Instalação de Equipamentos de Redes 13/06/2014 Lista 2: Camada de Enlace e Padrões IEEE 802 Professor: Jorge H. B. Casagrande casagrande@ifsc.edu.br Preparação para fazer a lista: Grande parte das respostas serão encontradas: (i) nos capítulos 12 à 15 do (Forouzan, 2008), (ii) nos slides e suas explicações usados em sala na abordagem teórica dos assuntos e (iii) no conteúdo da wiki incluindo os resultados alcançados nos laboratórios conforme os roteiros de experimentos e claro, (iv) pesquisa específica na internet. 1. Do ponto de vista do protocolo MAC CSMA/CD, qual a principal diferença entre hubs e switches? 2. Se as redes Ethernet atualmente podem operar com switches (Ethernet comutada), e em modo full-duplex, porque ainda existe o protocolo MAC CSMA/CD? 3. Em cada uma das redes abaixo, identifique os domínios de broadcast (i.e. liste os equipamentos e computadores que compõem cada domínio). 4. Explique como funciona o encaminhamento de um quadro dentro de um switch do tipo storeand-forward. 5. Switches ethernet aprendem que estações (representadas por seus endereços MAC) estão em cada uma de suas portas. Como um switch Ethernet sabe que estações estão em cada porta, para poder fazer o correto encaminhamento de quadros? 6. Qual dos endereços MAC em um quadro ethernet um switch usa para decidir como encaminhá-lo (isto é, por qual porta transmiti-lo)? 7. Um administrador de rede detectou que existe um computador inundando a rede com tráfego intenso (o que pode ser causado por um virus). No entanto, ao capturar alguns dos datagramas IP desse fluxo intenso, o administrador não conseguiu reconhecer o endereço IP do computador, 1 IFSC Campus São José
uma vez que ele varia entre diferentes datagramas (uma técnica para camuflar sua origem). Porém ele notou que o endereço MAC de origem, contido nos respectivos quadros Ethernet, é sempre o mesmo, o que identifica o computador que emite esse tráfego. Sabendo que a rede é composta de vários switches Ethernet gerenciáveis, como o administrador poderia, sem sair de sua sala, localizar rapidamente esse computador? 8. Uma mesma VLAN pode incluir mais de um switch? Caso sim, o que é necessário conceitualmente para que isto seja possível? 9. Nas redes abaixo, indique como devem estar configuradas as portas dos switches (VID e se tagged ou untagged). Os computadores PC1, PC3 e PC5 pertencem a VLAN 10, e PC2, PC4, PC6 e PC7 pertencem a VLAN 20. Na rede 1 o gateway entre as VLANs é PC2, na rede 2 é PC 7, na rede 3 é PC4 e na rede 4 é PC1. 10. Seja uma rede com a topologia física mostrada abaixo: 2 IFSC Campus São José
Usando VLANs implante as seguintes topologias lógicas nessa rede: 11. Em cada uma das redes da questão anterior defina também as subredes IP, alocando endereços IP aos equipamentos e defina as rotas. Assuma os seguintes casos: a) As subredes serão criadas usando IPs não roteáveis a seu critério. b) Devem-se criar as subredes dentro da subrede 200.201.36.64/27. 12. Qual o número máximo de VLANs que pode ser definido usando-se a norma IEEE 802.1q? 13. Qual a diferença entre portas de switch tagged e untagged, no escopo de VLANs IEEE 802.1q? 14. Que problemas podem aparecer em LANs interligadas por pontes(switches) redundantes? Descreva como esses problemas vêm a ocorrer. 15. Qual a diferença entre uma porta de bloqueio e uma porta de encaminhamento? 16. No protocolo STP (norma IEEE 802.1d), como a ponte raiz é escolhida? 17. No protocolo STP, como as portas designadas são escolhidas? 18. Construa uma rede formada por 3 LANs e quatro switches. Os switches Sw1 a Sw4 conectam as LANs do seguinte modo: a. Sw1 conecta as LANs de número 1 e 2; b. Sw2 conecta as LANs de número 1 e 3; c. Sw3 conecta as LANs de número 2 e 3; d. Sw4 conecta as LANs de número 1, 2 e 3; Sabendo que os identificadores dos switches (Bridge ID) são 40, 32, 8, e 36 (respectivamente para Sw1 a Sw4), aplique o algoritmo STP para descobrir o switch raiz, as portas raiz e as portas designadas e de bloqueio. 19. Descreva os componentes da estrutura de autenticação com IEEE 802.1x: cliente (supplicant), autenticador e servidor de autenticação. 20. Um switch foi configurado para que suas portas sejam sujeitas a controle de acesso IEEE 802.1x. Que problema pode existir se mais de um computador estiver usando uma mesma porta desse switch, como o exemplo mostrado na figura abaixo? 3 IFSC Campus São José
21. Quanto aos protocolos envolvidos no controle de acesso IEEE 802.1x, relacione as afirmações abaixo com: A. EAP; B. EAPOL; C. RADIUS. ( ) Usado para intercâmbio de dados de autenticação entre cliente e servidor de autenticação; ( ) Usado para intercâmbio entre autenticador e servidor de autenticação; ( ) Usado para encapsular os dados de autenticação do cliente até o autenticador; ( ) Usado para o cliente pedir ao autenticador inciar ou terminar uma sessão de acesso à rede; ( ) Usado pelo autenticador para averiguar se o acesso ao cliente foi concedido; 22. Cite e comente dois benefícios para a definição de VLANs a partir da autenticação de usuários. 23. Aponte e comente três vantagens do uso de redes locais sem-fio. 24. O acesso ao meio em redes sem-fio tem particularidades em relação a redes cabeadas. Uma delas é a impossibilidade de detectar colisões. Por que isto ocorre? 25. O que é o problema dos nodos escondidos, e qual sua consequência? Como o protocolo CSMA/CA do padrão IEEE 802.11 procura evitar esse problema? 26. No problema dos nodos expostos, dois nodos que poderiam transmitir simultaneamente não o fazem. Na figura abaixo, por exemplo, os nodos B e C poderiam transmitir ao mesmo tempo para os nodos D e A, respectivamente. Com base nisto, responda o seguinte: a) Por que a transmissão simultânea de B e C não causa uma colisão? b) Qual a consequência de esse problema não ser tratado? 27. Observando a rede sem-fio representada na figura abaixo, responda as questões abaixo. Fundamente suas repostas no funcionamento do CSMA/CA e nas características de propagação de sinal na rede sem-fio. Assuma que não se usa RTS/CTS. Seja preciso em apontar ONDE acontecem os problemas porventura identificados. 4 IFSC Campus São José
a) O que acontece se A transmitir um quadro para E, e ao mesmo tempo B transmitir um quadro para C? b) O que acontece se A quiser transmitir um quadro para E, e ao mesmo tempo C quiser transmitir um quadro para B? 28. As taxas de transmissão nominais em redes IEEE 802.11 chegam a 54 Mbps (IEEE802.11g). No entanto, as taxas efetivas não chegam perto disto, ficando na verdade abaixo da metade desse valor. Explique o porque disto, com base em: a) O protocolo de acesso ao meio CSMA/CA; b) Fatores que afetam a qualidade do sinal; 29. De acordo com a rede sem-fio em modo ad hoc mostrada na figura abaixo, identifique (assuma que o MAC seja o CSMA/CA sem RTS/CTS): a) Quais estações não conseguem transmitir simultaneamente, devido ao problema dos nodos expostos. b) Para cada estação, identifique todas as estações que conseguem transmitir simultaneamente (independente da estação destino). 30. Por que o MAC CSMA/CA usa diferentes intervalos entre quadros (chamados de IFS Inter Frame Space)? 31. Que consequências teria se o CSMA/CA não usasse diferentes tempos de separação entre quadros (IFS Interframe Space). Quer dizer, se o tempo mínimo entre dois quadros quaisquer fosse sempre o mesmo, independente do tipo de quadro? 32. Do que se trata um DS (Distribution System)? Desenhe uma rede para exemplificar o uso de: i) Um DS do tipo cabeado. ii) Um DS do tipo sem-fio (ou WDS). 33. Deseja-se implantar uma rede sem-fios IEEE 802.11 em um grande saguão de um hotel. Devido às dimensões do lugar, serão necessários vários BSS para prover a cobertura em todos os espaços. Como se podem determinar a quantidade de AP necessários e suas localizações para que se tenha uma boa cobertura de sinal? Considere que se deseja instalar a menor quantidade de AP possível. Bibliografia Forouzan, B. A. (2008). Comunicação de dados redes de computadores. McGraw-Hill, 4 edition. 5 IFSC Campus São José