SóProvas


ID
900640
Banca
IADES
Órgão
EBSERH
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considere a captura a seguir.

IP 192.168.150.7.54443 > 192.168.1.180.57865: Flags [s.], seq 3499911728, ack 2118165823, win 14480, options [mss 1460,sackOK,TS val 2323781610 ecr 9656384,nop,wscale 8], length 0

É correto afrmar que

Alternativas
Comentários
  • Estudem three-way handshake, campos do TCP, e tcpdump.

    A) Errada. Porque a flag S e o lenght 0 indicam que está apenas ocorrendo a abertura da conexão (three-way handshake), a presença do ack indica que este não é o 1º segmento do three-way handshake (enviado pelo cliente), e os parâmetros do campo options indicam que não é o 3º segmento do three-way handshake (O 3º é enviado pelo cliente e é apenas uma espécie de confirmação para os parâmetros acordados).
    B) Correta. Seguindo a lógica explicada acima, este é o 2º segmento do three-way handshake, enviado pelo servidor ao cliente, reconhecendo a recepção do 1º segmento e informando as condições disponíveis no TCP do servidor.
    C) Errada. Não dá para saber se sim ou não, porque não estão sendo exibidas informações da camada de rede. Só daria para saber através do protocolo ICMP (ping ou trace route).
    D) Errada. O ack serve para reconhecer a recepção do segmento. Se existe a recepção, não há bloqueio.
    E) Errada. O Lengh indica que o payload é 0.

  • Discordo completamente deste gabarito. Para mim, e também para o, nada mais nada menos KUROSE, o IP de origem (source), é também chamado de "cliente", é fácil perceber quem é o símbolo ">" indica a "de onde vem, para onde vai", ou seja, "origem > destino", onde se traduz que "origem = cliente" e "destino = servidor".

    Vou fazer uma pequena análise de alguns dados da linha:

    1º campo: "IP" - Informa qual foi o tipo de pacote ethernet capturado. Neste campo podemos ter os tipos: ip6, mopdl, moprc, iso, stp, ipx ou netbeui;
    2º campo: 192.168.150.7 - (SOURCE, SRC, origem=cliente) - IP do cliente, máquina que está querendo fazer a conexão com uma outra. (como aqui apareceu o IP, foi utilizando a opção "-n" no tcpdump, fazendo com que o tcpdump não converta os IP em nomes:
    3º campo: 54443 - Porta de origem;
    4º campo: ">" - Indica a "de onde vem, para onde vai", ou seja, "origem > destino", onde se traduz que "origem = cliente" e "destino = servidor";
    5º campo: 192.168.1.180 - DESTINATION (DST, destino=servidor) - IP da máquina que irá fornecer o que está sendo pedido pelo IP de origem(cliente);
    6º campo: 57865 - Porta de destino:
    7º campo: Flags [s.] - Aqui está sendo utilizada a flag SYN (sincronização), ou seja, é um pedido de sincronização o que indica início de uma conexão. As flags que podem aparecer são: s(SYN), r(RESET), f(FIN), p(PUSH);
    8ºcampo: seq 3499911728 - É o sequence number (número de 32 bits), é por meio dele que o TCP/IP sabe a posição de cadasegmento dentro do stream:
    9º campo: ack 2118165823 - acknowledge(digamos que seja um "aceite" do pacote por parte do destino=servidor) o número informa até qual posição o strem proveniente da outra ponta jáfoi recebido. É a ausência desse acknowledge que provoca no TCP aretransmissão de pacotes em intervalos de tempo exponencialmentecrescentes.

    Portanto, para mim e para o KUROSE (livro Redes de Computadores 6ª edição, página 189. A letra correta é a alternativa A.


  • É preciso saber que esses tipos de capturas tcpdump não imprimem algo como Flags [ack], se a flag ACK estiver ativa, ele vai "printar" apenas o número de confirmação (ack blablabla), e se a flag estiver desativada, o número ack não vai aparecer. Então, essa captura foi a de um SYN+ACK.

  • Pessoal, dica: O CLIENTE É SEMPRE QUEM INICIA A CONEXÃO COM A FLAG SYN (ESTOU FALANDO NO CASO DO TCP). Portanto, não se enganem, visto que nem sempre a porta ALTA irá se referir ao cliente.

    Olhando o trecho abaixo podemos notar que é um segmento com a flag SYN+ACK devido ao uso do [s.]. Então o IP 192.168.150.7 está realizando uma confirmação com o ACK e enviando o seu próprio SYN. Mas essa linha diz respeito a segunda etapa do handshake de 3 vias. Quem está enviando o SYN que abre a conexão é o IP 192.168.1.180, portanto ele é o cliente.

    1)IP 192.168.1.180.57865 > 192.168.150.7.54443: Flags [s]

    2)IP 192.168.150.7.54443 > 192.168.1.180.57865: Flags [s.]

     

     

  • Gabarito B

    192.168.1.180.57865: Flags [s.] 

    [s.] = Flag SYN

    O cliente é sempre quem inicia a conexão com a flag syn.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !