Buscar

Trabalho de Redes

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Nome: Eder Luis Rumiatto dos Reis
Prof. Willian P. Amorim
Exercícios (Cap. 1 e 2) - Kurose 3º Edição
1. Qual é a diferença entre um hospedeiro e um sistema final? Cite os tipos de sistemas finais. Um servidor Web é um sistema final?
Resposta: Não há diferença entre hospedeiros e sistemas finais, na realidade, eles são dispositivos que estão nas “bordas” da internet. Atualmente existem vários tipos de sistemas finais, desde os tradicionais computadores até smartphones, televisores, entre outros dispositivos eletrônicos. Um servidor Web é um sistema final, porque ele está na borda e recebe/envia informação para outros sistemas conectados a internet.
2. O que é um programa cliente? O que é um programa servidor? Um programa servidor requisita e recebe serviços de um programa cliente?
Resposta: Um programa cliente é uma aplicação que funciona em um hospedeiro ou sistema final e que envia e recebe informações de outro hospedeiro conectado à rede, sendo esse último um programa servidor em outro hospedeiro. Um programa servidor não solicita informação inicialmente, o programa cliente faz essa solicitação e envia para o programa servidor que por sua vez devolve as informações necessárias para o funcionamento da aplicação.
3. Cite seis tecnologias de acesso. Classifique cada uma delas nas categorias acesso residencial, acesso corporativo ou acesso móvel.
Resposta: Temos na parte residencial a tecnologia de acesso a Dial-up, DSL e o Cabo. Na área corporativa temos o Wi-Fi e Ethernet e no acesso móvel temos o 3G.
4. Qual é a vantagem de uma rede de comutação de pacotes em relação a uma rede de comutação de circuitos? Quais são as vantagens da TDM sobre a FDM em uma rede de comutação de circuitos?
Resposta: As vantagens de uma rede de comutação de circuitos é que um “caminho” na rede estará reservado e a taxa de transferência é constante, já na comutação de pacote se o caminho estiver congestionado haverá um atraso por causa da espera para envio. A vantagem do TDM é que não há perda de recursos durante o tempo, já que todos os recursos estarão disponíveis para a transferência em um determinado momento e no FDM como existe a reserva, nem sempre os recursos serão utilizados a todo o momento, ficando ociosos em alguns momentos.
5. Porque se afirma que comutação de pacotes emprega multiplexação estatística? Compare a multiplexação estatística com a multiplexação que ocorre no TDM. 
Resposta: A comutação de pacotes os recursos são destinados as transferências de pacotes ativas no momento, enquanto na TDM o quadro terá um tempo determinado para enviar seu pacote, além disso, o número de transferência será limitado dependendo da quantidade de usuários. Na comutação de pacotes existe a utilização de recursos por demanda, ou seja, somente entre pacotes que precisam ser transferidos e a probabilidade de todos os usuários utilizarem ao mesmo tempo é pequena.
6. Qual a principal diferença que distingue ISPs de nível 1 e de nível 2? 
Resposta: Um ISP Zona-1 se conecta a todos os outros ISPs Zona-1, um ISP Zona-2 se conecta apenas em alguns dos os ISPs Zona-1, possivelmente a outros ISPs de Zona-2. Além disso, um ISP Zona-2 é um cliente do provedor da Zona-1.
7. Considere o envio de um pacote de uma máquina de origem e uma de destino por uma rota fixa. Relacione os componentes do atraso que formam o atraso fim a fim. Quais deles são constantes e quais são variáveis? 
Resposta: Temos quatro tipos principais de atrasos, sendo eles: 
 Processamento nodal: variável dependendo do processamento do roteador.
 Transmissão: fixo dependendo do tamanho da mensagem e da velocidade do link. 
 Propagação: fixo dependendo da distância e largura de banda do link.
 Enfileiramento: variável dependendo da fila de cada roteador.
8. Suponha que o sistema final A queira enviar um arquivo grande para o sistema B. Em um nível muito alto, descreva como o sistema A cria pacotes a partir do arquivo. Quando um desses arquivos chegar ao comutador de pacote, quais informações no pacote o comutador utiliza para determinar o enlace através do qual o pacote é encaminhado? Por que a comutação de pacote na Internet é análoga a dirigir de uma cidade para outra pedindo informações ao longo do caminho?
Resposta: O sistema final A divide o arquivo grande em porções de dados menores. Para cada porção de dados, é adicionado um cabeçalho, gerando pacotes. O cabeçalho de cada pacote contém o endereço de destino (neste caso, o sistema final B). Na rede, quando um pacote chega a um comutador de pacotes (roteador), examina uma parte do endereço de destino do pacote e conduz o pacote a um roteador adjacente. Cada roteador possui uma base de encaminhamento que mapeia o endereço de destino (ou partes desse endereço) para os enlaces de saída. Quando um pacote chega ao comutador de pacotes (roteador), este examina o endereço de destino (ou partes deste endereço) no cabeçalho do pacote e busca a sua base utilizando este endereço de destino para encontrar o enlace de saída apropriado. O comutador de pacotes (roteador), então, direciona o pacote ao enlace de saída. A comutação de pacote na Internet é análoga a dirigir de uma cidade para outra pedindo informações ao longo do caminho, pois em ambos o caso, é utilizado um endereço específico para determinar qual o caminho a seguir. No caso do pacote, o(s) enlace(s) de saída é determinado pelo roteador, e no caso do motorista, o caminho é determinado por quem (ou o que) atender ao pedido de informação.
9. Quais são as cinco camadas da pilha de protocolo da Internet? Quais as principais responsabilidades de cada uma dessas camadas?
Resposta: Aplicação → reside às aplicações de rede e seus protocolos. 
Transporte → transporta mensagens da camada de aplicação entre os lados do cliente e servidor de uma aplicação. 
Rede → é responsável pela movimentação, de uma máquina para outra, dos datagramas (pacotes da camada de rede). 
Enlace → é responsável por rotear um datagrama por meio de uma serie de comutadores de pacotes (roteadores de internet) entre a origem e o destino. 
Física → movimenta os bits individuais que estão dentro do quadro de um nó para o seguinte.
10. O que é uma mensagem de camada de aplicação? Um segmento de camada de transporte? Um datagrama de camada de rede? Um quadro de camada de enlace?
Resposta: Uma mensagem da camada de aplicação é o conjunto de dados que uma aplicação deseja enviar e transferir para a camada de transporte.
 Um segmento de camada de transporte é um pacote gerado pela camada de transporte. Um pacote é gerado pelo “encapsulamento” de uma mensagem da camada de aplicação com o cabeçalho da camada de transporte.
 Um datagrama de camada de rede é um pacote gerado pela camada de rede. Ele é gerado pelo “encapsulamento” do segmento de camada de transporte com o cabeçalho de camada de rede.
 Um quadro da camada de enlace é um pacote gerado pela camada de enlace. Ele é gerado pelo “encapsulamento” de um datagrama da camada de rede com o cabeçalho da camada de rede.
11. Que camadas da pilha do protocolo da Internet um roteador implementa? Que camadas um comutador de camada de enlace implementa? Que camadas um sistema final implementa?
Resposta: Um roteador implementa as camadas física, de enlace e de rede; Um comutador de camada de enlace implementa as camadas física e de enlace; Um sistema final implementa todas as camadas da pilha do protocolo da Internet, ou seja, um sistema final implementa as camadas física, de enlace, de rede, de transporte e de aplicação.
12. Qual a diferença entre HTTP persistente com paralelismo e HTTP persistente sem paralelismo? Qual dos dois é usado pelo HTTP/1.1?
Resposta: Na versão sem paralelismo, o cliente emite uma nova requisição somente quando a resposta anterior foi recebida. Nesse caso, o cliente sofre um RTT para requisitar e receber cada um dos objetos referenciados.
Na versão com paralelismo, o cliente HTTP emite uma requisição logo que encontra uma referência. Assim, pode fazer requisições sequenciais para os objetos relacionados, isto é, pode fazer uma nova
requisição antes de receber uma resposta a uma requisição anterior. Quando o Servidor recebe as requisições sequenciais, envia os objetos sequencialmente. Com paralelismo é possível gastar somente um RTT para todos os objetos referenciados.
13. Relacione cinco aplicações da Internet não proprietárias e os protocolos de camada de aplicação que elas usam:
Resposta:
	Aplicações
	Protocolo de camada de aplicação
	Correio eletrônico
	SMTP (RFC 2821), POP, IMAP
	Acesso a terminal remoto
	Telnet (RFC 854), 
	Web
	http (RFC 2616)
	Transferência de arquivos
	FTP (RFC 959)
	Servidor remoto de arquivos
	NFS (McKusik, 1996)
14. Qual é a diferença entre arquitetura de rede e arquitetura de aplicação?
Resposta: A arquitetura de rede engloba todas as camadas de protocolos e serviços utilizados para prover a comunicação remota entre duas ou mais aplicações. 
 A arquitetura de aplicação é projetada pelo desenvolvedor e determina como a aplicação é organizada nos vários sistemas finais e as regras de comunicação entre esse sistema.
15. Para uma sessão de comunicação entre um par de processos, qual processo é o cliente e qual é o servidor? 
Resposta: O cliente é o processo que solicita algum tipo de serviço. O servidor é o que responde. Para cada par de processos comunicantes normalmente rotula-se um dos dois processos de cliente e o outro, de servidor. Na web, um browser é um processo cliente e um servidor de Web é um processo servidor.
16. Em uma aplicação de compartilhamento de arquivos P2P, você concorda com a afirmação: “não existe nenhuma noção de lados cliente e servidor de uma sessão de comunicação”? Por que sim ou por que não? 
Resposta: Não porque no compartilhamento de arquivos P2P, um processo pode ser ambos, cliente e servidor; um processo pode carregar e descarregar arquivos, mesmo assim no contexto de qualquer dada sessão entre um par de processos ainda podemos rotular um processo de cliente e o outro de servidor; quem inicia a comunicação é o cliente e quem espera ser contatado para iniciar a sessão é o servidor.
17. Que informação é usada por um processo que está rodando em um hospedeiro para identificar um processo que está rodando em outro hospedeiro? 
Resposta: O processo originador tem de identificar o processo destinatário, para isso é preciso especificar o nome ou o endereço da máquina hospedeira e um identificador que especifique o processo destinatário no hospedeiro de destino. No caso da arquitetura TCP/IP utiliza-se o endereço IP (endereço de rede) e a porta (UDP ou TCP).
18. Suponha que você queira fazer uma transação de um cliente remoto para um servidor da maneira mais rápida possível. Você usaria o UDP ou o TCP? Por quê? 
Resposta: Eu usaria TCP, pois é um serviço confiável de transferência de dados sendo que mais cedo ou mais tarde o pacote vai ser entregue.
19. Por que HTTP, FTP, SMTP, POP3 e IMAP rodam sobre TCP e não sobre UDP?
Resposta: Essas aplicações escolheram o TCP primordialmente porque elas necessitam de um serviço confiável de transferência de dados, garantindo que todos os dados, mais cedo ou mais tarde, cheguem a seu destino; o UDP não oferece nenhuma garantia de entrega confiável.
20. Considere um site de comércio eletrônico que quer manter um registro de compras para cada um de seus clientes. Descreva como isso pode ser feito com cookies:
Resposta: Quando uma requisição chega ao servidor Web, o site cria um número de identificação exclusivo e uma entrada no seu banco de dados de apoio, que é indexado pelo número de identificação. Então o servidor responde ao Browser do requisitante, incluindo na resposta HTTP um cabeçalho Set-Cookie: que contém o número de identificação. Quando recebe a mensagem de resposta HTTP, o Browser do requisitante vê o cabeçalho Set-Cookie: e, então anexa uma linha ao arquivo especial de cookies que ele gerência. Essa linha inclui o nome do hospedeiro do Servidor e seu número de identificação nesse cabeçalho. Toda vez que for requerida uma página Web pelo mesmo requisitante, enquanto navega no site de comércio eletrônico em questão, seu browser consulta o seu arquivo de cookies, extrai seu número de identificação para este site e insere na requisição HTTP uma linha de cabeçalho de cookie que inclui o número de identificação.
21. Porque se diz que FTP envia informações de controle ‘Fora da Banda’?
Resposta: Porque o FTP usa uma conexão de controle separada. O FTP usa duas conexões TCP paralelas para transferir um arquivo: uma conexão de controle e uma conexão de dados. 
A primeira é usada para enviar informações de controle entre os dois hospedeiros, como identificação de usuário, senha, comandos para trocar diretório remoto e comandos de “inserir” e ”pegar” arquivos. A conexão de dados é a usada para efetivamente enviar ou receber um arquivo.
22. Suponha que Alice envie uma mensagem a Bob por meio de uma conta de e-mail da Web (como o Hotmail), e que Bob acesse seu e-mail por seu servidor de correio usando POP3. Descreva como a mensagem vai do hospedeiro de Alice até o hospedeiro de Bob. Não se esqueça de relacionar a série de protocolos da camada de aplicação usados para movimentar a mensagem entre os dois hospedeiros.
Resposta: Alice envia a mensagem para Bob, os agentes usuários permitem que usuários leiam, respondam, retransmitem, salvem e componham mensagens. Quando Alice termina de compor sua mensagem, seu agente de usuário a envia a seu servidor de correio utilizando o protocolo SMTP. A mensagem é colocada na fila de saída de mensagens do servidor onde Alice tem conta. Esse servidor tenta estabelecer conexão com o servidor de mensagem de Bob, obtendo sucesso ele envia através do protocolo SMTP à mensagem para o servidor de Bob, que a armazena em sua caixa postal. Quando Bob quer ler a mensagem, seu agente de usuário extrai da caixa de correio do servidor, através do protocolo POP3. Se o servidor de Alice não puder entregar a correspondência ao servidor de Bob, manterá a mensagem em uma fila de mensagens e tentará transferi-la mais tarde.
23. Da perspectiva de um usuário, qual é a diferença entre o modo ler-e-apagar e o modo ler-e-guardar no POP3?
Resposta: No modo ler-e-apagar, o agente usuário emite comandos list, retr e dele. O agente de usuário primeiramente pede ao servidor de correio que apresente o tamanho de cada uma das mensagens armazenadas. Então, ele recupera e apaga cada mensagem do servidor. Após a fase de autorização, o agente usuário emprega apenas quatro comandos: list, retr, dele e quit. Na perspectiva do usuário quando você lê e apaga só terá as mensagens na máquina local, de tal forma que se você utilizar outra máquina não poderá visualizar as mensagens.
No modo ler-e-guardar, o agente usuário deixa as mensagens no servidor de correio após descarregá-las. Nesse caso, pode-se acessar a mensagem no servidor a partir de outras máquinas. Acessar uma mensagem em seu local de trabalho e, uma semana depois, acessá-la novamente em casa.
24. O que é uma rede de sobreposição em um sistema de compartilhamento de arquivos P2P? Ela inclui roteadores? O que são as arestas da rede de sobreposição? Como a rede de sobreposição de inundação de consultas é criada e como é mantida? 
Resposta: Rede de sobreposição em um sistema de compartilhamento de arquivos P2P consiste de nós participantes no compartilhamento de arquivos e ligações lógicas entre os nós. Há uma ligação lógica de um nó A para um nó B se existe uma conexão TCP semipermanente entre A e B. Uma rede de sobreposição não inclui roteadores. Com Gnutella, quando um nó pretende aderir à rede Gnutella, o primeiro descobre “fora da banda” o endereço IP de um ou mais nós já na rede. Em seguida, enviamos mensagens para unir esses nós. Quando o nó recebe a confirmação, ele torna-se um membro da rede Gnutella. Os nós mantêm as suas  ligações lógicas com atualizações periódicas.
25. De que modo mensagens instantâneas são um híbrido entre arquiteturas cliente-servidor P2P?
Resposta: Nas mensagens instantâneas, geralmente ao iniciar um contato, vão buscar em um servidor centralizado
o endereço (endereço IP) do receptor: modelo cliente servidor. Depois disso, as mensagens instantâneas podem ser P2P, as mensagens entre as duas partes que se comunicam são enviadas diretamente entre elas.
26. Para a aplicação cliente servidor por TCP, porque o programa servidor deve ser executado antes do programa cliente? Para a aplicação cliente-servidor por UDP, porque o programa cliente pode ser executado antes do servidor?
Resposta: Porque na aplicação TCP, logo que o cliente é executado, ele tenta iniciar uma conexão TCP com o servidor. Se o servidor TCP não está funcionando, então a conexão irá falhar. Para a aplicação UDP, o cliente não inicia conexões (nem tenta comunicar se com o servidor UDP) imediatamente após a execução.
27. Considere uma aplicação que transmita dados a uma taxa constante. Considere também que, quando essa aplicação começa, continuara em funcionamento por um período de tempo relativamente longo. Responda as seguintes perguntas, dando uma breve justificativa para suas respostas: O que seria mais apropriado para essa aplicação: uma rede de comutação de circuitos ou uma rede de comutação de pacotes? Por quê?
Resposta: Comutação de circuitos, pois, de acordo com as informações apresentadas a taxa de transmissão é constante e o meio de transmissão é utilizado de forma contínua. A comutação de pacotes é mais adequada nos casos de tráfego em rajadas.
29. Na camada de transporte do modelo TCP/IP pode-se utilizar os protocolos TCP e UDP. Qual a diferença entre eles? Quais as vantagens de um em relação outro? Apresente um fluxograma, com o componente Socket, que ilustra a comunicação de duas maquinas (nível de aplicação) usando TCP e outra usando UDP.
Resposta: Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o dado alcançou seu destino?) e integridade (os dados chegaram na ordem correta?). Na suíte de protocolos TCP/IP os protocolos de transporte também determinam para qual aplicação um dado qualquer é destinado.
Os protocolos dinâmicos de routing, que tecnicamente cabem nessa camada do TCP/IP, são geralmente considerados parte da camada de rede. Como exemplo tem-se o OSPF (protocolo IP número 89).
O TCP, número 6 do protocolo IP, é um mecanismo de transporte "confiável", orientado à conexão e que fornece um stream de bytesconfiável, garantindo assim que os dados cheguem íntegros (não danificados e em ordem). O TCP tenta continuamente medir o quão carregada a rede está e desacelera sua taxa de envio para evitar sobrecarga. Além disso, o TCP irá tentar entregar todos os dados corretamente na sequência especificada. Essas são as principais diferenças dele para com o UDP, e pode se tornar desvantajoso em streaming, em tempo real ou aplicações de routing com altas taxas de perda na camada internet.
O UDP (User Datagram Protocol), número 17 do protocolo IP, é um protocolo de datagrama sem conexão. Ele é um protocolo de "melhor esforço" ou "não confiável". Não porque ele é particularmente não confiável, mas porque ele não verifica se os pacotes alcançaram seu destino, e não dá qualquer garantia que eles irão chegar na ordem. Se uma aplicação requer estas características, então ela mesma terá que provê-las ou usar o protocolo TCP.
O UDP é tipicamente usado por aplicações como as de mídia de streaming (áudio, vídeo etc.), onde a chegada à hora é mais importante do que confiabilidade, ou para aplicações de simples requisição/resposta como pesquisas de DNS, onde o overhead de configurar uma conexão confiável é desproporcionalmente largo.
30. Suponha que Maquina A envie uma mensagem a Maquina B por meio de uma conta de e-mail. Descreva como a mensagem vai do host de Maquina A ate o host da maquina B, e como são usados os protocolos SMTP e POP3 no processo de entrega de mensagens de correio eletrônico da sua origem ao seu destino final.
Resposta: A mensagem é enviada da maquina A para seu servidor de e-mail através de HTTP. O servidor de e-mail da maquia A envia a mensagem ao servidor de e-mail da maquina B sobre SMTP. Maquina B então transfere a mensagem do seu servidor de e-mail para o seu host utilizando POP3.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando