3ª Lista Redes.docx

  • Uploaded by: Lucas Eduardo
  • 0
  • 0
  • July 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View 3ª Lista Redes.docx as PDF for free.

More details

  • Words: 1,698
  • Pages: 15
UFU UNIVERSIDADE FEDERAL DE UBERLÂNDIA

3ª LISTA DE REDES DE COMPUTADORES

Componente: Nathan Porto Castanheira – 87252

Uberlândia-MG, novembro de 2010

1) Sim, o modo de operação da aplicação aumentaria a utilização do canal pois com a possibilidade de envio de mais de 2 ACK’s, os pacotes seriam transmitidos continuamente mesmo sendo perdidos já que o ACK de confirmação pode ser enviado mesmo antes do recebimento do pacote ao qual ele se relaciona. Portanto, uma maior continuidade de envio de pacotes acarreta numa maior utilização do canal. Porém, isto geraria um problema: os ACK’s podem ser enviados antes mesmo do recebimento dos pacotes enviados pelo remetente, então se ocorrer perda de um desses pacotes, como o ACK referente ao recebimento do mesmo já foi enviado, esse pacote não será retransmitido pelo remetente.

2)

3) a) Para o segundo segmento enviado, o número de seqüência é 197, a porta de fonte é a 302 e porta de destino 80.

b) O número do reconhecimento é 197, a porta de fonte é a 80 e a de destino 302.

c) O ACK 127 é recebido pelo hospedeiro B para confirmar o recebimento dos bytes representados pelo intervalo 0 - 126. Em seguida, o primeiro segmento é enviado (intervalo de dados 127 - 196) e logo após o segundo segmento (intervalo de dados 197 - 246) também é enviado. Porém, o segundo segmento chega primeiro. Então o hospedeiro B vai continuar enviando o ACK 127 para sinalizar que até o momento o primeiro segmento não foi recebido.

d)

4) O TCP provê um serviço de controle de fluxo às suas aplicações para eliminar a possibilidade de o remetente saturar o buffer destinatário. Esse controle de fluxo é um serviço de compatibilização de velocidades (compatibiliza a taxa à qual o remetente estava enviando com aquela à qual o receptor está lendo). Uma janela de recepção (RcvWindow) é usada para dar ao remetente uma ideia do espaço de buffer disponível no destinatário. O hospedeiro B aloca um buffer de recepção a esta conexão e, de tempos em tempos, faz a leitura do buffer. O TCP não tem permissão para saturar o buffer alocado e a janela de recepção é ajustada para a quantidade de espaço disponível no buffer (isto muda com o tempo, ou seja, é dinâmica). Assim, o hospedeiro A tem de certificar-se, durante toda a conexão, de que: LastByteSent – LastByteAcked ≤ RcvWindow Para evitar que o buffer de recepção do hospedeiro B fique tão cheio a ponto de RcvWindow = 0, ou seja, fique bloqueado e impossibilitado de transmitir mais dados, o TCP requer que o hospedeiro A continue a enviar segmentos com um byte de dados quando a janela de recepção B for zero. Assim, inevitavelmente o buffer começará a esvaziar e os reconhecimentos conterão um valor diferente de zero em RcvWindow.

5) a) C:\Users\usuario>netstat sintaxe Exibir estatísticas de protocolo e conexões de rede TCP/IP atuais. NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [interval] -a -b

-e -f

Exibe todas as conexões e portas de escuta. Exibe o executável envolvido na criação de cada conexão ou a porta de escuta. Em alguns casos, executáveis bastante conhecidos hospedam vários componentes independentes e, nesses casos, a seqüência de componentes envolvidos na criação da conexão ou porta de escuta é exibida. Nessa situação, o nome do executável fica entre [] na parte inferior, na parte superior fica o componente que ele chamou e assim por diante até o TCP/IP ser alcançado. Observe que essa opção pode ser demorada e falhará, a menos que você tenha as permissões suficientes. Exibe estatísticas de Ethernet. Pode ser combinada com a opção -s. Exibe Nomes de Domínio Totalmente Qualificados para endereços externos.

-n -o

Exibe endereços e números de porta no formato numérico. Exibe a identificação do processo proprietário associado a cada conexão. -p proto Mostra as conexões do protocolo especificado por proto; proto pode ser: TCP, UDP, TCPv6 ou UDPv6. Se usado com a opção -s para exibir estatísticas por protocolo, proto pode ser: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP ou UDPv6. -r Exibe a tabela de roteamento. -s Exibe estatísticas por protocolo. Por padrão, são mostradas estatísticas para IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP e UDPv6; a opção -p pode ser usada para especificar um subconjunto do padrão. -t Exibe o estado de offload da conexão atual. interval Reexibe as estatísticas selecionadas, fazendo intervalos de segundos entre cada exibição. Pressione CTRL+C para interromper a reexibição de estatísticas. Se omitido, netstat imprimirá as informações de configuração atuais

b) C:\Users\usuario>netstat -a Conexões ativas Proto TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP

Endereço local Endereço externo Estado 0.0.0.0:135 nathz-nbk:0 LISTENING 0.0.0.0:445 nathz-nbk:0 LISTENING 0.0.0.0:5357 nathz-nbk:0 LISTENING 0.0.0.0:49152 nathz-nbk:0 LISTENING 0.0.0.0:49153 nathz-nbk:0 LISTENING 0.0.0.0:49154 nathz-nbk:0 LISTENING 0.0.0.0:49155 nathz-nbk:0 LISTENING 0.0.0.0:49156 nathz-nbk:0 LISTENING 127.0.0.1:12025 nathz-nbk:0 LISTENING 127.0.0.1:12080 nathz-nbk:0 LISTENING 127.0.0.1:12080 nathz-nbk:50111 ESTABLISHED 127.0.0.1:12080 nathz-nbk:50119 ESTABLISHED 127.0.0.1:12080 nathz-nbk:50131 ESTABLISHED 127.0.0.1:12080 nathz-nbk:50185 ESTABLISHED 127.0.0.1:12080 nathz-nbk:50187 ESTABLISHED 127.0.0.1:12110 nathz-nbk:0 LISTENING 127.0.0.1:12119 nathz-nbk:0 LISTENING 127.0.0.1:12143 nathz-nbk:0 LISTENING 127.0.0.1:12465 nathz-nbk:0 LISTENING 127.0.0.1:12563 nathz-nbk:0 LISTENING 127.0.0.1:12993 nathz-nbk:0 LISTENING 127.0.0.1:12995 nathz-nbk:0 LISTENING 127.0.0.1:27015 nathz-nbk:0 LISTENING 127.0.0.1:49168 nathz-nbk:49169 ESTABLISHED 127.0.0.1:49169 nathz-nbk:49168 ESTABLISHED

TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP UDP UDP UDP UDP UDP UDP UDP UDP UDP UDP UDP UDP UDP UDP

127.0.0.1:49174 nathz-nbk:49175 ESTABLISHED 127.0.0.1:49175 nathz-nbk:49174 ESTABLISHED 127.0.0.1:50111 nathz-nbk:12080 ESTABLISHED 127.0.0.1:50119 nathz-nbk:12080 ESTABLISHED 127.0.0.1:50131 nathz-nbk:12080 ESTABLISHED 127.0.0.1:50185 nathz-nbk:12080 ESTABLISHED 127.0.0.1:50187 nathz-nbk:12080 ESTABLISHED 192.168.1.18:139 nathz-nbk:0 LISTENING 192.168.1.18:50032 bs-in-f104:http TIME_WAIT 192.168.1.18:50050 bs-in-f148:http TIME_WAIT 192.168.1.18:50088 a201-48-154-017:http TIME_WAIT 192.168.1.18:50100 a201-48-154-011:http TIME_WAIT 192.168.1.18:50103 a201-48-154-017:http TIME_WAIT 192.168.1.18:50104 a201-48-154-017:http TIME_WAIT 192.168.1.18:50112 65.55.206.9:http ESTABLISHED 192.168.1.18:50114 a201-48-154-024:http TIME_WAIT 192.168.1.18:50118 a201-48-154-024:http TIME_WAIT 192.168.1.18:50120 a201-48-154-024:http ESTABLISHED 192.168.1.18:50126 a201-48-154-017:http TIME_WAIT 192.168.1.18:50127 a201-48-154-017:http TIME_WAIT 192.168.1.18:50128 a201-48-154-017:http TIME_WAIT 192.168.1.18:50130 199.93.62.126:http LAST_ACK 192.168.1.18:50132 65.55.197.247:http ESTABLISHED 192.168.1.18:50148 a201-48-154-017:http TIME_WAIT 192.168.1.18:50160 65.55.197.247:http TIME_WAIT 192.168.1.18:50172 cds53:http LAST_ACK 192.168.1.18:50186 cds51:http CLOSE_WAIT 192.168.1.18:50188 a201-48-154-024:http ESTABLISHED [::]:135 nathz-nbk:0 LISTENING [::]:445 nathz-nbk:0 LISTENING [::]:5357 nathz-nbk:0 LISTENING [::]:49152 nathz-nbk:0 LISTENING [::]:49153 nathz-nbk:0 LISTENING [::]:49154 nathz-nbk:0 LISTENING [::]:49155 nathz-nbk:0 LISTENING [::]:49156 nathz-nbk:0 LISTENING 0.0.0.0:500 *:* 0.0.0.0:3702 *:* 0.0.0.0:3702 *:* 0.0.0.0:4500 *:* 0.0.0.0:5355 *:* 0.0.0.0:59537 *:* 127.0.0.1:1900 *:* 127.0.0.1:49163 *:* 127.0.0.1:62277 *:* 127.0.0.1:63623 *:* 192.168.1.18:137 *:* 192.168.1.18:138 *:* 192.168.1.18:1900 *:* 192.168.1.18:62276 *:*

UDP UDP UDP UDP UDP UDP UDP UDP UDP UDP UDP UDP UDP

[::]:500 *:* [::]:3702 *:* [::]:3702 *:* [::]:5355 *:* [::]:59538 *:* [::1]:1900 *:* [::1]:62274 *:* [fe80::2448:201a:3f57:feed%11]:1900 *:* [fe80::2448:201a:3f57:feed%11]:62275 *:* [fe80::9081:502:c0c2:3b3a%9]:1900 *:* [fe80::9081:502:c0c2:3b3a%9]:62272 *:* [fe80::adeb:697c:4392:3c8e%8]:1900 *:* [fe80::adeb:697c:4392:3c8e%8]:62273 *:* Portas do host que estavam escutando (LISTENING): 135, 445, 5357, 49152,

49153, 49154, 49155, 49156, 12025, 12080, 12110, 12119, 12143, 12465, 12563, 12993, 12995, 27015, 139, 445, 5357, 49152, 49153, 49154, 49155, 49156. Web: http://www.google.com.br Email: http://sn123w.snt123.mail.live.com/mail/InboxLight.aspx?n=2077345833

C:\Users\usuario>netstat -n Conexões ativas Proto TCP TCP TCP TCP TCP TCP TCP

Endereço local Endereço externo 127.0.0.1:12080 127.0.0.1:50198 127.0.0.1:49168 127.0.0.1:49169 127.0.0.1:49169 127.0.0.1:49168 127.0.0.1:49174 127.0.0.1:49175 127.0.0.1:49175 127.0.0.1:49174 127.0.0.1:50198 127.0.0.1:12080 192.168.1.18:50199 65.54.48.169:80

Estado ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED

c) C:\Users\usuario>netstat -r ============================================================== ============= Lista de interfaces 9 ...00 1b 77 eb 47 5d ...... Intel(R) PRO/Wireless 3945BG Network Connection 8 ...00 1b 38 28 e3 03 ...... Realtek RTL8168/8111 Family PCI-E Gigabit Ethern et NIC (NDIS 6.0) 1 ........................... Software Loopback Interface 1 11 ...02 00 54 55 4e 01 ...... Teredo Tunneling Pseudo-Interface 17 ...00 00 00 00 00 00 00 e0 isatap.{36CDB052-4692-497B-8FF0-97C1F3470B70} 16 ...00 00 00 00 00 00 00 e0 isatap.{188C6A1E-60F9-4C01-8F6A-45880E3928A9} ============================================================== ============= Tabela de rotas IPv4 ============================================================== ============= Rotas ativas: Endereço de rede Máscara Ender. gateway Interface Custo 0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.18 30 127.0.0.0 255.0.0.0 No vínculo 127.0.0.1 306 127.0.0.1 255.255.255.255 No vínculo 127.0.0.1 306 127.255.255.255 255.255.255.255 No vínculo 127.0.0.1 306 192.168.1.0 255.255.255.0 No vínculo 192.168.1.18 286 192.168.1.18 255.255.255.255 No vínculo 192.168.1.18 286 192.168.1.255 255.255.255.255 No vínculo 192.168.1.18 286 224.0.0.0 240.0.0.0 No vínculo 127.0.0.1 306 224.0.0.0 240.0.0.0 No vínculo 192.168.1.18 286 255.255.255.255 255.255.255.255 No vínculo 127.0.0.1 306 255.255.255.255 255.255.255.255 No vínculo 192.168.1.18 286 ============================================================== ============= Rotas persistentes: Nenhuma

Tabela de rotas IPv6 ============================================================== ============= Rotas ativas: Se destino de rede de métrica Gateway 11 18 ::/0 No vínculo 1 306 ::1/128 No vínculo 11 18 2001::/32 No vínculo 11 266 2001:0:4137:9e74:2448:201a:3f57:feed/128 No vínculo 9 286 fe80::/64 No vínculo 11 266 fe80::/64 No vínculo 11 266 fe80::2448:201a:3f57:feed/128 No vínculo

9

286 fe80::9081:502:c0c2:3b3a/128 No vínculo 1 306 ff00::/8 No vínculo 11 266 ff00::/8 No vínculo 9 286 ff00::/8 No vínculo ============================================================== ============= Rotas persistentes: Nenhuma

6) Na figura 1 abaixo é mostrada a tela do Ethereal com os segmentos capturados:

1. Endereço IP: 192.168.0.136 , porta: 54831

2. Endereço IP de gaia.cs.umass.edu: 128.119.245.12 Portas: Envio de segmentos:

54831

Recebimento de segmentos:

80

3. Endereço IP: 192.168.0.136 , porta: 54831 Mudando a janela da lista de pacotes capturados de tal forma a apresentar informações sobre os segmentos TCP:

4. O número de sequência é 0. [SYN] identifica o segmento como um segmento SYN.

5. O número de sequência é 0. O valor do campo ACK no segmento é 1.

Tal valor para o campo ACK é determinado conforme o diagrama:

[SYN, ACK] identifica o segmento como sendo um segmento SYNACK.

6. O número de sequência é 1.

7. Seqüência 1 651 1 2103 3555 1

RTT: 0.000707 s RTT: 0.000564 s RTT: 0.66043 s RTT: 0.000132 s RTT: 0.000014 s RTT: 0.017348 s

Tempo 02:12:00.058643 02:12:00.059207 02:12:00.719637 02:12:00.719769 02:12:00.719783 02:12:00.737131

ACK 1 1 651 1 1 2103

8. Seqüência 1 651 1 2103 3555 1

Tempo 02:12:00.058643 02:12:00.059207 02:12:00.719637 02:12:00.719769 02:12:00.719783 02:12:00.737131

ACK 1 1 651 1 1 2103

Length 650 1452 0 1452 650 0

9. Referente aos segmentos 5 e 6: tam = 650 + 0 = 650 bytes

10. A ocorrência de segmentos retransmitidos não foi verificada. No campo Info. do trace file foi informado quais segmentos TCP foram retransmitidos.

11. Ocorreram com maior freqüência pacotes de 1452 bytes. Mas outros pacotes com tamanho de segmento variado podem ser recebidos, como foi constatado.

12.

Explicação: na barra de ferramentas do Wireshark, clique em => Statistics /TCP Stream Graph /Troughput Graph 𝑉𝑎𝑧ã𝑜 = 𝑁𝑥 onde: N = número de segmentos B = número de bytes enviados RTT = Tempo de Ida-e-volta

13.

𝐵 𝑅𝑇𝑇

14.

Related Documents

Lista 3 - Circuito Misto
November 2019 8
Lista Exerc 3
November 2019 4
Lista De Ejercicios 3
August 2019 23
Lista 3 Agro.pdf
May 2020 2

More Documents from "miguel"

July 2020 3
July 2020 1
Aulaspds_cap1.pdf
July 2020 1
Cap1.pdf
July 2020 2
Nightcrawler.pdf
June 2020 6