em 5 classes e não utiliza mascara.
A : 1 - 126
B : 129 - 191
C : 192 - 223
4) Como que dezesseis redes com máscara /24 contíguas podem ser agregadas?
Um outro benefício do CIDR é a possibilidade de agregação de prefixos de routing. Por exemplo,
dezesseis redes /24 contíguas podem agora ser agregados, e mostrados como sendo um route único de /20 (caso os primeiros 20 bits dos endereços de rede coincidam). Dois /20 contiguos podem ser agregados num /19, e assim por diante.
 Isto permite uma redução significativa do número de routes, prevenindo a 'explosão da tabela de routing' de sobreaquecer os routers e parar a Internet de expandir-se.
5) As máscaras de redes, tem por objetivo nos informar quantos bits do endereçamento são utilizados para identificar a rede e quantos bits são utilizados para identificar os hosts. Em IPv4 existem 2 tipos de notações,uma que surgiu com a criação de subredes e outra pertencente a notação CIDR (Classless Inter-Domain Routing), abaixo segue um exemplo:
Notação subredes: 192.168.0.0 255.255.255.0
Notação CIDR: 192.168.0.0/24
Ambas notações informam que temos 24 bits identificando a rede e que portanto nos restam 8 bits para identificar os hosts. No primeiro formato a máscara de 32 bits está em formato decimal com pontos (255 são 8 bits ligados) e no segundo formato é informado após a barra quantos bits estão sendo utilizados para identificar a rede. Preencha os campos abaixo com a máscara equivalente e cite a quantidade de hosts que se pode ter (lembre-se que o endereço utilizado para identificar a rede e o endereço de broadcast não são utilizados para hosts).
Ex:
	255.255.255.0
	Equivale a
	/24
	Hosts
	255.255.255.255
	Equivale a
	/32
	Hosts
	255.255.255.128
	Equivale a
	/25
	Hosts
	255.255.255.240
	Equivale a
	/28
	Hosts
	255.255.240.0
	Equivale a
	/20
	Hosts
	255.255.0.0
	Equivale a
	/16
	Hosts
	255.248.0.0
	Equivale a
	/13
	Hosts
	255.255.255.252
	Equivale a
	/30
	Hosts
 
6) Uma determinada instituição possui o bloco (prefixo) 200.32.128.0/23. Essa instituição possui o conjunto de redes físicas mostrado na tabela a seguir. Aloque blocos para todas as redes físicas.
	Número de sub-redes Número de Estações em cada sub-rede
	1
	200
	1
	120
	2
	60
200 hosts mais próximo é 2 elevado a 8 =256 que é igual a um /24 32 bits 8 + 24
120 hosts mais próximo é 2 elevado a 7 =128 que é igual a um /25 
2*60 hosts o mais próximo é 2 elevado a 6 =64 que é igual a um /26 (precisa de 2 barra 26)
LISTA 7
1)Qual o objetivo da camada de transporte? Qual a diferença entre o serviço de datagramas e o serviço de circuito virtual?
1.a- Objetivo da camada de transporte: promover a comunicação fim-a-fim entre processos de aplicação. Funcionalidades: serviços de datagramas, serviços de circuito virtual e identificação de processos.
b-Diferença de serviço de datagrama e circuito virtual:
Datagrama (UDP):serviço não confiável – não garante a entrega e integridade dos pacotes e serviço não orientado a conexão: não garante a ordem de chegada dos pacotes
Circuito virtual(TCP): serviço confiável e orientado à conexão, assim garante entrega e integridade dos pacote e a sua chegada ordenada.
2) Qual a finalidade das portas nos protocolos da camada de transporte?
Número inteiro positivo que representa uma porta de comunicação, a qual tem processos do Sistema Operacional associado a ela.
3) Você irá implementar um serviço na Internet de transmissão do horário baseado em um relógio atômico. Qual protocolo da camada de transporte você irá escolher? Justifique sua resposta.
	Utilizar UDP pois ele é mais indicado para as aplicações de tempo real pelo fato de ter overhead menor e caso haja a perda de pacotes, a data já estará desatualizada então deverá enviar ser enviado outro pacote.
4) Você irá implementar um serviço na Internet de transmissão de milhares de dados extraídos do DNA humano. Qual protocolo da camada de transporte você irá escolher? Justifique sua resposta.
	Utilizar TCP, apesar de ter overhead maior comparado ao UDP, este protocolo garante a transmissão dos dados e não há perda de pacotes.
5) Explique o processo de estabelecimento de conexão do TCP (three-way-handshake). Indique as mensagens que são enviadas, quais informações do cabeçalho são pertinentes e por que o processo é full-duplex.
No TCP, os dados são transmitidos através de conexões. Tudo começa com o cliente enviando o pacote "SYN", que solicita a abertura da conexão. Caso a porta esteja fechada, o servidor responde com um pacote "RST" e a conversa pára por aí. Caso, por outro lado, exista algum servidor disponível na porta solicitada (um servidor http, por exemplo), então ele responde com outro pacote "SYN", seguido de um um pacote "ACK", avisando que a porta está disponível e prosseguindo com a abertura da conexão.
O cliente responde então com outro pacote "ACK", o que abre oficialmente a conexão. Começa então a transferência dos dados, que são organizados em pacotes. O protocolo TCP/IP permite o uso de pacotes com até 64 kbytes, mas normalmente são usados pacotes com até 1500 bytes, que é o tamanho máximo de um frame Ethernet. Pacotes maiores podem ser transmitidos normalmente através da rede, mas precisam ser fragmentados, ou seja, divididos em pedaços menores, com até 1500 bytes.
Para cada pacote recebido, a estação envia um pacote de confirmação e, caso algum pacote se perca, ela solicita a retransmissão. Cada pacote inclui 4 bytes adicionais com um código de CRC, que permite verificar a integridade do pacote. É através dele que o cliente sabe quais pacotes chegaram danificados.
Depois que todos os dados são transmitidos, o servidor envia um pacote "FYN" que avisa que não tem mais nada a transmitir. O cliente responde com outro pacote "FYN" e a conexão é oficialmente encerrada.
1º o segmento que corresponde ao número sequencial x, requisita abertura de conexão
2º B reconhece o número sequencial x, solicita o envio de x+1, que é o próximo segmento e requisita a abertura de conexão.
3º A envia o x+1, reconhece y e solicita y+1
Full-duplex: é aberta a conexão de ambos os lados.
Cabeçalho:
Sequencial number: ordem sequencial dos segmentos
Windows: espaço de memória livre no servidor para o recebimento dos dados
Cobe-bits: indica o propósito e o conteúdo dos segmentos
No code-bits temos:
URE: urgente
ACK: reconhecimento
SYN: abertura de conexão
PSH: push
RST: reset, aborta a conexão
FIN: finalize conexão
6) Explique o processo de finalização de conexão do TCP.
Como o TCP é full-duplex cada nodo da conexão deve ser fechado separadamente. A regra é que cada ponta pode enviar um FIN sinalizando que não transmitirá mais dados. Após o recebimento do FIN a outra ponta envia um ACK confirmando o recebimento do FIN, mas como ainda não emitiu seu FIN ela pode continuar enviando dados enquanto for necessário. Quando essa ultima ponta estiver pronta ela manda o seu FIN. E aguarda o ACK do FIN.
7) No processo de estabelecimento de conexão entre um cliente e um servidor como é feita a negociação de portas? De que maneira uma conexão pode ser identificada?
Servidor requisita uma porta reservada e bem conhecida, previamente reservada ao ser serviço
Servidor informa ao sistema operacional a porta que deseja utilizar e qual protocolo da camada de transporte
Cliente requisita uma porta qualquer não reservada
Sistema operacional escolhe a porta arbitrária para o cliente
Como a conexão é identificada: o que diferencia a conexão de um mesmo cliente é o número da porta, pois o endereço de origem, endereço destino e a porta destino não mudam.
8) Qual a finalidade do protocolo da camada de aplicação DNS?
A essência do DNS é a criação de um sistema hierárquico de atribuição de nomes baseado no domínio e de um sistema de bancos de dados distribuídos para implementar este sistema de nomenclatura. Ele é usado principalmente para mapear nomes de hosts e destinos de mensagens de correio eletrônico em endereços IP mas também pode ser usado para outros objetivos.
Implementar o serviço nomes da arquitetura, funciona como um banco de dados distribuído, não relacional mas sim hierárquico, pois tudo depende da raiz.
9) Explique o processo de resolução de nome para o domínio (hipotético) www.ti127.tads.sept.ufpr.br .
10) Explique a diferença entre servidor de nomes (DNS) autoritativo e recursivo.
autoritativo: todo novo cadastro, ou seja toda as zonas são cadastradas no servidor de nomes máster;
As informações são duplicadas do servidor de nomes slave para caso de danos ou falhas;
O máster atualiza o slave por TCP (confiável e serviço com conexão);
Não utiliza a recursão;
Recursivo: evita ficar fazendo perguntasrepetidas para o servidor, por isso ele utiliza um cache para armazenar detalhes das buscas;
Desvantagem: quando ocorre atualizações ela demora para entrar na cache, e com isso a requisição é feita para o endereço errado até a cache expirar;
Percorre-se a árvore inteira;
Problema: envenenamento de cache (main in the middle)
11) Cite alguns atributos do DNS e as informações providas por este.
A-endereço de IP // MX-mail Exchange // NS-name server // PTR- painter ou ponteiro // CNAME- apelido
12) Cite algumas características do protocolo HTTP.
Protocolo da camada de aplicação; é implementado em dois programas: cliente e servidor; define a estrutura de mensagem que o cliente troca com o servidor ; utiliza TCP como protocolo de transporte; protocolo sem estado; comandos: GET, POST, PUT, DELETE,HEAD
13) Cite algumas característica do protocolo SNMP.
Protocolo da camada de aplicação; utiliza UDP como protocolo de transporte; dominantes em rede TCP/IP; implementado na máquina cliente que se conecta à um ou mais servidores;

Outros materiais

Outros materiais