Respostas Cap. 2 - Kurose - Em Portugues

Respostas Cap. 2 - Kurose - Em Portugues

Respostas – Capítulo 2 – Redes de Computadores e a Internet – Kurose

Questões de Revisão 1.Relacione cinco aplicações da internet não prioritárias e os protocolos da camada de aplicação que elas usam.

R = A Web: HTTP; File Transfer: FTP; login remoto: Telnet; Network News: NNTP; e mail: SMTP. 2.Qual a diferença entre arquitetura de rede e arquitetura de aplicação?

R = Arquitetura de rede refere se à organização do processo de comunicação em camadas (por exemplo, as cinco camadas da arquitetura da Internet). Arquitetura de aplicação, por outro lado, é projetada por um desenvolvedor da aplicação e determina a estrutura geral dela (por exemplo, cliente servidor ou P2P)

3.De que modo mensagens instantaneas são um híbrido entre arquiteturas cliente servidor e P2P?

R = Nas mensagens instantâneas, geralmente ao iniciar um contato, vão buscar em um servidor centralizado o endereço (endereço IP) do receptor: modelo cliente servidor. Depois disso, as mensagens instantaneas podem ser P2P – as mensagens entre as duas partes que se comunicam são enviadas diretamente entre elas.

4.Para uma sessão de comunicação entre um par de processos, qual processo é o cliente e qual é o servidor?

R = O processo que inicia a comunicação é o cliente. O processo que aguarda ser contactado é o servidor.

5.Em uma aplicação de compartilhamento de arquivos P2P, você concorda com a afirmação “não existe nenhuma noção de lados de cliente e servidor de uma sessão de comunicação”? Por que sim ou por que não?

R = Não. Como mencionado no texto, todas as sessões de comunicação têm um lado cliente e um lado servidor. No compartilhamento de arquivos P2P, o par que está recebendo um arquivo normalmente é o cliente e aquele que está enviando o arquivo normalmente é o servidor.

6.Que informação é usada por um processo que está rodando em um hospedeiro para identificar um processo que está rodando em outro hospedeiro?

R = O endereço IP do host de destino e o número da porta do socket de destino. 7.Relacione os vários agentes de usuário de aplicação de rede que você utiliza no

R = Browser, leitor de correio, agente FTP, agente usuário do Telnet, agente de mensagens instantâneas, etc.

8.Com referencia à Figura 2.4, vemos que nenhuma das aplicações nela requer 'sem perda de dados' e 'temporização'. Você consegue imaginar uma aplicação que requeira

'sem perda de dados' e seja também altamente sensível ao atraso?

R = Não há bons exemplos de uma aplicação que não requer nenhuma perda de dados e sincronismo. Se você souber de uma, envie um e mail para os autores.

9.O que significa protocolo de apresentação (handshaking protocol)?

R = Protocolo de apresentação é utilizado se duas entidades que estão se comunicando trocam primeiramente pacotes de controle antes de trocarem pacotes de dados. O SMTP utiliza handshaking e o HTTP não.

10.Porque HTTP, FTP, SMTP, POP3 e IMAP rodam sobre TCP e não sobre UDP?

R = As aplicações associadas a esses protocolos exigem que todos os dados da aplicação sejam recebidos na ordem correta e sem lacunas. O TCP fornece esse serviço ao passo que UDP não.

1.Considere um site de comércio eletrônico que quer manter um registro de compras para cada um de seus clientes. Descreva como isso pode ser feito com cookies.

R = Quando um usuário visita o site pela primeira vez, o site devolve um número de cookie. Este número é armazenado no host do usuário e é gerenciado pelo navegador. Durante visitas (ou compras) posteriores, o navegador envia o número do cookie para o site, assim o site sabe quando este usuário (mais precisamente, o navegador) está visitando o site.

12.Qual a diferença entre HTTP persistente com paralelismo e HTTP persistente sem paralelismo? Qual dos dois é usado pelo HTTP/1.1?

R = No HTTP persistente sem paralelismo, primeiro o navegador espera receber a resposta HTTP do servidor antes de emitir uma nova solicitação HTTP. Já no HTTP persistente com paralelismo, as solicitações são feitas assim que o navegador tem uma necessidade de fazê la, sem ser necessário esperar a resposta do servidor. O HTTP/1.1 é persistente com paralelismo.

13.Descreva como o cache web pode reduzir o atraso na recepção de um objeto desejado.

O cache web reduzirá o atraso para todos os objetos requisitados por um usuário ou somente para alguns objetos? Porque?

R = Cache web pode trazer o conteúdo desejado mais rapidamente para o usuário. Cache web pode reduzir o atraso para todos os objetos, inclusive aqueles que não estão em cache, uma vez que a utilização de cache reduz o tráfego, melhorando toda a rede.

14.Digite um comando Telnet em um servidor web e envie uma mensagem de requisição com várias linhas. Inclua nessa mensagem a linha de cabeçalho 'If modified since:' para forçar uma mensagem de resposta com a codificação de estado 304 Not Modified.

R = exercicio prático. 15.Por que se diz que o FTP envia informações de controle 'fora da banda'?

R = FTP usa duas conexões TCP paralelas, uma conexão para o envio de informações de controle (como um pedido de transferência de um arquivo) e outra conexão de para transferir os arquivos. Como as informações de controle não são enviadas pela mesma conexão que o arquivo é enviado, diz se que o FTP envia informações de controle fora da banda.

16.Suponha que Alice envie uma mensagem a Bob por meio de uma conta de email da web

(como o hotmail), e que bob acesse seu email por seu servidor de correio usando POP3. Descreva como a mensagem vai do host de Alice até o host de Bob. Não se esqueça de relacionar a série de protocolos de camada de aplicação usados para movimentar a mensagem entre os dois hosts.

R = A mensagem é enviada de Alice para seu servidor de email através de HTTP. O servidor de email de Alice envia a mensagem ao servidor de email de Bob sobre SMTP. Bob então transfere a mensagem do seu servidor de email para o seu host utilizando POP3.

17.Imprima o cabeçalho de uma mensagem de email que acabou de receber. Quantas linhas de cabeçalho 'Received:' há nela? Analise cada uma das linhas.

R = exercicio prático. 18.Da perspectiva de um usuário, qual é a diferença entre o modo ler e apagar e o modo

R = Com ler e apagar, depois que um usuário recupera as suas mensagens a partir de um servidor POP, as mensagens são eliminadas. Isto se torna um problema para o usuário nômade, que pode querer acessar as mensagens de muitas máquinas diferentes (PC do escritório, PC de casa, etc.). Na configuração de ler e guardar, as mensagens não são excluídas após o usuário recuperar as mensagens. Isso também pode ser inconveniente, já que cada vez que o usuário recuperar as mensagens armazenadas em uma máquina nova, todas as mensagens não excluídas serão transferidas para a nova máquina (incluindo mensagens muito antigas).

19.É possível que o servidor web e o servidor de correio de uma organização tenham exatamente o mesmo apelido para um nome de hospedeiro (por exemplo, foo.com)? Qual seria o tipo de RR que contem o nome de hospedeiro do servidor de correio?

R = Sim um servidor de email e um servidor web podem ter o mesmo apelido para um host. O registro MX é usado para mapear o nome do servidor de e mail para seu endereço IP.

20.O que é uma rede de sobreposição em um sistema de compartilhamento P2P? Ela inclui roteadores? O que são as arestas da rede de sobreposição? Como a rede de sobreposição Gnutella é criada e como é mantida?

R = A rede de sobreposição em um sistema de compartilhamento de arquivos P2P consiste de nós participantes no compartilhamento de arquivos e ligações lógicas entre os nós. Há uma ligação lógica de um nó A para um nó B se existe uma conexão TCP semi permanente entre A e B. Uma rede de sobreposição não inclui roteadores. Com Gnutella, quando um nó pretende aderir à rede Gnutella, o primeiro descobre ( "fora da banda") o endereço IP de um ou mais nós já na rede. Em seguida, envia mensagens para unir esses nós. Quando o nó recebe a confirmação, ele torna se um membro da rede Gnutella. Os nós mantém as suas ligações lógicas com atualizações periódicas.

21.Descubra três empresas que oferecem serviços de compartilhamento de arquivos P2P.

Que tipo de conteúdo é distribuído por essas empresas? Como cada um dos projetos habilita usuários a localizar conteúdo?

R = KaZaA, eDonkey, Bit Torrent. 2.O servidor UDP descrito na seçao 2.8 precisava de uma porta apenas, ao passo que o servidor TCP descrito na seção 2.7 precisava de duas portas. Porque? Se o servidor TCP tivesse de suportar n conexões simultâneas, cada uma de um host cliente diferente, de quantas portas precisaria.

R = Com o servidor UDP, não há nenhum socket (porta) de boas vindas, e todos os dados de clientes diferentes entram no servidor através de um socket. Com o servidor TCP, há um socket de boas vindast, e cada vez que um cliente inicia uma conexão com o servidor, um novo socket é criado. Assim, para apoiar N conexões simultâneas, o servidor teria de n +1 sockets.

23.Para a aplicação cliente servidor por TCP descrita na seção 2.7, porque o programa servidor deve ser executado antes do programa cliente? Para a aplicação cliente servidor por UDP descrita 2.8, porque o programa cliente pode ser executado antes do servidor?

R = Porque na aplicação TCP, logo que o cliente é executado, ele tenta iniciar uma conexão TCP com o servidor. Se o servidor TCP não está funcionando, então a conexão irá falhar. Para a aplicação UDP, o cliente não inicia conexões (nem tenta comunicar se com o servidor UDP) imediatamente após a execução.

Problemas

1.Falso ou verdadeir 1.Suponha que um usuário requisite uma página web que consiste em texto e duas imagens. Para essa página, o cliente enviará uma mensagem de requisição e receberá três mensagens como resposta. FALSO 2.Duas páginas web distintas (por exemplo, www.mit.edu/research.html e w.mit.edu/students.html) podem ser enviadas pela mesma conexão persistente. VERDADEIRO 3.Com conexões não persistentes entre browser e servidor de origem, é possível que um único segmento TCP transporte duas mensagens distintas de requisição HTTP. FALSO 4.O cabeçalho 'Date:' na mensagem resposta HTTP indica a última vez que o objeto da resposta foi modificado. FALSO 2.Leia o RFC 959 para FTP. Relacione todos os comandos do cliente que são suportados pelo RFC.

R = Comandos de controle de acesso: USER, PASS, ACT, CWD, CDUP, SMNT, REIN, QUIT. Comandos de parametros de transferencias: PORT, PASV, TYPE STRU, MODE.

Comandos de serviços: RETR, STOR, STOU, APPE, ALLO, REST, RNFR, RNTO, ABOR, DELE, RMD, MRD, PWD, LIST, NLST, SITE, SYST, STAT, HELP, NOOP.

3.Visite www.iana.org. Quais são os números de porta bem conhecidos para o protocolo simples de transferencias de arquivos (STFP)? E para o protocolo de transferencias de notícias pela rede (NNTP)? R = SFTP: 115, NNTP: 119. 4.Considere um cliente HTTP que queira obter um documento web em um dado URL.

Inicialmente, o endereço IP do servidor HTTP é desconhecido. O documento web no URL tem uma imagem GIF inserida que reside no mesmo servidor do documento original. Nesse cenário, quais protocolos de transporte e de camada de aplicação são necessários além do HTTP?

R = Protocolos da camada de aplicação: DNS e HTTP; protocolos da camada de transporte: UDP para o DNS e TCP para o HTTP. 5.Obtenha a especificação HTTP/1.1 (RFC 2616). Responda as seguintes perguntas: 1.Explique o mecanismo de sinalização que o cliente e servidor utilizam para indicar que uma conexão persistente está sendo fechada. O cliente, o servidor, ou ambos podem sinalizar o encerramento de uma conexão?

R = Tanto o cliente quanto o servidor podem encerrar uma conexão. Para isso basta sinalizar a vontade incluindo no cabeçalho o campo “connection; close”. 2.Que serviços de criptografia são providos pelo HTTP? R = 6.Suponha que você clique com seu browser web sobre um ponteiro para obter uma página web e que o endereço IP para o URL associado não esteja no cache do seu host local. Portanto, será necessário uma consulta ao DNS para obter o endereço IP. Considere que n servidores DNS sejam visitados antes que seu host receba o endereço IP do DNS; as visitas sucessivas incorrem em um RTT de RTT1 … RTTn. Suponha ainda que a página web associada ao ponteiro contenha exatamente um objeto que consiste em uma pequena quantidade de texto html. Seja o RTT0 o RTT entre o host local e o servidor que contem o objeto, admitindo que o tempo de transmissão do objeto seja zero, quanto tempo passará desde que o cliente clica o ponteiro até que o cliente receba o objeto?

R = A quantidade total de tempo para obter o endereço IP é: RTT1 + RTT2 + ... + RTTn. Depois que se sabe o endereço IP, decorre RTT0 para configurar a conexão TCP e outro RTT0 decorre de pedir e receber o objeto. O tempo total de resposta é: 2 RTTo + RTT1 + RTT2 + ... + RTTn

Comentários