• Nenhum resultado encontrado

EXERCÍCIOS DE REVISÃO REDES DE COMPUTADORES EDGARD JAMHOUR. Segundo Bimestre

N/A
N/A
Protected

Academic year: 2021

Share "EXERCÍCIOS DE REVISÃO REDES DE COMPUTADORES EDGARD JAMHOUR. Segundo Bimestre"

Copied!
24
0
0

Texto

(1)

EXERCÍCIOS DE REVISÃO

REDES DE COMPUTADORES

EDGARD JAMHOUR

(2)

Exercício 1. Considerando os diferentes formatos de

quadros Ethernet, indique as afirmações corretas.

I. Os quadros Ethernet II e IEEE 802.3 não são idênticos. O Ethernet II define um campo que identifica o protocolo de camada superior que está sendo

transportado. Já o cabeçalho do IEEE 802.3 define na mesma posição um campo com o tamanho do quadro em bytes.

II. O Ethernet II divide a camada de enlace nas sub-camadas MAC (Medium Access Control) e LLC (Logical Link Control).

III. O IEEE 802.1Q introduz um cabeçalho adicional nos quadros Ethernet II ou IEEE 802.3 para suportar VLANs.

IV. Computadores enviam quadros IEEE 802.1Q para os switches, para identificar a que VLAN eles pertencem, quando as portas do switch estão no modo acesso. V. A sub-camada LLC permite criar endereços para processos de forma similar ao

TCP ou o UDP ao nível da camada de rede.

VI. O tamanho máximo do campo de dados de um quadro Ethernet é denominado

MTU (Máxima Unidade Transportável), e corresponde a 1500 bytes tanto para o Ethernet II quanto para o IEEE 802.3.

(3)

Cenário A: Assuma que o STP (Spanning Tree Protocol)

está ativo em todos os switches

O SWITCH 1 é o ROOT

O custo das portas de 1G é 4 O custo das portas de 100M é 19

1 2 3 5 1G 1G 1G 4 100M 6 100M 7 100M 1a 1b 3a 2b 2a 6a 5c 2c 3b 5b 5a 7a 4a 4b 100M

(4)

Exercício 2: Preencha o resultado do Cenário A na

tabela abaixo

Switch

Custo até

o root

Porta Root

Portas

Designadas

Portas

Bloqueadas

1

2

3

4

5

6

7

(5)

Cenário B: Considere a seguinte configuração de rede

estruturada em VLANs

SWITCH 1 SWITCH 2 C B VLAN 1 VLAN 1,2,3 A VLAN 2 VLAN 2 VLAN 1 220.0.0.2/24 220.0.0.3/24 VLAN 1 210.0.0.1/24 220.0.0.1/24 R VLAN 2 D Internet 10.0.0.2/30 10.0.0.1/30

(6)

I.

Os computadores A e B pertencem a sub-rede 210.0.0.0/24.

II. O computador B se comunica com o computador D diretamente,

pois eles estão no mesmo switch.

III. Um pacote enviado de B para C segue o trajeto

B

Switch2

Roteador

Switch1

C.

IV. Um pacote enviado de A para D segue o trajeto

A

Switch1

Roteador

Switch2

D.

V. Uma mensagem em broadcast enviada por A irá apenas para D.

VI. O gateway default do computador D é 220.0.0.1

Exercício 3: Indique as afirmativas verdadeiras em

relação ao cenário B.

(7)

Cenário C: Considere a seguinte configuração de rede

estruturada em VLAN.

SWITCH 1 SWITCH 2 C B VLAN 1 Trunk VLAN 1,2,3 A D VLAN 2 VLAN 3 VLAN 1 210.0.0.2/24 220.0.0.2/24 210.0.0.3/24 1 Trunk

VLAN 1,2,3 eth0.1=210.0.0.1/24 eth0.2=220.0.0.1/24 eth0.3=230.0.0.1/24

Internet

10.0.0.2/30 10.0.0.1/30

(8)

I.

Tabela de roteamento dos computador A.

II. Tabela de roteamento do roteador R.

III. Seqüência de transmissão de um pacote enviado de C para B.

IV. Todos os endereços que podem ser alocados para o computador

D.

(9)

Exercício 5: Indique as afirmativas verdadeiras sobre o

funcionamento do TCP e o UDP.

I. O protocolo TCP transmite dados na forma de um fluxo contínuo de bytes. Isto significa que o processo de “empacotamento” e “desempacotamento” de bytes é feito pelo sistema operacional, de forma transparente para a aplicação.

II. O protocolo UDP não é orientado a conexão. Isto significa que nenhum pacote de controle é trocado entre o cliente e o servidor, apenas pacotes de dados são

efetivamente transmitidos.

III. O TCP é um protocolo confiável. Isto significa que quando um pacote TCP

transmitido é perdido pela rede, o receptor envia um aviso ao transmissor para que este pacote seja re-enviado.

IV. No modo de transmissão multicast confiável, usando TCP, basta que um dos receptores informe ao transmissor que o pacote foi perdido, para que ele seja re-enviado para todos os receptores.

V. Em uma comunicação TCP, a aplicação cliente precisa ser sempre iniciada

primeiro, em um número de porta aleatória. O servidor utiliza um número de porta fixo

(10)

Desenho auxiliar para o Execício 6

TCP

Ethernet

IP

UDP

SSH

HTTP

DNS

DHCP

ICMP

MAC Dest MAC Orig Proto =IP IP Orig IP Dest Proto =TCP Porta Orig>102 3 Porta Dest=80 HTTP DADOS

(11)

Exercício 6: Indique as afirmativas verdadeiras sobre o

endereçamento da pilha TCP/IP:

I. O protocolo IP inclui informações de endereçamento que indicam que um dado pacote deve ser processado pelo protocolo TCP ou UDP de um dado computador. II. Os protocolos TCP ou UDP incluem informações de endereçamento que indicam

que um pacote deve ser processado por um determinado processo (programa) sendo executado pelo sistema operacional de um computador

III. Os endereços usados pelo TCP e UDP são denominados portas, e correspondem a números inteiros de 8 bits, cujo valor pode variar entre 0 e 65535.

IV. Todos as mensagens enviadas utilizando o protocolo IP, incluem ou o protocolo

TCP ou o UDP, pois sem esses protocolos seria impossível endereçar um processo

específico rodando em um computador.

V. Quando uma mensagem em modo broadcast é enviada utilizando protocolo UDP, ela é recebida simultaneamente por todas as aplicações em todos os

computadores de uma rede local, independente da porta UDP ao qual a aplicação está vinculada.

(12)

Exercício 7: Indique qual mecanismo do TCP desempenha

cada uma das funções relacionadas abaixo.

( ) Controla a quantidade de dados que o transmissor pode enviar ao receptor sem confirmação.

( ) Limita a velocidade de transmissão em função da capacidade de processamento do receptor.

( ) Limita a velocidade de transmissão para evitar congestionamento da rede.

( ) Reduz a quantidade de dados que pode ser transmitida sem confirmação quando um pacote não chega ao seu destino.

( ) Rejeita o pedido de uma nova conexão TCP caso não haja mais banda disponível. ( ) Mantém a taxa de transmissão constante ao longo de toda a conexão TCP.

1. Controle de Fluxo

2. Controle de Congestionamento

3. Ambos os mecanismos

(13)

Exercício 8. Numere a ordem dos pacotes e deixe em branco os

pacotes que não corresponderem a uma comunicação TCP.

Suponha que a conexão é encerrada pelo cliente.

1. O cliente envia um pacote com SYN setado

2. O cliente envia um pacote com SYN + ACK setado 3. O cliente envia um pacote com ACK setado

4. O cliente envia um pacote com FIN + ACK setado 5. O servidor envia um pacote com SYN setado

6. O servidor envia um pacote com SYN + ACK setado 7. O servidor envia um pacote com ACK setado

8. O servidor envia um pacote com FIN + ACK setado

Início da conexão:

Transmissão de dados:

Fim da conexão:

(14)

Cenário D. Considere o seguinte cenário de transmissão

de um servidor para um cliente.

RcvBuffer: Buffer de recepção inicial do receptor (cliente)

LastByteSent: Número de sequencia do último byte enviado (variável do transmissor) LastByteRcvd: Número de sequencia do último byte recebido (variável do receptor)

LastByteAcked: Número de sequencia do último byte confirmado (variável do transmissor) RcvWindow: Janela de recepção informada através do protocolo TCP

NS e NC = Números de sequência e confirmação do cabeçalho TCP

Transmissor (Servidor) Receptor (Cliente) NC=900, RcvWindow=1000 NC=1200, RcvWindow=1000 1 2 RcvBuffer (1000 bytes) 4 5 NS=900 [Tamanho 300 bytes] NS=? [Tamanho Máximo?] Aplica ção read 3 NS=1200 [Tamanho 500 bytes]

(15)

Exercício 9. Indique as afirmativas verdadeiras em relação

ao cenário anterior.

I. O campo de janela de recepção (RcvWindow) está presente no cabeçalho do TCP e é usado no mecanismo denominado controle de Fluxo. Seu objetivo é evitar que o transmissor envie mais dados do que o receptor pode processar.

II. O número de sequencia do último byte enviado (LastByteSend) é informado no campo número de sequencia do cabeçalho TCP (NS), e indica o último byte que está sendo transmitido nesse pacote.

III. O valor indicado para RcvWindow no passo 4 está errado e não pode ser 1000. Como o servidor enviou 800 bytes e o cliente já leu 300, o valor correto deveria ser 500 bytes.

IV. O valor indicado para RcvWindow pode estar correto. Como a transmissão dos bytes do servidor para o cliente não é instantânea (isto é LasByteSend >=

LastByteRcvd), pode ser que os últimos 500 bytes enviados pelo servidor ainda não chegaram no cliente.

V. No passo 5, os valores possíveis para o número de sequencia e o tamanho máximo da mensagem são respectivamente, NS=1700 e Tamanho= 500.

(16)

Cenário E: Considere um cenário no qual um cliente está

efetuando o download de um grande arquivo de um servidor

Remoto. Suponha que a versão do TCP é RENO.

envio

confirmação

tempo

RTT RTT RTT RTT RTT RTT RTT RTT RTT

congwindow

MSS (Maximum Segment Size) Threshold Inicial=8 MSS

RTT (Route Trip Delay)

1

2

3

Cliente Servidor

(17)

Exercício 10. Indique as afirmativas verdadeiras em

relação ao cenário anterior.

I. Supondo que o tempo médio de confirmação de segmentos RTT=1s e que o

tamanho máximo dos segmentos é de MSS=1460 bytes, a velocidade máxima de transmissão no instante 1 será de 93,44 Kbits/s.

II. O instante 2 indica que ocorreu um erro e que o servidor não recebeu a

confirmação correta dos últimos segmentos transmitidos. Como a velocidade foi reduzida a metade, deduz-se que o cliente enviou uma confirmação parcial de recebimento ao servidor.

III. Após a falha indicada no instante 2, o valor do threshold foi reduzido para 5 MSS. IV. O instante 3 indica que ocorreu um outro erro e que o servidor não recebeu

nenhuma confirmação correta dos últimos segmentos transmitidos. A velocidade de transmissão após esse erro foi reduzida para 11,68 Kbits/s.

V. Se durante a transmissão do arquivo do servidor para o cliente, a rede se tornar mais lenta, devido ao congestionamento (isto é, muitos usuários usando a rede ao mesmo tempo), e o valor do RTT crescer para 2 segundos, não haverá nenhum impacto na velocidade dos dados enviados do servidor para o cliente.

(18)

Exercício 11: Considerando os diferentes tipos de registros

do serviço de nomes DNS, relacione as colunas.

( ) Identifica um servidor DNS que responde

por um domínio de nomes. Pode haver mais de

um.

( ) Indentifica o servidor DNS que é a

autoridade para um domínio de nomes.

( ) Permite relacionar um nome de host a um

endereço IP

( ) Permite identificar o servidor de email

default de um domínio de nomes. Pode haver

mais de um.

( ) Utilizado para dar nomes múltiplos para

um mesmo host.

( ) Permite relacionar um endereço de host a

um nome, em zonas de consulta reversa.

1.

Registro SOA

2.

Registro A

3.

Registro MX

4.

Registro NS

5.

Registro CNAME

6.

Registro PTR

(19)

Cenário F: Considere a seguinte configuração de árvore de nomes DNS

br pucpr dns (200.0.0.1) ZONA .br dns2 (200.0.0.10) ufpr www eureka (210.0.0.2) dns (210.0.0.1) www.ppgia (210.0.0.3) dns (220.0.0.1) dns2 (220.0.0.2) www (220.0.0.3)

ZONA pucpr.br ZONA ufpr.br

(20)

Exercício 12: Defina o arquivo das três zonas do cenário 8, indicando

todos os registros do tipo SOA, NS e A.

Zona pucpr.br

Zona ufpr.br

(21)

Exercício 13. Ainda em relação ao cenário 8, indique as

afirmações verdadeiras.

I. Se os servidores do domínio ufpr.br forem configurados para responder a

consultas recursivas, eles irão retornar um registro do tipo A para uma consulta relativa ao nome www.ppgia.pupcr.br.

II. Se os servidores do domínio ufpr.br não forem configurados para receber consultas recursivas, eles vão retornar um registro do tipo NS para uma consulta relativa ao nome www.ufpr.br.

III. Se os servidores do domínio pucpr.br não forem configurados para receber

consultas recursivas, eles vão retornar um registro do tipo NS para uma consulta relativa ao nome www.ufpr.br.

IV. Se um usuário do servidor dns.pucpr.br solicitar o endereço IP do servidor www.ufpr.br e receber uma resposta dita autoritária, então, certamente, essa resposta veio da cache do próprio servidor dns.pucpr.br.

V. Qualquer consulta feita ao servidor dns.pucpr.br sobre servidores no dominio ufpr.br irá retornar sempre respostas não autoritárias, pois o servidor da PUCPR não é o SOA do domínio ufpr.br.

(22)

INTERNET

Cenário G: Considere o seguinte cenário de uma

configuração utilizando DHCP.

1 2 0 0 .0 .0 .1 /2 5 1 0 .0 .0 .1 /3 0 1 0 .0 .0 .2 /3 0 2 1 0 .0 .0 .1 3 2 /2 5 DNS 2 1 0 .0 .0 .1 3 1 /2 5 S e rv ido r DH CP 1 0 .0 .0 .5 /3 0 1 0 .0 .0 .6 /3 0 2 1 0 .0 .0 .1 2 9 /2 5 2 1 0 .0 .0 .1 3 0 /2 5 S e rv ido r HT T P 2 0 0 .0 .0 .3 /2 5 S e rv ido r DN S 2 0 0 .0 .0 .2 /2 5 2 3

(23)

Exercício 14: Defina as opções e demais parâmetros que devem constar na

configuração do servidor DHCP, supondo que ele deve configurar os clientes

nas duas subredes.

1. Subnet 200.0.0.0 netmask 255.255.255.128 2. Subnet 210.0.0.128 netmask 255.255.255.128 3. Ambas 4. Nenhuma ( ) range 200.0.0.4 200.0.0.126 ( ) range 210.0.0.129 210.0.0.254 ( ) range 210.0.0.1 210.0.0.254 ( ) option routers 210.0.0.130 ( ) option routers 200.0.0.1 ( ) option routers 10.0.0.2 ( ) default-lease-time 1D ( ) option domain-name-servers 200.0.0.2 210.0.0.132 ( ) option domain-name-servers 200.0.0.132 210.0.0.2

(24)

Exercício 15: Indique as afirmativas verdadeiras em

relação ao cenário G.

I. Este cenário de rede não irá funcionar, pois os clientes conectados ao roteador 1 não conseguem enviar mensagens de DHCPDISCOVER ao servidor DHCP, pois os roteadores 1 e 2 não irão propagar as mensagens em broadcast.

II. Para que os clientes possam receber endereços do servidor DHCP, é necessário incluir o agente relay também no roteador 2, para que ele propague as mensagens DHCPDISCOVER em broadcast.

III. O servidor DHCP fornece as seguintes informações aos clientes conectados ao roteador 1: endereço IP da rede 200.0.0.0/25, gateway default 200.0.0.1, servidor DNS primário 200.0.0.2 e servidor DNS secundário 210.0.0.132. O endereço do servidor HTTP não é configurado pelo servidor DHCP.

IV. As mensagens trocadas entre os clientes e o servidor DHCP são definidas pelo protocolo BOOTP (Bootstrap Protocol), que corresponde a um protocolo de aplicação transportado pelo protocolo UDP.

V. Para manter seu endereço, o cliente precisa enviar mensagens do tipo DHCPDISCOVER periodicamente para o servidor DHCP.

Referências

Documentos relacionados

No entanto, maiores lucros com publicidade e um crescimento no uso da plataforma em smartphones e tablets não serão suficientes para o mercado se a maior rede social do mundo

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam

II - os docentes efetivos, com regime de trabalho de 20 (vinte) horas semanais, terão sua carga horária alocada, preferencialmente, para ministrar aulas, sendo o mínimo de 8 (oito)

O objetivo deste trabalho foi avaliar épocas de colheita na produção de biomassa e no rendimento de óleo essencial de Piper aduncum L.. em Manaus

5 “A Teoria Pura do Direito é uma teoria do Direito positivo – do Direito positivo em geral, não de uma ordem jurídica especial” (KELSEN, Teoria pura do direito, p..

In this work, improved curves are the head versus flow curves predicted based on the correlations presented in Table 2 and improved by a shut-off head prediction

Possibly because of high levels of a putative PTH-rp like peptide, the synthesis of 1,25 vitamin D was not affected in the above described patient during the cinacalcet

It is known that, antineutrophil cytoplasmic antibody (ANCA)-associated vasculitis has become increasingly common in patients who have been treated with anti-thyroid