PEL/FEN – Redes de Computadores – 2015/1
Segunda Lista de Exercícios
Prof. Marcelo Gonçalves Rubinstein
1) Descreva os principais serviços providos pela camada rede.
2) Cite as diferenças entre datagrama e circuito virtual, destacando suas principais
vantagens e desvantagens.
3) Como todos os roteadores e hospedeiros estão funcionando adequadamente e todo o
software está isento de todos os erros, há alguma chance, por menor que seja, de que
um pacote seja entregue ao destino errado? (Tanenbaum)
4) Considere uma rede de datagramas que usa endereços de hospedeiros de 8 bits.
Suponha que um roteador use compatibilização com o prefixo mais longo e tenha a
seguinte tabela de repasse:
Prefixo a ser comparado Interface
1
0
10
1
111
2
Senão
3
Para cada uma das quatro interfaces, forneça a faixa associada de endereços de
hospedeiro de destino e o número de endereços na faixa. (Kurose)
5) A maioria dos algoritmos de remontagem do datagrama IP tem um timer para evitar
que um fragmento perdido seja anexado definitivamente aos buffers de remontagem.
Suponha que um datagrama tenha sido dividido em quatro fragmentos. Os três
primeiros chegam, mas o último deles é retardado. A uma certa altura, o timer é
desativado e os três fragmentos contidos na memória do receptor são descartados.
Logo depois, chega o último fragmento. O que deve ser feito com ele? (Tanenbaum)
6) Um datagrama IP usando a opção strict source routing tem de ser fragmentado. Para
você, a opção é copiada para cada fragmento ou basta colocá-la no primeiro
fragmento? Explique sua resposta. (Tanenbaum)
7) Considere enviar um datagrama de 2400 octetos por um enlace que tem uma MTU de
700 octetos. Suponha que o datagrama original esteja marcado com o número de
identificação 422. Quantos fragmentos são gerados? Quais são as suas características
(tamanho, identificador, flags e deslocamento de fragmentação)? (Baseada no Kurose)
8) Explique o funcionamento do roteamento interdomínio sem classes (CIDR).
9) Um grande número de endereços IP consecutivos está disponível a partir de
198.16.0.0. Suponha que quatro organizações, A, B, C e D, solicitem 4000, 2000,
4000 e 8000 endereços, respectivamente, e nessa ordem. Para cada uma delas, forneça
o primeiro endereço IP atribuído, o último endereço IP atribuído e a máscara na
notação w.x.y.z/s. (Tanenbaum)
10) Descreva o funcionamento do NAT.
11) Muitas empresas adotam a política de manter dois (ou mais) roteadores para conectar
a empresa à Internet, a fim de proporcionar alguma redundância no caso de um deles
ficar inativo. Essa política ainda é possível com NAT? Explique sua resposta.
(Tanenbaum)
12) Neste problema estudaremos o impacto das NATs sobre aplicações P2P. Suponha que
um parceiro com nome de usuário Arnold descubra, por meio de consulta, que um
parceiro com nome de usuário Bernard tem um arquivo que ele, Arnold, quer
descarregar. Suponha também que Bernard e Arnold estejam por trás de uma NAT.
Tente elaborar uma técnica que permita que Arnold estabeleça uma conexão TCP com
Bernard sem a configuração da NAT de aplicação específica. Se você tiver
dificuldade na elaboração dessa técnica, discuta o porquê. (Kurose)
13) Para que serve o protocolo ICMP?
14) Cite as principais modificações introduzidas no IPv6 em relação ao IPv4.
15) Apresente formas de fazer a transição do IPv4 para o IPv6.
16) O campo Protocol usado no cabeçalho do IPv4 não é encontrado no cabeçalho fixo do
IPv6. Por quê? (Tanenbaum)
17) Cite as diferenças entre protocolos de roteamento baseados em estados de enlace e em
vetores de distância, destacando duas principais vantagens e desvantagens.
18) Considere a seguinte rede. Com os custos de enlace indicados, use o algoritmo do
caminho mais curto de Dijkstra para calcular o caminho mais curto de x até todos os
nós da rede. Mostre como o algoritmo funciona calculando uma tabela. (Kurose)
z
12
8
7
t
y
6
8
4
3
x
2
v
3
4
6
u
w
3
19) Considere a rede mostrada a seguir e admita que cada nó inicialmente conheça os
custos até cada um de seus vizinhos. Considere o algoritmo de vetor de distâncias e
mostre os registros na tabela de distâncias para o nó z. (Kurose)
1
u
v
2
6
z
3
y
x
2
3
20) Considere uma topologia geral e uma versão síncrona do algoritmo de vetor de
distâncias. Suponha que, a cada iteração, um nó troque seus vetores de distâncias com
seus vizinhos e receba dos vetores de distâncias deles. Supondo que o algoritmo
comece com cada nó conhecendo apenas os custos até seus vizinhos imediatos, qual é
o número máximo de iterações requeridas até que o algoritmo distribuído convirja?
Justifique sua resposta. (Kurose)
21) Considere a Figura 4.31. Suponha que haja outro roteador w, conectado aos
roteadores y e z. Os custos de todos os enlaces são: c(x,y) = 4, c(x,z) = 50, c(y,w) = 1,
c(z,w) = 1, c(y,z) = 3. Suponha que a reversão envenenada seja utilizada no algoritmo
de roteamento de vetor de distância. (Kurose)
a. Quando o roteamento de vetor de distância é estabilizado, os roteadores w, y e
z informam uns aos outros sobre suas distâncias para x. Que valores de
distância eles podem informar uns aos outros?
b. Agora suponha que o custo do enlace entre x e y aumente para 60. Haverá um
problema de contagem até o infinito mesmo se a reversão envenenada for
utilizada? Por que? Por que não? Se houver um problema de contagem até o
infinito, então quantas iterações são necessárias para o roteamento de vetor de
distância alcançar um estágio estável novamente? Justifique suas resposta.
22) Cite os motivos da utilização do roteamento hierárquico.
23) Apresente sucintamente os protocolos de roteamento usados na Internet.
24) Descreva os principais mecanismos usados para alcançar qualidade de serviço.
25) Um computador de uma rede a 6 Mbps é controlado por um balde furado preenchido
a uma taxa de 1 Mbps. Inicialmente, a sua capacidade é de 8 megabits. Durante
quanto tempo o computador pode transmitir a 6 Mbps? (Baseada no Tanenbaum)
26) Descreva sucintamente a arquitetura IntServ.
27) A rede da figura abaixo utiliza o RSVP com árvores de multidifusão nos hospedeiros
1 e 2. Suponha que o hospedeiro 3 solicite um canal de largura de banda de 2 MBps
para um fluxo proveniente do hospedeiro 1 e outro canal de largura de 1 MBps para
um fluxo do hospedeiro 2. Ao mesmo tempo, o hospedeiro 4 solicita um canal de
largura de banda igual a 2 MBps para um fluxo do hospedeiro 1 e o hospedeiro 5
solicita um canal de largura de banda de 1 MBps para um fluxo vindo do hospedeiro
2. Qual será a largura de banda total reservada para essas solicitações nos roteadores
A, B, C, E, H, J, K e L? (Tanenbaum)
(a) rede
(b) árvore de amplitude de multidifusão para o hospedeiro 1
(c) árvore de amplitude de multidifusão para o hospedeiro 2
28) Descreva sucintamente a arquitetura DiffServ.
Download

PEL/FEN – Redes de Computadores – 2015/1 Segunda Lista de