Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Curso de Tecnologia em Sistemas de Computa c ao Disciplina: Redes de Computadores II Gabarito da AP3 - 1 semestre de 2013 1a quest ao (1.5 pontos)
Interconex ao, Rede sem o: Considere a gura abaixo como sendo a rede de uma institui c ao. Suponha que existam dois pontos de acesso sem o IEEE802.11 para conex ao de laptops. A rede sem o X possui capacidade m axima de 100Mbps (a ser compartilhada entre os terminais sem o) e a rede sem o Y possui capacidade m axima de 11Mbps (a ser compartilhada entre os terminais sem o), conforme mostrado na gura.
roteador Internet 1Gbps 6 1 2 1Gbps REDE X ponto de acesso IEEE802.11 3 100 mbps 5 4 switch 1Gbps 100 mbps REDE Y ponto de acesso IEEE802.11 servidor web 1Gbps servidor de e-mail
hub
B -> capacidade total da rede A de acesso sem fio igual a 11Mbps C -> capacidade total da rede -> enlaces de 100 Mbps entre os desktops e os hubs de acesso sem fio igual a 100Mbps
1. (0.5) Suponha que a rede X tenha 3 terminais conectados e a rede Y tenha 5 terminais conectados. Qual a vaz ao m axima de cada um dos terminais na rede X e na rede Y ? Resposta: A vaz ao m axima de cada terminal na rede X e de 100/3 = 33.3Mbps e na rede Y e de 11/5 = 2.2Mbps. 2. (0.5) Explique por que n ao e eciente usar um protocolo com detec c ao de colis ao (tipo CSMA/CD) em uma rede sem o. Resposta: N ao e eciente pois (i) e muito custoso para um terminal sem o receber e transmitir um sinal ao mesmo tempo; (ii) se um terminal estiver escondido para o outro, a colis ao n ao e detectada pelos terminais e os terminais podem inferir que a mensagem foi transmitida com sucesso. 3. (0.5) Suponha que o computador A queira enviar uma mensagem ao computador C mas n ao possua o endere co MAC de C. Que protocolo deve ser usado para que A obtenha o endere co MAC de C ? 1
Responda as perguntas abaixo: 1. (0.5) Atrav es de que protocolo (OSPF, RIP, eBGP, iBGP) o roteador 4c ir a conhecer o prexo x ? Justique. Resposta: O roteador 4c ir a conhecer o prexo x atrav es do protocolo RIP (protocolo de roteamento usado dentro da AS4) pois o prexo x est a na mesma AS que o roteador 4c. 2. (0.5) Atrav es de que protocolo (OSPF, RIP, eBGP, iBGP) o roteador 3c ir a conhecer o prexo x ? Justique. Resposta: Os roteadores 3c e 4c s ao gateways que ligam a AS3 com a AS4, e portanto possuem uma sess ao BGP externa. Como o prexo x est a na AS4, 3c ir a conhecer x atrav es do eBGP. 3. (0.5) Atrav es de que protocolo (OSPF, RIP, eBGP, iBGP) o roteador 3a ir a conhecer o prexo x ? Justique. Resposta: O roteador 3a est a na AS3 e possui uma sess ao BGP interna para que a informa c ao de alcan ccabilidade da AS4 seja divulgada dentro da AS3. Portanto ir a receber a informa c ao de alcan cabilidade de x atrav es do iBGP. 4. (0.5) Qual o caminho que um pacote ir a percorrer desde a sa da do roteador 1d at ex? Resposta: 2
O pacote ter a que ser roteado dentro da AS1 (usando RIP), passar pela AS3 e depois AS4 pois este eou nico caminho existente entre a AS1 e a AS4. O caminho e: Dentro da AS1: 1d, 1a, 1c (rota que possui menor n umero de saltos entre 1d e 1c). Dentro da AS3: 3a, 3b, 3c (s o existe essa rota entre 3a e 3c). Dentro da AS4: 4c, 4b, 4a, x (s o existe essa rota entre 4c e x). 5. (0.5) Este caminho pode mudar se existir uma conex ao f sica entre a AS2 e a AS4 ? Justique. Resposta: Sim, pois se existir uma conex ao entre a AS2 e a AS4, existiria uma outra rota alternativa entre 1d e x que passaria pela AS1, AS2 e AS4. 6. (1.0 ponto) Cite as principais caracter sticas do protocolo OSPF (ex: algoritmo usado para o roteamento, mensagens trocadas entre os n os, etc.) Resposta: Principais caracter sticas do OSPF: um protocolo do tipo link state e, portanto, cada n (i) E o usa o algoritmo de Dijkstra para fazer o roteamento e o ooding para enviar informa c oes a respeito dos custos/estados dos enlaces. (ii) Mensagens trocadas entre os n os podem ser autenticadas o que aumenta a seguran ca. (iii) Suporte a hierarquia dentro de um mesmo dom nio. (iv) Podem ser usados m ultiplos caminhos at e um certo destino quando eles possuem o mesmo custo.
Seja H () uma fun c ao de hash utilizada para gerar message digests (resumos de mensagens). Seja m uma mensagem em texto que Ana deseja enviar a Bruno. Assuma que Ana e Bruno (e qualquer outra pessoa) possuam todas as chaves p ublicas. Responda ` as perguntas abaixo: 1. (1.0 ponto) Considere que Ana enviou a Bruno as seguintes tr es mensagens criptogr acas: + + + M1 = KB (H (m)), M2 = H (KA (m))), M3 = KA . Bruno ir a conseguir ler a mensagem m que Ana deseja lhe enviar? Analise e explique cada uma das mensagens criptogr acas enviadas por Ana. Resposta: N ao, Bruno n ao ir a conseguir ler a mensagem m. A primeira mensagem enviada, M1 possui apenas o hash da mensagem m e Bruno n ao consegue recuperar m 4
a partir de H (M ). A segunda mensagem enviada tamb em e o um hash, e Bruno n ao ir a conseguir recuperar a mensagem m. A terceira mensagem e apenas a chave p ublica de Ana, a qual Bruno j a possui, pois assumimos que todos possuem as chaves p ublicas. Logo neste caso, Bruno n ao consegue ler m. 2. (1.0 ponto) Considere que Ana enviou a Bruno as seguintes tr es mensagens criptogr acas: + + M1 = KB (KA ), M2 = KA (m), M3 = H (m). Bruno ir a conseguir ler a mensagem m que Ana deseja lhe enviar? Analise e explique cada uma das mensagens criptogr acas enviadas por Ana. Resposta: Sim. Bruno ir a conseguir ler m. Na primeira mensagem, Bruno recebe a chave privada de Ana cifrada com sua chave p ublica. Ao aplicar sua chave privada, + Bruno ir a conseguir obter a chave privada de Ana, pois KB (M1 ) = KB (KB (KA )) = KA . Na segunda mensagem, Ana cifrou m utilizando sua chave p ublica. Desta forma, Bruno pode decifrar esta mensagem utilizando a chave privada de Ana, obtida com + M1 . Ou seja, KA (M2 ) = KA (KA (m)) = m, e desta forma Bruno obtem m. Por m, repare que a terceira mensagem eviada por Ana n ao e necess aria para decifrar m, mas pode ser utilizada para vericar a integridade de m obtida com M2 , pois M3 possui o hash de m, que pode ser comparado com o hash da m decifrada. Apesar de Bruno conseguir ler a mensagem m, o procedimento acima utilizado por Ana n ao e adequado, pois Ana revelou a Bruno sua chave privada. Desta forma, Bruno poder a ler qualquer outra mensagem que seja cifrada com a chave p ublica dela.