Buscar

217567 Trabalho CHORD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

IFES – INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 
CAMPUS COLATINA 
COORDENADORIA DA ÁREA DE INFORMÁTICA 
CURSO: BACHAREL EM SISTEMAS DE INFORMAÇÃO 
DISCIPLINA: REDES DE COMPUTADORES 
PROFESSOR: ALLAN FRANCISCO FORZZA AMARAL 
 
TRABALHO ESPECÍFICO – PROTOCOLO CHORD – VALOR: 40 PONTOS 
O protocolo Chord é baseado no mecanismo de DHT - Distributed Hash Table. Esse protocolo consiste 
na utilização de chaves para mapear, localizar e remover nodos em uma rede P2P. 
Seu funcionamento consiste em mapear os peers conectados a rede através de um código hash que 
identifica cada elemento. Com esse código, cada peer pode localizar e identificar seus vizinhos através 
de um emaranhado de peers conectados. A maneira como isso é feita consiste em uma única operação 
(lookup) que mapeia o endereço IP com o hash gerado. 
O código disponibilizado em Java estabelece uma rede P2P (peer-to-peer) que implementa a idéia do 
Chord. 
Para que o Chord funcione, mensagens precisam ser enviadas aos pontos da rede para que se forme o 
anel e que os pontos conheçam seus vizinhos. Para isso, 8 mensagens são enviadas em formato de 
pacotes: 
Join, Leave, Lookup, Update, Resposta do Join, Resposta do Leave, Resposta do Lookup, 
Resposta do Update. 
Para este trabalho, pede-se: 
1) Fazer análise do código e descrever o formato de cada uma das 8 mensagens; 
2) No código, todas as mensagens possuem 21 bytes. Pede-se para alterar o código para acertar o 
tamanho específico que cada mensagem possui; 
3) Descrever qual protocolo de transporte e porta está sendo utilizado no código; 
4) Descrever como o código está tratando a escolha da interface de rede/IP no caso de múltiplas 
interfaces de rede; 
5) Usar o Wireshark e capturar todas as 8 mensagens já com os tamanhos devidamente alterados; 
Metodologia: 
a) Os itens deste trabalho devem ser descritos em relatório conforme modelo já utilizado 
anteriormente; 
b) As alterações de código solicitadas devem ser compiladas e o funcionamento deve ser 
apresentado pelo grupo; 
c) Ao utilizar o Wireshark, pede-se para capturar as telas onde contenham o formato de cada um 
das 8 mensagens que compõe o protocolo; 
 
 
Prof. Allan F Forzza Amaral

Outros materiais