Você está na página 1de 82

Machine Translated by Google

Redes de computadores: uma abordagem de cima para baixo


Apresentando a Internet, 3ª Edição

Soluções para revisar questões e problemas

Nota: Estas soluções estão incompletas. Soluções


completas estarão disponíveis até 1º de setembro de 2005

Data da versão: 1º de julho de 2004

Este documento contém as soluções para revisar questões e problemas da 3ª edição de Redes de
computadores: uma abordagem de cima para baixo com a Internet, de Jim Kurose e Keith Ross. Essas
soluções estão sendo disponibilizadas APENAS para instrutores.
Por favor, NÃO copie ou distribua este documento para outros (mesmo outros instrutores). Por favor,
não publique nenhuma solução em um site disponível publicamente. Ficaremos felizes em fornecer
uma cópia (atualizada) deste manual de solução a qualquer pessoa que solicitar.

Todos os materiais © copyright 1996-2004 por JF Kurose e KW Ross. Todos os direitos reservados
Machine Translated by Google

Perguntas de revisão do capítulo 1

1. Não há diferença. Ao longo deste texto, as palavras “host” e “sistema final” são usadas de forma
intercambiável. Os sistemas finais incluem PCs, estações de trabalho, servidores Web, servidores
de correio, PDAs conectados à Internet, WebTVs, etc.

2. Suponha que Alice, uma embaixadora do país A, queira convidar Bob, um embaixador do país B,
para jantar. Alice não liga simplesmente para Bob e diz: “venha para a nossa mesa de jantar
agora”. Em vez disso, ela liga para Bob e sugere uma data e hora.
Bob pode responder dizendo que não está disponível naquela data específica, mas está disponível
em outra data. Alice e Bob continuam a enviar “mensagens” de um lado para o outro até que
cheguem a um acordo sobre uma data e hora. Bob então aparece na embaixada na data
combinada, com sorte não mais de 15 minutos antes ou depois do horário combinado. Os
protocolos diplomáticos também permitem que Alice ou Bob cancelem educadamente o noivado
se tiverem desculpas razoáveis.

3. Um programa de rede geralmente tem dois programas, cada um executando em um host diferente,
comunicando-se entre si. O programa que inicia a comunicação é o cliente. Normalmente, o
programa cliente solicita e recebe serviços do programa servidor.

4. A Internet fornece a seus aplicativos um serviço orientado a conexão (TCP) e um serviço sem
conexão (UDP). Cada aplicativo da Internet faz uso de um desses dois serviços. Os dois serviços
serão discutidos em detalhes no Capítulo 3. Algumas das principais características do serviço
orientado a conexão são:

• Dois sistemas finais primeiro “aperto de mão” antes de começar a enviar dados do aplicativo para
o outro.
• Fornece transferência de dados confiável, ou seja, todos os dados do aplicativo enviados por um
lado da conexão chegam ao outro lado da conexão em ordem e sem interrupções.

• Fornece controle de fluxo, ou seja, garante que nenhuma das extremidades de uma conexão
sobrecarregue os buffers na outra extremidade da conexão, enviando muitos pacotes
rapidamente.
• Fornece controle de congestionamento, ou seja, regula a quantidade de dados que uma aplicação
pode enviar para a rede, ajudando a evitar que a Internet entre em estado de grid lock.

As principais características do serviço sem conexão são:

• Sem aperto de mão


Machine Translated by Google

• Sem garantias de transferência confiável de dados •


Sem controle de fluxo ou controle de congestionamento

5. Controle de fluxo e controle de congestionamento são dois mecanismos de controle distintos com objetivos distintos.
O controle de fluxo garante que nenhuma das extremidades de uma conexão sobrecarregue os buffers na outra
extremidade da conexão, enviando muitos pacotes rapidamente.
O controle de congestionamento regula a quantidade de dados que um aplicativo pode enviar para a rede,
ajudando a evitar o congestionamento no núcleo da rede (ou seja, nos buffers dos roteadores da rede).

6. O serviço orientado à conexão da Internet fornece transferência de dados confiável usando confirmações e
retransmissões. Quando um lado da conexão não recebe uma confirmação (do outro lado da conexão) para um
pacote que transmitiu, ele retransmite o pacote.

7. Uma rede comutada por circuito pode garantir uma certa largura de banda de ponta a ponta durante uma chamada.
A maioria das redes de comutação de pacotes hoje (incluindo a Internet) não pode oferecer nenhuma garantia de
largura de banda de ponta a ponta.

8. Em uma rede comutada por pacotes, os pacotes de diferentes origens que fluem em um link não seguem nenhum
padrão fixo e predefinido. Na comutação de circuitos TDM, cada host obtém o mesmo slot em um quadro TDM
rotativo.

9. No tempo t0 , o host de envio começa a transmitir. No tempo t1 = L/R1, o host de envio completa a transmissão e
todo o pacote é recebido no roteador (sem atraso de propagação). Como o roteador tem o pacote inteiro no
tempo t1, ele pode começar a transmitir o pacote para o host receptor no tempo t1. No tempo t2 = t1 + L/R2, o
roteador completa a transmissão e todo o pacote é recebido no host receptor (novamente, sem atraso de
propagação). Assim, o atraso de ponta a ponta é L/R1 + L/R2.

10. Em uma rede VC, cada switch de pacote no núcleo da rede mantém as informações do estado da conexão para
cada VC que passa por ele. Algumas dessas informações de estado de conexão são mantidas em uma tabela de
tradução de números VC. (Consulte a página 25)

11. Os contras dos VCs incluem (i) a necessidade de ter um protocolo de sinalização para configurar e desativar os
VCs; (ii) a necessidade de manter o estado da conexão nos comutadores de pacotes. Para os profissionais,
alguns pesquisadores e engenheiros argumentam que é mais fácil fornecer serviços de QoS - como serviços que
garantem uma taxa mínima de transmissão ou serviços que garantem atraso máximo de pacotes de ponta a
ponta - quando VCs são usados.

12. 1. Modem discado por linha telefônica: residencial; 2. DSL sobre linha telefônica: residencial ou pequeno escritório;
3. Cabo para HFC: residencial; 4. Etherent comutado de 100 Mbps: empresa; 5. LAN sem fio: móvel; 6. Acesso
móvel celular (por exemplo, WAP): móvel
Machine Translated by Google

13. Um ISP de nível 1 se conecta a todos os outros ISPs de nível 1; um ISP de nível 2 se conecta a apenas alguns dos
os ISPs de nível 1. Além disso, um ISP de nível 2 é um cliente de um ou mais provedores de nível 1

14. Um POP é um grupo de um ou mais roteadores em uma rede de ISPs na qual os roteadores de outros ISPs podem
se conectar. Os NAPs são redes localizadas nas quais muitos ISPs (ISPs de nível 1, nível 2 e de nível inferior)
podem se interconectar.

15. A largura de banda HFC é compartilhada entre os usuários. No canal downstream, todos os pacotes emanam de
uma única fonte, ou seja, o head end. Assim, não há colisões no canal a jusante.

16. LANs Ethernet têm taxas de transmissão de 10 Mbps, 100 Mbps, 1 Gbps e 10 Gbps.
Para uma Ethernet X Mbps (onde X = 10, 100, 1.000 ou 10.000), um usuário pode transmitir continuamente na
taxa X Mbps se esse usuário for a única pessoa enviando dados.
Se houver mais de um usuário ativo, cada usuário não poderá transmitir continuamente a X Mbps.

17. A Ethernet geralmente passa por fio de cobre de par trançado e cabo coaxial “fino”.
Ele também pode passar por links de fibras ópticas e cabos coaxiais grossos.

18. Modems discados: até 56 Kbps, largura de banda dedicada; ISDN: até 128 kbps, largura de banda dedicada;
ADSL: o canal downstream é de 0,5-8 Mbps, o canal upstream é de até 1 Mbps, a largura de banda é dedicada;
HFC, o canal downstream é de 10 a 30 Mbps e o canal upstream geralmente é menor que alguns Mbps, a largura
de banda é compartilhada.

19. Os componentes de atraso são atrasos de processamento, atrasos de transmissão, atrasos de propagação e
atrasos de fila. Todos esses atrasos são fixos, exceto os atrasos nas filas, que são variáveis.

20. Cinco tarefas genéricas são controle de erro, controle de fluxo, segmentação e remontagem, multiplexação e
configuração de conexão. Sim, essas tarefas podem ser duplicadas em diferentes camadas. Por exemplo, o
controle de erros geralmente é fornecido em mais de uma camada.

21. As cinco camadas na pilha de protocolos da Internet são – de cima para baixo – a camada de aplicação, a camada
de transporte, a camada de rede, a camada de enlace e a camada física. As principais responsabilidades são
descritas na Seção 1.7.1.

22. mensagem da camada de aplicação: dados que uma aplicação deseja enviar e passar para a camada de
transporte; segmento da camada de transporte: gerado pela camada de transporte e encapsula a mensagem da
camada de aplicação com o cabeçalho da camada de transporte; datagrama da camada de rede: encapsula o
segmento da camada de transporte com um cabeçalho da camada de rede; quadro da camada de enlace:
encapsula o datagrama da camada de rede com um cabeçalho da camada de enlace.

23. Os roteadores processam as camadas 1 a 3. (Isso é um pouco mentiroso, já que os roteadores modernos às vezes
agem como firewalls ou componentes de cache, e também processam a camada quatro.) Os switches da camada
de enlace processam as camadas 1 a 2. Processo de hosts todas as cinco camadas.
Machine Translated by Google

Capítulo 1 Problemas
Problema 1.

Não existe uma única resposta certa para esta pergunta. Muitos protocolos resolveriam o problema.
Aqui está uma resposta simples abaixo:

Mensagens do caixa eletrônico para o servidor


nome da mensagem propósito
-------- -------

HELO <ID do usuário> Deixe o servidor saber que há um cartão no


caixa eletrônico
O cartão ATM transmite o ID do usuário para o servidor
SENHA <senha> O usuário insere o PIN, que é enviado ao servidor
EQUILÍBRIO Usuário solicita saldo
WITHDRAWL <quantia> O usuário pede para sacar dinheiro
tchau usuário tudo pronto

Mensagens do servidor para caixa eletrônico (exibição)


nome da mensagem propósito
-------- -------

SENHA Peça ao usuário PIN (senha) última operação solicitada


OK (PASSWD, RETIRADA)
OK
ERRAR última operação solicitada (PASSWD, WITHDRAWL) em ERROR enviada em resposta à
solicitação de
VALOR <amt> SALDO feita pelo usuário, exibir tela de boas-vindas no caixa eletrônico
TCHAU

Operação correta:

cliente servidor

HELO (ID do usuário) --------------> (verifique se o ID do usuário é válido)


<------------- SENHA
PASSWD <passwd> --------------> (verifique a senha)
<------------- OK (a senha está correta) -------------->
EQUILÍBRIO
<------------- VALOR <amt>
RETIRADA <amt> --------------> verifique se $ suficiente para cobrir
retirada
<------------- OK
ATM dispensa $
TCHAU -------------->
<------------- Tchau

Na situação em que não há dinheiro suficiente:


Machine Translated by Google

HELO (ID do usuário) --------------> (verifique se o ID do usuário é válido)


<------------- SENHA
PASSWD <passwd> --------------> (verifique a senha)
<------------- OK (a senha está correta)
EQUILÍBRIO -------------->
<------------- VALOR <amt>
RETIRADA <amt> --------------> verifique se $ suficiente para cobrir a retirada

<------------- ERR (fundos insuficientes)


msg de erro exibida sem $
fornecido
TCHAU -------------->
<------------- Tchau

Problema 2.

a) Uma rede comutada por circuito seria adequada para a aplicação descrita, porque a aplicação
envolve longas sessões com requisitos previsíveis de largura de banda suave.
Como a taxa de transmissão é conhecida e não em rajadas, a largura de banda pode ser reservada
para cada circuito de sessão de aplicativo sem desperdício significativo. Além disso, não precisamos
nos preocupar muito com os custos indiretos de configuração e desativação de uma conexão de circuito,
que são amortizados durante a longa duração de uma sessão de aplicativo típica.

b) Dadas as generosas capacidades de enlace, a rede não precisa de nenhum mecanismo de controle
de congestionamento. No pior caso (mais potencialmente congestionado), todos os aplicativos
transmitem simultaneamente por um ou mais links de rede específicos. No entanto, como cada link
oferece largura de banda suficiente para lidar com a soma de todas as taxas de dados dos aplicativos,
nenhum congestionamento (muito pouco enfileiramento) ocorrerá.

Problema 3.

a) Podemos n conexões entre cada um dos quatro pares de interruptores adjacentes. Isto dá
um máximo de 4n conexões.
b) Podemos n conexões passando pelo switch no canto superior direito e outras n conexões passando
pelo switch no canto inferior esquerdo, totalizando 2n conexões.

Problema 4.

Os pedágios estão separados por 100 km e os carros se propagam a 100 km/h. Um posto de pedágio
atende um carro a uma taxa de um carro a cada 12 segundos. (a) Há dez carros. Leva 120 segundos,
ou dois minutos, para o primeiro pedágio atender os 10 carros. Cada um desses carros tem um atraso
de propagação de 60 minutos antes de chegar ao segundo pedágio. Assim, todos os carros estão
alinhados antes do segundo pedágio após 62 minutos. Todo o processo se repete para o deslocamento
entre o segundo e o terceiro pedágio. Assim, o atraso total é de 124 minutos. (b) O intervalo entre as
cabines de pedágio é de 7*12 segundos mais 60 minutos, ou seja, 61 minutos e 24 segundos. O atraso
total é o dobro desse valor, ou seja, 122 minutos e 48 segundos.
Machine Translated by Google

Problema 5.

a) O tempo para transmitir um pacote em um link é pacote . A hora de entregar o

sobre Q links é b) c) Como . Assim, a latência total é .

não há atrasos de armazenamento e encaminhamento nos links, o atraso total é


.

Problema 6.

a) segundos.

b) segundos.

c) segundos.
d) O bit está saindo do Host A. e) O
primeiro bit está no link e não alcançou o Host B. f) O primeiro bit
alcançou o Host B. g) Quer

km.

Problema 7.

Considere o primeiro bit em um pacote. Antes que esse bit possa ser transmitido, todos os bits do pacote
devem ser gerados. Isto exige

seg=6mseg.

O tempo necessário para transmitir o pacote é

seg= seg.

Atraso de propagação = 2 ms.


O atraso até a decodificação é

6mseg + seg + 2ms = 8,384ms

Uma análise semelhante mostra que todos os bits sofrem um atraso de 8,384 ms.

Problema 8.

a) 10 usuários podem ser suportados porque cada usuário requer um décimo da largura de banda. b)
.
Machine Translated by Google

c) .

d) .

Usamos o teorema do limite central para aproximar essa probabilidade. Sejam seja independente
variáveis aleatórias tais que .

“11 ou mais usuários”

quando é um rv normal padrão Assim “10 ou mais usuários” .

Problema 9.

a) 10.000

b)

Problema 10.

Leva lote segundos para transmitir o pacotes. Assim, o buffer está vazio quando um
de pacotes chegar.

O primeiro dos pacotes não tem atraso de fila. O segundo pacote tem segundos de atraso de fila.
O pacote th tem um atraso de segundos.

O atraso médio é

Problema 11.

a) O atraso de transmissão é . O atraso total é

b) Deixe .

atraso total =
Machine Translated by Google

Problema 12.

a) Existem nós (o host de origem e o atraso de processamento roteadores). Deixar denotar o

no nó th. Vamos deixar ser a taxa de transmissão do enésimo enlace e

. Deixar ser o atraso de propagação através do enésimo enlace. Então

b) Deixe denotam o atraso médio de fila no nó . Então

Problema 13.

O comando:

traceroute -q 20 www.eurecom.fr

obterá 20 medições de atraso do host emissor para o host, www.eurecom.fr. A média e o desvio padrão
dessas 20 medições podem então ser coletados. Você vê alguma diferença em suas respostas em função
da hora do dia?

Problema 14.

a) 40.000 bits b)
40.000 bits c) o
produto largura de banda-atraso de um link é o número máximo de bits que podem estar em
a ligação
d) 1 bit tem 250 metros de comprimento, que é maior que um campo de
futebol e) s/ R

Problema 15.

25 bps

Problema 16.

a) 40.000.000 bits b)
400.000 bits c)
0,25 metros

Problema 17.
Machine Translated by Google

a) ttrans + tprop = 400 ms + 40 ms = 440 ms b) 10 * (ttrans + 2


tprop) = 10*(40 ms + 80 ms) = 1,2 seg

Problema 18.

a) 150 ms b)
1.500.000 bits c)
600.000.000 bits

Problema 19.

Suponhamos que o passageiro e suas malas correspondam à unidade de dados que chega ao topo da pilha de
protocolos. Quando o passageiro faz o check-in, suas malas são despachadas e uma etiqueta é afixada nas malas
e no bilhete. Esta é uma informação adicional adicionada na camada Baggage se a Figura 1.20 permitir
que a camada Baggage implemente o serviço ou separe os passageiros e bagagens no lado de envio e, em
seguida, reúna-os (assim esperamos!) no lado de destino. Quando um passageiro passa pela segurança, um
carimbo adicional é frequentemente adicionado ao seu bilhete, indicando que o passageiro passou por uma
verificação de segurança. Essas informações são usadas para garantir (por exemplo, verificações posteriores
das informações de segurança) a transferência segura de pessoas.

Problema 20.

a) tempo gasto para enviar a mensagem do host de origem para a primeira troca de pacotes =

. Com a comutação de armazenar e encaminhar, o tempo total para mover

mensagem do host de origem para o host de destino =


b) tempo gasto para enviar o 1º pacote do host de origem para o primeiro comutador de pacotes = .

. Hora em que o 2º pacote é recebido no primeiro switch =

hora em que o 1º pacote é recebido no segundo switch = c) hora em que o


1º pacote é recebido no host de destino = . Depois disso, a cada 1 ms um pacote .
será recebido, portanto, o tempo em que o último (5000º) pacote é
recebido = Pode-se observar que o atraso no uso da segmentação
. de mensagens é significativamente menor (quase 1/3).
d) desvantagens: i. os pacotes devem ser colocados em
sequência no
destino. ii. A segmentação de mensagens resulta em muitos pacotes menores.
Desde
o tamanho do cabeçalho geralmente é o mesmo para pacotes, independentemente de seu
tamanho, com a segmentação da mensagem, a quantidade total de bytes de cabeçalho
enviados aumenta.
Machine Translated by Google

Problema 21.

Miniaplicativo Java

Problema 22.

Hora em que o 1º pacote é recebido no destino = seg. Depois disso, um

pacote é recebido pelo destino a cada seg. Assim atraso no envio de todo

arquivo =

Para calcular o valor de S que leva ao atraso mínimo,


Machine Translated by Google

Perguntas de Revisão do Capítulo 2

1. A Web: HTTP; transferência de arquivos: FTP; login remoto: Telnet; Notícias da rede: NNTP; e
correio: SMTP.

2. Arquitetura de rede refere-se à organização da comunicação em camadas (por exemplo, a arquitetura


de cinco camadas da Internet). A arquitetura do aplicativo, por outro lado, é projetada por um
desenvolvedor de aplicativos e determina como o aplicativo é (por exemplo, servidor cliente ou
P2P)
3. Instant Messaging envolve o iniciador para contatar um servidor centralizado para localizar o endereço
(endereço IP) do receptor: modelo cliente-servidor. Depois disso, as mensagens instantâneas
podem ser ponto a ponto – as mensagens entre as duas partes comunicantes são enviadas
diretamente entre elas.

4. O processo que inicia uma requisição de serviço é o cliente; o processo que espera ser
contatado é o servidor.

5. Não. Conforme dito no texto, todas as sessões de comunicação possuem um lado cliente e um lado
servidor. Em um aplicativo de compartilhamento de arquivos P2P, o ponto que está recebendo um
arquivo geralmente é o cliente e o ponto que está enviando o arquivo geralmente é o servidor.

6. O endereço IP dos hosts de destino e os números de porta do soquete de destino.

7. Você provavelmente usa um navegador e um leitor de e-mail diariamente. Você também pode usar um agente de usuário
FTP, um agente de usuário Telnet, um agente de usuário de reprodutor de áudio/vídeo (como um reprodutor Real
Networks), um agente de mensagens instantâneas, um agente de compartilhamento de arquivos P2P, etc.

8. Não há bons exemplos de um aplicativo que não exija perda de dados e temporização. Se
você conhece algum, envie um e-mail para os autores.

9. Um protocolo usa handshaking se as duas entidades em comunicação primeiro trocam pacotes de


controle antes de enviar dados uma para a outra. O SMTP usa handshaking na camada de
aplicativo, enquanto o HTTP não.

10. Os aplicativos que usam esses protocolos exigem que todos os dados do aplicativo sejam recebidos
na ordem correta e sem lacunas. O TCP fornece esse serviço, enquanto o UDP não
não.

11. Em ambos os casos, o site deve manter um registro de banco de dados para o usuário. Com os
cookies, o usuário não fornece explicitamente um nome de usuário e senha cada vez que visita o site.
No entanto, o navegador identifica o usuário enviando o número do cookie do usuário toda vez que
o usuário acessa o site.

12. No HTTP persistente sem pipelining, o navegador primeiro espera para receber uma resposta HTTP
do servidor antes de emitir uma nova solicitação HTTP. Em HTTP persistente com
Machine Translated by Google

Pipelining, o navegador emite requisições assim que necessário, sem esperar por mensagens de resposta do
servidor.

13. O cache da Web pode trazer o conteúdo desejado “mais perto” do usuário, talvez para a mesma LAN à qual o
host do usuário está conectado. O cache da Web pode reduzir o atraso de todos os objetos, mesmo objetos que
não são armazenados em cache, pois o cache reduz o tráfego nos links.

15. O FTP usa duas conexões TCP paralelas, uma conexão para enviar informações de controle (como uma
solicitação para transferir um arquivo) e outra conexão para realmente transferir o arquivo. Como as informações
de controle não são enviadas pela mesma conexão pela qual o arquivo é enviado, o FTP envia as informações
de controle fora da banda.

16. A mensagem é enviada do host de Alice para seu servidor de correio por HTTP. O servidor de correio de Alice
então envia a mensagem para o servidor de correio de Bob por SMTP. Bob então transfere a mensagem de seu
servidor de correio para seu host via POP3.

18. Com download e exclusão, depois que um usuário recupera suas mensagens de um servidor POP, as
mensagens são excluídas. Isso representa um problema para o usuário nômade, que pode querer acessar
as mensagens de muitas máquinas diferentes (PC do escritório, PC de casa, etc.). Na configuração baixar e
manter, as mensagens não são excluídas depois que o usuário recupera as mensagens. Isso também pode
ser inconveniente, pois cada vez que o usuário recupera as mensagens armazenadas de uma nova máquina,
todas as mensagens não excluídas serão transferidas para a nova máquina (incluindo mensagens muito
antigas).

19. Sim, o servidor de e-mail e o servidor Web de uma organização podem ter o mesmo alias para um nome de
host. O registro MX é usado para mapear o nome do host do servidor de e-mail para seu endereço IP

20. A rede de sobreposição em um sistema de compartilhamento de arquivos P2P consiste nos nós que participam
do sistema de compartilhamento de arquivos e nos links lógicos entre os nós. Existe um link direcionado lógico
(uma “borda direcionada” em termos de teoria dos grafos) do nó A para o nó B se o nó A enviar datagramas
explicitamente endereçados ao endereço IP do nó B. Uma rede de sobreposição não inclui roteadores. Com
Gnutella, quando um nodo quer se juntar à rede Gnutella, ele primeiro descobre (“fora da banda”) o endereço IP
de um ou mais nodos já na rede. Em seguida, ele envia mensagens de junção para esses nós. Quando o nó
recebe as confirmações, ele se torna um membro da rede Gnutella. Os nós mantêm seus links lógicos com
mensagens de atualização periódicas.

21. Três empresas até o momento em que este livro foi escrito (agosto de 2002) são KaZaA, eDonkey e Bit Torrent.

22. Com o servidor UDP, não há soquete de boas-vindas e todos os dados de diferentes clientes entram no servidor
por meio desse soquete. Com o servidor TCP, há um soquete de boas-vindas e, sempre que um cliente inicia
uma conexão com o servidor, um novo soquete é criado. Assim, para suportar n conexões simultâneas, o
servidor precisaria de n+1 soquetes.
Machine Translated by Google

23. Para a aplicação TCP, assim que o cliente é executado, ele tenta iniciar uma conexão TCP com o servidor.
Se o servidor TCP não estiver em execução, o cliente não conseguirá estabelecer uma conexão. Para o
aplicativo UDP, o cliente não inicia conexões (ou tenta se comunicar com o servidor UDP) imediatamente
após a execução

Capítulo 2 Problemas

Problema 1.

a) F
b) T
c) F
d) F

Problema 2.

Comandos de controle de
acesso: USER, PASS, ACT, CWD, CDUP, SMNT, REIN, QUIT.

Comandos de parâmetro de
transferência: PORT, PASV, TYPE STRU, MODE.

Comandos de serviço:
RETR, STOR, STOU, APPE, ALLO, REST, RNFR, RNTO, ABOR, DELE, RMD, MRD, PWD, LIST, NLST,
SITE, SYST, STAT, HELP, NOOP.

Problema 3.

SFTP: 115, NNTP: 119.

Problema 4.

Protocolos da camada de aplicação: DNS e HTTP


Protocolos da camada de transporte: UDP para DNS; TCP para HTTP

Problema 5.

As conexões persistentes são discutidas na seção 8 do RFC 2616 (o objetivo real desta questão era fazer
com que você recuperasse e lesse um RFC). As seções 8.1.2 e 8.1.2.1 da RFC indicam que tanto o cliente
quanto o servidor podem indicar ao outro que vai
Machine Translated by Google

feche a conexão persistente. Ele faz isso incluindo o token de conexão "close" no campo Connection-
header da solicitação/resposta http.

Problema 6.

O tempo total para obter o endereço IP é


.
Uma vez conhecido o endereço decorre para configurar a conexão TCP e outro
IP, decorre a solicitação e recepção do pequeno objecto. O tempo total de resposta é

Problema 7.

a)

.
b)

.
c)

Problema 8.

HTTP/1.0: GET, POST, HEAD.


HTTP/1.1: GET, POST, HEAD, OPTIONS, PUT, DELETE, TRACE, CONNECT.

Consulte RFCs para obter explicações.

Problema 9.

a) O tempo para transmitir um objeto de tamanho L em um enlace ou taxa R é L/ R. O tempo médio


é o tamanho médio do objeto dividido por R:

ÿ= (900.000 bits)/(1.500.000 bits/s) = 0,6 seg

A intensidade do tráfego no link é (1,5 solicitações/seg)(0,6 mseg/solicitação) = 0,9. Assim, o


atraso médio de acesso é (0,6 seg)/(1 - 0,9) = 6 segundos. O tempo médio total de resposta é,
portanto, 6 seg + 2 seg = 8 seg.

b) A intensidade de tráfego no enlace de acesso é reduzida em 40% já que os 40% do


solicitações são atendidas dentro da rede institucional. Assim, o atraso médio de acesso é (0,6
seg)/[1 – (0,6)(0,9)] = 1,2 segundos. O tempo de resposta é aproximadamente zero se a
requisição for atendida pelo cache (o que ocorre com probabilidade 0,4); a média
Machine Translated by Google

o tempo de resposta é de 1,2 seg + 2 seg = 3,2 seg para faltas de cache (o que acontece 60% do tempo).
Portanto, o tempo médio de resposta é (0,4)(0 seg) + (0,6)(3,2 seg) = 1,92 segundos. Assim, o tempo
médio de resposta é reduzido de 8 segundos para 1,92 segundos.

Problema 11.

UIDL abrevia “listagem de ID exclusivo”. Quando um cliente POP3 emite o comando UIDL, o servidor responde
com o ID de mensagem exclusivo para todas as mensagens presentes na caixa de correio do usuário. Este
comando é útil para “baixar e manter”. Ao manter um arquivo que lista as mensagens recuperadas em sessões
anteriores, o cliente pode usar o comando UIDL para determinar quais mensagens no servidor já foram vistas.

Problema 13.

a) Para uma determinada entrada de nome de domínio (como ccn.com), endereço IP ou nome do administrador
de rede, o banco de dados whois pode ser usado para localizar o registrador correspondente, servidor
whois, servidor dns, etc.
f) Um invasor pode usar o banco de dados whois e a ferramenta nslookup para determinar o endereço IP
intervalos, endereços de servidor DNS, etc. para a instituição de destino.
g) Se sob um ataque uma vítima pode analisar o endereço de origem dos pacotes, a vítima pode usar o whois
para obter informações sobre o domínio de onde o ataque está vindo e possivelmente informar os
administradores do domínio de origem.

Problema 14.

Não. Como o link é full duplex, você tem 128 kbps em cada direção e o upload não interfere no
download.

Problema 15.

Existem N nós na rede de sobreposição. Existem N(N-1)/2 arestas.

Problema 16.

a) Neste caso, cada um dos cinco clientes Gnutella aprende imediatamente que tem um vizinho a
menos. Considere um desses cinco clientes, chamado Bob. Suponha que Bob tenha apenas três
vizinhos depois que X sair. Então Bob precisa estabelecer uma conexão TCP com outro par. Bob deve ter
uma nova lista de pares ativos; ele contata seqüencialmente os pares nesta lista até que um aceite sua
tentativa de conexão TCP.

b) Nesse caso, Bob não sabe imediatamente que X partiu. Bob só saberá sobre a partida de X quando
tentar enviar uma mensagem (consulta ou ping) para X. Quando Bob tentar enviar uma mensagem, o TCP
de Bob fará várias tentativas sem sucesso para enviar a mensagem para B. O TCP de Bob informará o
Cliente Gnutella que o X está inoperante. Bob então tentará estabelecer uma conexão TCP com um novo
par (veja a parte (a)) para reconstruir uma quinta conexão.
Machine Translated by Google

Problema 17.

a) A vantagem de enviar a mensagem QueryHit diretamente sobre uma conexão TCP de Bob para Alice é
que a mensagem QueryHit é roteada pela Internet subjacente sem passar por pares intermediários;
assim, o atraso no envio da mensagem de Bob para Alice deve ser substancialmente menor. A
desvantagem é que cada par que tiver uma correspondência pediria a Alice para abrir uma conexão
TCP; Alice pode, portanto, ter que abrir dezenas ou centenas de conexões TCP para uma determinada
consulta. Além disso, haverá complicações adicionais se Alice estiver atrás de um NAT (consulte o
Capítulo 4).

b) Quando uma mensagem QueryHit entra em um peer, o peer registra em uma tabela o MessageID
junto com um identificador do soquete TCP de onde a mensagem chegou. Quando o mesmo peer
recebe uma mensagem QueryHit com o mesmo MessageID, ele indexa a tabela e determina o socket
para o qual deve encaminhar a mensagem.

c) KR

Problema 18.

A resposta é inalterada para mensagens Ping/Pong. Substitua a mensagem de consulta pela mensagem
Ping e a mensagem QueryHit pela mensagem Pong

Problema 19.

a) Cada líder de supergrupo é responsável por aproximadamente 2002 = 40.000 nós. Portanto, precisaríamos
de cerca de 100 líderes de supergrupo para suportar 4 milhões de nós. b) Cada líder
de grupo pode armazenar os metadados de todos os arquivos que seus filhos estão compartilhando.
Um líder de supergrupo pode armazenar todos os metadados que seus filhos líderes de grupo armazenam.
Um nó comum primeiro enviaria uma consulta ao líder do grupo. O líder do grupo responderia com
correspondências e possivelmente encaminharia a mensagem ao líder do supergrupo.
O líder do supergrupo responderia (através da rede overlay) com suas correspondências.
O líder do supergrupo pode encaminhar a consulta para outros líderes do supergrupo.

Problema 20.

Alice envia sua consulta para no máximo N vizinhos. Cada um desses vizinhos encaminha a consulta para
no máximo M = N-1 vizinhos. Cada um desses vizinhos encaminha a consulta para no máximo M vizinhos.
Assim, o número máximo de mensagens de consulta é

N + NM + NM2 + = … + NM(K-1)
N(1 + M + M2 + = N(1- … + M(K-1) )
MK )/(1-M)
= N[(N-1)K - 1]/(N-2) .
Machine Translated by Google

Problema 21.

a) Se você executar TCPClient primeiro, o cliente tentará fazer uma conexão TCP com um processo de servidor
inexistente. Uma conexão TCP não será feita.

b) O UDPClient não estabelece uma conexão TCP com o servidor. Portanto, tudo deve funcionar bem se você primeiro
executar o UDPClient, depois executar o UDPServer e digitar alguma entrada no teclado.

c) Se você usar números de porta diferentes, o cliente tentará estabelecer uma conexão TCP com o processo errado
ou com um processo inexistente. Ocorrerão erros.

Problema 22.

Consulte a atribuição de programação do servidor da Web para este capítulo para orientação.

Problema 23.

Com a linha original, o UDPClient não especifica um número de porta ao criar o soquete. Nesse caso, o código
permite que o sistema operacional subjacente escolha um número de porta.
Com a linha de substituição, quando o UDPClient é executado, um soquete UDP é criado com o número da porta
5432 .

O UDPServer precisa saber o número da porta do cliente para poder enviar pacotes de volta ao soquete do cliente
correto. Olhando para o UDPServer, vemos que o número da porta do cliente não está “conectado” ao código do
servidor; em vez disso, o UDPServer determina o número da porta do cliente desvendando o datagrama que recebe
do cliente (usando o método .getPort()). Assim, o servidor UDP funcionará com qualquer número de porta do cliente,
incluindo 5432. Portanto, o UDPServer não precisa ser modificado.

Antes:

Soquete do cliente = x (escolhido pelo sistema operacional)


Soquete do servidor = 9876

Depois:

Soquete do cliente = 5432


Soquete do servidor = 9876

Perguntas de Revisão do Capítulo 3

1. Número da porta de origem y e número da porta de destino x.


Machine Translated by Google

2. Um desenvolvedor de aplicativo pode não querer que seu aplicativo use o controle de congestionamento do TCP,
que pode limitar a taxa de envio do aplicativo em momentos de congestionamento.
Freqüentemente, os projetistas de aplicativos de telefonia IP e videoconferência IP optam por executar seus
aplicativos em UDP porque desejam evitar o controle de congestionamento do TCP.
Além disso, alguns aplicativos não precisam da transferência confiável de dados fornecida pelo TCP.

3. Sim. O desenvolvedor de aplicativos pode colocar transferência de dados confiável no protocolo da camada de
aplicativos. No entanto, isso exigiria uma quantidade significativa de trabalho e depuração.

4. a) falso b) falso c) verdadeiro d) falso e) verdadeiro f) falso g) falso

5. a) 20 bytes b) número de confirmação = 90

6. 3 segmentos. Primeiro segmento: seq = 43, ack =80; Segundo segmento: seq = 80, ack = 44 ; Terceiro segmento;
seq = 44, ack = 81

7. R/2

8. Falso, é definido como metade do valor atual da janela de congestionamento.

Capítulo 3 Problemas
Problema 1.

números de números de porta


porta de de destino

origem a) AS 467 b) 23
BS 513 c) SA 23 d) 23
SB 23 467
513
e) Sim.
f) Não.

Problema 2.

Suponha que os endereços IP dos hosts A, B e C sejam a, b, c, respectivamente. (Observe que a,b,c são distintos.)

Para o host A: Porta de origem = 80, endereço IP de origem = b, porta de destino = 26145, endereço IP de destino = a

Para hospedar C, processo esquerdo: Porta de origem = 80, endereço IP de origem = b, porta de destino = 7532, endereço
IP de destino = c
Machine Translated by Google

Para hospedar C, processo correto: porta de origem = 80, endereço IP de origem = b, porta de destino = 26145, destino
endereço IP = c

Problema 3.

Complemento de um = 1 1 1 0 1 1 1 0.

Para detectar erros, o receptor adiciona as quatro palavras (as três palavras originais e a soma de verificação). Se a
soma contiver um zero, o receptor saberá que houve um erro. Todos os erros de um bit serão detectados, mas erros
de dois bits podem não ser detectados (por exemplo, se o último dígito da primeira palavra for convertido em 0 e o
último dígito da segunda palavra for convertido em 1).

Problema 4.

Suponha que o remetente esteja no estado "Aguarde a chamada 1 de cima" e o receptor (o receptor mostrado no
problema do dever de casa) esteja no estado "Aguarde 1 de baixo". O remetente envia um pacote com número de
sequência 1 e faz a transição para “Aguardar ACK ou NAK 1”, aguardando um ACK ou NAK. Suponha agora que o
receptor receba o pacote com número de sequência 1 corretamente, envie um ACK e faça a transição para o estado
“Aguarde 0 de baixo”, esperando por um pacote de dados com número de sequência 0. No entanto, o ACK está
corrompido.
Quando o remetente rdt2.1 obtém o ACK corrompido, ele reenvia o pacote com número de sequência 1. No entanto, o
receptor está esperando por um pacote com número de sequência 0 e (como mostrado no problema do trabalho de
casa) sempre envia um NAK quando não 't obter um pacote com número de seqüência 0. Portanto, o remetente sempre
estará enviando um pacote com número de seqüência 1, e o receptor sempre estará NAKing esse pacote. Nenhum dos
dois progredirá desse estado.

Problema 5.

Para responder melhor a essa pergunta, considere por que precisávamos de números de sequência em primeiro lugar.
Vimos que o remetente precisa de números de sequência para que o destinatário saiba se um pacote de dados é uma
duplicata de um pacote de dados já recebido. No caso de ACKs, o remetente não precisa dessa informação (ou seja,
um número de sequência em um ACK) para detectar um ACK duplicado. Um ACK duplicado é óbvio para o receptor
rdt3.0, desde quando
Machine Translated by Google

recebeu o ACK original, ele fez a transição para o próximo estado. O ACK duplicado não é o
ACK que o remetente precisa e, portanto, é ignorado pelo remetente rdt3.0.

Problema 6.

O lado do remetente do protocolo rdt3.0 difere do lado do remetente do protocolo 2.2 porque os
tempos limites foram adicionados. Vimos que a introdução de timeouts adiciona a possibilidade
de pacotes duplicados no fluxo de dados do remetente para o destinatário. No entanto, o receptor
no protocolo rdt.2.2 já pode lidar com pacotes duplicados. (Duplicatas do lado do receptor em rdt
2.2 surgiriam se o receptor enviasse um ACK que foi perdido e o remetente retransmitisse os
dados antigos). Portanto, o receptor no protocolo rdt2.2 também funcionará como o receptor no
protocolo rdt 3.0.

Problema 7.

Suponha que o protocolo esteja em operação há algum tempo. O remetente está no estado
“Aguardar chamada de cima” (canto superior esquerdo) e o receptor está no estado “Aguardar 0
de baixo”. Os cenários para dados corrompidos e ACK corrompidos são mostrados na Figura 1.
Machine Translated by Google

Figura 1: cenários rdt 3.0: dados corrompidos, ACK corrompido

Problema 8.

Aqui, adicionamos um temporizador, cujo valor é maior que o atraso de propagação de ida e
volta conhecido. Adicionamos um evento de timeout aos estados “Wait for ACK or NAK0” e “Wait
for ACK or NAK1”. Se o evento de tempo limite ocorrer, o pacote transmitido mais recentemente
será retransmitido. Vamos ver por que esse protocolo ainda funcionará com o receptor rdt2.1.

• Suponha que o timeout seja causado por um pacote de dados perdido, ou seja, um pacote
no canal emissor-receptor. Neste caso, o receptor nunca recebeu a transmissão anterior
e, do ponto de vista do receptor, se a retransmissão de timeout for recebida, parecerá
exatamente como se a transmissão original estivesse sendo recebida.

• Suponha agora que um ACK foi perdido. O receptor eventualmente retransmitirá o pacote
em um tempo limite. Mas uma retransmissão é exatamente a mesma ação executada se
um ACK for ilegível. Assim, a reação do remetente é a mesma com uma perda, como
com um ACK ilegível. O receptor rdt 2.1 já pode lidar com o caso de um ACK distorcido.

Problema 9.

O protocolo ainda funcionaria, pois uma retransmissão seria o que aconteceria se o pacote
recebido com erros fosse realmente perdido (e do ponto de vista do receptor, ele nunca sabe
qual desses eventos, se algum, ocorrerá).

Para chegar ao problema mais sutil por trás dessa questão, é preciso permitir que ocorram
tempos limite prematuros (que não é o que a pergunta perguntou, desculpe). Nesse caso, se
cada cópia extra do pacote for ACKed e cada ACK extra recebido fizer com que outra cópia extra
do pacote atual seja enviada, o número de vezes que o pacote é enviado aumentará sem limites
conforme se aproxima do infinito.

Problema 10.
Machine Translated by Google

Problema 11.

Em um protocolo somente NAK, a perda do pacote x só é detectada pelo receptor quando o pacote x+1 é
recebido. Ou seja, os receptores recebem x-1 e depois x+1, somente quando x+1 é recebido é que o receptor
percebe que x foi perdido. Se houver um longo atraso entre a transmissão de x e a transmissão de x+1,
levará muito tempo até que x possa ser recuperado, sob um protocolo somente NAK.

Por outro lado, se os dados estiverem sendo enviados com frequência, a recuperação em um esquema
somente NAK pode ocorrer rapidamente. Além disso, se os erros não forem frequentes, os NAKs serão
enviados apenas ocasionalmente (quando necessário) e os ACKs nunca serão enviados - uma redução
significativa no feedback no caso somente NAK em relação ao caso somente ACK.

Problema 12.

Demora 8 microssegundos (ou 0,008 milissegundos) para enviar um pacote. para que o remetente esteja
ocupado 90% do tempo, devemos ter

ou aproximadamente 3377 pacotes.

Problema 13.

Em nosso protocolo de transferência de dados confiável GBN, o remetente continua enviando pacotes até
receber um NAK. Um NAK é gerado para o pacote somente se todos os pacotes anteriores tiverem sido
recebidos corretamente. Ou seja, é sempre o menor número de sequência de um pacote que ainda não foi
recebido. Quando o recebe um NAK para o pacote, ele simplesmente começa a terminar novamente do
pacote em diante. É como o protocolo GBN no texto, exceto que não há número máximo de pacotes não
confirmados no pipeline. Observe que o remetente não pode realmente saber quantos pacotes não foram
confirmados. Se a corrente
Machine Translated by Google

número de sequência se e o último NAK foi para o pacote , pode haver tantos pacotes não confirmados
como
no pipeline.

Observe também que um receptor não sabe que o pacote n está faltando até que um pacote com um
número de sequência maior seja recebido! (A "lacuna" nos números de sequência dos pacotes recebidos
informa ao receptor que um pacote na lacuna foi perdido). Assim, quando a taxa de dados é baixa (isto
é, uma grande quantidade de tempo entre as transmissões de pacotes), levará mais tempo para um
receptor perceber a falta de um pacote do que quando a taxa de dados é alta.

Problema 14.

Em nossa solução, o remetente esperará até receber um ACK para um par de mensagens (seqnum e
seqnum+1) antes de passar para o próximo par de mensagens. Os pacotes de dados têm um campo de
dados e carregam um número de sequência de dois bits. Ou seja, os números de sequência válidos são
0, 1, 2 e 3. (Observação: você deve pensar por que um espaço de número de sequência de 1 bit de 0,
1 apenas não funcionaria na solução abaixo.) As mensagens ACK carregam o número de seqüência do
pacote de dados que eles estão reconhecendo.

O FSM para o remetente e o destinatário são mostrados na Figura 2. Observe que o estado do remetente
registra se (i) nenhum ACK foi recebido para o par atual, (ii) um ACK para seqnum (somente) foi recebido
ou um ACK para seqnum+1 (somente) foi recebido. Nesta figura, assumimos que o seqnum é inicialmente
0 e que o remetente enviou as duas primeiras mensagens de dados (para fazer as coisas acontecerem).
Um rastreamento da linha do tempo para o remetente e o destinatário se recuperando de um pacote
perdido é mostrado abaixo:
Machine Translated by Google

Figura 2: Emissor e destinatário para o Problema 3.11

Remetente Receptor

fazer par (0,1) enviar pacote


0
Pacote 0 gotas
enviar pacote 1
receber pacote 1 buffer pacote
1
Machine Translated by Google

enviar ACK 1
receber ACK 1
(timeout)
reenviar pacote 0
receber pacote 0 entregar
par (0,1) enviar ACK 0

receber ACK 0

Problema 15.

Esse problema é uma variação do protocolo simples de parada e espera (rdt3.0). Como o canal
pode perder mensagens e o remetente pode reenviar uma mensagem que um dos destinatários
já recebeu (por causa de um tempo limite prematuro ou porque o outro destinatário ainda não
recebeu os dados corretamente), são necessários números de sequência. Como em rdt3.0, um
número de sequência de 0 bits será suficiente aqui.

O remetente e o receptor FSM são mostrados na Figura 3. Neste problema, o estado do


remetente indica se o remetente recebeu um ACK de B (apenas), de C (apenas) ou de nem C
nem B. O estado do destinatário indica qual sequência número que o destinatário está esperando.

Problema 16.

a) Aqui temos um tamanho de janela de N=3. Suponha que o receptor tenha recebido o pacote
k-1 e tenha confirmado esse e todos os outros pacotes anteriores. Se todos esses ACKs foram
recebidos pelo remetente, então a janela do remetente é [k, k+N-1]. Suponha, a seguir, que
nenhum dos ACKs tenha sido recebido pelo remetente. Neste segundo caso, a janela do
remetente contém k-1 e os N pacotes até e incluindo k-1. A janela do remetente é, portanto, [k
N,k-1]. Por esses argumentos, a janela do remetente é de tamanho 3 e começa em algum lugar
no intervalo [kN,k].

b) Se o receptor está esperando pelo pacote k, então ele recebeu (e reconheceu) o pacote k-1
e os N-1 pacotes antes dele. Se nenhum desses N ACKs tiver sido recebido pelo remetente,
então as mensagens ACK com valores de [kN,k-1] ainda podem estar se propagando de volta.
Como o remetente enviou pacotes [kN, k-1], deve ser o caso de o remetente já ter recebido um
ACK para kN-1. Uma vez que o receptor tenha enviado um ACK para kN-1, ele nunca enviará
um ACK menor que kN-1. Assim, a faixa de valores de ACK em voo pode variar de kN-1 a k-1.
Machine Translated by Google

Figura 3. Emissor e destinatário para o Problema 3.12

Problema 17.

Como o canal A-para-B pode perder mensagens de solicitação, A precisará atingir o tempo limite e
retransmitir suas mensagens de solicitação (para poder se recuperar da perda). Como os atrasos do
canal são variáveis e desconhecidos, é possível que A envie solicitações duplicadas (isto é, reenvie
uma mensagem de solicitação que já foi recebida por B). Para poder detectar mensagens de solicitação
duplicadas, o protocolo usará números de sequência. Um número de sequência de 1 bit será suficiente
para um protocolo de solicitação/resposta do tipo parar e aguardar.
A (o solicitante) tem 4 estados:
• “Aguarde a solicitação 0 de cima.” Aqui o solicitante aguarda uma chamada de cima para
solicitar uma unidade de dados. Quando recebe um pedido de cima, envia uma mensagem de
pedido, R0, a B, inicia um temporizador e faz uma transição para o modo “Aguardar
Machine Translated by Google

estado D0”. Quando no estado “Aguarde a solicitação 0 de cima”, A ignora qualquer coisa que recebe de
B.

• “Aguardar D0”. Aqui o solicitante está esperando por uma mensagem de dados D0 de B. Um cronômetro
está sempre funcionando neste estado. Se o timer expirar, A envia outra mensagem R0, reinicia o timer
e permanece neste estado. Se uma mensagem D0 for recebida de B, A para o tempo e transita para o
estado “Aguarde a solicitação 1 de cima”. Se A receber uma mensagem de dados D1 enquanto estiver
nesse estado, ela será ignorada.

• “Aguarde a solicitação 1 de cima.” Aqui, o solicitante está novamente esperando por uma chamada de
cima para solicitar uma unidade de dados. Quando recebe um pedido de cima, envia uma mensagem de
pedido, R1, para B, inicia um temporizador e faz uma transição para o estado “Wait for D1”. Quando no
estado “Aguarde a solicitação 1 de cima”, A ignora tudo o que recebe de B.

• “Aguardar D1”. Aqui o solicitante está esperando por uma mensagem de dados D1 de B. Um cronômetro
está sempre funcionando neste estado. Se o cronômetro expirar, A envia outra mensagem R1, reinicia o
cronômetro e permanece nesse estado. Se uma mensagem D1 for recebida de B, A parará o cronômetro
e transitará para o estado “Aguardar solicitação 0 de cima”. Se A receber uma mensagem de dados D0
enquanto estiver nesse estado, ela será ignorada.

O fornecedor de dados (B) tem apenas dois estados:

• “Enviar D0.” Nesse estado, B continua a responder às mensagens R0 recebidas enviando D0 e


permanecendo nesse estado. Se B recebe uma mensagem R1, ele sabe que sua mensagem D0 foi
recebida corretamente. Assim, ele descarta este dado D0 (já que foi recebido do outro lado) e então
transita para o estado “Enviar D1”, onde usará D1 para enviar o próximo dado solicitado.

• “Enviar D1.” Nesse estado, B continua a responder às mensagens R1 recebidas enviando D1 e


permanecendo nesse estado. Se B recebe uma mensagem R1, então ele sabe que sua mensagem D1
foi recebida corretamente e assim transita para o estado “Enviar D1”.

Problema 18.

Para evitar o cenário da Figura 3.26, queremos evitar que a borda anterior da janela do receptor (ou seja, aquela
com o número de sequência “mais alto”) se envolva no espaço do número de sequência e se sobreponha à borda
posterior (a um com o número de sequência "menor" na janela do remetente). Ou seja, o espaço do número de
sequência deve ser grande o suficiente para acomodar toda a janela do receptor e toda a janela do emissor sem
essa condição de sobreposição. Portanto, precisamos determinar o tamanho do intervalo de números de sequência
que pode ser coberto a qualquer momento pelas janelas do receptor e do emissor (consulte o Problema 13).
Machine Translated by Google

Suponha que o número de seqüência mais baixa que o receptor está esperando seja o pacote m. Neste caso,
sua janela é [m,m+w-1] e recebeu (e reconheceu) o pacote m-1 e os pacotes w-1 antes dele, onde w é o
tamanho da janela. Se nenhum desses w ACKs tiver sido recebido pelo remetente, então as mensagens ACK
com valores de [mw,m-1] ainda podem estar se propagando de volta. Se nenhum ACK com esses números de
ACK tiver sido recebido pelo remetente, a janela do remetente será [mw,m-1].

Assim, a borda inferior da janela do remetente é mw e a borda anterior da janela dos receptores é m+w-1. Para
que a borda inicial da janela do receptor não se sobreponha à borda traseira da janela do remetente, o espaço
do número de sequência deve ser grande o suficiente para acomodar 2w números de sequência. Ou seja, o
espaço do número de sequência deve ser pelo menos duas vezes maior que o tamanho da janela,
.

Problema 19.

a) Verdadeiro. Suponha que o remetente tenha um tamanho de janela de 3 e envie os pacotes 1, 2, . No


3 no receptor ACKS 1, 2, 3. Em tempo limite do remetente e

reenvia 1, 2, 3. No receptor recebe as duplicatas e re-confirma 1, 2, 3. No remetente recebe os ACKs que


o destinatário enviou e avança sua janela para 4, 5, 6. No remetente recebe o ACKs 1, 2, 3 o receptor
enviou em . Esses ACKs estão fora de sua janela.

b) Verdadeiro. Basicamente pelo mesmo cenário de (a).

c) Verdadeiro.

d) Verdadeiro. Observe que, com um tamanho de janela de 1, SR, GBN e o protocolo de bit alternado são
funcionalmente equivalentes. O tamanho da janela de 1 exclui a possibilidade de pacotes fora de ordem (dentro
da janela). Um ACK cumulativo é apenas um ACK comum nessa situação, pois só pode se referir a um único
pacote dentro da janela.

Problema 20.

Existem números de sequência possíveis. a) O número de sequência


não aumenta em um a cada segmento. Em vez disso, é incrementado pelo número de bytes de dados
enviados. Portanto, o tamanho do MSS é irrelevante -- o arquivo de tamanho máximo que pode ser enviado de
A para B é simplesmente o número de bytes representáveis por
.

b) O número de segmentos é . 66 bytes de cabeçalho são adicionados a

cada segmento dando um total de 194.156.028 bytes de cabeçalho. O número total de bytes transmitidos é
Assim, levaria bits.
3.591 segundos = 59 minutos para transmitir o arquivo em um link de 10~Mbps.

Problema 21.
Machine Translated by Google

denotar para a estimativa após a n-ésima amostra.

b)

c)

O peso dado às amostras passadas decai exponencialmente.

Figura 4: Falta de convergência TCP com aumento linear, diminuição linear

Problema 22.

JK

Problema 23.
Machine Translated by Google

Em qualquer instante t, SendBase – 1 é o número de sequência do último byte que o remetente sabe que
foi recebido corretamente e em ordem no destinatário. O último byte realmente recebido (corretamente e
em ordem) no receptor no tempo t pode ser maior se houver confirmações no canal. Por isso

SendBase–1 ÿ LastByteRcvd

Problema 24.

Quando, no tempo t, o remetente recebe uma confirmação com valor y, o remetente sabe com certeza que
o destinatário recebeu tudo até y-1. O último byte real recebido (corretamente e em ordem) no receptor no
tempo t pode ser maior se y ÿ SendBase ou se houver outras confirmações no pipe. Por isso

y-1 ÿ LastByteRvcd

Problema 25.

Suponha que os pacotes n, n+1 e n+2 sejam enviados e que o pacote n seja recebido e confirmado. Se os
pacotes n+1 e n+2 forem reordenados ao longo do caminho de ponta a ponta (isto é, são recebidos na
ordem n+2, n+1), então o recebimento do pacote n+2 gerará uma confirmação duplicada para n e
desencadearia uma retransmissão sob uma política de esperar apenas pela segunda ACK duplicada para
retransmissão. Esperando por um ACK duplicado triplo, deve acontecer que dois pacotes após o pacote
sejam recebidos corretamente, enquanto n+1 não foi recebido. Os projetistas do esquema ACK duplicado
triplo provavelmente acharam que esperar por dois pacotes (em vez de 1) era a compensação certa entre
disparar uma retransmissão rápida quando necessário, mas não retransmitir prematuramente em face da
reordenação de pacotes.

Problema 26.

JK

Problema 27.

a) O início lento do TCP está operando nos intervalos [1,6] e [23,26] b) A


prevenção de congestionamento do TCP está operando nos intervalos [6,16] e [17,22] c) Após
a 16ª rodada de transmissão , pacote perda é reconhecida por uma duplicata tripla
ACK. Se houvesse um tempo limite, o tamanho da janela de congestionamento cairia para 1.

d) Após a 22ª rodada de transmissão, a perda de segmento é detectada devido ao timeout e


portanto, o tamanho da janela de congestionamento é definido como 1.

e) O threshold é inicialmente 32, pois é neste tamanho de janela que o slowtart para e
evitação de congestionamento começa.
f) O limite é definido como metade do valor da janela de congestionamento quando a perda de
pacotes é detectada. Quando a perda é detectada durante a 16ª rodada de transmissão, o
tamanho da janela de congestionamento é 42. Portanto, o limite é 21 durante a 18ª rodada de transmissão.
Machine Translated by Google

g) O limite é definido para metade do valor da janela de congestionamento quando a perda de


pacotes é detectada. Quando a perda é detectada durante a 16ª rodada de transmissão, o
tamanho da janela de congestionamento é 42. Portanto, o limite é 21 durante a 18ª rodada de
transmissão. h) Durante a 1ª rodada de transmissão, o pacote 1 é enviado; os pacotes 2-3 são
enviados na 2ª rodada de transmissão; os pacotes 4-7 são enviados na 3ª rodada de
transmissão; os pacotes 8-15 são enviados na 4ª rodada de transmissão; os pacotes
15-31 são enviados na 5ª rodada de transmissão; os pacotes 32-63 são enviados na 6ª rodada
de transmissão; os pacotes 64 – 96 são enviados na 7ª rodada de transmissão. Assim, o
pacote 70 é enviado na 7ª rodada de transmissão.
i) A janela de congestionamento e o limite serão definidos para metade do valor atual da janela de
congestionamento (8) quando ocorreu a perda. Assim, os novos valores do limite e da
janela serão 4.

Problema 28.

Consulte a Figura 4. Na Figura 4(a), a razão da diminuição linear na perda entre a conexão 1 e a conexão
2 é a mesma - como a razão dos aumentos lineares: unidade. Nesse caso, as vazões nunca saem do
segmento de linha AB. Na Figura 4(a), a razão do decréscimo linear na perda entre a conexão 1 e a
conexão 2 é 2:1. Ou seja, sempre que houver uma perda, a conexão 1 diminui sua janela em duas vezes
a quantidade da conexão 2. Vemos que, eventualmente, após perdas suficientes e aumentos subsequentes,
a taxa de transferência da conexão 1 irá para 0 e a largura de banda total do link será ser alocado para a
conexão 2.

Figura 4: Falta de convergência TCP com aumento linear, diminuição linear

Problema 29.
Machine Translated by Google

Se o TCP fosse um protocolo de parada e espera, a duplicação do intervalo de tempo limite seria suficiente como
um mecanismo de controle de congestionamento. No entanto, o TCP usa pipelining (e, portanto, não é um
protocolo stop-and-wait), que permite ao remetente ter vários segmentos pendentes não confirmados. A
duplicação do intervalo de tempo limite não impede que um remetente TCP envie um grande número de pacotes
transmitidos pela primeira vez para a rede, mesmo quando o caminho de ponta a ponta estiver altamente
congestionado. Portanto, é necessário um mecanismo de controle de congestionamento para conter o fluxo de
“dados recebidos do aplicativo acima” quando houver sinais de congestionamento na rede.

Problema 30.

Nesse problema, não há perigo de estourar o receptor, pois o buffer de recebimento do receptor pode conter o
arquivo inteiro. Além disso, como não há perda e as confirmações são retornadas antes que os cronômetros
expirem, o controle de congestionamento do TCP não limita o remetente.
No entanto, o processo no host A não passará dados continuamente para o soquete porque o buffer de envio
será preenchido rapidamente. Assim que o buffer de envio ficar cheio, o processo passará os dados a uma taxa
média ou R << S.

Problema 31

,
a) A taxa de perda, é a razão entre o número de pacotes perdidos sobre o número de pacotes enviados. Em um
ciclo, 1 pacote é perdido. O número de pacotes enviados em um ciclo é

Assim, a taxa de perda é


Machine Translated by Google

b) Para grande, . Por isso ou . Do texto, podemos

portanto tem

rendimento médio

Problema 32.

JK

Problema 33

JK

Problema 34.

A latência mínima é 2RTT+O/R. O W mínimo que atinge essa latência é

R latência min W 28,77


28 Kbps seg 2 8,2 seg 4 1
100 Kbps seg 25 0,28 seg
1 Mbps 235
10 Mbps

Problema 35.

a)

número de janelas que cobrem o objeto


Machine Translated by Google

b) Q é o número de vezes que o servidor ficaria inativo para um objeto de tamanho infinito.

c)

latência

Problema 36.

R OU P Latência com
Latência início lento
28 Kbps 29,25 s 100 mínima 3 31,25 33,18 seg
Kbps 8,19 s 1 Mbps seg 5 10,19 seg 13,86 seg
819 ms 7 10 Mbps 82 ms 7 2,81 seg 9,26 seg
2 seg 9 seg

Problema 37.
a) T
b) T
c) F
d) F
Machine Translated by Google

Problema 38.

a)

b) Começando com a equação para latência na página 277, notamos que o termo entre
colchetes é diferente de zero apenas para k ÿ Q. Portanto, podemos substituir o K-1 no summand
por P e remover o […]+ restrição. Aplicar a identidade à equação resultante fornece o resultado
desejado (após uma pequena manipulação algébrica).

Problema 39.

Quando o servidor envia um segmento, ele deve esperar um tempo de para o


confirmação para chegar. O tempo de transmissão da k-ésima janela é o .O
tempo ocioso da k-ésima janela é

O número de períodos ociosos, Q, é


Machine Translated by Google

O número de vezes que o servidor fica ocioso é . A latência é

latência

o que simplifica para

latência

Problema 40.

A fração do tempo de resposta devido ao início lento é y/(x+y) onde x = 2 RTT +


O/R e y = P (RTT + S/R) – (2P – 1) S/R
Machine Translated by Google

Perguntas de Revisão do Capítulo 4

1. Um pacote da camada de rede é um datagrama. Um roteador encaminha um pacote com base no


endereço IP do pacote (camada 3). Um switch de camada de enlace encaminha um pacote com base
no endereço MAC (camada 2) do pacote.

2. Camada de rede baseada em datagrama: encaminhamento; roteamento. Função adicional de VC


camada de rede baseada: configuração de chamada.

3. Encaminhar é mover um pacote do link de entrada de um roteador para o link de saída apropriado. O
roteamento é sobre como determinar as rotas finais entre origens e destinos.

4. Sim, ambos usam tabelas de encaminhamento. Para obter descrições das tabelas, consulte a Seção 4.2.

5. KR

6. KR

7. KR

8. comutação via memória; comutação através de um barramento; comutação através de uma interconexão
rede

9. A perda de pacotes ocorre se o tamanho da fila na porta de entrada aumentar devido à baixa velocidade
da malha de comutação e, assim, esgotar o espaço do buffer do roteador. Ele pode ser eliminado se a
velocidade da malha de comutação for pelo menos n vezes mais rápida que a velocidade da linha de
entrada, onde n é o número de portas de entrada.

10. Pode ocorrer perda de pacotes se o tamanho da fila na porta de saída aumentar devido à baixa
velocidade da linha de saída.

11. Bloqueio HOL – um pacote enfileirado em uma fila de entrada deve aguardar a transferência pela malha
porque está bloqueado por outro pacote no início da linha. Ocorre na porta de entrada.

12. Sim. Eles têm um endereço para cada interface.

13. 1 1 0 1 1 1 1 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 1 1 0 0 0 1 1 1 0 0

14.

15. 8 interfaces; 4 tabelas de roteamento


Machine Translated by Google

16.

17. 50% de despesas gerais

18. O campo de protocolo de 8 bits no datagrama IP contém informações sobre para qual protocolo da
camada de transporte o host de destino deve passar o segmento.

19. KR

20. Consulte a Seção 4.4.4

21. Sim, porque todo o datagrama IPv6 (incluindo campos de cabeçalho) é encapsulado em
um datagrama IPv4

22. Algoritmos de estado de link: calcula o caminho de menor custo entre a origem e o destino usando
conhecimento global completo sobre a rede. Roteamento por vetor de distância: O cálculo do
caminho de menor custo é realizado de maneira iterativa e distribuída.
Um nó conhece apenas o vizinho para o qual deve encaminhar um pacote para alcançar determinado
destino pelo caminho de menor custo e o custo desse caminho de si até o destino.

23. Os roteadores são agregados em sistemas autônomos (ASs). Dentro de um AS, todos os roteadores
executam o mesmo protocolo de roteamento intra-AS. Roteadores de gateway especiais nos vários
ASs executam o protocolo de roteamento do sistema autônomo que determina os caminhos de
roteamento entre os ASs. O problema de escala é resolvido, pois um roteador intra-AS precisa
apenas conhecer os roteadores dentro de seu AS e o(s) roteador(es) de gateway em seu AS.

24. Não. Cada AS tem autonomia administrativa para roteamento dentro de um AS.

25. Não. O anúncio diz a D que ele pode chegar a z em 11 saltos por meio de A.
No entanto, D já pode chegar a z por meio de B em 7 saltos. Portanto, não há necessidade de
modificar a entrada para z na tabela.

Se, por outro lado, o anúncio dissesse que A estava a apenas 4 saltos de distância de z por meio de C,
então D realmente modificaria sua tabela de encaminhamento.

26. Com o OSPF, um roteador transmite periodicamente informações de roteamento para todos os outros
roteadores no AS, não apenas para os roteadores vizinhos. Essas informações de roteamento
enviadas por um roteador têm uma entrada para cada um dos vizinhos do roteador; a entrada dá a
distância do roteador ao vizinho. Um anúncio RIP enviado por um roteador contém informações
sobre todas as redes do AS, embora essas informações sejam enviadas apenas para seus
roteadores vizinhos.

27. “sequência de ASs nas rotas”

28. Ver “Princípios na Prática” na página 384


Machine Translated by Google

29. JK

30. KR

31. KR

32. KR

33. JK

34. JK

35. Falso

36. IGMP é um protocolo executado apenas entre o host e seu roteador multicast de primeiro salto.
O IGMP permite que um host especifique (para o roteador multicast do primeiro salto) o grupo multicast
ao qual deseja ingressar. Cabe então ao roteador multicast trabalhar com outros roteadores multicast (ou
seja, executar um protocolo de roteamento multicast) para garantir que os dados do grupo multicast unido
ao host sejam roteados para o roteador de último salto apropriado e de lá para o host .

37. Em uma árvore compartilhada por grupo, todos os remetentes enviam seu tráfego multicast usando a
mesma árvore de roteamento. Com a árvore baseada na origem, os datagramas multicast de uma
determinada origem são roteados por uma árvore de roteamento específica construída para essa origem;
assim, cada origem pode ter uma árvore baseada em origem diferente e um roteador pode ter que
acompanhar várias árvores baseadas em origem para um determinado grupo multicast.

Capítulo 4 Problemas
Problema 1.

a) Com uma rede orientada a conexão, cada falha do roteador envolverá o roteamento dessa conexão. No mínimo,
isso exigirá que o roteador que está “upstream” do roteador com falha estabeleça uma nova parte downstream do
caminho para o nó de destino, com toda a sinalização necessária envolvida na configuração de um caminho. Além
disso, todos os roteadores no caminho inicial que estão a jusante do nó com falha devem desativar a conexão
com falha, com toda a sinalização necessária envolvida para fazer isso.

Com uma rede de datagrama sem conexão, nenhuma sinalização é necessária para configurar um novo caminho
de downstream ou derrubar o antigo caminho de downstream. Vimos, no entanto, que as tabelas de roteamento
precisarão ser atualizadas (por exemplo, por meio de um algoritmo de vetor de distância ou de um algoritmo de
estado de link) para levar em consideração o roteador com falha. Nós vimos isso com
Machine Translated by Google

algoritmos de vetor de distância, essa alteração na tabela de roteamento pode, às vezes, ser localizada
na área próxima ao roteador com falha. Assim, uma rede de datagramas seria preferível. Interessante, o
critério de projeto de que a ARPAnet inicial seja capaz de funcionar sob condições estressantes foi uma
das razões pelas quais uma arquitetura de datagrama foi escolhida para esse ancestral da Internet.

b) Para que um roteador determine o atraso (ou limite de atraso) ao longo de um link de saída, ele precisa
conhecer as características do tráfego de todas as sessões que passam por esse link. Ou seja, o roteador
deve ter um estado por sessão no roteador. Isso é possível em uma rede orientada a conexão, mas não
em uma rede sem conexão. Assim, uma rede orientada à conexão seria preferível.

Problema 2.

a) número máximo em um link = b) nó


centralizado pode escolher qualquer número VC que esteja 'livre' do
definir. É possível que haja menos VCs em andamento do que o número máximo sem que haja
nenhum número de VC livre comum - ? c) ? (preciso de ajuda)

Problema 3.

Para a tabela de encaminhamento de VC, as colunas significam o seguinte: Interface de entrada, número
de VC de entrada, interface de saída e número de VC de saída.
Para a tabela de roteamento de datagrama, as colunas podem significar o seguinte: Endereço de
destino, Interface de saída.

Problema 4.

KR

Problema 5.

KR

Problema 6.

JK

Problema 7.

a)
Correspondência Interface de link
de prefixo
11100000 11100001
00000000 11100001 012
Machine Translated by Google

de outra forma 3

b) A correspondência do prefixo para o primeiro endereço é a 4ª entrada -> interface de link 3


A correspondência de prefixo para o segundo endereço é a 2ª entrada -> interface de link 1
A correspondência de prefixo para o primeiro endereço é a 3ª entrada -> interface de link 2

Problema 8.

Intervalo de endereço de Interface de link


destino
00000000 0
a 00111111

01000000
até 1
01111111

10000000
até 2
10111111

11000000
até 3
11111111

número de endereços em cada intervalo =

Problema 9.

Intervalo de endereço de destino Interface de link

10000000
até (64 endereços) 0
10111111

11000000
a(32 endereços) 11011111 1

11100000
até (32 endereços) 2
11111111
Machine Translated by Google

caso contrário (128 endereços) 3

por favor confirme a veracidade

Problema 10.

223.1.17.0/25
223.1.17.128/26
223.1.17.192/26

Problema 11.

Endereço de destino Interface de link

200.23.16/21 0

200.23.24/24
200.23.24/21 1

caso contrário 23

Problema 12.

Endereço de destino Interface de link

224/8 0

225,0/16
225/8 1

caso contrário 23

Problema 13.

Exemplo de endereço IP - 101.101.101.65 Quatro


sub-redes de tamanho igual - 101.101.128/19, 101.101.160/19, 101.101.192/19, 101.101.224/19

Problema 14.

Possíveis atribuições podem ser a)


Sub-rede A – 214.97.255/24
Sub-rede B – 214.97.254.0/25
Sub-rede C – 214.97.254.128/25

Sub-rede D – 214.97.253.0/31
Machine Translated by Google

Sub-rede E – 214.97.253.2/31 Sub-


rede F – 214.97.253.4/31

b) Roteador 1

Correspondência de prefixo mais longo Interface de saída

11010110 01100001 11111111 Sub-rede A


11010110 01100001 11111101 0000000 Sub-rede D
Roteador 2

Correspondência de prefixo mais longo Interface de saída

11010110 01100001 11111110 0 11010110 Sub-rede B


01100001 11111101 0000010 Sub-rede E

Roteador 3

Correspondência de prefixo mais longo Interface de saída

11010110 01100001 11111110 1 11010110 Sub-rede C


01100001 11111101 0000100 Sub-rede F

Problema 15.

Tamanho máximo de cada datagrama fragmentado em bytes do usuário = 480 (cabeçalho IP de 20 bytes).

Número de datagramas fragmentados necessários

Cada datagrama fragmentado terá o número de identificação 422. Cada datagrama


fragmentado, exceto o último, terá tamanho de 500 bytes e incluirá 20 bytes de cabeçalho IP.

O último datagrama terá tamanho de 40 bytes (incluindo o cabeçalho de 20 bytes).

Problema 16.

Tamanho do MP3 = 4 milhões de bytes.


Cada datagrama pode transportar 1500-20=1480 bytes de dados do usuário.

Número de datagramas necessários =

Problema 17.

a) Endereços residenciais – 192.168.0.1, 192.168.0.2, 192.168.0.3 com o roteador


interface sendo 192.168.0.4
b)
Machine Translated by Google

Tabela de tradução NAT


Lado WAN Lado LAN 128.119.40.86, 80
192.168.0.1, 3345 128.119.40.86, 80 192.168.0.1, 3355

128.119.40.86, 80 192.168.0.2, 3365


128.119.40.86, 80 192.168.0.2, 3375
128.119.40.86, 80 192.168.0.3, 3245
128.119.40.86, 80 192.168.0.3, 3945

Problema 18.

a) O NAT não terá uma entrada para uma conexão iniciada do lado da WAN, portanto
descartará os pacotes recebidos do Arnold.
b) Bernard pode saber o endereço IP de Arnold através de Cindy. Então, o p2p
aplicativo pode iniciar uma conexão por meio de NAT para Arnold e carregar o arquivo.

Problema 19.

Existe um super-peer (digamos, Cindy) que não está atrás de nenhum NAT. Arnold e
Bernard se conectam primeiro ao superpar e enviam o endereço IP que acham que possuem; o
servidor anota esse endereço e o endereço que vê no cabeçalho UDP. O servidor então envia
ambos os endereços para os outros pares. Neste ponto, todo mundo sabe o(s)
endereço(s) do(s) outro(s).

Para abrir conexões ponto a ponto, Arnold e Bernard enviam um pacote UDP para o novo par,
e o novo par envia um pacote UDP para Arnold e Bernard. Como ninguém sabe a princípio se
está atrás do mesmo NAT, o primeiro pacote é sempre enviado tanto para o endereço público
quanto para o privado.

Isso faz com que o NAT de todos abra um buraco bidirecional para o tráfego UDP passar.
Depois que a primeira resposta chega de cada ponto, o remetente sabe qual endereço de
retorno usar e pode parar de enviar para ambos os endereços.

Essa técnica também é chamada de perfuração de orifício NAT P2P.

Problema 20.

uv–w–z, uvxyz, uvxwz, uvxwyz, uxyz, uxwz,


uxywz, uxwyz, ux- v–w–z, ux- vxyz, uxvxwz, ux- vx wyz

Problema 21.

N' D(s), D(t), D(u), D(v), D(w), D(y), D(z),


p(s) p(t) p(u) p(v) p(w) p(y) p(z)
Machine Translated by Google

inf inf inf 3, x 1, x 6,x inf


c Informações inf 4,w 2, w 6,x inf
wv Inf 11,v 3,v 5,u 5,u 3,v inf
wvu 7,u 3,v inf
wvuy 7,u wvuyt 6,t 17,y
7,t
Wvuyts 7,t

Problema 22.

a) do nó S para todos os nós (nota: empates quebrados em favor da coluna mais à esquerda)

N' D(t), D(u), D(v), D(w),p( p(v) D(x),p(x) D(y),p (y) D(z),p (z)
p(t) p(u) w) inf inf t,10 inf inf
1,s 4,s inf 6,u 4,u 6,u 4,u Informações 5,t 3,t
t 3,t 5,v Informações 5,t 3,t
tu Informações 5,t
tuz Informações 5,t
tuzv 7,v 5,t
tuzvw 6,w
tuzvwy 6,w

b) do nó B para todos os nós (nota: desempate em favor da coluna mais à esquerda)

N' D(s), D(u), D(v), D(w),p(w) D(x),p(x) D(y),p (y) D(z),p (z)
p(s) p(u) p(v) inf 4,t 2,t
1,t 2,t 9,t Informações 4,t 2,t
S 2,t 9,t inf Informações 4,t 2,t
su 3,u 5,u Informações 4,t
suz 3,u 5,u Informações 4,t
suzv 4,v 6,v 4,t
suzvw 5,w
suzvwy 5,w

c) do nó C para todos os nós (nota: empates quebrados em favor da coluna mais à esquerda)

N D(s), D(t), D(v), D(w),p(w) D(x),p(x) D(y),p(y)inf D(z),p(z)inf


p(s) p(t) p(v)
4,u 2,u 1,u 3,u Informações

v 4,u 2,u 2,v 4,v 2,v inf


vt 3,t 2,v 4,v 2,v 4,t
vtw 3,t 3,w 2,v 4,t
vtwy 3,t 3,w 4,t
vtwys 3,w 4,t
vtwysx 4,t
Machine Translated by Google
Machine Translated by Google

d) do nó D para todos os nós (nota: empates quebrados em favor da coluna mais à esquerda)

N' D(s),p(s)inf D(t), D(u),p(u) D(w),p D(x),p (x) D(y),p (y) D(z),p(z)inf
p(t) 1,v (w) 3,v 1,v
9,v 1,w 3,v 1,v
você
5,u 3,u 1,w 2,w 1,v inf
Uau 5,u 3,u 2,w inf
uwy 5,u 3,u 15,y
uwyxt5,u uwyx 3,u 15,y
4,t uwyxts 6,t
6,t

e) do nó E para todos os nós (nota: desempate em favor da coluna mais à esquerda)

N' D(s), D(t),p(t) D(u),p(u) D(v),p(v) D(x),p(x) D(y),p (y) D(z),p(z)z


p(s)

inf inf 3,w 1,w 1, x inf inf


v inf 10,v inf 10,v 2,v 1, x 2,v inf
vx 6,u 4,u 6,u 4,u 2,v 2,v inf
vxu vxuy vxuyt 5,t 2,v inf
vxuyts 16,y
6,t
6,t

f) do nó Y para todos os nós (nota: desempate em favor da coluna mais à esquerda)

N' D(t),p(t) D(u),p(u) D(v),p(v) D(w),p(w) D(x),p(x) D(z),p(z)

D(s),p(s) inf 4,y inf 1,y inf 6,y 14,y


v inf 4,y 6,u 4,u 2,v 2,v 4,v 14,y
vc 6,u 4,u 6,u 4,u 2,v 4,v 14,y
vuw vuwxt 5,t 3,w 14,y
vuwx 14,y
6,t
vuwxts 6,t
Machine Translated by Google

g) do nó Z para todos os nós (nota: desempate em favor da coluna mais à esquerda)

N D(t),p(t) D(u),p(u) D(v),p(v) D(w),p(w) D(x),p(x) D(y),p (y)

2,z inf inf inf inf 14,z


T D(s),p(s) inf 3,t 4,t 11,t inf inf 6,t
Ts 4,t 11,t inf inf 6,t
Tsu 4,u 7,u inf 6,t
tsuv 6,v 8,v 6,t
tsuvw 7,w 6,t
tsuvwy 7,w

Problema 23.

A tabela de distâncias em z é:

Custo para

você v x y
de v 6 5 8 9
x 4 5 2 3
y 13 14 11 10

Problema 24.

A formulação desta questão foi um pouco ambígua. Queríamos que isso significasse “o número de
iterações desde quando o algoritmo é executado pela primeira vez” (ou seja, assumindo que a única
informação que os nós inicialmente possuem é o custo para seus vizinhos mais próximos). Assumimos
que o algoritmo é executado de forma síncrona (ou seja, em uma etapa, todos os nós calculam suas
tabelas de distância ao mesmo tempo e depois trocam as tabelas).

A cada iteração, um nó troca tabelas de distância com seus vizinhos. Assim, se você é o nó A e seu
vizinho é B, todos os vizinhos de B (que estarão todos a um ou dois saltos de você) conhecerão o
caminho de custo mais curto de um ou dois saltos para você após uma iteração (ou seja, após B diz a
eles o custo para você).

Seja o “diâmetro” da rede - o comprimento do caminho mais longo sem loops entre quaisquer dois nós
na rede. Usando o raciocínio acima, após as iterações, todos os nós conhecerão o custo do caminho
mais curto ou menos saltos para todos os outros nós. Desde
Machine Translated by Google

qualquer caminho com maior que saltos terá loops (e, portanto, terá um custo maior do que
aquele caminho com os loops removidos), o algoritmo convergirá em no máximo iterações.

À parte: se o algoritmo DV for executado como resultado de uma alteração nos custos do link, não há limite
a priori no número de iterações necessárias até a convergência, a menos que também seja especificado um
limite nos custos do link.

Problema 25.

A tabela de distâncias em X é:

Custo
para
C Y A
de W 1 ? 6
Y ? 4 10

Observe que não há informações suficientes fornecidas no problema (propositalmente!) para


determinar as entradas da tabela de distância D(W,Y) e D(Y,W). Para saber esses valores,
precisaríamos saber o custo mínimo de Y para W e vice-versa.

Como o caminho de menor custo de X para A passa por W, uma mudança no custo do
enlace c(X,W) fará com que X informe seus vizinhos sobre um novo caminho de custo
mínimo para A. Y, uma mudança no custo do enlace c(X,Y) não fará com que X informe
seus vizinhos sobre um novo caminho de custo mínimo para A.

Problema 26.

nó x tabela
Custo para Custo para
XY Z 2 5 inf Inf inf XYZ
X 0 de Y X 0 2 5 de Y 3 0 6
inf
Z inf Informações Z2 6 0

Nó e tabela
Custo para Custo para
XYZ XYZ
X inf inf Inf de Y 5 X 0 5 2 de Y 5 0 6
0 6
Z inf informações
Informações Z2 6 0

Tabela do nó z
Custo para Custo para
XYZ XYZ
Machine Translated by Google

X inf de inf Inf inf X 0 de 2


Y inf Inf Y5 50 6

Z2 6 0 Z2 6 0

Problema 27.

Como as informações completas do caminho do AS estão disponíveis de um AS para um destino no


BGP, a detecção de loop é simples - se um par BGP receber uma rota que contenha seu próprio número
de AS no caminho do AS, o uso dessa rota resultará em um loop.

Problema 28.

Uma maneira de C forçar B a entregar todo o tráfego de B para D na costa leste é C apenas anunciar
sua rota para D por meio de seu ponto de emparelhamento na costa leste com C.

Problema 29.

Na solução acima, X não sabe sobre o link AC, pois X não recebe uma rota
anunciada para w ou para y que contenha o link AC (ou seja, X não recebe nenhum
anúncio contendo AS A e AS C no caminho para um destino.

Problema 30.

A árvore geradora mínima tem G conectado a D a um custo de 1, E conectado a D a um custo


de 1; C conectado a D a um custo de 1; C conectado a B a um custo de 2; B conectado a A a
um custo de 1.
Podemos argumentar informalmente que o custo da árvore é mínimo da seguinte forma. C, D,
E e G podem ser conectados entre si a um custo de 3. Não há nada melhor do que isso. Para
conectar A a qualquer um de C, D, E, G, o custo mínimo é 3 (via B).
Machine Translated by Google

Problema 31.

JK

Problema 32.

JK

Problema 33.

JK

Problema 34.

A árvore centralizada para a topologia mostrada na figura original conecta A a D; B a C; E a C; e F


a C (todos diretamente). Essa árvore centrada no centro é diferente da árvore geradora mínima
mostrada na figura

Problema 35.

JK

Problema 36.

Jk

Problema 37. Rakesh

Como não existe um protocolo da camada de rede para identificar os hosts participantes de um
grupo, isso deve ser feito em uma camada superior. Na prática, isso é feito usando um protocolo de
nível de aplicativo sobre multicast IP.

Problema 38.

Pseudo-código

Problema 39.

bits estão disponíveis para endereços multicast. Assim, o tamanho do espaço de


endereço multicast é .

A probabilidade de dois grupos escolherem o mesmo endereço é


Machine Translated by Google

A probabilidade de que 1.000 grupos tenham endereços diferentes é

Ignorando os termos de produtos cruzados, isso é aproximadamente igual a

Perguntas de Revisão do Capítulo 5

1. Embora cada link garanta que um datagrama IP enviado pelo link será recebido na outra
extremidade do link sem erros, não é garantido que os datagramas IP cheguem ao destino
final na ordem correta. Com o IP, os datagramas provenientes da mesma conexão TCP
podem seguir rotas diferentes na rede e, portanto, chegar fora de ordem. O TCP ainda é
necessário para fornecer à extremidade receptora do aplicativo o fluxo de bytes na ordem
correta. Além disso, o IP pode perder pacotes devido a loops de roteamento ou falhas de
equipamento.

2. framing: também existe o framing em IP e TCP; link de acesso; entrega confiável: também há
entrega confiável no TCP; controle de fluxo: também existe controle de fluxo no TCP; detecção
de erros: também há detecção de erros em IP e TCP; correção de erros; full duplex: TCP
também é full duplex.

3. Haverá uma colisão no sentido de que, enquanto um nó estiver transmitindo, ele começará a
receber um pacote do outro nó.

4. Slotted Aloha: 1, 2 e 4 (o slotted ALOHA é apenas parcialmente descentralizado, pois exige


que os relógios de todos os nós estejam sincronizados). Token ring: 1, 2, 3, 4.

5. Na votação, um líder de discussão permite que apenas um participante fale por vez, com cada
participante tendo a chance de falar em rodízio. Para o token ring, não há um líder de
discussão, mas há uma taça de vinho que os participantes se revezam em segurar. Um
participante só pode falar se estiver segurando a taça de vinho.

6. Quando um nó transmite um quadro, o nó precisa esperar que o quadro se propague por todo
o anel antes que o nó possa liberar o token. Assim, se L/R for pequeno em comparação com
tprop, o protocolo será ineficiente.

7. 2 48
endereços MAC; 232 endereços IPv4; 2128 endereços IPv6.
Machine Translated by Google

8. O adaptador de C processará os quadros, mas o adaptador não passará os datagramas para cima na
pilha de protocolos. Se o endereço de broadcast da LAN for usado, o adaptador de C processará os
quadros e passará os datagramas para cima na pilha de protocolos.

9. Uma consulta ARP é enviada em um quadro de broadcast porque o host que faz a consulta não sabe
qual endereço do adaptador corresponde ao endereço IP em questão. Para a resposta, o nó remetente
conhece o endereço do adaptador para o qual a resposta deve ser enviada, portanto não há
necessidade de enviar um quadro de broadcast (que teria que ser processado por todos os outros nós
da LAN).

10. Não, não é possível. Cada LAN tem seu próprio conjunto distinto de adaptadores conectados a ela, com
cada adaptador tendo um endereço LAN exclusivo.

11. As três tecnologias Ethernet possuem estruturas de quadros idênticas.

12. 20 milhões de transições por segundo.

13. Após a 5ª colisão, o adaptador escolhe entre {0, 1, 2, …, 31}. A probabilidade de que
ele escolhe 4 é 1/32. Ele espera 204,8 microssegundos.

14. Quando uma estação receptora recebe um quadro correta e completamente, ela precisa enviar uma
confirmação para a estação transmissora. A confirmação deve ser enviada e recebida corretamente
antes que alguma outra estação tente transmitir um quadro. Ao tornar o SIFS muito menor que o DIFS,
a estação receptora pode transmitir sua confirmação antes que outras estações pensem que o canal
está livre.

Capítulo 5 Problemas

Problema 1.

A coluna mais à direita e a linha inferior são para bits de paridade.

10100
10100
10100
10111
00011

Problema 2.

Suponha que começamos com a matriz de paridade bidimensional inicial:

0000
1111
Machine Translated by Google

0101
1010

Com um erro de bit na linha 2, coluna 3, a paridade da linha 2 e coluna 3 agora está errada na matriz abaixo:

0000
1101
0101
1010

Agora suponha que haja um erro de bit na linha 2, coluna 2 e coluna 3. A paridade da linha 2 agora está correta!
A paridade das colunas 2 e 3 está errada, mas não conseguimos detectar em quais linhas ocorreu o erro!

0000
1001
0101
1010

O exemplo acima mostra que um erro de bit duplo pode ser detectado (se não for corrigido).

Problema 3.

Para calcular a soma de verificação da Internet, somamos os valores em quantidades de 16 bits:

00000000 00000001
00000010 00000011
00000100 00000101
00000110 00000111
00001000 00001001
-------------------------
00010100 00011001

O complemento de um da soma é 11101011 11100110.

Problema 4.

Se dividirmos 1001 por 10101010000, obtemos 10010111, com resto R = 001.

Problema 5.
Machine Translated by Google

b)

Por isso

Problema 6.

Problema 7.

Pure Aloha tem uma eficiência de zero para quase todos os valores de . Veja a Figura 6.
Machine Translated by Google

Figura 6: Eficiência de Aloha e Slotted Aloha

Problema 8.

A duração de uma rodada de votação é


.

O número de bits transmitidos em uma rodada de votação é, portanto, . A taxa de transferência máxima

Problema 9.

a), b), c) Veja a Figura 7.


Machine Translated by Google

Figura 7: Solução do problema 12

d)
1. Tabela de encaminhamento determina que o datagrama deve ser roteado para interface
em 111.111.111.002.
2. O host usa ARP para determinar o endereço LAN para 111.111.111.002, ou seja, 22-22-22-22-22.

3. O adaptador cria um pacote Ethernet com endereço de destino Ethernet 22-22-22-22-22-22.

4. O primeiro roteador recebe o pacote e extrai o datagrama. A tabela de encaminhamento neste roteador
indica que o datagrama deve ser roteado para 122.222.222.003.
5. O primeiro roteador então usa ARP para obter o endereço Ethernet associado, ou seja,
55-55-55-55-55-55.
6. O processo continua até que o pacote chegue ao Host.

e)
O ARP in envia agora devede
um pacote determinar o endereço
consulta ARP dentro LAN dequadro
de um 111.111.111.002.
Ethernet de Hospedar
transmissão. O primeiro
roteador recebe o pacote de consulta e envia ao Host um pacote de resposta ARP. Este pacote de resposta
ARP é transportado por um quadro Ethernet com endereço de destino Ethernet 00-00-00-00-00-00.

Problema 10.

Aguarde 51.200 tempos de bit. Para 10 Mbps, esta espera é

mseg

Para 100 Mbps, a espera é de 512 segundos.

Problema 11.

transmite. At At , terminaria de transmitir. No pior caso, o primeiro bit de


começa a transmitir no horário . . At time chega em aborta antes de completar a transmissão do
Porque é , pacote, como
suposto fazer.

Assim não pode terminar a transmissão antes de detectar que transmitido. Isso implica que não
se detecta a presença de um host, então nenhum outro host começa a transmitir enquanto está
transmitindo.

Problema 12.
Machine Translated by Google

Tempo, Evento
e começa a transmissão e
0 detecta a colisão e termina
225 a transmissão o último bit do sinal de
273 273+225 = congestionamento chega detecta
; um canal ocioso
498 498+96=594 A começa a transmitir

273+512 = 785 B retorna ao Passo 2


B deve detectar o canal ocioso por 96 bits antes de transmitir

594+225=819 A transmissão de A chega a B

Como a retransmissão de ' atinge antes do horário de retransmissão agendado de ', ele se abstém de
transmitir durante a retransmissão. Assim e não colidem. Assim, o fator 512 que aparece no algoritmo de
backoff exponencial é suficientemente grande.

Problema 13.

Nós queremos ou, equivalentemente, .


m/s e bits bits/s seg. Resolvendo para obtemos metros.
Para o padrão Ethernet de 100 Mbps, a distância máxima entre dois hosts é de 200 m.

Para que a estação transmissora detecte se qualquer outra estação transmitida durante o intervalo, de

m
deve ser maior que m/s para detectar o sinal antes do final de sua transmissão. seg.
Porque ,

Problema 14.

a)
Seja uma variável aleatória denotando o número de slots até um sucesso:
,
onde é a probabilidade de sucesso.

Esta é uma distribuição geométrica, que significa slots . O número de consecutivos


desperdiçados é que
Machine Translated by Google

eficiência

b)

Maximizar a eficiência é equivalente a minimizar , que é equivalente a

maximizando . Sabemos pelo texto que é maximizado em .

c)

eficiência

eficiência

d) Claramente, se aproxima de 1 como .

Problema 15.

a)

b)
• Na hora • , ambos e transmitir. detecta
Na hora • , uma colisão. último
Na hora bit da transmissão abortada de chega em .
Machine Translated by Google

• Na hora primeiro bit da retransmissão de ' chega em .

• Na hora o pacote de está completamente

Entregue em .

c)

Problema 16.

O tempo necessário para preencher bits é

b) Para o atraso de empacotamento é

Para o atraso de empacotamento é

c)

Atraso de armazenar e encaminhar

Para , o atraso é

Para atraso de armazenar e encaminhar .

d) O atraso de armazenar e encaminhar é pequeno para ambos os casos para velocidades típicas de enlace ATM.
No entanto, o atraso de empacotamento é muito grande para aplicações de voz em tempo real.

Problema 17.

JK

Perguntas de Revisão do Capítulo 6


Machine Translated by Google

1. Beacon Frames transmitidos em cada um dos 11 canais ajudam uma estação sem fio a identificar APs
próximos.
2. Abordagens possíveis: (1) com base no endereço MAC do host sem fio (2) combinação de nome de
usuário/senha. Em ambos os casos, o AP retransmite as informações para uma autenticação
servidor.
3. Falso 4.
Em canais sem fio, as taxas de erro de bit são altas e a detecção de colisão não pode ser
efetivamente feito.
5. Falso 6.
Cada estação sem fio pode definir um limite RTS de modo que a sequência RTS/CTS seja usada somente
quando o quadro for maior que o limite. Isso garante que o mecanismo RTS/CTS seja usado apenas
para quadros suficientemente grandes.
7. As vantagens seriam: (1) problema de terminal oculto mitigado, (2) redução geral em
taxas de colisão para quadros DATA e ACK.
Desvantagem: introduz atraso e consome recursos do canal.
8. O switch tem uma entrada em sua tabela de encaminhamento que associa a estação sem fio ao AP
anterior. O novo AP falsifica o endereço MAC da estação sem fio e transmite o quadro para o switch.
Isso força o switch a atualizar sua tabela de encaminhamento fazendo a associação entre a estação
wireless e o novo AP.
9. UMTS para GSM e CDMA-2000 para IS-95.

Capítulo 6 Problemas

Problema 1.

Saída correspondente ao bit d1 = [-1,1,-1,1,-1,1,-1,1]


Saída correspondente ao bit d0 = [1,-1,1,-1,1,-1,1,-1]

Problema 2.

Saída do remetente 2 = [1,-1,1,1,1,-1,1,1]; [ 1,-1,1,1,1,-1,1,1]

Problema 3.

Problema 4.
Machine Translated by Google

a) Cada AP normalmente terá SSID diferente, portanto, o protocolo 802.11 não será interrompido. No
entanto, haverá uma interferência significativa da presença de outro AP transmitindo no mesmo canal,
taxas de dados efetivas mais baixas. b) Nenhuma interferência entre os canais 1 e 11.

Problema 5.

Isso é feito para garantir oportunidades justas para outras estações sem fio que competem pelo acesso ao
canal. Caso contrário, apenas o canal sem fio que acabou de transmitir terá as melhores chances de
acessar o canal novamente, levando também ao aumento das colisões.

Problema 6.

DIFS + <RTS> + SIFS + <CTS> + DIFS + <FRAME> + SIFS + <ACK>

Problema 7.

a) Lembre-se que no roteamento do vetor de distância, a informação sobre uma mudança no destino passa
apenas entre os nós vizinhos, onde os nós vizinhos trocam atualizações/informações de
roteamento. (O está em contraste com o roteamento de estado de link, onde todas as alterações no roteamento
são transmitidas para todos os roteadores e, portanto, todos os roteadores aprendem sobre as alterações
na rede após apenas uma transmissão de estado de link). Assim, todos os roteadores não serão capazes
de rotear para o nó móvel imediatamente, sob a hipótese de roteamento do vetor de distância.

b) No roteamento por vetor de distância, diferentes roteadores podem de fato ter uma visão diferente da
rede visitada para o nó móvel. Um roteador não saberá sobre a rede visitada alterada até que a
informação se propague para ela por meio de trocas par a par de informações de roteamento entre
roteadores no caminho para o nó móvel.

c) A escala de tempo é aproximadamente da ordem do diâmetro da rede (ou seja, o comprimento do caminho
fonte-destino mais longo). Isso ocorre porque as informações de roteamento se propagam apenas por meio de
troca de pares entre roteadores vizinhos no caminho. Assim, o tempo que levaria para propagar a informação
de qualquer ponto da rede para qualquer outro ponto é, no pior caso, da ordem do diâmetro da rede

Problema 8.
Machine Translated by Google

Se o correspondente for móvel, quaisquer datagramas destinados ao correspondente teriam


que passar pelo home agent do correspondente. O agente estrangeiro no

a rede que está sendo visitada também precisaria estar envolvida, pois é esse agente
estrangeiro que notifica o agente local do correspondente sobre a localização do correspondente.
Os datagramas recebidos pelo home agent do correspondente precisariam ser encapsulados/
tunnelados entre o home agent do correspondente e o agente externo (como no caso
do diagrama encapsulado no topo da Figura 6.19.

Problema 9.

Como os datagramas devem ser encaminhados primeiro para o home agent, e daí para o móvel,
os atrasos geralmente serão maiores do que via roteamento direto. Note que é possível,
Machine Translated by Google

porém, que o atraso direto do correspondente para a unidade móvel (ou seja, se o datagrama não
for roteado pelo home agent) pode na verdade ser menor que a soma do atraso do correspondente
para o home agent e deste para a unidade móvel. Dependeria dos atrasos nesses vários segmentos
de caminho. Observe que o roteamento indireto também adiciona um atraso de processamento do
agente doméstico (por exemplo, encapsulamento).

Problema 10.

Primeiro, notamos que o encadeamento foi discutido no final da seção 6.5. No caso de
encadeamento usando roteamento indireto através de um home agent, os seguintes eventos

ocorreriam: • O nó móvel chega em A, A notifica o home agent que o móvel agora está visitando
A e que os datagramas para o móvel devem agora ser encaminhados para o cuidado
de endereço (COA) especificado em A. •
O nó móvel se move para B. O agente estrangeiro em B deve notificar o agente estrangeiro
em A que o móvel não é mais residente em A, mas de fato é residente em B e tem o
COA especificado em B. A partir de então, o agente externo em A encaminhará os
datagramas que receber endereçados ao COA da unidade móvel em A para o COA da
unidade móvel em B.
• O nó móvel move-se para C. O agente estrangeiro em C deve notificar o nó estrangeiro
agente em B que o móvel não é mais residente em B, mas na verdade é residente em C e
possui o COA especificado em C. A partir daí, o agente estrangeiro em B encaminhará
os datagramas que receber (do agente estrangeiro em A) que são endereçados ao
COA do celular em B para o COA do celular em C.
Observe que quando o móvel fica offline (ou seja, não tem endereço) ou retorna à sua rede
doméstica, o estado de encaminhamento de datagrama mantido pelos agentes estrangeiros em
A, B e C deve ser removido. Essa desmontagem também deve ser feita por meio de mensagens
de sinalização. Observe que o home agent não está ciente da mobilidade do móvel além
de A, e que o correspondente não está ciente da mobilidade do móvel.

Caso o encadeamento não seja utilizado, ocorreriam os seguintes eventos:


• O nó móvel chega em A, A notifica o home agent que o móvel está visitando A e que os
datagramas para o móvel devem ser encaminhados para o cuidado de endereço
(COA) especificado em A. • O nó móvel se
move para B. O agente estrangeiro em B deve notificar o agente estrangeiro em A e o
agente doméstico que o celular não é mais residente em A, mas na verdade é residente
em B e possui o COA especificado em B. O agente estrangeiro em A pode remover seu
estado sobre o móvel, já que ele não está mais em A. A partir daí, o home agent
encaminhará os datagramas que receber endereçados ao COA do móvel em B.

• O nó móvel move-se para C. O agente estrangeiro em C deve notificar o nó estrangeiro


agente em B e o agente local que o móvel não é mais residente em B, mas na verdade é
residente em C e possui o COA especificado em C. O agente estrangeiro em B pode
remover seu estado sobre o móvel, desde que não esteja mais em B. A partir daí, o
home agent encaminhará os datagramas que receber endereçados ao COA da unidade
móvel em C.
Machine Translated by Google


Quando o móvel fica offline ou retorna à sua rede local, o estado de encaminhamento de datagrama
mantido pelo agente estrangeiro em C deve ser removido. Essa desmontagem também deve ser feita
por meio de mensagens de sinalização. Observe que o agente local está sempre ciente da rede
estrangeira atual da unidade móvel. No entanto, o correspondente ainda desconhece a mobilidade do
celular.

Problema 11.

Dois celulares certamente poderiam ter o mesmo cuidado de endereço na mesma rede visitada.
De fato, se o endereço cuidado for o endereço do agente estrangeiro, esse endereço seria o mesmo.
Uma vez que o agente estrangeiro desencapsula o datagrama encapsulado e determina o endereço do
móvel, então endereços separados precisariam ser usados para enviar os datagramas
separadamente para seus diferentes destinos (móveis) dentro da rede visitada.

Problema 12.

JK

Perguntas de Revisão do Capítulo 7

1. Streaming de áudio/vídeo armazenado: pausar/retomar, reposicionar, avançar; áudio e vídeo interativos


em tempo real: pessoas se comunicando e respondendo em tempo real.

2. Campo 1: Nenhuma mudança fundamental nos protocolos TCP/IP; adicionar largura de banda onde
necessário; também usam cache, redes de distribuição de conteúdo e redes de sobreposição multicast.
Campo 2: Forneça um serviço de rede que permita que os aplicativos reservem largura de banda na
rede. Campo 3, serviço diferenciado: introduz esquemas simples de classificação e policiamento na
borda da rede e dá a diferentes datagramas diferentes níveis de serviço de acordo com sua classe
nas filas do roteador.

3. Figura 6.1: simples, não requer meta-arquivo ou servidor de streaming; Figura 6.2: permite que o
reprodutor de mídia interaja diretamente com o servidor web, não requer um servidor de streaming;
Figura 6.3: media player interage diretamente com um servidor de streaming, que foi projetado para
o aplicativo de streaming específico.

4. O atraso de ponta a ponta é o tempo que um pacote leva para percorrer a rede da origem ao destino.
O atraso de variação é a flutuação do atraso de ponta a ponta do pacote para o próximo pacote.

5. Um pacote que chega após o tempo de reprodução agendado não pode ser reproduzido.
Portanto, do ponto de vista do aplicativo, o pacote foi perdido.

6. Primeiro esquema: enviar um chunk codificado redundante após cada n chunks; o pedaço redundante
é obtido por OR-ing exclusivo dos n pedaços originais. Segundo esquema: envie um
Machine Translated by Google

esquema de taxa de bits de baixa resolução junto com o fluxo original. A intercalação não aumenta os
requisitos de largura de banda de um fluxo.

7. Fluxos RTP em diferentes sessões: diferentes endereços multicast; Fluxos RTP na mesma sessão:
campo SSRC; Os pacotes RTP são diferenciados dos pacotes RTCP usando números de porta distintos.

8. Pacotes de relatório de recepção: inclui informações sobre fração de pacotes perdidos, último número de
sequência, jitter entre chegadas; pacotes de relatório do remetente: registro de data e hora e horário do
pacote RTP gerado mais recentemente, número de pacotes enviados, número de bytes enviados;
pacotes de descrição de origem: endereço de e-mail do remetente, nome do remetente, aplicativo que
gera o fluxo RTP.

9. No enfileiramento de prioridade não preemptiva, a transmissão de um pacote não é interrompida depois


de iniciada. No enfileiramento de prioridade preemptiva, a transmissão de um pacote será interrompida
se um pacote de prioridade mais alta chegar antes que a transmissão seja concluída. Isso significaria
que partes do pacote seriam enviadas para a rede como blocos separados; esses blocos não teriam
mais os campos de cabeçalho apropriados. Por esse motivo, o enfileiramento prioritário preemptivo
não é usado.

10. Uma disciplina de agendamento que não é conservadora de trabalho é a multiplexação por divisão de
tempo, em que um quadro rotativo é particionado em slots, com cada slot disponível exclusivamente
para uma classe específica.

11. Escalabilidade: A reserva de recursos por fluxo implica a necessidade de um roteador processar
reservas de recursos e manter o estado por fluxo para cada fluxo que passa pelo roteador. Serviço
flexível: A estrutura Intserv fornece um pequeno número de classes de serviço pré-especificadas.

Capítulo 7 Problemas
Problema 3.
continuará a crescer até que o buffer do cliente fique cheio. Uma vez que o buffer do cliente . TCP
ficar cheio, o aplicativo cliente drenará o buffer TCP de recebimento na taxa de controle de
fluxo, então limitará a taxa de transmissão do remetente para que a média após o buffer do cliente
ficar cheio seja de aproximadamente .

Problema 4.
Não, eles não são a mesma coisa. O aplicativo cliente lê os dados do buffer de recepção TCP e os coloca
no buffer do cliente. Se o buffer do cliente ficar cheio, o aplicativo interromperá a leitura do buffer de
recepção TCP até que algum espaço seja aberto no buffer do cliente.

Problema 5.
a) bytes são enviados a cada 20 ms. Assim, a taxa de transmissão é
Machine Translated by Google

b)
Cabeçalho IP: 20 bytes
Cabeçalho UDP: 8 bytes
Cabeçalho RTP: 12 bytes

h=40 bytes (um aumento de 25% na taxa de transmissão!)

Problema 6.
a) Denote para a estimativa após a n-ésima amostra.

b)

c)

O peso dado às amostras passadas decai exponencialmente.

Problema 7.

a) Denote para a estimativa após a n-ésima amostra. Deixar .


(=0)
Machine Translated by Google

b)

Problema 8.

a) r1 – t1 + r2-t2 + …+rn-1-tn-1 = (n-1)dn-1

Substituir isso na expressão para dn dá

b) A estimativa de atraso na parte (a) é uma média dos atrasos. Dá igual peso aos atrasos recentes e
aos atrasos “antigos”. A estimativa de atraso na Seção 6.3 dá mais peso aos atrasos recentes; atrasos
no passado distante têm relativamente pouco impacto na estimativa.

Problema 9.

Os dois procedimentos são muito semelhantes. Ambos usam a mesma fórmula, resultando assim em
pesos decrescentes exponencialmente para amostras anteriores.

Uma diferença é que, para estimar o RTT médio, a hora em que os dados são enviados e a hora em que
a confirmação é recebida é registrada na mesma máquina. Pelo atraso
Machine Translated by Google

estimativa, os dois valores são registrados em máquinas diferentes. Assim, o atraso da amostra pode
realmente ser negativo.

Problema 10.
a) Se houver perda de pacote, outros pacotes podem ter sido transmitidos entre os dois pacotes
recebidos. b) Seja o
número de seqüência do i-ésimo pacote recebido. Se

então o pacote I começa um novo surto de fala.

Problema 11.
a) Ambos os esquemas requerem 25% a mais de largura de banda. O primeiro esquema tem um atraso de
reprodução de 5 pacotes. O segundo esquema tem um atraso de 2 pacotes.

b) O primeiro esquema será capaz de reconstruir a codificação de áudio original de alta qualidade.
O segundo esquema usará a codificação de áudio de baixa qualidade para os pacotes perdidos e,
portanto, terá qualidade geral inferior.

c) Para o primeiro esquema, muitos dos pacotes originais serão perdidos e a qualidade do áudio
será muito ruim. Para o segundo esquema, todos os trechos de áudio estarão disponíveis no
receptor, embora apenas a versão de baixa qualidade esteja disponível para todos os outros
trechos. A qualidade do áudio será aceitável.

Problema 12.
O jitter entre chegadas J é definido como o desvio médio (valor absoluto suavizado) da diferença D
no espaçamento do pacote no receptor em comparação com o remetente para um par de pacotes.
Conforme mostrado na equação abaixo, isso equivale ao “tempo de trânsito relativo” para os dois
pacotes; o tempo de trânsito relativo é a diferença entre o timestamp RTP de um pacote e o relógio
do receptor no momento da chegada. Se é o timestamp RTP para o pacote e é o tempo de chegada
em unidades de timestamp RTP para o pacote i, então para dois pacotes i e j, D é definido como

O jitter entre chegadas é calculado continuamente à medida que cada pacote de dados i é recebido,
usando esta diferença D para aquele pacote e o pacote anterior i-1 por ordem de chegada (não
necessariamente em sequência), de acordo com a fórmula

Sempre que um relatório de recepção é emitido, o valor atual de J é amostrado.


Machine Translated by Google

Problema 13.

a) Conforme discutido no Capítulo 2, os soquetes UDP são identificados por duas tuplas que consistem no
endereço IP de destino e no número da porta de destino. Portanto, os dois pacotes realmente passarão
pelo mesmo soquete.
b) Sim, Alice só precisa de um soquete. Bob e Claire escolherão diferentes SSRCs, então Alice poderá
distinguir entre os dois fluxos. Outra pergunta que poderíamos ter feito é: como o software de Alice sabe
qual fluxo (ou seja, SSRC) pertence a Bob e qual fluxo pertence a Alice? De fato, o software de Alice
pode querer exibir o nome do remetente quando o remetente estiver falando. O software de Alice obtém
o SSRC para mapeamento de nomes dos relatórios de descrição de origem RTCP.

Problema 14

a) A largura de banda da sessão é 4* 100 kbps = 400 kbps. Cinco por cento da sessão
largura de banda é de 20 kbps.
b) Envia cada usuário é um remetente e um destinatário, cada usuário recebe 5 kbps para pacotes RTCP
(relatórios do receptor, relatórios do remetente e pacotes de descrição da fonte).

Problema 15.

a) Como o HTTP, todos os métodos de solicitação e resposta estão em texto ASCII. O RTSP também possui
métodos (SETUP, PLAY, PAUSE) e o servidor responde com códigos de resposta padronizados. Sim,
usando o método GET, o HTTP pode ser usado para solicitar um stream. b) As mensagens
RTSP usam números de porta diferentes dos fluxos de mídia. Assim, o RTSP está fora de banda. Os objetos
HTTP são enviados na mensagem de resposta HTTP. Assim, o HTTP está dentro da banda. O HTTP
não mantém o estado da sessão: cada solicitação é tratada de forma independente.
O RTSP usa o ID da sessão para manter o estado da sessão. Por exemplo, no laboratório (tarefa de
programação) deste capítulo, o servidor RTSP está em vários estados para cada ID de sessão. Quando
no estado de pausa, o servidor armazena o número do quadro no qual ocorreu a pausa.

Problema 17.

a)
verdadeiro
b) verdadeiro c) Não, fluxos RTP podem ser enviados de/para qualquer número de porta. Veja o exemplo SIP em
Seção 6.4.3
d) Não, normalmente são atribuídos diferentes valores de SSRC. e)
Verdadeiro
f) Falso, ela está indicando que deseja receber áudio GSM g) Falso, ela está
indicando que deseja receber áudio na porta 48753 h) Verdadeiro, 5060 para os números
de porta de origem e destino i) Verdadeiro j) Falso, este é um requisito
do H.323
e não do SIP.
Machine Translated by Google

Problema 18.

a) Uma sequência possível é 1 2 1 3 1 2 1 3 1 2 1 3 …


Outra sequência possível é 1 1 2 1 1 3 1 1 2 1 1 3 1 1 2 1 1 3 b) 1 1 3 1 1 3 1 1 …
3113 …

Problema 19.

Veja a figura abaixo. Para o segundo balde com vazamento,

Problema 20.

Não.

Figura: Solução do problema 19

Problema 21.

Seja um tempo no qual o tráfego do fluxo 1 começa a se acumular na fila. Referimo-nos como o início de um
período de fluxo-1 ocupado. Deixe período ocupado. Deixar . ser outra vez no mesmo fluxo-1

Claramente, ser a quantidade de tráfego flow-1 transmitido no intervalo

Deixar ser a quantidade de tráfego flow-1 na fila no tempo t. Claramente,


Machine Translated by Google

Desde , . Assim, a quantidade máxima de tráfego flow-1 no

fila é . A taxa mínima na qual esse tráfego é servido é .

Assim, o atraso máximo para um bit flow-1 é


Machine Translated by Google

Perguntas de Revisão do Capítulo 8

Questão 1.
Confidencialidade é a propriedade de que a mensagem de texto simples original não pode ser determinada por
um invasor que intercepta a criptografia de texto cifrado da mensagem de texto simples original.
A integridade da mensagem é a propriedade que o receptor pode detectar se a mensagem enviada
(criptografada ou não) foi alterada em trânsito. Os dois são, portanto, conceitos diferentes, e um pode ter um
sem o outro. Uma mensagem criptografada alterada na transmissão ainda pode ser confidencial (o invasor não
pode determinar o texto original), mas não terá integridade de mensagem se o erro não for detectado. Da
mesma forma, uma mensagem alterada em trânsito (e detectada) poderia ter sido enviada em texto sem
formatação e, portanto, não seria confidencial.

Questão 2.
Um intruso passivo apenas monitora (“sniffs”, intercepta) mensagens. Um intruso ativo também pode monitorar
o tráfego, mas também enviará mensagens ativamente para a rede

Questão 3.
Uma diferença importante entre os sistemas de chave pública e simétrica é que, nos sistemas de chave
simétrica, tanto o remetente quanto o destinatário devem conhecer a mesma chave (secreta). Em sistemas de
chave pública, as chaves de criptografia e descriptografia são distintas. A chave de criptografia é conhecida
por todo o mundo (incluindo o remetente), mas a chave de descriptografia é conhecida apenas pelo destinatário.

Questão 4.
Nesse caso, um ataque de texto sem formatação conhecido é executado. Se, de alguma forma, a mensagem
criptografada pelo remetente fosse escolhida pelo invasor, esse seria um ataque de texto simples escolhido.

Questão 5.
Se cada usuário deseja se comunicar com outros N usuários, cada par de usuários deve ter uma chave
simétrica compartilhada. Existem N*(N-1)/2 desses pares e, portanto, existem N*(N-1)/2 chaves. Com um
sistema de chave pública, cada usuário tem uma chave pública conhecida por todos e uma chave privada (que
é secreta e conhecida apenas pelo usuário). Existem, portanto, 2N chaves no sistema de chave pública.

Questão 6.
Um nonce é usado para garantir que a pessoa que está sendo autenticada esteja “viva”. Nonces, portanto, são
usados para combater ataques de reprodução.

Questão 7.
Uma vez na vida significa que a entidade que envia o noce nunca mais usará esse valor para verificar se outra
entidade está “ativa”.

Questão 8.
Em um invasor man-in-the-middle, o invasor se interpõe entre o remetente e o destinatário, muitas vezes
realizando alguma transformação (por exemplo, recodificação ou alteração) de dados
Machine Translated by Google

entre o remetente e o destinatário. Os ataques man-in-the-middle podem ser particularmente perniciosos,


pois (como mostrado na Figura 7.13) o remetente e o destinatário receberão o que o outro enviou e, como
estão usando criptografia, pensariam que alcançaram a confidencialidade.

Questão 9.
Suponha que Bob envie um documento criptografado para Alice. Para ser verificável, Alice deve ser capaz
de se convencer de que Bob enviou o documento criptografado. Para não ser falsificável, Alice deve ser
capaz de se convencer de que apenas Bob poderia ter enviado o documento criptografado (por exemplo,
ninguém mais poderia ter adivinhado uma chave e criptografado/enviado o documento). para convencer
outra pessoa de que apenas Bob poderia ter enviado o documento. Para ilustrar a última distinção, suponha
que Bob e Alice compartilhem uma chave secreta, e eles são os únicos no mundo que conhecem a chave.
Se Alice receber um documento que foi criptografado com a chave e souber que ela mesma não criptografou
o documento, então o documento é conhecido como verificável e não falsificável (assumindo que um
sistema de criptografia forte foi usado). No entanto, Alice não consegue convencer outra pessoa de que
Bob deve ter enviado o documento, pois na verdade Alice conhecia a chave e poderia ter criptografado/
enviado o documento.

Questão 10.
Um requisito de um resumo de mensagem é que, dada uma mensagem M, é muito difícil encontrar outra
mensagem M' que tenha o mesmo resumo de mensagem e, como corolário, dado um valor de resumo de
mensagem, é difícil encontrar uma mensagem M' ' que tem esse valor de resumo de mensagem fornecido.
Temos “integridade da mensagem” no sentido de que temos confiança razoável de que, dada uma
mensagem M e seu resumo de mensagem assinado, a mensagem não foi alterada desde que o resumo de
mensagem foi calculado e assinado. Isso não é verdade para a soma de verificação da Internet, onde vimos
na Figura 7.18 que é fácil encontrar duas mensagens com a mesma soma de verificação da Internet.

Questão 11.
Um resumo de mensagem assinada com chave pública é “melhor” porque é necessário apenas criptografar
(usando a chave privada) um resumo de mensagem curta, em vez de toda a mensagem. Como a criptografia
de chave pública com uma técnica como RSA é cara, é desejável ter que assinar (criptografar) uma
quantidade menor de dados do que uma quantidade maior de dados.

Questão 12.
A mensagem associada a um valor de compilação de mensagem não precisa ser criptografada. A
criptografia da mensagem fornece confidencialidade, que o resumo da mensagem fornece integridade –
dois objetivos diferentes.

Questão 13.
Um centro de distribuição de chaves é usado para criar e distribuir uma chave de sessão simétrica para
duas partes em comunicação, exigindo apenas que cada uma das duas partes tenha sua própria chave
simétrica que lhes permite criptografar/descriptografar a comunicação de/para o centro de distribuição de
chaves. Uma autoridade de certificação vincula a identidade de um indivíduo a uma chave pública. A CA
assina essa chave com sua chave privada (das CAs). Assim, dada a chave pública de uma CA, pode-se
Machine Translated by Google

recuperar a chave pública assinada pela CA para uma entidade, verificar a assinatura da CA e, em seguida, obter a
chave pública certificada pela CA para uma entidade.

Questão 14.
O AH fornece autenticação e integridade da mensagem, enquanto o ESP fornece autenticação,
integridade e confidencialidade.

Capítulo 8 Problemas

Problema 1.
A codificação de “Este é um problema fácil” é “uasi si my cmiw lokngch”.
A decodificação de “rmij'u uamu xyj” é “não foi tão divertido”.

Problema 2.
Se Trudy soubesse que as palavras “bob” e “alice” apareciam no texto, então ela saberia o texto
cifrado para b,o,a,l,i,c,e (já que “bob” é o único palíndromo na mensagem , e "alice" é a única
palavra de 5 letras. Se Trudy conhece o texto cifrado para 7 das letras, ela só precisa tentar 19!,
em vez de 26!, pares de texto simples-texto cifrado. A diferença entre 19! e 26 é 26*25*24...*20,
que é 3315312000, ou aproximadamente

Problema 3.
Cada letra do alfabeto aparece na frase “A raposa rápida pula sobre o cachorro marrom
preguiçoso”. Dada esta frase em um ataque de texto simples escolhido (onde o invasor tem
tanto o texto simples quanto o texto cifrado), a cifra de César seria quebrada - o intruso saberia
o caractere do texto cifrado para cada caractere do texto simples. No entanto, a cifra de Vigenere
nem sempre traduz um determinado caractere de texto simples para o mesmo caractere de
texto cifrado todas as vezes e, portanto, uma cifra de Vigenere não seria imediatamente
quebrada por esse ataque de texto simples escolhido.

Problema 4.
Temos e (pode ser uma boa ideia dar aos Temos
alunos uma dica de quee9 é um bom valor
assim Escolher
para escolher,
uma vez que os cálculos resultantes são menos propensos a encontrar problemas de estabilidade
numérica do que outras opções para ) desde 3 e não têm fatores comuns . Escolha também para
que e, portanto, seja exatamente divisível por 20. Agora podemos executar a criptografia e
descriptografia RSA usando e
,

letra m 8 5 m ** e texto cifrado = m**e mod 33 29 20


h 134217728
e 1953125
eu 12 5159780352 12
eu 12 5159780352 12
o 15 38443359375 3

texto cifrado 29 cd m = c**d mod n letra


14507145975869 8 h
Machine Translated by Google

20 512000000000 5 e
12 5159780352 12 eu

12 5159780352 12 eu

3 19683 15 o

Problema 5.

Bob não sabe se está falando com Trudy ou Alice inicialmente. Bob e Alice compartilham uma chave
secreta KA-B que Trudy não conhece. Trudy quer que Bob a autentique (Trudy) como Alice. Trudy fará
com que Bob se autentique e espere que Bob comece:

1. Bob-para-Trudy: “Eu sou Bob” Comentário: Bob começa a se autenticar.


A autenticação de Bob de si mesmo para o outro lado é interrompida por alguns passos.
2. Trudy-para-Bob: “Eu sou Alice” Comentário: Trudy começa a se autenticar como
Alice 3. Bob-para-
Trudy: “R” Comentário: Bob responde ao passo 2 enviando um nonce em resposta.
Trudy ainda não conhece KA-B(R) , então ela ainda não pode responder.
4. Trudy-para-Bob: “R” Comentário: Trudy responde à etapa 1 agora continuando a
autenticação de Bob, escolhendo como o nonce para Bob criptografar, exatamente o
mesmo valor que Bob a enviou para criptografar na Etapa 3.
5. Bob-para-Trudy: “KA-B(R)” Bob completa sua própria autenticação para o outro lado
criptografando o nonce que foi enviado na etapa 4. Trudy agora tem KA-B(R). (Nota: ela
não tem, nem precisa, KA-B
6. Trudy para Bob: “KA-B(R)” Trudy conclui sua autenticação, respondendo ao R que Bob
enviou na etapa 3 acima com KA-B(R). Como Trudy retornou o nonce criptografado
corretamente que Bob enviou na etapa 3, Bob pensa que Trudy é Alice!

Problema 6.

Isso realmente não resolveria o problema. Assim como Bob pensa (incorretamente) que está autenticando
Alice na primeira metade da Figura 7.14, Trudy também pode enganar Alice fazendo-a pensar
(incorretamente) que está autenticando Bob. A raiz do problema que nem Bob nem Alice podem dizer é
que a chave pública que eles estão obtendo é de fato a chave pública de Alice de Bob.

Problema 7.

Conforme discutido na seção 7.4.2, a criptografia completa é computacionalmente mais complexa do que
um resumo de mensagem, como o MD5.
Machine Translated by Google

Problema 8.

A mensagem

IOU 2
0 0 . 8
9 BOB

tem a mesma soma de verificação.

Problema 9.
Se Alice quiser garantir que o KDC esteja ativo (isto é, a mensagem que ela receberá do KDC
não faz parte de um ataque de reprodução), ela pode incluir um nonce, R0 na mensagem inicial
( ) para o KDC. O KDC então incluiria R) na resposta de Alice, provando assim que o KDC está
realmente ativo. Observe que já é assumido que apenas o KDC e a Alice conhecem a chave para
descriptografar .

Problema 10.
A mensagem de Alice é codificada usando uma chave conhecida apenas por Alice e pelo KDC.
Portanto, o KDC sabe (por definição) que qualquer pessoa usando a chave deve ser Alice. É
interessante pensar no dano que Trudy poderia causar se obtivesse a chave de Alice. Nesse caso, ela
pode se passar por Alice para qualquer pessoa; ver também a resposta à pergunta 11.

Problema 11.
Se o KDC cair, ninguém poderá se comunicar com segurança, pois a primeira etapa da
comunicação (consulte a Figura 7.19) é obter a chave de sessão única do KDC. Se o CA cair,
assim que a chave pública do CA for conhecida, ainda será possível se comunicar com segurança
usando certificados emitidos anteriormente (lembre-se de que, uma vez que um certificado é
emitido, o CA não está explicitamente envolvido em nenhuma comunicação posterior entre as
partes que usam o Certificado da CA Claro, se a CA cair, nenhum novo certificado poderá ser emitido.

Problema 12.

datagrama Endereço IP de origem Adicionar IP de destino ação ação sob R1, ação sob
m# desejada R2, R3 R2 R1 R3
P1 111.11.11.1 222.22.6.6 negar nega (R2) negar (R2)
(sub-rede hacker) (corp.net)
P2 111.11.11.1 222.22.22.2 permitir permissão (R1) negar (R2)
(sub-rede hacker) (sub-rede especial)
P3 111.11.6.6 222.22.22.2 permitir permissão (R1) permissão (R1)
(rede univ., não sub- (sub-rede especial)
rede hacker)
P4 111.11.6.6 222.22.6.6 negar negar (R3) negar (R3)
(rede univ., sub-rede (rede corporativa)
não hacker)
Machine Translated by Google

Sob a ordem R1, R2, R3, a remoção de R2 não teria efeito. Observe que, sob essa ordem,
R2 está envolvido apenas na negação de P1. Como P1 também seria negado em R3, a
remoção de P2 não teria efeito.

Sob a ordem R2, R1, R3, se R2 for removido, P2 será admitido.

Problema 13.
Machine Translated by Google

Perguntas de Revisão do Capítulo 9

Questão 1.
Um gerente de rede gostaria de ter recursos de gerenciamento de rede quando (a) um componente da rede
falha, (b) um componente da rede está prestes a falhar e está agindo de forma “espalhada” (c) um componente
da rede foi comprometido do ponto de vista da segurança e está atacando a rede, por exemplo, lançando um
ataque DOS inundando a rede com pacotes, (d) os níveis de tráfego excedem um determinado limite em um
link, fazendo com que os pacotes sejam descartados, (e) tudo está funcionando sem problemas (para saber
que tudo está funcionando bem e não há problemas). Há muitas razões adicionais também.

Questão 2.
Gerenciamento de desempenho, gerenciamento de falhas, gerenciamento de configuração, gerenciamento de
contabilidade, gerenciamento de segurança.

Questão 3.
O gerenciamento de rede é definido de forma mais restrita, pois se concentra nos recursos da rede –
monitorando suas funções e controlando sua operação. Esses recursos são combinados (usados) de várias
maneiras para implementar serviços. Observe que, embora todos os recursos de rede possam estar
funcionando como deveriam, eles podem não ser suficientes para implementar um serviço com um determinado
nível de desempenho; esta última preocupação é um aspecto do gerenciamento de serviço.

Questão 4. •
Entidade gerenciadora: controla a coleta, processamento, análise, exibição de informações de
gerenciamento de rede e é usado pelo gerente de rede para controlar os dispositivos na rede. •
Dispositivo gerenciado:
um equipamento de rede que está sob o controle da entidade gestora. • Agente de gerenciamento: um
processo de software
executado em um dispositivo gerenciado que se comunica com a entidade gerenciadora e atua no
dispositivo gerenciado sob o controle da entidade gerenciadora. • MIB: informações associadas a
todos os objetos gerenciados em um

dispositivo.

• Protocolo de gerenciamento de rede: executado entre a entidade gerenciadora dos agentes de


gerenciamento nos dispositivos gerenciados, permitindo que os agentes alertem a entidade
gerenciadora sobre possíveis problemas e permitindo que a entidade gerenciadora envie comandos
aos agentes de gerenciamento.

Questão 5.
O SMI é uma linguagem de definição de dados usada para definir as informações em um SNMP MIB.

Questão 6.
Machine Translated by Google

A mensagem trap é enviada pelo agente de gerenciamento para a entidade gerenciadora (e não requer
resposta da entidade gerenciadora). Uma mensagem de pedido-resposta é enviada pela entidade gestora,
sendo a resposta enviada pelo agente gestor.

Questão 7.
GetRequest, GetNextRequest, GetBulkRequest, SetRequest, InformRequest, Response, Trap

Questão 8.
O mecanismo SNMP é a parte de uma implementação SNMP que lida com o envio, processamento,
autenticação, controle de acesso e pontualidade das mensagens SNMP. Consulte a Figura 8.5.

Questão 9.
A árvore identificadora de objeto ASN.1 fornece uma maneira padrão de nomear objetos.

Questão 10.
A função da camada de apresentação é permitir o envio e recebimento de dados em um formato
independente da máquina (ou seja, sem levar em conta o armazenamento específico e as convenções
arquitetônicas do remetente e do destinatário).

Questão 11.
A Internet não tem camada de apresentação. Cabe aos implementadores de protocolos garantir que os
dados sejam enviados e recebidos no formato desejado.

Questão 12.
Na codificação TLV, cada parte dos dados é marcada com seu tipo, comprimento e valor.

Capítulo 9 Problemas

Problema 1.
O modo de resposta de solicitação geralmente terá mais sobrecarga (medida em termos do número de
mensagens trocadas) por vários motivos. Primeiro, cada informação recebida pelo gerente requer duas
mensagens: a enquete e a resposta. Trapping gera apenas uma única mensagem para o remetente. Se o
gerente realmente deseja apenas ser notificado quando uma condição ocorre, o polling tem mais sobrecarga,
pois muitas das mensagens de polling podem indicar que a condição esperada ainda não ocorreu. A
interceptação gera uma mensagem somente quando a condição ocorre.

A interceptação também notificará imediatamente o gerente quando ocorrer um evento. Com o polling, o
gerente precisará esperar meio ciclo de polling (em média) entre o momento em que o evento ocorre e o
gerente descobre (através de sua mensagem de polling) que o evento ocorreu.
Machine Translated by Google

Se uma mensagem trap for perdida, o dispositivo gerenciado não enviará outra cópia. Se uma mensagem
de votação, ou sua resposta, for perdida, o gerente saberá que houve uma mensagem perdida (já que a
resposta nunca chega). Assim, o gerente poderia refazer a votação, se necessário.

Problema 2.
Freqüentemente, o momento em que o gerenciamento de rede é mais necessário é em momentos de
estresse, quando a rede pode estar severamente congestionada e os pacotes estão sendo perdidos. Com
o SNMP rodando sobre o TCP, o controle de congestionamento do TCP faria com que o SNMP recuasse e
parasse de enviar mensagens precisamente no momento em que o gerenciador de rede precisasse enviar
mensagens SNMP.

Problema 3.
1.3.6.1.2.1.5

Problema 4.
Os formatos de arquivo da Microsoft estão abaixo de 1.2.840.113556.4 (consulte a seção 8.3.2)

Problema 5.
Você provavelmente está abaixo de 1.2.840

Problema 6.

3 7 'J' 'a' 'c' 'k' 's' 'o' 'n' 2 2 1 15

Você também pode gostar