Redes TCP/IP - Ex 07

De Eriberto Wiki
Ir para navegação Ir para pesquisar
Twitter.png

by (C) João Eriberto Mota Filho <eriberto (a) eriberto pro br>

Exercício de fixação ligado diretamente ao artigo Redes TCP/IP, existente neste wiki.

O conteúdo a seguir poderá ser utilizado por outros professores,
desde que a fonte seja citada e os créditos mantidos.

Última atualização: veja o rodapé desta página.




Exercício 7 - Modelo OSI e protocolo ARP





Base de conhecimento para a resolução do exercício



Questões

  1. Para que serve o modelo OSI?

  2. Explique, de forma sucinta, a função de cada camada do modelo OSI.

  3. Em qual camada do modelo OSI o protocolo IP atua?

  4. Em qual camada do modelo OSI os protocolos TCP e UDP atuam?

  5. Em qual camada do modelo OSI ocorre o three way handshake? Justifique.

  6. Sobre o protocolo Ethernet:

    a) Em qual camada do modelo OSI o protocolo Ethernet atua?
    b) Quais são o menor e o maior tamanho do payload do frame Ethernet tipo 2?
    c) Quais são o menor e o maior tamanho de um frame Ethernet tipo 2?

  7. O que é MTU?

  8. O que é MSS?

  9. Em relação ao modelo OSI, explique a diferença entre dados, segmentos, datagramas, frames e bits.

  10. Explique o que é a fragmentação IP e a sua causa.

  11. O que é endereço MAC?

  12. Observe a captura a seguir:

    17:45:31.388715 arp who-has 10.1.2.25 tell 10.1.13.25

    17:45:31.389261 arp reply 10.1.2.25 is-at 00:0f:ea:95:c4:0c

    17:45:31.389296 IP 10.1.13.25 > 10.1.2.25: ICMP echo request, id 1814, seq 1, length 64

    17:45:31.389457 IP 10.1.2.25 > 10.1.13.25: ICMP echo reply, id 1814, seq 1, length 64

    17:45:32.473105 IP 10.1.13.25 > 10.1.2.25: ICMP echo request, id 1814, seq 2, length 64

    17:45:32.473263 IP 10.1.2.25 > 10.1.13.25: ICMP echo reply, id 1814, seq 2, length 64

    17:45:33.556526 IP 10.1.13.25 > 10.1.2.25: ICMP echo request, id 1814, seq 3, length 64

    17:45:33.556678 IP 10.1.2.25 > 10.1.13.25: ICMP echo reply, id 1814, seq 3, length 64

    17:45:34.639896 IP 10.1.13.25 > 10.1.2.25: ICMP echo request, id 1814, seq 4, length 64

    17:45:34.640076 IP 10.1.2.25 > 10.1.13.25: ICMP echo reply, id 1814, seq 4, length 64

    Responda:

    a) Qual RFC regulamenta o protocolo ARP?
    b) Para que serve o protocolo ARP?
    c) O ARP é um protocolo IP? Justifique a sua resposta de uma forma simples.
    d) Na transação ARP, mostrada na primeira linha, quem está perguntando o quê?
    e) Na transação ARP, mostrada na segunda linha, qual é o endereço MAC de destino?
    f) Quais tipos de protocolos ICMP estão envolvidos?
    g) Somente o comando ping foi utilizado para gerar o tráfego mostrado. Por que o protocolo ARP apareceu na captura?
    h) Qual é o endereço IP da máquina de destino?

  13. Observe a captura a seguir:

    2007-04-06 17:44:44.061476 IP 0.0.0.0.68 > 255.255.255.255.67: BOOTP/DHCP, Request from 00:a0:c9:da:67:2c, length: 300

    2007-04-06 17:44:44.062049 IP 10.1.0.1.67 > 10.1.13.25.68: BOOTP/DHCP, Reply, length: 300

    Responda:

    a) Qual serviço TCP/IP que está trafegando?
    b) Que tipo de atividade está ocorrendo?
    c) Qual será o endereço IP final do cliente?
    d) Qual é o endereço IP do servidor?
    e) O que representa o número 0.0.0.0?
    f) O que representa o número 255.255.255.255?
    g) Qual é a porta do cliente?
    h) Qual é a porta do servidor?
    i) O que representa 00:a0:c9:da:67:2c?
    j) Quem é o fabricante da placa de rede utilizada pelo cliente? (essa informação poderá ser obtida a partir do endereço MAC)

  14. Um usuário de MSN não conseguiu realizar o login quando passou a usar um determinado roteador wireless. Observe o trecho de uma captura obtida durante a ocorrência do problema:

    20:03:40.666138 IP 207.46.109.48.1863 > 10.1.4.25.59347: Flags [P.], seq 1005577738:1005578804, ack 4274108819, win 65378, length 1066

    20:03:40.667659 IP 10.1.4.25.59347 > 207.46.109.48.1863: Flags [.], ack 1005578804, win 57962, length 0

    20:03:40.667810 IP 10.1.4.25.59347 > 207.46.109.48.1863: Flags [.], ack 1005578804, win 60480, length 0

    20:03:42.744987 IP 10.1.4.25.59343 > 65.54.179.248.443: Flags [.], seq 4271652846:4271654306, ack 1629292235, win 59258, length 1460

    20:03:42.745064 IP 201.22.137.119 > 10.1.4.25: ICMP 65.54.179.248 unreachable - need to frag (mtu 1492), length 556

    20:03:57.548474 IP 10.1.4.25.59347 > 207.46.109.48.1863: Flags [F.], seq 4274108819, ack 1005578804, win 60480, length 0

    20:03:57.826091 IP 207.46.109.48.1863 > 10.1.4.25.59347: Flags [.], ack 4274108820, win 65378, length 0

    20:03:57.827066 IP 207.46.109.48.1863 > 10.1.4.25.59347: Flags [F.], seq 1005578804, ack 4274108820, win 65378, length 0

    20:03:57.827905 IP 10.1.4.25.59347 > 207.46.109.48.1863: Flags [.], ack 1005578805, win 60480, length 0

    Responda:

    a) Quem finalizou a conexão?
    b) Qal tipo de finalização ocorreu?
    c) Qual foi o problema que impediu a autenticação do cliente?

  15. Observe a captura a seguir:

    23:00:51.296203 IP (tos 0x0, ttl 64, id 43989, offset 0, flags [+], proto: ICMP (1), length: 1500) 10.1.1.25 > 200.239.148.190: ICMP echo request, id 39967, seq 1, length 1480

    23:00:51.296219 IP (tos 0x0, ttl 64, id 43989, offset 1480, flags [+], proto: ICMP (1), length: 1500) 10.1.1.25 > 200.239.148.190: icmp

    23:00:51.296224 IP (tos 0x0, ttl 64, id 43989, offset 2960, flags [none], proto: ICMP (1), length: 1068) 10.1.1.25 > 200.239.148.190: icmp

    23:00:52.407087 IP (tos 0x0, ttl 55, id 44299, offset 0, flags [+], proto: ICMP (1), length: 1500) 200.239.148.190 > 10.1.1.25: ICMP echo reply, id 39967, seq 1, length 1480

    23:00:52.407206 IP (tos 0x0, ttl 55, id 44299, offset 1480, flags [+], proto: ICMP (1), length: 1500) 200.239.148.190 > 10.1.1.25: icmp

    23:00:52.407291 IP (tos 0x0, ttl 55, id 44299, offset 2960, flags [none], proto: ICMP (1), length: 1068) 200.239.148.190 > 10.1.1.25: icmp

    Foi utilizado o comando “ping”. Considerando que o tamanho do conteúdo do ICMP Echo Request foi alterado e que houve fragmentação, responda:

    a) Quantos pacotes IP foram enviados?
    b) Quantos fragmentos foram enviados?

  16. Uma impressora de rede usada foi adquirida recentemente. Ela já não possui mais as plaquetas que indicam os seus dados, como o endereço MAC. No entanto, o administrador deseja colocá-la na rede, fornecendo, via DHCP, um IP fixo para o seu MAC. Qual seria a forma mais simples de descobrir o MAC dessa impressora?

  17. Observe a captura a seguir, que mostra um protocolo XYZ:

    22:10:12.194253 XYZ header lenght OK+

    Responda:

    a) O protocolo XYZ é um protocolo IP? Justifique.
    b) O protocolo XYZ é um protocolo de aplicação (camada 7)? Justifique.

  18. No comando tcpdump, para que serve a opção -e?

  19. No comando tcpdump, para que serve a expressão ether host?