Você está na página 1de 7

AP2 - Redes de Computadores

1° Prova

Questão 1 - Sobre o programa ‘ping’, responda: que protocolos da camada de rede ele usa?
Como ele funciona?

O programa "ping" utiliza o protocolo Internet Control Message Protocol (ICMP) da


camada de rede para realizar suas operações. O ICMP é um protocolo integrante do
Protocolo de Internet (IP) e é responsável por fornecer informações de controle e
mensagens de erro para a camada de rede.

O funcionamento do comando "ping" é relativamente simples. Ele envia pacotes ICMP de


solicitação de eco (Echo Request) para um destino específico na rede e aguarda por
respostas de eco (Echo Reply) dos dispositivos de destino. O comando "ping" pode ser
executado em um sistema operacional de computador ou em um dispositivo de rede,
como roteadores.

Quando o comando "ping" envia um pacote de solicitação de eco, ele inclui um número
de sequência único e um timestamp. O dispositivo de destino recebe o pacote e, se
estiver configurado corretamente, responde com um pacote de resposta de eco contendo
o mesmo número de sequência e timestamp. O tempo decorrido entre o envio da
solicitação e o recebimento da resposta é registrado e exibido como o "tempo de ida e
volta" (round-trip time), também conhecido como RTT.

Ao exibir o tempo de ida e volta e a taxa de sucesso ou perda de pacotes, o comando


"ping" permite que os administradores de rede verifiquem a conectividade com um
dispositivo de destino e obtenham informações sobre a latência e a qualidade da rede.
Também pode ser usado para diagnosticar problemas de rede, como a identificação de
pacotes perdidos, a verificação de rotas de rede e a detecção de problemas de latência
excessiva.

Em resumo, o "ping" utiliza o protocolo ICMP para enviar pacotes de solicitação de eco e
receber pacotes de resposta de eco, fornecendo informações sobre a conectividade e a
qualidade da rede.

Questão 2 -Explique o que é e como funciona o NAT e sua tabela, detalhando todos os
campos da tabela .

O NAT (Network Address Translation), ou Tradução de Endereço de Rede, é um recurso


utilizado em roteadores e dispositivos de rede para permitir a comunicação entre redes
com diferentes esquemas de endereçamento IP. Ele permite que dispositivos em uma
rede privada compartilhem um único endereço IP público para se comunicarem com a
Internet.

A tabela NAT, também conhecida como tabela de tradução de endereços, é uma estrutura
de dados utilizada pelos dispositivos NAT para realizar a tradução dos endereços IP. Essa
tabela contém informações sobre os endereços IP e portas envolvidos na tradução,
permitindo que o dispositivo NAT faça o mapeamento correto entre os endereços privados
e públicos.

A tabela NAT geralmente possui os seguintes campos:

1. Endereço IP interno (Internal IP Address): É o endereço IP privado do dispositivo


da rede local que está enviando ou recebendo os pacotes.
2. Porta interna (Internal Port): É o número da porta associada ao serviço ou
aplicativo em execução no dispositivo local.
3. Endereço IP externo (External IP Address): É o endereço IP público atribuído pelo
provedor de Internet ao roteador ou dispositivo NAT.
4. Porta externa (External Port): É o número da porta usado na rede externa para
acessar o dispositivo interno.
5. Protocolo: Indica o protocolo utilizado pelos pacotes, como TCP (Transmission
Control Protocol) ou UDP (User Datagram Protocol).
6. Tempo de expiração (Expiration Time): É o tempo em que a entrada da tabela NAT
permanecerá válida antes de ser removida. Isso é necessário para liberar recursos
do roteador e garantir a atualização dos endereços IP e portas disponíveis.

Quando um dispositivo da rede local envia um pacote para a Internet, o dispositivo NAT
examina a tabela NAT para determinar se há uma correspondência com o endereço IP e
a porta interna do pacote. Se houver uma correspondência, o dispositivo NAT substitui o
endereço IP e a porta interna pelos valores correspondentes do endereço IP externo e da
porta externa da tabela NAT. O pacote é então encaminhado para a rede externa.

Quando uma resposta é recebida da rede externa, o dispositivo NAT verifica a tabela NAT
para determinar o dispositivo interno associado ao endereço IP externo e à porta externa
do pacote de resposta. Em seguida, o dispositivo NAT realiza a reversão da tradução,
substituindo o endereço IP e a porta externa pelos valores originais do endereço IP
interno e da porta interna. O pacote de resposta é, então, encaminhado para o dispositivo
interno correspondente.

Assim, o NAT permite que múltiplos dispositivos em uma rede local compartilhem um
único endereço IP público, melhorando a eficiência do uso de endereços IP e facilitando a
comunicação com a Internet. A tabela NAT desempenha um papel fundamental ao
armazenar as informações necessárias para a tradução dos endereços e portas durante
esse processo.

Questão 3 - Como é possível utilizar o IPv6 entre duas máquinas se o caminho entre elas
tem roteadores que só implementam o IPv4 e não o IPv6 ? Explique como é feito o
tunelamento e cite todos os passos do pacote entre a origem e o destino nesse tipo de uso.

Para permitir a comunicação entre duas máquinas utilizando IPv6, mesmo quando o
caminho entre elas contém roteadores que suportam apenas IPv4, é possível utilizar uma
técnica chamada "tunelamento IPv6 sobre IPv4". Nesse cenário, os pacotes IPv6 são
encapsulados dentro de pacotes IPv4 para atravessar a rede IPv4.

Aqui estão os passos envolvidos no tunelamento IPv6 sobre IPv4:


1. Configuração dos túneis: É necessário configurar túneis em ambos os lados da
conexão, ou seja, na origem e no destino. Esses túneis podem ser configurados
manualmente ou utilizando mecanismos de encapsulamento automáticos, como o
6to4, Teredo ou ISATAP.
2. Encapsulamento: No nó da origem, o pacote IPv6 original é encapsulado dentro
de um pacote IPv4. O endereço IPv4 de destino usado é o endereço do roteador
IPv4 mais próximo que possui conectividade com a rede IPv6.
3. Roteamento IPv4: O pacote encapsulado IPv4 é roteado através da rede IPv4
normalmente. Os roteadores IPv4 não estão cientes do conteúdo do pacote, eles
tratam apenas como um pacote IPv4 comum.
4. Desencapsulamento: No roteador final (ou no destino, se for uma comunicação
ponto a ponto), o pacote IPv4 é desencapsulado, revelando o pacote IPv6 original.
5. Roteamento IPv6: O pacote IPv6 desencapsulado é então roteado através da rede
IPv6 até chegar ao destino final. Os roteadores IPv6 processam o pacote como
qualquer outro pacote IPv6 normal.
6. Processamento do destino: O pacote IPv6 é entregue à máquina de destino. A
máquina de destino pode processar o pacote IPv6 normalmente, como se tivesse
recebido diretamente sem tunelamento.

É importante notar que o tunelamento IPv6 sobre IPv4 pode adicionar sobrecarga e
impactar o desempenho da comunicação. Além disso, a interoperabilidade entre os
roteadores IPv4 e IPv6 é essencial para garantir o funcionamento adequado do
tunelamento.

Existem outros métodos de tunelamento IPv6 além do IPv6 sobre IPv4, como 6in4
(encapsulamento IPv6 em pacotes IPv4 usando protocolo 41), 6over4 (encapsulamento
IPv6 em pacotes IPv4 multicast) e GRE (Generic Routing Encapsulation). Cada método
tem suas próprias características e requisitos específicos.

O tunelamento IPv6 sobre IPv4 é uma solução temporária para permitir a comunicação
em redes mistas IPv4/IPv6 enquanto a transição completa para o IPv6 é realizada. A
adoção generalizada do IPv6 é o caminho ideal para obter conectividade nativa e evitar a
necessidade de tunelamento

Questão 4 - Sobre os protocolos de roteamento, responda:

Item A - Qual a diferença entre um protocolo intra-AS e um inter-AS?

Os protocolos intra-AS (Autonomous System) e inter-AS referem-se aos protocolos


utilizados em diferentes contextos dentro da arquitetura do Sistema Autônomo.

1. Protocolos Intra-AS: Também conhecidos como protocolos internos de


roteamento, são usados dentro de um único AS, que é uma rede controlada por
uma única entidade administrativa. Os protocolos intra-AS são responsáveis pelo
roteamento de pacotes dentro desse sistema autônomo. Alguns exemplos de
protocolos intra-AS incluem o OSPF (Open Shortest Path First) e o IS-IS
(Intermediate System to Intermediate System).
● OSPF (Open Shortest Path First): É um protocolo de estado de enlace que roteia
pacotes dentro de um único AS. Ele calcula o caminho mais curto para
encaminhamento de pacotes com base em métricas, como a largura de banda do
link, atraso, confiabilidade e carga.
● IS-IS (Intermediate System to Intermediate System): É outro protocolo de estado
de enlace usado para roteamento dentro de um AS. Ele compartilha informações
de roteamento entre os roteadores intermediários (IS) dentro do AS, permitindo a
descoberta e o cálculo do caminho mais curto para os pacotes.

Esses protocolos intra-AS são projetados para facilitar o roteamento eficiente e confiável
dentro de um único sistema autônomo, com base em políticas de roteamento definidas
pelo administrador da rede.

2. Protocolos Inter-AS: Também conhecidos como protocolos externos de


roteamento, são utilizados para o roteamento de pacotes entre diferentes ASs.
Eles permitem a comunicação e o compartilhamento de informações de
roteamento entre ASs diferentes, possibilitando a troca de tráfego entre redes
controladas por diferentes entidades administrativas.
● BGP (Border Gateway Protocol): É o principal protocolo inter-AS amplamente
utilizado na Internet. Ele lida com o roteamento entre ASs, permitindo que os
roteadores de borda troquem informações de roteamento, incluindo informações
de acessibilidade de rede e políticas de roteamento entre diferentes ASs.

O BGP é usado para estabelecer sessões de vizinhança entre os roteadores de borda de


ASs vizinhos, trocar rotas anunciadas e escolher os melhores caminhos para
encaminhamento de pacotes de acordo com as políticas de roteamento definidas.

Em resumo, a diferença entre protocolos intra-AS e inter-AS está no escopo de aplicação:


os protocolos intra-AS são usados dentro de um único sistema autônomo para o
roteamento interno, enquanto os protocolos inter-AS são utilizados para o roteamento
entre diferentes sistemas autônomos, possibilitando a conectividade e a troca de tráfego
entre redes controladas por diferentes entidades administrativas.

Item B - Qual a diferença entre protocolos de estado do enlace e protocolos de vetor de


distância ? Dê exemplos de cada um

Os protocolos de estado do enlace (link-state protocols) e os protocolos de vetor de


distância (distance-vector protocols) são dois tipos diferentes de protocolos de
roteamento utilizados em redes de computadores. Eles diferem em sua abordagem para
o roteamento e nas informações compartilhadas entre os roteadores.

Protocolos de Estado do Enlace:

● Exemplo: OSPF (Open Shortest Path First), IS-IS (Intermediate System to


Intermediate System)

Os protocolos de estado do enlace são baseados na ideia de que cada roteador tem um
conhecimento completo e atualizado da topologia da rede. Cada roteador coleta
informações sobre os enlaces (conexões) em sua área ou domínio de roteamento e
compartilha essas informações com outros roteadores no mesmo domínio.

Principais características dos protocolos de estado do enlace:


1. Banco de Dados de Estado do Enlace: Cada roteador mantém um banco de
dados que contém informações sobre os enlaces da rede, como largura de banda,
atraso, custo e estado dos enlaces.
2. Troca de Mensagens de Estado do Enlace: Os roteadores trocam mensagens de
estado do enlace para compartilhar informações atualizadas sobre a rede.
3. Cálculo de Caminhos: Com base nas informações de estado do enlace, os
roteadores executam algoritmos para calcular os melhores caminhos para
encaminhamento de pacotes. O algoritmo SPF (Shortest Path First) é usado para
determinar o caminho mais curto em relação ao custo entre dois roteadores.

Protocolos de Vetor de Distância:

● Exemplo: RIP (Routing Information Protocol)

Os protocolos de vetor de distância são baseados na troca periódica de tabelas de


roteamento entre roteadores vizinhos. Cada roteador mantém uma tabela de roteamento
com informações sobre as distâncias (vetor de distância) para diferentes destinos na
rede. O vetor de distância representa o custo para alcançar um destino específico.

Principais características dos protocolos de vetor de distância:

1. Troca de Tabelas de Roteamento: Os roteadores trocam suas tabelas de


roteamento com roteadores vizinhos em intervalos regulares ou quando ocorrem
alterações na topologia da rede.
2. Métrica de Distância: Cada roteador atribui uma métrica de distância aos destinos
conhecidos com base no número de saltos (hops), atraso ou outras métricas.
3. Atualização de Tabela de Roteamento: Os roteadores atualizam suas tabelas de
roteamento com base nas informações recebidas dos roteadores vizinhos e
recalculam os melhores caminhos para encaminhamento de pacotes.

A principal diferença entre os dois tipos de protocolos é que os protocolos de estado do


enlace possuem uma visão completa e detalhada da topologia da rede, enquanto os
protocolos de vetor de distância tomam decisões de roteamento com base em
informações menos precisas e trocam apenas informações resumidas com roteadores
vizinhos.

Ambos os tipos de protocolos têm suas vantagens e desvantagens em termos de


escalabilidade, convergência e eficiência. A escolha entre os protocolos depende das
necessidades e requisitos específicos de cada rede.

Item C - Como é possível que dois pacotes enviados por uma mesma máquina e para o
mesmo destino cheguem em ordem diferente da ordem de envio ? Explique.

É possível que dois pacotes enviados por uma mesma máquina e para o mesmo destino
cheguem em ordem diferente da ordem de envio devido a características do roteamento e
encaminhamento de pacotes em redes de computadores. Essa situação é conhecida
como "desordem de pacotes" ou "reordenação de pacotes". Existem algumas razões
pelas quais isso pode ocorrer:
1. Rotas diferentes: Quando um pacote é enviado de uma máquina para outra, ele
pode seguir rotas diferentes em uma rede. Os roteadores ao longo do caminho
podem ter caminhos distintos com base em várias métricas, como atraso,
congestionamento ou otimização do roteamento. Como resultado, pacotes
diferentes podem ser encaminhados por caminhos diferentes e podem chegar ao
destino em ordem diferente da ordem de envio.
2. Multiplos caminhos: Em algumas topologias de rede, pode haver múltiplos
caminhos possíveis para um destino. Os pacotes podem ser divididos em várias
partes e enviados por diferentes caminhos. Essa divisão e o envio por caminhos
distintos podem resultar em pacotes chegando fora de ordem.
3. Priorização de tráfego: Em redes com diferentes classes de serviço ou qualidade
de serviço (QoS), os pacotes podem ser priorizados e encaminhados de forma
diferente com base em suas características ou requisitos. Isso pode levar à
desordem de pacotes, onde pacotes com prioridade mais alta podem ser
encaminhados mais rapidamente e chegar ao destino antes de pacotes com
prioridade mais baixa, mesmo que tenham sido enviados posteriormente.
4. Atrasos variáveis: Durante o trânsito de pacotes em uma rede, os pacotes podem
experimentar atrasos variáveis devido a congestionamentos, latências de enlace
ou processamento em roteadores intermediários. Esses atrasos podem fazer com
que os pacotes cheguem ao destino fora de ordem em relação à ordem de envio.

Para lidar com a desordem de pacotes, os protocolos de transporte, como o TCP


(Transmission Control Protocol), implementam mecanismos de controle de fluxo e
controle de congestionamento. O TCP garante que os pacotes sejam reordenados na
ordem correta antes de serem entregues ao aplicativo receptor. Se um pacote chegar fora
de ordem, o TCP retransmite os pacotes em falta e os coloca em ordem correta antes de
entregá-los ao aplicativo.

É importante destacar que nem todos os protocolos de transporte garantem a entrega em


ordem dos pacotes. Por exemplo, o UDP (User Datagram Protocol) não possui
mecanismos embutidos para reordenação de pacotes, e cabe ao aplicativo receptor lidar
com a ordem correta dos pacotes, se necessário.

Em resumo, a desordem de pacotes pode ocorrer devido a rotas diferentes, múltiplos


caminhos, priorização de tráfego e atrasos variáveis na rede. Os protocolos de transporte,
como o TCP, são responsáveis por lidar com a desordem de pacotes e garantir que os
pacotes sejam entregues em ordem correta ao aplicativo receptor.

Questão 5 - Explique detalhadamente o funcionamento do protocolo OSPF, incluindo regras


e o algoritmo de roteamento.

O OSPF (Open Shortest Path First) é um protocolo de estado de enlace utilizado em


redes IP para realizar o roteamento interno dentro de um mesmo Sistema Autônomo
(AS). Ele é um protocolo de roteamento dinâmico, o que significa que os roteadores
trocam informações entre si para construir uma visão atualizada da topologia da rede e
calcular os melhores caminhos para o encaminhamento de pacotes.

Aqui está uma explicação detalhada do funcionamento do protocolo OSPF:

1. Área OSPF: A rede é dividida em áreas OSPF. Cada área é uma coleção de
roteadores e redes diretamente conectadas. Os roteadores dentro de uma área
possuem uma visão completa da topologia dessa área.
2. Identificação de vizinhos: Os roteadores OSPF trocam pacotes Hello para
identificar vizinhos OSPF na mesma rede. Eles estabelecem adjacências com os
vizinhos para trocar informações de estado do enlace.
3. Troca de informações de estado do enlace: Os roteadores OSPF trocam pacotes
de estado do enlace (LSAs - Link State Advertisements) para compartilhar
informações sobre os enlaces da rede. Esses pacotes contêm informações, como
identificadores de roteador, custo do enlace, ID de rede, entre outros.
4. Banco de Dados de Estado do Enlace: Cada roteador OSPF mantém um banco
de dados de estado do enlace (LSDB - Link State Database). Esse banco de
dados contém todas as informações de estado do enlace recebidas dos
roteadores vizinhos.
5. Cálculo do SPF: Com base nas informações de estado do enlace, os roteadores
OSPF executam o algoritmo SPF (Shortest Path First) para calcular o caminho
mais curto para cada destino na área OSPF. O algoritmo SPF considera o custo
do enlace (métrica) e usa uma árvore de caminhos para determinar os melhores
caminhos.
6. Tabela de Roteamento: Após o cálculo do SPF, os roteadores OSPF constroem
suas tabelas de roteamento. Essas tabelas contêm informações sobre os destinos
alcançáveis, os próximos saltos (próximos roteadores) e o custo do caminho para
cada destino.
7. Troca de tabelas de roteamento: Os roteadores OSPF trocam tabelas de
roteamento periodicamente para atualizar as informações de roteamento em toda
a área OSPF. Essa troca ocorre por meio de pacotes de atualização OSPF (OSPF
Update).
8. Convergência: O OSPF busca alcançar a convergência, ou seja, garantir que
todos os roteadores tenham uma visão consistente e atualizada da topologia da
rede. A convergência ocorre quando todos os roteadores têm informações
consistentes em suas tabelas de roteamento.

É importante destacar que o OSPF utiliza o conceito de "área de backbone" para conectar
diferentes áreas OSPF. A área de backbone é responsável por fornecer conectividade
entre as áreas e é obrigatória em redes OSPF.

Além disso, o OSPF possui um mecanismo de autenticação para garantir a segurança da


troca de informações entre roteadores OSPF. Isso permite que os roteadores verifiquem a
autenticidade e integridade dos pacotes OSPF trocados.

Em resumo, o OSPF utiliza troca de pacotes Hello para identificar vizinhos, troca de
pacotes de estado do enlace para compartilhar informações, algoritmo SPF para calcular
os melhores caminhos, e troca de tabelas de roteamento para manter as informações
atualizadas. Esses processos garantem que os roteadores OSPF tenham uma visão
atualizada da topologia da rede e possam encaminhar pacotes eficientemente através
dos melhores caminhos.

Você também pode gostar