• Nenhum resultado encontrado

EXERCÍCIOS DE REVISÃO REDES DE COMPUTADORES EDGARD JAMHOUR. Segundo Bimestre

N/A
N/A
Protected

Academic year: 2021

Share "EXERCÍCIOS DE REVISÃO REDES DE COMPUTADORES EDGARD JAMHOUR. Segundo Bimestre"

Copied!
17
0
0

Texto

(1)

EXERCÍCIOS DE REVISÃO

REDES DE COMPUTADORES

EDGARD JAMHOUR

(2)

Exercício 1. Considere o cenário abaixo supondo que

o switch 1 é o root

1

2

3

5

1G

1G

1G

4

100M

6

100M

7

100M

1a

1b

3a

2b

2a

6a

5c

Custo:

1 Gbps = 4

100 Mbps = 19

10 Mbps = 100

2c

3b

5b

5a

7a

4a

4b

100M

Estados : B = Bloqueado, R = Root e D=Designada

(3)

Exercício 1. RESOLUÇÃO

1

2

3

5

1G (4)

4

100M (19)

6

7

1a 1b 3a 2b 2a 6a 5c

Custo:

1 Gbps = 4

100 Mbps = 19

10 Mbps = 100

2c 3b 5b 5a 7a 4a 4b Estados : B = Bloqueado, R = Root e D=Designada 100M (19) 1G (4) 100M (19) 100M (19) D R D R 1G (4) D R D R D R D R D R

8

23

38

57

27

Como um switch não pode ter duas portas root, esta porta será bloqueada por ter maior custo

0

4

19

(4)

Preencha o resultado do Exercício 1 na tabela abaixo

Switch

Custo até

o root

Porta Root

Portas

Designadas

Portas

Bloqueadas

1

0

1a, 1b

2

19

2a

2b,2c

3

4

3a

3b

4

38

4a

4b

5

8

5b

5c

5a

6

57

6a

7

27

7a

(5)

Exercício 2: Considere a seguinte configuração de

rede estruturada em VLANs

SWITCH 1 SWITCH 2 C B VLAN 1 VLAN 1,2,3 A VLAN 2 VLAN 2 VLAN 1 220.0.0.2/24 220.0.0.3/24 VLAN 1 210.0.0.1/24 220.0.0.1/24 R VLAN 2 D Internet 10.0.0.2/30 10.0.0.1/30

(6)

Exercício 2: Comunicação B -> C

SWITCH 1 SWITCH 2 C B VLAN 1 VLAN 1 A VLAN 2 VLAN 2 VLAN 1 220.0.0.2/24 VLAN 1 R VLAN 2 D Internet VLAN 2

B->Sw1->Sw2->R->Sw2->Sw1->C

220.0.0.1/24

(7)

Exercício 2: Indique as afirmativas verdadeiras em

relação ao cenário 2.

I. Os computadores A e B pertencem a sub-rede 210.0.0.0/24.

II. O computador B se comunica com o

computador D diretamente, pois eles estão no mesmo switch.

III. Um pacote enviado de B para C segue o trajeto BSwitch2Roteador

Switch1C.

IV. Um pacote enviado de A para D segue o trajeto ASwitch1Roteador

Switch2D.

V. Uma mensagem em broadcast enviada por A irá apenas para D.

VI. O gateway default do computador D é 220.0.0.1

I. VERDADEIRO: A e B pertencem a VLAN 1.

Como a porta do roteador conectada a VLAN 1 é 210.0.0.1/24, as sub-rede da VLAN1 é 210.0.0.0/24.

II. FALSO: B e D estão em VLANs diferentes. A

comunicação entre VLANs ocorre sempre através do roteador.

III. FALSO (B->Sw1->Sw2->R->Sw2->Sw1->C)

IV. VERDADEIRO

V. FALSO: O broadcast vai apenas para quem

pertence a mesma VLAN que A (VLAN 1)

VI. VERDADEIRO: Como D pertence a VLAN 2,

seu gateway default é a porta do roteador que pertence a VLAN 2.

(8)

Exercício 3. Considerando os diferentes formatos de

quadros Ethernet, indique as afirmações corretas.

I. O padrão Ethernet II divide a camada de dados em duas camadas: a

sub-camada MAC (Medium Access Control) e a sub-camada LLC (Logical Link Control). II. O padrão IEEE 802.1Q introduz um

cabeçalho adicional nos quadros Ethernet II ou IEEE 802.3 para identificar as VLANs. III. Os computadores enviam quadros com o

cabeçalho IEEE 802.1Q para os switches, para identificar a que VLAN eles pertencem, quando as portas do switch estão no modo acesso.

IV. A sub-camada LLC existe apenas no padrão IEEE 802.3. Ela não existe no padrão

Ethernet II.

V. O tamanho máximo do campo de dados de um quadro Ethernet é denominado MTU (Máxima Unidade Transportável), e corresponde a 1500 bytes tanto para o Ethernet II. Para o IEEE 802.3, o MTU é menor devido ao cabeçalho adicional da sub-camada LLC.

I. FALSO: Quem faz essa divisão em duas

subcamadas é apenas padrão IEEE 802.3. O Ethernet II possui apenas a sub-camada MAC.

II. VERDADEIRO: IEEE 802.1Q é o padrão

que define as VLANs

III. FALSO: O cabeçalho IEEE 802.1Q só

existe nas portas de cascateamento entre switches (denominadas trunk).

IV. VERDADEIRO V. VERDADEIRO

(9)

Exercício 4: Indique as afirmativas verdadeiras sobre o

funcionamento do TCP e o UDP.

I. O protocolo TCP transmite dados na forma de um

fluxo contínuo de bytes. Isto significa que o

processo de “empacotamento” e

“desempacotamento” de bytes é feito pelo sistema operacional, de forma transparente para a aplicação.

II. O protocolo UDP não é orientado a conexão. Isto significa que nenhum pacote de controle é trocado entre o cliente e o servidor, apenas pacotes de dados são efetivamente transmitidos. III. O TCP é um protocolo confiável. Isto significa

que quando um pacote TCP transmitido é perdido pela rede, o receptor envia um aviso ao

transmissor para que este pacote seja re-enviado. IV. No modo de transmissão multicast confiável,

usando TCP, basta que um dos receptores informe ao transmissor que o pacote foi perdido, para que ele seja re-enviado para todos os receptores.

V. Em uma comunicação TCP, a aplicação cliente precisa ser sempre iniciada primeiro, em um número de porta aleatória. O servidor utiliza um número de porta fixo para conectar-se a porta do cliente.

I. VERDADEIRO

II. VERDADEIRO

III. FALSO: O modo confiável do TCP

denominadas retransmissão por ausência de confirmação. Isto é, o transmissor reenvia um pacote se NÃO receber uma confirmação até um tempo limite.

IV. FALSO: O TCP suporta apenas o modo de

transmissão em unicast. O multicast e o broadcast são suportados apenas pelo UDP, que não é

confiável.

V. FALSO: O servidor precisa ser iniciado

primeiro, pois é ele quem recebe a conexão do

cliente. O cliente conhece a porta do servidor e pode endereçá-lo inicialmente. O servidor conhece a porta do cliente apenas quando recebe a conexão.

(10)

Desenho auxiliar para o Execício 5

TCP

Ethernet

IP

UDP

SSH

HTTP

DNS

DHCP

ICMP

MAC Dest MAC Orig Proto =IP IP Orig IP Dest Proto =TCP Porta Orig>102 3 Porta Dest=80 HTTP DADOS

(11)

Exercício 5: Indique as afirmativas verdadeiras sobre o

endereçamento da pilha TCP/IP:

I. O protocolo IP inclui informações de

endereçamento que indicam que um dado pacote deve ser processado pelo protocolo TCP ou UDP de um dado computador.

II. Os protocolos TCP ou UDP incluem informações de endereçamento que indicam que um pacote deve ser processado por um determinado

processo (programa) sendo executado pelo

sistema operacional de um computador III. Os endereços usados pelo TCP e UDP são

denominados portas, e correspondem a números inteiros de 8 bits, cujo valor pode variar entre 0 e 65535.

IV. Todos as mensagens enviadas utilizando o protocolo IP, incluem ou o protocolo TCP ou o

UDP, pois sem esses protocolos seria impossível

endereçar um processo específico rodando em um computador.

V. Quando uma mensagem em modo broadcast é enviada utilizando protocolo UDP, ela é recebida simultaneamente por todas as aplicações em todos os computadores de uma rede local,

independente da porta UDP ao qual a aplicação

está vinculada.

I. VERDADEIRO

II. VERDADEIRO: quem realiza essa função são

os números de porta, existentes em ambos os protocolos.

III. FALSO: Os endereços de porta são de 16 bits.

Com 8 bits é possível representar apenas 28=256

endereços.

IV. FALSO: Alguns protocolos de aplicação como

o ICMP (o protocolo do PING) são encapsulados diretamente sobre o IP, e não usam nem TCP nem UDP.

V. FALSO: A mensagem em broadcast é recebida

por todos os computadores, mas apenas em uma única porta UDP. Isto é, apenas um tipo de

aplicação irá receber a mensagem em broadcast. Não existe broadcast de portas, apenas de

(12)

Exercício 6: Indique qual mecanismo do TCP desempenha

cada uma das funções relacionadas abaixo.

( 3 ) Controla a quantidade de dados que o transmissor pode enviar ao receptor sem confirmação.

( 1) Limita a velocidade de transmissão em função da capacidade de processamento do receptor.

( 2) Limita a velocidade de transmissão para evitar congestionamento da rede.

( 2) Reduz a quantidade de dados que pode ser transmitida sem confirmação quando um pacote não chega ao seu destino.

( 4) Rejeita o pedido de uma nova conexão TCP caso não haja mais banda disponível. (Essa função não existe no TCP)

( 4) Mantém a taxa de transmissão constante ao longo de toda a conexão TCP (Essa função não existe no TCP)

1. Controle de Fluxo

2. Controle de Congestionamento

3. Ambos os mecanismos

(13)

Exercicio 7: Considere um cenário no qual um cliente está

efetuando o download de um grande arquivo de um servidor

Remoto. Suponha que a versão do TCP é RENO.

envio

confirmação

tempo

RTT RTT RTT RTT RTT RTT RTT RTT RTT

congwindow

MSS (Maximum Segment Size)

Threshold Inicial=8 MSS

RTT (Route Trip Delay)

1

2

3

Cliente

Servidor

(14)

Exercício 7. Indique as afirmativas verdadeiras em relação

ao cenário anterior.

I. Supondo que o tempo médio de confirmação de segmentos RTT=1s e que o tamanho máximo dos segmentos é de MSS=1460 bytes, a velocidade máxima de transmissão no instante 1 será de 93,44 Kbits/s.

II. O instante 2 indica que ocorreu um erro e que o servidor não recebeu a confirmação correta dos últimos segmentos transmitidos. Como a velocidade foi reduzida a metade, deduz-se que o cliente enviou uma confirmação parcial de recebimento ao servidor. III. Após a falha indicada no instante 2, o valor do

threshold foi reduzido para 5 MSS.

IV. O instante 3 indica que ocorreu um outro erro e que o servidor não recebeu nenhuma confirmação correta dos últimos segmentos transmitidos. A velocidade de transmissão após esse erro foi reduzida para 11,68 Kbits/s.

V. Se durante a transmissão do arquivo do servidor para o cliente, a rede se tornar mais lenta, devido ao congestionamento (isto é, muitos usuários usando a rede ao mesmo tempo), e o valor do RTT crescer para 2 segundos, não haverá nenhum impacto na

velocidade dos dados enviados do servidor para o cliente.

I. VERDADEIRO: no instante 1 são transmitido 8

segmentos por RTT. Portanto:

Vel= (Número Segmentos)*MSS*8/RTT Vel= 8*1460*8/1 = 93.440 bits/s

II. VERDADEIRO: Um erro parcial reduz a

congwindow a metade. Um erro total (todos os segmentos perdidos), reduz a congwindow para 1 MSS.

III. VERDADEIRO: O threshold e a congwindow

são reduzidas a metade do valor no RTT imediatamente anterior a falha parcial.

IV. VEDADEIRO: Após uma falha total a

congwindow é reduzida para 1. Portanto: Vel= 1*1460*8/1 = 11.680 bits/s

V. FALSO: Como a velocidade é determinada

pelo número de segmentos que podem ser enviados sem confirmação por RTT, se o RTT dobrar, a

(15)

Exercício 8: Considere a seguinte configuração de árvore de nomes DNS.

br

pucpr

dns (200.0.0.1)

ZONA .br

dns2 (200.0.0.10)

ufpr

www

eureka

(210.0.0.2)

dns

(210.0.0.1)

www.ppgia

(210.0.0.3)

dns

(220.0.0.1)

dns2

(220.0.0.2)

www

(220.0.0.3)

ZONA pucpr.br

ZONA ufpr.br

ppgia

SOA

SOA

(16)

Exercício 8: RESOLUÇÃO

Zon

a

br

.

tipo de registro br. SOA dns br. NS dns br. NS dns2 dns A 200.0.0.1 dns2 A 200.0.0.10 pucpr NS dns.pucpr dns.pucpr A 210.0.0.1 ufpr NS dns.ufpr ufpr NS dns2.ufpr dns.ufpr A 220.0.0.1 dns2.ufpr A 220.0.0.2

SOA: indica o servidor primário, reponsável por armazenar a

cópiar “original” (que pode ser alterada) do arquivo de zona.

NS: indica um servidor que responde por um certo domínio.

Pode haver mais de um. Os servidores adicionais recebem cópias do servidor primário (SOA).

A: permite um nome a um endereço IP

CNAME: permite dar um apelido (um nome adicional), a um

computador.

Glue Record: Nos registros do tipo NS, um servidor é

sempre representado pelo seu nome. O endereço IP do servidor é fornecido posteriormente através de um registro do tipo A (glue record).

Nomes relativos: são nomes que não terminam com ponto.

Neste caso, o nome “deve ser lido” concatenando-se o nome da zona ao seu final. Por exemplo: dns sem ponto no final é lido como dns.br.

Nomes absolutos: são nomes que terminam com “.”. Eles

não recebem o nome da zona no final. Por exemplo, br.

@: representa o nome da zona. Pode ser usado para

simplificar a escrita do arquivo de zona nos registros do tipo SOA e NS.

(17)

Exercício 8: RESOLUÇÃO

Zona

pucp

r.br

.

Zona

ufpr

.br

.

tipo de registro pucpr.br. SOA dns pucpr.br. NS dns dns A 210.0.0.1 www A 210.0.0.2 eureka CNAME www www.ppgia A 210.0.0.3 tipo de registro ufpr.br. SOA dns @ NS dns @ NS dns2 dns A 220.0.0.1 dns2 A 220.0.0.2 www A 220.0.0.3

Referências

Documentos relacionados

Em caso de fraude comprovada, o conto será excluído da antologia, mesmo depois de sua publicação – o autor não poderá mais participar dos projetos da DELIRIUM

da lesão na orelha interna e isto pode alterar o senso da posição da cabeça destas crianças, tornando-as mais sus- ceptíveis ao surgimento de alterações na

aAdministrar hidratação intravenosa para qualquer paciente que não possa tolerar hidratação oral; bIniciar alopurinol ou inibidor da xantina oxidase de 2 a 3 dias antes do início

10 Matutino ou Vespertino/ noturno Ter disponibilidade para viagens para atuação nos polos de oferta do curso CDR03 Timbó Grande Professor mediador presencial 1 vaga + 1

Pelo menos cinco possibilidades ou limitações podem ter impactado os resultados dos estudos revisados: (1) a maior parte dos estudos não possui tamanho de amostra suficientes

12.6 Outros efeitos adversos: Não existem dados disponíveis. CONSIDERAÇÕES RELATIVAS À ELIMINAÇÃO

Seria  uma  boa  pesquisa  literária  estabelecer  as  relações  (tênues  ou  implícitas  que  sejam)  entre  a  produção  literária  de  Quintana  e 

1-General on the implementation of the different imaging techniques in the study of human anatomy and physiology, with particular emphasis on conventional radiology.