quesiti-anni-preced-prove567-v1.doc Raccolta di esami di reti di accesso del prof. Bianchi, AA dal al

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "quesiti-anni-preced-prove567-v1.doc Raccolta di esami di reti di accesso del prof. Bianchi, AA dal 2004-05 al 2007-08"

Transcript

1 quesiti-anni-preced-prove567-v1.doc Raccolta di esami di reti di accesso del prof. Bianchi, AA dal al

2 5 Materiale relativo agli argomenti della prova 5 del corso di Reti di accesso e trasporto NB non tutto il materiale contenuto in questa raccolta si applica al programma di Reti di accesso e di trasporto per l anno in corso Esercizi 1 Si spieghi cosa è, a cosa serve, ed in quali occasioni viene usato il seguente pacchetto. Ethernet II Destination: ff:ff:ff:ff:ff:ff Source: 00:05:1c:20:c8:63 Type: ARP (0x0806) Address Resolution Protocol Hardware type: Ethernet (0x0001) Protocol type: IP (0x0800) Hardware size: 6 Protocol size: 4 Opcode: request (0x0001) Sender MAC address: 00:05:1c:20:c8:63 Sender IP address: Target MAC address: 00:00:00:00:00:00 Target IP address: Esercizi 2 Si spieghi cosa è, a cosa serve, ed in quali occasioni viene usato il seguente pacchetto. Ethernet II Destination: 00:0d:54:f9:3e:00 ( ) Source: 00:c0:9f:26:c5:b1 ( ) Type: ARP (0x0806) Address Resolution Protocol Hardware type: Ethernet (0x0001) Protocol type: IP (0x0800) Hardware size: 6 Protocol size: 4 Opcode: reply (0x0002) Sender MAC address: 00:c0:9f:26:c5:b1 Sender IP address: Target MAC address: 00:0d:54:f9:3e:00 Target IP address: Esercizi 3 In una LAN Ethernet, quale è la differenza tra dominio broadcast e dominio di collisione? In quale caso (ovvero, con quale dispositivo) i due domini coincidono? Esercizi 4 Quale è il motivo principale per cui utilizza un 4-way handshake in luogo di un più semplice 2-way handshake (ad esempio usato in BOOTP)? Esercizi 5 Si mostri il formato di una trama Ethernet/802.3 atta a trasportare un protocollo proprietario a livello superiore. Esercizi 6 Con riferimento ad un BOOTP/ relay agent: 1) E necessario mettere un relay agent o un server in ogni subnet V F 2) E necessario mettere un relay agent o un server in ogni dominio di collisione V F 3) LA comunicazione tra un relay agent ed uno o più server può avvenire usando pacchetti IP aventi indirizzo di destinatione broadcast a. V b. F c. Dipende: 4) LA comunicazione tra un relay agent ed uno o più server può avvenire usando pacchetti IP aventi indirizzo di sorgente a. V

3 b. F c. Dipende: 5) Un relay agent integrato in un router assegna al campo giaddr l indirizzo IP a. Dell interfaccia di rete attestata all interno della sottorete considerata b. Di una interfaccia di rete attestata all esterno della sottorete considerata c. Di una qualunque interfaccia del router (ovvero in principio, e prestazioni a parte, può assegnare l una o l altra) 6) Un relay agent integrato in un router assegna al campo IP sorgente del pacchetto trasmesso verso il server l indirizzo IP a b c. Dell interfaccia di rete attestata all interno della sottorete considerata d. Di una interfaccia di rete attestata all esterno della sottorete considerata e. Di una qualunque interfaccia del router (ovvero in principio, e prestazioni a parte, può assegnare l una o l altra)

4 f. Esercizio 7 Si dica se le seguenti affermazioni, relative a, sono vere o false affermazione risposta Eventuali commenti Nel caso in cui gli indirizzi IP sono permanenti, ovvero pre-assegnati staticamente (ad esempio su base indirizzo MAC del richiedente), non e necessario usare il meccanismo di 4- way handshake ma basta un meccanismo di 2-way handshake anche in presenza di server multipli V F dipende Il protocollo garantisce, strutturalmente, che sia impossibile assegnare per errore un indirizzo IP gia usato da un altro terminale Il campo giaddr puo essere settato sia dal relay agent che dal server Nel caso di rinnovo di indirizzo IP, l ordine delle eventuali procedure e prima rebinding e poi renewing In presenza di offerte provenienti da server multipli, la scelta del server da usare è lasciata al terminale. V F Dipende V F Dipende V F Dipende V F dipende Esercizio 8 Con riferimento alle opzioni in : - tutte le opzioni sono codificate in campi di uguale lunghezza V F - alcune opzioni possono essere usate per configurare parametri che non riguardano il protocollo IP V F - il tipo di messaggio è contenuto in una opzione V F - l attraversamento di un relay agent comporta l aggiunta di una o più opzioni al messaggio V F - alcune opzioni possono portare stringe di testo e non necessariamente valori numerici o indirizzi o maschere V F - le opzioni devono essere inserite nel messaggio in ordine crescente V F - la vendor specific option può contenere una e non più di una opzione proprietaria V F Esercizio 9 Con riferimento al protocollo - Ci può essere al massimo un relay agent per sottorete V F - In caso di assegnazione automatica degli indirizzi, per tutte le assegnazioni di indirizzi successive alla prima è possibile mandare direttamente un _REQUEST in luogo di un DISCOVERY V F - Se un server rileva un indirizzo IP duplicato, risolve il problema mandando un DECLINE V F - La procedura di renewing è successiva ad un rebinding fallito V F - E possibile avere un messaggio _REQUEST contenente il campo ciaddr diverso da ? SI NO - E possibile avere un messaggio _REQUEST contenente il campo yiaddr diverso da ? SI NO Esercizio 10 In, quali sono le differenze tra la procedura di renewing e la procedura di rebinding? Esercizio 11 Si consideri la rete illustrata in figura. Si noti la presenza di un relay agent separato dai due router illustrati in figura, e di due Server su due subnet distinte esterne. Tutte le subnet illustrate sono /24. Assumendo che il PC illustrato in figura mandi una richiesta _DISCOVERY, assumendo che lo switch L2 nella subnet abbia

5 imparato gli indirizzi di tutte le interfacce in questione, ed assumendo che il PC non sia in grado di ricevere messaggi di tipo UNICAST, si chiede di rispondere alle seguenti domande. 1) Quanti messaggi _DISCOVERY transitano, eventualmente in tempi diversi, sul collegamento A? a. Se più di uno, si dica il perche e quali sono le differenze salienti tra i due messaggi 2) Quanti messaggi_discovery transitano, eventualmente in tempi diversi, sul collegamento B? a. Se più di uno, si dica il perche e quali sono le differenze salienti tra i due messaggi 3) Quanti messaggi_offer transitano, eventualmente in tempi diversi, sul collegamento A? a. Se più di uno, si dica il perche e quali sono le differenze salienti tra i due messaggi 4) Per il messaggio _REQUEST (o uno dei messaggi a scelta, ove fossero più di uno) in transito prima sul collegamento C e poi sul collegamento B, si riempia la seguente tabella (scegliendo dati ove fossero necessari): MAC src (nell header Eth) MAC dst (nell header Eth) IP src (nell header IP) IP dst (nell header IP) Giaddr (in ) Collegamento C Collegamento B L2 Switch IP Router (no relay agent fct) Server B A IP Router (no relay agent fct) C PC Relay Agent Server Esercizio 12 Si assuma di connettere, e contestualmente accendere, il computer A allo switch indicato in figura. Per la topologia di rete indicata in figura, composta da un relay agent che indirizza con modalita unicast un server esterno alla subnet considerata, si chiede di: 1) Elencare, nell ordine di apparizione a prescindere dalla direzione (dallo switch al router vs dal router allo switch), le trame catturate dallo sniffer di rete sul link di connessione tra lo switch ed il router indicato dalla freccia; 2) Per ognuna di queste trame, dire a. Per trame non IP quale e l indirizzo MAC di destinazione;

6 b. Per trame IP quali solo gli indirizzi di destinazione MAC ed IP c. Per le trame in aggiunta specificare quale e il valore del giaddr riportato nel messaggio IP: Mask: MAC: 44:44:44:44:44:44 Switch IP: Mask: MAC: 09:09:09:09:09:09 IP router server IP: Mask: Sniffer MAC: 10:10:10:10:10:10 A IP: Mask: MAC: 22:22:22:22:22:22 Relay Agent IP: Mask: MAC: 33:33:33:33:33:33 # trama Tipo trama MAC dest IP dest Giaddr Eventuali commenti: Esercizio 13 Con riferimento alla rete illustrata in figura, che prevede un terminale mobile connesso mediante tecnologia ad un AP, a cui e connesso mediante tecnologia Ethernet100baseT un server, 3) si assegnino in modo consistente indirizzi IP ed indirizzi MAC ai vari dispositivi di rete; 4) Si compilino le tabelle sotto riportate, indicando con N/A le entries non applicabili (si assuma che il terminale non sia in grado di ricevere risposte unicast)

7 AP1 OFFER Ethernet Server OFFER A Indirizzi MAC (quanti e quali) Bit From/To DS IP src (nell header IP) IP dst (nell header IP) Giaddr (in ) Yiaddr (in ) OFFER (su tratta ethernet) OFFER (su tratta WLAN) Esercizio 14 Si consideri la rete in figura. Il PC ha inizialmente inviato un messaggio di DISCOVERY. SI consideri il momento successivo in cui invia un un messaggio di _REQUEST. Si chiede: Hub IP router + relay agent #1 REQUEST #2 REQUEST Server 1) Viene trasmessa ANCHE la _REQUEST indicata in figura con la linea tratteggiata? (#2) 2) Si compili la tabella a seguire, evidenziando (ove la request #2 esistesse effettivamente) i soli campi che differiscono rispetto alla #1. In caso di non univocità delle risposte, si scelga una tra le risposte possibili; in caso di mancanza di dati, si inventino. PC MAC src (nell header Eth) MAC dst (nell header Eth) IP src (nell header IP) IP dst (nell header IP) Giaddr (in ) Ciaddr (in ) Server REQUEST (#1) REQUEST (#2)

8 Server id (opzione 54) Esercizio 15 Si consideri la rete illustrata in figura. Si noti la presenza di un relay agent. Una volta scelti arbitrariamente (ma in modo consistente) i vari indirizzi MAC ed IP coinvolti, si chiede di riempire i campi seguenti nel pacchetto _OFFER: - MAC sorgente - MAC destinazione - IP sorgente - IP destinazione - giaddr - ciaddr - yiaddr IP router OFFER switch switch PC Relay agent Server Esercizio 16 Con riferimento ad un relay agent: E necessario avere un relay agent in ogni subnet V F E possibile avere più di un relay agent in ogni subnet V F Se il relay agent non coincide con il router, è possibile usare solamente indirizzi unicast (e non multicast) per il server V F Il relay agent, quando non coincide con il router, deve avere necessariamente un indirizzo IP valido V F Il relay agent permette di gestire non solo ma anche richieste BOOTP V F Il relay agent permette di gestire non solo ma anche richieste RARP V F Esercizio 17 Quali solo le principali differenze tra i messaggi NACK e DECLINE? Esercizio 18 Si descriva il comportamento di un repeater nei confronti del preambolo delle trame, spiegando in particolare i motivi per cui non è possibile attraversare più di un certo numero di repeater. Esercizio 19 Quale è la differenza tra repeater Ethernet ed nei confronti della gestione del preambolo? Quali sono le conseguenze sull inter-frame space? Esercizio 20 Si descriva l estensione SNAP dell LLC in reti 802.

9 Esercizio 21 Con riferimento all incapsulamento di trame in Ethernet - La dimensione massima del payload trasportato dipende dal metodo di incapsulamento applicato V F - Tutti i tipi di protocollo trasportato, eventualmente proprietari, devono comunque essere registrati presso IANA V F - L estensione LLC/SNAP è lunga, in bytes, altro - Mediante l estensione SNAP è possibile trasportare qualunque protocollo esistente SI NO - La dimensione massima di una trama Ethernet, MAC header+ FCS incluso, preambolo escluso, è di (nel caso in cui si dia più di una risposta, si specifichi perchè) Esercizio 22 Si descriva il meccanismo di indirizzamento per una trama trasmessa su un collegamento WDS in una Wireless LAN. Esercizio 23 Che problema risolve la tecnica di incapsulamento nota come Ethernet Tunnel? (si chiarisca bene, avvalendosi eventualmente di un esempio, perché e necessaria, mostrando cosa succederebbe usando un incapsulamento normale ). Esercizio 24 Per le seguenti trame Ethernet/802.3 a che byte comincia, rispettivamente, il campo payload? Perché? a. 00 0d 2b 11 f fc 23 4b 9c aa aa 03 ef b. 00 0c 6e 0e f ba fd a c c. 00 ff fa 0e fd Esercizio 25 Quale è il numero minimo di impulsi che possono essere rilevati in un burst FLP scambiato durante il processo di autonegoziazione di Ethernet? Esercizio 26 In cosa differisce uno switch fragment free da uno switch cut-through o store and forward? Esercizio 27 Nelle righe seguenti sono riportate alcune trame ethernet/802.3 catturate mediante uno sniffer. Il preambolo non è riportato. Per ciascuna trama, si chiede di indicare - dove finisce la trama Ethernet/802.3 e conseguentemente dove inizia il contenuto (payload) - indicare le informazioni riportate nella trama (indirizzi, campi della trama e loro significato, se si riesce anche tipo di payload) - dire in cosa differiscono sostanzialmente le tre trame riportate 1) ff ff ff ff ff ff ba fd a ) fc 23 4b 9c 00 2f f0 f0 03 2c 00 ff ef

10 3) c cc cc cc d7 19 c7 a5 01 2f aa aa c d4... Esercizio 28 Come avviene la codifica dell informazione trasmessa nei FLP usati per l autonegoziazione in Ethernet? Esercizio 29 Un terminale, avente indirizzo IP e indirizzo MAC 00:c0:9f:26:c5:b1 spedisce la seguente trama ad un secondo terminale, avente indirizzo IP e indirizzo MAC 00:0d:54:9d:08:8a. Il gateway della sottorete IP e A cosa serve questa trama? In quali condizioni viene spedita? Ethernet II, Src: 00:c0:9f:26:c5:b1, Dst: 00:0d:54:9d:08:8a, Type: 0x0806 Address Resolution Protocol: Hardware type: 0x0001 Protocol type: 0x0800 Hardware size: 6 Protocol size: 4 Opcode : 0x0002 Sender MAC address: 00:c0:9f:26:c5:b1 Sender IP address: Target MAC address: 00:0d:54:9d:08:8a Target IP address: Esercizio 30 Con riferimento alla rete illustrata in figura: (V) (F) - il dominio broadcast coincide con il dominio di collisione (V) (F) - il dominio broadcast è più ampio del dominio di collisione (V) (F) - il dominio broadcast è più piccolo del dominio di collisione (V) (F) - A ed E sono nello stesso dominio di collisione (V) (F) - A ed H sono nello stesso dominio di collisione (V) (F) - G ed H sono nello stesso dominio di collisione (V) (F) - una trasmissione da A a G è sempre ricevuta da D (V) (F) - una trasmissione da A a G è sempre ricevuta da H (V) (F) - una trasmissione da A a B è sempre ricevuta da H Esercizio 31 Si costruisca e si illustri un esempio di perdita di trame imputabili ad un cambiamento di porta da parte di un dispositivo connesso ad uno switch. Esercizio 32 Si ricorda che lo standard definisce un numero massimo di ritrasmissioni per trama (retry limit = 16). Con riferimento al solo fenomeno della cattura del canale in Ethernet (e non ad altri eventuali vantaggi o svantaggi prestazionali dipendenti da fattori diversi dalla cattura del canale), si può affermare che: Una (ragionevole) riduzione del valore assegnato al parametro retry limit riduce il degrado prestazionale risultante dal fenomeno di cattura Un (ragionevole) aumento del valore assegnato al parametro retry limit riduce il degrado prestazionale risultante dal fenomeno di cattura Il degrado prestazionale risultante dal fenomeno di cattura non dipende da tale parametro. Esercizio 33 Si illustrino brevemente le differenze principali tra i messaggi _NACK e _DECLINE Esercizio 34 A) Un PC (che aveva ricevuto durante l ultimo collegamento l indirizzo IP ) viene connesso alla rete /24 e riceve l indirizzo IP dal server Si riempiano i campi indicati nella tabella (A).

11 B) Si ripeta l esercizio nel caso di successivo renewing, riempiendo i campi indicati nella tabella (B) TABELLA A DISCOVERY OFFER REQUEST ACK IP src (nell header IP) IP dst (nell header IP) Src port (nell header UDP) Dst port (nell header UDP) Ciaddr (in ) Yiaddr (in ) TABELLA B REQUEST ACK IP src (nell header IP) IP dst (nell header IP) Src port (nell header UDP) Dst port (nell header UDP) Ciaddr (in ) Yiaddr (in ) Esercizio 35 Quali sono le differenze principali tra la procedura di RENEWING e quella di REBINDING in? Si cerchi anche di spiegare brevemente i motivi alla base di queste differenze. Esercizio 36 Si descriva la soluzione Carrier Extension usata in Giga-Ethernet. Esercizio 37 Quale è la differenza tra switch cut-through, store&forward e fragment-free? Esercizio 38 Si consideri la rete in figura. Il PC ha inizialmente inviato un messaggio di DISCOVERY in broadcast, a cui i due server indicati in figura rispondono con una OFFER. Assumendo che il PC si trovi in una sottorete IP /29, si compili la tabella allegata. In caso di non univocità delle risposte, si scelga una tra le risposte possibili; in caso di mancanza di dati, si inventino (ove applicabile, differenziando al massimo le informazioni contenute nelle due OFFER). IP router + relay agent #2 OFFER Hub #1 OFFER Server Server PC MAC dst (nell header Eth) IP src (nell header IP) IP dst (nell header IP) Giaddr (in ) OFFER (#1) OFFER (#2)

12 Yiaddr (in ) Netmask (opzione 1) Server Id (opzione 54) Esercizio 39 Si descriva la soluzione di indirizzamento adottata per trame su link WDS Esercizio 40 Un bridge a 4 porte (1, 2, 3, 4) con forwarding DB inizialmente vuoto riceve: - al tempo 0, una trama (DST=22 SRC=11) sulla porta 1 - al tempo 1, una trama (DST=44 SRC=22) sulla porta 2 - al tempo 2, una trama (DST=22 SRC=44) sulla porta 3 - al tempo 3, una trama (DST= 33 SRC=11) sulla porta 3 a) Si mostri il contenuto del forwarding DB al tempo 4 (si assuma che l ageing time sia misurato nelle unità di tempo sopra usate) b) E possibile dedurre a quale porta è connesso il dispositivo con indirizzo MAC 33? Se si, a quale porta è connesso? Indirizzo MAC Porta Age Esercizio 41 Uno switch a 4 porte (1, 2, 3, 4) con forwarding DB inizialmente vuoto riceve: - al tempo 0, sulla porta 1, la seguente trama Ethernet II (IP): DST=00:11:11:11:11:11 SRC=00:22:22:22:22:22 type=0x al tempo 1,sulla porta 2, la seguente trama (NetBios): DST=FF:FF:FF:FF:FF:FF SRC=00:44:44:44:44:44 LEN=0x002F DSAP=0xF0 SSAP=0xF0 - al tempo 2, sulla porta 3, la seguente BPDU: DST=01:80:C2:00:00:00 SRC=00:99:99:99:99:99 LEN=0x0026 DSAP=0x42 SSAP=0x42 - al tempo 3, sulla porta 4, la seguente trama Ethernet II (ARP): DST=00:44:44:44:44:44 SRC=00:22:22:22:22:22 type=0x0806 Si mostri il contenuto del forwarding DB al tempo 4 (si assuma che l ageing time sia misurato nelle unità di tempo sopra usate) Indirizzo MAC Porta Age Esercizio 42 In un collegamento punto-punto con tecnologia Ethernet base-t, i Fast Link Pulses (FLP) - Possono essere mandati solo ed esclusivamente in caso di link full-duplex V F - Possono essere inviati anche in caso di link half-duplex, ma sono soggetti alle regole di backoff e collisione V F - Il massimo numero di impulsi fisici inviati in un burst FLP è RISPOSTA: - Il massimo numero di bit inviati in un burst FLP è RISPOSTA: Esercizio 43 Con riferimento a, si discutano brevemente le differenze tra i messaggi _DECLINE e _NACK. Esercizio 44 Con riferimento al fenomeno della cattura del canale in Ethernet: Si ha nel caso di malfunzionamento di link full-duplex V F

13 Si ha nel caso di malfunzionamento di link half-duplex V F Aumenta il ritardo medio di accesso V F Aumenta la varianza del ritardo di accesso V F Non esiste tale fenomeno! V F Esercizio 45 Un bridge con forwarding DB inizialmente vuoto riceve: - al tempo 0, una trama (DST=44 SRC=11) sulla porta 1 - al tempo 1, una trama (DST=44 SRC=22) sulla porta 2 - al tempo 2, una trama (DST=22 SRC=44) sulla porta 3 - al tempo 3, una trama (DST=11 SRC=22) sulla porta 1 Si mostri il contenuto del forwarding DB al tempo 4 (si assuma che l ageing time sia misurato nelle unità di tempo sopra usate) Indirizzo MAC Porta Age Esercizio 46 Con riferimento alla figura seguente, si assuma che la stazione A mandi un pacchetto IP ad una stazione B (ad esempio un ICMP PING echo request). A seguire, la stazione B invia un pacchetto IP ad A (ad esempio un ICMP PING echo reply). Si assuma che tutti i dispositivi di rete illustrati in figura siano inizialmente privi di informazioni a livello MAC. Si chiede: 1) quali sono gli indirizzi MAC contenuti nel forwarding DB degli switch S1 ed S2, nell istante di arrivo del pacchetto IP PING echo request alla stazione B (tabella: B riceve); 2) quali sono gli indirizzi MAC contenuti nel forwarding DB degli switch S1 ed S2, nell istante di arrivo del pacchetto IP PING echo reply alla stazione A (tabella: A riceve). S1 forwarding DB (B riceve) S2 forwarding DB (B riceve) S1 forwarding DB (A riceve) IP router S2 forwarding DB (A riceve) Switch S1 Switch S2 A IP: Mask: MAC: 11:11:11:11:11:11 EVENTUALI NOTE/OSSERVAZIONI: B IP: Mask: MAC: 22:22:22:22:22:22 Esercizio 47 Quali problemi si avrebbero in se ci si limitasse ad un 2-way handshake? (si dia una risposta sintetica ma precisa, illustrando uno o più casi in cui emergerebbero problemi e/o malfunzionamenti)

14 Esercizio 48 Con riferimento alla rete in figura, si assuma che entrambi i router siano configurati come BOOTP () relay agents. Con riferimento ad un pacchetto DISCOVERY in arrivo al server si risponda alle seguenti domande (eventualmente motivando la risposta o indicando le possibili alternative in caso di risposte ambigue o più risposte possibili eventuali assunzioni supplementari vengano indicate nel campo note ): - l indirizzo IP nel campo yiaddr è - l indirizzo IP nel campo giaddr è - vi sono due campi giaddr (uno è nelle opzioni) V F se V specificare quali valori - l indirizzo MAC sorgente del pacchetto Discovery è - l indirizzo MAC destinazione del pacchetto Discovery è - l indirizzo IP sorgente del pacchetto Discovery è - l indirizzo IP destinazione del pacchetto Discovery è PC che ha inoltrato il _discovery Server EVENTUALI NOTE/OSSERVAZIONI: Esercizio 49 Si descriva il formato delle due trame indicate in figura, entrambe in partenza dalla stazione A e destinate alla stazione B ed attraversanti un WDS. (nella descrizione ci si limiti ai soli campi contenenti indirizzi, ed ai valori dei bit che sono di interesse nel caso di indirizzamento). Si assuma che ogni AP abbia un unica scheda WLAN. Trama 1 AP1 AP2 AP3 Trama 2 A B TRAMA 1: TRAMA 2: Esercizio 50 Si descriva un attacco Man-In-The-Middle effettuato mediante tecnica ARP Poisoning

15 Sicurezza Esercizio 51 Si descriva un attacco di tipo ARP spoofing, apportato da un terminale il cui indirizzo IP è ed il cui indirizzo MAC è 00:22:44:11:11:11, atto a realizzare un MITM tra una stazione avente indirizzo IP e MAC address 00:22:44:aa:aa:aa, ed un gateway di rete avente indirizzo IP e MAC address 00:22:44:bb:bb:bb. La descrizione deve essere fornita a livellodi dettaglio sufficiente (specificando in particolare indirizzi MAC e IP delle trame generate/coinvolte) per poter permettere ad un incompetente di ripetere l attacco. Esercizio 52 Si descriva un attacco ad uno switch di tipo port stealing Esercizio 53 Con riferimento ad un attacco di tipo ARP Poisoning: - Il cuore dell attacco consiste nel mandare una ARP request opportunamente composta V F - Il cuore dell attacco consiste nel mandare una ARP reply opportunamente composta V F - Il cuore dell attacco consiste nel mandare un ICMP Ping Echo Request opport. composto V F - L utilizzo di ARP statico sul terminale utente elimina completamente il problema V F - L utilizzo di ARP statico sul terminale utente elimina parzialmente il problema V F [NB: se si risponde V, si dica anche perché: Esercizio 54 Per difendersi da un attacco di tipo port stealing, è possibile - usare APR statici V Fi - Usare meccanismi di port security con un numero massimo di indirizzi mac per porta limitato a 5 V F - Usare meccanismi di port security con un numero massimo di indirizzi mac per porta limitato a 1 V F - Disabilitare i meccanismi di learning di uno switch ed usare forwarding DB compilati staticamente V F - Imporre ad ogni terminale di usare V F - Disabilitare il server DNS V F Esercizio 55 Con riferimento ad un attacco di tipo Port Stealing: - Per rubare la porta dello switch ad una vittima è possibile trasmettere un pacchetto ICMP opportunamente incapsulato in una opportuna trama MAC V F - Per rubare la porta dello switch ad una vittima è necessario trasmettere un pacchetto ARP opportunamente incapsulato in una opportuna trama MAC V F - Per ritrasmettere una trama (precedentemente intercettata) alla vittima è sufficiente inoltrare la trama intercettata verso l indirizzo MAC della vittima V F - Per ritrasmettere una trama (precedentemente intercettata) alla vittima è necessario inoltrare la trama intercettata verso un indirizzo broadcast (o multicast di cui la vittima fa parte) V F Esercizio 56 Si descriva un attacco di tipo port stealing, mostrando anche come si dovrebbe (in linea di principio) procedere per re-inoltrare una trama sniffata verso la destinazione corretta. Esercizio 57 Si descriva un attacco Man In The Middle basato su ARP Poisoning (eventualmente aiutandosi con un esempio)

16 NetKit (Non nel programma ) Domanda 1: Si supponga di dover emulare con Netkit uno scenario di rete con due macchine (pc0 e pc1) nello stesso dominio di collisione. Quale è la sequenza corretta da lanciare nella shell della macchina host per caricare le macchine guest nella configurazione di rete sopra descritta? a) vstart pc0 --eth0=a ; vstart pc1 --eth1=b b) vconfig pc0 --eth0=a ; vconfig pc1 --eth0=a c) vstart pc0 --eth0=a ; vstart pc1 --eth2=a d) ifconfig eth0= ; ifconfig eth1= e) vstart pc0 --eth0=a ; vconfig pc1 --eth0=a Domanda 2: Il sistema di script NetKit utilizzato in ambiente Linux è: a) Un sistema operativo alternativo a Linux V F b) Un sistema operativo alternativo a Windows V F c) Un simulatore di reti usato per valutare le prestazioni V F d) Un emulatore di reti usato per riprodurre le funzionalità di un sistema reale V F e) Un sistema per permettere la comunicazione tra due PC remoti V F f) Una particolare implementazione di un router Linux V F Esercizio 58 [NetKit] - Dati i seguenti comandi lanciati su una shell di una macchina host: vstart PC0 --eth0=a --eth1=b --eth2=b vstart PC1 --eth0=b indicare quali delle seguenti affermazioni sono vere: 1) PC0 ha due schede di rete sullo stesso dominio di collisione V F 2) PC0 puo' avere tre schede di rete configurate nella stessa subnet V F 3) PC0 puo' essere il default gateway di PC1 V F 4) Se PC0 invia una trama ethernet al tempo t=0 sull'interfaccia eth2 e PC1 invia una trama ethernet sull'interfaccia eth0 anche lui al tempo t=0, le due trame collidono. V F MOTIVARE 5) PC0 non può rispondere ad una ARP request mandata da PC1 V F 6) Non è possibile creare un'altra macchina virtuale connessa al dominio di collisione B V F

17 6 Materiale relativo agli argomenti della prova 6 del corso di Reti di accesso e trasporto NB non tutto il materiale contenuto in questa raccolta si applica al programma di Reti di accesso e di trasporto per l anno in corso Esercizio 59 Lo standard b prevede la possibilità di usare uno short PLCP preamble di 96 µs invece del normale PLCP di 192 µs. Si calcoli il throughput massimo ottenibile con 1) short PLCP preamble e 2) long PLCP preamble, per una MPDU size di 576 bytes, nel caso di singola trasmissione nella rete e di accesso BASIC, considerando una velocità di trasmissione delle MPDU di 11 mbps, ed una velocità di trasmissione delle trame di controllo di 2 mbps Esercizio 60 Secondo lo standard , in quali condizioni una trama viene trasmessa senza backoff? Ed in quali condizioni invece viene generato un valore di backoff? [Si risponda precisando bene i vari casi] Esercizio 61 Con riferimento a reti WLAN infrastrutturate (con il termine STA indichiamo stazioni terminali, e non AP): 1) Il rate di trasmissione è costante nel tempo e negoziata in fase di associazione V F 2) In caso di frammentazione, i frammenti successivi al primo sono trasmessi senza preambolo V F 3) La trasmissione diretta tra due STA non e possibile V F 4) L emendamento e prevede la possibilità di usare IFS diversi per STA differenti V F 5) Il meccanismo di power saving prevede che una STA si debba risvegliare ad ogni beacon V F Motivare la risposta: 6) Una ESS richiede che tutti i dispositivi nella rete siano a layer 2 V F 7) Una trama beacon può collidere con una normale trama dati V F Motivare la risposta: Esercizio 62 Si descriva il fenomeno del terminale nascosto in e come questo viene parzialmente risolto dal meccanismo RTS/CTS Esercizio 63 A cosa serve l EIFS in (ovvero, quale problema si vuole risolvere con il suo uso)? Esercizio 64 Si dica (aiutandosi con un esempio) in quale caso l EIFS risulta utile, e perché. Esercizio 65 Con riferimento ad , si dica a cosa serve e come viene usato il campo duration nell header MAC. In aggiunta, si illustri (a propria scelta) un esempio in cui il campo duration di una trama di controllo è settato ad un valore non nullo. Esercizio 66 Si descriva il meccanismo di backoff in Esercizio 67 Con riferimento alle wireless LAN , si dica (aiutandosi con un esempio) in quale caso l EIFS risulta utile, e perché.

18 VLAN Esercizio 68 Si consideri un bridge VLAN. Si consideri solamente il caso di per-port VLAN (e non il caso per-protocol). Con riferimento ad una porta di tipo hybrid, ed assumendo che un certo numero di dispositivi siano connessi a tale porta (ovvero appartengono alla medesima LAN fisica servita da tale porta): 2) Tutti i dispositivi connessi devono appartenere alla stessa VLAN V F 3) Tutti i dispositivi VLAN-unaware devono appartenere alla stessa VLAN V F 4) Tutti i dispositivi VLAN-aware devono appartenere alla stessa VLAN V F 5) Non è possibile connettere dispositivi VLAN-unaware V F Non è possibile connettere dispositivi VLAN-aware V F Esercizio 69 Si considerino due reti ethernet switched distinte, interconnesse mediante due router collegati tra loro da un collegamento ethernet distinto. Ogni rete ethernet switched e a sua volta suddivisa in due VLAN, la VLAN n. 1 e la VLAN n. 2. Si assuma di avere uno spazio di indirizzi, e di volerlo eventualmente suddividere in un certo numero di sottoreti per accomodare la struttura descritta. In condizioni normali (ovvero, senza considerare configurazioni speciali, ottimizzazioni eventuali, e dispositivi atipici): Non è necessario suddividere lo spazio di indirizzi a disposizione, ovvero basta una sola rete IP Servono 2 sottoreti IP Servono 3 sottoreti IP Servono 4 sottoreti IP Servono 5 sottoreti IP Servono 6 sottoreti IP Servono 8 sottoreti IP Si giustifichi la soluzione proposta Esercizio 70 Si descriva l organizzazione del filtering (forwarding) DB nel caso di switch IVL. Esercizio 71 Si descriva (anche indicativamente/qualitativamente se non si ricordano i dettagli) il formato di una trama Ethernet con tag VLAN (trama 802.3ac) Esercizio 72 Si mostri la configurazione (member set, collegamenti access/trunk, PVID) di uno switch SVL a cui si vuole connettere: - utenti appartenenti ad una VLAN rossa - utenti appartenenti ad una VLAN gialla - un server VLAN-unaware appartenente alla VLAN rossa - un server VLAN-unaware condiviso da entrambe le VLAN - un server VLAN-aware condiviso da entrambe le VLAN Esercizio 73 Si consideri la rete di switch illustrata in figura. Su questa rete sono connessi terminali appartenenti a tre differenti VLAN (gialla, rossa, blu). Alla rete è connesso un one-armed router ed un server WLAN-unaware. Si chiede: a) dire, per ogni collegamento riportato in figura, se tale collegamento è di tipo trunk o access; b) Configurare le porte dello switch S in modo da permettere ad utenti appartenenti a differenti VLAN di accedere al server WLAN-unaware. c) indicare il percorso fatto da una trama generata da un terminale rosso connesso allo switch A e destinata ad un terminale blu connesso allo switch B d) proporre un assegnamento di indirizzi IP ai terminali connessi agli switch (fare un esempio concreto, assumendo un certo numero di terminali per VLAN).

19 Esercizio 74 Con riferimento alla rete in figura (completare a scelta, direttamente sulla figura, eventuali indirizzi IP e/o MAC mancanti, nell assunzione di netmask /24), e trascurando eventuali trame ARP (si assuma che i forwarding DB degli switch e le varie ARP cache coinvolte contengano le informazioni necessarie): 5) si mostrino i pacchetti che attraversano (in entrambe le direzioni) il collegamento trunk B, nell assunzione di una richiesta da parte della stazione con MAC address 11; 6) si mostrino i pacchetti che attraversano (in entrambe le direzioni) il collegamento trunk B, nell assunzione di una richiesta da parte della stazione con MAC address 22; si risponda alla domanda (2) solo se la risposta e differente rispetto al caso (1). Si assuma per semplicità che i terminali sono in grado di ricevere risposte in unicast. MAC: 55 One-armed Router Trunk link B VLAN switch ROSSA Trunk link A VLAN switch MAC: 11 VERDE VERDE ROSSA Pacchetto MAC src MAC dest MAC: 22 TAG VLAN MAC: 33 IP: Relay Agent server MAC: 44 IP: domanda (1) IP src IP dest Altre informazioni se presenti/necessarie (giaddr, IP address offerto, etc)

20 COMMENTI: Pacchetto MAC src MAC dest TAG VLAN domanda (2) IP src IP dest Altre informazioni se presenti/necessarie (giaddr, IP address offerto, etc) COMMENTI:

21 7 Materiale relativo agli argomenti della prova 7 del corso di Reti di accesso e trasporto NB non tutto il materiale contenuto in questa raccolta si applica al programma di Reti di accesso e di trasporto per l anno in corso Fixed etherned Esercizio 75 Calcolare il diametro massimo di una rete Ethernet a 100 mbps nell assunzione che sulla rete siano presenti due repeater, e che ciascun dispositivo ritardano la trasmissione di 1 us. Esercizio 76 Si assuma di voler adattare il protocollo CSMA/CD ad una rete a stella, in cui un singolo nodo centrale funge da multiport repeater ed in cui i terminali sono direttamente connessi al nodo centrale. Quale risulta essere la dimensione della trama minima ammissibile, assumendo che il sistema sia progettato a partire dai seguenti requisiti: - il ritardo introdotto dal multipoint repeater è di 10 us; - la massima lunghezza ammissibile per ogni collegamento è 800 mt - La velocità di trasmissione è di 500 mbps Esercizio 77 Con riferimento ad Ethernet CSMA/CD, al tempo 0 una stazione A trasmette una trama nuova. Nello stesso istante di tempo, una stazione B ritrasmette per la terza volta (ovvero dopo una prima trasmissione avente avuto esito negativo, e due successive ritrasmissioni anch esse con esito negativo) una trama. A valle della collisione risultante, si calcoli la probabilità che la trama successivamente ritrasmessa dalla stazione A abbia successo. Si commenti il risultato ottenuto (quale e il fenomeno sottostante? Perche la probabilita di successo di A differisce da quella di B?) Esercizio 78 Si assuma che in una rete Ethernet a 10 mbps siano presenti due repeater posti in cascata. Si assuma che ogni repeater introduca un ritardo di trasferimento delle trame pari a 5 µs. Si calcoli la dimensione massima (teorica) del diametro di rete risultante. Esercizio 79 g) quale è il tempo di attraversamento di uno switch cut-through con link a 10 mbps, da parte di una trama Ethernet II avente payload di dimensione 480 bytes? h) Cosa cambia rispetto al caso (a) se la trama è incapsulata SNAP? [se il tempo cambia, lo si ricalcoli] i) Cosa cambia rispetto al caso (a) se lo switch è fragment-free? [se il tempo cambia, lo si ricalcoli] Esercizio 80 Si consideri una rete a stella, con al centro uno switch Ethernet. 3 terminali sono connessi in modalità full duplex con capacità 100 mbps, 4 terminali sono connessi in modalità sempre full duplex con capacità 10 mbps. Quale è la massima capacità della rete? - 10 mbps - 20 mbps - 40 mbps - 70 mbps mbps mbps mbps mbps mbps mbps mbps mbps mbps - altro: Esercizio 81 Se lo standard avesse previsto una dimensione minima della trama pari a 48 bytes, si calcoli quale sarebbe stato il diametro massimo teorico (trascurando il preambolo, e qualunque tempo di jamming, di processing, etc) ASSUMENDO che nella rete vi sia un singolo ripetitore che aggiunge 4 bytes di ritardo. [si assuma una velocità di propagazione del segnale nel mezzo pari a 200 km/ms]

22 Detta L=lunghezza minima della trama in bit = 48*8=384 d=diametro della rete; Senza ripetitore si avrebbe: L(bit)/10(bit/us) = 2 d(m) / 200(m/us) d=3840 m Con ripetitore bisogna conteggiare (due volte, per considerare andata e ritorno) il ritardo introdotto: L(bit)/10(bit/us) = 2 [ d(m) / 200(m/us) + 4*8(bit)/10(bit/us)] d=3520 m Esercizio 82 Due stazioni contendono per l accesso ad Ethernet. Al tempo t=0, le trame trasmesse dalle due stazioni collidono. Assumendo che, al momento della collisione, la stazione A abbia una finestra di backoff pari a 2 (che viene quindi incrementata a 4 dopo la collisione considerata) e la stazione B abbia una finestra di backoff pari a 1 (che viene quindi incrementata a 2), si calcoli la probabilità che la stazione A riuscirà a trasmettere entro i DUE tentativi successivi, ASSUMENDO CHE LA STAZIONE B, SE RIESCE A TRASMETTERE CON SUCCESSO, ABBIA INFINITE ALTRE TRAME IN CODA DI TRASMISSIONE. Al primo tentativo di trasmissione: - la stazione A trasmette con p=1/8 (A sceglie con probabilità 1/4 backoff=0 mentre B sceglie con probabilità 1/2 backoff=1); - la stazione B trasmette con probabilità 5/8 (B sceglie con probabilità 1/2 backoff=0 mentre A sceglie con probabilità 3/4 backoff>0 oppure B sceglie con probabilità 1/2 backoff=1 mentre A sceglie con probabilità 1/2 backoff>1). In tale caso, la stazione A collide sicuramente alla trasmissione successiva (in quanto B ha sempre trame da trasmettere). Dopo la collisione, viene ritrasmessa con successo con probabilità 1/16 (1/8*1/2). - con probabilità 1/4 (=1-1/8-5/8) le stazioni collidono. Al turno successivo, la probabilità che la stazione A (con backoff=8) trasmetta prima della stazione B (con backoff 4) è data da 1/8*3/4+1/8*1/2+1/8*1/4 Concludendo: P= 1/8 + 5/8*1/16 + 1/4*3/16 = 27/128 ~21%

23 Esercizio 83 Due stazioni Wireless LAN A e B competono per l accesso al canale radio. Entrambe usano il medesimo livello fisico b (parametri: preambolo=192 us, DIFS=50us, SIFS=10us, slot=20 us, CWmin=31), rate di trasmissione 11 mbps, e rate di controllo 2 mbps. La stazione A trasmette trame di dimensione complessiva 1500 bytes (header LLC incluso), mentre la stazione B trasmette trame di dimensione 750 bytes. Si calcoli: a) il throughput percepito a livello MAC della stazione A b) il throughput percepito a livello MAC dalla stazione B c) il throughput percepito a livello MAC dalla stazione A assumendo che le trame vengano trasmesse utilizzando l opzione di frammentazione standardizzata per , e che ogni trama venga suddivisa in due frammenti di dimensione 750 bytes (tutti i frammenti vengono ricevuti correttamente) d) il throughput percepito a livello MAC dalla stazione B nell ipotesi che A operi come sopra specificato (si faccia questo calcolo solo se si ritiene che il risultato finale sia differente da quello ottenuto nella risposta b). Analizzando i valori numerici ottenuti, quale conclusione si puo trarre? Esercizio 84 Lo standard b prevede la possibilità di usare uno short PLCP preamble di 96 µs invece del normale PLCP di 192 µs. Si calcoli il throughput massimo ottenibile (a livello MAC SAP) con short PLCP preamble per 1) accesso basic e 2) accesso RTS/CTS, assumendo una MPDU size di 1500 bytes, una velocità di trasmissione delle MPDU di 11 mbps, ed una velocità di trasmissione delle trame di controllo di 2 mbps. Esercizio 85 trascurando eventuali collisioni, quale è il throughput conseguibile da una stazione A che trasmette pacchetti IP di 1000 byte con modalità accesso basic a 11 mbps, assumendo che competa con una seconda stazione B che trasmette pacchetti IP di 1500 bytes con modalità RTS/CTS a 2 mbps? Si assumano parametri standard b (preambolo=192 us, SIFS=10 us, DIFS=50 us,rts=20 bytes, CTS=ACK=14 bytes, CWmin=31, CWmax=1023). Esercizio 86 Assumendo parametri standard b, quale e il massimo throughput conseguibile, a livello applicativo, da una connessione TCP operante in download da un server collegato direttamente all AP da una connessione ethernet ad alta velocità? Si assuma che la stazione risponde con un ACK TCP ad ogni segmento ricevuto; che l ACK TCP trasmesso sul canale radio non collida mai con un segmento TCP trasmesso dall AP,che tutte le trame siano ricevute correttamente e che la stazione sia l unica sul canale radio, e si assuma infine che TCP si trovi ad operare in un regime di elevata finestra di congestione. Si ricorda che un ACK TCP e composto da 40 bytes (20 bytes IP header + 20 bytes di TCP header). Esercizio 87 Si assuma che due stazioni b condividano lo stesso canale radio. Trascurando eventuali collisioni, ed assumendo che ogni stazione trasmetta continuativamente, si calcoli il throughput per ogni stazione assumendo che: La stazione 1 trasmette pacchetti di dimensione 500 bytes a rate 5.5 mbps La stazione 2 trasmette pacchetti di dimensione 1000 bytes a rate 1 mbps Esercizio 88 Si calcoli a che istante di tempo inizierà la ritrasmissione di una trama wi-ifi (802.11b), assumendo che al tempo 0 sia appena terminato l ACK_Timeout corrispondente alla trasmissione (collisione) precedente, che la stazione abbia estratto un contatore di backoff pari a 13, e che al tempo 80 us sul canale sia trasmessa con successo, da parte di un altra stazione, una trama di dimensione 1500 bytes a rate 11 mbps. [ove non si ricordassero i valori numerici dei parametri del sistema b, si inventino, in modo tale da arrivare, in ogni caso, ad un risultato numerico]

24 Esercizio 89 Si assuma che una trama b (CWmin=31) venga trasmessa una prima volta SENZA invocare la regola di backoff (prima trama da trasmettere e canale idle per un DIFS). Si assuma che: - durante la prima trasmissione, la trama collida con un altra trasmissione; - durante la seconda trasmissione, la trama risulta errata a causa di un errore di ricezione di tipo PHY - durante la terza trasmissione, la trama e correttamente ricevuta ma l ACK in ritorno è perso a causa di fading sul canale radio - la quarta trasmissione ha successo. Si chiede: quali sono i valori massimi di backoff (in slot-time) generabili dalla stazione in questione rispettivamente DOPO la prima, la seconda e la terza trasmissione? (notazione: n1 n2 n3, dove n1 è il tempo di backoff tra la prima e la seconda trasmissione ovvero dopo la collisione, n2 il tempo tra seconda e terza trasmissione ovvero dopo l errore di ricezione,e n3 il tempo tra terza e quarta trasmissione ovvero dopo la mancata ricezione dell ACK) altro (specificare) Esercizio 90 In quali condizioni una trama dati viene trasmessa immediatamente sul canale radio senza invocare le regole di backoff? - Quanto è una trama ritrasmessa a causa di un errore fisico (CRC), ed il canale è rilevato IDLE per un SIFS V F - Quanto è una trama ritrasmessa a causa di un errore fisico (CRC), ed il canale è rilevato IDLE per un DIFS V F - Sempre, purchè il canale risulti IDLE per un DIFS V F - Sempre nel caso di prima trasmissione di una trama e nessuna trama trasmessa entro un certo tempo precedente V F Esercizio 91 due stazioni b, nel prosieguo chiamate stazione A e B, coesistono sulla stessa rete e trasmettono pacchetti verso un AP. La stazione A trasmette pacchetti IP di dimensione 576 bytes ad un rate di 11 mbps, mentre la stazione B trasmette pacchetti IP di dimensione 1500 bytes ad un rate di 1 mbps. Trascurando le collisioni, e considerando tutti gli overhead a livello 2 (includendo l LLC), si calcoli il throughput (a livello IP) per ogni stazione, assumendo che le stazioni abbiano sempre pacchetti da trasmettere. Esercizio 92 Lo standard a è caratterizzato dai seguenti parametri temporali: preambolo = 20 µs; Slot time = 9 µs; SIFS = 16 µs. Per entrambi i casi 1) BASIC e 2) RTS/CTS, si calcoli il throughput ottenibile da una singola stazione che trasmette MPDU con payload = 1500 bytes al massimo rate consentito dallo standard. Si assuma che le trame di controllo siano trasmesse al rate di 6 mbps. Esercizio 93 Lo standard a è caratterizzato dai seguenti parametri temporali: preambolo = 20 µs; Slot time = 9 µs; SIFS = 16 µs. Per entrambi i casi 1) BASIC e 2) RTS/CTS, si calcoli il throughput ottenibile da una singola stazione che trasmette MPDU con payload = 576 bytes al rate doppio (108 mbps) rispetto al massimo rate consentito dallo standard (54 mbps). Si assuma che le trame di controllo siano trasmesse al rate di 6 mbps.

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 7 Febbraio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Reti di Accesso e di Trasporto 08 09. Quesiti Recupero parti 5 6 7

Reti di Accesso e di Trasporto 08 09. Quesiti Recupero parti 5 6 7 1 soluz-recuperi-0809-parti567-v4.doc Reti di Accesso e di Trasporto 08 09 Quesiti Recupero parti 5 6 7 La risposta esatta nei quesiti a scelta multipla è sempre la prima Parte 5 1 Quale delle seguenti

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Introduzione alle Reti Telematiche

Introduzione alle Reti Telematiche Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Reti di Accesso e di Trasporto Quesiti parte 5

Reti di Accesso e di Trasporto Quesiti parte 5 1 soluz-quesiti-parte5-0809-v3.doc Reti di Accesso e di Trasporto 08 09- Quesiti parte 5 La risposta esatta nei quesiti a scelta multipla è sempre la prima 1 Se si vuole realizzare un soluzione

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione

Dettagli

Reti di Accesso e di Trasporto Quesiti verifica parte 5

Reti di Accesso e di Trasporto Quesiti verifica parte 5 1 soluz-quesiti-verifica3-0809-v2.doc Reti di Accesso e di Trasporto 08 09- Quesiti verifica parte 5 La risposta esatta nei quesiti a scelta multipla è sempre la prima 1 Se si vuole realizzare

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

Reti di Accesso e di Trasporto. Quesiti Reti di Accesso

Reti di Accesso e di Trasporto. Quesiti Reti di Accesso 1 raccolta-quesiti-ra-v10.doc Reti di Accesso e di Trasporto Quesiti Reti di Accesso La risposta esatta nei quesiti a scelta multipla è sempre la prima Ethernet 1 Quale delle seguenti affermazioni

Dettagli

Configurazione IP. Assegnazione Indirizzi IP

Configurazione IP. Assegnazione Indirizzi IP Configurazione IP Reti II Stefano Leonardi Configurazione IP 4a-1 Assegnazione Indirizzi IP! Indirizzi IP memorizzati su memoria secondaria! Non disponibile per dispositivi senza disco o con file system

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Configurazione Rete in LINUX

Configurazione Rete in LINUX Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su

Dettagli

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch Switch di Livello 3 (L3 Switch) Virtual LAN (VLAN) 23.2 Inizialmente

Dettagli

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi

Dettagli

Esempio quesiti d esame per il laboratorio del corso. Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier

Esempio quesiti d esame per il laboratorio del corso. Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier Esempio quesiti d esame per il laboratorio del corso Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier Responsabile Laboratorio: Francesco Musumeci a.a. 2011/2012 1. Siano dati i dispositivi in

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

9 Febbraio 2015 Modulo 2

9 Febbraio 2015 Modulo 2 Reti di Comunicazione e Internet Prof. I. Filippini Cognome Nome Matricola 9 Febbraio 2015 Modulo 2 Tempo complessivo a disposizione per lo svolgimento: 1h 40m E possibile scrivere a matita E1 E2 Domande

Dettagli

LAN Sniffing con Ettercap

LAN Sniffing con Ettercap ICT Security n. 26, Settembre 2004 p. 1 di 7 LAN Sniffing con Ettercap In questa rubrica non ci siamo occupati molto dei problemi di sicurezza delle reti locali, le LAN, un po' perché sono fin troppo discussi

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione

Dettagli

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico

Esercizi su: Ritardi di trasferimento Commutazione Sorgenti di Traffico Esercizi su: Ritardi di trasferimento ommutazione Sorgenti di raffico Esercizio 1 Un sistema trasmissivo della velocità di 100 kb/s presenta una lunghezza di 500 km. Si calcoli il tempo che intercorre

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri Esercizi Reti di TLC A Parte II Indirizzamento IP Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Corso di Reti di Telecomunicazione,, a.a. 2011/2012 http://www.tlc tlc.unipr.it/.it/veltri Esercizio

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo

Dettagli

ESERCIZIO NUMERO 1 ESERCIZIO NUM. 2

ESERCIZIO NUMERO 1 ESERCIZIO NUM. 2 ESERCIZIO NUMERO 1 Alcuni errori di segnale possono provocare la sostituzione di interi gruppi di bit di un pacchetto mediante una sequenza di valori 0 oppure una sequenza di valori 1. Supponete che vengano

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati Instradamento IP A.A. 2005/2006 Walter Cerroni IP: instradamento dei datagrammi Routing : scelta del percorso su cui inviare i dati i router formano una struttura interconnessa e cooperante: i datagrammi

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Esame del corso di Sistemi Operativi e Reti

Esame del corso di Sistemi Operativi e Reti Esame del corso di Sistemi Operativi e Reti (a.a. 2014/2015, prof. Gianluca Amato) Appello del 18 Maggio 2015 Svolgere i seguenti esercizi (ognuno vale 8 punti), giustificando i risultati ottenuti. Se

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Carta bianca

Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Carta bianca Impostazione dell'indirizzo IP del dispositivo di autenticazione di Xerox Secure Access Unified ID System Copyright 2007 Xerox Corporation. Tutti i diritti riservati. XEROX e Secure Access Unified ID System

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Indirizzo IP. Come si distinguono? Indirizzo IP : 192. 168. 220. 134. Network address : 192. 168. 220. 0 Host address: : 134

Indirizzo IP. Come si distinguono? Indirizzo IP : 192. 168. 220. 134. Network address : 192. 168. 220. 0 Host address: : 134 Subnet mask Indirizzo IP Come si distinguono? Indirizzo IP : 192. 168. 220. 134 Network address : 192. 168. 220. 0 Host address: : 134 Subnet Mask La Subnet Mask viene implementata per limitare il traffico

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

PROF. Filippo CAPUANI TCP/IP

PROF. Filippo CAPUANI TCP/IP PROF. Filippo CAPUANI TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Esercizi Multiplazione TDM Accesso Multiplo TDMA

Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizi Multiplazione TDM Accesso Multiplo TDMA Esercizio 1 Un sistema di multiplazione TDM presenta una trama di 10 slot e in ciascuno slot vengono trasmessi 128 bit. Se il sistema è usato per multiplare

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

RETI INTERNET MULTIMEDIALI

RETI INTERNET MULTIMEDIALI RETI INTERNET MULTIMEDIALI VoIP: Problematiche di Deployment Il documento è adattato da materiale cortesemente messo a disposizione dai Prof. Antonio Capone, Flaminio Borgonovo e Stefano Paris IL DIMENSIONAMENTO

Dettagli