Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE FEDERAL DE SÃO JOÃO DEL-REI ENGENHARIA DE TELECOMUNICAÇÕES Exercícios do Capítulo I Aluno: Davi Silva Sousa Disciplina: Rede de Computadores Ouro Branco, 23 de abril de 2017. Seção 1.1 R1. Qual é a diferença entre um hospedeiro e um sistema final? Cite os tipos de sistemas finais. Um servidor Web é um sistema final? Não há diferenças, o autor afirma que usualmente os computadores conectados à internet são denominados sistemas finais, porque estão na periferia da internet e que eles também são denominados hospedeiros (hosts) porque hospedam (executam) programas de aplicação tais como um browser, um servidor web, etc.; Entre os sistemas finais estão os PC’s , estações de trabalho Unix, etc. Seção 1.2 R3. O que é um programa cliente? O que é um programa servidor? Um programa servidor requisita e recebe serviços de um programa cliente? Um programa cliente é um programa que funciona em um sistema final que solicita e recebe serviço de um programa servidor que funciona em outro sistema final. O programa que inicia a comunicação é o cliente, geralmente o cliente solicita e recebe serviços e dados do servidor. R4. Cite seis tecnologias de acesso. Classifique cada uma delas nas categorias acesso residencial, acesso corporativo ou acesso móvel. Na parte residencial, temos como tecnologia de acesso a Dial-up, DSL e o Cabo. Na área corporativa temos o Wi-Fi e Ethernet e por último, no acesso móvel temos o 3G. R5. A taxa de transmissão MFC é dedicado ou é compartilhada entre usuários? É possível haver colisões na direção provedor usuário de um canal MFC? Por quê? A taxa de transmissão é compartilhada entre os usuários, já que se te rata de um meio compartilhado, e por isso existe possibilidade de colisão. Para solucionar esse problema é necessário um protocolo de acesso múltiplo para evitar colisões. R6. Cite seis tecnologias de acesso residencial disponíveis em sua cidade, para cada tipo de acesso, apresente a taxa downstream, a taxa upstream o preço mensal anunciado. Dial-up com taxa de downstream de 56kbps, Adsl 15 mbps e 1 mbps Rádio 2mbps e 1 mbps. R7. Qual é a taxa de transmissão de LANs Ethernet? Para uma dada taxa de transmissão, cada usuário da LAN pode transmitir continuamente a essa taxa? As taxas de transmissão podem ser 10, 100 ou 1000 Mbits/s. Já existem com taxas de 10 Gbit/s. Os usuários podem transmitir uma certa taxa de transmissão continuadamente se a rede for composta por switch e não por hub, já que os switchs otimizam as conexões ou rotas criando um “túnel” entre os hosts. R8. Cite alguns meios físicos utilizados para instalar eThernet. O meio mais utilizado é o par de fios de cobre trançado, por ser barato, existem também os cabos coaxiais, fibras óticas e espectros de rádio. R9. Modems discados, HFC e ADSL são usados para acesso residencial. Para cada uma dessa tecnologias de acesso, cite uma faixa de taxa de transmissão e comente se a largura de banda é compartilhada ou dedicada. Modem discado tem taxa d e transmissão d e no máximo 56 Mbits/s e sua largura de banda não é compartilhada. HFC tem taxa de transmissão entre 3~50 Mbps e a largura de banda é compartilhada. ADSL tem taxa de transmissão de 15 Mbps e também tem sua largura de banda compartilhada. Seção 1.3 R11. Qual é a vantagem de uma rede de comutação de circuitos em relação a uma de comutação de pacotes? Quais são as vantagens da TDM sobre a FDM em uma rede de comutação de circuitos? Inicialmente vamos definir alguns termos: Comutação de circuitos: quando fazemos uma chamada telefônica o comutador do sistema telefônico procura um caminho físico desde o seu telefone até o telefone do receptor, essa técnica chama-se comutação de circuitos. Comutação de pacotes: pacotes são individualmente encaminhados entre nós da rede através de ligações de dados tipicamente partilhadas por outros nós. Em redes de computação de circuitos os recursos necessários ao longo do caminho são reservados pelo período da sessão de comunicação, em redes de comutação de pacotes esses recursos não são reservados, as mensagens usam os recursos por demanda e como consequência poderão entrar em fila para conseguir acesso ao enlace. Na comutação de circuitos, como é reservada uma largura de banda, os comunicantes podem transferir dados a uma taxa constante garantida, na comutação de pacotes o pacote é enviado a rede sem nenhuma reserva de largura de banda (é utilizada a técnica sore and forward). Comutação de pacotes permite que mais usuários usem a rede, é mais simples, sem configuração de chamada, entretanto há a necessidade de protocolos para transferência confiável e controle de congestionamento devido o atraso e perda de pacotes. TDM e FDM, uma comutação de circuitos é implementada em um enlace por multiplexação por divisão de frequência (FDM) ou por multiplexação por divisão de tempo (TDM). Na FDM o aspectro de frequência é dividido em bandas de frequência, tendo cada usuário a banda exclusiva da divisão. Na TDM cada usuário obtém periodicamente a largura de banda inteira por um determinado período de tempo. TDM: Total de tempo disponível é dividido em vários usuários, ou seja, cada usuário usa o meio exclusivamente, durante um tempo curto. FDM: o aspectro de frequência total é dividido para os vários usuários. R12. Por que se afirma que a comutação de pacotes emprega multiplexação estatística? Compare a multiplexação estatística com a multiplexação que ocorre em TDM. O compartilhamento de recursos por demanda (e não por alocação prévia) é denominado multiplexação estatística de recursos. Afirma se que comutação de pacotes emprega a multiplexação estatística devido esta alocação por demanda de recursos. Seção 1.4 R16. Considere o envio de um pacote de uma máquina de origem a uma de destino por uma rota fixa. Relacione os componentes do atraso que formam o atraso fim a fim. Quais deles são constantes e quais são variáveis? Processamento nodal: variável dependendo do processamento do roteador. Transmissão: fixo dependendo do tamanho da mensagem e da velocidade do link. Propagação: fixo dependendo da distância e largura de banda do link. Enfileiramento: variável dependendo da fila de cada roteador. Existem diversos fatores que atrasam o envio dos pacotes, o atraso de processamento ocorre devido à checagem dos dados do pacote (cabeçalho) para dar seguimento ao envio do mesmo para o próximo nó, esse tipo de atraso é constante. Atraso de fila é quando existem outros pacotes aguardando a sua vez no buffer, esse atraso é variável porque depende se existe ou não pacotes na fila. Atraso de transmissão é variável porque depende do tamanho do pacote e da velocidade de transmissão do enlace. Atraso de propagação é variável porque depende do meio físico. R18. Quanto tempo um pacote de 1.00 bytes leva para se propagar através de um enlace de 2.500km de distância, com uma velocidade de propagação de 2,5 * 10* m/s e uma taxa de transmissão de 2 Mbps? R = 2 Mbps = 2.000.000 bits/seg. tprop = distância (metros) / velocidade (metros/seg) Distância = 2.500 Km = 2.500 x 1.000 metros = 2,5 10ˆ6 metros Velocidade = 2,5 x 108 metros / seg Portanto: distância / velocidade = tprop = 10ˆ-2 s = 0,1 segundo. Geralmente, quanto tempo um pacote de comprimento L leva para se propagar através de um enlace de distância d, velocidade depropagação s, e taxa de transmissão de Rbps? Esse atraso depende do comprimento do pacote? Esse atraso depende da taxa de transmissão? Lembrando que o tempo total de um ponto a outro, desconsiderando os atrasos de fila, é dado por: Total = tprop + trans. = d/s + L/R d = distância de um ponto a outro s = velocidade do sinal L = comprimento do pacote R = banda da rede. Portanto o atraso depende tanto do comprimento do pacote (L) quanto da taxa de transmissão da Rede (R). Este tempo total é o tempo que o pacote levou para ser transmitido no enlace somado com o tempo que ele levou para percorrer o enlace. R19. Suponha que o hospedeiro A queira enviar um arquivo grande para o hospedeiro B. O percurso de A para B possui três enlaces, de taxas R1 = 500 kbits/s, R2 = 2 Mbits/s, e R3 = 1 Mbit/s. a. Considerando que não haja nenhum outro tráfego na rede, qual é a vazão para a transferência de arquivo? A vazão para transferência de arquivo é limitada pelo enlace que possuir menor taxa de transmissão, ou seja, 500 kbps (R1). Resposta: 500 kbps; b. Suponha que o arquivo tenha 4 milhões de bytes. Dividindo o tamanho do arquivo pela vazão, quanto tempo levará a transferência para o hospedeiro B? Tempo para transferência = Tamanho do arquivo/ Vazão Tempo para transferência = 4.000.000 Bytes/ (500 kbps) (1 Byte = 8 Bits) Tempo para transferência = 64s c. Repita os itens “a” e “b”, mas agora com R2 reduzido a 100 kbits/s. Para A: A vazão para transferência de arquivo é limitada pelo enlace que possuir menor taxa de transmissão, ou seja, 100 kbps (R2). Resposta: 100 kbps; Para B: B – Tempo para transferência = Tamanho do arquivo/ Vazão Tempo para transferência = 4.000.000 Bytes/ (100 kbps) (1 Byte = 8 Bits) Tempo para transferência = 320s. Considerando 1kbps = 1x10³ bps. R20. Suponha que o sistema final A queira enviar um arquivo grande para o sistema B. Em um nível muito alto, descreva como o sistema A cria pacotes a partir do arquivo. Quando um desses arquivos chega ao comutador de pacote, quais informações no pacote o comutador utiliza para determinar o enlace através do qual o pacote é encaminhado? Por que a comutação de pacotes na Internet é semelhante a dirigir de uma cidade para outra pedindo informações ao longo do caminho? O sistema final A divide o arquivo grande em porções de dados menores. Para cada porção de dados, é adicionado um cabeçalho, gerando pacotes. O cabeçalho de cada pacote contém o endereço de destino (neste caso, o sistema final B). Na rede, quando um pacote chega a um comutador de pacotes (roteador), este examina uma parte do endereço de destino do pacote e conduz o pacote a um roteador adjacente. Cada roteador possui uma base de encaminhamento que mapeia o endereço de destino (ou partes desse endereço) para os enlaces de saída. Quando um pacote chega ao comutador de pacotes (roteador), este examina o endereço de destino (ou partes deste endereço) no cabeçalho do pacote e busca a sua base utilizando este endereço de destino para encontrar o enlace de saída apropriado. O comutador de pacotes (roteador), então, direciona o pacote ao enlace de saída. A comutação de pacote na Internet é análoga a dirigir de uma cidade para outra pedindo informações ao longo do caminho, pois em ambos o caso, é utilizado um endereço específico para determinar qual o caminho a seguir. No caso do pacote, o (s) enlace (s) de saída é determinado pelo roteador, e no caso do motorista, o caminho é determinado por quem (ou o que) atende o pedido de informação. Seção 1.5 R22. Cite cinco tarefas que uma camada pode executar. É possível que uma (ou mais) dessas tarefas seja (m) realizada (s) por duas (ou mais) camadas? - Controle, detecção e correção de erros; - Controle de fluxo; - Dividir os dados que serão transmitidos em pacotes e receber os pacotes para remontar o dado original; - Permitir que os usuários em sistemas finais diferentes estabeleçam uma sessão (conexão) entre eles; - Conversão dos Bits (relativos aos dados que serão transmitidos) em sinais (óticos, elétricos, etc) que irão propagar pelo meio físico da rede. Sim, é possível que alguma dessas tarefas sejam realizadas por mais de uma camada. Por exemplo, o controle de erro é frequentemente realizado por mais de uma camada. R23. Quais são as cinco camadas da pilha de protocolo da Internet? Quais as principais responsabilidades de cada uma dessas camadas? Aplicação → reside às aplicações de rede e seus protocolos. Transporte → transporta mensagens da camada de aplicação entre os lados do cliente e servidor de uma aplicação. Rede → é responsável pela movimentação, de uma máquina para outra, dos datagramas (pacotes da camada de rede). Enlace → é responsável por rotear um datagrama por meio de uma serie de comutadores de pacotes (roteadores de internet) entre a origem e o destino. Física → movimenta os bits individuais que estão dentro do quadro de um nó para o seguinte. R24. O que é uma mensagem de camada de aplicação? Um segmento de camada de transporte? Um datagrama de camada de rede? Um quadro de camada de enlace? Uma mensagem da camada de aplicação é o conjunto de dados que uma aplicação deseja enviar e transferir para a camada de transporte; um segmento de camada de transporte é um pacote gerado pela camada de transporte. Um pacote é gerado pelo “encapsulamento” de uma mensagem da camada de aplicação com o cabeçalho da camada de transporte; Um datagrama de camada de rede é um pacote gerado pela camada de rede. Ele é gerado pelo “encapsulamento” do segmento de camada de transporte com o cabeçalho de camada de rede; um quadro da camada de enlace é um pacote gerado pela camada de enlace. Ele é gerado pelo “encapsulamento” de um datagrama da camada de rede com o cabeçalho da camada de rede. R25. Que camadas da pilha do protocolo da Internet um roteador processa? Que camadas um comutador de camada de enlace processa? Que camadas um sistema final processa? Um roteador implementa as camadas física, de enlace e de rede; um comutador de camada de enlace implementa as camadas física e de enlace; um sistema final implementa todas as camadas da pilha do protocolo da Internet, ou seja, um sistema final implementa as camadas física, de enlace, de rede, de transporte e de aplicação. Seção 1.6 R26. Qual é a diferença entre um vírus, um worm e um cavalo de Tróia? A diferença básica entre eles está na maneira como eles se espalham e infectam o sistema, e na sua capacidade de auto reprodução. Veja as características de cada um deles abaixo: O vírus é um programa malicioso que se anexa a outro programa para se espalhar. Ele se reproduz automaticamente, alterando a forma como o computador funciona sem o conhecimento do usuário, além de infectar os computadores pelos quais se desloca. O vírus é transmitido de computador para computador, através de downloads ou através de cópias de CDs, DVDs, pen-drives ou disquetes. O worm, assim como o vírus, é capaz de se auto reproduzir. Porém, o worm se espalha automaticamente, controlando e obtendo informações de transmissão de dados da máquina infectada. O worm não depende da ação humana para se espalhar, ele é capaz de enviar cópias de si mesmo a todos os contatos da agenda de e-mails da vítima, por exemplo. O perigo do worm está na capacidade de se replicar em grande volume, infectando centenas de máquinas em poucos minutos. Cavalo de Tróia (ou Trojan Hores) O cavalo de Tróia é um código malicioso que se esconde sob a forma de algo útil ou inofensivo, assim como é contado na mitologia grega. Diferente do vírus e do worm,ele não se reproduz nem se espalha automaticamente. É necessário que o arquivo seja executado para que o programa seja instalado. Geralmente os cavalos de Tróia são anexos de e-mailss our links de páginas falsas, que quando são abertos instalam o programa mal-intencionado. R27. Descreva como pode ser criado uma botnet e como ela pode ser utilizada no ataque DDoS. O operador da botnet envia vírus e worms, infectando computadores de usuários comuns. O bot no computador infectado faz o login em uma botnet do operador. Um interessado em enviar spam compra os serviços da botnet. A mensagem fornecida pelo interessado é espalhada pelos computadores da rede botnet. Ocorre o ataque distribuído de negação de serviço (DDoS) quando são usados múltiplos hosts (como PCs comprometidos que fazem parte de uma "botnet") para executar e ampliar um ataque. R28. Suponha que Alice e Bob estejam enviando pacotes um para o outro por uma rede de computadores e que Trudy se posicione na rede para poder capturar todos os pacotes enviados por Alice e enviar o que quiser para Bob; ela também consegue capturar todos os pacotes enviados por Bob e enviar o que quiser para Alice. Cite algumas atitudes maliciosas que Trudy pode fazer a partir de sua posição. Tomar posse de informações pessoas e sigilosas tanto de Bob quanto de Alice, enviar pacotes que contenham vírus ou worms ou cavalos de tróia infectando assim e computador de Bob ou Alice e podendo a partir de aí conseguir mais informações privadas de ambos. PROBLEMAS P18. Execute o programa Traceroute para verificar a rota entre uma origem e um destino, no mesmo continente, para três horários diferentes do dia. a. Determine a média e o desvio-padrão dos atrasos de ida e volta para cada um dos três horários. R: b. Determine o número de roteadores no caminho para cada um dos três. Os caminhos mudaram em algum dos horários? R: c. Tente identificar o número de redes de ISP pelas quais o pacote do Traceroute passa entre origem e destino. Roteadores com nomes semelhantes e/ou endereços IP semelhantes devem ser considerados parte do mesmo ISP. Em suas respostas, os maiores atrasos ocorrem nas interfaces de formação de pares entre ISPs adjacentes? R: d. Faça o mesmo para uma origem e um destino em continentes diferentes. Compare os resultados dentro do mesmo continente com os resultados entre continentes diferentes. R: P23. Suponha que você queira enviar, urgentemente, 40 terabytes de dados de Boston para Los Angeles. Você tem disponível um enlace dedicado de 100 Mbps para transferência de dados. Você escolheria transmitir os dados por meio desse enlace ou usar o serviço de entrega 24 horas FedEx? Explique. Optaria pelo FedEx 24 horas. A quantidade de dados a ser transferida é 40 terabytes, o que equivale a 4 * 1012 * 8 bits. Como o enlace é 100Mbps = 100*10ˆ6bps, levaríamos então 4 * 1012 * 8/100 * 10ˆ6 = 3.200.000 segundos, que correspondem a aproximadamente 37 dias. P29. Em redes modernas de comutação de pacotes, inclusive a Internet, o hospedeiro de origem segmenta mensagens longas de camada de aplicação (por exemplo, uma imagem ou um arquivo de música) em pacotes menores e os envia pela rede. O destinatário, então, monta novamente os pacotes restaurando a mensagem original. Denominamos esse processo segmentação de mensagem. A Figura 1.28 ilustra o transporte fim a fim de uma mensagem com e sem segmentação. Considere que uma mensagem de 8 × 10ˆ6 bits de comprimento tenha de ser enviada da origem ao destino na Figura 1.28. Suponha que a velocidade de cada enlace da figura seja 2 Mbits/s. Ignore atrasos de propagação, de fila e de processamento. a. Considere o envio da mensagem da origem ao destino sem segmentação. Quanto tempo essa mensagem levará para ir do hospedeiro de origem até o primeiro comutador de pacotes? Tendo em mente que cada comutador usa comutação de pacotes do tipo armazena-e-reenvia, qual é o tempo total para levar a mensagem do hospedeiro de origem ao hospedeiro de destino? b. Agora suponha que a mensagem seja segmentada em 4 mil pacotes, cada um com 2.00 bits de comprimento. Quanto tempo demorará para o primeiro pacote ir até o primeiro computador? Quando o primeiro pacote está sendo enviado da máquina de origem ao primeiro comutador. Em que instante o segundo pacote terá sido completamente recebido no primeiro comutador? c. Quanto tempo demorará para movimentar o arquivo da máquina de origem até a máquina de destino é usada segmentação de mensagem? Compare este resultado com sua resposta a parte 'a' e comente. d. Discuta as desvantagens da segmentação de mensagem. Disciplina: Rede de Computadores Ouro Branco, 23 de abril de 2017.
Compartilhar