0% acharam este documento útil (0 voto)
39 visualizações13 páginas

2 Unidade - Lista Redes

O documento aborda aspectos do mecanismo de controle de fluxo e congestionamento do TCP, explicando como a variável RWND é inicializada e atualizada, além de detalhar a dinâmica da janela de congestionamento (cwnd) durante diferentes fases. Também discute a relação entre TCP e UDP, destacando as diferenças nos cabeçalhos e os motivos para a escolha de um protocolo sobre o outro. Por fim, o texto explora o endereçamento IP, incluindo classes de endereços, máscaras, e o funcionamento do NAT para mitigar o esgotamento de endereços.

Enviado por

Iviny Duarte
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
39 visualizações13 páginas

2 Unidade - Lista Redes

O documento aborda aspectos do mecanismo de controle de fluxo e congestionamento do TCP, explicando como a variável RWND é inicializada e atualizada, além de detalhar a dinâmica da janela de congestionamento (cwnd) durante diferentes fases. Também discute a relação entre TCP e UDP, destacando as diferenças nos cabeçalhos e os motivos para a escolha de um protocolo sobre o outro. Por fim, o texto explora o endereçamento IP, incluindo classes de endereços, máscaras, e o funcionamento do NAT para mitigar o esgotamento de endereços.

Enviado por

Iviny Duarte
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

LISTA 03 - CAMADA DE TRANSPORTE (PARTE 2)

1 - A respeito do mecanismo de controle de fluxo do TCP, responda:


a. Em que momento a variável rwnd de um lado da conexão TCP é inicializada? A
partir desse momento, como é realizado o processo de atualização do valor contido nessa
variável?
A variável RWND é inicializada durante a fase de estabelecimento de conexão,
quando o buffer de recebimento indica para o emissor a quantidade de espaço disponível.
Através do mecanismo de controle de fluxo ocorre a verificação do tamanho do RWND. O
processo de atualização do RWND acontece com base no valor presente no cabeçalho no
campo ‘Tamanho da Janela’ que é obtido quando o emissor recebe o reconhecimento da
mensagem enviada.

b. Uma conexão TCP usa um tamanho de janela de recepção de 10.000 bytes e o


número de confirmação anterior era 22.001. Ele recebe um segmento com o número de
confirmação 24.001 e tamanho de janela anunciada 12.000. Desenhe um diagrama para
mostrar a situação da janela antes e depois.

2. A respeito do mecanismo de controle de congestionamento do TCP, responda:


a. Considere a Figura 1 que retrata a evolução do valor da variável cwnd de um lado
da conexão TCP. Nesses termos, responda (para cada resposta informada, apresente uma
justificativa resumida para endossar o que você respondeu): em quais intervalos de tempo a
partida lenta do TCP está em execução? Em quais intervalos de tempo a prevenção de
congestionamento do TCP está em execução? Após a 16a rodada de transmissão, a perda
de um segmento foi detectada pelo recebimento de três ACKs duplicados ou por um
esgotamento de temporização? Após a 22a rodada de transmissão, a perda de um
segmento foi detectada pelo recebimento de três ACKs duplicados ou por um esgotamento
de temporização?

vertical ⇒ CWND
Partida lenta = exponencial
Prevenção de congestionamento = linear
- Em quais intervalos de tempo a partida lenta do TCP está em execução?
1 a 6 e 23 a 26. Na partida lenta o CWND duplica a cada rodada. (o CWND está
igual a 1.)
- Em quais intervalos de tempo a prevenção de congestionamento do TCP está
em execução?
De 6 a 16 e 17 a 22. Na prevenção de congestionamento o CWND cresce
linearmente (ele está maior ou igual ao SSTHRESH).
- Após a 16º rodada de transmissão, a perda de um segmento foi detectada pelo
recebimento de três ACKs duplicados ou por um esgotamento de
temporização?
Recebimento de 3 ACKs duplicados, já que o valor do CWND reduziu pela metade,
se igualando ao valor do SSTHRESH.
- Após a 22º rodada de transmissão, a perda de um segmento foi detectada pelo
recebimento de três ACKs duplicados ou por um esgotamento de
temporização?
Esgotamento de temporização, já que o valor do CWND passou a ser 1.

b. A duplicação do intervalo de temporização após um evento de esgotamento de


temporização é uma forma de controle de congestionamento. Por que o TCP precisa então
de um mecanismo de controle de congestionamento que utiliza janelas, além desse
mecanismo de duplicação do intervalo de esgotamento de temporização?
Porque além do controle de congestionamento, que diz respeito a problemas nos
roteadores e não no TCP, existe ainda impasses relacionados ao não recebimento do
reconhecimento. Assim, o controle de fluxo do TCP utiliza o mecanismo de janela, onde a
aplicação de destino deve retornar um aviso de janela para indicar o tamanho livre do seu
buffer, de forma a regular a quantidade de dados que o transmissor ainda pode enviar
mesmo sem receber reconhecimento. (O TCP precisa saber se existe espaço suficiente no
buffer de recebimento da outra máquina para poder atualizar o valor do RWND).

c. Em uma conexão, o valor de cwnd é 2.000 e o valor de rwnd é 6.000. O host


transmitiu 2.000 bytes que ainda não foram confirmados. Quantos bytes mais podem ser
transmitidos? Justifique sua resposta.
Nenhum byte a mais até que alguma quantidade de bytes entre os 2.000 que foram
enviados seja confirmado, pois o TCP considera o menor valor entre o RWND e o CWND
para garantir que não extrapole nem congestione os roteadores.

d. Em uma conexão, o valor de cwnd é 8.000 e o valor de rwnd é 5.000. O host


transmitiu 2.000 bytes que ainda não foram confirmados. Quantos bytes mais podem ser
transmitidos? Justifique sua resposta.
Ainda podem ser transmitidos mais 3.000 bytes além dos 2.000 enviados, pois o
menor valor que se pode transmitir é de 5.000 bytes, que é o valor do RWND.

3. A respeito do relacionamento entre os protocolos UDP e TCP, responda:


a. O cabeçalho TCP possui diversos campos que não estão presentes no cabeçalho
UDP. Cite quais são esses campos e explique os motivos que justificam a ausência deles no
cabeçalho UDP.
Número de segmento; Número de reconhecimento; Reservado; Flags; Tamanho da
Janela; Ponteiro de Urgência; Opções. No cabeçalho UDP não irá existir esses campos,
pois ele não tem controle de fluxo, assim como também não é voltado a conexão.

b. Uma aplicação pode escolher o UDP ao invés do TCP, pois ele (o UDP)
fornece um controle de aplicações melhor no tocante a quais dados serão enviados
em um segmento. Por que esse aspecto ocorre? (PROVA)
O UDP fornece um melhor controle de aplicações porque, ao escolher o UDP, o
desenvolvedor possui um maior monitoramento sobre quais dados serão enviados, já que o
UDP não estabelece conexão e, por essa razão, não possui controle de congestionamento,
assim, envia pacotes livremente, com baixa sobrecarga no cabeçalho.

c. Uma aplicação pode escolher o UDP ao invés do TCP, pois ele (o UDP)
fornece um controle de aplicações melhor no tocante a quando os dados gerados
pela aplicação serão enviados para dentro da rede. Por que esse aspecto ocorre?
(PROVA)
Porque o TCP não controla os dados que saem da aplicação para a placa de rede, e
sim como ocorre a transferência de dados até a próxima camada. Logo, como o UDP pode
possuir mecanismos de controle através da camada de aplicação, é possível que se
controle quando os dados gerados pela aplicação são enviados para dentro da rede. Além
disso, pelo TCP tirar o controle da aplicação, a troca de dados tende a demorar muito
tempo.

d. É possível que uma aplicação desfrute de transferência confiável de dados


mesmo quando roda sobre UDP? Caso a resposta seja afirmativa, como isso
acontece? (PROVA)
Sim. É possível porque o UDP apesar de não conseguir realizar uma transmissão
confiável de dados através do protocolo da camada de transporte, possui capacidade para
que se implemente mecanismos de transferência confiável de dados por meio do protocolo
da camada de aplicação.
LISTA 04 - CAMADA DE REDE
1. A respeito do endereçamento IP, responda:
a) Como um endereço IPv4 pode ser representado em notação decimal pontuada?
Em uma notação decimal pontuada o IPV4 é dividido em grupos de 8 (4 grupos ao
todo), o valor de cada um desses grupos é convertido para decimal e depois cada valor
decimal é unido por ponto.

b) O que representa a máscara, o endereço de rede e o endereço de broadcast em


um bloco de endereços atribuídos a uma sub-rede?
- Máscara: descreve a quantidade de bits que é igual em uma interface de rede;
- Endereço de rede: identifica a sub-rede através da máscara e do endereço IP;
- Endereço de broadcast: (endereço geral) permite que a informação seja enviada
para todas as máquinas/interfaces de uma rede. Ele se encontra no último
byte/endereço do IP como (X.X.X.255).

c) Quais são as classes de endereços existentes no modo de endereçamento classe


cheia? Como podemos saber em qual classe um endereço IPv4 se enquadra, dentre todas
as existentes?
No endereçamento de classe cheia temos as classes de A até C (utilizáveis), dessa
forma, para sabermos em qual classe o endereço se encaixa utilizamos o primeiro byte para
fazer essa verificação.
Temos a seguinte tabela:
Grupo 1º Byte 1º Byte Máscara

A 0… 0 - 127 /8

B 10… 128 - 191 /16

C 110… 192 - 223 /24

D 1110… 224 - 239 /32

E 1111… 240 - 255 /32


Os endereços de classe D e E, são classes especiais que tem como propósito
respectivamente multicast e uso futuro, eles não são utilizados para endereçar as sub-rede.

d) Explique como funcionam o modo de endereçamento classe cheia e o modo de


endereçamento CIDR em termos de atribuição de um bloco de endereços IPv4 a uma
sub-rede. Nesses termos, em qual desses dois modos de endereçamento irá ocorrer maior
desperdício de endereços IP (justifique sua resposta)?
O modo de endereçamento classe cheia atribui faixas de endereços IPv4 separados
em 5 classes (a, b, c, d, e). Nele, o roteador pode designar uma faixa de endereçamento
onde todas podem ser a, b ou c. Já no endereçamento CIDR, o roteador decide livremente
o tamanho da máscara em uma sub-rede, resolvendo o problema do desperdício de
endereçamento IPs por classe cheia. Ocorre maior desperdício de endereços IP no modo
de endereçamento por classe cheia, já que ao designar faixas de endereçamento IPs para
as sub-redes definidas, o roteador gera desperdício de endereçamentos IPs, pois os que
sobram só podem ser usados naquela sub-rede.
e) Descubra a classe, o netid (parte do endereço IP igual para todas as interfaces de
rede da sub-rede) e o hostid (parte do endereço IP distinta para todas as interfaces de rede
da sub-rede) dos seguintes endereços IP classe cheia: 238.34.2.1; 129.14.6.8; 114.34.2.8;
132.56.8.6; 208.34.54.12. Justifique sua resposta.

Classe Netid Hostid

238.34.2.1/32 D 238.34.2.1 -

129.14.6.8/16 B 129.14. 6.8

114.34.2.8/8 A 114. 34.2.8

132.56.8.6/16 B 132.56. 8.6

208.34.54.12/24 C 208.34.54. 12

f) Sabemos que o endereço IP de um host é 25.34.12.56/16. Quais são os


endereços de rede e de broadcast da sub-rede a qual esta estação pertence? Justifique sua
resposta. (REVER)
- Endereço de rede: 25.34.0.0
- Endereço broadcast: 25.34.255.255
O endereço de rede e o endereço broadcast serão sempre o primeiro e o último
endereço da sub-rede, respectivamente.

g) Sabemos que o endereço IP de um host é 182.44.82.16/26. Quais são os


endereços de rede e de broadcast da sub-rede a qual esta estação pertence?
Justifique sua resposta. (PROVA)
- Endereço de rede: 182.44.82.0
- 10110110 00101100 01010010 00010000 (end. IP) = 182.44.82.16
- 11111111 11111111 11111111 11000000 (máscara) = /26
- 10110110 00101100 01010010 00000000 = 182.44.82.0
- Endereço broadcast: 182.44.82.63
- 10110110 00101100 01010010 00111111

h) Uma organização recebe o bloco 211.17.180.0/24. O administrador quer criar 8


sub-redes de comprimento fixo. Encontre a máscara e o número de endereços de cada
sub-rede. Além disso, encontre também o primeiro e o último endereço da primeira e da
última sub-rede criadas. (REVER)

Sub-redes Máscara End. de rede End. broadcast

1ª 255.255.255.224 211.17.180.0 211.17.180.31

2ª 255.255.255.224 211.17.180.32 211.17.180.63

3ª 255.255.255.224 211.17.180.64 211.17.180.95

4ª 255.255.255.224 211.17.180.96 211.17.180.127


5ª 255.255.255.224 211.17.180.128 211.17.180.159

6ª 255.255.255.224 211.17.180.160 211.17.180.191

7ª 255.255.255.224 211.17.180.192 211.17.180.223

8ª 255.255.255.224 211.17.180.224 211.17.180.255

i) Um ISP recebe um bloco de endereços iniciando em 120.60.4.0/22. O ISP quer


distribuir estes blocos a dez organizações, cada uma delas recebendo apenas oitenta
endereços. Projete os sub-blocos e use a notação / para cada sub-bloco. Descubra quantos
endereços ainda se encontram disponíveis após essas alocações. (VEJO DEPOIS)
Máscara → 11111111 11111111 11111100 00000000 → 255.255.252.0

Organizações Máscara Endereço de rede End. broadcast

1ª 255.255.252.0 120.60.4.0 120.60.3.127

2ª 255.255.252.0 120.60.4.128

3ª 255.255.252.0

4ª 255.255.252.0

5ª 255.255.252.0

6ª 255.255.252.0

7ª 255.255.252.0

8ª 255.255.252.0

9ª 255.255.252.0

10ª 255.255.252.0 120.60.3.255

j) Descreva o passo a passo do funcionamento do NAT. Dada essa descrição,


discorra acerca de como o NAT auxilia a abrandar o problema de esgotamento de
endereços. (PROVA)
O NAT é implementado ao roteador de borda de uma rede local através do qual
ocorrem as conexões entre as estações da referida rede. Quando o NAT é implantado, o
roteador é dividido em dois tipos de rede (pública e privada). Para a rede privada, o roteador
define a faixa de endereços IPs daquele rede, assim, mapeia as estações em um único
endereço IP dentro de uma rede pública, ou seja, as estações só possuem um endereço
individual dentro da rede privada. Isso acontece porque (...) TERMINAR DEPOIS

k) Disserte acerca dos três principais aspectos que fazem com que a
comunidade de redes não seja tão receptiva a técnica de NAT. (PROVA)
- 1º motivo: o IPv6 foi criado para resolver o problema da insuficiência de
endereços IPv4, que o NAT resolve;
- 2º motivo: no NAT a comunicação tem que partir da rede privada, porque a
tabela NAT só é atualizada quando o roteador de borda recebe a mensagem
de alguém que veio da rede privada;
- 3º motivo: para o NAT funcionar, os roteadores precisam processar dados da
camada de transporte, quando na verdade só deveriam processar a camada
de rede.

l) Qual é o número de bits de um endereço IPv6? Como um endereço IPv6 pode ser
representado de forma mais amigável aos seres humanos?
O endereço IPv6 possui 128 bits. Técnica para se tornar mais amigável para o ser
humano:
- Divisão em grupos de 4;
- Conversão de cada um dos grupos para seu equivalente em hexadecimal;
- Agrupamento em grupos de 4;
- Abreviação:
- Detecção de zeros não significativos;
- Suprimir os zeros não significativos;
- Detecção de grupos de zeros consecutivos
- Suprir o maior grupo de zeros consecutivos detectado.

m) Mostre a forma abreviada para os seguintes endereços IPv6:


- 2340:1ABC:119A:A000:0000:0000:0000:0000;
- 2340:1ABC:119A:A000:0:0:0:0
- 2340:1ABC:119A:A000::0

- 0000:00AA:0000:0000:0000:0000:119A:A231;
- 0:00AA:0:0:0:0:119A:A231;
- 0:0AA::0:119A:A231;

- 2340:0000:0000:0000:0000:119A:A001:0000;
- 2340:0:0:0:0:119A:A001:0;
- 2340::0:119A:A001:0;

- 0000:0000:0000:2340:0000:0000:0000:0000.
- 0:0:0:2340:0:0:0:0;
- 0:0:0:2340::0.

n) Mostre a forma original (não abreviada) dos seguintes endereços.


- 0::0
- 0:0:0:0:0:0:0:0
- 0000:0000:0000:0000:0000:0000:0000:0000

- 0:AA::0
- 0:AA:0:0:0:0:0:0
- 0000:00AA:0000:0000:0000:0000:0000:0000

- 0:1234::3
- 0:1234:0:0:0:0:0:3
- 0000:1234:0000:0000:0000:0000:0000:0003

- 123::1:2.
- 123:0:0:0:0:0:1:2
- 0123:0000:0000:0000:0000:0000:0001:0002

o) Roteadores possuem endereços IP? Em caso positivo, quantos endereços eles


têm?
Sim. O número de endereços IPs é igual ao número de interfaces.

2. A respeito do protocolo IP, responda:


a) Um datagrama IPv4 chegou com as seguintes informações no cabeçalho (em
hexadecimal): 4500 0054 0003 5850 2006 0000 7C4E 0302 B40E 0F02. O pacote está
fragmentado (Justifique)? Qual é o tamanho dos dados (Justifique)? Por quantos roteadores
a mais o pacote ainda é capaz de trafegar (Justifique)? Qual é o número de identificação do
pacote (Justifique)?
- O pacote está fragmentado (Justifique)?
- Qual é o tamanho dos dados (Justifique)?
Segmento = 64 bytes + cabeçalho IPv4 = 20 bytes ⇒ comprimento do datagrama;
Comprimento do datagrama = 0054 = 84 bytes.
- Por quantos roteadores a mais o pacote ainda é capaz de trafegar (Justifique)?
TTL = 20 = 32 roteadores
- Qual é o número de identificação do pacote (Justifique)?
O número de identificação é o 310 (0011). Esse valor é proveniente do campo ID no
cabeçalho IPv4 hexadecimal fornecido.

4500 0054 0003 5850 2006 0000 7C4E 0302 B40E 0F02
- Versão (4 bits) = 4
- HLEN (4 bits) = 5
- Tipo de serviço (8 bits) = 00
- Comprimento do datagrama (16 bits) = 0054
- ID (16 bits) = 0003
- Flags + deslocamento (16 bits) = 5850
- (5*161) + (8*162) + (5*163) =
- 80+2.048+20480=22.608
- TTL (8 bits) = 20
- Protocolo (8 bits) = 06
- Checksum (16 bits) = 0000
- IP de origem (32 bits) = 7C4E 0302
- IP de destino (32 bits) = B40E 0F02

b) O valor do HLEN em um datagrama IPv4 é 7. Quantos bytes de opção estão


presentes nesse datagrama? Justifique sua resposta.
8 bytes. Tendo em vista que o tamanho fixo do HLEN é 5, os bytes restantes,
correspondentes ao campo opcional, são 8 bytes.
c) O tamanho do campo Opção de um datagrama IPv4 é 20 bytes. Qual é o valor do
HLEN em binário? Justifique sua resposta
1010 = 10. Tendo em vista que o campo obrigatório corresponde a 20 bytes,
acrescido de mais 20 bytes do campo opções, temos um total de 40 bytes. Logo, o campo
HLEN, que corresponde ao tamanho do cabeçalho de um datagrama IPv4 em bytes, é 10,
pois 4 * 10 = 40 bytes.

d) O valor do HLEN em um pacote IPv4 pode ser menor que 5? Justifique sua
resposta.
Não, a parte fixa é de 20 bytes. Logo, o menor valor possível para o HLEN é 5.

e) Um datagrama IPv4 transporta 1.024 bytes de dados. Se não existir nenhuma


informação de opção, qual o valor do campo HLEN? Qual o valor do campo comprimento
total?
Valor do campo HLEN = 5 (0101);
Valor do campo comprimento total = 1004 bytes.

f) O valor do campo comprimento total em um datagrama IPv4 é 36 e o valor do


campo HLEN do cabeçalho é 5. Quantos bytes de dados o pacote transporta?
Segmento + cabeçalho = 16 bytes + 20 bytes = 36 bytes. O segmento transporta 16
bytes de dados.

g) Suponha que o hospedeiro A envie ao hospedeiro B um segmento TCP


encapsulado em um datagrama IP. Quando o hospedeiro B recebe o datagrama, como a
camada de rede no hospedeiro B sabe que deve passar o segmento (ou seja, a carga útil
do datagrama) para o TCP e não para o UDP (ou para qualquer outro protocolo)?
Através do campo protocolo, que identifica o protocolo da camada de transporte que
foi usado para montar o segmento que está sendo enviado no datagrama através da
numeração estabelecida pela IANA.

h) Considere enviar um datagrama de 2.400 bytes por um enlace que tem um MTU
de 500 bytes. Suponha que o datagrama original esteja marcado com o número de
identificação 422. Quantos fragmentos são gerados (justifique sua resposta)? Quais são os
valores dos campos ID, flags e Deslocamento dos cabeçalhos dos datagramas IP gerados
após a realização da fragmentação (justifique sua resposta)?

FRAGMENTO BYTES ID DESLOCAMENTO M D

1 480 Bytes 422 0 (0 — 479 ) 1 0

2 480 Bytes 422 60 (480 — 959) 1 0

3 480 Bytes 422 120 (960 — 1439) 1 0

4 480 Bytes 422 180 (1439 — 1919) 1 0

5 480 Bytes 422 240 (1920 — 2399) 0 0

i) Repita o item anterior (item “h”) considerando o valor de MTU igual à 700 bytes.
FRAGMENTO BYTES ID DESLOCAMENTO M D

1 640 Bytes 422 0 (0 — 639) 1 0

2 640 Bytes 422 80 (640 — 1279) 1 0

3 640 Bytes 422 160 (1280 — 1919) 1 0

4 480 Bytes 422 180 (1920 — 2399) 0 0

j) Um host transmite 100 datagramas para outro host, em que tais datagramas foram
resultantes do processo de fragmentação realizado no IPv4. Sendo assim, se o número de
identificação do primeiro datagrama for 1024, qual é o número de identificação do último (no
IPv4)? Justifique sua resposta.
O número de identificação do último datagrama também é 1024. O ID corresponde
ao identificador daquele datagrama que está sendo enviado, ou seja, é o reconhecimento
daquele fragmento relacionado ao datagrama.

k) Dado um datagrama fragmentado (no IPv4) com um Deslocamento igual a 120,


como podemos determinar os valores do primeiro e último bytes de dados presentes neste
datagrama?
Basta multiplicar o número presente no campo Deslocamento em 8 para descobrir o
primeiro Byte do datagrama.

l) Um datagrama IPv4 chega com Deslocamento igual a 0 e o bit M igual a 0. Trata-


se de um datagrama completo ou de um datagrama fragmentado? Caso seja um datagrama
fragmentado, este corresponde ao primeiro fragmento, a um fragmento intermediário ou ao
último fragmento? Justifique suas respostas.
Trata-se de um datagrama completo, caso fosse um datagrama fragmentado, o bit M
ou o deslocamento teriam que ser diferentes de zero.

m) Um datagrama IPv4 chega com Deslocamento igual a 0 e o bit M igual a 1. Trata-


se de um datagrama completo ou de um datagrama fragmentado? Caso seja um datagrama
fragmentado, este corresponde ao primeiro fragmento, a um fragmento intermediário ou ao
último fragmento? Justifique suas respostas.
Trata-se de um datagrama com o primeiro fragmento. O deslocamento corresponde
ao identificador do primeiro byte de cada fragmento, como o valor dele está em zero, aquele
fragmento é o primeiro. Já em relação ao bit M, refere-se a existência de mais fragmentos
depois daquele que se está enviando.

n) Um datagrama IPv4 chega com Deslocamento igual a 180 e o bit M igual a 1.


Trata-se de um datagrama completo ou de um datagrama fragmentado? Caso seja um
datagrama fragmentado, este corresponde ao primeiro fragmento, a um fragmento
intermediário ou ao último fragmento? Justifique suas respostas.
Trata-se de um datagrama com um fragmento intermediário. O deslocamento
corresponde ao identificador do primeiro byte de cada fragmento, como o valor dele está em
180 (que é diferente de zero), aquele fragmento é intermediário. Já em relação ao bit M,
refere-se a existência de mais fragmentos depois daquele que se está enviando.

o) Um datagrama IPv4 chega com Deslocamento igual a 180 e o bit M igual a 0.


Trata-se de um datagrama completo ou de um datagrama fragmentado? Caso seja um
datagrama fragmentado, este corresponde ao primeiro fragmento, a um fragmento
intermediário ou ao último fragmento? Justifique suas respostas.
Trata-se de um datagrama com o último fragmento. Nesse exemplo, como o valor do
deslocamento é diferente de zero e o bit M, que se refere a existência de mais fragmentos,
também está em zero, significa que não há mais fragmentos depois daquele que se enviou.
Portanto, ele corresponde ao último fragmento.

p) Um fragmento IPv4 chegou com valor de Deslocamento igual a 100. Quantos


bytes de dados foram enviados pela origem antes dos dados presentes nesse fragmento?
Justifique sua resposta.
Já que o primeiro byte do fragmento em questão é o 800 (100 * 8), foram enviados
800 (0 ao 799) de dados anteriormente.

q) Em um datagrama IPv4, o bit M é 0, o valor de HLEN é 5, o valor do comprimento


total é 200 e o valor do Deslocamento é 200. Qual é o valor do primeiro byte e do último
byte nesse datagrama? (DEPOIS EU CONTINUO)
- Bit M = 0
- HLEN = 5
- Comprimento total = 200
- Deslocamento = 200
O valor do primeiro byte do datagrama é (...) e o valor do último byte do datagrama é

r) Que campos do cabeçalho IPv4 podem mudar de roteador em roteador? Dentre


estes campos, quais os que obrigatoriamente mudam de roteador em roteador e quais nem
sempre são modificados? Justifique suas respostas.

s) Compare e disserte acerca das diferenças entre os campos presentes nos


cabeçalhos do IPv4 e IPv6.
O cabeçalho IPv4 possui os seguintes campos:
- Versão: informa a versão do protocolo IP;
- Ex.: 4 - (protocolo IPv4);
- HLEN: informa o tamanho do cabeçalho de um datagrama IPv4 em bytes;
- Ex.: 5 - cabeçalho com 20 bytes (parte fixa);
- Tipo de Serviço: retrata o grau de importância de um dado;
- Ex.: segmento “x” possui prioridade sobre o segmento “y”;
- Comprimento do Datagrama: corresponde ao comprimento do segmento
mais o comprimento do cabeçalho;
- Ex.: segmento UDP (tamanho de 8 bytes) + cabeçalho;
- ID: identifica qual o segmento da camada de transporte gerou o datagrama;
- Ex.: é gerado um valor aleatório entre 0 - 65.535;
- Flags: sinalizador de controle de fluxo de dados;
- Ex.: bit M;
- Deslocamento: identificador do número do primeiro byte de cada fragmento;
- Ex.: (depende do tamanho do fragmento);
- TTL: informa a quantidade máxima de roteadores que devem receber o
datagrama;
- Ex.: 2;
- Protocolo: identifica o protocolo da camada de transporte que foi usado para
montar o segmento que está sendo enviado no datagrama;
- Ex.: UDP - valor 17 (determinado pela IANA);
- Checksum: verifica a integridade dos dados;
- Ex.: (número de 16 bytes);
- IP de Origem: informa o endereço de rede da interface que está enviando;
- Ex.: 192.168.0.2
- IP de Destino: informa o endereço de rede da interface que está recebendo;
- Ex.: 15.47.90.18
- Opções: campo opcional;
- Ex.: -

Já o cabeçalho IPv6 possui os campos:


- Versão (versão): informa a versão do protocolo IP;
- Ex.: 6 - (protocolo IPv6);
- PRIO (tipo de serviço): sinaliza a prioridade de entrega do conteúdo;
- Ex.: 0;
- Rótulo de Fluxo: número aleatório que identifica a aplicação de fluxo;
- Ex.: 2.001;
- Comprimento do Payload: é o tamanho da área de dados do datagrama;
- Ex.: 408;
- Próximo Cabeçalho (protocolo): número de identificação do cabeçalho;
- Ex.: UDP - valor 17 (determinado pela IANA);
- Limite de Saltos (TTL): informa a quantidade de roteadores que um
datagrama pode passar entre a máquina de origem e a máquina de destino;
- Ex.: 7 (padrão);
- IP de Origem: informa o endereço da máquina de origem;
- Ex.: FDEC:1D0::F:FFF0;
- IP de Destino: informa o endereço da máquina de destino;
- Ex.: A8C:25F7::0;
- Dados (Segmento):
- Ex.:

t) Tanto o IPv4 como o IPv6 partem do pressuposto de que os pacotes podem ter
prioridades ou precedências diferentes. Explique como cada protocolo trata essa questão.

u) Explique o motivo para a eliminação do Checksum no cabeçalho do IPv6.


O campo checksum foi excluído do cabeçalho IPv6 porque a verificação da
integridade dos dados já é feita na camada de enlace.

v) Explique como funcionam as seguintes técnicas de transição do IPv4 para o IPv6:


tradução; tunelamento. Qual das duas é melhor e por quê?

3. A respeito do ICMP, responda:


a) Como pode-se descobrir se um pacote IPv4 está transportando um pacote ICMP?

b) Qual é o objetivo de incluir o cabeçalho IPv4 e os 8 primeiros bytes de dados de


um datagrama IP em mensagens de notificação de erros no ICMP?

c) Qual é o tamanho mínimo de um pacote ICMP? Qual é o tamanho máximo de um


pacote ICMP? Justifique suas respostas.

d) Qual é o tamanho mínimo de um pacote IPv4 que transporta um pacote ICMP?


Qual é o tamanho máximo?

e) O host A envia um datagrama para o host B. O host B jamais recebe o datagrama


e o host A jamais recebe uma notificação de falha. Dê duas explicações diferentes sobre o
que poderia ter acontecido.

Você também pode gostar