Baixe o app para aproveitar ainda mais
Prévia do material em texto
Lista de Exercícios 2 1) O que é repasse e roteamento na camada de rede? Repasse: ação utilizada por um roteador para transferência de um pacote da interface de enlace de entrada para um enlace de saída apropriado. Roteamento: processo da rede que determina os caminhos fim a fim que os pacotes devem percorrer desde a fonte até o destino. 2) Qual a função da tabela de repasse e do algoritmo de roteamento? Tabela de repasse: indicar, através de um valor que é repassado e examinado por um roteador, para qual das interfaces de enlace do roteador o pacote deve ser repassado. Algoritmo de roteamento: configurar as tabelas de repasse de um roteador, por meio do recebimento de mensagens de protocolo de roteamento. 3) Qual a função dos modelos de serviço? Qual o modelo de serviço oferecido pela camada de rede da Internet? Definir as características do transporte de dados fim a fim entre uma borda da rede e outra. A camada de rede da Internet fornece um único modelo de serviço, conhecido como serviço de melhor esforço. 4) Defina redes de circuitos virtuais (CV) e redes de datagramas. Cite um exemplo de cada rede. Redes de circuitos virtuais: redes de computadores que oferecem apenas um serviço orientado para conexão na camada de rede. Exemplos: Redes ATM e Frame Relay. Redes de datagramas: redes de computadores que oferecem apenas um serviço não orientado para conexão na camada de rede. Exemplo: Internet. 5) Do que consiste um circuito virtual? Um circuito virtual (CV) consiste em: I. Um caminho (isto é, uma série de enlaces e roteadores) entre hospedeiros de origem e de destino, II. Números de CVs, um número para cada enlace ao longo do caminho e III. Registros na tabela de repasse em cada roteador ao longo do caminho. 6) Explique o funcionamento de uma rede de datagramas. Toda vez que um sistema final quer enviar um pacote, ele marca o pacote com o endereço do sistema final de destino e então o envia para dentro da rede. Ao ser transmitido da origem ao destino, um pacote passa por uma série de roteadores. Cada um desses roteadores usa o endereço de destino do pacote para repassá-lo. Cada roteador possui uma tabela de repasse que mapeia os endereços de destino para interfaces de enlaces. Quando um pacote chega ao roteador, este usa o endereço de destino para procurar o enlace de saída. Então, o roteador transmite o pacote para aquela interface de enlace de saída. 7) O que há dentro de um roteador? Portas de entrada: realiza funções de camada física e de enlace. Também consulta a tabela de repasse para determinar a porta de saída. Elementos de comutação: conecta as portas de entrada do roteador às suas portas de saída. Portas de saída: armazena pacotes que foram repassados pelo elemento de comutação e os transmite até o enlace de saída, realizando as funções das camadas de enlace e física. Processador de roteamento: executa os protocolos de roteamento, mantém as tabelas de roteamento e as informações do estado do enlace, e calcula a tabela de repasse para o roteador. 8) Por que no Ipv4 um datagrama precisa ser fragmentado? Para evitar problemas de discrepância entre datagramas e MTU. Fragmentando os dados do datagrama ele garante o envio efetivo destes pelo enlace de saída, tornando compatível o tamanho do MTU ao datagrama IP. 9) Para que servem os campos de Identificação, Flag e Deslocamento de Fragmentação no cabeçalho IP? Identificação: é utilizado para identificar o datagrama. Flag: é utilizado para verificar se todos os fragmentos chegaram no destino. Flag = 0 indica que é o último fragmento, enquanto nos demais Flag = 1. Deslocamento de fragmentação: é utilizado para especificar a localização do fragmento no datagrama IP original. 10) Para que serve o prefixo em um endereço IP? São os x bits mais significativos de um endereço na forma a.b.c.d/x. São considerados por roteadores que estão fora da rede da organização. Permitem a redução no tamanho da tabela de repasse nos roteadores. 11) Considere a rede IP 10.10.10.0/255.255.255.0. Outra notação é 10.10.10.0/24. Há 256 endereços IP disponíveis: 10.10.10.0 -> 10.10.10.255. a. Quantos bits serão necessários para fazer a divisão e obter pelo menos 6 sub-redes? Número de sub-rede = (2^n) – 2, onde n é o número de bits a mais utilizados para a máscara da sub-rede. Portanto: (2^1) – 2 = 0 (2^2) – 2 = 2 (2^3) – 2 = 6 Logo, 3 é o número de bits a mais para fazer parte da máscara de sub- rede. b. Quantos números IPs estão disponíveis em cada sub-rede? Número de endereços IP = (2^n) – 2, onde n é o número de bits restantes, isto é, não utilizados pela máscara de sub-rede. Portanto: (2^5) – 2 = 30 números de endereços IP por sub-rede. c. Qual a nova máscara da sub-rede? Como são necessários 3 bits a mais para as novas sub-redes, temos a nova máscara /27. d. Quais as faixas de IPs para cada sub-rede? DIVISÃO REDE MÁSCARA Original 10.10.10.0 255.255.255.0 Matriz .0 a .31 255.255.255.224 Filial 1 .32 a .63 255.255.255.224 Filial 2 .64 a .95 255.255.255.224 Filial 3 .96 a .127 255.255.255.224 Filial 4 .128 a .159 255.255.255.224 Filial 5 .160 a .191 255.255.255.224 12) Divida a rede classe B 223.42.0.0 em 15 sub-redes. a. Quantos bits serão necessários para fazer a divisão e obter pelo menos 6 sub-redes? Número de sub-rede = (2^n) – 2, onde n é o número de bits a mais utilizados para a máscara da sub-rede. Portanto: (2^1) – 2 = 0 (2^2) – 2 = 2 (2^3) – 2 = 6 Logo, 3 é o número de bits a mais para fazer parte da máscara de sub- rede. b. Quantos números IPs estão disponíveis em cada sub-rede? Número de endereços IP = (2^n) – 2, onde n é o número de bits restantes, isto é, não utilizados pela máscara de sub-rede. Portanto: (2^13) – 2 = 8.190 números de endereços IP por sub-rede. c. Qual a nova máscara da sub-rede? Como são necessários 3 bits a mais para as novas sub-redes, temos a nova máscara /19. d. Quais as faixas de IPs para cada sub-rede? Faixa de valores muito grande. 13) Divida a rede 15.0.0.0/8 em 20 sub-redes. a. Quantos bits serão necessários para fazer a divisão e obter pelo menos 6 sub-redes? Número de sub-rede = (2^n) – 2, onde n é o número de bits a mais utilizados para a máscara da sub-rede. Portanto: (2^1) – 2 = 0 (2^2) – 2 = 2 (2^3) – 2 = 6 Logo, 3 é o número de bits a mais para fazer parte da máscara de sub- rede. b. Quantos números IPs estão disponíveis em cada sub-rede? Número de endereços IP = (2^n) – 2, onde n é o número de bits restantes, isto é, não utilizados pela máscara de sub-rede. Portanto: (2^21) – 2 = 2.097.150 números de endereços IP por sub-rede. c. Qual a nova máscara da sub-rede? Como são necessários 3 bits a mais para as novas sub-redes, temos a nova máscara /11. d. Quais as faixas de IPs para cada sub-rede? Faixa de valores muito grande. 14) Qual a função do DHCP? Permitir que um hospedeiro obtenha um endereço IP automaticamente, descobrir informações adicionais como a máscara de sub-rede, endereço do primeiro roteador e o endereço de seu servidor DNS local. 15) Explique as operações realizadas para um cliente recém-chegado utilizando o DHCP. I. Descoberta do servidor DHCP: isto é feito utilizando uma mensagem de descoberta DHCP. Cliente DHCP envia para o endereço IP de destino de difusão 255.255.255.255 e um endereço IP de origem 0.0.0.0. II. Oferta dos servidores DHCP: um servidor DHCP que recebe uma mensagem de descoberta responde ao cliente com uma mensagem de oferta DHCP, transmitindo pelo endereço 255.255.255.255 (cliente pode receber várias ofertase escolher). III. Solicitação DHCP: o cliente recém-chegado escolherá dentre uma ou mais ofertas do servidor e responderá à sua oferta selecionada com uma mensagem de solicitação DHCP, repetindo os parâmetros de configuração. IV. DHCP ACK: o servidor responde à mensagem de requisição DHCP com uma mensagem DHCP ACK confirmando os parâmetros requisitados. 16) Qual a função do NAT? Traduzir endereços IP e portas TCP da rede local para a Internet. 17) Qual a função do ICMP? É usado por hospedeiros e roteadores para comunicar informações de camada de rede entre si. A utilização mais comum do ICMP é para comunicação de erros. 18) Quais são as mudanças mais importantes do Ipv6 em relação ao Ipv4? I. Capacidade de endereçamento expandida: o IPv6 aumenta o tamanho do endereço IP de 32 bits para 128 bits. II. Cabeçalho aprimorado de 40 bytes: vários campos IPv4 foram descartados ou tornaram-se opcionais. III. Rotulação de fluxo e prioridade: permite rotular pacotes em relação a outros, de acordo com a sua prioridade. 19) Explique: a. Algoritmo de roteamento de estado de enlace (LS): Cada nó transmite pacotes de estado de enlace a todos os outros nós da rede, uma vez que cada um desses pacotes contém as identidades e os custos dos enlaces ligados a ele. Dessa forma, todos os nós têm uma visão idêntica e completa da rede, onde cada um pode rodar o algoritmo de estado de enlace e calcular o mesmo conjunto de caminhos de menor custo. O LS consiste em uma etapa de inicialização seguida de um loop. O número de vezes que o loop é rodado é igual ao número de nós da rede. Ao terminar, o algoritmo terá calculado os caminhos mais curtos desde o nó de origem até cada um dos outros nós da rede. b. Algoritmo de roteamento de vetor de distâncias (DV): No algoritmo DV um nó x atualiza sua estimativa do vetor de distâncias quando percebe uma mudança de custo em um dos enlaces ligados diretamente a ele ou recebe uma atualização do vetor de distâncias de algum vizinho. A única informação que um nó terá são os custos dos enlaces até seus vizinhos e as informações que recebe destes. Cada nó espera uma atualização de qualquer nó vizinho, calcula seu novo vetor de distâncias ao receber uma atualização e distribui seu novo vetor de distâncias a seus vizinhos. c. Sistema autônomo: O algoritmo de roteamento que roda dentro de um sistema autônomo (AS) é denominado um protocolo de roteamento intrassistema autônomo. Um ou mais roteadores em um AS terá a tarefa adicional de ficar responsável por transmitir pacotes a destinos que estão fora do AS (roteadores de borda). Cada AS pode utilizar um algoritmo de roteamento diferente. d. Os dois protocolos de roteamento que têm sido usados para roteamento dentro de um sistema autônomo na Internet: RIP e OSPF: O RIP é um protocolo de vetor de distâncias que usa contagem de saltos como métrica de custo, isto é, cada enlace tem um custo. Ele usa o termo salto (hop) que é o número de sub-redes percorridas no caminho mais curto entre o roteador de origem e uma sub-rede de destino, inclusive. O custo máximo de um caminho é limitado a 15, restringindo assim o uso do RIP a sistemas autônomos que têm pelo menos 15 saltos de diâmetro. As atualizações de roteamento são trocadas entre vizinhos a cada 30 s (+-), usando uma mensagem de resposta RIP. A resposta (anúncio RIP) enviada por um roteador ou um hospedeiro contém uma lista de até 25 sub-redes de destino dentro do AS, bem como as distâncias entre o remetente e cada uma delas. Cada roteador mantém uma tabela RIP denominada tabela de roteamento, a qual inclui o vetor de distâncias e a tabela de repasse desse roteador. Cada roteador, ao receber um anúncio, atualiza a sua tabela de roteamento para levar em conta o mais curto dos caminhos. Se um roteador não ouvir nada de seu vizinho ao menos uma vez a cada 180s, esse vizinho será considerado inoperante ou o enlace de conexão caiu. Quando isso acontece, o RIP modifica a tabela de roteamento local e propaga essa informação enviando anúncios a seus roteadores vizinhos. OSPF: concebido como sucessor do RIP, é um protocolo de estado de enlace (LS) que usa inundação de informação de estado de enlace e usa um algoritmo de caminho de menor custo. Com ele, um roteador constrói um mapa topológico completo (grafo) de todo o sistema autônomo. O roteador então roda localmente o algoritmo de Dijkstra para determinar uma árvore de caminho mais curto para todas as sub- redes, sendo ele o próprio nó raiz. O OSPF não impõe uma política para o modo como são determinados os pesos dos enlaces (essa tarefa é do administrador da rede). Com o OSPF, um roteador transmite por difusão informações de roteamento a todos os outros roteadores no sistema autônomo, não apenas a seus vizinhos. Um roteador transmite informações de estado de enlace sempre que houver uma mudança no estado de um enlace ou periodicamente (a cada 30 min). e. BGP: É o padrão para roteamento entre sistemas autônomos na Internet e oferece a cada AS, meios de obter ASs vizinhos informações de alcançabilidade de sub-redes, propagar a informação de alcançabilidade a todos os roteadores internos ao AS e determinar rotas “boas” para sub-redes com base na informação de alcançabilidade e na política do AS. Ele permite que cada sub-rede anuncie sua existência ao restante na Internet. O BGP permite que cada AS conheça quais destinos podem ser alcançados por meio de seus ASs vizinhos. Nele, um sistema autônomo é identificado por seu número de sistema autônomo. 20) Para que servem os algoritmos de roteamento por difusão e por multicast? No algoritmo de roteamento por difusão, o hospedeiro irá enviar uma cópia do pacote de dados a TODOS os seus vizinhos. Já o roteamento por multicast, é quando um grupo de nós deseja enviar um pacote de dados APENAS entre eles ou para um grupo específico, através do IP de grupo. 21) Como funciona a inundação controlada por número de sequência? Um nó de origem coloca seu endereço (ou outro identificador exclusivo), bem como um número de sequência de difusão em um pacote de difusão e então envia o pacote a todos os seus vizinhos. Cada nó mantém uma lista de endereços de origem e números de sequência para cada pacote de difusão que já recebeu, duplicou e repassou. Quando um nó recebe um pacote de difusão, ele verifica se o pacote está nessa lista: se estiver, é descartado; se não estiver, é duplicado e repassado. 22) Explique o repasse pelo caminho inverso. Quando um roteador recebe um pacote de difusão com determinado endereço de origem, ele transmite o pacote para todos os seus enlaces de saída somente se o pacote chegou pelo enlace que está em seu próprio caminho mais curto de volta ao remetente. Caso contrário, o roteador descarta o pacote sem repassá-lo. 23) Explique o processo de construção de uma spanning tree? Quando um nó de origem quiser enviar um pacote por difusão, enviará o pacote por todos os enlaces incidentes que pertençam à spanning tree. A spanning tree não apenas elimina pacotes por difusão redundantes como também pode ser usada por qualquer nó para iniciar uma difusão. O nó precisa apenas saber qual de seus vizinhos pertencem à spanning tree. 24) No caso do serviço para um grupo, temos vários destinatários. Como esse grupo é endereçado? É endereçado usando endereço indireto, um único identificador utilizado para o grupo de destinatários. Dessa forma, uma cópia do pacote que é endereçada ao grupo usando esse único identificador é entregue a todos os destinatários associados ao grupo. 25) Para que serve o IGMP? Operaentre um hospedeiro e o roteador diretamente conectado a ele. Oferece os meios para um hospedeiro informar ao roteador conectado a ele que uma aplicação que está funcionando no hospedeiro quer se juntar ao grupo específico. 26) Quais são os serviços que podem ser oferecidos por um protocolo da camada de enlace? Enquadramento de dados: datagramas são encapsulados em quadros. Acesso ao enlace: MAC especifica as regras segundo as quais um quadro é transmitido no enlace. Entrega confiável: protocolos podem garantir um serviço confiável de entrega com reconhecimentos e retransmissões. Detecção e correção de erros: é mais sofisticada e é executada em hardware. Detecta erros, o lugar no quadro em que ocorreram e os corrige. 27) Onde a camada de enlace é implementada? Na maior parte, a camada de enlace é implementada em um adaptador de rede, às vezes também conhecido como placa de interface de rede (NIC). No núcleo do adaptador de rede está o controlador da camada de enlace que executa vários serviços da camada de enlace. Dessa forma, muito da funcionalidade do controlador da camada de enlace é realizado em hardware. No lado transmissor, o controlador separa um datagrama que foi criado e o armazena na memória do hospedeiro por camadas mais altas da pilha de protocolos. Em seguida, encapsula o datagrama em um quadro da camada de enlace e o transmite para um enlace de comunicação, seguindo o protocolo de acesso ao enlace. No lado receptor, o controlador recebe todo o quadro e extrai o datagrama da camada de rede. Se a camada de enlace efetuar uma verificação de erros, é o controlador transmissor que estabelece os bits de detecção de erros no cabeçalho de quadro e é o controlador receptor que executa a verificação de erros. 28) Por que a soma de verificação é utilizada na camada de transporte e a verificação de redundância cíclica é utilizada na camada de enlace? Porque no geral, a camada de transporte é executada em software e por isso utiliza esquema de detecção de erros mais simples como a soma de verificação. Já a camada de enlace é implementada em hardware, tornando- se necessário um detector de erros para operações mais complexas como a verificação de redundância cíclica. 29) Dado D = 101010, d = 6, G = 1101 e r = 3, ache R. 1º Passo: Deslocar a mensagem (D) em 3 bits -> D * 2r Mensagem deslocada = 101010000 2º Passo: Dividir a mensagem pelo gerador -> (D * 2r) / G 101010000 |1101 1101 11001 10000 1101 0011000 1101 1011 3º Passo: acrescentar um 0 à esquerda do resto R e adicionar a Mensagem: D + R = 101010 01011 4º Passo: verificar que a divisão (D + R) / G = 0 usando as mesmas regras de divisão aplicadas no Passo 2. 1000011 |1101 1101 101 0001111 1101 0010 30) Para que servem os protocolos de acesso múltiplo? São utilizados pelos nós para regular sua transmissão pelos canais de difusão compartilhados. 31) Explique: a. Protocolos de divisão de canal: o protocolo TDM divide o tempo em quadros temporais, os quais depois divide em N compartimentos de tempo. Elimina colisões e é justo. Limitações: nó fica limitado a uma velocidade média e o nó sempre deve esperar a sua vez. O protocolo FDM divide o canal de R bits/s em frequências diferentes e reserva cada frequência a um dos N nós, criando, desse modo, N canais menores de R/N bits/s a partir de um único canal maior de R bits/s. evita colisões e divide a largura de banda com justiça entre os N nós. Desvantagem: nó limitado a uma largura de banda R/N, mesmo quando é o único nó que tem pacotes a enviar. b. Protocolos de acesso múltiplo: Aloha: os nós são transmitidos em intervalos de tempo. Cada nó sabe onde seus intervalos começam. Se em uma transmissão, dois ou mais nós começarem a transmitir em um mesmo intervalo, acontece o que chamamos de colisão. Esses nós detectam a colisão antes do término da sua transmissão e esperam até o início do seu próximo intervalo. Se não houver colisão, o nó irá transmitir seu quadro com sucesso. Caso contrário, ele terá que o retransmitir posteriormente. CSMA: um nó verifica o canal em busca de outros nós que estejam transmitindo, através da detecção de portadora. Ainda assim há ocorrência de colisões, devido ao tempo que leva para um sinal ser propagado de um extremo ao outro. Quanto mais longo for o atraso de propagação, maior será a chance de um nó não conseguir detectar sua transmissão. CSMA/CD: ele detecta que o canal está ocioso e começa a transmitir. Por outro lado, se detectar que o canal está ocupado, ele espera até que não detecte energia de sinal. Enquanto transmite, o adaptador monitora a presença de energia de sinal vinda de outros adaptadores usando canal de difusão. Se detectar energia, ele aborta a transmissão, senão continua até terminar a transmissão do quadro. c. Protocolos de revezamento: o protocolo de pooling (seleção) requer que um dos nós seja designado como nó mestre. Este seleciona cada um dos nós por alternância circular. Elimina as colisões e os intervalos vazios que atormentam os protocolos de acesso aleatório, e isso permite que ele tenha uma eficiência muito maior. Desvantagens: atraso de seleção e falha do nó mestre. No protocolo de passagem de permissão não há nó mestre. Um pequeno quadro de finalidade especial conhecido como uma permissão (token) é passado entre os nós obedecendo a uma determinada ordem fixa. Quando nó recebe uma permissão, ele a retém apenas se tiver alguns quadros para transferir. Se tiver quadros para transmitir quando recebe a permissão, ele enviará um número máximo de quadro e passará a permissão para o nó seguinte. Desvantagens: a falha de um nó pode derrubar o canal inteiro ou se o nó se descuida e não libera a permissão, é preciso recuperar a permissão. 32) Qual a função do ARP? Converter um endereço IP para um endereço MAC. 33) Explique o processo de descoberta de um endereço MAC dentro de uma sub- rede. O adaptador do nó emissor envia por difusão um pacote ARP encapsulado em um quadro. O quadro que contém a consulta ARP é recebido por todos os outros adaptadores na sub-rede. Cada um dos módulos ARP nos adaptadores verifica se seu IP corresponde ao endereço IP de destino no pacote ARP. O único nó que atende a essa condição retorna um pacote ARP de resposta ao hospedeiro que fez a consulta, com o mapeamento desejado. 34) Explique o processo de um datagrama para fora da sub-rede. O hospedeiro irá enviar um quadro com o MAC do roteador que está no caminho, junto com o IP do destino. Ao transmitir esse quadro, o roteador vai consultar sua tabela de repasse, se ele possuir o endereço MAC daquele IP de destino requisitado, ele irá entregar o pacote ao IP correspondente. Caso contrário, ele irá enviar um módulo ARP por difusão a todos os IPs e SOMENTE aquele que possuir IP compatível com o solicitado irá enviar um pacote ARP de resposta com o mapeamento correspondente. 35) No Ethernet, quando adaptador receptor recebe um quadro ele submete o quadro a uma verificação de CRC, mas não envia um reconhecimento quando um quadro não passa na verificação. Dessa forma o adaptador emissor não tem a mínima ideia se o quadro que transmitiu passou na verificação. Quem é responsável por garantir a transferência confiável nesse caso? O TCP, caso esteja sendo usado. 36) Defina filtragem e repasse no comutador de pacotes. Filtragem: é a capacidade de um comutador que determina se um quadro deve ser repassado ou se deve apenas ser descartado. Repasse: é a capacidade de um comutador quedetermina as interfaces para as quais um quadro deve ser dirigido e então dirigir o quadro a essas interfaces. 37) Compare comutador e roteador. Comutadores Roteadores Ambos são do tipo armazena-e-repassa Usa endereços MAC Usa endereços IP Opera na camada 2 Opera na camada 3 São do tipo plug-and-play, podem ter velocidades relativamente altas de filtragem e repasse Não são do tipo plug-and-play, necessitam ser configurados Está restrito a uma spanning tree Como na rede o endereçamento muitas vezes é hierárquico, os pacotes em geral não ficam circulando nos roteadores, não restringindo a uma spanning tree. Usam melhor o trajeto entre origem e destino São suscetíveis a tempestade de difusões Fornecem proteção de firewall contra as tempestades de difusão da camada 2 38) Quando uma rede institucional deveria usar comutadores e quando deveria usar roteadores? Comutadores: redes pequenas com algumas centenas de hospedeiros com poucos segmentos de LAN. Roteadores: redes maiores com milhares de hospedeiros.
Compartilhar