Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fundação CECIERJ - Vi e Presidên ia de Edu ação Superior a Distân ia Curso de Te nologia em Sistemas de Computação Dis iplina: Redes de Computadores II AP2 - GABARITO - 2 ◦ semestre de 2008 1 a questão (1.5 pontos) Considere o tipo de serviço ofere ido pela Internet de hoje, onhe ido omo best e�ort. Res- ponda às perguntas abaixo. 1. (0.5 ponto) Por que este tipo de serviço, de forma geral, não é adequado para apli ativos multimídia? Resposta: Porque o serviço best e�ort não ofere e nenhum tipo de garantia om relação a taxa de transmissão de pa otes nem om relação ao atraso �m-a-�m dos pa otes. Como apli ativos multimídia são muito sensíveis ao atraso e a variações no atraso, este serviço não é adequado. 2. (0.5 ponto) Cite duas té ni as empregadas por apli ativos multimídia para mas arar os efeitos negativos do serviço best e�ort. Para ada té ni a itada, des reva quais efeitos negativos estão sendo mas arados pela té ni a. Resposta: Bu�erização do lado do liente. O objetivo desta té ni a é mas arar os atrasos impostos pela rede aos pa otes dos apli ativos. Mais ainda, esta té ni a serve para mas arar as variações do atraso dos pa otes, pois pequenas variações são aliviadas pelo bu�er do lado do liente. Proto olo UDP. Ao utilizar o proto olo de transmissão UDP, os apli ativos multimídia não estão sujeitos a variação da taxa de transmissão imposta pelo proto olo TCP, que adapta a taxa de transmissão devido ao me anismo de ontrole de ongestionamento. Ao utilizar o proto lo UDP, os apli ativos estarão menos sujeitos a variações na taxa de transmissão. 3. (0.5 ponto) Des reva omo fun iona o me anismo de bu�erização do lado do liente. Resposta: A bu�erização do lado do liente onsiste em utilizar um bu�er no programa do li- ente para armazenar temporariamente os pa otes pertinentes ao �uxo multimídia sendo enviado pelo servidor. Ao invés de ini iar a de odi� ação e apresentação do onteúdo imediatamente, o liente aguarda a hegada de alguns pa otes armazenando-os em um bu�er lo al. Após a hegada de um determinado número de pa otes, o liente ini ia a de odi� ação e a apresentação do ontúdo. Este pro edimento leva a um atraso ini ial na de odi� ação e apresentação do onteúdo, mas torna o apli ativo mais tolerável a variações do atraso de pa otes pela rede. 1 2 a questão (2.0 pontos) 1. (0.5 pontos) Considere o proto olo de a esso aleatório CSMA. Explique porque olisões podem o orrer e omo fun iona o proto olo quando uma olisão o orre. Estacao 1 Estacao 2 Estacao 3 Estacao 4 Tempo T1 T2 T3 T4 T5 T6 T7 T8 2. (1.5 pontos) Considere o exemplo ilustrado na �gura abaixo, onde 4 estações utilizam o proto olo CSMA para ompartilhar o meio. Considerando a linha de tempo ilustrada na �gura e o fato de que a estação 3 ini ia uma transmissão no instante de tempo T1, responda às perguntas abaixo. (a) (0.5 pontos) Em que instantes de tempo as estações 1, 2 e 4 terminam de re eber a transmissão da estação 3? Resposta: Estação 1 em T8, estação 2 em T7, e a estação 4 em T6. (b) (0.5 pontos) Explique porque a estação 2 omeça a re eber a transmissão da estação 3 depois da estação 4. Resposta: Porque o sinal de transmissão enviado pela estação 3 demora mais para se propagar até a estação 2 do que para se propagar até a estação 4. Possivelmente, a estação 2 está mais longe �si amente da estação 3 do que a estação 4, lembrando que o tempo de propagação do sinal é propor ional a distân ia físi a. ( ) (0.5 pontos) Em que instantes de tempo (indique todos, se for o aso) a estação 2 está livre para ini iar uma transmissão? Explique sua resposta. Resposta: A estação 2 pode ini iar uma transmissão em qualquer instante antes de T2 e qualquer instante após T7. Nestes instantes, ao es utar o meio, a estação 2 não irá dete tar uma transmissão em andamento e poderá então ini iar sua transmissão. 3 a questão (2.5 pontos) Considere na rede abaixo que o host B envia uma mensagem para o host K e, em seguida, K responde à mensagem de B. Suponha que a tabela de en aminhamento do swit h A e a tabela do swit h B estejam fazias no momento do envio da primeira mensagem. Considere também que todas as portas dos hubs e swit hes sejam de 100 Mbps, ex eto a porta que liga os dois swit hes. 2 switch A hub hub hub 1 2 A B C D E F G H I switch B 3 1 2 máquinas conectadas a 100 Mbps porta de 1Gbps hub J K L 3 máquinas conectadas a 100 Mbps portas de 100 Mbps portas de 100 Mbps 1. (0.5) Por qual(is) interfa e(s) de saída do swit h A e do swit h B a mensagem do host B destinada ao host K será en aminhada ? (Explique porquê.) Resposta: No swit h A será en aminhada pelas interfa es 2 e 3. Como a tabela de en aminhamento do swit h A está vazia, o algoritmo usado é o �ooding. No swit h B será en aminhanda pelas interfa es 2 e 3. Da mesma forma que para o swit h A, omo a tabela de en aminhamento do swit h B está vazia, o algoritmo usado é o �ooding. 2. (0.5) Por qual(is) interfa e(s) de saída do swit h A e do swit h B a mensagem do host K destinada ao host B será en aminhada ? (Explique porquê.) Resposta: No swit h B, será en aminhada pela interfa e 1. No momento que a mensagem do host B hegou ao swit h B, houve uma atualição na sua tabela e foi riada uma entrada que rela iona o host B om a interfa e 1. No swit h A, será en aminhada pela interfa e 1. No momento que a mensagem do host B hegou ao swit h A, houve uma atualição na sua tabela e foi riada uma entrada que rela iona o host B om a interfa e 1. 3. (0.5) Construa as tabelas de roteamento dos swit h A e B após a tro a das duas men- sagens entre B e K. Resposta: Tabela do swit h A: endereço Interfa e B 1 K 3 Tabela do swit h B: endereço Interfa e B 1 K 3 3 4. (0.5) Suponha que todas as máquinas estejam ligadas e gerando dados na rede. Qual a vazão (dados gerados pelas máquinas por unidade de tempo) máxima no anal que liga os swit hes ( anal swit h A/porta 3 - swit h B/porta 1) ? Resposta: A vazão é de 400 Mbps (200 em ada sentido do anal). 5. (0.5) Se vo ê quizesse aumentar a vazão da rede da �gura a ima, o que vo ê faria ? Resposta: Substituiria os hubs por swit hes. Cada swit h substituindo um hub, teria 3 portas de 100Mbps para ligar os hosts e uma porta Giga para se one tar om o swit h A/B. Desta forma a vazão máxima al ançada entre os swit hes A e B seria de 1Gbps. 4 a questão (1.0 ponto) Considere na rede da �gura abaixo que o host A quer enviar uma mensagem para o host B. Suponha que a tabela ARP de A esteja vazia. Des reva as mensagens tro adas na rede (pelo proto olo ARP) até que A possua as informações ne essárias para enviar a mensagem para B. host A host B roteador R Resposta: Passo 1: A envia pa ote ARP query em broad ast ontendo endereço IP do roteador pois des obre através da sua tabela de roteamento IP que B não está na mesma rede lo al que ele, portanto deve en aminhar a mensagem para o roteador. Passo 2: O roteador re ebe o pa ote ARP query e envia o seu endereço MAC em um pa ote uni ast, ujo endereço destino é o MAC de A. Passo 3: A re ebe o pa ote do roteador e atualiza a sua tabela ARP riando uma entrada om o endereço IP do roteador e o respe tivo MAC. A envia quadro ujo endere o MAC de destino é o MAC do roteador. Neste quadro, A en apsula o pa ote destinado a B (IP destino é B). Passo 4: Quando o roteador re eber o quadro enviado por A, ele usará o IP destino de B para des obrir por qual interfa e deveen aminhá-lo. 5 a questão (1.0 ponto) Dê exemplo de duas té ni as para ompartilhar o meio de transmissão usadas em redes elu- lares e explique resumidamente omo fun ionam. Resposta: 4 Combinação de FDMA/TDMA: Divisão do espe tro em faixas de frequên ia e ada faixa de frequên ia é dividida em slots de tempo. Para ada terminal é alo ada uma faixa de frequên ia e um slot de tempo. CDMA: Multiplexação por divisão de ódigo. Todos os terminais transmitem ao mesmo tempo, ada um usando um determinado ódigo. 6 a questão (2.0 pontos) Segurança em Redes: Responda às perguntas abaixo. 1. (0.5 ponto) De forma geral, o message digest de uma mensagem M nada mais é do que um resumo de M . Como podemos obter este resumo? Para que serve este resumo? Resposta: O message digest pode ser obtido através de uma função hash, ou seja, através de uma manipulação algébri a determinísti a da mensagem original que produza um resumo de tamanho �xo. Um exemplo é a função hash riptográ� a MD5, que produz um message digest de 128 bits. Existem muitas fun ionalidades para um message digest, mas uma das mais importantes serve para veri� ar a integridade da mensagem. Ou seja, o transmissor envia juntamente om a mensagem M o seu message digest H(M). O re eptor então veri� a se a mensagem re ebida M ′ possui o digest re ebido H(M). Desta forma, um erro na mensagem será dete tado pelo re eptor, pois o digest de M ′ não será igual a H(M) que foi re ebido. 2. (0.5 ponto) Que problema de segurança é ausado por IP Spoo�ng? Des reva uma maneira simples para evitar este problema. Resposta: IP Spoo�ng a onte e quando um omputador na Internet transmite um pa ote om endereço IP de origem arbitrário, que não é o endereço IP vin ulado ao omputador. Uma maneira de evitar este tipo de problema é utilizar �ltros de saída nos gateways das redes lo ais ou nos roteadores. De posse destes �ltros, os gateways ou roteadores não en aminham pa otes ujo endereço IP de origem não seja apropriado (por exemplo, não en aminhar pa otes ujo endereço IP de origem não pertença a rede lo al). 3. (1.0 ponto) Considere que Ana deseja enviar uma mensagem M para Bruno. Bruno gostaria de ter erteza de que a mensagem foi realmente es rita por Ana, e não é for- jada. Utilizando primitivas riptográ� as de have públi a/privada, des reva os passos ne essários para garantir esta propriedade na omuni ação entre Ana e Bruno. Resposta: Para garantir que a mensagem M foi realmente es rita por Ana, Bruno poderia pediar a Ana para assinar riptogra� amente a mensagem M e enviar a assi- natura juntamente om M . Para fazer isto, Ana deve utilizar sua have privada, que é apenas de seu onhe imento, e odi� ar M , dando origem a K − A (M). Isto é a assi- natura riptográ� a de Ana para da mensagem M . Ao re eber M e K − A (M), Bruno veri� ar se Ana realmente es reveu M utilizando a have públi a de Ana K + A , que é de onhe imento de todos. Bruno apli a a have públi a de Ana à assinatura re ebida, ou seja, K + A (K− A (M)) e veri� a se o resultado deste pro edimento é igual a mensagem M re ebida. Caso positivo, então Ana realmente assinou M , pois K + A (K− A (M)) = M . 5
Compartilhar