Buscar

Kurose Capitulo II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INSTITUTO DE EDUCAÇÃO SUPERIOR DE BRASÍLIA – IESB
FUNDAMENTOS DE REDES DE COMPUTADORES
GRUPO 06 (www.security-df.blogspot.com.br)
Exercícios Capitulo 02 (Kurose)
Relacione cinco aplicações da internet não prioritárias e os protocolos da camada de aplicação que elas usam.
Correio eletrônico – SMTP
Login remoto – TELNET
WWW – HTTP
Protocolo de rotamento – RIP
Tradução de nomes – DNS.
Qual a diferença entre arquitetura de rede e arquitetura de aplicação?
Na Arquitetura de rede, a organização do processo de comunicação é feito em camadas (por exemplo, as cinco camadas da arquitetura da Internet). Arquitetura de aplicação, por outro lado, é projetada por um desenvolvedor da aplicação e determina a estrutura geral dela (por exemplo, cliente-servidor ou P2P).
Para uma sessão de comunicação entre um par de processos, qual processo é o cliente e qual é o servidor?
O processo que faz a requisição inicial é o cliente. O processo que aguarda a requisição e o servidor.
Em uma aplicação de compartilhamento de arquivos P2P, você concorda com a afirmação “não existe nenhuma noção de lados de cliente e servidor de uma sessão de comunicação”? Por que ?
Não. Todas as sessões de comunicação têm um lado cliente e um lado servidor. No compartilhamento de arquivos P2P, o par que está recebendo um arquivo normalmente é o cliente e aquele que está enviando o arquivo normalmente é o servidor.
Que informação é usada por um processo que está rodando em um hospedeiro para identificar um processo que está rodando em outro hospedeiro?
O endereço IP do host de destino e o número da porta de destino.
Suponha que você queira fazer uma transação de um cliente cliente remoto para um servidor da maneira mais rápida possível. Você usaria o UDP ou o TCP? Por quê?
 TCP, por ele me dar uma certeza que o pacote vai ser entregue.
Com referência à Figura 2.4, vemos que nenhuma das aplicações relacionadas nela requer 'sem perda de dados' e 'temporização'. Você consegue imaginar uma aplicação que requeira 'sem perda de dados' e seja também altamente sensível ao atraso?
Não consigo imaginar.
Relacione quatro classes de serviços que um protocolo de transporte pode prover. Para cada uma delas, indique se o UDP ou TCP (ou ambos) fornece tal serviço.
Dependendo do tipo de serviço prestado pela camada de rede, a implementação da camada de transporte tornar-se mais ou menos complexa, dividindo a camada de transporte em cinco (5) classes distintas:
Classe 0: classe simples;
Classe 1: classe com recuperação básica de erros;
Classe 2: classe com multiplexação;
Classe 3: classe com recuperação de erros e multiplexação;
Classe 4: classe com detecção e recuperação de erros.
Ex: Protocolo TCP
Lembre-se de que o TCP pode ser aprimorado com o SSL para fornecer serviços de segurança processo a processo,incluindo a de codificação. O SSL opera na camada de transporte ou na camada de aplicação? Se o desenvolvedor da aplicação quer o TCP seja aprimorado com o SSL,o que ele deve fazer?
O SSL opera na camada de aplicação. Esse serviço deve fazer logon para acessar recursos e objetos no sistema. Ele fornece automaticamente as mais recentes atualizações, drivers e aprimoramentos a computadores Windows,as informações de configuração do TCP/IP e as fornecem aos computadores.
O que significa protocolo de apresentação (hand-shaking protocol) ?
É uma conexão Internet existente usando protocolos PPTP (protocolo de túnel ponto a ponto) ou IPSec (IP seguro) com vários esquemas de criptografia, incluindo MS-CHAP (Protocolo de autenticação Microsoft Challenge Handshake).
Por que HTTP,FTP,SMTP,POP3 rodam sobre TCP e não sobre UDP?
Por que os serviços citados necessitam de conexão, logo o TCP é um serviço orientado a conexão, enquanto o UDP é um serviço sem conexão.
Considere um site de comércio eletrônico que quer manter um registro de compras para cada um de seus clientes. Descreva como isso pode se feito com cookies.
Quando um usuário visita o site pela primeira vez, o site devolve um número de cookie. Este número é armazenado no host do usuário e é gerenciado pelo navegador. Durante visitas (ou compras) posteriores, o navegador envia o número do cookie para o site, assim o site sabe quando este usuário (mais precisamente, o navegador) está visitando o site.
Descreva como o cachê Web pode reduzir o atraso na recepção de um objeto desejado.O cachê Web reduzirá o atraso para todos os objetos requisitados por um usuário ou somente para alguns objetos? Por quê?
Cache web pode trazer o conteúdo desejado mais rapidamente para o usuário. Cache web pode reduzir o atraso para todos os objetos, inclusive aqueles que não estão em cache, uma vez que a utilização de cache reduz o tráfego, melhorando toda a rede.
Digite um comando Telnet em um servidor Web e envie uma mensagem de requisição com várias linhas. Inclua nessa mensagem a linha de cabeçalho If-modified-since: para forçar uma mensagem de resposta com a codificação do estado 304 Not Modified.
telnet/telcom/tel http/1.1
Host:WWW.telnet.com.br
IF_modified_since: wed. 4 jul 2008 09:38:23
http/1.1 304 not modified
date: sat. 16 jul 2008 16:39:40
server :apache /1.3.0 (unix)
(corpo de mensagem vazio)
Por que se diz que o FTP envia informações de controle 'fora da banda'?
Porque o FTP usa duas conexões TCP paralelas, uma conexão para o envio de informações de controle (como um pedido de transferência de um arquivo) e outra conexão de para transferir os arquivos. Como as informações de controle não são enviadas pela mesma conexão que o arquivo é enviado, diz-se que o FTP envia informações de controle fora da banda.
Suponha que Alice envie uma mensagem a Bob por meio de uma conta de e-mail da Web (como o Hotmail), e que Bob acesse seu e-mail por seu servidor de correio usado POP3. Descreva como a mensagem vai do hospedeiro de Alice até o Hospedeiro de Bob. Não esqueça de relacionar a série de protocolos de camada de aplicação usados para movimentar a mensagem entre os dois hospedeiros.
A mensagem é enviada de Alice para seu servidor de email através de HTTP. O servidor de email de Alice envia a mensagem ao servidor de email de Bob sobre SMTP. Bob então transfere a mensagem do seu servidor de email para o seu host utilizando POP3.
Imprima o cabeçalho de uma mensagem de e-mail que acabou de receber. Quantas linhas de cabeçalho Received: há nela? Analise cada uma das linhas.
De: windows(windows@email.microsoft.com)
 Enviada: domingo,28 de outubro de 2012 02:07:48
 Para: dhiulliany@hotmail.com
3 linhas de cabeçalhos
 Composta pela data, que indica a hora e data em que foi criada e enviada.
 E endereço de origem e destino.
Da perspectiva de um usuário, qual é a diferença entre o modo ler-e-apagar e o modo ler-e-guardar no POP3?
O modo ler-e-apagar reparte as mensagens de correio, se ler primeiramente uma mensagem no PC de um escritório, não poderá lê-la novamente mais tarde em outro computador.
No modo ler-e-guardar, o agente de usuário deixa as mensagens no servidor de correio após descarregá-las, nesse caso, pode reler as mensagens em máquinas diferentes; pode acessar a mensagem e uma semana depois, acessá-la novamente.
É possível que o servidor Web e o servidor de correio de uma organização tenham exatamente o mesmo apelido para um nome de hospedeiro (por exemplo, foo.com)? Qual seria o tipo de RR que contém o nome de hospedeiro do servidor de correio?
Quando um servidor de correio envia correspondência para outros, age como um cliente SMTP. Quando o servidor de correio recebe correspondência de outros, age como um servidor SMTP.
No BitTorrent, suponha que Alice forneça blocos para Bob durante um intervalo de 30 segundos, Bob retornará, necessariamente, o favor e fornecerá blocos para Alice no mesmo intervalo? Por que?
Não. Porque dependerá da taxa de Bob, se a taxa de tranmissão será alta suficiente para troca entre si, caso seja suficiente, eles colocarão um ao outro nas suas listas e continuarão a troca até que um dos pares encontre um parceiro melhor.Considere um novo par, Alice, que entra no BitTorrent sem possuir nenhum bloco. Sem qualquer bloco, ela não pode se tornar uma das quatro melhores exportadoras de dados para qualquer um dos outros pares, visto que ela não possui nada para enviar. Então, como Alice obterá seu primeiro bloco?
Assim que se tornar um novo par, o rastreador selecionaŕa aleatoriamente Alice por um subconjunto de pares para dados concretos. Com a lista de pares, Alice tenta estabelecer conexçoes TCP simultâneas com todos os pares da lista. O pares com que Alice conseguirá estabelecer conexões são chamados de "pares vizinhos". Com o tempo algum desses pares poderá sair e outros pares pode tentar estabelecer conexões TCP com Alice. Periodicamente, Alice pedirá a cada um de seus pares vizinhos (nas conexões TCP) a lista de quais blocos eles têm. Portanto, a partir disso, Alice terá um subconjunto de blocos e saberá quais blocos seus vizinhos têm e usuará uma técnica chamada rarest first (o mais raro primeiro).
O que é uma rede de sobreposição em um sistema de compartilhamento de arquivos P2P? Ela inclui roteadores? O que são as arestas da rede de sobreposição? Como a rede de sobreposição de inundação de consultas é criada e como é mantida?
A rede de sobreposição em um sistema de compartilhamento de arquivos P2P consiste de nós participantes no compartilhamento de arquivos e ligações lógicas entre os nós. Há uma ligação lógica de um nó A para um nó B se existe uma conexão TCP semi-permanente entre A e B. Uma rede de sobreposição não inclui roteadores. Com Gnutella, quando um nó pretende aderir à rede Gnutella, o primeiro descobre ( "fora da banda") o endereço IP de um ou mais nós já na rede. Em seguida, envia mensagens para unir esses nós. Quando o nó recebe a confirmação, ele torna-se um membro da rede Gnutella. Os nós mantém as suas ligações lógicas com atualizações periódicas.
De que modo a aplicação mensagem instantânea é um hibrido das arquiteturas cliente-servidor P2P?
Nas mensagens instantâneas, geralmente ao iniciar um contato, vão buscar em um servidor centralizado o endereço (endereço IP) do receptor: modelo cliente-servidor. Depois disso, as mensagens instantaneas podem ser P2P – as mensagens entre as duas partes que se comunicam são enviadas diretamente entre elas.
Considere um DHT com uma topologia da rede de sobreposição (ou seja, cada par rastreia todos os pares no sistema). Quais são as vantagens e desvantagens de um DHT circular (sem atalhos)?
O skype utiliza técnicas P2P para duas funções importantes. Quais são elas?
São elas: Localização de usuário e NAT traversal.
Relacione quatro diferentes aplicações que são apropriadas naturalmente para arquiteturas
P2P. (Dica: Distribuição de arquivo e mensagem instantânea são duas.)
Mensagens instantâneas , Compartilhamento de arquivos, Busca distribuída, Processamento distribuído, Trabalho colaborativo (groupware) , Jogos, Compartilhamento de capacidade de armazenamento, Novas formas de distribuição de conteúdo (Web- Semântica )
O servidor UDP descrito na Seção 2.8 precisava de uma porta apenas, ao passo que o servidor TCP descrito na Seção 2.7 precisva de duas portas. Por quê? Se um servidor TCP tivesse de suportar n conexões simultâneas, cada uma de um hospedeiro cliente diferente, de quantas portas precisaria?
Com o servidor UDP, não existe nenhuma (porta) de boas-vindas, e todos os dados de clientes diferentes entram no servidor através de um socket. Com o servidor TCP, existe um socket de boas-vindas, e cada vez que um cliente inicia uma conexão com o servidor, um novo socket é criado. Assim, para apoiar N conexões simultâneas, o servidor teria de n +1 sockets.
Para a aplicação cliente-servidor por TCP descrita na Seção 2.7, por que o programa servidor deve ser executado antes do programa cliente? Para a plicação cliente-servidor por UDP descrita na Seção 2.8, por que o programa cliente pode ser executado antes do programa servidor?
Na aplicação TCP, logo que o cliente é executado, ele tenta iniciar uma conexão TCP com o servidor. Se o servidor TCP não está funcionando, então a conexão irá falhar. Para a aplicação UDP, o cliente não inicia conexões ,nem tenta comunicar-se com o servidor UDP imediatamente após a execução.

Outros materiais