rede de telecomunicaÇÕes - lista de execÍcios osi tcp-ip.docx

11
REDE DE TELECOMUNICAÇÕES Lista de Exercícios Modelo OSI e TCP/IP 1. Defina a arquitetura TCP/IP e suas características principais. O software TCP/IP é organizado em quatro camadas conceituais construídas em uma quinta camada de hardware. PRINCIPAIS CARACTERÍSTICAS TCP/IP Protocolos abertos e disponíveis livremente, independentes do Hardware, Sistemas Operativos ou Fabricantes. Protocolos suportados, praticamente por todos os fabricantes (faz com que seja a mais usada atualmente). Arquitetura independente das particularidades físicas das redes permitindo a integração e compatibilização de um grande conjunto de tecnologias de rede. Possui um esquema de endereçamento universal, identificando univocamente cada máquina e permitindo um encaminhamento simples e eficaz. Possui um esquema de nomeação hierárquico, que permite bases de dados de nomes de pequena dimensão, que estão associados a nomes geridos automaticamente. Os Protocolos de Aplicação são orientados a funcionalidades concretas e úteis para os utilizadores . 2. Que são ports do TCP? É um número atribuído a sessões de usuário e aplicativos de servidor em uma rede IP. 3. Defina as camadas do modelo TCP/IP e as funções de cada uma delas. Camada Física: Este é o próprio meio físico da rede. Assim qualquer comunicação deverá passar forçosamente por este meio. Nesta camada estão incluídos todos os dispositivos físicos da rede; cabos, placas de rede, etc. Camada de Rede: Esta camada é a responsável pelo encaminhamento dos pacotes entre os hosts, ou seja, tem por função encontrar o caminho mais curto e menos congestionado entre os computadores. Isto é conseguido pelo protocolo IP. Esta camada é ainda responsável pelo envio dos pacotes. Camada de Transporte: Esta camada inclui o protocolo que transporta o serviço, ou seja, o TCP e/ou o UDP. Assim, esta camada é responsável pelos pacotes criados pelo IP da camada anterior. Esta camada oferece uma comunicação fiável entre os hosts de uma rede e tenta a todo o custo enviar os

Upload: olderkelson

Post on 10-Aug-2015

61 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: REDE DE TELECOMUNICAÇÕES  -  LISTA DE EXECÍCIOS OSI TCP-IP.docx

REDE DE TELECOMUNICAÇÕESLista de Exercícios Modelo OSI e TCP/IP

1. Defina a arquitetura TCP/IP e suas características principais.O software TCP/IP é organizado em quatro camadas conceituais construídas em uma quinta camada de hardware.PRINCIPAIS CARACTERÍSTICAS TCP/IP Protocolos abertos e disponíveis livremente, independentes do Hardware, Sistemas Operativos ou Fabricantes.Protocolos suportados, praticamente por todos os fabricantes (faz com que seja a mais usada atualmente).Arquitetura independente das particularidades físicas das redes permitindo a integração e compatibilização de um grande conjunto de tecnologias de rede.Possui um esquema de endereçamento universal, identificando univocamente cada máquina e permitindo um encaminhamento simples e eficaz.Possui um esquema de nomeação hierárquico, que permite bases de dados de nomes de pequena dimensão, que estão associados a nomes geridos automaticamente.Os Protocolos de Aplicação são orientados a funcionalidades concretas e úteis para os utilizadores.

2. Que são ports do TCP?É um número atribuído a sessões de usuário e aplicativos de servidor em uma rede IP.

3. Defina as camadas do modelo TCP/IP e as funções de cada uma delas.Camada Física: Este é o próprio meio físico da rede. Assim qualquer comunicação deverá passar forçosamente por este meio. Nesta camada estão incluídos todos os dispositivos físicos da rede; cabos, placas de rede, etc.Camada de Rede: Esta camada é a responsável pelo encaminhamento dos pacotes entre os hosts, ou seja, tem por função encontrar o caminho mais curto e menos congestionado entre os computadores. Isto é conseguido pelo protocolo IP. Esta camada é ainda responsável pelo envio dos pacotes.Camada de Transporte: Esta camada inclui o protocolo que transporta o serviço, ou seja, o TCP e/ou o UDP. Assim, esta camada é responsável pelos pacotes criados pelo IP da camada anterior. Esta camada oferece uma comunicação fiável entre os hosts de uma rede e tenta a todo o custo enviar os dados da forma mais clara e limpa possível. Caso algum pacote se perca na rede, por exemplo, é obrigação desta camada enviar um novo pedido a fim de ser reenviado novamente esse pacote. O protocolo TCP tem por obrigação fornecer uma forma de colocar esses pacotes na ordem carreta. Por isso o TCP associa a cada pacote a informação necessária para que, quando todos os pacotes cheguem ao seu destino, possam ser novamente ordenados corretamente de acordo com essa mesma informação.Camada de Aplicação: Nesta camada incluem-se as aplicações (os programas). Assim, quando é efetuado um pedido a fim de receber uma página HTML, o browser processa os pacotes que chegam e forma a página para que esta possa ser vista corretamente. Isto não ocorre somente com o destino, ou seja, para receber corretamente estes dados, um outro programa teve que ser processado para que as informações chegassem corretamente.

4. Descreva a função básica do protocolo TELNET.

Page 2: REDE DE TELECOMUNICAÇÕES  -  LISTA DE EXECÍCIOS OSI TCP-IP.docx

O TELNET é o protocolo utilizado para se permitir que o usuário de um sistema acesse um sistema remoto através de uma sessão de terminal, operando como se estivesse diretamente conectado neste sistema.

5. Explique a diferença entre o protocolo TCP e UDP.O TCP é orientado à conexão e o UDP não é orientado à conexão, ou seja, o TCP antes de enviar dados entre o cliente e o servidor ele estabelece uma conexão entre os dois, e ao final da troca dos dados referentes aquela conexão, a mesma é então finalizada. O UDP apenas envia e recebe sem estabelecimento de conexão nem antes nem durante a transferência dos dados, portanto esse procedimento faz a comunicação que utiliza protocolo UDP ser mais rápida que o TCP embora não garanta que os pacotes sejam entregue no destino, ao contrário do TCP que embora mais lento que o UDP garante a entrega do pacote.

6. Cite as características e funções do protocolo IP.Não confiável: entrega não garantida;Independência da plataforma de Hardware e Software dos computadores;Conectividade no nível de rede;Sem controle de seqüência;Não faz detecção de erros, nem informa ao transmissor;Não-orientado a conexão: pacote tratado independente;Best-effort: os pacotes só são descartados quando todos os recursos são exauridos.

7. O que faz o protocolo ARP?O protocolo ARP tem um papel fundamental entre os protocolos da camada Internet da seqüência TCP/IP, porque permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP; é para isto que se chama Protocolo de resolução de endereço (em inglês ARP significa Address Resolution Protocol).

8. Descreva a função do protocolo de enlace PPP.(Point to Point Protocol - Protocolo Ponto a Ponto). O PPP é um protocolo de camada de ligação para a ligação entre dois pontos (dois computadores ou nós). O PPP foi desenvolvido pelo grupo de trabalho IETF (Internet Engineering Task Force).Conectar computadores usando o cabo serial, linha de telefone, telefone celular, ligação de fibra óptica, etc. Geralmente usado para se conectar a internet de um usuário para o ISP através de um modem. Às vezes é usado para conexões de banda larga, como DSL.O protocolo PPP permite a autenticação de transporte de dados, através de uma alocação dinâmica de senha e IP.PPP foi projetado para trabalhar com vários protocolos de rede, como a camada IP, IPX, NetBEUI e AppleTalk.

9. O que é protocolo fim a fim ou orientado á conexão?Protocolo de transporte fim-a-fim, orientado a conexão, fornece um serviço de transferência confiável de dados entre aplicações parceiras.Garante que os dados são entregues livres de erro, em seqüência e sem perdas ou duplicação.

10. Defina endereçamento hierárquico.

Page 3: REDE DE TELECOMUNICAÇÕES  -  LISTA DE EXECÍCIOS OSI TCP-IP.docx

Gerenciar um grande conjunto de nomes que está constantemente mudando não é um problema de fácil resolução. Em um sistema postal, o gerenciamento de nomes é feito através do uso de letras que especificam (implícita ou explicitamente), o país, o estado ou a província, a cidade e a rua do destinatário. Através do uso desse tipo de endereçamento hierárquico, não há confusão entre o João da Silva que mora na Rua Barata Ribeiro, São Paulo, e o João da Silva que mora na Rua Barata Ribeiro, Rio de Janeiro. O DNS funciona da mesma forma.

11. Descreva as características de um endereço classe A.Esta classe foi definida com tendo o primeiro bit do número IP como sendo igual a zero. Com isso o primeiro número IP somente poderá variar de 1 até 126 (na prática até 127, mas o número 127 é um número reservado, conforme que o primeiro bit sendo 0, o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 127. (128 blocos de endereços, cada um com aproximadamente 16 milhões deles)

12. Cite as características de um endereço classe B.Esta classe foi definida com tendo os dois primeiros bits do número IP como sendo sempre iguais a 1 e 0. Com isso o primeiro número do endereço IP somente poderá variar de 128 até 191. Como o segundo bit é sempre 0, o valor do segundo bit que é 64 nunca é somado para o primeiro número IP, com isso o valor máximo fica em: 255-64, que é o 191, tendo que o primeiro bit sendo 1 e o segundo sendo 0, o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 191. (16 mil blocos, cada um com 64 mil endereços)

13. Descreva as características de um endereço classe C.Esta classe foi definida com tendo os três primeiros bits do número IP como sendo sempre iguais a 1, 1 e 0. Com isso o primeiro número do endereço IP somente poderá variar de 192 até 223. Como o terceiro bit é sempre 0, o valor do terceiro bit que é 32 nunca é somado para o primeiro número IP, com isso o valor máximo fica em: 255-32, que é 223. Observe, que o primeiro bit sendo 1, o segundo bit sendo 1 e o terceiro bit sendo 0, o valor máximo (quando todos os demais bits são iguais a 1) a que se chega é de 223.( 2 milhões de blocos, cada um com 256 endereços)

14. Explique endereços privados e sua utilização.São endereços IPs reservados para redes privadas. Assim, pode montar a sua rede TCP/IP baseada nesses endereços que não vão gerir conflito com os endereços IP da Internet, pois os roteadores da Internet reconhecem esses endereços como sendo de uma rede particular e não repassam os pedidos de pacotes que façam referência a esses endereços para o resto da Internet. Mesmo que o roteador da sua rede esteja configurado de forma errônea e passar o pacote adiante, o pacote acabará por atingir um roteador que estará configurado corretamente, barrando o pedido de seguir para o resto da Internet, evitando o conflito.

15. Explique as funções e utilizações de máscaras de sub-redes.A máscara de sub-rede é utilizada para determinar qual “parte” do endereço IP representa o número da Rede e qual parte representa o número da máquina dentro da rede. A máscara de sub-rede também foi utilizada na definição original das classes de endereço IP. Em cada classe existe um determinado número de redes possíveis e, em cada rede, um número máximo de máquinas. Inicialmente foram definidas cinco classes de endereços, identificadas pelas letras: A, B, C, D e E.

Page 4: REDE DE TELECOMUNICAÇÕES  -  LISTA DE EXECÍCIOS OSI TCP-IP.docx

16. Qual é a função do DHCP?DHCP (Dynamic Host Configuration Protocol): Descrito pela RFC 2131, esse protocolo permite a alocação dinâmica de endereços IP, o que trouxe a possibilidade aos provedores de reutilizarem endereços Internet fornecidos a seus clientes para conexões não permanentes, como as realizadas através de linhas discadas ou ADSL.

17. Qual é a função do NAT?NAT (Network Address Translation): O NAT permitiu que redes, utilizando-se de endereços privados, se conectassem à Internet.

18. Compare o modelo OSI com TCP/IP.O modelo OSI é formado por 7 camadas de protocolosO modelo TCP/IP é formado por 4 camadas de protocolosSemelhançasAmbos têm camadas;Ambos têm camadas de aplicação, embora incluam serviços muito diferentes;Ambos têm camadas de transporte e de rede comparáveis;A tecnologia de comutação de pacotes (e não comutação de circuitos) é presumida por ambos;Os profissionais da rede precisam conhecer ambos.DiferençasTCP/IP combina os aspectos das camadas de apresentação e de sessão dentro da sua camada de aplicação;TCP/IP combina as camadas físicas e de enlace do OSI em uma camada;TCP/IP parece ser mais simples por ter menos camadas;Os protocolos do TCP/IP são os padrões em torno dos quais a internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos. Em contraste, nenhuma rede foi criada em torno de protocolos específicos relacionados ao OSI, embora todos usem o modelo OSI para guiar seu raciocínio.

19. Como é feito o encapsulamento de dados entre os protocolos?O encapsulamento empacota as informações de protocolo necessárias antes de passar pela rede. Assim, à medida que o pacote de dados desce ou sobe pelas camadas, ele recebe cabeçalhos e outras informações. Cada camada acrescenta informação especifica do protocolo sob a forma de “headers” e “trailers”.Cada protocolo encapsula os dados enviados pela camada imediatamente acima num pacote que também contem o “header” e “trailer” correspondente. Cada tipo de pacote possui um nome específico.Datagrama IP, Segmento TCP, Datagrama UDP.

20. Cite exemplos práticos de utilização dos protocolos TCP/IP da camada de aplicação.A camada de aplicação é a camada que a maioria dos programas de rede usam de forma a se comunicarem através de uma rede com outros programas. Processos que rodam nessa camada são específicos da aplicação; o dado é passado do programa de rede, no formato usado internamente por essa aplicação, e é codificado dentro do padrão de um protocolo.Alguns programas específicos são levados em conta nessa camada. Eles provêm serviços que suportam diretamente aplicações do usuário. Esses programas e seus correspondentes protocolos incluem o HTTP (navegação na World Wide Web), FTP

Page 5: REDE DE TELECOMUNICAÇÕES  -  LISTA DE EXECÍCIOS OSI TCP-IP.docx

(transporte de arquivos), SMTP (envio de email), SSH (login remoto seguro), DNS (pesquisas nome <-> IP) e muitos outros.

21. Descreva as funções dos protocolos de enlace utilizados na conexão a redes WAN, utilizados na arquitetura TCP/IP.A camada de enlace não é realmente parte do modelo TCP/IP, mas é o método usado para passar pacotes da camada de rede de um dispositivo para a camada de internet de outro. Esse processo pode ser controlado tanto em software (device driver) para a placa de rede quanto em firmware ou chipsets especializados. Esses irão executar as funções da camada de enlace de dados como adicionar um header de pacote para prepará-lo para transmissão, então de fato transmitir o quadro através da camada física. Do outro lado, a camada de enlace irá receber quadros de dados, retirar os headers adicionados e encaminhar os pacotes recebidos para a camada de internet. Essa camada é a primeira normatizada do modelo, é responsável pelo endereçamento, roteamento e controle de envio e recepção. Ela não é orientada à conexão, se comunica pelos datagramas (pacotes de dados).

22. Cite os conceitos básicos de roteadores e de roteamento de pacotes.Roteador é o equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si.Roteamento de pacotes é usado um endereçamento fim a fim consistente para representar o caminho das conexões de meios, a camada de rede pode localizar um caminho para o destino sem sobrecarregar desnecessariamente os dispositivos ou links na intertwork com broadcasts.

23. Descreva as formas de roteamento existentes e o seu funcionamento.Roteamento Centralizado: Neste existe, em algum lugar da rede, um Centro de Controle de Roteamento (CCR) responsável pelo cálculo da tabelas de rotas. O CCR tem o poder de tomar decisões precisas sobre o caminho ótimo, uma vez que possui todas informações da rede.Roteamento Isolado: No roteamento isolado, a atualização é realizada com base nas filas de mensagens para os diversos caminhos e outras informações locais, verificando-se vários aspectos de acordo com algoritmos criados.Roteamento Distribuído: Neste modo, cada nó envia periodicamente aos outros nós, incluindo os gateways, informações locais sobre a carga na rede. Essas informações são utilizadas para o cálculo da nova tabela.Roteamento hierárquico: Quando as redes tornam-se muito grandes, o número de entradas na tabela de rotas pode ser tão elevado que as tornam impossíveis de serem armazenadas ou percorridas. A solução, nesse caso, é realizar o roteamento hierarquicamente. Neste roteamento os nós são divididos em regiões, com cada nó capaz de manter as informações de rotas das regiões a que pertence.

24. Cite os principais protocolos de roteamento utilizados na arquitetura TCP/IP. Os principais e mais utilizados protocolos de roteamento são: RIP (Routing Information Protocol), IGRP (Internet Gateway Routing Protocol), EIGRP (Enhanced Internet Gateway Routing Protocol) e o protocolo OSPF (Open Shortest Path First).

25. O que é política de segurança.Política de segurança é um instrumento importante para proteger uma rede contra ameaças à segurança da informação que a ela pertence ou que está sob sua

Page 6: REDE DE TELECOMUNICAÇÕES  -  LISTA DE EXECÍCIOS OSI TCP-IP.docx

responsabilidade. A segurança é compreendida neste contexto como a quebra de uma ou mais de suas três propriedades fundamentais (confidencialidade, integridade e disponibilidade).A política de segurança não define procedimentos específicos de manipulação e proteção da informação, mas atribuem direitos e responsabilidades às pessoas (usuários, administradores de redes e sistemas, funcionários, gerentes, etc.) que lidam com essa informação. Desta forma, elas sabem quais as expectativas que podem ter e quais são as suas atribuições em relação à segurança dos recursos computacionais com os quais trabalham. Além disso, a política de segurança também estipula as penalidades às quais estão sujeitos aqueles que a descumprem.

26. Descreva a função de um firewall de filtro de pacotes.A instalação de um firewall tem por objetivo resguardar as informações da empresa, garantindo os princípios de autenticação, autorização, auditoria, integridade e disponibilidade dos dados sensíveis da mesma.Firewalls que se comportam como filtros de pacotes podem ser STATELESS, ou seja, filtram pacotes através de endereços IP e portas de origem e destino, ou STATEFULL, que, além disso, analisam os pacotes levando em consideração o status da conexão TCP e ainda os pacotes anteriores e as conexões.

27. Explique como funciona um Proxy.Proxies são application gateways que atuam na camada 7 do modelo OSI e que portanto implementam controle a nível de aplicação, podendo interceptar protocolos FTP, SMTP, HTTP e HTTPS.Proxies funcionam como procuradores na conexão entre a rede interna e a internet. Quando uma máquina da rede interna deseja acessar algo na internet ela solicita ao proxy, que por sua vez estabelece nova conexão, busca o pedido e o retorna à máquina solicitante.Proxies podem ser Transparentes ou Não Transparentes. Os primeiros funcionam somente como cache no acesso a internet, enquanto os últimos implementam ainda controles de autenticação e autorização.Proxies não transparentes exigem a criação de logins e senhas individuais, além de configuração particular em cada máquina cliente da rede interna.Como exemplo de proxy no ambiente Windows temos o Wingate e no ambiente Linux o Squid.

28. Descreva o que é VPN e cite exemplos práticos de sua utilização.“Virtual Private Network” ou Rede Privada Virtual,é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infra-estrutura da Internet.Acesso remoto via Internet, Conexão de Lans via Internet, Conexão de computadores em uma Intranet.

29. Cite os protocolos utilizados para a criação de VPNs. Autenticação do usuário;Gerenciamento de endereço;Criptografia dos dados;Gerenciamento de chaves;Suporte a múltiplos protocolos;

30. Descreva sobre o surgimento do TCP/IP.

Page 7: REDE DE TELECOMUNICAÇÕES  -  LISTA DE EXECÍCIOS OSI TCP-IP.docx

TCP/IP é o nome que se dá a toda a família de protocolos utilizados pela Internet. Esta família de protocolos foi desenvolvida pela DARPA (Defense Advanced Research Project Agency) no DoD (Departamento de Defensa dos Estados Unidos). Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem recursos numa rede. Toda a família de protocolos inclui um conjunto de padrões que especificam os detalhes de como comunicar computadores, assim como também convenções para interconectar redes e rotear o tráfego. Oficialmente esta família de protocolos é chamada, Protocolo Internet TCP/IP, comumente referenciada só como TCP/IP, devido a seus dois protocolos mais importantes (TCP: Transport Control Protocol e IP: Internet Protocol).

REDES DE TELECOMUNICAÇÕESAtividade: Gerência de Redes

1. Discorra sobre os níveis de gerência de uma rede de Telecomunicações.Podemos relacionar cinco áreas funcionais de gerenciamento presentes no modelo de gerenciamento TMN. Estas áreas funcionais foram desenvolvidas pelo IOS e estão presentes no modelo OSI de gerenciamento e são seguidas pelo modelo TMN. A função destas áreas funcionais é definir o que deve ser monitorado em uma rede e qual a profundidade do gerenciamento a ser executado em cada área. São elas:

Gerencia de negócios; Gerencia de serviços; Gerencia de Rede; Gerencia de Elemento de Rede; Elemento de Rede.

2. O que vem a ser gerência integrada de redes e serviços?A GIRS representa um conjunto de sistemas necessários ao suporte ao gerenciamento da rede de telecomunicações e aos seus serviços, incluindo-se as atividades de projeto, planejamento, provisionamento, instalação, manutenção, operação, administração e logística.

3. Quais as dificuldades enfrentadas pela gerência de rede?

As maiores dificuldades enfrentadas no gerenciamento de rede são na maioria das vezes no planejamento e controle destas.Na fase de planejamento encontra-se dificuldades na estrutura utilizada muitas vezes focadas no custo e não no desempenho e eficácia do serviço utilizado e as dificuldades encontradas na área de controle são reflexos de um mal planejamento aonde ficaram várias falhas de implantação na estrutura.

4. Quais são os padrões de gerenciamento de redes?Existem diversos modelos de gerencia de rede, cada um com uma característica peculiar para a operação desejada, são eles:FCAPS;TMN;OAM&P;TOM;CMIP/CMIS;SNMP.

Page 8: REDE DE TELECOMUNICAÇÕES  -  LISTA DE EXECÍCIOS OSI TCP-IP.docx

5. Quais os aspectos básicos considerados na fase de planejamento e projeto da TMN?

Arquitetura funcional: descreve as funções de gerenciamento agrupadas em blocos funcionais através dos quais uma TMN pode ser implementada;

Arquitetura de informação: fornece fundamentos para o mapeamento dos princípios de gerenciamento OSI em princípios TMN, baseado na abordagem orientada a objetos;

Arquitetura física: baseada em blocos físicos, descreve interfaces e exemplos que constituem a TMN.