Exame Flashcards
(34 cards)
Entre dois computadores na periferia da rede existe um caminho que inclui vários encaminhadores. Para transferir dados através desse caminho, a Internet usa a tecnologia de comutação de pacotes (packet switching), Diga o que é que caracteriza esta tecnologia e porque é que, na conceção da Internet, se tomou esta opção.
É caracterizada pela divisão de dados em pacotes que são enviados através da rede de forma independente. Cada pacote contém um endereço de remetente e de destinatário, e os routers usam essa informação para adivinhar o melhor caminho (best effort) até ao destinatário. A Internet usa esta solução por ser mais flexível e tratar com facilidade situações de mudança na rede.
O conjunto de protocolos da Internet, muitas vezes conhecidas por pilha TCP/IP, está organizado nos níveis aplicação, transporte, rede e ligação de dados (data link). Diga quais são os serviços oferecidos pelo nível data link
à camada de rede.
A camada Data Link trata da complexidade de mover dados ems sequências de bits a partir de um único salto entre dois dispositivos que comunicam diretamente, seja ele uma conexão WiFi, Ethernet, fibra óptica, ou satélite.
Na camada de transporte existe a noção de porta. Explique a necessidade da existência de portas.
As portas foram introduzidas para permitir a comunicação entre processos em máquinas distintas, onde cada processo é identificado por uma porta única. Assim os processos são endereçados por um par (endereço IP, porta)
No contexto das aplicações que usam a Internet, o que é um socket ?
Um socket é um dispositivo software que permite aos processos terem acesso aos serviços da camada de transporte, definindo um endpoint. Esse endpoint tem associados um protocolo de transporte (TCP, UDP) e uma porta.
Alice vai enviar um ficheiro de grandes dimensões a Bob. Dispõe das chaves criptográficas e dos algoritmos de cifra descritos a seguir:
KS chave de cifra de um algoritmo de cifra simétrico como o AES (Advanced Encryption Standard);
KA+ e KA-, respetivamente chave pública e privada de um algoritmo de cifra assimétrico como o RSA. Bob tem as chaves pública e privada KB+ e KB-. O ficheiro vai ser partido em blocos que são cifrados com a chave
KS. Diga o que deve fazer Alice para enviar a chave KS a Bob de forma a assegurar que a chave não é conhecida por um intruso que consegue intercetar as comunicações entre Alice e Bob.
A Alice cifra a chave KS com a chave pública de Bob e envia o resultado ao Bob. O Bob obtém a chave KS usando a sua chave privada e seguidamente a Alice envia ao Bob os blocos cifrados com a chave KS
Considere que existe uma ligação eutre dois pontos A e B e que o tempo de trânsito é 15 milissegundos. A ligação em qualquer dos sentidos é feita a 100 Mbit/s. Esta ligação é usada pelo processo P1 em A que envia um ficheiro de grande dimensão para o processo P2 que está em B. A transmissão do ficheiro é feita em blocos com 10000 bits e P1 só envia mais um bloco depois de P2 confirmar que recebeu o bloco anterior. O tempo de transmissão da confirmação é desprezável. Calcule a taxa de ocupação do canal admitindo que P1 e P2 têm o exclusivo do seu uso durante a transmissão do ficheiro.
Para transmitir os 10000 bits são precisos 10,000/100,000,00 = 0,0001 seg = 0,1 milisegundos
A seguir esperam-se 15 + 15 milisegundos para chegar a confirmação
Por cada 30,1 milisegundos o canal é usado durante 0,1 milisegundos
Rendimento (percentagem do tempo em que o canal está ocupado) = 0,1 / (0,1 + 15 + 15)
Atualmente, as redes locais Ethernet baseiam-se em comutadores (switches) que operam ao nível 2 (data link). Diga quais são as vantagens deste tipo de redes face às redes tradicionais Ethernet baseados num cabo único que interliga todas as interfaces de rede.
Suporte a múltiplas conexões simultâneas: Os switches suportam várias conexões ao mesmo tempo, o que permite que múltiplos pares de dispositivos comuniquem simultaneamente sem interferência entre eles.
Redução de colisões: nas redes baseadas em switches nível 2 não há colisões porque cada máquina está ligada a uma porta do
switch.
Melhor desempenho: Com a redução de colisões e a capacidade de múltiplas comunicações simultâneas, o desempenho geral da rede é melhorado.
As redes locais wireless funcionam de acordo com variantes do protocolo IEEE 802. Diga, para uma rede wireless baseada na norma IEEE 802.11, as dificuldades que existem na deteção de colisões e como é que elas são resolvidas.
Em uma rede wireless baseada na norma IEEE 802.11, a deteção de colisões é um desafio devido à natureza do meio de transmissão sem fio. O protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection), que é usado em redes Ethernet com fio para detectar colisões, não é eficaz em ambientes sem fio pois é impossível ter a certeza que ninguém está a transmitir. Para resolver as colisões em redes sem fio, utiliza-se o protocolo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Neste protocolo, para evitar colisões são usadas frames RTS (pedido para enviar) e CTS (autorização para enviar).
Como não há garantia de evitar colisões, a receção é confirmada através de acknowledges.
Considere o envio de um pacote com dimensão D bytes entre duas máquinas (hosts) na periferia da Internet que segue um caminho fixo. No caminho existem os encaminhadores R1 a Rr e r + 1 ligações C1 a Cr+1 com a velocidade de transmissão V1 a Vr+1 bit/segundo, respetivamente. O tempo de trânsito total do pacote é Tt. Diga quais são os componentes do tempo Tt indicando quais são os que têm duração fixa e os que têm duração
variável.
O tempo total tem os seguintes componentes:
Tempo de Propagação: É o tempo que o sinal demora a propagar-se pelo meio físico da ligação e é calculado usando o comprimento do canal (C) dividido pela velocidade de propagação do meio.
Tempo de Transmissão: É o tempo que demora a transmitir a frame (pacote) na rede e é calculado com a dimensão da frame (D) dividida pelo débito do canal (V).
Tempo de espera antes da transmissão em cada um dos routers: É o tempo que o pacote passa na fila de espera, aguardando para ser processado ou transmitido pelo router. Este tempo é variável e depende do tráfego na rede e do congestionamento nos encaminhadores.
O serviço assegurado pelo protocolo IP é a entrega não fiável de pacotes à máquina cujo endereço figura no campo destinatário do cabeçalho do pacote. Indique as situações em que podem ser perdidos pacotes IP.
Os pacotes IP podem ser perdidos nas seguintes situações:
- Devido ao congestionamento de encaminhadores/routers, que levam ao deitar fora de pacotes.
- Quando há erros durante a transmissão e o percurso detetados pelos códigos de deteção de erros.
- Se um pacote ficar preso num loop entre routers, ele pode ser descartado quando o valor do TTL (Time To Live) chega a zero.
Diga que informações são enviadas pelo servidor DHCP aos seus clientes e porque é que essas informações são suficientes para o cliente possa enviar pacotes IP a qualquer máquina na Internet.
O servidor DHCP envia aos seus clientes informações como um endereço IP (possivelmente temporário), a máscara de sub-rede, o endereço do gateway padrão e o endereço do servidor DNS. Essas informações são suficientes para o cliente enviar pacotes IP a qualquer máquina na Internet porque:
- O endereço IP permite que o cliente seja identificado unicamente na rede.
- A máscara de sub-rede é usada para determinar em que segmento de rede o dispositivo está operando.
- O endereço do gateway padrão é utilizado para enviar pacotes para fora da rede local, permitindo a comunicação com outras redes, incluindo a Internet.
- O endereço do servidor DNS é necessário para resolver nomes de domínio em endereços IP.
Considere um computador que foi ligado a uma rede de uma instituição e que o servidor DHCP envia aos seus clientes informações como um endereço IP, a máscara de sub-rede, o endereço do gateway padrão e o endereço do servidor DNS. Diga o que é preciso fazer para se poder invocar os serviços do DNS.
É preciso preparar um datagrama UDP com o pedido de conversão do endereço simbólico. O datagrama é
colocado num pacote IP que é endereçado ao servidor DNS recebido por DHCP
- Supondo que o servidor DNS não está na mesma rede, é preciso colocar o pacote IP numa frame Ethernet
dirigida ao gateway padrão cujo endereço também foi obtido por DHCP.
- se este endereço ainda não é conhecido é preciso usar o protocolo ARP para o obter.
O que é o protocolo ARP e em que circunstâncias é usado?
O protocolo ARP (Address Resolution Protocol) é usado para mapear um endereço IP conhecido para o seu endereço MAC correspondente dentro de uma rede local. Cada nó na rede possui uma tabela ARP que guarda pares de endereços MAC e IP. Quando um dispositivo quer comunicar com outro na mesma rede local e conhece o endereço IP mas não o endereço MAC, ele usa o ARP para descobrir o endereço MAC correspondente.
Descreva as ações do servidor de DNS quando recebe um pedido de ligação.
Quando um servidor DNS recebe um pedido de ligação caso tenha o endereço em cache responde ao cliente imediatamente. Se não, ele realiza uma interrogação iterativa para resolver o nome do domínio. O servidor DNS local recebe o pedido e consulta o servidor DNS Root. O servidor Root responde com o endereço do servidor TLD (Top Level Domain) responsável pelo domínio específico. O servidor DNS local, então, pergunta ao servidor TLD o endereço do servidor Authoritative para o domínio em questão. O servidor TLD responde com o endereço do servidor Authoritative.
Finalmente, o servidor DNS local consulta o servidor Authoritative para obter o endereço IP associado ao nome do domínio. O servidor DNS local guarda o endereço IP em cache para futuras consultas, reduzindo o tempo necessário para resolver o mesmo nome no futuro.
Explique o que é o NAT (Network Address Translation) e como é que esta técnica permite que, em múltiplas redes privadas, o mesmo endereço IP possa ser reutilizado.
O NAT (Network Address Translation) é uma técnica que permite que dispositivos numa rede local com endereços IP não-reencaminháveis comuniquem com a internet. O NAT converte os endereços IP locais para um endereço IP reencaminhável e vice-versa, permitindo assim que os pedidos sejam realizados pela internet.
Quando um dispositivo numa rede privada quer enviar dados para fora dessa rede, o gateway usa o NAT para traduzir o endereço IP local do dispositivo para o endereço IP público do gateway. Isso permite que múltiplos dispositivos dentro de redes privadas diferentes usem o mesmo endereço IP privado sem causar conflitos na internet, pois cada um deles estará associado a um endereço IP público único do seu respectivo gateway.
Diga em que situação é que ocorre a fragmentação de um pacote IPv4.
A fragmentação de um pacote IPv4 ocorre quando o tamanho do pacote excede o MTU (Maximum Transmission Unit) da rede. Quando um pacote é maior do que o MTU permitido na rede, ele é dividido em fragmentos menores para que possa ser transmitido. Cada fragmento contém um cabeçalho e uma parte dos dados originais do pacote.
Descreva o protocolo de encaminhamento Link State Routing
O protocolo de encaminhamento Link State Routing (LSR) utiliza Link-state packets (LSPs) para transmitir informações sobre os custos das ligações diretas do nó que criou o pacote. Os LSPs contêm o ID do nó que os criou, uma lista de custos de ligação a cada um dos vizinhos diretos, um sequence number para evitar informação duplicada e garantir que o pacote é o mais recente, e um TTL (time to live) para que o pacote seja descartado após um certo tempo. O processo de propagação dos LSPs é chamado de flooding, que permite a cada nó construir um mapa completo da rede e calcular os caminhos mais curtos usando, por exemplo, o algoritmo de Dijkstra.
Em termos do encaminhamento na Internet, diga porque é que existem Autonomous Systems (AS).
Os Autonomous Systems (AS) surgiram devido à necessidade de resolver problemas de escalabilidade associados com a quantidade de informação que tem de ser armazenada pelos protocolos de encaminhamento, e pela vontade das organizações de poderem gerir o seu próprio encaminhamento. a. A existência
de AS permite dvidir o encaminhamento em dois subproblemas de muito menor dimensão: Encaminhamento dentro da AS e Encaminhamento entre AS.
Indique duas diferenças relevantes entre os protocolos de rede IPv4 e IPv6.
O IPv4 utiliza endereços de 32 bits, o IPv6 utiliza endereços de 128 bits.
Os endereços IPv4 são representados em notação decimal pontuada, como “212.78.1.25”, enquanto os endereços IPv6 são representados em notação hexadecimal, como “2001:0db8:85a3:0042:1000:8a2e:0370:7334”.
Mais diferenças do IPV6 comparado ao IPV4:
* cabeçalho simplificado para acelerar o processamento pelos routers
* possibilidade de definir processamento diferenciado de pacotes através de marcas (flows) no cabeçalho
Considere uma aplicação de vídeo conferência. Diga porque é que a aplicação, muito provavelmente, usa como protocolo de transporte o UDP.
Este protocolo usufrui da simplicidade, velocidade, suporta multicast, e não se preocupa em perder alguns pacotes, o que é aceitável. Além disso, o UDP permite reduzir ao máximo o tamanho ocupado pelos headers para obter mais espaço disponível em cada pacote enviado. O protocolo TCP também tem muita mais latência devido aos mecanismos de controlo de fluxo e da saturação, e para recuperação da perda de pacotes.
No cabeçalho de um segmento TCP existem dois campos Sequence Number e Acknowledge Number. Explique para que servem esses dois campos.
No cabeçalho de um segmento TCP, o campo Sequence Number serve para numerar os bytes no fluxo de dados, permitindo que o recetor reordene segmentos que possam chegar fora de ordem e detecte dados duplicados. O campo Acknowledge Number é utilizado para indicar ao emissor que todos os bytes até aquele número foram recebidos corretamente, funcionando como um reconhecimento (ACK) dos dados enviados.
Numa interação através de sockets TCP existem 3 fases: (1) estabelecimento da ligação (2) transferência (3) desfazer da ligação. Diga o que acontece nas fases (1) e (3) e porque é que elas são necessárias.
Na fase 1 há um troca de 3 mensagens em que são negociados parâmetros de funcionamento do canal virtual, nomeadamente o tamanho máximo do segmento TCP e os Intial Segment Numbers em ambos os sentidos.
Na fase 3 é realizado o terminar coordenado das transferências em ambos os sentidos, quando todos os bytes enviados são recebidos.
O protocolo de transporte TCP tem mecanismos para controlo da congestão. Diga quais são os objetivos dos algoritmos de controlo da congestão e de que forma é que esses objetivos são atingidos.
Os objetivos dos algoritmos de controlo da congestão no protocolo TCP são prevenir que demasiada informação seja injetada na rede, evitando a saturação da mesma. Atingem-se estes objetivos através do mecanismo AIMD (additive increase, multiplicative decrease), que consiste em aumentar a janela de congestão (Congestion Window) de forma aditiva quando os pacotes são recebidos com sucesso e diminuir de forma multiplicativa (dividindo por 2) quando ocorre a perda de um pacote.
Considere o protocolo HTTP. Um cliente quer consultar uma base de dados que reside no servidor, fazendo para isso uma operação GET com o URL adequado. Descreva os passos dados pelo browser e pelo servidor web neste tipo
de interação.
- O browser envia ao servidor web um pedido GET em que o URL contém o nome do programa a executar e os parâmetros necessários.
- O browser lança um processo que corre um programa de consulta da base de dados passando-lhe os parâmetros recebidos do browser
- O processo escreve os resultados no seu sdout
- O servidor Web captura este outout enviando-o ao brwoser