Buscar

AP2 Redes de Computadores II 2007 2 Gabarito

Prévia do material em texto

Curso de Te
nologia em Sistemas de Computação
Dis
iplina: Redes de Computadores II
AP2 - 2
◦
semestre de 2007
1
a
questão (2.5 pontos)
Apli
ações Multimídia: Responda às perguntas abaixo.
1. (0.5 ponto) Sabemos que jitter é a variação do retardo entre os diferentes pa
otes de um
mesmo �uxo. Explique porque o retardo é variável. É possível ter retardo sem variação
em uma rede qualquer?
Resposta:
O retardo dos pa
otes de um mesmo �uxo é variável pois as 
ondições da rede variam no
tempo. Mais espe
i�
amente, o tamanho das �las dos roteadores variam. Desta forma,
um pa
ote pode en
ontrar �las menores e um outro do mesmo �uxo �las maiores, tendo
retardos bem diferentes.
Sim, é possível ter retardo sem variação. Imagine o 
aso onde todas as �las dos roteadores
estão sempre vazias. Desta forma, todos os pa
otes de um mesmo �uxo terão o mesmo
retardo, que será dado pelo retardo de propagação, pelos retardos de transmissão e pelos
retardos de pro
essamento (que são prati
amente 
onstantes). Este 
enário o
orre em
redes 
omutadas por 
ir
uito.
2. (0.5 ponto) Por que é mais difí
il melhorar a qualidade de apli
ativos interativos de
áudio em tempo real do que apli
ativos streaming de áudio armazenado?
Resposta:
Porque para manter a boa interatividade os requerimentos de tempo são muito mais
estritos. Ou seja, em apli
ativos streaming de áudio armazanado, o 
liente pode esperar
alguns segundos antes do 
onteúdo ser ini
iado sem maiores problemas. Isto permite ao
apli
ativo maior �exibilidade, por exemplo, aumentando o tamanho do bu�er de playout.
Entretanto, em apli
ativos interativos de áudio, para manter a boa interatividade, o
apli
ativo não poder esperar tanto tempo, tendo muito menos �exibilidade.
3. (1.5 ponto) Apli
ativos multimídia na Internet tendem a utilizar uma série de té
ni
as
para lidar 
om o serviço "best e�ort"e melhorar o desempenho da apli
ação. Cite três
destas té
ni
as e des
reva 
omo 
ada uma delas ajuda os apli
ativos.
Resposta:
• Bu�erização do lado do 
liente. A té
ni
a 
onsiste em 
riar um bu�er do
lado do 
liente onde os pa
otes são armazenados antes de serem de
odi�
ados. O
apli
ativo do lado do 
liente aguarda um tempo entre a 
hegada do primeiro pa
ote
do �uxo até o iní
io da de
odi�
ação e apresentação do 
onteúdo para o 
liente. O
objetivo é reduzir o jitter introduzido pela rede.
1
• Proto
olo de transporte. A té
ni
a 
onsiste em utilizar o proto
olo UDP ao
invés do tradi
ional proto
olo TCP. O proto
olo UDP não possui 
ontrole de 
on-
gestionamento nem ofere
e uma transmissão 
on�ável e por isto permite ao servidor
a enviar os dados a taxa apropriada (taxa de 
odi�
ação). O objetivo é fazer 
om
que os pa
otes 
heguem mais rapidamente ao 
liente, e possivelmente reduzindo o
jitter.
• Múltipla 
odi�
ação da mídia. A té
ni
a 
onsiste em 
odi�
ar o 
onteúdo 
om
taxas diferentes, armazenando estas diferentes 
odi�
ações no servidor. O objetivo
é melhor 
asar a taxa de a
esso do 
liente 
om a taxa de 
odi�
ação do 
onteúdo.
Destar forma, 
lientes 
om maior banda passante podem assitir a um 
onteúdo 
om
melhor qualidade, sem prejudi
ar 
lientes que possuem banda passante menores.
2
a
questão (2.5 pontos)
Segurança em Redes: Responda às perguntas abaixo.
1. (0.5 ponto) Explique porque 
riptogra�a 
om 
have simétri
a é fundamentalmente dife-
rente de 
riptogra�a 
om 
have públi
a/privada.
Resposta:
A diferença fundamental está nas 
haves. Na 
riptogra�a 
om 
have simétri
a as duas
partes 
omuni
antes pre
isam 
ompartilhar o mesmo segredo, que é a 
have simétri
a.
Na 
riptogra�a 
om 
have públi
a/privada, a 
have utilizada para 
ifrar os dados é
públi
a, ou seja, é de 
onhe
imento de todos. A 
have privada é de 
onhe
imento
apenas da parte que irá re
eber a mensagem 
ifrada e serve para de
ifrar a mensagem.
Desta forma, as duas partes 
omuni
antes não pre
isam 
ompartilhar um segredo.
2. (0.5 ponto) Considere um �rewall que permite que os 
omputadores que estejam dentro
da rede protegida a
essem a Web. Ou seja, o �rewall possui uma regra que en
ami-
nha 
orretamente pa
otes do proto
olo TCP 
om porta 80. Considere agora um outro
apli
ativo qualquer (ex. Kazaa) que utiliza o mesmo proto
olo e porta. Os pa
otes
gerados por tal apli
ativo serão en
aminhados pelo �rewall? Explique su
intamente sua
resposta.
Resposta:
Sim, os pa
otes do tal apli
ativo serão en
aminhados 
orretamente pelo �rewall. Isto
o
orre pois o �rewall �ltra os pa
otes individualmente, seguindo rigorasamente as regras
que foram estabele
idas, independente do apli
ativo que esteja gerando os pa
otes. As-
sim sendo, se um pa
ote está dentro das regras estabele
idas, o mesmo será en
aminhado
pelo �rewall.
3. (1.5 ponto) Suponha que Ana quer enviar uma mensagem M à Bruno. Ela deseja que so-
mente Bruno tenha a
esso ao 
onteúdo da mensagem e que ele também tenha 
erteza de
que foi ela quem redigiu a mesma. Utilizando 
riptogra�a 
om 
haves públi
as/privadas
e assumindo que ambos possuem a 
have públi
a do outro, (i) des
reva os passos que
Ana deve realizar para enviar tal mensagem; (ii) des
reva o que Bruno pre
isa fazer para
ler a mensagem.
Resposta:
Passos que Ana pre
isa realizar:
2
• Ana deve utilizar a 
have públi
a de Bruno para 
ifrar a mensagem m, gerando
K
+
B
(m). Isto garante que apenas Bruno, através de sua 
have privada, poderá ler
a mensagem.
• Ana deve utilizar sua 
have privada para 
ifrar a mensagem m, gerando K
−
A
(m).
O resultado é a assinatura de Ana, o que irá permitir a Bruno veri�
ar que Ana
redigiu a mesagem.
• Ana deve utilizar a 
have públi
a de Bruno para 
ifrar sua assinatura, gerando
K
+
B
(K−
A
(m)). Isto é ne
essário, pois 
aso 
ontrário um intruso poderia utilizar a
have públi
a de Ana para ler a mensagem!
• Ana deve enviar a Bruno a mensagem e a assinatura 
ifrada.
Passos que Bruno pre
isa realizar:
• Bruno de
ifra K
+
B
(m) utilizando sua 
have privada e re
upera a mensagem m.
• Bruno de
ifra K
+
B
(K−
A
(m)) utilizando sua 
have privada e re
upera a assinatura de
Ana, ou seja, K
−
A
(m).
• Utilizando a 
have públi
a de Ana, Bruno de
ifra a assinatura K
−
A
(m) e 
ompara o
resultado 
om a mensagem m, de
ifrada no primeiro passo. Se as duas mensagens
são iguais, então Ana redigiu m.
3
a
questão (2.5 pontos)
Inter
onexão de redes
Considere na rede abaixo que o host B envia uma mensagem para o host F e, em seguida,
F responde à mensagem de B. Os hosts B e F estão inter
one
tados através de um swit
h que
possui a tabela de en
aminhamento mostrada na �gura abaixo.
endereço interface
A
G
E
1
3
2
switch
hub hub hub
1
2 3
A B C D E F G H I
1. (0.5) Por qual(is) interfa
e(s) de saída do swit
h a mensagem do host F destinada ao
host B será en
aminhada ? (Explique porquê.)
Resposta:
Será en
aminhada pela interfa
e 1 pois o swit
h possui uma entrada na sua tabela para
o host B. Esta entrada foi inserida na tabela quando o host B enviou uma mensagem
para F.
2. (0.5) Construa a tabela de roteamento do swit
h após a tro
a de mensagens entre B e
F.
Resposta:
3
endereço interface
A
G
E
B
F
1
3
2
1
2
3. (0.5) Se ao invés de um swit
h, o equipamento usado para inter
onexão fosse um hub, por
qual(is) interfa
e(s) a mensagem de B para F seria en
aminhada ? (Explique porquê.)
Resposta:
Seria en
aminhada pelas interfa
es 2 e 3 pois o hub é um simples repetidor: en
aminha a
mensagem por todas as interfa
es de saída, ex
eto àquela pela qualre
ebeu a mensagem.
4. (0.5) Des
reva um 
enário em que pode o
orrer tro
a de mensagens entre hosts quaisquer
e o swit
h não en
aminhá-las por nenhuma de suas interfa
es.
Resposta:
Esta situação o
orre quando um host envia uma mensagem para outro host que está no
mesmo segmento de LAN, por exemplo, em uma tro
a de mensagens entre A e B.
5. (0.5) Cite duas 
ara
terísti
as que diferen
iam os swit
hes de roteadores.
Resposta:
1 - Swit
hes não implementam algoritmo para 
ál
ulo do melhor 
aminho de uma origem
até um 
erto destino na rede. As tabelas de en
aminhamento são geradas através de um
algoritmo de aprendizado.
2 - Swit
hes não ne
essitam de intervenção de um administrador para entrarem em ope-
ração, são plug and play, diferentemente dos roteadores que ne
essitam ser 
on�gurados
por um administrador.
4
a
questão (1.0 ponto)
Proto
olo ARP
Considere na rede da �gura abaixo que o host A quer enviar uma mensagem para o host
B. Suponha que a tabela ARP de A esteja vazia. Des
reva as mensagens tro
adas na rede
(pelo proto
olo ARP) até que A possua as informações ne
essárias para enviar a mensagem
para B.
host A
host B
roteador R
Resposta:
4
Passo 1: A envia pa
ote ARP query em broad
ast 
ontendo endereço IP do roteador pois
des
obre através da sua tabela de roteamento IP que B não está na mesma rede lo
al que ele,
portanto deve en
aminhar a mensagem para o roteador.
Passo 2: O roteador re
ebe o pa
ote ARP query e envia o seu endereço MAC em um
pa
ote uni
ast, 
ujo endereço destino é o MAC de A.
Passo 3: A re
ebe o pa
ote do roteador e atualiza a sua tabela ARP 
riando uma entrada
om o endereço IP do roteador e o respe
tivo MAC. A envia quadro 
ujo endere
o MAC de
destino é o MAC do roteador. Neste quadro, A en
apsula o pa
ote destinado a B (IP destino
é B).
Passo 4: Quando o roteador re
eber o quadro enviado por A, ele usará o IP destino de B
para des
obrir por qual interfa
e deve en
aminhá-lo.
5
a
questão (1.5 pontos)
Redes sem �o
Considere a topologia da �gura abaixo, onde um host H1 está enviando uma mensagem
que deve ser roteada pelo roteador R1. H1 está em uma rede IEEE802.11 infra-estruturada e
o AP (ponto de a
esso) desta rede, está ligado a Internet através do roteador R1.
endereço 1 endereço 2 endereço 3
endereço 1 endereço 2
1. (0.5) Des
reva quais endereços devem estar 
ontidos nos 
ampos endereço 1,2 e 3 do
quadro 802.11 e nos 
ampos endereço 1 e 2 do quadro ethernet. (Por exemplo, endereço
MAC do AP.)
Resposta:
Quadro 802.11:
Endereço 1: endere
o MAC do AP (esta
ão de destino).
Endereço 2: endere
o MAC de H1 (esta
ão de origem).
Endereço 3: endere
o MAC do roteador que está 
one
tando a sub-rede da BSS a outras
sub-redes. Na �gura a
ima é o endere
o MAC do roteador R1.
Quadro ethernet:
Endereço 1: endere
o MAC de R1 (esta
ão de destino).
Endereço 2: endere
o MAC de H1 (esta
ão de origem).
2. Suponha que o host H1 se desloque e passe a ser atendido por um outro AP 
onforme a
�gura abaixo.
5
hub ou switch
roteador
3. (0.5) Considerando que a inter
onexão é feita usando um hub, o deslo
amento de H1
interfere no fun
ionamento do hub ? (Explique porquê).
Resposta:
Não, pois o hub não possui tabela de en
aminhamento e portanto não faz en
aminha-
mento seletivo dos quadros para as sub-redes adequadas.
4. (0.5) No 
aso da inter
onexão ser feita 
om um swit
h, des
reva um 
enário em que
pa
otes de uma 
onexão de H1 podem ser perdidos devido ao seu deslo
amento.
Resposta:
Suponha que H1 se desloque para a BSS2 e a tabela de en
aminhamento do swit
h ainda
não tenha sido atualizada pois H1 ainda não transmitiu nenhuma mensagem desde que
hegou na BSS2. Neste 
aso, até que H1 envie uma mensagem e a tabela do swit
h seja
atualizada, todas as mensagens destinadas a H1 serão perdidas.
6

Continue navegando