Você está na página 1de 11

● Link com provas antigas

Lista 3

1. Considere a rede abaixo. Usando o Roteamento baseado em Vetor de Distância,


mostre para as três primeiras iterações as tabelas (com os vetores), de todos os nós. Suponha
que os custos não mudam.

tabela de vizinhos como pedido pelo professor

Tabela após a inicialização, cada nó sabe apenas a distância entre si e seus vizinhos
A B C D E

A 0 2 1 ∞ ∞

B 2 0 ∞ 3 ∞

C 1 ∞ 0 3 6

D ∞ 3 3 0 2

E ∞ ∞ 6 2 0

Tabela após cada nó ter acesso à tabela de vizinhos de primeiro grau.


- A não sabe a lista de vizinho de D e E
- B não sabe a lista de vizinhos de C e E
- E não sabe a lista de vizinhos de A e B
A B C D E

A 0 2 1 4 7

B 2 0 3 3 5

C 1 3 0 3 5

D 4 3 3 0 2

E 7 5 5 2 0
Tabela após cada nó ter acesso à tabela de vizinhos dos vizinhos de segundo grau.
A B C D E

A 0 2 1 4 6

B 2 0 3 3 5

C 1 3 0 3 5

D 4 3 3 0 2

E 6 5 5 2 0

2. Uma estação com endereço IP 10.0.0.3 utiliza um servidor NAT com endereço IP
138.76.29.7 e acessa um servidor web com endereço 128.119.40.186. Descreva o fluxo de
mensagens que ocorre no acesso ao servidor web pela estação.

Quando usamos Network Address Translation (NAT) significa que temos uma sub-rede com IPs
privados dentro dessas faixas:
- 10/8
- 172.16/12
- 192.168/16
O roteador que serve de intermédio entre as redes externas e a sub-rede deve fazer a tradução do IP
e porta de cada máquina para o IP NAT (do roteador) e a porta no roteador que corresponde aquela
máquina específica. O IP NAT é quente (único em toda a internet) o IP privado é único dentro da
sub-rede, mas sub-redes diferentes podem ter o mesmo IP privado.

Nesse ex o IP privado da máquina dentro da sub-rede é 10.0.0.3, o IP NAT é 138.76.29.7 e o IP


destino é 128.119.40.186

Descrição do fluxo:
Envio: 2 mensagens
1 - Estação envia mensagem com IP_destino = 128.119.40.186:80 e IP_fonte = 10.0.0.3:5000
2 - Roteador NAT recebe a mensagem e troca IP_fonte para 138.76.29.7:porta_qualquer e armazena
esse par de valores
3 - Roteador envia a mensagem para o servidor com IP_fonte atualizado

Resposta: 2 mensagens
1- Sevidor envia mensagem com IP_fonte = 128.119.40.186:80 e IP_destino =
138.76.29.7:porta_qualquer
2 - Roteador recebe a mensagem e troca IP_destino para 10.0.0.3:5000 devido ao mapeamento de
IPs internos
3 - Roteador envia mensagem para estação
3. Quais as principais diferenças entre o IPv4 e o IPv6? Como a migração do IPv4 para o
IPv6 pode ser feita usando tunelamento?
As principais diferenças entre o IPv4 e o IPv6 são: capacidade de endereçamento expandida
(de 32 bits para 128 bits), representação (decimal para o IPv4 e hexadecimal para IPv6) cabeçalho
aprimorado de 40 bytes (permite processamento mais veloz do datagrama IP), e rotulação de fluxo e
prioridade (dar prioridade para determinados datagramas). diferenças bônus
O tunelamento permite uma migração gradual ao possibilitar que um datagrama IPv6 possa
ser “convertido” em um datagrama IPv4 para passar por roteadores que ainda não suportam a versão
mais nova. A ideia básica por trás da implementação do túnel é a seguinte. Suponha que dois nós
IPv6 (por exemplo, B e E na Figura 4.25) queiram interagir usando datagramas IPv6, mas estão
conectados um ao outro por roteadores intervenientes IPv4. Referimo-nos ao conjunto de roteadores
intervenientes IPv4 entre dois roteadores IPv6 como um túnel, como ilustrado na Figura 4.26. Com a
implementação do túnel, o nó IPv6 no lado remetente do túnel (por exemplo, B) pega o datagrama
IPv6 inteiro e o coloca no campo de dados (carga útil) de um datagrama IPv4. Esse datagrama IPv4 é
então endereçado ao nó IPv6 no lado receptor (por exemplo, E) é enviado ao primeiro nó do túnel
(por exemplo, C). Os roteadores IPv4 intermediários o direcionam entre eles, exatamente como
fariam com qualquer outro, alheios ao fato de que o datagrama IPv4 contém um datagrama IPv6
completo. O nó IPv6 do lado receptor do túnel por fim recebe o datagrama IPv4 (pois ele é o destino
do datagrama IPv4!), determina que ele contém um datagrama IPv6, extrai este último e, então, o
roteia exatamente como faria se tivesse recebido o datagrama IPv6 de um vizinho IPv6 diretamente
ligado a ele.
4. Por que na tabela de encaminhamento de um roteador o casamento do endereço
destino com o endereço de maior prefixo é o escolhido?
É possível que ocorra a sobreposição de IPs na tabela de roteamento, pois um prefixo de IP de
entrada pode corresponder a várias entradas de IP na tabela de encaminhamento. Assim, para
resolver esse impasse, é utilizada a regra de correspondência de prefixo mais longa, pois fica “mais
próximo” do destinatário, deixando com menos possibilidades de IP para repassar o pacote no
encaminhamento.
Por exemplo, os prefixos 192.24.0.0/18 e 192.24.12.0/22 se sobrepõem, mas enviando para o
primeiro, haverá 255 * 255 IPs para o próximo salto, já para 192.24.12.0/22 haverá 255 IPs. Assim,
mandando para o maior prefixo, pode ser reduzir o número de saltos para a entrega do pacote.
Em adição a garantia do prefixo mais longo permite que endereços que tenham migrado de ISP
ainda sejam devidamente acessados considerando a disposição hierárquica da internet. Dessa forma,
se a faixa de endereços 192.24.12.0/22 fazia parte da ISP A e foi para a B, esta faixa será
devidamente encontrada ao ser disposta na tabela de encaminhamento de B.

5. O que é o problema do NAT transversal? Comente como resolver este problema usando
tunelamento.
O NAT transversal ocorre quando um IP interno quer acessar outro IP interno, mas estão
mapeados apenas em seus próprios NATs, logo isso não funcionaria, pois eles não estão mapeados
publicamente. A forma de resolver esse problema por tunelamento é quando cria-se um IP público
externo como servidor e os dois IPs internos acessam esse IP e é criado uma espécie de túnel de
conexão entre esses dois IPs.
6. Numa rede, Roteamento baseado em Vetor de Distância é utilizado e os seguintes
vetores com os custos para A,B,C,D e E chegarem no roteador C:

(1,0,3,7,15) de B; (8,2,4,0,5) de D; e (5,14,8,2,0) de E.

Os atrasos medidos para B, D e E são 5, 2 e 10, respectivamente. Qual será a nova tabela
de roteamento (enlace de saída, atraso esperado)? Justifique a resposta.
Nesse cenário sabemos, pelos vetores, a distância de cada um dos vizinhos de C para cada um
dos outros nós. E pela medida de atraso sabemos a distância de C para seus vizinhos. Com isso nos
resta aplicar a equação de Bellman-Ford para definir qual o menor caminho possível de C para cada
um dos nós. Por exemplo, sabendo que o atraso entre C e B é 5 e o atraso entre B e A é 1, logo o
atraso entre C e A é 6 se C escolher o enlace B. Como este é o resultado minimal é o valor escolhido.
A tabela abaixo aplica o mesmo raciocínio de C para cada um dos nós.

C -> Enlace saida Atraso

A B 6

B D 4

C C 0

D D 2

E D 7

Lista 4
1. Qual a função dos quadros RTS (Request to Send) e CTS (Clear to Send) no protocolo
IEEE.802.11? Quando estas funções devem ser habilitadas?
Quando existem estações ocultas em uma rede, pode acontecer a colisão durante a transmissão
de quadro de dados até o roteador. Assim, foi criado o quadro RTS - Request to Send - para que o
roteador transmitisse um quadro CTS - Clear to Send - à estação requisitante e às demais estações
da rede. Esse quadro CTS dá permissão explícita ao requisitante para transmitir seu quadro de dados
e também instrui as outras estações a não enviar durante o tempo reservado. Embora a troca
RTS/CTS ajude a reduzir colisões, também introduz atraso e consome recursos do canal. Por essa
razão, a troca RTS/CTS é utilizada (quando utilizada) apenas para reservar o canal para a
transmissão de um quadro DATA longo.
2. Explique o funcionamento do algoritmo de recuo exponencial binário (binary
exponential backoff) no CSMA/CD.
Quando um nó realiza detecção de colisão, ele cessa a transmissão imediatamente. É claro
que adicionar detecção de colisão a um protocolo de acesso múltiplo ajudará o desempenho do
protocolo por não transmitir inteiramente um quadro inútil, cujo conteúdo está corrompido (pela
interferência de um quadro de outro nó). Gostaríamos de ter um intervalo que seja curto quando o
número de nós colidindo for pequeno, porém longo quando for grande. O algoritmo de recuo
exponencial binário resolve esse problema de forma elegante.
Especificamente, ao transmitir um quadro que já tenha experimentado n colisões, um nó
escolhe o valor de K aleatoriamente a partir de {0, 1, 2, . . . , 2^n – 1}. Assim, quanto mais colisões um
quadro experimentar, maior o intervalo do qual K é escolhido.
Vejamos um exemplo. Suponha que um nó tente transmitir um quadro pela primeira vez e,
enquanto transmite, ele detecta uma colisão. O nó, então, escolhe K = 0 com probabilidade 0,5 ou
escolhe K = 1 com probabilidade 0,5. Se o nó escolhe K = 0, então ele de imediato começa a detectar
o canal. Se o nó escolhe K = 1, ele espera 512 tempos de bit (por exemplo, 0,01 ms para uma
Ethernet a 100 Mbits/s) antes de iniciar o ciclo de detectar-e-transmitir -quando -ocioso. Após uma
segunda colisão, K é escolhido com probabilidade igual dentre {0,1,2,3}. Após três colisões, K é
escolhido com probabilidade igual dentre {0,1,2,3,4,5,6,7}. Após dez ou mais colisões, K é escolhido
com probabilidade igual dentre {0,1,2, . . . , 1023}. Assim, o tamanho dos conjuntos dos quais K é
escolhido cresce exponencialmente com o número de colisões; por esse motivo, esse algoritmo é
denominado recuo exponencial binário.
Observamos aqui também que, toda vez que um nó prepara um novo quadro para
transmissão, ele roda o algoritmo CSMA/CD, não levando em conta quaisquer colisões que possam
ter ocorrido no passado recente. Assim, é possível que um nó com um novo quadro possa escapar
imediatamente em uma transmissão bem-sucedida enquanto vários outros nós estão no estado de
recuo exponencial.

3. Como o protocolo MPLS pode ser usado para engenharia de tráfego? Mostre um
exemplo.
Devido a capacidade criar mais de um túnel entre fonte e destino para dividir o tráfego, assim
podemos mandar mensagens com IPs diferentes por caminhos diferentes. E com o auxílio do
RSDP conseguimos inclusive reservar recursos específicos de roteadores para um túnel
definido. Essa dupla de protocolos é utilizada em backbones de grandes provedoras para
garantir estabilidade de serviço.

Como exemplo:

4. Suponha que no exemplo do Slide 47 (Camada de Enlace) o nó A deseja enviar uma


mensagem de dados para o nó B, e que as Tabelas ARP do nó A e do Roteador R estejam
vazias. Mostre todas as mensagens (protocolo, IP fonte, IP destino, MAC fonte, MAC destino)
que são trocadas nas duas redes.
De maneira ordenada temos:

1 - A envia query para todos os nós de sua LAN visando preencher sua tabela ARP (protocolo
ARP): IP fonte = 111.111.111.111, MAC fonte = 74-29-9C-E8-FF-55, IP destino =
111.111.111.110 e MAC destino = FF-FF-FF-FF-FF-FF.

2 - R responde a query com seu endereço MAC (protocolo ARP): IP fonte = 111.111.111.110,
MAC fonte = E6-E9-00-17-BB-4B, IP destino = 111.111.111.111, MAC destino =
74-29-9C-E8-FF-55.

3 - A cria pacote IP e frame que o encapsula e o envia para B através de R (protocolo IP): IP
fonte = 111.111.111.111, MAC fonte = 74-29-9C-E8-FF-55, IP destino = 222.222.222.222, MAC
destino = E6-E9-00-17-BB-4B

4 - R envia query para todos os nós da LAN de B visando preencher sua tabela ARP
(protocolo ARP):
IP fonte = 222.222.222.220, MAC fonte = 1A-23-F9-CD-06-9B, IP destino = 222.222.222.222,
MAC destino = FF-FF-FF-FF-FF-FF.

5 - B responde a query com seu endereço MAC (protocolo ARP): IP fonte = 222.222.222.222,
MAC fonte = 49-BD-D2-C7-56-2A, IP destino = 222.222.222.220, MAC destino =
1A-23-F9-CD-06-9B.

6 - R envia o pacote gerado por A através de um novo frame gerado por R com o end MAC de
B (protocolo IP): IP fonte = 111.111.111.111, MAC fonte = 1A-23-F9-CD-06-9B, IP destino =
222.222.222.222, MAC destino = 49-BD-D2-C7-56-2A.

5. Explique como funciona o Handoff de um dispositivo móvel no GSM entre células sob
diferentes MSCs.

MSC Home é o MSC originário do seu número, MSC Anchor é o MSC de quando a
ligação ou conexão de dados começou e MSC target é o MSC no qual você está durante a
ligação ou conexão de dados. Então assumindo que seu número é de são paulo e você recebe uma
ligação em são paulo indo para lindoia, seu MSC home e anchor será sao paulo e seu MSC target
será lindóia. Quando algum trigger de handoff for ativado o MSC anchor enviará um pedido para o
MSC de lindóia informando que este é o MSC com os pontos de acesso mais fortes próximos ao
telefone, quando a transição ocorre o MSC de são paulo deixará de fornecer o canal para o telefone e
o MSC de lindóia assumirá a ligação. Durante toda a ligação o MSC anchor será responsável por
indicar em que MSC você está no momento e este MSC indica em que BS você está.
Agora assuma que a ligação acabou em lindóia e outra foi feita, nesse caso seu MSC home
que é são paulo receberá o sinal, verá na tabela TLR que você está no MSC de lindóia que será seu
MSC anchor, pois a ligação começou lá e o processo se repete caso haja transições de MSCs
durante a ligação.

6. Explique o endereçamento MAC dos quadros IEEE 802.11 e IEEE 802.3 no cenário do AP
do IEEE 802.11 estar ligado a um roteador usando o protocolo IEEE 802.3.

IEEE 802.11 pode ser entendido como o protocolo wifi, enquanto que IEEE 802.3 trata-se do ethernet.
NA situação enunciada e ilustrada na primeira imagem podemos ver que o dispositivo wireless manda
uma frame/quadro com endereço MAC do ponto de acesso, endereço MAC próprio e endereço MAC
do roteador que pretende alcançar, em seguida o endereço ponto de acesso (AP) modifica a estrutura
do frame/quadro para o padrão 802.3 colonato apenas o endereço MAC do host que enviou a
mensagem e o roteador de destino. Desse ponto em diante o roteador mantém o padrão ethernet até
chegar no serviço de cabo ótico onde passamos a ter a implementação do DOCSIS então a
comunicação pela internet.
Extra de prova antiga

1. Explique com uma Figura e texto o funcionamento do NAT (Network Address


Translation).
Suponhamos que em uma rede haja 200 hosts usando 192.168.0.0/ 255.255.255.0. Com o
NAT, todos os computadores poderão acessar a internet usando apenas 1 IP válido (Fornecido pelo
provedor de acesso a internet) desde que configurado da seguinte forma:
Para o NAT funcionar no cenário acima, basta colocarmos 1 host (este host pode ser um
computador/ Servidor, um Roteador/ Switch, um Modem/ Router, entre outros) recebendo o ip válido e
distribuindo para os demais equipamentos da rede que estão utilizando o ip 192.168.0.10 ou
192.168.168.0.20 por exemplo.
O papel principal do NAT é traduzir os endereços privados dos endereços públicos. Vamos
colocar em algo prático para entendermos:
Em nossa rede temos 5 computadores, utilizando os endereços do exemplo acima (192.168.0.10,
192.168.0.11, 192.168.0.12, 192.168.0.13, 192.168.0.14 e 192.168.0.15)
O computador que está com o NAT está configurado como 192.168.0.1 na placa de rede interna e
200.200.200.200 como IP válido (este IP é apenas exemplo, o número de IP válido é obtido com o
provedor de internet).
Agora, suponhamos que os 5 hosts abordados estejam acessando o mesmo site, vejamos o
que acontece para o NAT identificar qual host quer ir à qual página do site:
1. O host da rede interna 192.168.0.10 acessa o site
2. O pacote com as informações é encaminhado ao NAT
3. O NAT retira as informações do IP interno e associa a requisição a uma única porta, ex. 65660
4. O NAT envia o pedido ao site
5. O Site responde
6. O NAT confere a porta e manda para o host que solicitou
Caso todos os outros hosts peçam informações do mesmo site (clicando em algo por
exemplo) o NAT associa cada requisição a uma porta, assim um pedido não é confundido e entregue
a outro host.
2. Mostre com uma Figura e texto como a Tabela de Encaminhamento do Roteador R1 que
não é de borda no AS 16 é construída, considerando que o protocolo de roteamento intra-AS é
o OSPF e o protocolo de roteamento inter-AS é o BGP.

Você também pode gostar