Baixe o app para aproveitar ainda mais
Prévia do material em texto
IFES – INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO CAMPUS COLATINA COORDENADORIA DA ÁREA DE INFORMÁTICA CURSO: BACHAREL EM SISTEMAS DE INFORMAÇÃO DISCIPLINA: REDES DE COMPUTADORES PROFESSOR: ALLAN FRANCISCO FORZZA AMARAL TRABALHO ESPECÍFICO – PROTOCOLO CHORD – VALOR: 40 PONTOS O protocolo Chord é baseado no mecanismo de DHT - Distributed Hash Table. Esse protocolo consiste na utilização de chaves para mapear, localizar e remover nodos em uma rede P2P. Seu funcionamento consiste em mapear os peers conectados a rede através de um código hash que identifica cada elemento. Com esse código, cada peer pode localizar e identificar seus vizinhos através de um emaranhado de peers conectados. A maneira como isso é feita consiste em uma única operação (lookup) que mapeia o endereço IP com o hash gerado. O código disponibilizado em Java estabelece uma rede P2P (peer-to-peer) que implementa a idéia do Chord. Para que o Chord funcione, mensagens precisam ser enviadas aos pontos da rede para que se forme o anel e que os pontos conheçam seus vizinhos. Para isso, 8 mensagens são enviadas em formato de pacotes: Join, Leave, Lookup, Update, Resposta do Join, Resposta do Leave, Resposta do Lookup, Resposta do Update. Para este trabalho, pede-se: 1) Fazer análise do código e descrever o formato de cada uma das 8 mensagens; 2) No código, todas as mensagens possuem 21 bytes. Pede-se para alterar o código para acertar o tamanho específico que cada mensagem possui; 3) Descrever qual protocolo de transporte e porta está sendo utilizado no código; 4) Descrever como o código está tratando a escolha da interface de rede/IP no caso de múltiplas interfaces de rede; 5) Usar o Wireshark e capturar todas as 8 mensagens já com os tamanhos devidamente alterados; Metodologia: a) Os itens deste trabalho devem ser descritos em relatório conforme modelo já utilizado anteriormente; b) As alterações de código solicitadas devem ser compiladas e o funcionamento deve ser apresentado pelo grupo; c) Ao utilizar o Wireshark, pede-se para capturar as telas onde contenham o formato de cada um das 8 mensagens que compõe o protocolo; Prof. Allan F Forzza Amaral
Compartilhar