Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fundação CECIERJ - Vi e Presidên ia de Edu ação Superior a Distân ia Curso de Te nologia em Sistemas de Computação Dis iplina: Redes de Computadores II Gabarito da AP3 - 1 ◦ semestre de 2012 1 a questão (1.2 pontos) Endereçamento IP Considere um roteador que inter one ta três redes lo ais, L1, L2, e L3. Suponha que todas as interfa es (i.e., números IPs) destas redes pre isam obrigatoriamente perten er a rede 128.119.45.128/25. Suponha que vo ê deseja alo ar 50 números IPs para a rede L1, 25 números IPs para a rede L2 e 25 números IPs para a rede L3. Forneça os endereços de ada uma das três redes lo ais na forma a.b.c.d/x para atender tal requerimento (respeitando a faixa de endereços 128.119.45.128/25). Resposta: Para diferen iar entre as três redes, podemos utilizar os dois próximos bits disponíves dentro da faixa de endereços 128.119.45.128/25. Ou seja, usamos os bits 26 e 27 para identi� ar ada uma das 3 redes lo ais. A rede L1 pode � ar om "0*"para estes dois bits, ou seja, bit 26 = 0, dando origem a uma rede /26, ou seja, 128.119.45.128/26. Repare que neste aso, o bit 27 perten e ao endereçamento dos hosts. Desta forma, a rede L1 terá 6 bits para endereçamento dos hosts, totalizando 2 6 = 64 endereços diferentes. A subrede L2 pode � ar om "10"e a rede L3 om "11"para os bits 27 e 28, respe tivamente. Repare que isto dá origem a uma rede /27, ou seja, 128.119.45.192/27 e 128.119.45.224/27, respe tivamente. Desta forma, sobram 5 bits para endereçamento dos hosts destas redes, totalizando 2 5 = 32 endereços diferentes em ada subrede, atendendo assim as exigên ias do problema. 2 a questão (2.8 pontos) A esso ao meio Considere o exemplo ilustrado na �gura abaixo, onde 4 estações utilizam o proto olo CSMA/CD para ompartilhar o meio. Considere a linha de tempo ilustrada na �gura e o fato de que a estação 3 ini ia uma transmissão no instante de tempo T1 e termina esta transmissão no tempo T5. 1 Estacao 1 Estacao 2 Estacao 3 Estacao 4 Tempo T1 T2 T3 T4 T5 T6 T7 T8 1. (0.7) Suponha que a estação 2 deseja transmitir no instante de tempo T2. A estação irá ini iar a transmissão neste instante? O que irá a onte er? Explique sua resposta. Resposta: Sim. A estação 2 irá es utar o meio e ele estará livre pois o sinal da estação 3 ainda não hegou até ela. Haverá uma olisão entre as estações 2 e 3. 2. (0.7) Suponha que a estação 4 deseja transmitir no instante de tempo T7. A estação irá ini iar a transmissão neste instante? O que irá a onte er? Explique sua resposta. Resposta: Sim. A estação 4 irá es utar o meio e ele estará livre pois a transmissão da estação 3 já terá terminado. A transmissão pode ter su esso ou não dependendo de outra estação ini iar ou não uma transmissão antes do sinal da estação 4 se propagar até ela. 3. (0.7) Des reva um problema do uso de um proto olo om dete ção de olisão em redes sem �o. Resposta: Um dos problemas é que se uma estação A estiver o ulta para B, não dete tará uma olisão om B. 4. (0.7) Cite uma vantagem do proto olo CSMA/CD om relação ao proto olo CSMA. Resposta: Uma vantagem do CSMA/CD é que por ser apaz de dete tar olisões, pode suspender uma tranmissão pou o tempo após o iní io da olisão. Desta forma evita que a rede seja usada om transmissão de informação não útil. 3 a questão (1.0 ponto) Proto olo ARP Considere na rede da �gura abaixo que o host A quer enviar uma mensagem para o host B. Suponha que a tabela ARP de A esteja vazia. Des reva as mensagens tro adas na rede 2 host A host B roteador R (pelo proto olo ARP) até que A possua as informações ne essárias para enviar a mensagem para B. Resposta: Passo1: A envia pa ote ARP query em broad ast ontendo endereço IP de B. Passo2: B re ebe o pa ote ARP query e envia o seu endereço MAC em um pa ote uni ast, ujo endereço destino é o MAC de A. Passo3: A re ebe o pa ote de B e atualiza a sua tabela ARP riando uma entrada om o endereço IP de B e o respe tivo MAC. 4 a questão (1.0 ponto) BGP x y w C A B w,x,y - rede do cliente A,B,C - rede do provedor wA Considere na rede da �gura abaixo que o provedor A está anun iando a rota wA para o provedor B. Responda as perguntas abaixo omo se vo ê fosse o administrador do provedor B. Ou seja, que tipo de políti a de anún io de rotas vo ê implementaria para esta rota divulgada por A. Note que os lientes de A sâo da rede w, os lientes de B são da rede x e os lientes de C são das redes x e y. 1. (0.5 pontos) Vo ê anun iaria a rota wA para x ? Por quê ? Resposta: Sim, pois x são lientes de B. 2. (0.5 pontos) Vo ê anun iaria a rota wAB para C ? Por quê ? Resposta: Não, pois para B não interessa rotear tráfego para os lientes de C. 5 a questão (2.5 pontos) Apli ações Multimídia 3 Existem diversos esquemas na literatura om o objetivo de orrigir erros para apli ações multimídia. Responda as perguntas abaixo sobre o esquema de FEC (Forward Error Corre - tion). Esquema onde os 6 pacotes de uma janela são divididos em dois conjuntos. É feito o XOR de cada um dos conjuntos e o resultado é enviado na próxima janela. XOR XOR XOR XOR 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Pacotes 1, 3 e 5 fazem parte do primeiro conjunto Pacotes 2, 4 e 6 fazem parte do segundo conjunto Esquema baseado em FEC. 1. (0.5) Como fun iona a té ni a de FEC (Forward Error Corre tion) ? Resposta: Na té ni a de FEC, o emissor envia informação redundante odi� ada usando um de- terminado algoritmo (por exemplo, fazendo o XOR de um erto onjunto de pa otes) de forma a permitir a re uperação de erros pelo re eptor. 2. Considere o esquema apresentado na �gura a ima. Suponha que a informação redun- dante é enviada om uma taxa de ompressão 2 vezes maior que a taxa de envio dos dados pela primeira vez. • (1.0) Qual o tamanho máximo da rajada que pode ser re uperada pelo esquema? Dê um exemplo mostrando omo a re uperação poder ser realizada pelo esquema no aso de o orrer a maior rajada. Resposta: O tamanho máximo da rajada é de dois pa otes. Considere os pa otes 2 e 3 perdi- dos. O pa ote 2 será re uperado usando o pa ote de redundân ia transmitido junto om o pa ote 8 e o pa ote 3 através do pa ote transmitido junto om o pa ote 7. • (0.5) Qual o overhead do esquema? Resposta: O overhead é de 2 pa otes de redundân ia a ada 6 pa otes de dados transmitidos. Como a taxa de ompressão dos pa otes de redundân ia é duas vezes maior que a dos outros pa otes, temos que o overhead é 2 6 × 1 2 = 1 6 • (0.5) Qual a latên ia máxima do esquema? Resposta: A latên ia máxima é de 6 pa otes. No pior aso, que é a perda do primeiro pa ote de uma janela, é ne essário aguardar o primeiro pa ote da janela seguinte que ontém a redundân ia deste primeiro pa ote. 6 a questão (1.5 pontos) Segurança em Redes: Responda às perguntas abaixo. 4 1. (0.5 pontos) Por que message digests (resumo de mensagens) são ne essárias para termos omuni ação segura? Que garantia elas ofere em? Resposta: Os messages digests são ne essários para garantir a integridade das mensagens. Ou seja, o message digest serve para dete tar se os bits de uma mensagem foram modi� ados durante a transmissão. Um bom message digest, omo o MD5, garante ( om grande probabilidade) que o re eptor será apaz de dete tar se os bits foram modi� ados ao longo da transmissão. 2. (0.5 pontos) Des reva as vantagens e desvantagens da riptogra�a om haves públi- as/privadas. Resposta: Vantagens: Não é ne essário que o transmissore o re eptor ompartilhem um segredo (ou seja, uma have); permitem riar assinaturas digitais. Desvantagens: São menos e� ientes (maior usto omputa ional); haves públi as pre i- sam ser distribuídas; requerem erti� ados para distribuição segura de haves públi as. 3. (0.5 pontos) Considere dois omputadores A e B one tados a uma mesma rede lo al ompartilhando um mesmo domínio de olisão om outros omputadores. Explique por que os pa otes transmitidos pelo omputador A para um determinado omputador podem ser apturados no omputador B. Resposta: Como os omputadores A e B ompartilham o mesmo domínio de olisão, todas as transmissões feitas pelo omputador A hegam ao omputador B. Repare que B re ebe as transmissões de A mesmo não sendo o destino. Tais transmissões são geralmente des artadas por B, pois B veri� a que seu endereço não é o endereço destino do pa ote. Entretanto, um agente mali ioso pode manter os pa otes alterando o omportamento de B para não des artar os pa otes, armazenando-os independente do endereço destino do pa ote. 5
Compartilhar