Redes Avançadas P2 Flashcards

1
Q

IEEE abrange quais camadas da rede?

A

Física e de enlace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que caracteriza a arquitetura BSS?

A

Base de uma rede LAN sem fio;
Formada por estações wireless fixas ou móveis e, opcionalmente uma estação-base central - AP (access point)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que caracteriza a arquitetura ESS?

A

Formada por duas ou mais BSSs com APs (access points)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qual é a diferença entre as técnicas DCF (Distributed Coordination Function) e PCF (Point Coordination Function) para controle de acesso ao meio do padrão 802.11?

A

DCF possui serviço com contenção

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quais são as mensagens trocadas no envio de um frame usando o CSMA/CA com a técnica DCF?

A

RTS (Request to Send)
CTS (Clear to Send)
envia frames de dados
envia ACK

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qual é a função do NAV (Network Allocation Vector) no DCF?

A

Garantir que estações irão postergar o seu envio de dados se o meio estiver ocupado (collision avoidance)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Como funciona a técnica PCF para controle de acesso no IEEE 802.11?

A

Implementa método de acesso centralizado por meio de polling (sem contenção)
AP faz varredura nas estações para verificar quais querem enviar dados
Prioridade do PCF é implementada através de temporizadores entre frames: SIFS (igual ao do DCF) e PIFS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

[Bonus] Coexistência PCF e DCF

A

Utilização de um intervalo de repetição com

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qual é a função dos campos “To DS” e “From DS” no frame IEEE 802.11?

A

define como endereços (1-4)
0 - Estação
1 - AP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Descreva como funciona o problema da estação oculta e como ele pode ser resolvido.

A

Estação não detecta transmissão em andamento e inicia envio de dados gerando colisão

Solução: uso de handshake (RTS e CTS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Descreve como funciona o problema da estação exposta e como ele pode ser resolvido

A

Estação deixa de usar canal quando ele está, na verdade, disponível

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

[Bonus] IEEE 802.11 FHSS

A

– FSK de dois níveis, ou FSK de quatro níveis com 1 ou 2 bits/baud

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

[Bonus] IEEE 802.11 DSSS

A

a técnica de modulação PSK a 1 Mbauds/s
Permite 1 ou 2 bits/baud (BPSK ou QPSK), resultando em uma taxa de dados total de 1 ou 2 Mbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

[Bonus] IEEE 802.11 Infravermelho

A

Usa luz infravermelha na faixa de 800 a 950 nm
Usa como técnica de modulação o PPM
Sequências são convertidas em sinais ópticos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

[Bonus] IEEE 802.11a OFDM

A

Gera sinais na faixa de frequências ISM de 5 GHz
todas as subfaixas são usadas simultaneamente por uma mesma
estação de origem em dado instante – estações disputam entre si o acesso ao meio físico de transmissão na camada de enlace de dados
Se as subfaixas forem usadas randomicamente, a segurança também é aumentada
OFDM usa PSK e QAM para modulação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

[Bonus] IEEE 802.11b DSSS

A

HR-DSSS – High-bit rate Direct Sequence Spread Spectrum
HR-DSSS é similar ao DSSS, mas utiliza o método de codificação CCK (Complementary Code Keying)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

[Bonus] IEEE 802.11g

A

Estabelece procedimentos para a correção antecipada de erros
Utiliza o método OFDM na faixa de freqüências ISM de 2,4 GHz
Atinge uma velocidade de transmissão de dados de 22 ou 54 Mbps
Compatível com versões anteriores do IEEE802.11b, mas sua técnica de modulação é o OFDM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

O que é a tecnologia Bluetooth? Qual é o nome da rede formada a partir da conexão entre os dispositivos?

A

Tecnologia para redes LANs sem fio (WLANs) desenvolvida para conectar diversos tipos de dispositivos de diferentes funções

Uma rede Bluetooth é uma rede ad hoc – formada espontaneamente
Os dispositivos se localizam e criam uma rede chamada piconet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quais são as características de uma piconet?

A

Pode ter até oito estações

  • Apenas uma primaria
  • As estações secundárias sincronizam seus clocks e seqüências de saltos com a primária

A comunicação entre primária e secundárias pode ser um-para-um (ponto a ponto) ou um-para-vários (multiponto)
Além das sete estações secundárias, é possível adicionar outras oito estações secundárias no estado estacionado

Obs.: Uma secundária no estado estacionado permanece sincronizada com a primária; no entanto, não pode fazer parte da comunicação até deixar o estado estacionado
Para retirar uma estação do estado estacionado, uma estação ativa tem de ir para o estado estacionado (considerando que apenas oito estações podem estar ativas ao mesmo tempo)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quais são as características de uma scatternet?

A

Uma estação secundária de uma piconet pode ser a primária de outra piconet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Existe possibilidade de interferência entre as redes Bluetooth e as redes Wifi? Explique.

A

Existem possibilidades reais de interferência entre as LANs IEEE 802.11b e as LANs Bluetooth,

Wifi usa um sistema “listen before transmit”. Se o canal que vai receber o sinal estiver ocupado, ela segura a transmissão até desocupar. Isso pode acontecer com vários canais ao mesmo tempo, daí a interferência se nota com a lentidão da conexão de WiFi pq os dados ficam esperando muito tempo pra serem transmitidos

Bluetooth usa “adaptive frequency hopping”. Ele checa cada canal disponível pra ver se ele ta ok ou não. Se não tiver, ele deixa isolado (tipo uma lista negra) por um tempo. Ele faz isso junto com a mudança de frequência (frequency hopping). Então se ele encontrar um canal ocupado por wifi, ele isola esse canal e não usa eles!

Então os dois tem métodos de ativamente se evitarem, e num ambiente isolado isso quase nunca vai acontecer. Mas no mundo real onde tu tem muitas ondas em todo lugar (noisy) tu acaba abrindo essa possibilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Explique como funciona a comunicação em uma piconet composta por somente um dispositivo primário e um dispositivo secundário. Apresente como funciona a comunicação com vários secundários.

A

Primário usa slots pares (0,2,4,…) sempre

Somente um dispositivo primário e um dispositivo secundário:
Secundário usa slots ímpares (1,3,5,…)

Um primário comunicação com vários secundários: Secundário pode transmitir no slot ímpar seguinte somente se o pacote no slot anterior tiver sido endereçado a ele

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Diferencie os tipos de enlace que podem ser criados entre primário e secundário: SCO (Synchronous Connection-Oriented)

A

**SCO**

Usado quando a latência for mais importante que a integridade dos dados
(entrega sem erros)
Criado um enlace físico entre o primário e o secundário por meio da reserva
de slots específicos em intervalos regulares
A unidade básica de conexão são dois slots, um em cada sentido
Se um pacote for corrompido, jamais será retransmitido
Usado para aplicações de áudio em tempo real, nas quais a latência entre
frames é de extrema importância
Um secundário pode criar até três enlaces SCO com o primário,
transmitindo áudio digitalizado (PCM) a 64 kbps em cada enlace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Diferencie os tipos de enlace que podem ser criados entre primário e secundário: ACL (Asynchronous Connectionless Link).

A

**ACL**

Usado quando a integridade dos dados é mais importante que a latência
Se um payload encapsulado no frame for corrompido, ele será retransmitido
Uma estação secundária retorna um frame ACL no próximo slot ímpar
disponível se, e somente se, o slot anterior tiver sido endereçado a ela
Pode usar um, três ou mais slots e pode atingir velocidade máxima de
transmissão de dados de 721 kbps

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Qual é a estratégia utilizada pelo Bluetooth para correção de erros no cabeçalho?

A

Cabeçalho: repetido 3 vezes – utilizado para correção de erros (utiliza a maioria de bits iguais)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Quais são as funções da camada L2CAP?

A

Usado para troca de dados em um enlace ACL (não utilizado por canais SCO)

Multiplexação de dados

Segmentação e remontagem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Quais são os objetivos da gerência de redes?

A

gerência é tudo que é necessário para manter as redes funcionando bem

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

O que é Gerência reativa?

A
  • todo o processo é acionado após a ocorrência da falha e a perda de conectividade ou queda de desempenho
  • processo consiste então em detectar a falha, isolar, corrigir e documentar
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Gerência pró-ativa

A
  • o administrador busca, continuamente, informações que possam ajudálo a antecipar problemas
  • recursos estatísticos e monitoramento diário são usados para acompanhar as mudanças de comportamento e para antecipar-se às falhas e à perda de desempenho
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Quais são as limitações das ferramentas simples e monitores de rede para gerenciar uma rede?

A

baixa escalabilidade: não suporta um grande conjunto de elementos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

O que é um Sistema de Gerência de Redes?

A

Umsistema de gerenciamento de redespermite o monitoramento e controle de uma rede com apenas uma interface

Dividido em:
- plataforma de gerência de redes (PGR)
- aplicações de gerência de redes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Bunus. O que o é PGR (Plataforma de Gerência de Redes)?

A

Sistema único para a gerência integrada de todos os
dispositivos da rede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Qual é a função da plataforma de gerência de redes? Apresente 3 das suas funcionalidades.

A
  • Interface gráfica com o usuário
  • Mapa da rede
    • algoritmos de auto-descobrimento de topologia (“automapping”)
    • editores gráficos de topologias
  • Sistema de gerência de banco de dados (SGBD)
  • Método padrão de consulta aos dispositivos
    • coleta de informações de diferentes dispositivos
    • rotinas de acesso a MIB dos agentes utilizando o protocolo de
      gerência
  • Histórico (log) de eventos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Qual é a função da aplicação de gerência?

A
  • gerenciar efetivamente um conjunto específico de dispositivos
  • evitar sobreposição de funcionalidades
  • integrar-se com uma plataforma através das APIs
  • deve ser portátil para várias plataformas

Ex.: Netclarity da Lanquest (gerência de desempenho)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Quais são os componentes que formam a arquitetura de gerência de redes usando o modelo gerente/agente?

A

elementos gerenciados
estações de gerência
protocolos de gerência
informações de gerência

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

O que são os elementos gerenciados? Qual é a função do agente?

A

Componentes da rede (Hardware e Software)

O agente que permite a monitoração e o controle de um componente por uma ou mais estações de gerência (tem que ter pelo menos um agente)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

O que é a estação de gerência?

A

Possui uma interface para facilitar gerência

Normalmente centralizado

Contém o software (Gerente) que conversa diretamente com os agentes nos elementos gerenciados

Gerente: comunicação com agentes através pollings ou trapings

38
Q

Diferencie os modelos de comunicação polling e traping.

A

Polling (varredura): o gerente toma a iniciativa da obtenção de informação
Trapings (notificações): processo onde o agente notificação de ocorrência de
eventos anormais

39
Q

Qual é a função do protocolo de gerência? Apresente 2 exemplos.

A

Define as mensagens usadas entre gerente e agentes para trocar informação de gerência

  • SNMP (Simple Network Management Protocol), SNMPv2 e SNMPv3 usado em redes TCP/IP
  • CMIP (Common Management Information Protocol)
    protocolo do modelo OSI
  • WBEM (Web-Based Enterprise Management)
  • TMN (Telecommunications Management Network)
40
Q

.O que são as informações de gerência? O que a MIB? Apresente exemplos de informações de gerência.

A

Informações de gerência define os dados que podem ser referenciados em operações do protocolo na comunicação entre gerentes e agentes

MIB (Management Information Base): conjunto das informações de gerência disponíveis em um agente

Ex.: temperatura de um roteador, tatus de um enlace de comunicação

41
Q

Como as informações de gerência podem ser classificadas? Apresente um exemplo de informação para cada tipo.

A

Estática: nome dos elementos, localização, endereçamento IP, rotas estáticas, etc…

Dinâmica: total bytes enviados/recebidos, total de erros, tabelas de rotas dinâmicas

Estatística: vazão, taxa de utilização de largura de banda, taxa de utilização de
recursos (CPU, disco, memória)…

42
Q

Apresente uma vantagem e uma desvantagem para a arquitetura centralizada

A

Vantagens:

  • segurança no que diz respeito ao acesso às informações, pois há necessidade de se controlar apenas um único ponto de acesso
  • permite facilmente identificar problemas correlacionados

Desvantagens:

  • maior concentração da probabilidade de falhas em um único
    elemento (o Gerente)
  • necessidade de duplicação total da base de dados para redundância do sistema
  • difícil expansão (baixa escalabilidade)
  • tráfego intenso de dados no gerente
43
Q

Apresente uma vantagem e uma desvantagem para a arquitetura hierárquica

A

Dados armazenados de forma centralizada

Vantagens:

  • Gerência não depende exclusivamente de um único gerente e há uma
    distribuição das tarefas de gerência
  • tráfego é balanceado entre os clientes

Desvantagens:

  • base de dados de gerência continua centralizada, mantendo-se o
    mesmo problema de concentração da alta probabilidade de falhas
    em um único ponto
  • definição da hierarquia deve ser cuidadosa para evitar duplicação
  • recuperação das informações é mais lenta
44
Q

Apresente uma vantagem e uma desvantagem para a arquitetura distribuída

A

Vantagens:

  • diminui a probabilidade de falhas entre os diversos servidores
  • evita a dependência de um único sistema

Desvantagens:

  • complexidade de implantação
45
Q

Qual é a função do uso de proxies em uma arquitetura de gerência de redes?

A

intermedia a comunicação entre gerente e agente quando os equipamentos não falam os mesmos protocolos que o gerente

46
Q

O que significa a métrica disponibilidade? Como ela é calculada?

A

Indica o tempo que um serviço de rede, componente ou aplicação esteve disponível para seus usuários em relação ao tempo monitorado

MTTF (Mean Time To Failure): média de tempo entre a ocorrência sucessiva de falhas
MTTR (Mean Time To Repair): média do tempo que esse sistema leva para recuperar-se de uma falha
MTBF (Mean Time Between Failure): média do tempo entre a ocorrência de 2 (duas) falhas consecutivas

Disponibilidade = Tempo pra falhar/Tempo pra reparar

47
Q

O que significa a métrica tempo de resposta?

A

Tempo decorrido entre a requisição de uma ação ao sistema e a resposta completa à sua requisição

48
Q

O que significa a métrica taxa de erros?

A

Relaciona a quantidade de pacotes, recebidos ou enviados por uma interface de rede, cujo conteúdo (em bits) apresenta erro em relação ao total de pacotes nessa mesma interface

49
Q

Qual é a diferença entre as métricas latência e vazão?

A

Representa o tempo que um pacote leva para ir de um ponto a outro da rede enquanto a vazão tem relação com a quantidade (a uma aplicação) durante um período espécífico como número de transações em um período

50
Q

O que é um SLA (Service Level Agreement)?

A

contrato que obriga o Provedor a manter um certo nível de qualidade do serviço fornecido em que pode ocorrer, inclusive, o oferecimento de compensações, caso os níveis acordados não
sejam atingidos

51
Q

O que é SLM (Service Level Management)?

A

tipo de gerenciamento em que as atividades das áreas funcionais de gerenciamento de
Desempenho e Falhas visam executar e acompanhar o nível de serviço garantido através dos SLAs

52
Q

Descreva a função do modelo Informacional do Modelo OSI para gerência de redes.

A

Informacional: Define os objetos de gerência (classes, atributos e nomes), as relações e as operações sobre esses objetos. Cada objeto é identificado por uma sequência de números, correspondente aos nós percorridos desde a raiz, até o objeto em questão. MIB contém o conjunto de objetos desde a raiz, até o objeto em questão

53
Q

Descreva a função do modelo Funcional do Modelo OSI para gerência de redes.

A

Divisão da gerência de redes em cinco áreas descrevendo as
funcionalidades de gerência (gerência de falhas, gerência de configuração, gerência de desempenho, gerência de contabilidade e gerência de segurança)

54
Q

Descreva a função do modelo Organizacional do Modelo OSI para gerência de redes.

A

Estabelece a hierarquia entre sistemas de gerência em um domínio de gerência, dividindo o ambiente a ser gerenciado em vários domínios

55
Q

O que é o CMIP (Common Management Information Protocol)?

A

protocolo e serviço de gerenciamento de rede do nível de aplicação do modelo OSI

56
Q

Qual é a função da gerência de falhas? Apresente as suas vantagens. Descreva os seus passos para implementação.

A

Processo de localização de problemas, ou falhas, na rede e correção das mesmas

Vantagens:

  • aumenta a confiabilidade da rede
  • detecção e recuperação de problemas mais rapidamente

Passos:

  • detecção: descoberta da ocorrência da falha através de um agente
  • análise e diagnóstico: verificar se a falha é relevante e procurar causa da falha
  • resolução: aplicar ações de correção da falha e analisar se a falha desapareceu
57
Q

Qual é a função da gerência de configuração? Apresente as suas vantagens. Descreva os seus passos para implementação.

A

Processo de identificação, localização e configuração dos dispositivos críticos da rede
Vantagens:

  • aumenta o controle sobre a configuração dos dispositivos de rede acesso mais rápido às informações
  • permite a atualização de configurações de maneira mais eficiente

Passos:

  • obter informações sobre o ambiente atual da rede (processo de “automapping”)
  • utilização dos dados para reconfiguração dos dispositivos de rede (deve permitir a recuperação de configurações anteriores)
  • armazenamento dos dados
58
Q

Qual é a função da gerência de contabilidade? Apresente as suas vantagens. Descreva os seus passos para implementação.

A

Mede a utilização dos recursos da rede de modo a estabelecer métricas, verificar quotas, determinar custos e taxar os usuários

Vantagens:

  • habilita a medição e documentação de informações de contabilização permite entender o comportamento de usuários
  • auxilia na determinação de onde recursos devem ser alocados e o custo-benefício de novas tecnologias

Passos:

  • obter dados de utilização dos recursos da rede
  • usar métricas para ajudar a definir quotas de uso
  • taxar os usuários pelo uso da rede
  • planejamento (previsões sobre a necessidade de mais recursos)
59
Q

Qual é a função da gerência de desempenho? Apresente as suas vantagens. Descreva os seus passos para implementação.

A

Medição do desempenho de software e hardware da rede visando assegurar que a rede esteja sempre acessível e com recursos disponíveis

Vantagens:

  • auxilia no oferecimento de um nível de serviço satisfatório aos usuários
  • monitoração da utilização dos dispositivos de rede e links
  • ajuda no planejamento de capacidade da rede

Passos:

  • Coleta de dados sobre a utilização dos serviços, dispositivos e links
  • análise dos dados relevantes
  • definição de limites de utilização (valor limite (threshold) usado para a geração de eventos (alarmes))
  • simulação da rede (verificar o comportamento da rede em eventuais mudanças)
60
Q

Qual é a função da gerência de segurança? Apresente as suas vantagens. Descreva os seus passos para implementação.

A

Realiza a identificação dos pontos de acesso e manutenção destes sob constante vigilância, informando inclusive as tentativas de acesso indevido para uma ação preventiva

Vantagens:

  • Segurança (Solução drástica e não prática)
  • Gerência de segurança (oferecimento de uma alternativa prática, para transferência de informações)
  • identificação das informações sensíveis
  • identificação dos pontos de acesso
  • prover segurança para os pontos de acesso
61
Q

Explique a função do SMI (Structure of Management Information) no framework de gerência de redes padrão da Internet.

A

SMI (Structure of Management Information): define a forma pela qual a informação gerenciada é definida

62
Q

Explique a função do MIB (Management Information Base) no framework de gerência de redes padrão da Internet.

A

MIB (Management Information Base): define as variáveis de gerência que todo elemento gerenciado deve ter, independentemente de sua função particular

63
Q

Explique a função do SNMP (Simple Network Management Protocol) no framework de gerência de redes padrão da Internet.

A

SNMP (Simple Network Management Protocol): protocolo usado entre gerente e agente para a gerência, principalmente trocando valores de variáveis de gerência

64
Q

O que é um OID? Como ele é utilizado para identificar unicamente cada objeto de gerência?

A

Object Identifier - índices dos nós desde a raiz até o objeto separados por “.”

OID: 1.3.6.1.2.1.1.1

65
Q

Qual é a diferença entre os nós intermediários e nós folha na SMI?

A

Nós intermediários
agrupam um conjunto de objetos relacionados
OBJECT IDENTIFIER

Nós folha
representamos objetos de gerência
OBJECT-TYPE

66
Q

Indique os campos que fazem parte de um nó folha na SMI.

A

Primitivos: Integer, octet string, displayString, OBJECT IDENTIFIER, Null

Contruídos: sequence of

Definidos: IPAddress, counter, gauge, timeticks, Opaque

67
Q

Qual é a função dos ramos experimental e private na MIB?

A

A MIB experimental é aquela em que seus componentes (objetos) estão em fase de desenvolvimento e teste, em geral, eles fornecem características mais específicas sobre a tecnologia dos meios de transmissão e equipamentos empregados.

68
Q

Cite 5 grupos definidos pela MIB-2.

A

SNMPv2-MIB - grupos system e snmp
IF-MIB - grupo interfaces
IP-MIB - grupos ip e icmp
TCP-MIB - grupo tcp
UDP-MIB - grupo udp

69
Q

Qual é o modelo utilizado pelo SNMP e quais são os tipos de comunicação suportados?

A

Modelo gerente/agente

Comunicação entre gerente/agente:

  • Polling: consultas periódicas feitas pelo gerente aos agentes
  • Traps: notificações do agente ao gerente sobre algum evento de interesse
70
Q

Explique porque o SNMP é implementado sobre o protocolo UDP.

A

Diminui o tempo de resposta (não sofre com o controle de congestionamento do TCP)

71
Q

Como é o modelo de autenticação implementado no SNMPv1?

A

modelo simples ou baseado em nomes de comunidade - extremamente frágil, sendo seu único mecanismo de segurança os “nomes de comunidade”.

72
Q

Bonus. Quais as operações do SNMPv1?

A

GetRequest, GetNextRequest, SetRequest, GetResponse, Trap

73
Q

Bonus. Quais as limitações do SNMPv1?

A

pouca sofisticação de objetos na MIB

somente gerência centralizada (nenhum suporte para interações entre gerentes)

traps sem confirmação de recebimento

ineficiente recuperar volumes grandes de informação

74
Q

Quais são as operações introduzidas pelo SNMPv2?

A

GetBulkRequest, InformRequest

75
Q

Apresente as ameaças tratadas e não tratadas pelo modelo de segurança do SNMPv3.

A

Trata:

  • modificação de informação: uma entidade não autorizada poderia mudar qualquer parâmetro de gerência em trânsito
  • mascaramento: uma entidade se passar por outra para conseguir acesso a operações de gerência privilegiadas
  • modificação da stream de mensagens: reordenação, atraso e replay de mensagens
  • confidencialidade: entidade pode observar trocas entre gerente e agente e aprender valores de objetos gerenciados

Não trata:

  • Denial of Service: um invasor coibir a troca de mensagen entre gerente e agente
  • Análise de tráfego: um invasor aprender o padrão de tráfego geral entre gerentes e agentes
76
Q

O que significa a entidade no SMNPv3? Quais são as entidades disponibilizadas no SNMPv3? Como é formado o gerente e o agente?

A

Cada entidade implementa parte da arquitetura e pode ser um agente, gerente, ou combinação dos dois

77
Q

Qual é a função do RMON? Para que serve o RMON Probe?

A

Monitoração remota de um segmento de rede
Permite a obtenção de estatísticas, relatórios e alarmes de dispositivos que não possuem um agente SNMP

RMON Probe

  • Sistema que implementa a RMON MIB e é responsável pela monitoração da rede
  • Normalmente 1 por segmento de rede e dedicado
78
Q

Quais são os objetivos do RMON?

A
  • Operação off-line
  • Monitoração pró-ativa
  • Deteção de problemas e geração de relatórios (Evita o oberhead do polling do gerente)
  • Análise de dados agregados
  • Múltiplos gerentes
79
Q

Cite e descreva 5 grupos do RMON1.

A
  • Statistics: mantém estatísticas de utilização e erro para cada subrede monitorada pelo agente
  • History: armazena periodicamente amostras de estatísticas disponíveis no grupo statistics
  • Alarm: permite que o gerente defina um intervalo de amostragem e thresholds para ativar alarmes usando qualquer contador ou inteiro armazenado pelo RMON probe
  • Hosts: apresenta hosts descobertos na rede e estatísticas sobre os mesmos
  • HostTopN: geração de ranking de hosts baseados em alguma estatística presente no grupo host, por exemplo, as 3 estações que mais enviaram pacotes de broadcast
  • Matrix: apresenta uma matriz de tráfego (tráfego entre pares de hosts) com diversas métricas
  • Filter: configura o monitor para observar pacotes que satisfazem um filtro
  • Capture: estabelece um esquema de armazenamento de pacotes que passam pelos canais cadastrados no grupo filter
  • Event: gera uma tabela com todos os eventos gerados pelo RMON probe
80
Q

Qual é a diferença entre o RMON1 e RMON2?

A

RMON1
Monitoração de tráfego a nível físico (MAC-level)

RMON2
Monitoração das camadas 3-7 do modelo OSI

81
Q

Cite e descreva 5 grupos do RMON2.

A
  • protocolDir: diretório contendo todos os protocolos que o probe pode interpretar
  • protocolDist: possui estatísticas sobre a quantidade de tráfego gerada por cada protocolo por segmento de rede
  • addressMap: associação entre endereços de rede para endereço MAC nas máquinas de uma subread
  • nlHost: descoberta de hosts em nível de rede e estatísticas sobre a quantidade de tráfego de entrada e saída dos hosts
  • nlMatrix: matriz de tráfego em nível de rede e geração de ranking baseado no tráfego entre pares de máquinas
  • alHost: estatísticas sobre a quantidade de tráfego de entrada e saída dos hosts com base no endereço do nível de aplicação
  • alMatrix: matriz de tráfego baseado em protocolo de aplicação e geração de ranking baseado no tráfego entre pares usando protocolo de aplicação
  • usrHistory: realiza amostragens periódicas de variáveis do usuário e loga os dados com base em parâmetros definidos pelo usuário
  • probeConfig: define parâmetros de configuração padrão para probes RMON
82
Q

1Quais são as principais características de SDN? Qual é a relação entre SDN e OpenFlow?

A

SDN Control plane is separated fromdevice implementing data plane and Single control plane manages multiple network devices
OpenFlow é uma forma de implementar SDN.

83
Q

O que é o OpenFlow?

A

Protocolo de gerenciamento de tabela de encaminhamento

84
Q

Descreva a arquitetura de um switch OpenFlow. No que consiste uma tabela de fluxos?

A

O switch OpenFlow combina pacotes com uma ou mais tabelas de fluxo. Uma tabela de fluxo contém entradas de fluxo e os pacotes são correspondidos com base na precedência correspondente das entradas de fluxo.

Centralized coordination of all the devices in the network domain.

85
Q

O que são os componentes controlador e agente no OpenFlow?

A
  • Controller – process on a server interacting with network devices using APIs / protocols.
  • Agent – process on network devices implementing a specific function.
  • API – allow applications external to the controller to query and change the network configuration
86
Q

Quais são as funções do controlador OpenFlow?

A
  • Controllers one or more switches
  • Formulates Flows
  • Programs switches
  • Applications may run in the same address space as the controller
  • Directives may come from external applications via REST API
87
Q

Apresente os componentes que formam o plano de dados em um switch OpenFlow.

A

Data plane of an OpenFlow switch is composed of :
* Ports,
* Flow tables,
* Flows,
* Match (classifiers)
* Modifiers and actions.

88
Q

Quais são os itens encontrados em cada entrada da tabela de fluxos no OpenFlow?

A

Each Flow Table Entry contains:

Match: Layers-1 to 4

Action: Forward packet to port(s); Encapsulate and forward to controller; Drop packet
Send to normal processing pipeline; Modify Fields

Counters: Packet | Byte; Counters

89
Q

Quais são as funções das mensagens “Modify state” (FLOW_MOD) e “Packet-in” (PACKET_IN) no OpenFlow? Quando elas são geradas?

A

O controlador envia mensagens FLOW_MOD ao switch para implementar os fluxos na tabela de fluxos

90
Q

Qual é a função dos timeouts nas entradas da tabela de fluxos no OpenFlow?

A

Cada entrada de fluxo contém um campo opcional Idle e Hard Timeout
Se nenhum pacote tiver correspondido dentro do Idle Timeout ou
O fluxo foi inserido mais que o Hard Timeout,
Switch remove entrada e envia mensagem de fluxo removido.
o controlador para remover fluxos independentemente do
tempos limite.
Os tempos limite são opcionais

91
Q

O que é o Mininet?

A

Mininet: network emulation platform. Mininet creates a virtual OpenFlow network