Você está na página 1de 15

UFU

UNIVERSIDADE FEDERAL DE
UBERLÂNDIA

3ª LISTA DE REDES DE
COMPUTADORES

Componente: Nathan Porto Castanheira – 87252

Uberlândia-MG, novembro de 2010


1) Sim, o modo de operação da aplicação aumentaria a utilização do canal pois com a
possibilidade de envio de mais de 2 ACK’s, os pacotes seriam transmitidos
continuamente mesmo sendo perdidos já que o ACK de confirmação pode ser enviado
mesmo antes do recebimento do pacote ao qual ele se relaciona. Portanto, uma maior
continuidade de envio de pacotes acarreta numa maior utilização do canal.
Porém, isto geraria um problema: os ACK’s podem ser enviados antes mesmo
do recebimento dos pacotes enviados pelo remetente, então se ocorrer perda de um
desses pacotes, como o ACK referente ao recebimento do mesmo já foi enviado, esse
pacote não será retransmitido pelo remetente.

2)
3)
a) Para o segundo segmento enviado, o número de seqüência é 197, a porta de fonte é a
302 e porta de destino 80.

b) O número do reconhecimento é 197, a porta de fonte é a 80 e a de destino 302.

c) O ACK 127 é recebido pelo hospedeiro B para confirmar o recebimento dos bytes
representados pelo intervalo 0 - 126. Em seguida, o primeiro segmento é enviado
(intervalo de dados 127 - 196) e logo após o segundo segmento (intervalo de dados 197
- 246) também é enviado. Porém, o segundo segmento chega primeiro. Então o
hospedeiro B vai continuar enviando o ACK 127 para sinalizar que até o momento o
primeiro segmento não foi recebido.

d)
4) O TCP provê um serviço de controle de fluxo às suas aplicações para eliminar a
possibilidade de o remetente saturar o buffer destinatário. Esse controle de fluxo é um
serviço de compatibilização de velocidades (compatibiliza a taxa à qual o remetente
estava enviando com aquela à qual o receptor está lendo).
Uma janela de recepção (RcvWindow) é usada para dar ao remetente uma ideia
do espaço de buffer disponível no destinatário. O hospedeiro B aloca um buffer de
recepção a esta conexão e, de tempos em tempos, faz a leitura do buffer. O TCP não tem
permissão para saturar o buffer alocado e a janela de recepção é ajustada para a
quantidade de espaço disponível no buffer (isto muda com o tempo, ou seja, é
dinâmica). Assim, o hospedeiro A tem de certificar-se, durante toda a conexão, de que:
LastByteSent – LastByteAcked ≤ RcvWindow
Para evitar que o buffer de recepção do hospedeiro B fique tão cheio a ponto de
RcvWindow = 0, ou seja, fique bloqueado e impossibilitado de transmitir mais dados, o
TCP requer que o hospedeiro A continue a enviar segmentos com um byte de dados
quando a janela de recepção B for zero. Assim, inevitavelmente o buffer começará a
esvaziar e os reconhecimentos conterão um valor diferente de zero em RcvWindow.

5)
a) C:\Users\usuario>netstat sintaxe
Exibir estatísticas de protocolo e conexões de rede TCP/IP atuais.

NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [interval]

-a Exibe todas as conexões e portas de escuta.


-b Exibe o executável envolvido na criação de cada conexão ou
a porta de escuta. Em alguns casos, executáveis bastante
conhecidos hospedam vários componentes independentes e,
nesses casos, a seqüência de componentes envolvidos na
criação da conexão ou porta de escuta é exibida. Nessa
situação, o nome do executável fica entre [] na parte
inferior, na parte superior fica o componente que ele
chamou e assim por diante até o TCP/IP ser alcançado.
Observe que essa opção pode ser demorada e falhará, a
menos que você tenha as permissões suficientes.
-e Exibe estatísticas de Ethernet. Pode ser combinada com a
opção -s.
-f Exibe Nomes de Domínio Totalmente Qualificados para endereços
externos.
-n Exibe endereços e números de porta no formato numérico.
-o Exibe a identificação do processo proprietário associado a
cada conexão.
-p proto Mostra as conexões do protocolo especificado por proto; proto
pode ser: TCP, UDP, TCPv6 ou UDPv6. Se usado com a opção -s
para exibir estatísticas por protocolo, proto pode ser:
IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP ou UDPv6.
-r Exibe a tabela de roteamento.
-s Exibe estatísticas por protocolo. Por padrão, são mostradas
estatísticas para IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP e
UDPv6; a opção -p pode ser usada para especificar um
subconjunto do padrão.
-t Exibe o estado de offload da conexão atual.
interval Reexibe as estatísticas selecionadas, fazendo intervalos
de segundos entre cada exibição. Pressione CTRL+C para
interromper a reexibição de estatísticas. Se omitido,
netstat imprimirá as informações de configuração atuais

b) C:\Users\usuario>netstat -a
Conexões ativas

Proto Endereço local Endereço externo Estado


TCP 0.0.0.0:135 nathz-nbk:0 LISTENING
TCP 0.0.0.0:445 nathz-nbk:0 LISTENING
TCP 0.0.0.0:5357 nathz-nbk:0 LISTENING
TCP 0.0.0.0:49152 nathz-nbk:0 LISTENING
TCP 0.0.0.0:49153 nathz-nbk:0 LISTENING
TCP 0.0.0.0:49154 nathz-nbk:0 LISTENING
TCP 0.0.0.0:49155 nathz-nbk:0 LISTENING
TCP 0.0.0.0:49156 nathz-nbk:0 LISTENING
TCP 127.0.0.1:12025 nathz-nbk:0 LISTENING
TCP 127.0.0.1:12080 nathz-nbk:0 LISTENING
TCP 127.0.0.1:12080 nathz-nbk:50111 ESTABLISHED
TCP 127.0.0.1:12080 nathz-nbk:50119 ESTABLISHED
TCP 127.0.0.1:12080 nathz-nbk:50131 ESTABLISHED
TCP 127.0.0.1:12080 nathz-nbk:50185 ESTABLISHED
TCP 127.0.0.1:12080 nathz-nbk:50187 ESTABLISHED
TCP 127.0.0.1:12110 nathz-nbk:0 LISTENING
TCP 127.0.0.1:12119 nathz-nbk:0 LISTENING
TCP 127.0.0.1:12143 nathz-nbk:0 LISTENING
TCP 127.0.0.1:12465 nathz-nbk:0 LISTENING
TCP 127.0.0.1:12563 nathz-nbk:0 LISTENING
TCP 127.0.0.1:12993 nathz-nbk:0 LISTENING
TCP 127.0.0.1:12995 nathz-nbk:0 LISTENING
TCP 127.0.0.1:27015 nathz-nbk:0 LISTENING
TCP 127.0.0.1:49168 nathz-nbk:49169 ESTABLISHED
TCP 127.0.0.1:49169 nathz-nbk:49168 ESTABLISHED
TCP 127.0.0.1:49174 nathz-nbk:49175 ESTABLISHED
TCP 127.0.0.1:49175 nathz-nbk:49174 ESTABLISHED
TCP 127.0.0.1:50111 nathz-nbk:12080 ESTABLISHED
TCP 127.0.0.1:50119 nathz-nbk:12080 ESTABLISHED
TCP 127.0.0.1:50131 nathz-nbk:12080 ESTABLISHED
TCP 127.0.0.1:50185 nathz-nbk:12080 ESTABLISHED
TCP 127.0.0.1:50187 nathz-nbk:12080 ESTABLISHED
TCP 192.168.1.18:139 nathz-nbk:0 LISTENING
TCP 192.168.1.18:50032 bs-in-f104:http TIME_WAIT
TCP 192.168.1.18:50050 bs-in-f148:http TIME_WAIT
TCP 192.168.1.18:50088 a201-48-154-017:http TIME_WAIT
TCP 192.168.1.18:50100 a201-48-154-011:http TIME_WAIT
TCP 192.168.1.18:50103 a201-48-154-017:http TIME_WAIT
TCP 192.168.1.18:50104 a201-48-154-017:http TIME_WAIT
TCP 192.168.1.18:50112 65.55.206.9:http ESTABLISHED
TCP 192.168.1.18:50114 a201-48-154-024:http TIME_WAIT
TCP 192.168.1.18:50118 a201-48-154-024:http TIME_WAIT
TCP 192.168.1.18:50120 a201-48-154-024:http ESTABLISHED
TCP 192.168.1.18:50126 a201-48-154-017:http TIME_WAIT
TCP 192.168.1.18:50127 a201-48-154-017:http TIME_WAIT
TCP 192.168.1.18:50128 a201-48-154-017:http TIME_WAIT
TCP 192.168.1.18:50130 199.93.62.126:http LAST_ACK
TCP 192.168.1.18:50132 65.55.197.247:http ESTABLISHED
TCP 192.168.1.18:50148 a201-48-154-017:http TIME_WAIT
TCP 192.168.1.18:50160 65.55.197.247:http TIME_WAIT
TCP 192.168.1.18:50172 cds53:http LAST_ACK
TCP 192.168.1.18:50186 cds51:http CLOSE_WAIT
TCP 192.168.1.18:50188 a201-48-154-024:http ESTABLISHED
TCP [::]:135 nathz-nbk:0 LISTENING
TCP [::]:445 nathz-nbk:0 LISTENING
TCP [::]:5357 nathz-nbk:0 LISTENING
TCP [::]:49152 nathz-nbk:0 LISTENING
TCP [::]:49153 nathz-nbk:0 LISTENING
TCP [::]:49154 nathz-nbk:0 LISTENING
TCP [::]:49155 nathz-nbk:0 LISTENING
TCP [::]:49156 nathz-nbk:0 LISTENING
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:3702 *:*
UDP 0.0.0.0:4500 *:*
UDP 0.0.0.0:5355 *:*
UDP 0.0.0.0:59537 *:*
UDP 127.0.0.1:1900 *:*
UDP 127.0.0.1:49163 *:*
UDP 127.0.0.1:62277 *:*
UDP 127.0.0.1:63623 *:*
UDP 192.168.1.18:137 *:*
UDP 192.168.1.18:138 *:*
UDP 192.168.1.18:1900 *:*
UDP 192.168.1.18:62276 *:*
UDP [::]:500 *:*
UDP [::]:3702 *:*
UDP [::]:3702 *:*
UDP [::]:5355 *:*
UDP [::]:59538 *:*
UDP [::1]:1900 *:*
UDP [::1]:62274 *:*
UDP [fe80::2448:201a:3f57:feed%11]:1900 *:*
UDP [fe80::2448:201a:3f57:feed%11]:62275 *:*
UDP [fe80::9081:502:c0c2:3b3a%9]:1900 *:*
UDP [fe80::9081:502:c0c2:3b3a%9]:62272 *:*
UDP [fe80::adeb:697c:4392:3c8e%8]:1900 *:*
UDP [fe80::adeb:697c:4392:3c8e%8]:62273 *:*

Portas do host que estavam escutando (LISTENING): 135, 445, 5357, 49152,
49153, 49154, 49155, 49156, 12025, 12080, 12110, 12119, 12143, 12465, 12563,
12993, 12995, 27015, 139, 445, 5357, 49152, 49153, 49154, 49155, 49156.
Web: http://www.google.com.br
Email:
http://sn123w.snt123.mail.live.com/mail/InboxLight.aspx?n=2077345833

C:\Users\usuario>netstat -n

Conexões ativas

Proto Endereço local Endereço externo Estado


TCP 127.0.0.1:12080 127.0.0.1:50198 ESTABLISHED
TCP 127.0.0.1:49168 127.0.0.1:49169 ESTABLISHED
TCP 127.0.0.1:49169 127.0.0.1:49168 ESTABLISHED
TCP 127.0.0.1:49174 127.0.0.1:49175 ESTABLISHED
TCP 127.0.0.1:49175 127.0.0.1:49174 ESTABLISHED
TCP 127.0.0.1:50198 127.0.0.1:12080 ESTABLISHED
TCP 192.168.1.18:50199 65.54.48.169:80 ESTABLISHED
c) C:\Users\usuario>netstat -r
==============================================================
=============
Lista de interfaces
9 ...00 1b 77 eb 47 5d ...... Intel(R) PRO/Wireless 3945BG Network Connection
8 ...00 1b 38 28 e3 03 ...... Realtek RTL8168/8111 Family PCI-E Gigabit Ethern
et NIC (NDIS 6.0)
1 ........................... Software Loopback Interface 1
11 ...02 00 54 55 4e 01 ...... Teredo Tunneling Pseudo-Interface
17 ...00 00 00 00 00 00 00 e0 isatap.{36CDB052-4692-497B-8FF0-97C1F3470B70}
16 ...00 00 00 00 00 00 00 e0 isatap.{188C6A1E-60F9-4C01-8F6A-45880E3928A9}
==============================================================
=============

Tabela de rotas IPv4


==============================================================
=============
Rotas ativas:
Endereço de rede Máscara Ender. gateway Interface Custo
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.18 30
127.0.0.0 255.0.0.0 No vínculo 127.0.0.1 306
127.0.0.1 255.255.255.255 No vínculo 127.0.0.1 306
127.255.255.255 255.255.255.255 No vínculo 127.0.0.1 306
192.168.1.0 255.255.255.0 No vínculo 192.168.1.18 286
192.168.1.18 255.255.255.255 No vínculo 192.168.1.18 286
192.168.1.255 255.255.255.255 No vínculo 192.168.1.18 286
224.0.0.0 240.0.0.0 No vínculo 127.0.0.1 306
224.0.0.0 240.0.0.0 No vínculo 192.168.1.18 286
255.255.255.255 255.255.255.255 No vínculo 127.0.0.1 306
255.255.255.255 255.255.255.255 No vínculo 192.168.1.18 286
==============================================================
=============
Rotas persistentes:
Nenhuma

Tabela de rotas IPv6


==============================================================
=============
Rotas ativas:
Se destino de rede de métrica Gateway
11 18 ::/0 No vínculo
1 306 ::1/128 No vínculo
11 18 2001::/32 No vínculo
11 266 2001:0:4137:9e74:2448:201a:3f57:feed/128
No vínculo
9 286 fe80::/64 No vínculo
11 266 fe80::/64 No vínculo
11 266 fe80::2448:201a:3f57:feed/128
No vínculo
9 286 fe80::9081:502:c0c2:3b3a/128
No vínculo
1 306 ff00::/8 No vínculo
11 266 ff00::/8 No vínculo
9 286 ff00::/8 No vínculo
==============================================================
=============
Rotas persistentes:
Nenhuma

6) Na figura 1 abaixo é mostrada a tela do Ethereal com os segmentos capturados:

1. Endereço IP: 192.168.0.136 , porta: 54831

2. Endereço IP de gaia.cs.umass.edu: 128.119.245.12


Portas: Envio de segmentos: 54831
Recebimento de segmentos: 80
3. Endereço IP: 192.168.0.136 , porta: 54831
Mudando a janela da lista de pacotes capturados de tal forma a apresentar
informações sobre os segmentos TCP:

4. O número de sequência é 0.
[SYN] identifica o segmento como um segmento SYN.
5. O número de sequência é 0.
O valor do campo ACK no segmento é 1.

Tal valor para o campo ACK é determinado conforme o diagrama:

[SYN, ACK] identifica o segmento como sendo um segmento SYNACK.


6. O número de sequência é 1.

7.
Seqüência Tempo ACK
1 02:12:00.058643 1
651 02:12:00.059207 1
1 02:12:00.719637 651
2103 02:12:00.719769 1
3555 02:12:00.719783 1
1 02:12:00.737131 2103

RTT: 0.000707 s
RTT: 0.000564 s
RTT: 0.66043 s
RTT: 0.000132 s
RTT: 0.000014 s
RTT: 0.017348 s
8.
Seqüência Tempo ACK Length
1 02:12:00.058643 1 650
651 02:12:00.059207 1 1452
1 02:12:00.719637 651 0
2103 02:12:00.719769 1 1452
3555 02:12:00.719783 1 650
1 02:12:00.737131 2103 0

9. Referente aos segmentos 5 e 6:


tam = 650 + 0 = 650 bytes

10. A ocorrência de segmentos retransmitidos não foi verificada. No campo Info. do


trace file foi informado quais segmentos TCP foram retransmitidos.

11. Ocorreram com maior freqüência pacotes de 1452 bytes. Mas outros pacotes com
tamanho de segmento variado podem ser recebidos, como foi constatado.

12.
Explicação: na barra de ferramentas do Wireshark, clique em
=> Statistics /TCP Stream Graph /Troughput Graph
𝐵
𝑉𝑎𝑧ã𝑜 = 𝑁𝑥
𝑅𝑇𝑇
onde:
N = número de segmentos
B = número de bytes enviados
RTT = Tempo de Ida-e-volta

13.
14.