Curso Técnico Integrado de Telecomunicações - Redes de Computadores (RCO)
MURAL DE AVISOS E OPORTUNIDADES DA ÁREA DE TELECOMUNICAÇÕES
Informações Gerais
Edições
- RCO60803 2018-1 - Prof. Odilson Tadeu Valle / Prof. Eraldo Silveira e Silva
- RCO60803 2017-2 - Prof. Odilson Tadeu Valle / Prof. Eraldo Silveira e Silva
- RCO60803 2017-1 - Prof. Juliano de Souza / Prof. Eraldo Silveira e Silva
- RCO60803 2016-2 - Prof. Juliano de Souza / Prof. Luciano Barreto
- RCO60803 2016-1 - Prof. Fernando Rodrigues Santos / Prof. Juliano de Souza
- RCO60803 2015-2 - Prof. Simara Sonaglio
- RCO60803 2015-1 - Prof. Arliones Hoeller / Prof. Túlio Ribeiro
- RCO60803 2014-2 - Prof. Arliones Hoeller / Prof. Tomás Grimm / Prof. José Clair
Material de apoio
Applets do Kurose
Vários aplicativos com representação dinâmica de características das redes de computadores.
Transparências utilizadas durante as aulas
Capítulo 2 - Camada de Aplicação
Capítulo 2 - Camada de Aplicação - FTP + EMAIL + P2P
Capítulo 3 - Camada de Transporte
Slides de Outras Universidades
- TCP Error Control- EECS - LASSONDE
- TCP- Flow and Error Control - LASSONDE
- Congestion Control - LASSONDE
- Slides/Aula Faculty of Engineering, Kasetsart University
Curiosidades
- Monitoramento do tráfego RNP - PoP-SC
- Monitoramento do tráfego RNP - Nacional
- Rede Clara Internacional
- Futura infraestrutura de rede da RNP
- Animated map shows the undersea cables that power the internet
- Submarine Cable Map 2017
- History of the Internet - legendado
- Warriors of the Net - legendado
- Browser Wars - legendado
- Browser Wars - dublado
- Localização geográfica de IPs
- IPv6 no Brasil
- Laboratório de IPv6 - Livro didático contendo vários roteiros para entendimento do IPv6
- Estatísticas Google sobre IPv6
Laboratórios
Laboratório 1 - Ferramentas de Rede e Conceitos Básicos |
---|
Objetivos
Conceitos introdutórios para uso do laboratórioEstrutura do LaboratórioA rede do laboratório em uso segue o modelo apresentado no diagrama da Figura 1 (endereçamento pode ser diferente). Os Laboratórios de Redes de Computadores estão equipados com N+1 (N = número de computadores para alunos) computadores conectados em rede e com acesso a Internet, Figura 1. A rede local do laboratório tem endereço IP 192.168.1.0/24. A máscara de rede /24 indica que o último byte do endereço é utilizado para identificar cada máquina, por exemplo 192.168.1.1, 192.168.1.2, etc. Roteiro de atividadesParte 1: Observando interfaces do sistema com ifconfigO aplicativo ifconfig pode ser utilizado para visualizar a configuração ou configurar uma interface de host em redes TCP/IP. Se nenhum argumento for passado na chamada do ifconfig, o comando mostra a configuração atual de cada interface de rede. Consultar as páginas man ifconfig do Linux para maiores detalhes sobre o funcionamento deste aplicativo, o qual permite ativar/desativar a interface, configurar o endereço IP, definir o tamanho da MTU, redefinir o endereço de hardware se a interface suporta, redefinir a interrupção utilizada pelo dispositivo, entre outros.
|
Laboratório 2 - Wireshark e encapsulamento |
---|
Objetivos
WireShark2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados
O entendimento de protocolos de redes pode ser bastante aprofundado através da “observação de protocolos funcionando” e “da manipulação de protocolos” - observando a sequência de mensagens trocadas entre duas entidades, entrando nos detalhes da operação do protocolo, e fazendo com que os protocolos realizem certas ações e então observando estas ações e as consequências. A ferramenta básica para observar as mensagens trocadas entre as entidades em execução é chamada de sniffer. Como o nome sugere, um sniffer captura mensagens sendo enviadas/recebidas pelo seu computador; ele também tipicamente armazena e/ou apresenta os conteúdos dos vários campos dos protocolos nestas mensagens capturadas. Um sniffer isoladamente é um elemento passivo. Ele observa as mensagens sendo enviadas e recebidas pelas aplicações e protocolos executando no seu computador, mas jamais envia pacotes. Similarmente, os pacotes recebidos nunca são explicitamente endereçados ao sniffer. Ao invés disso, um sniffer recebe uma cópia de pacotes que são enviados/recebidos para/de aplicações e protocolos executando no seu computador. A Figura 2 mostra a estrutura de um sniffer. À direita da Figura 2 estão os protocolos (neste caso, protocolos da Internet) e aplicações (tais como navegador web ou cliente FTP) que normalmente executam no seu computador. O sniffer, exibido dentro do retângulo tracejado na Figura 2 é uma adição aos softwares usuais no seu computador, e consiste de duas partes: a biblioteca de captura de pacotes e o analisador de pacotes. A biblioteca de captura de pacotes recebe uma cópia de cada quadro da camada de enlace que é enviado do ou recebido pelo seu computador. Lembre que mensagens trocadas por protocolos das camadas mais altas tais como HTTP, FTP, TCP, UDP, DNS ou IP, são todos eventualmente encapsulados em quadros que são transmitidos para o meio físico como um cabo Ethernet. Na Figura 2, assume-se que o meio físico é uma Ethernet, e desta forma, os protocolos das camadas superiores são eventualmente encapsulados em um quadro Ethernet. Capturar todos os quadros fornece todas as mensagens enviadas/recebidas de/por todos os protocolos e aplicações executando em seu computador. O analisador de pacotes exibe os conteúdos de todos os campos dentro de uma mensagem de protocolo. Para que isso seja feito, o analisador de pacotes deve “entender” a estrutura de todas as mensagens trocadas pelos protocolos. Por exemplo, suponha que estamos interessados em mostrar os vários campos nas mensagens trocadas pelo protocolo HTTP na Figura 5. O analisador de pacotes entende o formato dos quadros Ethernet, e desta forma pode identificar o datagrama IP dentro de um quadro. Ele também entende o formato do datagrama IP, para que ele possa extrair o segmento TCP dentro do datagrama IP. Ele entende a estrutura do segmento TCP, para que possa extrair a mensagem HTTP contida no segmento. Finalmente, ele entende o protocolo HTTP e então, por exemplo, sabe que os primeiros bytes de uma mensagem HTTP contém a cadeia “GET”, “POST” ou “HEAD”. Nós utilizaremos o sniffer Wireshark (http://www.wireshark.org) para estes laboratórios, o que nos permite exibir os conteúdos das mensagens sendo enviadas/recebidas de/por protocolos em diferentes camadas da pilha de protocolos. Tecnicamente falando, Wireshark é um analisador de pacotes que pode ser executado em computadores com Windows, Linux/UNIX e MAC. É um analisador de pacotes ideal para nossos laboratórios, pois é estável, tem uma grande base de usuários e é bem documentado incluindo um guia de usuário (http://www.wireshark.org/docs/wsug_html/), páginas de manual (http://www.wireshark.org/docs/man-pages/), e uma seção de FAQ detalhada (http://www.wireshark.org/faq.html), funcionalidade rica que inclui a capacidade de analisar mais que 500 protocolos, e uma interface com o usuário bem projetada. Ele funciona em computadores ligados a uma Ethernet para conectar-se à Internet, bem como protocolos ponto a ponto, tal como PPP.
Quando você executar o programa Wireshark, a interface com o usuário exibida na Figura 3 aparecerá. Inicialmente, nenhum dado será apresentado nas janelas. A interface do Wireshark tem seis componentes principais:
Roteiro de atividadesEtapa 1
|
Laboratório 3 - Conceituando protocolos |
---|
Objetivos
IntroduçãoO entendimento de protocolos de redes pode ser bastante aprofundado através da “observação de protocolos funcionando” e “da manipulação de protocolos” - observando a sequência de mensagens trocadas entre duas entidades, entrando nos detalhes da operação do protocolo, e fazendo com que os protocolos realizem certas ações e então observando estas ações e as consequências. Um protocolo de camada de aplicação define:
Neste experimento será proposto a construção de um protocolo de aplicação para prestar serviços na área de operações matemáticas. Na implementação deste serviço todos grupos serão clientes, solicitando respostas a desafios matemáticos, e servidores, enviando respostas as solicitações, de serviço. Deve ser observado que para não se tornar complexo será usado o transporte de informação através do ICMP (usando o ping). O ping possui uma facilidade para transportar bytes de dados (flag -p). A observação destes dados será feita usando o wireshark (captura de pacotes). Pode-se dizer que o programa ping juntamente com o wireshark e a própria interpretação de pacotes pelo grupo constituem a camada de aplicação. A camada de transporte foi de certa forma subsituída pelo ICMP que na prática é posicionado na camada de rede (por ser um protocolo auxiliar no funcionamento da camada IP).
Para auxiliar na interpretação das mensagens utilize:
|
Laboratório 4 - Desvendando o HTTP com Wireshark - BÁSICO |
---|
Sobre este Laboratório
Fonte base
Objetivos
PARTE 1 - Interação Básica GET/Resposta do HTTPVamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos. Faça o seguinte:
O exemplo da figura 1 mostra na janela de listagem de pacotes duas mensagens HTTP capturadas:
Responda às seguintes perguntas e imprima as mensagens GET e a resposta e indique em que parte da mensagem você encontrou a informação que responde às questões.
PARTE 2 - Interação Básica GET/Resposta do HTTP usando TELNET e REQUISIÇÃO MANUALPara esta etapa temos que recordar que o browser é responsável por:
Mas será que podemos "emular" o comportamento do browser usando uma outra ferramenta? Por exemplo, o telnet permite abrir uma conexão na porta 80. O que for teclado após a conexão será enviado para o servidor pela conexão estabelecida. Aproveitando o comportamento acima, vamos montar na MÃO o pacote de aplicação (que o browser gera) e receber a página do servidor como resposta. Claro que agora não teremos a facilidade do browser em mostrar a página para nós. O que veremos é um código HTML, que é um formato de documentos WEB.
Esta característica é a "persistência" do http versão 1.1, que permite reutilizar a mesma conexão para adquirir múltiplos recursos. |
Laboratório 5 - Desvendando o HTTP com Wireshark - AVANÇADO |
---|
Objetivos
Fonte base
PARTE 1 - A Interação HTTP GET Condicional/RespostaA maioria dos navegadores web tem um cache (seção 2.2.6 do livro) e, desta forma, realizam GET condicional quando baixam um objeto HTTP. Execute os seguintes passos:
Responda às seguintes questões:
PARTE 2 -Documentos HTML com Objetos IncluídosAgora que vimos como o Wireshark mostra o tráfego capturado para arquivos em HTML grandes, nós podemos observar o que acontece quando o seu browser baixa um arquivo com objetos incluídos, no nosso exemplo, imagens que estão armazenadas em outros servidores. Faça o seguinte:
Responda às seguintes questões:
PARTE 3 -Segurança com HTTPSPara finalizar, vamos capturar sequências de mensagens HTTPS, somente a título de comparação. Execute os seguintes procedimentos:
Responda:
|
Laboratório 6 - Servidor Apache e Construção de Página HTML |
---|
Objetivos
Fonte base
Máquinas Virtuais UML / Netkit2Para esta aula de laboratório estaremos usando o netkit2 do Prof. Sobral, uma extensão do netkit da Universidade Roma Tre. Trata-se de uma ferramenta que que permite criar máquinas virtuais leves sobre o linux. Estas máquinas podem ser ligadas em rede. Neste laboratório conectaremos uma máquina virtual na REDE do Laboratório através de uma bridge. O Servidor ApacheNeste laboratório vamos criar uma página html e hospedá-la em um máquina virtual com o Web Server Apache. Para maiores informações consulte Visão Geral do Apache . PARTE 1 - Colocando o servidor Apache no ar no Netkit
|
Laboratório 7 - Serviço de Nomes (DNS) |
---|
ObjetivosO Domain Name System (DNS) traduz nomes de hosts em endereços Internet Protocol (IP), preenchendo uma lacuna crítica na infraestrutura da Internet. Neste laboratório, observaremos mais de perto:
Lembre-se de que o papel do cliente no DNS é relativamente simples - um cliente envia uma consulta ao seu DNS, e obtém uma resposta. Muito pode acontecer “por baixo dos panos”, de forma invisível aos clientes DNS, enquanto os servidores DNS, organizados hierarquicamente, comunicam-se entre si para, ou recursivamente ou iterativamente, resolver uma consulta DNS de um cliente. Do ponto de vista do cliente DNS, contudo, o protocolo é bastante simples - uma consulta é feita ao seu servidor DNS e uma resposta é recebida deste servidor. Fonte BasePARTE 1: Consulta simples ao DNS gerada a partir de um comando pingO comando ping pode ser usado tanto com um endereço IP como com um nome de host. Em última instância, ele sempre enviará pacotes para um endereço IP. No caso de ser usado o endereço de host, ele tentará resolver (mapear) este nome em um endereço IP usando um servidor DNS (local). Ele gera uma pergunta para o servidor (ou para os servidores, caso exista mais de um configurado). Esta experiência mostra como verificar os servidores instalados e, através de uma captura de pacote mostra a estrutura dos cabeçalhos DNS.
|
Laboratório 8 - Desvendando o UDP - Básico |
---|
Objetivos
Fonte BaseParte 1 - Fluxo único UDP
|
Laboratório 9 - Desvendando o TCP - Básico |
---|
Objetivos
Fonte BaseConfiguração do LaboratórioO roteiro será executado sobre máquinas virtuais, através do uso do Netkit2. Copie o texto abaixo e crie um arquivo com nome TCP.conf. Salve-o na pasta /home/aluno.
|
Laboratório 10 - Desvendando o TCP - Número de Sequência, Controle de Erros e Funcionamento Full-Duplex |
---|
Objetivos
Fonte BaseConfiguração do LaboratórioO roteiro será executado sobre máquinas virtuais, através do uso do Netkit2. Copie o texto abaixo, abra o editor Gedit, cole o texto e salve o arquivo em /home/aluno/TCP.conf.
|
Laboratório 11 - Controle de congestionamento e equidade do TCP |
---|
Objetivos
Fonte BaseRoteiro
|
Laboratório 12 - TCP x UDP |
---|
Objetivos
Experimento 1Antes de qualquer experimento deve-se desabilitar algumas funcionalidades do kernel do LINUX, para que os experimentos reflitam a teoria. Caso sua interface de rede não seja a eth0 adapte o comando, caso reiniciar a máquina repita-o:
|
Laboratório 13 - Interligação de duas redes locais via um roteador |
---|
Objetivos
Fonte BaseProcedimento
|
Laboratório 14 - Roteamento Estático em Redes |
---|
Objetivo
Fonte BasePARTE 1 - Rede com 3 roteadores
|
Laboratório 15 - Sub-redes |
---|
Objetivos
Fonte BaseExercícios
|
Laboratório 16 - Sub-redes e Roteamento Estático em Redes |
---|
Objetivos
Fonte BásicaRoteiro
|
Laboratório 17 - IPv6: Endereços e Neighbor Discovery |
---|
Fonte BaseFontes Extras
Objetivos do laboratório:
Introdução teóricaObs.: texto copiado literalmente de: Laboratório de IPv6. A descoberta de vizinhança por meio do protocolo Neighbor Discovery no IPv6 é um procedimento realizado pelos nós de uma rede para descobrir endereços físicos dos dispositivos vizinhos presentes no mesmo enlace. A função deste protocolo se assemelha à função do ARP e do RARP no IPv4.
Roteiro de atividades:A figura abaixo apresenta o diagrama esquemático da rede a ser montada/analisada. Observe que todos os IPv6 Global Unicast já estão definidos na mesma, são esses IPs que utilizaremos em nosso experimento.
|
Laboratório 18 - Tecnologia de Enlace Ethernet |
---|
Objetivos
Fonte BaseAnimação Pearson/KurosePARTE 1Neste experimento vamos conectar quatro computadores através de um Hub Ethernet. Este dispositivo faz com que todos os computadores se conectem tal como um cabo. Quando um PC envia uma mensagem para outro PC, TODOS os computadores podem ver esta mensagem. Para haver comunicação basta que um computador envie um frame ETHERNET direcionado para o endereço de hardware do computador destino. NÃO é necessário que as interfaces dos computadores estejam configuradas com endereços IP.
|
Laboratório 19 - Configurando uma Rede Doméstica |
---|
Objetivos
Fonte BaseAnalisando o roteador
Montando uma rede básica
|
Projeto Final
Descrição do Projeto |
---|
Objetivos
A arquitetura da rede é mostrada na Figura abaixo. Especificações do Projeto
|
- Teste do acesso ao Servidor Apache a partir da linha de comando:
Note que como todas as máquinas virtuais do netkit são em modo de comando (não tem interface gráfica) então o uso de browsers para teste do acesso a páginas html fica limitado. Entretanto, para teste rápido é possível usar o comando lynx:
lynx IP_SERVIDOR_APACHE
Note que o servidor deve ter conectividade IP (faça ping antes para testar);
- Acesso pleno as páginas html a partir da Virtualbox
Um problema que nos deparamos ao usar o netkit para acesso de páginas hospedadas em suas Máquinas Virtuais é o fato de não termos a interface gráfica. Uma interface gráfica é necessária para um browser do tipo Firefox. Uma alternativa é o uso de browser em modo texo do tipo "lynx". Para testes rápidos pode ser interessante mas para visualizarmos em plenitude a página não é a melhor solução.
Para contornar este problema vamos usar uma máquina VirtualBox que estará conectada na rede do laboratório. Faremos o default gateway desta máquina apontar para o roteador de borda do domínio da equipe garantindo que a mesma conduza todo o tráfego indireto para este roteador. Para garantir que exista rota reversa vamos colocar em cada roteador do domínio uma rota default gateway para o roteador de borda. Vamos elaborar passo a passo estes procedimentos:
- Iniciar na máquina real uma VirtualBox com Ubuntu e Interface Gráfica;
- Abrir um terminal e verificar a rota para o default gateway usando:
route -n </syntaxhighlight>
- Adicionar uma rota para a sua rede:
sudo route add -net 10.X.0.0/16 gw 192.168.1.XX </syntaxhighlight> onde 192.168.1.XX é o endereço externo do roteador de borda do domínio onde está o servidor APACHE.
- Para garantir a rota reversa vamos colocar rotas default também nos roteadores dos domínios. Para tanto coloque no projeto.conf esta informação de rota para cada roteador que não está na borda:
Rx[route]=default:gateway=Y.Y.Y.Y
ou
Rx[default_gateway]=Y.Y.Y.Y
</syntaxhighlight>onde Y.Y.Y.Y é uma interface do roteador de borda ligado a Rx ou, caso não esteja diretamente ligado a este, deve ser um endereço de roteador vizinho que tenha rota para o roteador de borda.
Listas de Exercícios
Lista de exercícios 1 - Introdução
- Qual é a diferença entre um hospedeiro e um sistema final? Cite os tipos de sistemas finais. Um servidor web é um sistema final?
- O que caracteriza um protocolo? Dê um exemplo de um protocolo.
- Por que os padrões são importantes para os protocolos?
- O que é um programa cliente? O que é um programa servidor? Um programa servidor requisita e recebe serviços de um programa cliente?
- Quais são os dois tipos de serviços de transporte que a Internet provê às suas aplicações? Cite algumas características de cada um desses serviços. (pg.38)
- Explique o que é e quais são as vantagens de uma rede de comutação de circuitos em relação a uma rede de comutação de pacotes?
- O que é uma rede de acesso?
- FTTH, HFC e ADSL são usados para acesso residencial. Para cada uma dessas tecnologias de acesso, cite uma faixa de taxas de transmissão e comente se a largura de banda é compartilhada ou dedicada.
- Cite tecnologias de acesso residencial disponíveis na grande Florianópolis. Para cada tipo de acesso, apresente a taxa de downstream, a taxa de upstream e o preço mensal anunciados.
- Qual é a taxa de transmissão de LANs Ethernet?
- Porque dividimos a arquitetura da Internet (e de redes de comutação de pacotes em geral) em camadas? Por que dizemos que uma camada inferior presta um serviço a camada superior?
- Quais são as cinco camadas da pilha de protocolo da Internet? Quais as principais responsabilidades de cada uma dessas camadas?
- O que significa o processo de encapsulamento e desencapsulamento de pacotes no contexto da rede organizada em camadas?
- O que é uma mensagem de camada de aplicação? Um segmento da camada de transporte? Um datagrama da camada de rede? Um quadro de camada de enlace? Qual a relação entre eles?
- Que camadas da pilha de protocolo da Internet um roteador implementa? Que camadas um comutador de enlace implementa? Que camadas um sistema final implementa?
- Imagine que você queira enviar, com urgência, 40 terabytes de dados de São José a Manaus. Você tem disponível um enlace dedicado de 100 Mbps para a transferência de dados. Você escolheria transferir os dados pelo enlace ou mandar mídias por Sedex 10? Explique.
- Para pensar I: um celular tipo smartphone acessa normalmente quantas redes? Quais tecnologias sao usadas? Elas são de comutação de pacotes ou de circuitos?
Lista de exercícios 2 - Camada de Aplicação
- Relacione cinco aplicações da Internet não proprietárias e os protocolos da camada de aplicação que elas usam.
- Qual é a diferença entre arquitetura de rede e arquitetura de aplicação?
- De que modo um mensageiro instantâneo é um híbrido das arquiteturas cliente-servidor e P2P?
- Para uma sessão de comunicação entre um par de processos, qual processo é o cliente e qual é o servidor?
- Que informação é usada por um processo que está rodando em um hospedeiro para identificar um processo que está rodando em outro hospedeiro?
- Porque o HTTP, FTP, SMTP, POP3 e IMAP rodam sobre TCP e não sobre UDP?
- Por que se diz que o FTP envia informações de controle “fora da banda”?
- Suponha que Aline envie uma mensagem a Eduardo por meio de uma conta de e-mail da web (como o gmail), e que Eduardo acesse seu e-mail por seu servidor utilizando POP3. Descreva como a mensagem vai do hospedeiro Aline até o hospedeiro de Eduardo. Não se esqueça de relacionar a série de protocolos de camada de aplicação usados para movimentar as mensagens entre os hospedeiros.
- Em uma aplicação de compartilhamento de arquivos P2P, você concorda com a afirmação: ”não existe nenhuma noção de lados cliente e servidor de uma sessão de comunicação”? Por que sim ou por que não?
- Relacione alguns agentes de usuário de aplicação de rede que você utiliza no dia-a-dia.
- Considere um site de comércio eletrônico que quer manter um registro de compras para cada um de seus clientes. Descreva como isso pode ser feito com cookies.
- Descreva uma aplicação que requeira “não perda de dados” e seja também altamente sensível ao atraso.
- Quais informações básicas estão em um cabeçalho do pacote IP?
- Um pacote IP pode ser colocado diretamente na rede física? Ele chegará a seu destino?
- Os pacotes ECHO request e ECHO reply são de que protocolo? Eles trafegam dentro de qual pacote?
- Para pensar II: Quando você usa o uma aplicação tipo whatsapp para conversação você está usando rede de comutação de circuitos ou de pacote?
ADICIONAIS PARTE 2- HTTP
- Cite pelo menos dois clientes http.
- O que é o servidor Apache?
- O protocolo http deve se executar em todos os roteadores do caminho entre cliente e servidor? Explique.
- Se um hospedeiro colocar um pacote de aplicação HTTP diretamente na rede física ele chegará a seu destino?
- Considere que um cliente acessa uma página HTML de servidor WEB e nesta página existem dois links para dois objetos JPG que residem no mesmo servidor. Quantos comandos GETS no total deveriam ser realizados pelo cliente? Todos eles serão realizados sobre a mesma conexão TCP?
- Em uma página HTML pode existir um link para um objeto que esteja armazenado em outro site? O que o browser deve fazer neste caso?
- No pacote http de resposta de um servidor normalmente existem duas partes. Quais são elas?
- Imagine que uma página html está sendo mostrada para o usuário cliente. Se o usuário pedir para que a página seja atualizada, o browser vai requisitar o objeto novamente? O servidor vai retornar o objeto mesmo que ele não tenha sido alterado?
- O que é um cookie? Considere um site de comércio eletrônico que quer manter um registro de compras para cada um de seus clientes. Descreva como isso pode ser feito com cookies.
- Qual é a diferença entre HTTP persistente com pipelining e HTTP persistente sem pipelining. Qual dos dois é utilizado pelo HTTP/1.1?
- Descreva como o cache Web pode reduzir o atraso na recepção de um objeto desejado. O cachê Web reduzirá o atraso para todos os objetos requisitados por um usuário ou somente para alguns objetos? Por quê?
- Um servidor Web, quando recebe uma requisição necessita saber para qual porta deve responder na máquina requisitante? Se positivo, esta porta seria sempre a mesma?
- Por que um servidor Web espera na porta TCP número 80 em geral?
- O que é um proxy Web server?
- Um browser pode fazer cache local? Qual a diferença entre cache local e cache em um servidor proxy?
ADICIONAIS PARTE 3- DNS
- Porque o DNS não é centralizado?
- O que são consultas recursivas e interativas em uma consulta DNS?
- Quais os três tipos de servidores DNS?
- Em um hospedeiro normalmente existe pelo menos um servidor DNS configurado. Que servidor deve estar configurado? Onde ele se localiza normalmente?
- Quando um servidor local não consegue resolver um endereço IP olhando em seu cache, para quem ele deve encaminhar a consulta?
- Um servidor sempre sabe resolver um nome solicitado? Explique.
- É possível que um servidor DNS local seja um servidor com autoridade?
- O que é um nome canônico e um apelido no contexto de DNS?
- O que é e qual o formato de uma RR?
- Explique os seguintes tipos de RR: A, NS, CNAME, MX e PTR.
- Em um comando ping www.ifsc.edu.br quantas transações no mínimo serão realizadas até o último ECHO REPLY?
- Por que um ping normalmente realiza uma consulta PTR?
- Faça um esquema mostrando uma consulta de um cliente a um servidor local mostrando uma consulta interativa entre o servidor raiz e recursiva com um servidor de autoridade.
- Cite o nome de servidor DNS bastante utilizado.
- Quantos servidores raízes temos no mundo? Qual comando permite que possamos "ver" estes servidores em um hospedeiro?
- Foi realizado um comando dig www.ifsc.edu.br tendo sido retornado:
- www.ifsc.edu.br. 240 IN A 200.135.190.95
- Em seguida foi realizado um dig ifsc.edu.br MX com resposta:
- ;; ANSWER SECTION:
- ifsc.edu.br. 1327 IN MX 15 zimbra.ifsc.edu.br.
- ;; AUTHORITY SECTION:
- ifsc.edu.br. 2082 IN NS ns1.ifsc.edu.br.
- ifsc.edu.br. 2082 IN NS adns1.pop-sc.rnp.br.
- ifsc.edu.br. 2082 IN NS ns2.ifsc.edu.br.
- ifsc.edu.br. 2082 IN NS adns2.pop-sc.rnp.br.
- ;; ADDITIONAL SECTION:
- zimbra.ifsc.edu.br. 78 IN A 200.135.190.2
- O que se pode concluir sobre a resolução do nome baseando-se nestas respostas?
Lista de exercícios 3 - Camada de Transporte
- Considere uma conexão TCP entre o hospedeiro A e o hospedeiro B. Suponha que os segmentos TCP que trafegam do hospedeiro A para o hospedeiro B tenham número de porta fonte x e número de porta destino y. Quais são os números de porta fonte e do destino para os segmentos que trafegam do hospedeiro B para o hospedeiro A?
- Descreva porque um desenvolvedor de aplicação pode escolher rodar uma aplicação sobre UDP em vez de sobre TCP.
- O que são os serviços de multiplexação e demultiplexação implementados pela camada de transporte?
- Porque se diz que o UDP é um protocolo não orientado para conexão?
- Qual o papel das informações de porta origem e destino contidas nos segmentos TCP e UDP?
- Porque é dito que o TCP fornece transferência confiável de dados sobre um canal não confiável?
- Cite 3 diferenças entre os serviços oferecidos pelo TCP e UDP.
- Para que serve um checksum em um segmento TCP ou UDP? Como ele é formado?
- Cite um motivo para um protocolo de transmissão confiável adicionar um número de seqüência em cada pacote transmitido. Justifique o uso dessa informação explicando o problema que ocorreria caso ela não fosse usada.
- Para que serve um timeout em um protocolo de transmissão confiável?
- O que é uma reconhecimento cumulativo?
- Baseado na Figura 1, responda as seguintes perguntas:
- Quais os IP fonte e destino?
- Qual o protocolo da camada de transporte utilizado?
- Quais as portas fonte e destino.
- Qual o conteúdo do campo de tamanho (anote o tamanho) e checksum no pacote (datagrama)?
- Quantos bits possui o checksum? Como você calculou?
- Qual o significado do campo Data: 74657374650a? Qual é a mensagem contida? Como você chegou a essa conclusão?
- Baseado na Figura 2, responda as seguintes perguntas:
- Quais os IP fonte e destino?
- Qual o protocolo da camada de transporte utilizado?
- Quais as portas fonte e destino.
- Qual o conteúdo do campo de tamanho (anote o tamanho) no pacote (datagrama)? O tamanho apresentado significa bits ou bytes?
- Qual o significado do campo Data: 74657374650a? Qual é a mensagem contida? Como você chegou a essa conclusão?
- Baseado na Figura 3, responda as seguintes perguntas:
- Quais os IP fonte e destino?
- Qual o protocolo da camada de transporte utilizado?
- Quais as portas fonte e destino.
- Qual o número de sequência (normalizado pelo Wireshark) de cada segmento de dados transmitido, e qual o significado do número de reconhecimento em cada um deles?
- Como foi reconhecido cada segmento enviado?
- Qual o significado do conjunto de mensagens de número (No.) 1 à 3? Explique essas 3 mensagens.
- Qual o significado do conjunto de mensagens de número (No.) 17 à 19? Explique essas 3 mensagens.
- Qual o significado do conjunto de mensagens de número (No.) 6, 11 e 16? Explique essas 3 mensagens.
- Qual é o tamanho "médio" de janela de cado um dos hosts?
- Qual a utilizade das mensagens com fundo preto?