Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE DO ESTADO DE MATO GROSSO CAMPUS UNIVERSITÁRIO DE ALTO ARAGUAIA CURSO DE CIÊNCIA DA COMPUTAÇÃO FACULDADE DE LETRAS, CIÊNCIAS SOCIAIS E TECNOLÓGICAS Disciplina: Sistemas Distribuídos Docente: Wesley Barbosa Thereza Discente: Cleber do Nascimento Rodrigues Perguntas sobre o Capítulo 3 Livro Sistemas Distribuídos: Conceitos e Projetos 01. Quais os requisitos necessários para o melhor desempenho de um SD? (item 3.1.1) Recentemente, acompanhando o crescimento, a comercialização e o emprego de novos usos da Internet, surgiram requisitos de confiabilidade, escalabilidade, mobilidade, segurança e qualidade de serviço mais rigorosos. 02. Quais os tipos de redes? Explique-os. (item 3.2) Principais tipos de redes usados pelos sistemas distribuídos: redes pessoais, redes locais, redes de longa distância, redes metropolitanas e suas variantes sem fio. As redes interligadas, como a Internet, são construídas a partir de redes de todos os tipos. Alguns dos nomes usados para definir os tipos de redes são confusos, pois parecem se referir ao alcance físico (local, longa distância), porém também identificam tecnologias de transmissão físicas e protocolos de baixo nível, os quais diferem entre redes locais e de longa distância. Entretanto, algumas tecnologias de rede, como o ATM (Asynchronous Transfer Mode), são convenientes tanto para aplicativos locais como remotos e algumas redes sem fio também suportam transmissão local e metropolitana. Denominamos redes interligadas às redes compostas por várias redes integradas de forma a fornecer um único meio de comunicação de dados. A Internet é o exemplo clássico de redes interligadas; ela é composta de milhões de redes locais, metropolitanas e de longa distância. Redes pessoais (PAN – Personal Area Networks): as PANs representam uma subcategoria das redes locais em que vários dispositivos eletrônicos-digitais transportados pelo usuário são conectados por uma rede de baixo custo e baixa energia. As PANs cabeadas não são de muito interesse, pois poucos usuários desejam ser incomodados com a presença ou necessidade de fios, mas as redes pessoais sem fio (WPANs, Wireless Personal Area Networks) têm cada vez mais importância, devido ao número de dispositivos pessoais disponíveis, como telefones móveis, PDAs, câmeras digitais, equipamentos sonoros, etc. Redes locais (LANs – Local Area Networks): as LANs transportam mensagens em velocidades relativamente altas entre computadores conectados em um único meio de comunicação, como um fio de par trançado, um cabo coaxial ou fibra óptica. Um segmento é uma seção de cabo que atende a um departamento, ou a um piso de um prédio, e que pode ter muitos computadores ligados. Nenhum roteamento de mensagens é necessário dentro de um segmento, pois o meio permite uma comunicação direta entre todos os computadores conectados a ele. A largura de banda total é compartilhada entre os computadores de um segmento. Redes locais maiores, como aquelas que atendem a um campus ou a um prédio de escritórios, são compostas de muitos segmentos interconectados por hubs ou switches. Nas redes locais, a largura de banda total é alta e a latência é baixa, exceto quando o tráfego de mensagens é muito alto. Várias tecnologias para redes locais foram desenvolvidas nos anos 70 – Ethernet, token rings e slotted rings. Cada uma delas oferece uma solução eficiente e de alto desempenho, porém a Ethernet se tornou a tecnologia dominante para redes locais cabeadas. Ela foi originalmente introduzida no início dos anos 70, com uma largura de banda de 10 Mbps (milhões de bits por segundo) e, mais recentemente, ampliada para versões de 100 Mbps, 1000 Mbps (1 gigabit por segundo) e 10 Gbps. Existe uma base instalada muito grande de redes locais, as quais possuem um ou mais computadores pessoais ou estações de trabalho. Seu desempenho geralmente é adequado para a implementação de sistemas e aplicativos distribuídos. A tecnologia Ethernet não possui as garantias de latência e de largura de banda necessárias para muitos aplicativos multimídia. As redes ATM foram desenvolvidas para preencher essa lacuna, mas seu custo inibe sua adoção em redes locais. Para superar esses inconvenientes, foram implantadas redes Ethernet comutadas, de altas velocidades, embora elas não tenham tanta eficiência como as ATM. Redes de longa distância (WANs – Wide Area Networks): as WANs transportam mensagens em velocidades mais lentas, frequentemente entre nós que estão em organizações diferentes e talvez separadas por grandes distâncias. As WANs podem estar localizadas em diferentes cidades, países ou continentes. O meio de transmissão empregado é formado por um conjunto de circuitos de comunicação interligando um grupo de equipamentos dedicados, chamados roteadores. Eles gerenciam a rede de comunicação e direcionam as mensagens, ou pacotes, para seus destinos. Na maioria das redes, as operações de roteamento introduzem um atraso em cada um dos pontos de uma rota; portanto, a latência total da transmissão de uma mensagem depende da rota que ela segue e das cargas de tráfego nos diversos segmentos de rede pelos quais ela passa. Nas redes atuais, essas latências podem ser de até 0,1 a 0,5 segundos. A velocidade de propagação dos sinais eletromagnéticos na maioria das mídias de comunicação é próxima à velocidade da luz e isso estabelece um limite inferior para a latência da transmissão para redes de longa distância. Por exemplo, o atraso da propagação de um sinal para ir da Europa para a Austrália por meio de um enlace terrestre é de aproximadamente 0,13 segundos, e os sinais via satélite geoestacionário entre quaisquer dois pontos na superfície da Terra estão sujeitos a um atraso de aproximadamente 0,20 segundos. As larguras de banda disponíveis pela Internet também variam bastante. Velocidades de até 600 Mbps são comuns, mas a maior parte das transferências de dados é feita em velocidades de 1 a 10 Mbps. Redes metropolitanas (MANs – Metropolitan Area Networks): este tipo de rede é baseada em uma infraestrutura de cabeamento de fibra óptica e cabos de cobre de alta largura de banda, instalados em algumas cidades para transmissão de vídeo, voz e outros dados em distâncias de até 50 quilômetros. Tem sido usada uma variedade de tecnologias para implementar o roteamento de dados nas MANs, variando de Ethernet a ATM. As conexões DSL (Digital Subscriber Line, linha digital de assinante) e de modem a cabo, agora disponíveis em muitos países, são um exemplo. Normalmente, a DSL utiliza comutadores ATM, localizados nas estações telefônicas, para redirecionar os dados digitais que trafegam nos pares de fios de cobre trançados (usando sinalização de alta frequência na fiação existente das próprias conexões telefônicas), para a casa ou escritório do assinante, em velocidades na faixa de 1 a 10 Mbps. O uso de pares de cobre trançados para as conexões de assinantes DSL limitam sua abrangência a cerca de 5,5 km a partir do comutador. As conexões de modem a cabo usam sinalizaçãoanalógica nas redes de televisão a cabo para atingir velocidades de 15 Mbps por meio de cabo coaxial, com uma abrangência maior que a DSL. O termo DSL representa, na verdade, uma família de tecnologias, às vezes referida como xDSL, incluindo, por exemplo, a ADSL (ou Asymmetric Digital Subscriber Line, linha digital de assinante assimétrica). Os desenvolvimentos mais recentes incluem a VDSL e a VDSL2 (Very High Bit Rate DSL, DSL com taxa de bits muito alta), capazes de atingir velocidades de até 100 Mbps e projetadas para suportar tráfego multimídia variado, incluindo a TV de alta definição (HDTV). Redes locais sem fio (WLANs – Wireless Local Area Networks): as WLANs são projetadas para substituir as LANs cabeadas. Seu objetivo é fornecer conectividade para dispositivos móveis, ou simplesmente eliminar a necessidade de uma infraestrutura com fios e cabos para interconectar computadores dentro de casas e prédios de escritório entre si e a Internet. Seu uso é difundido em diversas variantes do padrão IEEE 802.11 (WiFi), oferecendo larguras de banda entre 10 e 100 Mbps com abrangência de até 1,5 quilômetros. Redes metropolitanas sem fio (WMANs, Wireless Metropolitan Area Network): o padrão IEEE 802.16 WiMAX é destinado a essa classe de rede. Seu propósito é fornecer uma alternativa às conexões cabeadas para casas ou prédios de escritório e substituir as redes 802.11 WiFi em algumas aplicações. Redes de longa distância sem fio (WWANs – Wireless Wide Area Networks) • A maioria das redes de telefonia móvel é baseada em tecnologias de rede digital sem fio, como o padrão GSM (Global System for Mobile), usado na maior parte dos países do mundo. As redes de telefonia móvel são projetadas para operar em áreas amplas (normalmente, países ou continentes inteiros) por meio de conexões de rádio. O sinal de rádio é confinado em regiões denominadas células, e o alcance da comunicação celular, ou seja, sua cobertura, é garantida pela interligação e superposição dessas células. Com a infraestrutura da telefonia celular é possível oferecer conexão à Internet para dispositivos móveis. As redes celulares oferecem taxas de transmissão de dados relativamente baixas – 9,6 a 33 Kbps – mas agora está disponível a “terceira geração” (3G) de redes de telefonia móvel, com taxas de transmissão de dados na faixa de 2 a 14,4 Mbps quando o equipamento está fixo e 348 Kbps quando está em movimento (em um carro, por exemplo). A tecnologia subjacente é conhecida como UMTS (Universal Mobile Telecommunications System, sistema de telecomunicações móveis universal). Também foi definido um caminho para que o UMTS evolua para 4G, com taxa de dados de até 100 Mbps. Inter-redes: uma rede inter-rede, ou redes interligadas, é um subsistema de comunicação em que várias redes são unidas para fornecer recursos de comunicação de dados comuns, abstraindo as tecnologias e os protocolos das redes componentes individuais e os métodos usados para sua interconexão. As redes interligadas são necessárias para o desenvolvimento de sistemas distribuídos abertos e extensíveis. A característica aberta dos sistemas distribuídos sugere que as redes neles usadas devem ser extensíveis para um número muito grande de computadores, enquanto as redes individuais têm espaços de endereço restritos e algumas possuem limitações no desempenho, sendo incompatíveis para uso em larga escala. Diversas tecnologias de rede local e de longa distância podem ser integradas para fornecer a capacidade de interligação em rede necessária para um grupo de usuários. Assim, as redes interligadas trazem muitas das vantagens dos sistemas abertos para o aprovisionamento de comunicação em sistemas distribuídos. As redes interligadas são construídas a partir de uma variedade de redes individuais. Elas são interconectadas por equipamentos dedicados, os roteadores, e por computadores de propósito geral, os gateways. O subsistema de comunicação resultante é dado por uma camada de software que suporta o endereçamento e a transmissão de dados para todos os computadores das redes interligadas. O resultado pode ser considerado como uma “rede virtual” construída pela sobreposição de uma camada de integração de redes através de um meio de comunicação composto por redes individuais, roteadores e gateways subjacentes. A Internet é o maior exemplo de interligação em rede e seus protocolos TCP/IP são um exemplo da camada de integração. Erros em comunicação em rede: um ponto adicional de comparação é a frequência e os tipos de falha que podem ser esperados nos diferentes tipos de rede. A confiabilidade da mídia de transmissão de dados subjacente é muito alta em todos os tipos, exceto nas redes sem fio, nas quais pacotes são frequentemente perdidos devido à interferência externa. No entanto, os pacotes podem ser perdidos em todos os tipos de rede, devido aos atrasos de processamento e ao estouro de buffer nos comutadores e nos nós de destino, e essa é a causa mais comum da perda de pacotes. Os pacotes também podem ser entregues em uma ordem diferente daquela em que foram emitidos. Isso acontece apenas em redes em que os pacotes são direcionados individualmente, principalmente em redes de longa distância. Outro erro comum é a entrega de cópias duplicadas dos pacotes; normalmente, isso é uma consequência da suposição, pelo remetente, de que um pacote foi perdido. Neste caso, o pacote é re-transmitido e, então, o original e a cópia retransmitida aparecem no destino. 03. Diferencie Comutação de Circuitos x Comutação de Pacotes. (item 3.3.3) Comutação de circuitos: trata-se de uma rede de comutação de circuitos típica, às vezes, esse sistema é referenciado como sistema telefônico antigo (POTS, Plain Old Telephone System). Houve um tempo em que as redes telefônicas eram as únicas redes de telecomunicações. Sua operação era simples de entender: quando o chamador disca um número, o par de fios de seu telefone, que ia até a estação local, era conectado por um comutador automático dessa central ao par de fios conectados ao telefone da outra pessoa. Para uma chamada interurbana, o processo era semelhante, mas a conexão seria comutada até seu destino por meio de diversas estações intermediárias. Comutação de pacotes: Não há nada de realmente novo nessa ideia: o sistema postal é uma rede de armazenamento e encaminhamento de cartas, com o processamento feito por seres humanos ou automaticamente nos centros de triagem. Em uma rede de computadores, os pacotes podem ser armazenados e processados de forma rápida o suficiente para dar a ilusão de uma transmissão instantânea, mesmo que o pacote tenha de ser direcionado por meio de muitos nós. O advento dos computadores e da tecnologia digital trouxe muitas possibilidades para as telecomunicações, como as capacidades básicas de processamento e armazenamento. Isso possibilitou a construção de redes de comunicação de uma maneira bastante diferente. Esse novo tipo de rede de comunicação é chamada de rede de armazenamentoe encaminhamento (store-and-forward). Em vez de estabelecer e desfazer conexões para construir circuitos, uma rede de armazenamento e encaminhamento apenas encaminha pacotes de sua origem para seu destino. Existe um computador em cada nó de comutação (isto é, onde vários circuitos precisam ser interconectados). Cada pacote que chega a um nó é primeiramente armazenado em sua memória e, depois, processado por um programa que o transmite a um circuito de saída, que transferi-rá o pacote para outro nó mais próximo de seu destino final. 04. O que é encapsulamento de pacotes? (item 3.3.4) Todas as redes que formam a Internet são capazes de comunicar-se umas com as outras, porque todas elas usam a mesma série de protocolos. Os dois protocolos mais conhecidos dentre esses são o Transmission Control Protocol (TCP) e o Internet Protocol (IP). Consequentemente, essa família de protocolos é chamada de pilha de protocolos TCP / IP. Esses protocolos são implementados pelo software que reside em cada um dos computadores na Internet e são organizados em camadas. Assim, eles são chamados de pilha TCP / IP . Cada vez que seu computador quer enviar um pacote para outro computador, o pacote caminha "para baixo" através da série de camadas de protocolo presentes em sua máquina. Cada uma dessas camadas modifica o seu pacote e, em seguida, passa o pacote para o software que está na camada seguinte. Quando o pacote chega ao computador de destino, o pacote deve passar ("subir") pela mesma série de camadas para ser efetivamente entregue. Uma vez que o pacote está sendo modificado em cada camada, o pacote tem um nome diferente em cada camada. O nome usado genericamente para o pacote em qualquer camada é pacote. O termo pacote é utilizado na camada de aplicação. O termo segmento é usado no camada de transporte. O termo datagrama é usado na camada de rede. O termo quadro é utilizado na camada de enlace. Uma vez que a Internet é um conjunto de redes, existem nela conexões entre redes adjacentes. Essas conexões geralmente são viabilizadas por meio de computadores especializados chamados roteadores. À medida que seu pacote cruza a Internet em direção ao computador de destino, ele tem que passar através de roteadores interligando as redes que o pacote está atravessando. Em cada roteador, o pacote tem de passar por alguns dos protocolos da pilha TCP / IP, mas não todos eles. O pacote tem de passar pelas camadas no roteador ("subindo", isto das camadas de nível mais baixo para as camadas de nível mais alto) para remover as características específicas da rede da qual ele está saindo. O pacote então se move "para baixo" através das camadas no roteador para adicionar os recursos específicos para a rede ele está entrando A camada de transporte é responsável por receber os dados enviados pela camada de sessão e segmentá-los para que sejam enviados a camada de rede, que por sua vez, transforma esses segmentos em pacotes. No lado remetente, cada camada (exceto a superior que é a camada de aplicação) aceita dados da camada que está acima dela em um formato especificado e aplica transformações para encapsular esses dados em um formato próprio, específico a si mesma, antes de repassá-los para a camada abaixo dela. Conceitualmente, é possível que as camadas também insiram informações de controle na parte posterior de cada pacote, ela também presume que a mensagem da camada de aplicação a ser transmitida é menor do que o tamanho de pacote máximo da rede subjacente. Se não fosse, então ela teria de ser segmentada e encapsulada em vários pacotes. No lado destino, os dados recebidos por uma camada sofrem as transformações inversas antes de serem repassados para a camada superior. É incluído nos protocolos de cada camada, cabeçalhos que contêm informações de controle de cada uma das camadas. O tipo de protocolo da camada superior é incluído no cabeçalho de cada camada para permitir que a pilha de protocolos no destino selecione os componentes de software corretos para desempacotar os pacotes. A disposição de protocolos em camadas apresenta vantagens substanciais na simplificação e na generalização das interfaces de software para acesso aos serviços de comunicação das redes, mas também acarreta custos de desempenho significativos. A transmissão de uma mensagem em nível de aplicação, por meio de uma pilha de protocolos com N camadas, envolve N transferências de controle entre as camadas de software, sendo uma delas a entrada do sistema operacional e, como parte dos mecanismos de encapsulamento, são necessários N cópias dos dados. Todas essas sobrecargas resultam em taxas de transferência de dados entre processos aplicativos muito mais lentas do que a largura de banda disponível da rede. 05. Cite e explique as camadas do Modelo OSI. (item 3.3.4) Camada Aplicativo: protocolos projetados para atender aos requisitos de comunicação de aplicativos específicos, frequentemente definindo uma interface para um serviço. Exemplos: HTTP, FTP, SMTP, CORBA IIOP Camada Apresentação: os protocolos deste nível transmitem dados em uma representação de rede independente das usadas em cada computador, as quais podem diferir. A criptografia, se exigida, também é feita nesta camada. Exemplos: Segurança TLS, CORBA Data Rep. Camada Sessão: neste nível são realizadas a confiabilidade e a adaptação, como a detecção de falhas e a recuperação automática. Exemplo: SIP Camada de Transporte: este é o nível mais baixo em que mensagens (em vez de pacotes) são manipuladas. As mensagens são endereçadas para portas de comunicação associadas aos processos. Os protocolos desta camada podem ser orientados a conexão ou não. Exemplos:TCP, UDP Camada Rede: transfere pacotes de dados entre computadores em uma rede específica. Em uma rede de longa distância, ou em redes interligadas, isso envolve a geração de uma rota passando por roteadores. Em uma única rede local, nenhum roteamento é exigido. Exemplos: IP, circuitos virtuais ATM Camada Enlace: responsável pela transmissão de pacotes entre nós que estão diretamente conectados por um enlace físico. Em uma rede de longa distância, a transmissão é feita entre pares de roteadores ou entre roteadores e hosts. Em uma rede local, ela é feita entre qualquer par de hosts. Exemplos: MAC Ethernet, transferência de célula ATM, PPP Camada Física: são os circuitos e o hardware que materializam a rede. Essa camada transmite sequências de dados binários através de sinalização analógica, usando modulação em amplitude ou em frequência de sinais elétricos (em circuitos a cabo), sinais luminosos (em circuitos de fibra óptica) ou outros sinais eletromagnéticos (em circuitos de rádio e micro-ondas). Exemplos: Sinalização de banda-base Ethernet, ISDN 06. Diferencie Redes baseadas em Datagramas x Redes Baseadas em Circuito Virtual. (item 3.3.4) Existem duas estratégias para a entrega de pacotes pela camada de rede. A distinção entre a distribuição de pacotes baseados em redes de datagramas e de circuito virtual na camadade rede não deve ser confundida com dois mecanismos de nome semelhante na camada de transporte, (TCP) transmissão orientada à conexão e (UDP) não orientada à conexão. Redes baseadas em datagramas: o termo datagrama se refere à semelhança desse modo de entrega de dados com a maneira pela qual cartas e telegramas são distribuídos. As redes baseadas em datagramas são o conceito sobre o qual as redes de pacotes foram originalmente concebidas e são encontradas na maioria das redes de computadores atuais. A camada de rede da Internet, IP, a Ethernet e um grande número das tecnologias de rede local com e sem fio são baseadas em datagramas. A característica essencial das redes de datagramas é que a distribuição de cada pacote é um procedimento independente; nenhuma configuração é exigida e, uma vez que o pacote é entregue, a rede não mantém mais nenhuma informação sobre ele. Em uma rede de datagramas, uma sequência de pacotes transmitida por um host para um único destino pode seguir rotas diferentes (se, por exemplo, a rede for capaz de se adaptar às falhas de manipulação ou de reduzir os efeitos de congestionamentos localizados) e, quando isso ocorre, eles podem chegar fora da sequência em que foram emitidos. Todo datagrama contém o endereço de rede dos hosts de origem e de destino; este último é um parâmetro essencial para o processo de roteamento. Redes baseadas em circuito virtual: alguns serviços da camada de rede implementam o envio de pacotes de maneira análoga a uma rede telefônica. A analogia com as redes telefônicas não deve ser tomada literalmente. No sistema telefônico antigo, uma chamada telefônica resultava no estabelecimento de um circuito físico entre os correspondentes, e os enlaces de voz a partir dos quais ele era construído ficavam reservados para seu uso exclusivo. Na distribuição de pacotes por circuito virtual, os circuitos são representados apenas por entradas de tabela nos nós de encaminhamento, e os enlaces em que os pacotes são redirecionados são ocupados apenas pelo tempo de transmissão do pacote e no restante do tempo, eles estão liberados. Portanto, um único enlace pode ser empregado em muitos circuitos virtuais separados. A tecnologia de rede de circuito virtual mais importante em uso atualmente é a ATM, ela tira proveito de latências menores para a transmissão de pacotes individuais e isso é um resultado direto do uso de circuitos virtuais. Contudo, a necessidade de uma fase de configuração resulta em um pequeno atraso antes que os pacotes possam ser enviados para um novo destino. Um circuito virtual deve ser configurado antes que os pacotes possam passar de um host de origem A para um host de destino B. O estabelecimento de um circuito virtual envolve a definição de um caminho entre a origem e o destino, possivelmente passando por vários nós intermediários. Em cada nó ao longo do caminho, é criada uma entrada em uma tabela, indicando qual enlace deve ser usado para atingir a próxima etapa do caminho. Uma vez configurado o circuito virtual, ele pode ser usado para transmitir qualquer quantidade de pacotes. Cada pacote da camada de rede contém apenas o número de circuito virtual no lugar dos endereços de origem e de destino. Os endereços não são necessários, pois os pacotes são direcionados nos nós intermediários pela referência ao número do circuito virtual. Quando um pacote chega ao seu destino, a origem pode ser determinada a partir do número do circuito virtual. 07. O que é roteamento de pacotes? Explique. (item 3.3.5) O roteamento é uma função necessária sempre que se têm a interligação de redes permitindo a comunicação entre seus hosts. Note que em redes locais, como a Ethernet, o roteamento é desnecessário já que os hosts têm a capacidade de se comunicar diretamente. Em redes de grande dimensão é empregado o roteamento adaptativo: a melhor rota de comunicação entre dois pontos é periodicamente reavaliada, levando em conta o tráfego corrente na rede e as falhas, como conexões desfeitas ou nós de roteamento danificados. A entrega de pacotes aos seus destinos, em uma inter-rede é de responsabilidade coletiva dos nós de roteamento localizados nos pontos de interconexão. A não ser que os hosts de origem e destino estejam na mesma rede local, o pacote precisa ser transmitido em uma série de etapas ou passos (hops), passando por vários nós de roteamento intermediários. A determinação das rotas para a transmissão de pacotes para seus destinos é de responsabilidade de um algoritmo de roteamento implementado na camada de rede em cada nó. As tabelas de roteamento contém uma única entrada para cada destino possível, mostrando o próximo passo (hop) que um pacote deve dar em direção ao seu destino. Quando um pacote chega a um nó de roteamento, o endereço de destino é extraído e pesquisado na tabela de roteamento local. A entrada na tabela correspondente ao endereço de destino identifica o enlace de saída que deve ser usado para encaminhar o pacote para diante, em direção ao seu destino. O enlace de saída corresponde a uma interface de rede do nó. Por exemplo, quando um pacote endereçado para C é recebido pelo nó A, o roteamento feito por este nó examina a entrada corresponde a C em sua tabela de roteamento. Ela mostra que o pacote deve ser direcionado para fora de A pela interface de saída (enlace) rotulada como 1. O pacote chega ao nó B e o mesmo procedimento é realizado. A tabela de roteamento do nó B mostra que a rota na direção de C é por meio da interface de saída rotulada como 2. Finalmente, quando o pacote chega ao nó C, sua entrada da tabela de roteamento mostra “local”, em vez de uma interface de saída. Isso indica que o pacote deve ser entregue para um host local a rede associada ao nó C. Como cada tabela de roteamento específica apenas um único hop para cada rota, a construção ou atualização das informações de roteamento pode ocorrer de maneira distribuída. Um nó de roteamento trocais informações sobre a rede com os nós de roteamento vizinhos enviando um resumo de sua tabela de roteamento, usando um protocolo de informações de roteamento (RIP, Routing Information Protocol). 08. Como se dá o controle de congestionamento? (item 3.3.6) Em geral, o controle de congestionamento é feito informando-se os nós ao longo de uma rota de que ocorreu o congestionamento e que, portanto, sua taxa de transmissão de pacotes deve ser reduzida. Nos nós intermediários, isso implica armazenar os pacotes recebidos por um período maior. Para hosts que são origens de pacotes, o resultado pode ser o enfileiramento dos pacotes antes da transmissão ou o bloqueio do processo aplicativo que os está gerando, até que a rede possa manipulá-los. Em vez de permitir que os pacotes trafeguem pela rede até atingirem nós congestionados, onde serão eliminados, seria melhor mantê-los em nós anteriores, até que o nível de congestionamento seja reduzido. Isso resultará em atrasos maiores paraos pacotes, mas não degradara significativamente o desempenho total da rede. Controle de congestionamento é o nome dado às técnicas empregadas para se obter isso. 09. Explique os protocolos TCP e o UDP. (item 3.4) A Internet surgiu a partir de duas décadas de pesquisa e desenvolvimento sobre redes de longa distância no início dos anos 70 com a ARPANET, a primeira rede de computadores em larga escala desenvolvida [Leiner et al. 1997]. Uma parte importante dessa pesquisa foi o desenvolvimento da pilha de protocolos TCP/IP. TCP (Transmission Control Protocol - protocolo de controle de transmissão) e IP (Internet Protocol - protocolo Internet). O Internet Protocol (IP) é o protocolo da “rede virtual” Internet, isto é, datagramas IP fornecem o mecanismo de transmissão básico da Internet e de outras redes TCP/IP. Existem dois protocolos de transporte, TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). TCP é um protocolo confiável, orientado à conexão, e UDP é um protocolo baseado em datagrama que não garante uma transmissão confiável. Os usuários e os programas aplicativos percebem uma única rede virtual suportando TCP e UDP, e os desenvolvedores de programas baseados em TCP e UDP veem uma única rede IP virtual, ocultando a diversidade da mídia de transmissão subjacente. O sucesso do protocolo TCP/IP deve-se à sua independência em relação à tecnologia de transmissão subjacente, o que permite a interligação de muitas redes e enlaces de dados heterogêneos. O TCP pode ser usado para suportar aplicativos diretamente, ou protocolos adicionais podem ser dispostos em camadas sobre ele para fornecer recursos adicionais. Por exemplo, o protocolo HTTP é normalmente transportado diretamente sobre o TCP, mas quando é exigida segurança fim-a-fim, o protocolo TLS (Transport Layer Security) é disposto em uma camada sobre o TCP para produzir canais seguros para transmitir as mensagens HTTP. 10. O que é MobileIP? Explique. (item 3.4.5) A solução MobileIP é eficaz, mas dificilmente eficiente, ela transmite datagramas IP para hosts móveis em qualquer parte da Internet, construindo um túnel para eles a partir de sua base de origem. Os nós das redes intervenientes não precisam ser modificados para manipular o protocolo MobileIP. O MobileIP é implementada de forma transparente, de modo que a comunicação de IP continue normalmente, mesmo quando um host móvel se movimenta entre sub-redes de diferentes locais. Ela é baseada na alocação permanente de um endereço IP “convencional” para cada host móvel, em uma sub-rede de seu domínio doméstico. Quando o host móvel está conectado em sua rede de domicílio, os pacotes são direcionados para ele da maneira habitual. Quando ele está conectado na Internet, em qualquer lugar, dois processos assumem a responsabilidade pelo redirecionamento. São eles: um agente doméstico (AD) e um agente estrangeiro (AE). Esses processos são executados em computadores fixos na rede doméstica e no local corrente do host móvel. Mecanismo de roteamento do MobileIP: Quando um datagrama IP endereçado ao endereço doméstico do host móvel é recebido na rede doméstica, ele é direcionado para o AD. Então, o AD encapsula o datagrama IP em um pacote MobileIP e o envia para o AE. O AE desempacota o datagrama IP original e o distribui para o host móvel por meio da rede local na qual está atualmente ligado. O método pelo qual o AD e o AE redirecionam o datagrama original até seu destino é um exemplo da técnica de túneis. O AD é responsável por manter o conhecimento atualizado da localização corrente do host (o endereço IP por meio do qual ele pode ser encontrado). Isso é feito com a ajuda do próprio host móvel que, quando deixa sua rede doméstica, informa ao AD, que anota a ausência. Durante a ausência, o AD se comporta como um proxy; para isso, ele diz aos roteadores locais que cancelem todos os registros colocados em cache relaciona dos ao endereço IP do host móvel. Enquanto estiver atuando como proxy, o AD responde às requisições ARP relativas ao endereço IP do host móvel, fornecendo seu próprio endereço físico de rede com o endereço físico de rede do host móvel. Quando o host móvel se instala em um novo local, ele informa ao AE sobre sua chegada. O AE aloca para ele um “endereço aos cuidados de” (COA, care-of-address), que é um novo endereço IP, temporário, na sub-rede local. Então, o AE entra em contato com o AD e fornece o endereço IP local atribuído ao host móvel e o endereço aos cuidados de que foi alocado a ele. O AD também envia o “endereço aos cuidados de” do host móvel para o remetente original. Se o remetente for compatível com o MobileIP, ele notará o novo endereço e o utilizará nas comunicação subsequentes com esse host móvel, evitando as sobrecargas do redirecionamento por meio do AD. Caso não seja compatível, ele ignorará a mudança de endereço e a comunicação continuará a ser redirecionada por meio do AD. 11. O que é DNS? (item 3.4.7) A Internet suporta um esquema para o uso de nomes simbólicos para hosts e redes, como binkley.cs.mcgill.ca ou essex.ac.uk. Os nomes são organizados de acordo com uma hierarquia de atribuição na forma de uma árvore. As entidades nomeadas são chamadas de domínios e os nomes simbólicos são chamados de nomes de domínio. Os domínios são organizados, hierarquicamente, de forma a refletir sua estrutura organizacional. A hierarquia de atribuição de nomes é totalmente independente da topologia física das redes que constituem a Internet. Os nomes de domínio são convenientes para os seres humanos, mas precisam ser transformados em endereços IP antes de serem usados como identificadores de uma comunicação. Isso é responsabilidade de um serviço específico, o DNS. Os aplicativos enviam requisições para o serviço de DNS, para converter os nomes de domínio fornecidos pelos usuários em endereços IP. O DNS é implementado como um processo servidor que pode ser executado nos computadores host de qualquer parte da Internet. Existem pelo menos dois servidores de DNS em cada domínio e, frequentemente, há mais. Os servidores de cada domínio contém um mapa parcial da hierarquia de nomes que está abaixo de seu domínio. Eles devem conter pelo menos a parte que consiste em todos os nomes de domínio e host dentro de seus domínios, mas frequentemente contêm uma parte maior. Os servidores de DNS trata as requisições de resolução de nomes de domínio que estão fora de sua hierarquia, emitindo requisições para os servidores de DNS nos domínios relevantes, prosseguindo recursivamente, da direita para a esquerda, transformando o nome em segmentos. A transformação resultante é, então, colocada na cache do servidor que está tratando a requisição original, para que futuras requisições de resolução de nomes que se refiram ao mesmo domínio sejam solucionadas sem referência a outros servidores. O DNS não funcionaria sem o uso extensivo da cache, pois os servidores de nomes-raiz seriam consultados em praticamente todos os casos, criandoum gargalo no acesso ao serviço. 12. Para que serve um firewall? (item 3.4.8) Um firewall normalmente é composto por vários processos trabalhando em diferentes camadas de protocolo e é comum empregar mais de um computador em tarefas de firewall, por motivos de desempenho e tolerância a falhas. O objetivo de um firewall é monitorar e controlar toda a comunicação para dentro e para fora de uma intranet. Um firewall é implementado por um conjunto de processos que atuam como um gateway para uma intranet. O objetivo de uma política de segurança com firewall pode incluir parte de ou tudo que segue: Controle de serviço; Controle de comportamento; Controle de usuário; Filtragem de datagramas IP; Gateway TCP; Gateway em nível de aplicativo. 13. Descreva o estado da arte (do histórico aos dias atuais) do WiFi. Pode pesquisar na internet. Por favor, utilize sites confiáveis, de preferência o Google Acadêmico. Também conhecida como IEEE 802.11, o padrão de Wi-Fi se tornou rapidamente uma alternativa mais confortável de se conectar à rede, pois permitiu a conexão sem fios de diversos dispositivos a uma mesma rede. O início do desenvolvimento do Wi-Fi se deu em 1989. Após anos de desenvolvimento, os pesquisadores aprovaram o padrão 802.11, que no início dos testes, em 1997, atingia taxas de transmissão de no máximo 1 Mbps. Em 1999, os padrões IEEE 802.11a e IEEE 802.11b, que passaram a utilizar as frequências de 2,4 e 5 GHz, foram capazes de atuar com velocidades de transmissão de 11 Mbps no padrão 802.11b e 54 Mbps para 802.11a, pouco depois de chegar ao Brasil, no padrão 802.11n a rede já era capaz de atingir até 150 Mbit/s ou 17.88 MB/s. O padrão 802.11a foi determinado em 1999 pelo Institute of Electrical and Electronics Engineers (IEEE). Desde então, vários padrões surgiram: o 802.11b em 1999, junto com o 802.11a; o 802.11g em 2003; o 802.11n em 2009; e o padrão mais recente 802.11ac em 2013. Outros padrões menos utilizados são: 802.11s, 802.11ad e 802.11aj. Atualmente, a expectativa é que o novo padrão 802.11ax se popularize. O protocolo, que também é conhecido como Wi-Fi 6 devido às suas características semelhantes e proximidade com a banda de 5 GHz, onde o Wi-Fi já opera, 6 GHz traz capacidade de espectro adicional, fornece blocos de espectro contíguos para acomodar 14 adicionais de 80 MHz ou 7 canais adicionais de 160 MHz de largura e espectro menos congestionado do Wi-Fi 4 ou Wi-Fi 5. Essa capacidade de espectro adicional permite mais Wi-Fi, inovação e oferece contribuições valiosas para consumidores e empresas, além de economia, deve trazer uma maior capacidade de transmissão para redes mesmo quando muito populosas, além de dobrar a velocidade máxima de transmissão dos 7 GB/s do 802.11ac para 14 GB/s com o novo padrão. http://www.lnaffah.com/stack/StackExplanation.html https://www.techtudo.com.br/noticias/2019/10/20-anos-do-wi-fi-relembre-historia-da- conexao-no-brasil-e-no-mundo.ghtml https://www.techlise.com.br/blog/wifi-saiba-tudo-sobre-o-novo-padrao-da-internet-se m-fio/ https://canaltech.com.br/hardware/Entenda-o-padrao-Wi-Fi-80211-ax-a-proxima-evol ucao-da-rede-sem-fio/ http://www.lnaffah.com/stack/StackExplanation.html https://www.techtudo.com.br/noticias/2019/10/20-anos-do-wi-fi-relembre-historia-da-conexao-no-brasil-e-no-mundo.ghtml https://www.techtudo.com.br/noticias/2019/10/20-anos-do-wi-fi-relembre-historia-da-conexao-no-brasil-e-no-mundo.ghtml https://www.techlise.com.br/blog/wifi-saiba-tudo-sobre-o-novo-padrao-da-internet-sem-fio/ https://www.techlise.com.br/blog/wifi-saiba-tudo-sobre-o-novo-padrao-da-internet-sem-fio/ https://canaltech.com.br/hardware/Entenda-o-padrao-Wi-Fi-80211-ax-a-proxima-evolucao-da-rede-sem-fio/ https://canaltech.com.br/hardware/Entenda-o-padrao-Wi-Fi-80211-ax-a-proxima-evolucao-da-rede-sem-fio/
Compartilhar