Buscar

Lista de Redes2

Prévia do material em texto

Lista de Redes 2
Rede de Computadore
Grupo5: Herbert Almeida
 Leovani Leal
 Rorigo Trindade
 Thiago Matos
1) Protocolo de Aplicação que definem como os processos de aplicação, rodando em diferentes computadores, trocam mensagens entre si. Em particular, os protocolos de aplicação definem:
Os tipos de mensagens trocadas, por exemplo, uma mensagem de solicitação ou resposta;
A sintaxe e a semântica das mensagens, definindo os campos de cada mensagem e seu significado;
As regras definindo quando e como um processo envia ou responde uma mensagem;
2)Aplicação do protocolo de rede efetuando tal solicitação (POP3, IMAP). Tudo nesta camada é relacionado ao software. Alguns protocolos utilizados nesta camada são: HTTP, SMTP, [[File Transfer. Protocol|FTP]]. Um navegador Web implementa o lado cliente do HTTP, e um servidor Web implementa o lado servidor http.
3) Os dois processos se comunicam através do envio e recebimento de mensagens através mecanismos chamados portas(sockets). Os processos assumem que há uma infraestrutura de transporte no outro lado da porta do processo emissor que transportará as mensagens até a porta do processo destino. O conceito de portas faz parte da implementação dos protocolos de transporte da Internet TCP E UDP. Em resumo, pode-se dizer que os protocolos de transporte estabelecem um canal de comunicação lógico para a transferência de mensagens porta-a-porta entre os processos de aplicação rodando em dois computadores remotos.
4) Para que um processo em um computador possa enviar uma mensagem a um computador remoto, ele deve endereçar quem vai receber a mensagem. O endereço envolve duas peças de informação: (1) o nome ou o endereço IP da máquina destino; (2) o número da porta do processo do lado do receptor. Os endereços da Internet são mais conhecidos pelos nomes associados aos endereços IP (por exemplo, o nome www.wikipedia.org está associado ao IP 208.80.152.130). Para que isto seja possível, é necessário traduzir (resolver) os nomes em endereços IP. O Domain Name System (DNS) é um mecanismo que converte nomes em endereços IP e vice-versa. Assim como o endereçamento CIDR, os nomes DNS são hierárquicos e permitem que faixas de espaços de nomes sejam delegados a outros DNS.
5)A agente do usuário é cliente aplicação usada com um detalhe protocolo de rede; a frase é usada o mais geralmente na referência àquelas que alcançam World Wide Web, mas outros sistemas como SIP usa o agente do usuário do termo consultar ao telefone do usuário. Mais especificamente, o agente usuário é um programa de computador, comercial ou de domínio público, que implementa a interface do lado cliente de uma aplicação de rede. Por exemplo, o agente usuário para um cliente WWW pode ser, por exemplo, o Internet Explorer da Microsoft, o Netscape Navigator ou o Mozilla. O agente usuário para um leitor de correio eletrônico pode ser, por exemplo, o Outlook da Microsoft, o Eudora ou o Netscape Messager.
6) A Internet dispõe de dois serviços de transporte para os protocolos de aplicação, o UDP (user datagram protocol) e o TCP (transmission control protocol). Quando uma aplicação é projetada para a Internet, a primeira decisão do projetista deve ser definir qual protocolo de transporte será utilizado. A escolha dependerá do tipo serviço que a aplicação vai necessitar.
29) - Proporciona comunicação lógica entre processos de aplicação
Suportado na camada de rede
Melhora os serviços da camada de rede
Camada extremo-a extremo 
User datagram protocol (UDP)
 Serviço na base do melhor esforço (best-effort)
• Não garante entrega de segmentos
• Não garante entrega ordenada de segmentos
Outras características
• Não pressupõe estabelecimento de sessão
• Não mantêm informação de estado
• Cabeçalho pequeno
• Não limita o débito de transmissão
Aplicações que usam UDP
• Streaming multimedia
• Telefonia pela Internet
• DNS
Transmission Control Protocol
(TCP)
Stream de bytes ordenado e fiável
Sessões ponto-a-ponto
Sessão full-duplex
• Transferência bi-direccional de dados na mesma sessão
• Maximum Segment Size (MSS)
 Orientado à sessão
• Handshaking em três fases
Buffers na origem e no destino
Algoritmo de janela deslizante
• Controlo de fluxo e congestões determinam dimensão da janela;
obedece ao paradigma de pedido/resposta: um cliente estabelece uma conexão com um servidor e envia um pedido ao servidor, o qual o analisa e responde. 
A conexão deve ser estabelecida antes de cada pedido de cliente.
7) As aplicações associadas a esses protocolos exigem que todos os dados da aplicação sejam recebidos na ordem correta e sem lacunas. O TCP fornece esse serviço ao passo que UDP não oferece.
8) O endereço e composto por um conjunto de dígitos separados por pontos e é identificado através de uma norma de endereçamentos da Internet que garante que cada endereço é único. A essa norma atribui-se o nome de URL (Uniform Resource Locator). Assim, se o utilizador souber o endereço IP de um determinado site pode digitá-lo na barra de endereços e visualizar o site.
No entanto, por norma, o utilizador acede aos endereços digitando expressões alfabéticas ou alfanuméricas (o que se torna, sem dúvida, mais fácil que decorar conjuntos de números!).
Esta forma de acesso apenas é possível porque o protocolo TC/IP (Transmission
Control / Internet Protocol) possui um serviço denominado por DNS (Domain Name System) que tem por função “ler” o endereço alfabético escrito pelo utilizador e traduzi-lo no respectivo endereço IP reconhecido pelo servidor.
Os endereços da Net possuem uma sintaxe tipo que em seguida se apresenta:
Protocolo://nome_do_domínio.subdomínio
Para aceder, por exemplo, ao site da FCA é necessário inserir o seguinte endereço:
http://www.fca.pt. Este pode servir como exemplo de um endereço que possui uma sintaxe tipo. Em seguida decompõe-se o endereço em partes para uma melhor explicação do mesmo:
􀂃 http:// – corresponde ao protocolo utilizado para aceder a páginas web;
􀂃 www.fca – identifica o computador/servidor web onde está alojada a página à qual
se pretende aceder;
􀂃 pt – identifica, no presente exemplo, o país (Portugal).
A última parte do endereço, também chamada por vezes de subdomínio ou “extensão”, pode indicar o código do país e/ou a área de “negócio” do site a que se está a aceder. 
9) O http e normalmente utilizado para sites da web que usam a linguagem HTML. Quando entramos num site, ou seja, digitamos o endereço do mesmo e teclamos “enter”, é feita uma requisição ao servidor HTTP do tipo GET. Essa requisição obterá como resposta um arquivo, com códigos, que geralmente estão em html. Caso este arquivo contenha imagens, serão feitas mais requisições para cada uma delas. Assim que o arquivo é carregado, a conexão com o servidor é encerrada, assim sendo, a cada requisição é feita uma nova conexão. O HTTP não é perfeito, por isto existem diversos artifícios que o auxiliam. Um exemplo são os cookies, que possibilitam que o servidor continue identificando o cliente que acessou o site, mesmo depois que a conexão http ter sido encerrada.
10) O protocolo usado para a transferência de informações no WWW é o HTTP. O protocolo HTTP é um protocolo do nível de aplicação que possui objetividade e rapidez necessárias para suportar sistemas de informação distribuídos, cooperativos e de hipermídia. Suas principais características são:
- comunicação entre os agentes usuários e gateways, permitindo acesso a hipermídia e a diversos protocolos do mundo Internet.
- obedece ao paradigma de pedido/resposta: um cliente estabelece uma conexão com um servidor e envia um pedido ao servidor, o qual o analisa e responde. A conexão deve ser estabelecida antes de cada pedido de cliente.
11) http://www.cos.ufrj.br/~ivomar/eel418/aulas/Aula_012.pdf
12) Os servidores de cache funcionam de forma que o usuário requisita uma página pelo browser, esse browser checa seu cache local, se a página (URL) não é encontrada, elea requisita para o servidor proxy local. Se este tem a cópia (cache hit) e ela não expirou, ele a retorna imediatamente. Caso esta não esteja no cache (cache miss), ele entrará em contato com o servidor remoto e fará a transferência, mantendo uma cópia (opcional) em seu cache e enviando uma cópia para a máquina do usuário. O Proxy deve ser capaz de agir tanto como um servidor como um cliente. Ele age como um servidor quando aceita requisições HTTP e age como cliente quando se conecta com servidores remotos para conseguir retornar ou atualizar os documentos para seus clientes.
 http://www.rnp.br/newsgen/0003/cache.html
13) Os navegadores Web, como o Internet Explorer da Microsoft e o Netscape Navigator, implementam de forma transparente ao usuário o conjunto de comandos do HTTP, incluindo facilidades que permitem aos usuários ter um acesso às páginas Web de modo bem mais amigável. Com uma interface mais limpa o Internet Explorer se torna mais bonito no conceito estrutura da interface além de ser um dos melhores de código HTML. Netscape Navigator o primeiro navegador a usar o idioma do sistema operacional é multplataforma script.
14) Uma simples requisição via telnet lhe oferece um meio fácil e seguro de não só validar a disponibilidade de sua página ou sistema, como também extrair mais algumas informações inerentes a ela, ratificando a validação.
15) A aplicação de transferência de arquivos é suportada pelo protocolo de aplicação FTP (filetransfer protocol) que é um protocolo para transferir arquivos de um computador para outro. Numa típica sessão FTP um usuário pode transferir arquivos de um computador remoto para um computador local e vice-versa (download e upload, respectivamente). O usuário interage com o FTP através de um agente usuário. Primeiro fornece o nome (ou o endereço IP) do computador remoto, estabelecendo com isto uma conexão TCP entre o processo FTP cliente e servidor. Depois o usuário deve fornecer sua identificação e sua senha, para então poder executar comandos FTP para transferir arquivos.
Como agente usuário, o usuário pode executar comandos ftp modo texto diretamente em uma janela Unix ou no Prompt de Comandos do Microsoft MS-DOS. Também há disponível no mercado aplicativos especializados, como por exemplo, o WS-FTP (gratuito para uso acadêmico e disponível para download no endereço ftp.ipswitch.com).
16) O protocolo FTP , assim como o HTTP, roda sobre o TCP. A diferença é que o FTP usa duas conexões paralelas TCP para transferir arquivos: uma para controle da conexão e outra para a transferência de dados. O controle de conexão é usado para trocar informações como a identificação do usuário e senha, e para transferir os comandos FTP para mudar de diretório (cd), solicitar arquivos (get) ou enviar arquivos (put). A conexão de dados é usada para transferir os arquivos. Cada uma destas duas conexões TCP usa uma porta específica: a conexão de controle de conexão usa a porta 21 e a conexão de dados usa a porta 20.
17) O correio eletrônico, ou e-mail (electronic mail), é uma das aplicações mais populares da Internet. É uma aplicação assíncrona, onde os usuários enviam e lê em suas mensagens quando acharem conveniente. As mensagens modernas incluem hyperlinks HTML, texto formatado, imagens, sons e até vídeo. Numa visão geral, o correio eletrônico possui três grandes componentes: os agentes usuários, os servidores de e- mail e o protocolo SMTP (simple mail transfer protocol).
18) Os agentes usuário, muitas vezes chamados de leitores de e-mail , permitem aos usuários lerem (read),responderem (reply) ou encaminharem (forward) a outra pessoa uma mensagem recebida, bem como comporem (compose) e enviar(send ) uma nova mensagem. Os modernos leitores de e-mail apresentam interface gráfica, como por exemplo, o Eudora, Microsoft Outlook ou Netscape Messenger; entretanto, muitos ainda utilizam leitores de e-mail em modo texto, como o mail, pine e elm. Mais recentemente, também tem sido bastante difundida a leitura de e-mail diretamente com os navegadores Web, os quaisacessam servidores conhecidos como de web-mail.
19) O protocolo SMTP é o protocolo de aplicação mais importante para o funcionamento do correio eletrônico. Ele usa o serviço de transferência de dados confiável do TCP para transferir uma mensagem desde o remetente até a caixa postal do destinatário. O SMTP, como outros protocolos de aplicação, tem dois lados, o lado cliente e o lado servidor. Quem envia a mensagem faz o papel do cliente e quem recebe de servidor, todavia, ambos os lados do SMTP devem ser implementado sem cada servidor de e-mail. Já no POP3 quando enviada uma mensagem eletrônica, ela é colocada na caixa postal do destinatário. Uma maneira natural para o destinatário de ler as mensagens de sua caixa postal seria acessar diretamente o seu servidor de e-mail. Isto é na verdade o que se faz quando se acessa remotamente o servidor (por exemplo, através de um Telnet) e utiliza um agente usuário como o pine. Os novos web-mail também fazem isto, acessando as caixas postais diretamente no servidor de e-mail.
20) Para enviar e receber mensagens eletrônicas, é preciso possuir um endereço de e-mail. Cada endereço de e-mail, comumente chamado simplesmente de e-mail, é único em toda a rede da internet, e é composto:
 Nome do usuário: é um apelido escolhido pelo dono do e-mail para se identificar, sem espaços, cedilhas ou acentos.
@: o arroba simboliza a palavra “at” que, em inglês, significa “em”.
 Nome do servidor de e-mail: é o nome do servidor que disponibiliza o serviço de e-mail ao usuário (uol.com.br, terra.com.br, ig.com.br, hotmail.com, yahoo.com.br entre outros).
Assim, um endereço de e-mail padrão seria usuario@provedor.com.br, o que, traduzido para o português simples, significa “usuário que está em provedor.com.br”.
Mensagens de e-Mail consistem basicamente de duas seções principais:
cabeçalho (header) — é estruturado em campos que contém o remetente, destinatário e outras informações sobre a mensagem.
corpo (body) — contém o texto da mensagem.
O corpo é separado do cabeçalho por uma linha em branco.
21) Veja um exemplo de uma sequência de mensagens SMTP trocadas entre um cliente (C) e um servidor (S). O nome do cliente é smtp.das.ufsc.br e o nome do servidor é mail.sj.cefetsc.edu.br. Cada linha do exemplo corresponde exatamente aos textos ASCII trocados depois de aberto o canal TCP. A abertura do canal TCP pode ser feita a partir de um Telnet no servidor de e-mail (porta 25), por exemplo:
telnet
mail.sj.cefetsc.edu.br 25
S: 220 hendrix.sj.cefetsc.edu.br ESMTP Postfix
C: HELO smtp.das.ufsc.br
S: 250 hendrix.sj.cefetsc.edu.brC: MAIL FROM: cantu@das.ufsc.brS: 250 OK
C: RCPT TO: cantu@sj.cefetsc.edu.brS: 250 OK
C: DATAS: 354 End data with <CR> <LF> . <CR> <LF>
C: Ola Evandro,C: Este eh um teste de troca de mensagens SMTP de modo manual.
C: Ele serve para enriquecer nossas aulas de laboratorio.
C: .S: OK: queued as ...
C: QUITS: 221 bye
> Connection closed by foreign host
No exemplo acima o cliente envia uma mensagem do servidor smtp.das.ufsc.br ao servidor sj.cefetsc.edu.br. Os comandos usados pelos cliente foram: HELO (olá) , MAIL FROM (de),RCPT TO (para), DATA (dados) e QUIT (fim). O servidor responde cada comando usando um código (a mensagem explanatória em inglês é opcional).
22) ICQ, sigla de I seek you (estou lhe procurando), é um programa de comunicação instantânea, como o MSN, o Yahoo Messenger e outros. Considero-o o melhor de todos. Foi o que eu comecei a usar para papear. Tive de mudar para o MSN, que, já vindo instalado com o XP, passou a ser amplamente utilizado, deixando o ICQ para trás. Ainda tenho o ICQ e torço pra que ele volte a ser usado como antes. A atual versão do protocolo do ICQ, denominada V5, resolveu muitos dos problemas originais, inclusive sérios bugs de segurança. Aos realmente fanáticos, podemos, ainda, indicar o IMPP (Instant Messaging and Presence Protocol) que está em desenvolvimento com apoio do IETF (Internet Engineering Task Force)para se tornar um protocolo de código aberto. O IMPP era antigamente denominado de RVP (Rendez-vous Protocol)/PIP (Presence Information Protocol).
Segundo Questionário
1) Os protocolos de transporte TCP e UDP estendem a entrega computador-a-computador, fornecida pelo IP, pela entrega processo-a-processo, que é chamada de multiplexação/demultiplexação de aplicações. O TCP e o UDP oferecem também checagem da integridade dos dados, incluindo campos para detecção de erros no seu cabeçalho. No caso do UDP, a multiplexação/demultiplexação de aplicações e a checagem de erros nos dados, são os dois únicos serviços oferecidos, sendo, portanto um serviço não garantido. O TCP, além destes dois, oferece ainda a transferência garantida, usando controle de fluxo, números de sequência, reconhecimentos e temporizadores
9) Código usado para verificar a integridade de dados transmitidos através de um canal com ruídos ou armazenados em algum meio por algum tempo. Ele pode detectar falhas acidentais, porém caso a integridade dos dados seja uma questão de segurança uma função mais elaborada ainda é necessária. São as funções de hash criptográfico ou resumo criptográfico como o MD5 ou as da família SHA.
12) A camada de rede implementa a comunicação host a host. Na Internet, os pacotes da camada de transporte são encapsulados em pacotes da camada de rede chamados datagramas. Os datagramas seguem através dos roteadores até o host de destino. Portanto, é a camada de rede que efetivamente faz com que os pacotes cheguem de um host a outro. Por isso, a camada de rede é mais complexa de todas.
Diferente da camada de transporte, onde os serviços são implementados apenas na borda da rede, a camada de rede está presente em toda a Internet, ou seja, no núcleo (roteadores) e na borda da rede (hosts).
13) Define o tamanho máximo do segmento, O tamanho máximo do segmento (MSS) é um parâmetro do protocolo TCP que especifica a maior quantidade de dados, especificado nos octetos, que um computador ou dispositivo de comunicação pode receber em um único segmento TCP e, portanto, em um único datagrama IP.
14) Refere-se ao tamanho do maior datagrama que uma camada de um protocolo de comunicação pode transmitir. É o acrónimo para a expressão inglesa Maximum Transmission Unit, que em português significa Unidade Máxima de Transmissão.
15) Explique o formato do endereço IP, em termos de número de bits e sua representação em decimal. Qual é o número binário equivalente aos endereços IP 200.135.233.1, (www.sj.cefetsc.edu.br) e IP 150.161.1.150 (www.ufsc.br)?
R: O IP 200.135.233.1, é da classe C , onde os 24 bits mais a esquerda identificam a rede.
Já o IP 150.161.1.150 é da classe B, onde os 16 bits mais a esquerda identificam a rede.
Números binários a que são equivalentes:
IP 200.135.233.1(11001000.10000111.11101001.00000001), 
IP 150.161.1.150 (10010110.10100001.00000001.10010110)
16) Classe A: 0.0.0.0 até 127.255.255.255; Máscara de sub-rede: 255.0.0.0, - permite até 128 redes, cada uma com até 16.777.214 dispositivos conectados;
Os endereços IP da classe A são usados em locais onde são necessárias poucas redes, mas uma grande quantidade de máquinas nelas.
Classe B: 128.0.0.0 até 191.255.255.255; Máscara de sub-rede: 255.255.0.0 - permite até 16.384 redes, cada uma com até 65.536 dispositivos;
Os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou semelhante à quantidade de dispositivos. Para isso, usam-se os dois primeiros bytes do endereço IP para identificar a rede e os restantes para identificar os dispositivos;
Classe C: 192.0.0.0 até 223.255.255.255; Máscara de sub-rede: 255.255.255.0 - permitem até 2.097.152 redes, cada uma com até 254 dispositivos;
Os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com poucos dispositivos em cada uma. Assim, os três primeiros bytes são usados para identificar a rede e o último é utilizado para identificar as máquinas.
Classe D: 224.0.0.0 até 239.255.255.255; Máscara de sub-rede: - multicast;
Classe E: 240.0.0.0 até 255.255.255.255; Máscara de sub-rede: - multicast reservado.
Quanto às classes D e E, elas existem por motivos especiais: a primeira é usada para a propagação de pacotes especiais para a comunicação entre os computadores, enquanto que a segunda está reservada para aplicações futuras ou experimentais.
Classe CDIR: É o agrupamento de Classes C contíguas, embora possa ser aplicado a outras classes de endereçamento. Os objetivos são:
● Otimizar a tabela de roteamento, reduzindo o número de entradas na tabela;
● Minimizar o desperdício de endereços, agrupando redes cujos endereços são contíguos, formando blocos com uma quantidade maior de endereços.
17) Em uma rede de datagramas, toda vez que um sistema final quer enviar um pacote, ele marca o pacote com o endereço do sistema final de destino e então o envia para dentro da rede. Ao ser transmitido da fonte ao destino, um pacote passa por uma série de roteadores. Cada um desses roteadores usa o endereço de destino do pacote para repassá-lo. Especificamente, cada roteador tem uma tabela de repasse que mapeia endereços de destino para interfaces de enlaces; quando um pacote chega ao roteador, este usa o endereço de destino do pacote para procurar a interface de enlace de saída apropriada na tabela de repasse. Então, o roteador transmite o pacote para aquela interface de enlace de saída.
18) ATM e Frame-Relay 
19) Qualquer computador utilizando o TCP/IP possui três parâmetros básicos de configuração: endereço IP, máscara de rede e roteador padrão.
Endereço de IP
Endereço lógico exclusivo de 32 bits, escrito em quatro octetos representados em decimal.
Máscara de Rede
A máscara de rede é utilizada para "mascarar" uma parte do endereço IP para que se possa distinguir o identificador da rede do identificador do host. Quando dois hosts desejam se comunicar, a máscara da rede é utilizada para determinar se um host está localizado na rede local ou em uma rede remota.
20) O protocolo ARP (Protocolo de resolução de endereço. Em inglês, Address Resolution Protocol) permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP, tem um papel fundamental entre os protocolos da camada Internet da sequência TCP/IP.
21) O DNS é basicamente um mapeamento entre endereços IP e nomes. A abordagem inicial para este mapeamento era a utilização de nomes planos, ou seja, sem hierarquia. Esta abordagem possui limitações intrínsecas quanto a escalabilidade e a manutenção. O sistema de nomes utilizado na Internet tem o objetivo de ser escalável, suportando a definição de nomes únicos para todas as redes e máquinas na Internet e permitir que a administração seja descentralizada.
22) O DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração de host dinâmico), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais.

Continue navegando