Escolar Documentos
Profissional Documentos
Cultura Documentos
Este documento contém as soluções para revisar questões e problemas da 3ª edição de Redes de
computadores: uma abordagem de cima para baixo com a Internet, de Jim Kurose e Keith Ross. Essas
soluções estão sendo disponibilizadas APENAS para instrutores.
Por favor, NÃO copie ou distribua este documento para outros (mesmo outros instrutores). Por favor,
não publique nenhuma solução em um site disponível publicamente. Ficaremos felizes em fornecer
uma cópia (atualizada) deste manual de solução a qualquer pessoa que solicitar.
Todos os materiais © copyright 1996-2004 por JF Kurose e KW Ross. Todos os direitos reservados
Machine Translated by Google
1. Não há diferença. Ao longo deste texto, as palavras “host” e “sistema final” são usadas de forma
intercambiável. Os sistemas finais incluem PCs, estações de trabalho, servidores Web, servidores
de correio, PDAs conectados à Internet, WebTVs, etc.
2. Suponha que Alice, uma embaixadora do país A, queira convidar Bob, um embaixador do país B,
para jantar. Alice não liga simplesmente para Bob e diz: “venha para a nossa mesa de jantar
agora”. Em vez disso, ela liga para Bob e sugere uma data e hora.
Bob pode responder dizendo que não está disponível naquela data específica, mas está disponível
em outra data. Alice e Bob continuam a enviar “mensagens” de um lado para o outro até que
cheguem a um acordo sobre uma data e hora. Bob então aparece na embaixada na data
combinada, com sorte não mais de 15 minutos antes ou depois do horário combinado. Os
protocolos diplomáticos também permitem que Alice ou Bob cancelem educadamente o noivado
se tiverem desculpas razoáveis.
3. Um programa de rede geralmente tem dois programas, cada um executando em um host diferente,
comunicando-se entre si. O programa que inicia a comunicação é o cliente. Normalmente, o
programa cliente solicita e recebe serviços do programa servidor.
4. A Internet fornece a seus aplicativos um serviço orientado a conexão (TCP) e um serviço sem
conexão (UDP). Cada aplicativo da Internet faz uso de um desses dois serviços. Os dois serviços
serão discutidos em detalhes no Capítulo 3. Algumas das principais características do serviço
orientado a conexão são:
• Dois sistemas finais primeiro “aperto de mão” antes de começar a enviar dados do aplicativo para
o outro.
• Fornece transferência de dados confiável, ou seja, todos os dados do aplicativo enviados por um
lado da conexão chegam ao outro lado da conexão em ordem e sem interrupções.
• Fornece controle de fluxo, ou seja, garante que nenhuma das extremidades de uma conexão
sobrecarregue os buffers na outra extremidade da conexão, enviando muitos pacotes
rapidamente.
• Fornece controle de congestionamento, ou seja, regula a quantidade de dados que uma aplicação
pode enviar para a rede, ajudando a evitar que a Internet entre em estado de grid lock.
5. Controle de fluxo e controle de congestionamento são dois mecanismos de controle distintos com objetivos distintos.
O controle de fluxo garante que nenhuma das extremidades de uma conexão sobrecarregue os buffers na outra
extremidade da conexão, enviando muitos pacotes rapidamente.
O controle de congestionamento regula a quantidade de dados que um aplicativo pode enviar para a rede,
ajudando a evitar o congestionamento no núcleo da rede (ou seja, nos buffers dos roteadores da rede).
6. O serviço orientado à conexão da Internet fornece transferência de dados confiável usando confirmações e
retransmissões. Quando um lado da conexão não recebe uma confirmação (do outro lado da conexão) para um
pacote que transmitiu, ele retransmite o pacote.
7. Uma rede comutada por circuito pode garantir uma certa largura de banda de ponta a ponta durante uma chamada.
A maioria das redes de comutação de pacotes hoje (incluindo a Internet) não pode oferecer nenhuma garantia de
largura de banda de ponta a ponta.
8. Em uma rede comutada por pacotes, os pacotes de diferentes origens que fluem em um link não seguem nenhum
padrão fixo e predefinido. Na comutação de circuitos TDM, cada host obtém o mesmo slot em um quadro TDM
rotativo.
9. No tempo t0 , o host de envio começa a transmitir. No tempo t1 = L/R1, o host de envio completa a transmissão e
todo o pacote é recebido no roteador (sem atraso de propagação). Como o roteador tem o pacote inteiro no
tempo t1, ele pode começar a transmitir o pacote para o host receptor no tempo t1. No tempo t2 = t1 + L/R2, o
roteador completa a transmissão e todo o pacote é recebido no host receptor (novamente, sem atraso de
propagação). Assim, o atraso de ponta a ponta é L/R1 + L/R2.
10. Em uma rede VC, cada switch de pacote no núcleo da rede mantém as informações do estado da conexão para
cada VC que passa por ele. Algumas dessas informações de estado de conexão são mantidas em uma tabela de
tradução de números VC. (Consulte a página 25)
11. Os contras dos VCs incluem (i) a necessidade de ter um protocolo de sinalização para configurar e desativar os
VCs; (ii) a necessidade de manter o estado da conexão nos comutadores de pacotes. Para os profissionais,
alguns pesquisadores e engenheiros argumentam que é mais fácil fornecer serviços de QoS - como serviços que
garantem uma taxa mínima de transmissão ou serviços que garantem atraso máximo de pacotes de ponta a
ponta - quando VCs são usados.
12. 1. Modem discado por linha telefônica: residencial; 2. DSL sobre linha telefônica: residencial ou pequeno escritório;
3. Cabo para HFC: residencial; 4. Etherent comutado de 100 Mbps: empresa; 5. LAN sem fio: móvel; 6. Acesso
móvel celular (por exemplo, WAP): móvel
Machine Translated by Google
13. Um ISP de nível 1 se conecta a todos os outros ISPs de nível 1; um ISP de nível 2 se conecta a apenas alguns dos
os ISPs de nível 1. Além disso, um ISP de nível 2 é um cliente de um ou mais provedores de nível 1
14. Um POP é um grupo de um ou mais roteadores em uma rede de ISPs na qual os roteadores de outros ISPs podem
se conectar. Os NAPs são redes localizadas nas quais muitos ISPs (ISPs de nível 1, nível 2 e de nível inferior)
podem se interconectar.
15. A largura de banda HFC é compartilhada entre os usuários. No canal downstream, todos os pacotes emanam de
uma única fonte, ou seja, o head end. Assim, não há colisões no canal a jusante.
16. LANs Ethernet têm taxas de transmissão de 10 Mbps, 100 Mbps, 1 Gbps e 10 Gbps.
Para uma Ethernet X Mbps (onde X = 10, 100, 1.000 ou 10.000), um usuário pode transmitir continuamente na
taxa X Mbps se esse usuário for a única pessoa enviando dados.
Se houver mais de um usuário ativo, cada usuário não poderá transmitir continuamente a X Mbps.
17. A Ethernet geralmente passa por fio de cobre de par trançado e cabo coaxial “fino”.
Ele também pode passar por links de fibras ópticas e cabos coaxiais grossos.
18. Modems discados: até 56 Kbps, largura de banda dedicada; ISDN: até 128 kbps, largura de banda dedicada;
ADSL: o canal downstream é de 0,5-8 Mbps, o canal upstream é de até 1 Mbps, a largura de banda é dedicada;
HFC, o canal downstream é de 10 a 30 Mbps e o canal upstream geralmente é menor que alguns Mbps, a largura
de banda é compartilhada.
19. Os componentes de atraso são atrasos de processamento, atrasos de transmissão, atrasos de propagação e
atrasos de fila. Todos esses atrasos são fixos, exceto os atrasos nas filas, que são variáveis.
20. Cinco tarefas genéricas são controle de erro, controle de fluxo, segmentação e remontagem, multiplexação e
configuração de conexão. Sim, essas tarefas podem ser duplicadas em diferentes camadas. Por exemplo, o
controle de erros geralmente é fornecido em mais de uma camada.
21. As cinco camadas na pilha de protocolos da Internet são – de cima para baixo – a camada de aplicação, a camada
de transporte, a camada de rede, a camada de enlace e a camada física. As principais responsabilidades são
descritas na Seção 1.7.1.
22. mensagem da camada de aplicação: dados que uma aplicação deseja enviar e passar para a camada de
transporte; segmento da camada de transporte: gerado pela camada de transporte e encapsula a mensagem da
camada de aplicação com o cabeçalho da camada de transporte; datagrama da camada de rede: encapsula o
segmento da camada de transporte com um cabeçalho da camada de rede; quadro da camada de enlace:
encapsula o datagrama da camada de rede com um cabeçalho da camada de enlace.
23. Os roteadores processam as camadas 1 a 3. (Isso é um pouco mentiroso, já que os roteadores modernos às vezes
agem como firewalls ou componentes de cache, e também processam a camada quatro.) Os switches da camada
de enlace processam as camadas 1 a 2. Processo de hosts todas as cinco camadas.
Machine Translated by Google
Capítulo 1 Problemas
Problema 1.
Não existe uma única resposta certa para esta pergunta. Muitos protocolos resolveriam o problema.
Aqui está uma resposta simples abaixo:
Operação correta:
cliente servidor
Problema 2.
a) Uma rede comutada por circuito seria adequada para a aplicação descrita, porque a aplicação
envolve longas sessões com requisitos previsíveis de largura de banda suave.
Como a taxa de transmissão é conhecida e não em rajadas, a largura de banda pode ser reservada
para cada circuito de sessão de aplicativo sem desperdício significativo. Além disso, não precisamos
nos preocupar muito com os custos indiretos de configuração e desativação de uma conexão de circuito,
que são amortizados durante a longa duração de uma sessão de aplicativo típica.
b) Dadas as generosas capacidades de enlace, a rede não precisa de nenhum mecanismo de controle
de congestionamento. No pior caso (mais potencialmente congestionado), todos os aplicativos
transmitem simultaneamente por um ou mais links de rede específicos. No entanto, como cada link
oferece largura de banda suficiente para lidar com a soma de todas as taxas de dados dos aplicativos,
nenhum congestionamento (muito pouco enfileiramento) ocorrerá.
Problema 3.
a) Podemos n conexões entre cada um dos quatro pares de interruptores adjacentes. Isto dá
um máximo de 4n conexões.
b) Podemos n conexões passando pelo switch no canto superior direito e outras n conexões passando
pelo switch no canto inferior esquerdo, totalizando 2n conexões.
Problema 4.
Os pedágios estão separados por 100 km e os carros se propagam a 100 km/h. Um posto de pedágio
atende um carro a uma taxa de um carro a cada 12 segundos. (a) Há dez carros. Leva 120 segundos,
ou dois minutos, para o primeiro pedágio atender os 10 carros. Cada um desses carros tem um atraso
de propagação de 60 minutos antes de chegar ao segundo pedágio. Assim, todos os carros estão
alinhados antes do segundo pedágio após 62 minutos. Todo o processo se repete para o deslocamento
entre o segundo e o terceiro pedágio. Assim, o atraso total é de 124 minutos. (b) O intervalo entre as
cabines de pedágio é de 7*12 segundos mais 60 minutos, ou seja, 61 minutos e 24 segundos. O atraso
total é o dobro desse valor, ou seja, 122 minutos e 48 segundos.
Machine Translated by Google
Problema 5.
Problema 6.
a) segundos.
b) segundos.
c) segundos.
d) O bit está saindo do Host A. e) O
primeiro bit está no link e não alcançou o Host B. f) O primeiro bit
alcançou o Host B. g) Quer
km.
Problema 7.
Considere o primeiro bit em um pacote. Antes que esse bit possa ser transmitido, todos os bits do pacote
devem ser gerados. Isto exige
seg=6mseg.
seg= seg.
Uma análise semelhante mostra que todos os bits sofrem um atraso de 8,384 ms.
Problema 8.
a) 10 usuários podem ser suportados porque cada usuário requer um décimo da largura de banda. b)
.
Machine Translated by Google
c) .
d) .
Usamos o teorema do limite central para aproximar essa probabilidade. Sejam seja independente
variáveis aleatórias tais que .
Problema 9.
a) 10.000
b)
Problema 10.
Leva lote segundos para transmitir o pacotes. Assim, o buffer está vazio quando um
de pacotes chegar.
O primeiro dos pacotes não tem atraso de fila. O segundo pacote tem segundos de atraso de fila.
O pacote th tem um atraso de segundos.
O atraso médio é
Problema 11.
b) Deixe .
atraso total =
Machine Translated by Google
Problema 12.
Problema 13.
O comando:
traceroute -q 20 www.eurecom.fr
obterá 20 medições de atraso do host emissor para o host, www.eurecom.fr. A média e o desvio padrão
dessas 20 medições podem então ser coletados. Você vê alguma diferença em suas respostas em função
da hora do dia?
Problema 14.
a) 40.000 bits b)
40.000 bits c) o
produto largura de banda-atraso de um link é o número máximo de bits que podem estar em
a ligação
d) 1 bit tem 250 metros de comprimento, que é maior que um campo de
futebol e) s/ R
Problema 15.
25 bps
Problema 16.
a) 40.000.000 bits b)
400.000 bits c)
0,25 metros
Problema 17.
Machine Translated by Google
Problema 18.
a) 150 ms b)
1.500.000 bits c)
600.000.000 bits
Problema 19.
Suponhamos que o passageiro e suas malas correspondam à unidade de dados que chega ao topo da pilha de
protocolos. Quando o passageiro faz o check-in, suas malas são despachadas e uma etiqueta é afixada nas malas
e no bilhete. Esta é uma informação adicional adicionada na camada Baggage se a Figura 1.20 permitir
que a camada Baggage implemente o serviço ou separe os passageiros e bagagens no lado de envio e, em
seguida, reúna-os (assim esperamos!) no lado de destino. Quando um passageiro passa pela segurança, um
carimbo adicional é frequentemente adicionado ao seu bilhete, indicando que o passageiro passou por uma
verificação de segurança. Essas informações são usadas para garantir (por exemplo, verificações posteriores
das informações de segurança) a transferência segura de pessoas.
Problema 20.
a) tempo gasto para enviar a mensagem do host de origem para a primeira troca de pacotes =
Problema 21.
Miniaplicativo Java
Problema 22.
pacote é recebido pelo destino a cada seg. Assim atraso no envio de todo
arquivo =
1. A Web: HTTP; transferência de arquivos: FTP; login remoto: Telnet; Notícias da rede: NNTP; e
correio: SMTP.
4. O processo que inicia uma requisição de serviço é o cliente; o processo que espera ser
contatado é o servidor.
5. Não. Conforme dito no texto, todas as sessões de comunicação possuem um lado cliente e um lado
servidor. Em um aplicativo de compartilhamento de arquivos P2P, o ponto que está recebendo um
arquivo geralmente é o cliente e o ponto que está enviando o arquivo geralmente é o servidor.
7. Você provavelmente usa um navegador e um leitor de e-mail diariamente. Você também pode usar um agente de usuário
FTP, um agente de usuário Telnet, um agente de usuário de reprodutor de áudio/vídeo (como um reprodutor Real
Networks), um agente de mensagens instantâneas, um agente de compartilhamento de arquivos P2P, etc.
8. Não há bons exemplos de um aplicativo que não exija perda de dados e temporização. Se
você conhece algum, envie um e-mail para os autores.
10. Os aplicativos que usam esses protocolos exigem que todos os dados do aplicativo sejam recebidos
na ordem correta e sem lacunas. O TCP fornece esse serviço, enquanto o UDP não
não.
11. Em ambos os casos, o site deve manter um registro de banco de dados para o usuário. Com os
cookies, o usuário não fornece explicitamente um nome de usuário e senha cada vez que visita o site.
No entanto, o navegador identifica o usuário enviando o número do cookie do usuário toda vez que
o usuário acessa o site.
12. No HTTP persistente sem pipelining, o navegador primeiro espera para receber uma resposta HTTP
do servidor antes de emitir uma nova solicitação HTTP. Em HTTP persistente com
Machine Translated by Google
Pipelining, o navegador emite requisições assim que necessário, sem esperar por mensagens de resposta do
servidor.
13. O cache da Web pode trazer o conteúdo desejado “mais perto” do usuário, talvez para a mesma LAN à qual o
host do usuário está conectado. O cache da Web pode reduzir o atraso de todos os objetos, mesmo objetos que
não são armazenados em cache, pois o cache reduz o tráfego nos links.
15. O FTP usa duas conexões TCP paralelas, uma conexão para enviar informações de controle (como uma
solicitação para transferir um arquivo) e outra conexão para realmente transferir o arquivo. Como as informações
de controle não são enviadas pela mesma conexão pela qual o arquivo é enviado, o FTP envia as informações
de controle fora da banda.
16. A mensagem é enviada do host de Alice para seu servidor de correio por HTTP. O servidor de correio de Alice
então envia a mensagem para o servidor de correio de Bob por SMTP. Bob então transfere a mensagem de seu
servidor de correio para seu host via POP3.
18. Com download e exclusão, depois que um usuário recupera suas mensagens de um servidor POP, as
mensagens são excluídas. Isso representa um problema para o usuário nômade, que pode querer acessar
as mensagens de muitas máquinas diferentes (PC do escritório, PC de casa, etc.). Na configuração baixar e
manter, as mensagens não são excluídas depois que o usuário recupera as mensagens. Isso também pode
ser inconveniente, pois cada vez que o usuário recupera as mensagens armazenadas de uma nova máquina,
todas as mensagens não excluídas serão transferidas para a nova máquina (incluindo mensagens muito
antigas).
19. Sim, o servidor de e-mail e o servidor Web de uma organização podem ter o mesmo alias para um nome de
host. O registro MX é usado para mapear o nome do host do servidor de e-mail para seu endereço IP
20. A rede de sobreposição em um sistema de compartilhamento de arquivos P2P consiste nos nós que participam
do sistema de compartilhamento de arquivos e nos links lógicos entre os nós. Existe um link direcionado lógico
(uma “borda direcionada” em termos de teoria dos grafos) do nó A para o nó B se o nó A enviar datagramas
explicitamente endereçados ao endereço IP do nó B. Uma rede de sobreposição não inclui roteadores. Com
Gnutella, quando um nodo quer se juntar à rede Gnutella, ele primeiro descobre (“fora da banda”) o endereço IP
de um ou mais nodos já na rede. Em seguida, ele envia mensagens de junção para esses nós. Quando o nó
recebe as confirmações, ele se torna um membro da rede Gnutella. Os nós mantêm seus links lógicos com
mensagens de atualização periódicas.
21. Três empresas até o momento em que este livro foi escrito (agosto de 2002) são KaZaA, eDonkey e Bit Torrent.
22. Com o servidor UDP, não há soquete de boas-vindas e todos os dados de diferentes clientes entram no servidor
por meio desse soquete. Com o servidor TCP, há um soquete de boas-vindas e, sempre que um cliente inicia
uma conexão com o servidor, um novo soquete é criado. Assim, para suportar n conexões simultâneas, o
servidor precisaria de n+1 soquetes.
Machine Translated by Google
23. Para a aplicação TCP, assim que o cliente é executado, ele tenta iniciar uma conexão TCP com o servidor.
Se o servidor TCP não estiver em execução, o cliente não conseguirá estabelecer uma conexão. Para o
aplicativo UDP, o cliente não inicia conexões (ou tenta se comunicar com o servidor UDP) imediatamente
após a execução
Capítulo 2 Problemas
Problema 1.
a) F
b) T
c) F
d) F
Problema 2.
Comandos de controle de
acesso: USER, PASS, ACT, CWD, CDUP, SMNT, REIN, QUIT.
Comandos de parâmetro de
transferência: PORT, PASV, TYPE STRU, MODE.
Comandos de serviço:
RETR, STOR, STOU, APPE, ALLO, REST, RNFR, RNTO, ABOR, DELE, RMD, MRD, PWD, LIST, NLST,
SITE, SYST, STAT, HELP, NOOP.
Problema 3.
Problema 4.
Problema 5.
As conexões persistentes são discutidas na seção 8 do RFC 2616 (o objetivo real desta questão era fazer
com que você recuperasse e lesse um RFC). As seções 8.1.2 e 8.1.2.1 da RFC indicam que tanto o cliente
quanto o servidor podem indicar ao outro que vai
Machine Translated by Google
feche a conexão persistente. Ele faz isso incluindo o token de conexão "close" no campo Connection-
header da solicitação/resposta http.
Problema 6.
Problema 7.
a)
.
b)
.
c)
Problema 8.
Problema 9.
o tempo de resposta é de 1,2 seg + 2 seg = 3,2 seg para faltas de cache (o que acontece 60% do tempo).
Portanto, o tempo médio de resposta é (0,4)(0 seg) + (0,6)(3,2 seg) = 1,92 segundos. Assim, o tempo
médio de resposta é reduzido de 8 segundos para 1,92 segundos.
Problema 11.
UIDL abrevia “listagem de ID exclusivo”. Quando um cliente POP3 emite o comando UIDL, o servidor responde
com o ID de mensagem exclusivo para todas as mensagens presentes na caixa de correio do usuário. Este
comando é útil para “baixar e manter”. Ao manter um arquivo que lista as mensagens recuperadas em sessões
anteriores, o cliente pode usar o comando UIDL para determinar quais mensagens no servidor já foram vistas.
Problema 13.
a) Para uma determinada entrada de nome de domínio (como ccn.com), endereço IP ou nome do administrador
de rede, o banco de dados whois pode ser usado para localizar o registrador correspondente, servidor
whois, servidor dns, etc.
f) Um invasor pode usar o banco de dados whois e a ferramenta nslookup para determinar o endereço IP
intervalos, endereços de servidor DNS, etc. para a instituição de destino.
g) Se sob um ataque uma vítima pode analisar o endereço de origem dos pacotes, a vítima pode usar o whois
para obter informações sobre o domínio de onde o ataque está vindo e possivelmente informar os
administradores do domínio de origem.
Problema 14.
Não. Como o link é full duplex, você tem 128 kbps em cada direção e o upload não interfere no
download.
Problema 15.
Problema 16.
a) Neste caso, cada um dos cinco clientes Gnutella aprende imediatamente que tem um vizinho a
menos. Considere um desses cinco clientes, chamado Bob. Suponha que Bob tenha apenas três
vizinhos depois que X sair. Então Bob precisa estabelecer uma conexão TCP com outro par. Bob deve ter
uma nova lista de pares ativos; ele contata seqüencialmente os pares nesta lista até que um aceite sua
tentativa de conexão TCP.
b) Nesse caso, Bob não sabe imediatamente que X partiu. Bob só saberá sobre a partida de X quando
tentar enviar uma mensagem (consulta ou ping) para X. Quando Bob tentar enviar uma mensagem, o TCP
de Bob fará várias tentativas sem sucesso para enviar a mensagem para B. O TCP de Bob informará o
Cliente Gnutella que o X está inoperante. Bob então tentará estabelecer uma conexão TCP com um novo
par (veja a parte (a)) para reconstruir uma quinta conexão.
Machine Translated by Google
Problema 17.
a) A vantagem de enviar a mensagem QueryHit diretamente sobre uma conexão TCP de Bob para Alice é
que a mensagem QueryHit é roteada pela Internet subjacente sem passar por pares intermediários;
assim, o atraso no envio da mensagem de Bob para Alice deve ser substancialmente menor. A
desvantagem é que cada par que tiver uma correspondência pediria a Alice para abrir uma conexão
TCP; Alice pode, portanto, ter que abrir dezenas ou centenas de conexões TCP para uma determinada
consulta. Além disso, haverá complicações adicionais se Alice estiver atrás de um NAT (consulte o
Capítulo 4).
b) Quando uma mensagem QueryHit entra em um peer, o peer registra em uma tabela o MessageID
junto com um identificador do soquete TCP de onde a mensagem chegou. Quando o mesmo peer
recebe uma mensagem QueryHit com o mesmo MessageID, ele indexa a tabela e determina o socket
para o qual deve encaminhar a mensagem.
c) KR
Problema 18.
A resposta é inalterada para mensagens Ping/Pong. Substitua a mensagem de consulta pela mensagem
Ping e a mensagem QueryHit pela mensagem Pong
Problema 19.
a) Cada líder de supergrupo é responsável por aproximadamente 2002 = 40.000 nós. Portanto, precisaríamos
de cerca de 100 líderes de supergrupo para suportar 4 milhões de nós. b) Cada líder
de grupo pode armazenar os metadados de todos os arquivos que seus filhos estão compartilhando.
Um líder de supergrupo pode armazenar todos os metadados que seus filhos líderes de grupo armazenam.
Um nó comum primeiro enviaria uma consulta ao líder do grupo. O líder do grupo responderia com
correspondências e possivelmente encaminharia a mensagem ao líder do supergrupo.
O líder do supergrupo responderia (através da rede overlay) com suas correspondências.
O líder do supergrupo pode encaminhar a consulta para outros líderes do supergrupo.
Problema 20.
Alice envia sua consulta para no máximo N vizinhos. Cada um desses vizinhos encaminha a consulta para
no máximo M = N-1 vizinhos. Cada um desses vizinhos encaminha a consulta para no máximo M vizinhos.
Assim, o número máximo de mensagens de consulta é
N + NM + NM2 + = … + NM(K-1)
N(1 + M + M2 + = N(1- … + M(K-1) )
MK )/(1-M)
= N[(N-1)K - 1]/(N-2) .
Machine Translated by Google
Problema 21.
a) Se você executar TCPClient primeiro, o cliente tentará fazer uma conexão TCP com um processo de servidor
inexistente. Uma conexão TCP não será feita.
b) O UDPClient não estabelece uma conexão TCP com o servidor. Portanto, tudo deve funcionar bem se você primeiro
executar o UDPClient, depois executar o UDPServer e digitar alguma entrada no teclado.
c) Se você usar números de porta diferentes, o cliente tentará estabelecer uma conexão TCP com o processo errado
ou com um processo inexistente. Ocorrerão erros.
Problema 22.
Consulte a atribuição de programação do servidor da Web para este capítulo para orientação.
Problema 23.
Com a linha original, o UDPClient não especifica um número de porta ao criar o soquete. Nesse caso, o código
permite que o sistema operacional subjacente escolha um número de porta.
Com a linha de substituição, quando o UDPClient é executado, um soquete UDP é criado com o número da porta
5432 .
O UDPServer precisa saber o número da porta do cliente para poder enviar pacotes de volta ao soquete do cliente
correto. Olhando para o UDPServer, vemos que o número da porta do cliente não está “conectado” ao código do
servidor; em vez disso, o UDPServer determina o número da porta do cliente desvendando o datagrama que recebe
do cliente (usando o método .getPort()). Assim, o servidor UDP funcionará com qualquer número de porta do cliente,
incluindo 5432. Portanto, o UDPServer não precisa ser modificado.
Antes:
Depois:
2. Um desenvolvedor de aplicativo pode não querer que seu aplicativo use o controle de congestionamento do TCP,
que pode limitar a taxa de envio do aplicativo em momentos de congestionamento.
Freqüentemente, os projetistas de aplicativos de telefonia IP e videoconferência IP optam por executar seus
aplicativos em UDP porque desejam evitar o controle de congestionamento do TCP.
Além disso, alguns aplicativos não precisam da transferência confiável de dados fornecida pelo TCP.
3. Sim. O desenvolvedor de aplicativos pode colocar transferência de dados confiável no protocolo da camada de
aplicativos. No entanto, isso exigiria uma quantidade significativa de trabalho e depuração.
6. 3 segmentos. Primeiro segmento: seq = 43, ack =80; Segundo segmento: seq = 80, ack = 44 ; Terceiro segmento;
seq = 44, ack = 81
7. R/2
Capítulo 3 Problemas
Problema 1.
origem a) AS 467 b) 23
BS 513 c) SA 23 d) 23
SB 23 467
513
e) Sim.
f) Não.
Problema 2.
Suponha que os endereços IP dos hosts A, B e C sejam a, b, c, respectivamente. (Observe que a,b,c são distintos.)
Para o host A: Porta de origem = 80, endereço IP de origem = b, porta de destino = 26145, endereço IP de destino = a
Para hospedar C, processo esquerdo: Porta de origem = 80, endereço IP de origem = b, porta de destino = 7532, endereço
IP de destino = c
Machine Translated by Google
Para hospedar C, processo correto: porta de origem = 80, endereço IP de origem = b, porta de destino = 26145, destino
endereço IP = c
Problema 3.
Complemento de um = 1 1 1 0 1 1 1 0.
Para detectar erros, o receptor adiciona as quatro palavras (as três palavras originais e a soma de verificação). Se a
soma contiver um zero, o receptor saberá que houve um erro. Todos os erros de um bit serão detectados, mas erros
de dois bits podem não ser detectados (por exemplo, se o último dígito da primeira palavra for convertido em 0 e o
último dígito da segunda palavra for convertido em 1).
Problema 4.
Suponha que o remetente esteja no estado "Aguarde a chamada 1 de cima" e o receptor (o receptor mostrado no
problema do dever de casa) esteja no estado "Aguarde 1 de baixo". O remetente envia um pacote com número de
sequência 1 e faz a transição para “Aguardar ACK ou NAK 1”, aguardando um ACK ou NAK. Suponha agora que o
receptor receba o pacote com número de sequência 1 corretamente, envie um ACK e faça a transição para o estado
“Aguarde 0 de baixo”, esperando por um pacote de dados com número de sequência 0. No entanto, o ACK está
corrompido.
Quando o remetente rdt2.1 obtém o ACK corrompido, ele reenvia o pacote com número de sequência 1. No entanto, o
receptor está esperando por um pacote com número de sequência 0 e (como mostrado no problema do trabalho de
casa) sempre envia um NAK quando não 't obter um pacote com número de seqüência 0. Portanto, o remetente sempre
estará enviando um pacote com número de seqüência 1, e o receptor sempre estará NAKing esse pacote. Nenhum dos
dois progredirá desse estado.
Problema 5.
Para responder melhor a essa pergunta, considere por que precisávamos de números de sequência em primeiro lugar.
Vimos que o remetente precisa de números de sequência para que o destinatário saiba se um pacote de dados é uma
duplicata de um pacote de dados já recebido. No caso de ACKs, o remetente não precisa dessa informação (ou seja,
um número de sequência em um ACK) para detectar um ACK duplicado. Um ACK duplicado é óbvio para o receptor
rdt3.0, desde quando
Machine Translated by Google
recebeu o ACK original, ele fez a transição para o próximo estado. O ACK duplicado não é o
ACK que o remetente precisa e, portanto, é ignorado pelo remetente rdt3.0.
Problema 6.
O lado do remetente do protocolo rdt3.0 difere do lado do remetente do protocolo 2.2 porque os
tempos limites foram adicionados. Vimos que a introdução de timeouts adiciona a possibilidade
de pacotes duplicados no fluxo de dados do remetente para o destinatário. No entanto, o receptor
no protocolo rdt.2.2 já pode lidar com pacotes duplicados. (Duplicatas do lado do receptor em rdt
2.2 surgiriam se o receptor enviasse um ACK que foi perdido e o remetente retransmitisse os
dados antigos). Portanto, o receptor no protocolo rdt2.2 também funcionará como o receptor no
protocolo rdt 3.0.
Problema 7.
Suponha que o protocolo esteja em operação há algum tempo. O remetente está no estado
“Aguardar chamada de cima” (canto superior esquerdo) e o receptor está no estado “Aguardar 0
de baixo”. Os cenários para dados corrompidos e ACK corrompidos são mostrados na Figura 1.
Machine Translated by Google
Problema 8.
Aqui, adicionamos um temporizador, cujo valor é maior que o atraso de propagação de ida e
volta conhecido. Adicionamos um evento de timeout aos estados “Wait for ACK or NAK0” e “Wait
for ACK or NAK1”. Se o evento de tempo limite ocorrer, o pacote transmitido mais recentemente
será retransmitido. Vamos ver por que esse protocolo ainda funcionará com o receptor rdt2.1.
• Suponha que o timeout seja causado por um pacote de dados perdido, ou seja, um pacote
no canal emissor-receptor. Neste caso, o receptor nunca recebeu a transmissão anterior
e, do ponto de vista do receptor, se a retransmissão de timeout for recebida, parecerá
exatamente como se a transmissão original estivesse sendo recebida.
• Suponha agora que um ACK foi perdido. O receptor eventualmente retransmitirá o pacote
em um tempo limite. Mas uma retransmissão é exatamente a mesma ação executada se
um ACK for ilegível. Assim, a reação do remetente é a mesma com uma perda, como
com um ACK ilegível. O receptor rdt 2.1 já pode lidar com o caso de um ACK distorcido.
Problema 9.
O protocolo ainda funcionaria, pois uma retransmissão seria o que aconteceria se o pacote
recebido com erros fosse realmente perdido (e do ponto de vista do receptor, ele nunca sabe
qual desses eventos, se algum, ocorrerá).
Para chegar ao problema mais sutil por trás dessa questão, é preciso permitir que ocorram
tempos limite prematuros (que não é o que a pergunta perguntou, desculpe). Nesse caso, se
cada cópia extra do pacote for ACKed e cada ACK extra recebido fizer com que outra cópia extra
do pacote atual seja enviada, o número de vezes que o pacote é enviado aumentará sem limites
conforme se aproxima do infinito.
Problema 10.
Machine Translated by Google
Problema 11.
Em um protocolo somente NAK, a perda do pacote x só é detectada pelo receptor quando o pacote x+1 é
recebido. Ou seja, os receptores recebem x-1 e depois x+1, somente quando x+1 é recebido é que o receptor
percebe que x foi perdido. Se houver um longo atraso entre a transmissão de x e a transmissão de x+1,
levará muito tempo até que x possa ser recuperado, sob um protocolo somente NAK.
Por outro lado, se os dados estiverem sendo enviados com frequência, a recuperação em um esquema
somente NAK pode ocorrer rapidamente. Além disso, se os erros não forem frequentes, os NAKs serão
enviados apenas ocasionalmente (quando necessário) e os ACKs nunca serão enviados - uma redução
significativa no feedback no caso somente NAK em relação ao caso somente ACK.
Problema 12.
Demora 8 microssegundos (ou 0,008 milissegundos) para enviar um pacote. para que o remetente esteja
ocupado 90% do tempo, devemos ter
Problema 13.
Em nosso protocolo de transferência de dados confiável GBN, o remetente continua enviando pacotes até
receber um NAK. Um NAK é gerado para o pacote somente se todos os pacotes anteriores tiverem sido
recebidos corretamente. Ou seja, é sempre o menor número de sequência de um pacote que ainda não foi
recebido. Quando o recebe um NAK para o pacote, ele simplesmente começa a terminar novamente do
pacote em diante. É como o protocolo GBN no texto, exceto que não há número máximo de pacotes não
confirmados no pipeline. Observe que o remetente não pode realmente saber quantos pacotes não foram
confirmados. Se a corrente
Machine Translated by Google
número de sequência se e o último NAK foi para o pacote , pode haver tantos pacotes não confirmados
como
no pipeline.
Observe também que um receptor não sabe que o pacote n está faltando até que um pacote com um
número de sequência maior seja recebido! (A "lacuna" nos números de sequência dos pacotes recebidos
informa ao receptor que um pacote na lacuna foi perdido). Assim, quando a taxa de dados é baixa (isto
é, uma grande quantidade de tempo entre as transmissões de pacotes), levará mais tempo para um
receptor perceber a falta de um pacote do que quando a taxa de dados é alta.
Problema 14.
Em nossa solução, o remetente esperará até receber um ACK para um par de mensagens (seqnum e
seqnum+1) antes de passar para o próximo par de mensagens. Os pacotes de dados têm um campo de
dados e carregam um número de sequência de dois bits. Ou seja, os números de sequência válidos são
0, 1, 2 e 3. (Observação: você deve pensar por que um espaço de número de sequência de 1 bit de 0,
1 apenas não funcionaria na solução abaixo.) As mensagens ACK carregam o número de seqüência do
pacote de dados que eles estão reconhecendo.
O FSM para o remetente e o destinatário são mostrados na Figura 2. Observe que o estado do remetente
registra se (i) nenhum ACK foi recebido para o par atual, (ii) um ACK para seqnum (somente) foi recebido
ou um ACK para seqnum+1 (somente) foi recebido. Nesta figura, assumimos que o seqnum é inicialmente
0 e que o remetente enviou as duas primeiras mensagens de dados (para fazer as coisas acontecerem).
Um rastreamento da linha do tempo para o remetente e o destinatário se recuperando de um pacote
perdido é mostrado abaixo:
Machine Translated by Google
Remetente Receptor
enviar ACK 1
receber ACK 1
(timeout)
reenviar pacote 0
receber pacote 0 entregar
par (0,1) enviar ACK 0
receber ACK 0
Problema 15.
Esse problema é uma variação do protocolo simples de parada e espera (rdt3.0). Como o canal
pode perder mensagens e o remetente pode reenviar uma mensagem que um dos destinatários
já recebeu (por causa de um tempo limite prematuro ou porque o outro destinatário ainda não
recebeu os dados corretamente), são necessários números de sequência. Como em rdt3.0, um
número de sequência de 0 bits será suficiente aqui.
Problema 16.
a) Aqui temos um tamanho de janela de N=3. Suponha que o receptor tenha recebido o pacote
k-1 e tenha confirmado esse e todos os outros pacotes anteriores. Se todos esses ACKs foram
recebidos pelo remetente, então a janela do remetente é [k, k+N-1]. Suponha, a seguir, que
nenhum dos ACKs tenha sido recebido pelo remetente. Neste segundo caso, a janela do
remetente contém k-1 e os N pacotes até e incluindo k-1. A janela do remetente é, portanto, [k
N,k-1]. Por esses argumentos, a janela do remetente é de tamanho 3 e começa em algum lugar
no intervalo [kN,k].
b) Se o receptor está esperando pelo pacote k, então ele recebeu (e reconheceu) o pacote k-1
e os N-1 pacotes antes dele. Se nenhum desses N ACKs tiver sido recebido pelo remetente,
então as mensagens ACK com valores de [kN,k-1] ainda podem estar se propagando de volta.
Como o remetente enviou pacotes [kN, k-1], deve ser o caso de o remetente já ter recebido um
ACK para kN-1. Uma vez que o receptor tenha enviado um ACK para kN-1, ele nunca enviará
um ACK menor que kN-1. Assim, a faixa de valores de ACK em voo pode variar de kN-1 a k-1.
Machine Translated by Google
Problema 17.
Como o canal A-para-B pode perder mensagens de solicitação, A precisará atingir o tempo limite e
retransmitir suas mensagens de solicitação (para poder se recuperar da perda). Como os atrasos do
canal são variáveis e desconhecidos, é possível que A envie solicitações duplicadas (isto é, reenvie
uma mensagem de solicitação que já foi recebida por B). Para poder detectar mensagens de solicitação
duplicadas, o protocolo usará números de sequência. Um número de sequência de 1 bit será suficiente
para um protocolo de solicitação/resposta do tipo parar e aguardar.
A (o solicitante) tem 4 estados:
• “Aguarde a solicitação 0 de cima.” Aqui o solicitante aguarda uma chamada de cima para
solicitar uma unidade de dados. Quando recebe um pedido de cima, envia uma mensagem de
pedido, R0, a B, inicia um temporizador e faz uma transição para o modo “Aguardar
Machine Translated by Google
estado D0”. Quando no estado “Aguarde a solicitação 0 de cima”, A ignora qualquer coisa que recebe de
B.
• “Aguardar D0”. Aqui o solicitante está esperando por uma mensagem de dados D0 de B. Um cronômetro
está sempre funcionando neste estado. Se o timer expirar, A envia outra mensagem R0, reinicia o timer
e permanece neste estado. Se uma mensagem D0 for recebida de B, A para o tempo e transita para o
estado “Aguarde a solicitação 1 de cima”. Se A receber uma mensagem de dados D1 enquanto estiver
nesse estado, ela será ignorada.
• “Aguarde a solicitação 1 de cima.” Aqui, o solicitante está novamente esperando por uma chamada de
cima para solicitar uma unidade de dados. Quando recebe um pedido de cima, envia uma mensagem de
pedido, R1, para B, inicia um temporizador e faz uma transição para o estado “Wait for D1”. Quando no
estado “Aguarde a solicitação 1 de cima”, A ignora tudo o que recebe de B.
• “Aguardar D1”. Aqui o solicitante está esperando por uma mensagem de dados D1 de B. Um cronômetro
está sempre funcionando neste estado. Se o cronômetro expirar, A envia outra mensagem R1, reinicia o
cronômetro e permanece nesse estado. Se uma mensagem D1 for recebida de B, A parará o cronômetro
e transitará para o estado “Aguardar solicitação 0 de cima”. Se A receber uma mensagem de dados D0
enquanto estiver nesse estado, ela será ignorada.
Problema 18.
Para evitar o cenário da Figura 3.26, queremos evitar que a borda anterior da janela do receptor (ou seja, aquela
com o número de sequência “mais alto”) se envolva no espaço do número de sequência e se sobreponha à borda
posterior (a um com o número de sequência "menor" na janela do remetente). Ou seja, o espaço do número de
sequência deve ser grande o suficiente para acomodar toda a janela do receptor e toda a janela do emissor sem
essa condição de sobreposição. Portanto, precisamos determinar o tamanho do intervalo de números de sequência
que pode ser coberto a qualquer momento pelas janelas do receptor e do emissor (consulte o Problema 13).
Machine Translated by Google
Suponha que o número de seqüência mais baixa que o receptor está esperando seja o pacote m. Neste caso,
sua janela é [m,m+w-1] e recebeu (e reconheceu) o pacote m-1 e os pacotes w-1 antes dele, onde w é o
tamanho da janela. Se nenhum desses w ACKs tiver sido recebido pelo remetente, então as mensagens ACK
com valores de [mw,m-1] ainda podem estar se propagando de volta. Se nenhum ACK com esses números de
ACK tiver sido recebido pelo remetente, a janela do remetente será [mw,m-1].
Assim, a borda inferior da janela do remetente é mw e a borda anterior da janela dos receptores é m+w-1. Para
que a borda inicial da janela do receptor não se sobreponha à borda traseira da janela do remetente, o espaço
do número de sequência deve ser grande o suficiente para acomodar 2w números de sequência. Ou seja, o
espaço do número de sequência deve ser pelo menos duas vezes maior que o tamanho da janela,
.
Problema 19.
c) Verdadeiro.
d) Verdadeiro. Observe que, com um tamanho de janela de 1, SR, GBN e o protocolo de bit alternado são
funcionalmente equivalentes. O tamanho da janela de 1 exclui a possibilidade de pacotes fora de ordem (dentro
da janela). Um ACK cumulativo é apenas um ACK comum nessa situação, pois só pode se referir a um único
pacote dentro da janela.
Problema 20.
cada segmento dando um total de 194.156.028 bytes de cabeçalho. O número total de bytes transmitidos é
Assim, levaria bits.
3.591 segundos = 59 minutos para transmitir o arquivo em um link de 10~Mbps.
Problema 21.
Machine Translated by Google
b)
c)
Problema 22.
JK
Problema 23.
Machine Translated by Google
Em qualquer instante t, SendBase – 1 é o número de sequência do último byte que o remetente sabe que
foi recebido corretamente e em ordem no destinatário. O último byte realmente recebido (corretamente e
em ordem) no receptor no tempo t pode ser maior se houver confirmações no canal. Por isso
SendBase–1 ÿ LastByteRcvd
Problema 24.
Quando, no tempo t, o remetente recebe uma confirmação com valor y, o remetente sabe com certeza que
o destinatário recebeu tudo até y-1. O último byte real recebido (corretamente e em ordem) no receptor no
tempo t pode ser maior se y ÿ SendBase ou se houver outras confirmações no pipe. Por isso
y-1 ÿ LastByteRvcd
Problema 25.
Suponha que os pacotes n, n+1 e n+2 sejam enviados e que o pacote n seja recebido e confirmado. Se os
pacotes n+1 e n+2 forem reordenados ao longo do caminho de ponta a ponta (isto é, são recebidos na
ordem n+2, n+1), então o recebimento do pacote n+2 gerará uma confirmação duplicada para n e
desencadearia uma retransmissão sob uma política de esperar apenas pela segunda ACK duplicada para
retransmissão. Esperando por um ACK duplicado triplo, deve acontecer que dois pacotes após o pacote
sejam recebidos corretamente, enquanto n+1 não foi recebido. Os projetistas do esquema ACK duplicado
triplo provavelmente acharam que esperar por dois pacotes (em vez de 1) era a compensação certa entre
disparar uma retransmissão rápida quando necessário, mas não retransmitir prematuramente em face da
reordenação de pacotes.
Problema 26.
JK
Problema 27.
e) O threshold é inicialmente 32, pois é neste tamanho de janela que o slowtart para e
evitação de congestionamento começa.
f) O limite é definido como metade do valor da janela de congestionamento quando a perda de
pacotes é detectada. Quando a perda é detectada durante a 16ª rodada de transmissão, o
tamanho da janela de congestionamento é 42. Portanto, o limite é 21 durante a 18ª rodada de transmissão.
Machine Translated by Google
Problema 28.
Consulte a Figura 4. Na Figura 4(a), a razão da diminuição linear na perda entre a conexão 1 e a conexão
2 é a mesma - como a razão dos aumentos lineares: unidade. Nesse caso, as vazões nunca saem do
segmento de linha AB. Na Figura 4(a), a razão do decréscimo linear na perda entre a conexão 1 e a
conexão 2 é 2:1. Ou seja, sempre que houver uma perda, a conexão 1 diminui sua janela em duas vezes
a quantidade da conexão 2. Vemos que, eventualmente, após perdas suficientes e aumentos subsequentes,
a taxa de transferência da conexão 1 irá para 0 e a largura de banda total do link será ser alocado para a
conexão 2.
Problema 29.
Machine Translated by Google
Se o TCP fosse um protocolo de parada e espera, a duplicação do intervalo de tempo limite seria suficiente como
um mecanismo de controle de congestionamento. No entanto, o TCP usa pipelining (e, portanto, não é um
protocolo stop-and-wait), que permite ao remetente ter vários segmentos pendentes não confirmados. A
duplicação do intervalo de tempo limite não impede que um remetente TCP envie um grande número de pacotes
transmitidos pela primeira vez para a rede, mesmo quando o caminho de ponta a ponta estiver altamente
congestionado. Portanto, é necessário um mecanismo de controle de congestionamento para conter o fluxo de
“dados recebidos do aplicativo acima” quando houver sinais de congestionamento na rede.
Problema 30.
Nesse problema, não há perigo de estourar o receptor, pois o buffer de recebimento do receptor pode conter o
arquivo inteiro. Além disso, como não há perda e as confirmações são retornadas antes que os cronômetros
expirem, o controle de congestionamento do TCP não limita o remetente.
No entanto, o processo no host A não passará dados continuamente para o soquete porque o buffer de envio
será preenchido rapidamente. Assim que o buffer de envio ficar cheio, o processo passará os dados a uma taxa
média ou R << S.
Problema 31
,
a) A taxa de perda, é a razão entre o número de pacotes perdidos sobre o número de pacotes enviados. Em um
ciclo, 1 pacote é perdido. O número de pacotes enviados em um ciclo é
portanto tem
rendimento médio
Problema 32.
JK
Problema 33
JK
Problema 34.
Problema 35.
a)
b) Q é o número de vezes que o servidor ficaria inativo para um objeto de tamanho infinito.
c)
latência
Problema 36.
R OU P Latência com
Latência início lento
28 Kbps 29,25 s 100 mínima 3 31,25 33,18 seg
Kbps 8,19 s 1 Mbps seg 5 10,19 seg 13,86 seg
819 ms 7 10 Mbps 82 ms 7 2,81 seg 9,26 seg
2 seg 9 seg
Problema 37.
a) T
b) T
c) F
d) F
Machine Translated by Google
Problema 38.
a)
b) Começando com a equação para latência na página 277, notamos que o termo entre
colchetes é diferente de zero apenas para k ÿ Q. Portanto, podemos substituir o K-1 no summand
por P e remover o […]+ restrição. Aplicar a identidade à equação resultante fornece o resultado
desejado (após uma pequena manipulação algébrica).
Problema 39.
latência
latência
Problema 40.
3. Encaminhar é mover um pacote do link de entrada de um roteador para o link de saída apropriado. O
roteamento é sobre como determinar as rotas finais entre origens e destinos.
4. Sim, ambos usam tabelas de encaminhamento. Para obter descrições das tabelas, consulte a Seção 4.2.
5. KR
6. KR
7. KR
8. comutação via memória; comutação através de um barramento; comutação através de uma interconexão
rede
9. A perda de pacotes ocorre se o tamanho da fila na porta de entrada aumentar devido à baixa velocidade
da malha de comutação e, assim, esgotar o espaço do buffer do roteador. Ele pode ser eliminado se a
velocidade da malha de comutação for pelo menos n vezes mais rápida que a velocidade da linha de
entrada, onde n é o número de portas de entrada.
10. Pode ocorrer perda de pacotes se o tamanho da fila na porta de saída aumentar devido à baixa
velocidade da linha de saída.
11. Bloqueio HOL – um pacote enfileirado em uma fila de entrada deve aguardar a transferência pela malha
porque está bloqueado por outro pacote no início da linha. Ocorre na porta de entrada.
13. 1 1 0 1 1 1 1 1 0 0 0 0 0 0 0 1 0 0 0 0 0 0 1 1 0 0 0 1 1 1 0 0
14.
16.
18. O campo de protocolo de 8 bits no datagrama IP contém informações sobre para qual protocolo da
camada de transporte o host de destino deve passar o segmento.
19. KR
21. Sim, porque todo o datagrama IPv6 (incluindo campos de cabeçalho) é encapsulado em
um datagrama IPv4
22. Algoritmos de estado de link: calcula o caminho de menor custo entre a origem e o destino usando
conhecimento global completo sobre a rede. Roteamento por vetor de distância: O cálculo do
caminho de menor custo é realizado de maneira iterativa e distribuída.
Um nó conhece apenas o vizinho para o qual deve encaminhar um pacote para alcançar determinado
destino pelo caminho de menor custo e o custo desse caminho de si até o destino.
23. Os roteadores são agregados em sistemas autônomos (ASs). Dentro de um AS, todos os roteadores
executam o mesmo protocolo de roteamento intra-AS. Roteadores de gateway especiais nos vários
ASs executam o protocolo de roteamento do sistema autônomo que determina os caminhos de
roteamento entre os ASs. O problema de escala é resolvido, pois um roteador intra-AS precisa
apenas conhecer os roteadores dentro de seu AS e o(s) roteador(es) de gateway em seu AS.
24. Não. Cada AS tem autonomia administrativa para roteamento dentro de um AS.
25. Não. O anúncio diz a D que ele pode chegar a z em 11 saltos por meio de A.
No entanto, D já pode chegar a z por meio de B em 7 saltos. Portanto, não há necessidade de
modificar a entrada para z na tabela.
Se, por outro lado, o anúncio dissesse que A estava a apenas 4 saltos de distância de z por meio de C,
então D realmente modificaria sua tabela de encaminhamento.
26. Com o OSPF, um roteador transmite periodicamente informações de roteamento para todos os outros
roteadores no AS, não apenas para os roteadores vizinhos. Essas informações de roteamento
enviadas por um roteador têm uma entrada para cada um dos vizinhos do roteador; a entrada dá a
distância do roteador ao vizinho. Um anúncio RIP enviado por um roteador contém informações
sobre todas as redes do AS, embora essas informações sejam enviadas apenas para seus
roteadores vizinhos.
29. JK
30. KR
31. KR
32. KR
33. JK
34. JK
35. Falso
36. IGMP é um protocolo executado apenas entre o host e seu roteador multicast de primeiro salto.
O IGMP permite que um host especifique (para o roteador multicast do primeiro salto) o grupo multicast
ao qual deseja ingressar. Cabe então ao roteador multicast trabalhar com outros roteadores multicast (ou
seja, executar um protocolo de roteamento multicast) para garantir que os dados do grupo multicast unido
ao host sejam roteados para o roteador de último salto apropriado e de lá para o host .
37. Em uma árvore compartilhada por grupo, todos os remetentes enviam seu tráfego multicast usando a
mesma árvore de roteamento. Com a árvore baseada na origem, os datagramas multicast de uma
determinada origem são roteados por uma árvore de roteamento específica construída para essa origem;
assim, cada origem pode ter uma árvore baseada em origem diferente e um roteador pode ter que
acompanhar várias árvores baseadas em origem para um determinado grupo multicast.
Capítulo 4 Problemas
Problema 1.
a) Com uma rede orientada a conexão, cada falha do roteador envolverá o roteamento dessa conexão. No mínimo,
isso exigirá que o roteador que está “upstream” do roteador com falha estabeleça uma nova parte downstream do
caminho para o nó de destino, com toda a sinalização necessária envolvida na configuração de um caminho. Além
disso, todos os roteadores no caminho inicial que estão a jusante do nó com falha devem desativar a conexão
com falha, com toda a sinalização necessária envolvida para fazer isso.
Com uma rede de datagrama sem conexão, nenhuma sinalização é necessária para configurar um novo caminho
de downstream ou derrubar o antigo caminho de downstream. Vimos, no entanto, que as tabelas de roteamento
precisarão ser atualizadas (por exemplo, por meio de um algoritmo de vetor de distância ou de um algoritmo de
estado de link) para levar em consideração o roteador com falha. Nós vimos isso com
Machine Translated by Google
algoritmos de vetor de distância, essa alteração na tabela de roteamento pode, às vezes, ser localizada
na área próxima ao roteador com falha. Assim, uma rede de datagramas seria preferível. Interessante, o
critério de projeto de que a ARPAnet inicial seja capaz de funcionar sob condições estressantes foi uma
das razões pelas quais uma arquitetura de datagrama foi escolhida para esse ancestral da Internet.
b) Para que um roteador determine o atraso (ou limite de atraso) ao longo de um link de saída, ele precisa
conhecer as características do tráfego de todas as sessões que passam por esse link. Ou seja, o roteador
deve ter um estado por sessão no roteador. Isso é possível em uma rede orientada a conexão, mas não
em uma rede sem conexão. Assim, uma rede orientada à conexão seria preferível.
Problema 2.
Problema 3.
Para a tabela de encaminhamento de VC, as colunas significam o seguinte: Interface de entrada, número
de VC de entrada, interface de saída e número de VC de saída.
Para a tabela de roteamento de datagrama, as colunas podem significar o seguinte: Endereço de
destino, Interface de saída.
Problema 4.
KR
Problema 5.
KR
Problema 6.
JK
Problema 7.
a)
Correspondência Interface de link
de prefixo
11100000 11100001
00000000 11100001 012
Machine Translated by Google
de outra forma 3
Problema 8.
01000000
até 1
01111111
10000000
até 2
10111111
11000000
até 3
11111111
Problema 9.
10000000
até (64 endereços) 0
10111111
11000000
a(32 endereços) 11011111 1
11100000
até (32 endereços) 2
11111111
Machine Translated by Google
Problema 10.
223.1.17.0/25
223.1.17.128/26
223.1.17.192/26
Problema 11.
200.23.16/21 0
200.23.24/24
200.23.24/21 1
caso contrário 23
Problema 12.
224/8 0
225,0/16
225/8 1
caso contrário 23
Problema 13.
Problema 14.
Sub-rede D – 214.97.253.0/31
Machine Translated by Google
b) Roteador 1
Roteador 3
Problema 15.
Tamanho máximo de cada datagrama fragmentado em bytes do usuário = 480 (cabeçalho IP de 20 bytes).
Problema 16.
Problema 17.
Problema 18.
a) O NAT não terá uma entrada para uma conexão iniciada do lado da WAN, portanto
descartará os pacotes recebidos do Arnold.
b) Bernard pode saber o endereço IP de Arnold através de Cindy. Então, o p2p
aplicativo pode iniciar uma conexão por meio de NAT para Arnold e carregar o arquivo.
Problema 19.
Existe um super-peer (digamos, Cindy) que não está atrás de nenhum NAT. Arnold e
Bernard se conectam primeiro ao superpar e enviam o endereço IP que acham que possuem; o
servidor anota esse endereço e o endereço que vê no cabeçalho UDP. O servidor então envia
ambos os endereços para os outros pares. Neste ponto, todo mundo sabe o(s)
endereço(s) do(s) outro(s).
Para abrir conexões ponto a ponto, Arnold e Bernard enviam um pacote UDP para o novo par,
e o novo par envia um pacote UDP para Arnold e Bernard. Como ninguém sabe a princípio se
está atrás do mesmo NAT, o primeiro pacote é sempre enviado tanto para o endereço público
quanto para o privado.
Isso faz com que o NAT de todos abra um buraco bidirecional para o tráfego UDP passar.
Depois que a primeira resposta chega de cada ponto, o remetente sabe qual endereço de
retorno usar e pode parar de enviar para ambos os endereços.
Problema 20.
Problema 21.
Problema 22.
a) do nó S para todos os nós (nota: empates quebrados em favor da coluna mais à esquerda)
N' D(t), D(u), D(v), D(w),p( p(v) D(x),p(x) D(y),p (y) D(z),p (z)
p(t) p(u) w) inf inf t,10 inf inf
1,s 4,s inf 6,u 4,u 6,u 4,u Informações 5,t 3,t
t 3,t 5,v Informações 5,t 3,t
tu Informações 5,t
tuz Informações 5,t
tuzv 7,v 5,t
tuzvw 6,w
tuzvwy 6,w
N' D(s), D(u), D(v), D(w),p(w) D(x),p(x) D(y),p (y) D(z),p (z)
p(s) p(u) p(v) inf 4,t 2,t
1,t 2,t 9,t Informações 4,t 2,t
S 2,t 9,t inf Informações 4,t 2,t
su 3,u 5,u Informações 4,t
suz 3,u 5,u Informações 4,t
suzv 4,v 6,v 4,t
suzvw 5,w
suzvwy 5,w
c) do nó C para todos os nós (nota: empates quebrados em favor da coluna mais à esquerda)
d) do nó D para todos os nós (nota: empates quebrados em favor da coluna mais à esquerda)
N' D(s),p(s)inf D(t), D(u),p(u) D(w),p D(x),p (x) D(y),p (y) D(z),p(z)inf
p(t) 1,v (w) 3,v 1,v
9,v 1,w 3,v 1,v
você
5,u 3,u 1,w 2,w 1,v inf
Uau 5,u 3,u 2,w inf
uwy 5,u 3,u 15,y
uwyxt5,u uwyx 3,u 15,y
4,t uwyxts 6,t
6,t
Problema 23.
A tabela de distâncias em z é:
Custo para
você v x y
de v 6 5 8 9
x 4 5 2 3
y 13 14 11 10
Problema 24.
A formulação desta questão foi um pouco ambígua. Queríamos que isso significasse “o número de
iterações desde quando o algoritmo é executado pela primeira vez” (ou seja, assumindo que a única
informação que os nós inicialmente possuem é o custo para seus vizinhos mais próximos). Assumimos
que o algoritmo é executado de forma síncrona (ou seja, em uma etapa, todos os nós calculam suas
tabelas de distância ao mesmo tempo e depois trocam as tabelas).
A cada iteração, um nó troca tabelas de distância com seus vizinhos. Assim, se você é o nó A e seu
vizinho é B, todos os vizinhos de B (que estarão todos a um ou dois saltos de você) conhecerão o
caminho de custo mais curto de um ou dois saltos para você após uma iteração (ou seja, após B diz a
eles o custo para você).
Seja o “diâmetro” da rede - o comprimento do caminho mais longo sem loops entre quaisquer dois nós
na rede. Usando o raciocínio acima, após as iterações, todos os nós conhecerão o custo do caminho
mais curto ou menos saltos para todos os outros nós. Desde
Machine Translated by Google
qualquer caminho com maior que saltos terá loops (e, portanto, terá um custo maior do que
aquele caminho com os loops removidos), o algoritmo convergirá em no máximo iterações.
À parte: se o algoritmo DV for executado como resultado de uma alteração nos custos do link, não há limite
a priori no número de iterações necessárias até a convergência, a menos que também seja especificado um
limite nos custos do link.
Problema 25.
A tabela de distâncias em X é:
Custo
para
C Y A
de W 1 ? 6
Y ? 4 10
Como o caminho de menor custo de X para A passa por W, uma mudança no custo do
enlace c(X,W) fará com que X informe seus vizinhos sobre um novo caminho de custo
mínimo para A. Y, uma mudança no custo do enlace c(X,Y) não fará com que X informe
seus vizinhos sobre um novo caminho de custo mínimo para A.
Problema 26.
nó x tabela
Custo para Custo para
XY Z 2 5 inf Inf inf XYZ
X 0 de Y X 0 2 5 de Y 3 0 6
inf
Z inf Informações Z2 6 0
Nó e tabela
Custo para Custo para
XYZ XYZ
X inf inf Inf de Y 5 X 0 5 2 de Y 5 0 6
0 6
Z inf informações
Informações Z2 6 0
Tabela do nó z
Custo para Custo para
XYZ XYZ
Machine Translated by Google
Z2 6 0 Z2 6 0
Problema 27.
Problema 28.
Uma maneira de C forçar B a entregar todo o tráfego de B para D na costa leste é C apenas anunciar
sua rota para D por meio de seu ponto de emparelhamento na costa leste com C.
Problema 29.
Na solução acima, X não sabe sobre o link AC, pois X não recebe uma rota
anunciada para w ou para y que contenha o link AC (ou seja, X não recebe nenhum
anúncio contendo AS A e AS C no caminho para um destino.
Problema 30.
Problema 31.
JK
Problema 32.
JK
Problema 33.
JK
Problema 34.
Problema 35.
JK
Problema 36.
Jk
Como não existe um protocolo da camada de rede para identificar os hosts participantes de um
grupo, isso deve ser feito em uma camada superior. Na prática, isso é feito usando um protocolo de
nível de aplicativo sobre multicast IP.
Problema 38.
Pseudo-código
Problema 39.
1. Embora cada link garanta que um datagrama IP enviado pelo link será recebido na outra
extremidade do link sem erros, não é garantido que os datagramas IP cheguem ao destino
final na ordem correta. Com o IP, os datagramas provenientes da mesma conexão TCP
podem seguir rotas diferentes na rede e, portanto, chegar fora de ordem. O TCP ainda é
necessário para fornecer à extremidade receptora do aplicativo o fluxo de bytes na ordem
correta. Além disso, o IP pode perder pacotes devido a loops de roteamento ou falhas de
equipamento.
2. framing: também existe o framing em IP e TCP; link de acesso; entrega confiável: também há
entrega confiável no TCP; controle de fluxo: também existe controle de fluxo no TCP; detecção
de erros: também há detecção de erros em IP e TCP; correção de erros; full duplex: TCP
também é full duplex.
3. Haverá uma colisão no sentido de que, enquanto um nó estiver transmitindo, ele começará a
receber um pacote do outro nó.
5. Na votação, um líder de discussão permite que apenas um participante fale por vez, com cada
participante tendo a chance de falar em rodízio. Para o token ring, não há um líder de
discussão, mas há uma taça de vinho que os participantes se revezam em segurar. Um
participante só pode falar se estiver segurando a taça de vinho.
6. Quando um nó transmite um quadro, o nó precisa esperar que o quadro se propague por todo
o anel antes que o nó possa liberar o token. Assim, se L/R for pequeno em comparação com
tprop, o protocolo será ineficiente.
7. 2 48
endereços MAC; 232 endereços IPv4; 2128 endereços IPv6.
Machine Translated by Google
8. O adaptador de C processará os quadros, mas o adaptador não passará os datagramas para cima na
pilha de protocolos. Se o endereço de broadcast da LAN for usado, o adaptador de C processará os
quadros e passará os datagramas para cima na pilha de protocolos.
9. Uma consulta ARP é enviada em um quadro de broadcast porque o host que faz a consulta não sabe
qual endereço do adaptador corresponde ao endereço IP em questão. Para a resposta, o nó remetente
conhece o endereço do adaptador para o qual a resposta deve ser enviada, portanto não há
necessidade de enviar um quadro de broadcast (que teria que ser processado por todos os outros nós
da LAN).
10. Não, não é possível. Cada LAN tem seu próprio conjunto distinto de adaptadores conectados a ela, com
cada adaptador tendo um endereço LAN exclusivo.
13. Após a 5ª colisão, o adaptador escolhe entre {0, 1, 2, …, 31}. A probabilidade de que
ele escolhe 4 é 1/32. Ele espera 204,8 microssegundos.
14. Quando uma estação receptora recebe um quadro correta e completamente, ela precisa enviar uma
confirmação para a estação transmissora. A confirmação deve ser enviada e recebida corretamente
antes que alguma outra estação tente transmitir um quadro. Ao tornar o SIFS muito menor que o DIFS,
a estação receptora pode transmitir sua confirmação antes que outras estações pensem que o canal
está livre.
Capítulo 5 Problemas
Problema 1.
10100
10100
10100
10111
00011
Problema 2.
0000
1111
Machine Translated by Google
0101
1010
Com um erro de bit na linha 2, coluna 3, a paridade da linha 2 e coluna 3 agora está errada na matriz abaixo:
0000
1101
0101
1010
Agora suponha que haja um erro de bit na linha 2, coluna 2 e coluna 3. A paridade da linha 2 agora está correta!
A paridade das colunas 2 e 3 está errada, mas não conseguimos detectar em quais linhas ocorreu o erro!
0000
1001
0101
1010
O exemplo acima mostra que um erro de bit duplo pode ser detectado (se não for corrigido).
Problema 3.
00000000 00000001
00000010 00000011
00000100 00000101
00000110 00000111
00001000 00001001
-------------------------
00010100 00011001
Problema 4.
Problema 5.
Machine Translated by Google
b)
Por isso
Problema 6.
Problema 7.
Pure Aloha tem uma eficiência de zero para quase todos os valores de . Veja a Figura 6.
Machine Translated by Google
Problema 8.
O número de bits transmitidos em uma rodada de votação é, portanto, . A taxa de transferência máxima
Problema 9.
d)
1. Tabela de encaminhamento determina que o datagrama deve ser roteado para interface
em 111.111.111.002.
2. O host usa ARP para determinar o endereço LAN para 111.111.111.002, ou seja, 22-22-22-22-22.
4. O primeiro roteador recebe o pacote e extrai o datagrama. A tabela de encaminhamento neste roteador
indica que o datagrama deve ser roteado para 122.222.222.003.
5. O primeiro roteador então usa ARP para obter o endereço Ethernet associado, ou seja,
55-55-55-55-55-55.
6. O processo continua até que o pacote chegue ao Host.
e)
O ARP in envia agora devede
um pacote determinar o endereço
consulta ARP dentro LAN dequadro
de um 111.111.111.002.
Ethernet de Hospedar
transmissão. O primeiro
roteador recebe o pacote de consulta e envia ao Host um pacote de resposta ARP. Este pacote de resposta
ARP é transportado por um quadro Ethernet com endereço de destino Ethernet 00-00-00-00-00-00.
Problema 10.
mseg
Problema 11.
Assim não pode terminar a transmissão antes de detectar que transmitido. Isso implica que não
se detecta a presença de um host, então nenhum outro host começa a transmitir enquanto está
transmitindo.
Problema 12.
Machine Translated by Google
Tempo, Evento
e começa a transmissão e
0 detecta a colisão e termina
225 a transmissão o último bit do sinal de
273 273+225 = congestionamento chega detecta
; um canal ocioso
498 498+96=594 A começa a transmitir
Como a retransmissão de ' atinge antes do horário de retransmissão agendado de ', ele se abstém de
transmitir durante a retransmissão. Assim e não colidem. Assim, o fator 512 que aparece no algoritmo de
backoff exponencial é suficientemente grande.
Problema 13.
Para que a estação transmissora detecte se qualquer outra estação transmitida durante o intervalo, de
m
deve ser maior que m/s para detectar o sinal antes do final de sua transmissão. seg.
Porque ,
Problema 14.
a)
Seja uma variável aleatória denotando o número de slots até um sucesso:
,
onde é a probabilidade de sucesso.
eficiência
b)
c)
eficiência
eficiência
Problema 15.
a)
b)
• Na hora • , ambos e transmitir. detecta
Na hora • , uma colisão. último
Na hora bit da transmissão abortada de chega em .
Machine Translated by Google
Entregue em .
c)
Problema 16.
c)
Para , o atraso é
d) O atraso de armazenar e encaminhar é pequeno para ambos os casos para velocidades típicas de enlace ATM.
No entanto, o atraso de empacotamento é muito grande para aplicações de voz em tempo real.
Problema 17.
JK
1. Beacon Frames transmitidos em cada um dos 11 canais ajudam uma estação sem fio a identificar APs
próximos.
2. Abordagens possíveis: (1) com base no endereço MAC do host sem fio (2) combinação de nome de
usuário/senha. Em ambos os casos, o AP retransmite as informações para uma autenticação
servidor.
3. Falso 4.
Em canais sem fio, as taxas de erro de bit são altas e a detecção de colisão não pode ser
efetivamente feito.
5. Falso 6.
Cada estação sem fio pode definir um limite RTS de modo que a sequência RTS/CTS seja usada somente
quando o quadro for maior que o limite. Isso garante que o mecanismo RTS/CTS seja usado apenas
para quadros suficientemente grandes.
7. As vantagens seriam: (1) problema de terminal oculto mitigado, (2) redução geral em
taxas de colisão para quadros DATA e ACK.
Desvantagem: introduz atraso e consome recursos do canal.
8. O switch tem uma entrada em sua tabela de encaminhamento que associa a estação sem fio ao AP
anterior. O novo AP falsifica o endereço MAC da estação sem fio e transmite o quadro para o switch.
Isso força o switch a atualizar sua tabela de encaminhamento fazendo a associação entre a estação
wireless e o novo AP.
9. UMTS para GSM e CDMA-2000 para IS-95.
Capítulo 6 Problemas
Problema 1.
Problema 2.
Problema 3.
Problema 4.
Machine Translated by Google
a) Cada AP normalmente terá SSID diferente, portanto, o protocolo 802.11 não será interrompido. No
entanto, haverá uma interferência significativa da presença de outro AP transmitindo no mesmo canal,
taxas de dados efetivas mais baixas. b) Nenhuma interferência entre os canais 1 e 11.
Problema 5.
Isso é feito para garantir oportunidades justas para outras estações sem fio que competem pelo acesso ao
canal. Caso contrário, apenas o canal sem fio que acabou de transmitir terá as melhores chances de
acessar o canal novamente, levando também ao aumento das colisões.
Problema 6.
Problema 7.
a) Lembre-se que no roteamento do vetor de distância, a informação sobre uma mudança no destino passa
apenas entre os nós vizinhos, onde os nós vizinhos trocam atualizações/informações de
roteamento. (O está em contraste com o roteamento de estado de link, onde todas as alterações no roteamento
são transmitidas para todos os roteadores e, portanto, todos os roteadores aprendem sobre as alterações
na rede após apenas uma transmissão de estado de link). Assim, todos os roteadores não serão capazes
de rotear para o nó móvel imediatamente, sob a hipótese de roteamento do vetor de distância.
b) No roteamento por vetor de distância, diferentes roteadores podem de fato ter uma visão diferente da
rede visitada para o nó móvel. Um roteador não saberá sobre a rede visitada alterada até que a
informação se propague para ela por meio de trocas par a par de informações de roteamento entre
roteadores no caminho para o nó móvel.
c) A escala de tempo é aproximadamente da ordem do diâmetro da rede (ou seja, o comprimento do caminho
fonte-destino mais longo). Isso ocorre porque as informações de roteamento se propagam apenas por meio de
troca de pares entre roteadores vizinhos no caminho. Assim, o tempo que levaria para propagar a informação
de qualquer ponto da rede para qualquer outro ponto é, no pior caso, da ordem do diâmetro da rede
Problema 8.
Machine Translated by Google
a rede que está sendo visitada também precisaria estar envolvida, pois é esse agente
estrangeiro que notifica o agente local do correspondente sobre a localização do correspondente.
Os datagramas recebidos pelo home agent do correspondente precisariam ser encapsulados/
tunnelados entre o home agent do correspondente e o agente externo (como no caso
do diagrama encapsulado no topo da Figura 6.19.
Problema 9.
Como os datagramas devem ser encaminhados primeiro para o home agent, e daí para o móvel,
os atrasos geralmente serão maiores do que via roteamento direto. Note que é possível,
Machine Translated by Google
porém, que o atraso direto do correspondente para a unidade móvel (ou seja, se o datagrama não
for roteado pelo home agent) pode na verdade ser menor que a soma do atraso do correspondente
para o home agent e deste para a unidade móvel. Dependeria dos atrasos nesses vários segmentos
de caminho. Observe que o roteamento indireto também adiciona um atraso de processamento do
agente doméstico (por exemplo, encapsulamento).
Problema 10.
Primeiro, notamos que o encadeamento foi discutido no final da seção 6.5. No caso de
encadeamento usando roteamento indireto através de um home agent, os seguintes eventos
ocorreriam: • O nó móvel chega em A, A notifica o home agent que o móvel agora está visitando
A e que os datagramas para o móvel devem agora ser encaminhados para o cuidado
de endereço (COA) especificado em A. •
O nó móvel se move para B. O agente estrangeiro em B deve notificar o agente estrangeiro
em A que o móvel não é mais residente em A, mas de fato é residente em B e tem o
COA especificado em B. A partir de então, o agente externo em A encaminhará os
datagramas que receber endereçados ao COA da unidade móvel em A para o COA da
unidade móvel em B.
• O nó móvel move-se para C. O agente estrangeiro em C deve notificar o nó estrangeiro
agente em B que o móvel não é mais residente em B, mas na verdade é residente em C e
possui o COA especificado em C. A partir daí, o agente estrangeiro em B encaminhará
os datagramas que receber (do agente estrangeiro em A) que são endereçados ao
COA do celular em B para o COA do celular em C.
Observe que quando o móvel fica offline (ou seja, não tem endereço) ou retorna à sua rede
doméstica, o estado de encaminhamento de datagrama mantido pelos agentes estrangeiros em
A, B e C deve ser removido. Essa desmontagem também deve ser feita por meio de mensagens
de sinalização. Observe que o home agent não está ciente da mobilidade do móvel além
de A, e que o correspondente não está ciente da mobilidade do móvel.
•
Quando o móvel fica offline ou retorna à sua rede local, o estado de encaminhamento de datagrama
mantido pelo agente estrangeiro em C deve ser removido. Essa desmontagem também deve ser feita
por meio de mensagens de sinalização. Observe que o agente local está sempre ciente da rede
estrangeira atual da unidade móvel. No entanto, o correspondente ainda desconhece a mobilidade do
celular.
Problema 11.
Dois celulares certamente poderiam ter o mesmo cuidado de endereço na mesma rede visitada.
De fato, se o endereço cuidado for o endereço do agente estrangeiro, esse endereço seria o mesmo.
Uma vez que o agente estrangeiro desencapsula o datagrama encapsulado e determina o endereço do
móvel, então endereços separados precisariam ser usados para enviar os datagramas
separadamente para seus diferentes destinos (móveis) dentro da rede visitada.
Problema 12.
JK
2. Campo 1: Nenhuma mudança fundamental nos protocolos TCP/IP; adicionar largura de banda onde
necessário; também usam cache, redes de distribuição de conteúdo e redes de sobreposição multicast.
Campo 2: Forneça um serviço de rede que permita que os aplicativos reservem largura de banda na
rede. Campo 3, serviço diferenciado: introduz esquemas simples de classificação e policiamento na
borda da rede e dá a diferentes datagramas diferentes níveis de serviço de acordo com sua classe
nas filas do roteador.
3. Figura 6.1: simples, não requer meta-arquivo ou servidor de streaming; Figura 6.2: permite que o
reprodutor de mídia interaja diretamente com o servidor web, não requer um servidor de streaming;
Figura 6.3: media player interage diretamente com um servidor de streaming, que foi projetado para
o aplicativo de streaming específico.
4. O atraso de ponta a ponta é o tempo que um pacote leva para percorrer a rede da origem ao destino.
O atraso de variação é a flutuação do atraso de ponta a ponta do pacote para o próximo pacote.
5. Um pacote que chega após o tempo de reprodução agendado não pode ser reproduzido.
Portanto, do ponto de vista do aplicativo, o pacote foi perdido.
6. Primeiro esquema: enviar um chunk codificado redundante após cada n chunks; o pedaço redundante
é obtido por OR-ing exclusivo dos n pedaços originais. Segundo esquema: envie um
Machine Translated by Google
esquema de taxa de bits de baixa resolução junto com o fluxo original. A intercalação não aumenta os
requisitos de largura de banda de um fluxo.
7. Fluxos RTP em diferentes sessões: diferentes endereços multicast; Fluxos RTP na mesma sessão:
campo SSRC; Os pacotes RTP são diferenciados dos pacotes RTCP usando números de porta distintos.
8. Pacotes de relatório de recepção: inclui informações sobre fração de pacotes perdidos, último número de
sequência, jitter entre chegadas; pacotes de relatório do remetente: registro de data e hora e horário do
pacote RTP gerado mais recentemente, número de pacotes enviados, número de bytes enviados;
pacotes de descrição de origem: endereço de e-mail do remetente, nome do remetente, aplicativo que
gera o fluxo RTP.
10. Uma disciplina de agendamento que não é conservadora de trabalho é a multiplexação por divisão de
tempo, em que um quadro rotativo é particionado em slots, com cada slot disponível exclusivamente
para uma classe específica.
11. Escalabilidade: A reserva de recursos por fluxo implica a necessidade de um roteador processar
reservas de recursos e manter o estado por fluxo para cada fluxo que passa pelo roteador. Serviço
flexível: A estrutura Intserv fornece um pequeno número de classes de serviço pré-especificadas.
Capítulo 7 Problemas
Problema 3.
continuará a crescer até que o buffer do cliente fique cheio. Uma vez que o buffer do cliente . TCP
ficar cheio, o aplicativo cliente drenará o buffer TCP de recebimento na taxa de controle de
fluxo, então limitará a taxa de transmissão do remetente para que a média após o buffer do cliente
ficar cheio seja de aproximadamente .
Problema 4.
Não, eles não são a mesma coisa. O aplicativo cliente lê os dados do buffer de recepção TCP e os coloca
no buffer do cliente. Se o buffer do cliente ficar cheio, o aplicativo interromperá a leitura do buffer de
recepção TCP até que algum espaço seja aberto no buffer do cliente.
Problema 5.
a) bytes são enviados a cada 20 ms. Assim, a taxa de transmissão é
Machine Translated by Google
b)
Cabeçalho IP: 20 bytes
Cabeçalho UDP: 8 bytes
Cabeçalho RTP: 12 bytes
Problema 6.
a) Denote para a estimativa após a n-ésima amostra.
b)
c)
Problema 7.
b)
Problema 8.
b) A estimativa de atraso na parte (a) é uma média dos atrasos. Dá igual peso aos atrasos recentes e
aos atrasos “antigos”. A estimativa de atraso na Seção 6.3 dá mais peso aos atrasos recentes; atrasos
no passado distante têm relativamente pouco impacto na estimativa.
Problema 9.
Os dois procedimentos são muito semelhantes. Ambos usam a mesma fórmula, resultando assim em
pesos decrescentes exponencialmente para amostras anteriores.
Uma diferença é que, para estimar o RTT médio, a hora em que os dados são enviados e a hora em que
a confirmação é recebida é registrada na mesma máquina. Pelo atraso
Machine Translated by Google
estimativa, os dois valores são registrados em máquinas diferentes. Assim, o atraso da amostra pode
realmente ser negativo.
Problema 10.
a) Se houver perda de pacote, outros pacotes podem ter sido transmitidos entre os dois pacotes
recebidos. b) Seja o
número de seqüência do i-ésimo pacote recebido. Se
Problema 11.
a) Ambos os esquemas requerem 25% a mais de largura de banda. O primeiro esquema tem um atraso de
reprodução de 5 pacotes. O segundo esquema tem um atraso de 2 pacotes.
b) O primeiro esquema será capaz de reconstruir a codificação de áudio original de alta qualidade.
O segundo esquema usará a codificação de áudio de baixa qualidade para os pacotes perdidos e,
portanto, terá qualidade geral inferior.
c) Para o primeiro esquema, muitos dos pacotes originais serão perdidos e a qualidade do áudio
será muito ruim. Para o segundo esquema, todos os trechos de áudio estarão disponíveis no
receptor, embora apenas a versão de baixa qualidade esteja disponível para todos os outros
trechos. A qualidade do áudio será aceitável.
Problema 12.
O jitter entre chegadas J é definido como o desvio médio (valor absoluto suavizado) da diferença D
no espaçamento do pacote no receptor em comparação com o remetente para um par de pacotes.
Conforme mostrado na equação abaixo, isso equivale ao “tempo de trânsito relativo” para os dois
pacotes; o tempo de trânsito relativo é a diferença entre o timestamp RTP de um pacote e o relógio
do receptor no momento da chegada. Se é o timestamp RTP para o pacote e é o tempo de chegada
em unidades de timestamp RTP para o pacote i, então para dois pacotes i e j, D é definido como
O jitter entre chegadas é calculado continuamente à medida que cada pacote de dados i é recebido,
usando esta diferença D para aquele pacote e o pacote anterior i-1 por ordem de chegada (não
necessariamente em sequência), de acordo com a fórmula
Problema 13.
a) Conforme discutido no Capítulo 2, os soquetes UDP são identificados por duas tuplas que consistem no
endereço IP de destino e no número da porta de destino. Portanto, os dois pacotes realmente passarão
pelo mesmo soquete.
b) Sim, Alice só precisa de um soquete. Bob e Claire escolherão diferentes SSRCs, então Alice poderá
distinguir entre os dois fluxos. Outra pergunta que poderíamos ter feito é: como o software de Alice sabe
qual fluxo (ou seja, SSRC) pertence a Bob e qual fluxo pertence a Alice? De fato, o software de Alice
pode querer exibir o nome do remetente quando o remetente estiver falando. O software de Alice obtém
o SSRC para mapeamento de nomes dos relatórios de descrição de origem RTCP.
Problema 14
a) A largura de banda da sessão é 4* 100 kbps = 400 kbps. Cinco por cento da sessão
largura de banda é de 20 kbps.
b) Envia cada usuário é um remetente e um destinatário, cada usuário recebe 5 kbps para pacotes RTCP
(relatórios do receptor, relatórios do remetente e pacotes de descrição da fonte).
Problema 15.
a) Como o HTTP, todos os métodos de solicitação e resposta estão em texto ASCII. O RTSP também possui
métodos (SETUP, PLAY, PAUSE) e o servidor responde com códigos de resposta padronizados. Sim,
usando o método GET, o HTTP pode ser usado para solicitar um stream. b) As mensagens
RTSP usam números de porta diferentes dos fluxos de mídia. Assim, o RTSP está fora de banda. Os objetos
HTTP são enviados na mensagem de resposta HTTP. Assim, o HTTP está dentro da banda. O HTTP
não mantém o estado da sessão: cada solicitação é tratada de forma independente.
O RTSP usa o ID da sessão para manter o estado da sessão. Por exemplo, no laboratório (tarefa de
programação) deste capítulo, o servidor RTSP está em vários estados para cada ID de sessão. Quando
no estado de pausa, o servidor armazena o número do quadro no qual ocorreu a pausa.
Problema 17.
a)
verdadeiro
b) verdadeiro c) Não, fluxos RTP podem ser enviados de/para qualquer número de porta. Veja o exemplo SIP em
Seção 6.4.3
d) Não, normalmente são atribuídos diferentes valores de SSRC. e)
Verdadeiro
f) Falso, ela está indicando que deseja receber áudio GSM g) Falso, ela está
indicando que deseja receber áudio na porta 48753 h) Verdadeiro, 5060 para os números
de porta de origem e destino i) Verdadeiro j) Falso, este é um requisito
do H.323
e não do SIP.
Machine Translated by Google
Problema 18.
Problema 19.
Problema 20.
Não.
Problema 21.
Seja um tempo no qual o tráfego do fluxo 1 começa a se acumular na fila. Referimo-nos como o início de um
período de fluxo-1 ocupado. Deixe período ocupado. Deixar . ser outra vez no mesmo fluxo-1
Questão 1.
Confidencialidade é a propriedade de que a mensagem de texto simples original não pode ser determinada por
um invasor que intercepta a criptografia de texto cifrado da mensagem de texto simples original.
A integridade da mensagem é a propriedade que o receptor pode detectar se a mensagem enviada
(criptografada ou não) foi alterada em trânsito. Os dois são, portanto, conceitos diferentes, e um pode ter um
sem o outro. Uma mensagem criptografada alterada na transmissão ainda pode ser confidencial (o invasor não
pode determinar o texto original), mas não terá integridade de mensagem se o erro não for detectado. Da
mesma forma, uma mensagem alterada em trânsito (e detectada) poderia ter sido enviada em texto sem
formatação e, portanto, não seria confidencial.
Questão 2.
Um intruso passivo apenas monitora (“sniffs”, intercepta) mensagens. Um intruso ativo também pode monitorar
o tráfego, mas também enviará mensagens ativamente para a rede
Questão 3.
Uma diferença importante entre os sistemas de chave pública e simétrica é que, nos sistemas de chave
simétrica, tanto o remetente quanto o destinatário devem conhecer a mesma chave (secreta). Em sistemas de
chave pública, as chaves de criptografia e descriptografia são distintas. A chave de criptografia é conhecida
por todo o mundo (incluindo o remetente), mas a chave de descriptografia é conhecida apenas pelo destinatário.
Questão 4.
Nesse caso, um ataque de texto sem formatação conhecido é executado. Se, de alguma forma, a mensagem
criptografada pelo remetente fosse escolhida pelo invasor, esse seria um ataque de texto simples escolhido.
Questão 5.
Se cada usuário deseja se comunicar com outros N usuários, cada par de usuários deve ter uma chave
simétrica compartilhada. Existem N*(N-1)/2 desses pares e, portanto, existem N*(N-1)/2 chaves. Com um
sistema de chave pública, cada usuário tem uma chave pública conhecida por todos e uma chave privada (que
é secreta e conhecida apenas pelo usuário). Existem, portanto, 2N chaves no sistema de chave pública.
Questão 6.
Um nonce é usado para garantir que a pessoa que está sendo autenticada esteja “viva”. Nonces, portanto, são
usados para combater ataques de reprodução.
Questão 7.
Uma vez na vida significa que a entidade que envia o noce nunca mais usará esse valor para verificar se outra
entidade está “ativa”.
Questão 8.
Em um invasor man-in-the-middle, o invasor se interpõe entre o remetente e o destinatário, muitas vezes
realizando alguma transformação (por exemplo, recodificação ou alteração) de dados
Machine Translated by Google
Questão 9.
Suponha que Bob envie um documento criptografado para Alice. Para ser verificável, Alice deve ser capaz
de se convencer de que Bob enviou o documento criptografado. Para não ser falsificável, Alice deve ser
capaz de se convencer de que apenas Bob poderia ter enviado o documento criptografado (por exemplo,
ninguém mais poderia ter adivinhado uma chave e criptografado/enviado o documento). para convencer
outra pessoa de que apenas Bob poderia ter enviado o documento. Para ilustrar a última distinção, suponha
que Bob e Alice compartilhem uma chave secreta, e eles são os únicos no mundo que conhecem a chave.
Se Alice receber um documento que foi criptografado com a chave e souber que ela mesma não criptografou
o documento, então o documento é conhecido como verificável e não falsificável (assumindo que um
sistema de criptografia forte foi usado). No entanto, Alice não consegue convencer outra pessoa de que
Bob deve ter enviado o documento, pois na verdade Alice conhecia a chave e poderia ter criptografado/
enviado o documento.
Questão 10.
Um requisito de um resumo de mensagem é que, dada uma mensagem M, é muito difícil encontrar outra
mensagem M' que tenha o mesmo resumo de mensagem e, como corolário, dado um valor de resumo de
mensagem, é difícil encontrar uma mensagem M' ' que tem esse valor de resumo de mensagem fornecido.
Temos “integridade da mensagem” no sentido de que temos confiança razoável de que, dada uma
mensagem M e seu resumo de mensagem assinado, a mensagem não foi alterada desde que o resumo de
mensagem foi calculado e assinado. Isso não é verdade para a soma de verificação da Internet, onde vimos
na Figura 7.18 que é fácil encontrar duas mensagens com a mesma soma de verificação da Internet.
Questão 11.
Um resumo de mensagem assinada com chave pública é “melhor” porque é necessário apenas criptografar
(usando a chave privada) um resumo de mensagem curta, em vez de toda a mensagem. Como a criptografia
de chave pública com uma técnica como RSA é cara, é desejável ter que assinar (criptografar) uma
quantidade menor de dados do que uma quantidade maior de dados.
Questão 12.
A mensagem associada a um valor de compilação de mensagem não precisa ser criptografada. A
criptografia da mensagem fornece confidencialidade, que o resumo da mensagem fornece integridade –
dois objetivos diferentes.
Questão 13.
Um centro de distribuição de chaves é usado para criar e distribuir uma chave de sessão simétrica para
duas partes em comunicação, exigindo apenas que cada uma das duas partes tenha sua própria chave
simétrica que lhes permite criptografar/descriptografar a comunicação de/para o centro de distribuição de
chaves. Uma autoridade de certificação vincula a identidade de um indivíduo a uma chave pública. A CA
assina essa chave com sua chave privada (das CAs). Assim, dada a chave pública de uma CA, pode-se
Machine Translated by Google
recuperar a chave pública assinada pela CA para uma entidade, verificar a assinatura da CA e, em seguida, obter a
chave pública certificada pela CA para uma entidade.
Questão 14.
O AH fornece autenticação e integridade da mensagem, enquanto o ESP fornece autenticação,
integridade e confidencialidade.
Capítulo 8 Problemas
Problema 1.
A codificação de “Este é um problema fácil” é “uasi si my cmiw lokngch”.
A decodificação de “rmij'u uamu xyj” é “não foi tão divertido”.
Problema 2.
Se Trudy soubesse que as palavras “bob” e “alice” apareciam no texto, então ela saberia o texto
cifrado para b,o,a,l,i,c,e (já que “bob” é o único palíndromo na mensagem , e "alice" é a única
palavra de 5 letras. Se Trudy conhece o texto cifrado para 7 das letras, ela só precisa tentar 19!,
em vez de 26!, pares de texto simples-texto cifrado. A diferença entre 19! e 26 é 26*25*24...*20,
que é 3315312000, ou aproximadamente
Problema 3.
Cada letra do alfabeto aparece na frase “A raposa rápida pula sobre o cachorro marrom
preguiçoso”. Dada esta frase em um ataque de texto simples escolhido (onde o invasor tem
tanto o texto simples quanto o texto cifrado), a cifra de César seria quebrada - o intruso saberia
o caractere do texto cifrado para cada caractere do texto simples. No entanto, a cifra de Vigenere
nem sempre traduz um determinado caractere de texto simples para o mesmo caractere de
texto cifrado todas as vezes e, portanto, uma cifra de Vigenere não seria imediatamente
quebrada por esse ataque de texto simples escolhido.
Problema 4.
Temos e (pode ser uma boa ideia dar aos Temos
alunos uma dica de quee9 é um bom valor
assim Escolher
para escolher,
uma vez que os cálculos resultantes são menos propensos a encontrar problemas de estabilidade
numérica do que outras opções para ) desde 3 e não têm fatores comuns . Escolha também para
que e, portanto, seja exatamente divisível por 20. Agora podemos executar a criptografia e
descriptografia RSA usando e
,
20 512000000000 5 e
12 5159780352 12 eu
12 5159780352 12 eu
3 19683 15 o
Problema 5.
Bob não sabe se está falando com Trudy ou Alice inicialmente. Bob e Alice compartilham uma chave
secreta KA-B que Trudy não conhece. Trudy quer que Bob a autentique (Trudy) como Alice. Trudy fará
com que Bob se autentique e espere que Bob comece:
Problema 6.
Isso realmente não resolveria o problema. Assim como Bob pensa (incorretamente) que está autenticando
Alice na primeira metade da Figura 7.14, Trudy também pode enganar Alice fazendo-a pensar
(incorretamente) que está autenticando Bob. A raiz do problema que nem Bob nem Alice podem dizer é
que a chave pública que eles estão obtendo é de fato a chave pública de Alice de Bob.
Problema 7.
Conforme discutido na seção 7.4.2, a criptografia completa é computacionalmente mais complexa do que
um resumo de mensagem, como o MD5.
Machine Translated by Google
Problema 8.
A mensagem
IOU 2
0 0 . 8
9 BOB
Problema 9.
Se Alice quiser garantir que o KDC esteja ativo (isto é, a mensagem que ela receberá do KDC
não faz parte de um ataque de reprodução), ela pode incluir um nonce, R0 na mensagem inicial
( ) para o KDC. O KDC então incluiria R) na resposta de Alice, provando assim que o KDC está
realmente ativo. Observe que já é assumido que apenas o KDC e a Alice conhecem a chave para
descriptografar .
Problema 10.
A mensagem de Alice é codificada usando uma chave conhecida apenas por Alice e pelo KDC.
Portanto, o KDC sabe (por definição) que qualquer pessoa usando a chave deve ser Alice. É
interessante pensar no dano que Trudy poderia causar se obtivesse a chave de Alice. Nesse caso, ela
pode se passar por Alice para qualquer pessoa; ver também a resposta à pergunta 11.
Problema 11.
Se o KDC cair, ninguém poderá se comunicar com segurança, pois a primeira etapa da
comunicação (consulte a Figura 7.19) é obter a chave de sessão única do KDC. Se o CA cair,
assim que a chave pública do CA for conhecida, ainda será possível se comunicar com segurança
usando certificados emitidos anteriormente (lembre-se de que, uma vez que um certificado é
emitido, o CA não está explicitamente envolvido em nenhuma comunicação posterior entre as
partes que usam o Certificado da CA Claro, se a CA cair, nenhum novo certificado poderá ser emitido.
Problema 12.
datagrama Endereço IP de origem Adicionar IP de destino ação ação sob R1, ação sob
m# desejada R2, R3 R2 R1 R3
P1 111.11.11.1 222.22.6.6 negar nega (R2) negar (R2)
(sub-rede hacker) (corp.net)
P2 111.11.11.1 222.22.22.2 permitir permissão (R1) negar (R2)
(sub-rede hacker) (sub-rede especial)
P3 111.11.6.6 222.22.22.2 permitir permissão (R1) permissão (R1)
(rede univ., não sub- (sub-rede especial)
rede hacker)
P4 111.11.6.6 222.22.6.6 negar negar (R3) negar (R3)
(rede univ., sub-rede (rede corporativa)
não hacker)
Machine Translated by Google
Sob a ordem R1, R2, R3, a remoção de R2 não teria efeito. Observe que, sob essa ordem,
R2 está envolvido apenas na negação de P1. Como P1 também seria negado em R3, a
remoção de P2 não teria efeito.
Problema 13.
Machine Translated by Google
Questão 1.
Um gerente de rede gostaria de ter recursos de gerenciamento de rede quando (a) um componente da rede
falha, (b) um componente da rede está prestes a falhar e está agindo de forma “espalhada” (c) um componente
da rede foi comprometido do ponto de vista da segurança e está atacando a rede, por exemplo, lançando um
ataque DOS inundando a rede com pacotes, (d) os níveis de tráfego excedem um determinado limite em um
link, fazendo com que os pacotes sejam descartados, (e) tudo está funcionando sem problemas (para saber
que tudo está funcionando bem e não há problemas). Há muitas razões adicionais também.
Questão 2.
Gerenciamento de desempenho, gerenciamento de falhas, gerenciamento de configuração, gerenciamento de
contabilidade, gerenciamento de segurança.
Questão 3.
O gerenciamento de rede é definido de forma mais restrita, pois se concentra nos recursos da rede –
monitorando suas funções e controlando sua operação. Esses recursos são combinados (usados) de várias
maneiras para implementar serviços. Observe que, embora todos os recursos de rede possam estar
funcionando como deveriam, eles podem não ser suficientes para implementar um serviço com um determinado
nível de desempenho; esta última preocupação é um aspecto do gerenciamento de serviço.
Questão 4. •
Entidade gerenciadora: controla a coleta, processamento, análise, exibição de informações de
gerenciamento de rede e é usado pelo gerente de rede para controlar os dispositivos na rede. •
Dispositivo gerenciado:
um equipamento de rede que está sob o controle da entidade gestora. • Agente de gerenciamento: um
processo de software
executado em um dispositivo gerenciado que se comunica com a entidade gerenciadora e atua no
dispositivo gerenciado sob o controle da entidade gerenciadora. • MIB: informações associadas a
todos os objetos gerenciados em um
dispositivo.
Questão 5.
O SMI é uma linguagem de definição de dados usada para definir as informações em um SNMP MIB.
Questão 6.
Machine Translated by Google
A mensagem trap é enviada pelo agente de gerenciamento para a entidade gerenciadora (e não requer
resposta da entidade gerenciadora). Uma mensagem de pedido-resposta é enviada pela entidade gestora,
sendo a resposta enviada pelo agente gestor.
Questão 7.
GetRequest, GetNextRequest, GetBulkRequest, SetRequest, InformRequest, Response, Trap
Questão 8.
O mecanismo SNMP é a parte de uma implementação SNMP que lida com o envio, processamento,
autenticação, controle de acesso e pontualidade das mensagens SNMP. Consulte a Figura 8.5.
Questão 9.
A árvore identificadora de objeto ASN.1 fornece uma maneira padrão de nomear objetos.
Questão 10.
A função da camada de apresentação é permitir o envio e recebimento de dados em um formato
independente da máquina (ou seja, sem levar em conta o armazenamento específico e as convenções
arquitetônicas do remetente e do destinatário).
Questão 11.
A Internet não tem camada de apresentação. Cabe aos implementadores de protocolos garantir que os
dados sejam enviados e recebidos no formato desejado.
Questão 12.
Na codificação TLV, cada parte dos dados é marcada com seu tipo, comprimento e valor.
Capítulo 9 Problemas
Problema 1.
O modo de resposta de solicitação geralmente terá mais sobrecarga (medida em termos do número de
mensagens trocadas) por vários motivos. Primeiro, cada informação recebida pelo gerente requer duas
mensagens: a enquete e a resposta. Trapping gera apenas uma única mensagem para o remetente. Se o
gerente realmente deseja apenas ser notificado quando uma condição ocorre, o polling tem mais sobrecarga,
pois muitas das mensagens de polling podem indicar que a condição esperada ainda não ocorreu. A
interceptação gera uma mensagem somente quando a condição ocorre.
A interceptação também notificará imediatamente o gerente quando ocorrer um evento. Com o polling, o
gerente precisará esperar meio ciclo de polling (em média) entre o momento em que o evento ocorre e o
gerente descobre (através de sua mensagem de polling) que o evento ocorreu.
Machine Translated by Google
Se uma mensagem trap for perdida, o dispositivo gerenciado não enviará outra cópia. Se uma mensagem
de votação, ou sua resposta, for perdida, o gerente saberá que houve uma mensagem perdida (já que a
resposta nunca chega). Assim, o gerente poderia refazer a votação, se necessário.
Problema 2.
Freqüentemente, o momento em que o gerenciamento de rede é mais necessário é em momentos de
estresse, quando a rede pode estar severamente congestionada e os pacotes estão sendo perdidos. Com
o SNMP rodando sobre o TCP, o controle de congestionamento do TCP faria com que o SNMP recuasse e
parasse de enviar mensagens precisamente no momento em que o gerenciador de rede precisasse enviar
mensagens SNMP.
Problema 3.
1.3.6.1.2.1.5
Problema 4.
Os formatos de arquivo da Microsoft estão abaixo de 1.2.840.113556.4 (consulte a seção 8.3.2)
Problema 5.
Você provavelmente está abaixo de 1.2.840
Problema 6.