Académique Documents
Professionnel Documents
Culture Documents
UNIVERSIDADE FEDERAL DE
UBERLÂNDIA
3ª LISTA DE REDES DE
COMPUTADORES
2)
3)
a) Para o segundo segmento enviado, o número de seqüência é 197, a porta de fonte é a
302 e porta de destino 80.
c) O ACK 127 é recebido pelo hospedeiro B para confirmar o recebimento dos bytes
representados pelo intervalo 0 - 126. Em seguida, o primeiro segmento é enviado
(intervalo de dados 127 - 196) e logo após o segundo segmento (intervalo de dados 197
- 246) também é enviado. Porém, o segundo segmento chega primeiro. Então o
hospedeiro B vai continuar enviando o ACK 127 para sinalizar que até o momento o
primeiro segmento não foi recebido.
d)
4) O TCP provê um serviço de controle de fluxo às suas aplicações para eliminar a
possibilidade de o remetente saturar o buffer destinatário. Esse controle de fluxo é um
serviço de compatibilização de velocidades (compatibiliza a taxa à qual o remetente
estava enviando com aquela à qual o receptor está lendo).
Uma janela de recepção (RcvWindow) é usada para dar ao remetente uma ideia
do espaço de buffer disponível no destinatário. O hospedeiro B aloca um buffer de
recepção a esta conexão e, de tempos em tempos, faz a leitura do buffer. O TCP não tem
permissão para saturar o buffer alocado e a janela de recepção é ajustada para a
quantidade de espaço disponível no buffer (isto muda com o tempo, ou seja, é
dinâmica). Assim, o hospedeiro A tem de certificar-se, durante toda a conexão, de que:
LastByteSent – LastByteAcked ≤ RcvWindow
Para evitar que o buffer de recepção do hospedeiro B fique tão cheio a ponto de
RcvWindow = 0, ou seja, fique bloqueado e impossibilitado de transmitir mais dados, o
TCP requer que o hospedeiro A continue a enviar segmentos com um byte de dados
quando a janela de recepção B for zero. Assim, inevitavelmente o buffer começará a
esvaziar e os reconhecimentos conterão um valor diferente de zero em RcvWindow.
5)
a) C:\Users\usuario>netstat sintaxe
Exibir estatísticas de protocolo e conexões de rede TCP/IP atuais.
NETSTAT [-a] [-b] [-e] [-f] [-n] [-o] [-p proto] [-r] [-s] [-t] [interval]
b) C:\Users\usuario>netstat -a
Conexões ativas
Portas do host que estavam escutando (LISTENING): 135, 445, 5357, 49152,
49153, 49154, 49155, 49156, 12025, 12080, 12110, 12119, 12143, 12465, 12563,
12993, 12995, 27015, 139, 445, 5357, 49152, 49153, 49154, 49155, 49156.
Web: http://www.google.com.br
Email:
http://sn123w.snt123.mail.live.com/mail/InboxLight.aspx?n=2077345833
C:\Users\usuario>netstat -n
Conexões ativas
4. O número de sequência é 0.
[SYN] identifica o segmento como um segmento SYN.
5. O número de sequência é 0.
O valor do campo ACK no segmento é 1.
7.
Seqüência Tempo ACK
1 02:12:00.058643 1
651 02:12:00.059207 1
1 02:12:00.719637 651
2103 02:12:00.719769 1
3555 02:12:00.719783 1
1 02:12:00.737131 2103
RTT: 0.000707 s
RTT: 0.000564 s
RTT: 0.66043 s
RTT: 0.000132 s
RTT: 0.000014 s
RTT: 0.017348 s
8.
Seqüência Tempo ACK Length
1 02:12:00.058643 1 650
651 02:12:00.059207 1 1452
1 02:12:00.719637 651 0
2103 02:12:00.719769 1 1452
3555 02:12:00.719783 1 650
1 02:12:00.737131 2103 0
11. Ocorreram com maior freqüência pacotes de 1452 bytes. Mas outros pacotes com
tamanho de segmento variado podem ser recebidos, como foi constatado.
12.
Explicação: na barra de ferramentas do Wireshark, clique em
=> Statistics /TCP Stream Graph /Troughput Graph
𝐵
𝑉𝑎𝑧ã𝑜 = 𝑁𝑥
𝑅𝑇𝑇
onde:
N = número de segmentos
B = número de bytes enviados
RTT = Tempo de Ida-e-volta
13.
14.