Reti di Accesso e di Trasporto. Quesiti Reti di Accesso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Accesso e di Trasporto. Quesiti Reti di Accesso"

Transcript

1 1 raccolta-quesiti-ra-v10.doc Reti di Accesso e di Trasporto Quesiti Reti di Accesso La risposta esatta nei quesiti a scelta multipla è sempre la prima Ethernet <Quesito> 1 Quale delle seguenti affermazioni è vera? 1) Un indirizzo IP appartenente ad un router può essere configurato manualmente 2) Un router ha un unico indirizzo MAC, che viene staticamente memorizzato dal costruttore del router 3) L indirizzo MAC sorgente inviato da una scheda di rete può essere utilizzato per essere certi che il pacchetto è stato inviato da un certo apparato, dal momento che il MAC viene staticamente memorizzato nella scheda di rete dal costruttore. 4) Anche gli host hanno la loro tabella di instradamento IP a) 1, e 4 b) 1, 2 e 4 c) 1 e 3 d) 3 e 4 e) 1, 3 e 4 f) 1 e 2 <Quesito> 2 Si spieghi cosa è, a cosa serve, ed in quali occasioni viene usato il seguente pacchetto. Ethernet II Destination: 00:0d:54:f9:3e:00 ( ) Source: 00:c0:9f:26:c5:b1 ( ) Type: ARP (0x0806) Address Resolution Protocol Hardware type: Ethernet (0x0001) Protocol type: IP (0x0800) Hardware size: 6 Protocol size: 4 Opcode: reply (0x0002) Sender MAC address: 00:c0:9f:26:c5:b1 Sender IP address: Target MAC address: 00:0d:54:f9:3e:00 Target IP address:

2 2 Il pacchetto è una risposta ARP reply, che viene normalmente inviata da un dispositivo IP (host o router) in risposta ad una ARP request. Questo messaggio associa l indirizzo IP al MAC 00:c0:9f:26:c5:b1 e viene inviata al dispositivo con indirizzo MAC 00:0d:54:f9:3e:00 e indirizzo IP Si poteva anche notare (ma la risposta di sopra è stata considerata pienamente corretta) che dopo gli indirizzi ethernet source e destinazione vengono riportati degli indirizzi IP. L indirizzo IP per 00:c0:9f:26:c5:b1 ( ) è diverso da quello riportato nel Sender IP address dell ARP. Questo può voler dire che il messaggio è stato inviato da un proxy ARP, oppure che è un tentativo di ARP poisoning. <Quesito> 3 Qual è la principale differenza tra gli indirizzi di livello 2 (Ethernet) e quelli di livello 3 IP? Gli indirizzi di livello 2 (Ethernet) sono associati all hardware delle schede di rete in modo fisso, gli indirizzi di livello 3 (IP) devono essere in qualche modo assegnati. <Quesito> 4 Si provi ad interpretare le seguenti sequenze di byte come la parte iniziale di trame ethernet/802.3, con l aiuto delle informazioni riportate nell allegato. a. 00 0d 2b 11 f fc 23 4b 9c aa aa 03 ef aa bb 3e 3f b. ff ff ff ff ff fd d 5e d b8 16 c0 a8 a0 eb c c. 00 0c 6e 0e f ba fd a c d. 00 ff fa 0e fd d 5e d b8 16 c c0 a8 a0 eb e. ff ff ff ff ff ff fd Quali di queste sequenze sono broadcast ethernet? E Quali di queste trame sono ethernet II e quali 802.3? (nel caso di trame VLAN si dica se il contenuto è di tipo ethernet II o 802.3)

3 3 la trama sono è solo la A B, C, D, E sono ethernet II la trama VLAN cioè la C, ha un contenuto di tipo ethernet II Quali di queste sequenze contengono pacchetti IP? Le sequenze B e D, poiché type=0x0800 Per i pacchetti IP, individuate gli indirizzi IP di sorgente e destinazione. E possibile capire qual è la netmask di origine e destinazione? Sequenza B: sorgente (c0 a8 a0 eb) destinazione (c ) Sequenza D: sorgente (c ) destinazione (c0 a8 a0 eb) <Quesito> 5 Con l aiuto delle informazioni riportate nell allegato, si interpretino le seguenti sequenze di byte come la parte iniziale di trame ethernet/ a. 00 0d 2b 11 f fc 23 4b 9c aa aa 03 ef aa bb 3e 3f b. ff ff ff ff ff fd d 5e d b8 16 c0 a8 a0 eb c c. 00 0c 6e 0e f ba fd a c d. ff ff ff ff ff ff fd d 5e d b8 16 c c0 a8 a0 eb e. 00 0d 2b 11 f fc 23 4b 9c aa aa 03 ef aa bb 3e 3f f. 00 0c 6e 0e f ba fd a c Si individui quali di queste appartengono ad una VLAN con VLAN id =

4 4 C e D appartengono alla VLAN con VLAN id = Infatti il VLAN id corrisponde a in esadecimale I byte 15 e 16 della trama C e D sono 0111 e 1111 in esadecimale, tolti i primi quattro bit resta appunto 111 in esadecimale. Quali sono gli l indirizzo IP di sorgente e destinazione della trama d? Sorgente C ossia Destinazione C0 A8 A0 EB ossia <Quesito> 6 Con l aiuto delle informazioni riportate nell allegato, interpretare le seguenti trame catturate su una rete ethernet ff ff ff ff ff ff d a8 2c 9c d a8 2c 9c a0 50 7c a0 50 7e e6 Eth destination : Eth source : Ethernet 2 SI No SI No Type : Lenght : Arp SI No IP SI No IP source IP destination IP protocol UDP SI No UDP source port UDP destination port TCP SI No TCP source port TCP destination port DHCP SI No

5 ff ff ff ff ff ff f 8b c c ff ff 0020 ff ff eb e9 ef 0030 ff c9 0c [...] Eth destination : Eth source : Ethernet 2 SI No SI No Type : Lenght : Arp SI No IP SI No IP source IP destination IP protocol UDP SI No UDP source port UDP destination port TCP SI No TCP source port TCP destination port DHCP SI No

6 b fb 02 1f 8a c a a0 50 7d b7 4d a d b4 a9 ca f0 ac 3f b5 6c 73 eb b5 b1 b e4 01 [...] Eth destination : Eth source : Ethernet 2 SI No SI No Type : Lenght : Arp SI No IP SI No IP source IP destination IP protocol UDP SI No UDP source port UDP destination port TCP SI No TCP source port TCP destination port DHCP SI No ARP request 3836 di sip-capture pcap DCHP Request 3709 di sip-capture pcap RTP 3961 di sip-capture pcap

7 ff ff ff ff ff ff d a8 2c 9c d a8 2c 9c a0 50 7c a0 50 7e e6 Eth destination ff ff ff ff ff ff Eth source d a8 2c 9c Ethernet 2 SI Type 0x No Lenght Arp SI IP No IP source IP destination IP protocol UDP No UDP source port UDP destination port TCP No TCP source port TCP destination port DHCP No 0000 ff ff ff ff ff ff f 8b c c ff ff 0020 ff ff eb e9 ef 0030 ff c9 0c [...] Eth destination ff ff ff ff ff ff Eth source f 8b Ethernet 2 SI Type 0x No Lenght Arp No IP SI IP source IP destination (0x ff ff ff ff) IP protocol 0x11 (UDP) UDP SI UDP source port 0x0044 = 68 UDP destination port 0x0043 = 67 TCP No TCP source port TCP destination port DHCP SI

8 b fb 02 1f 8a c a a0 50 7d b7 4d a d b4 a9 ca f0 ac 3f b5 6c 73 eb b5 b1 b e4 01 [...] Eth destination 00 0b Ethernet 2 SI Type 0x 0800 Eth source fb 02 1f 8a No Lenght Arp No IP SI IP source (0x a0 50 7d b7) IP dest (0x 4d 48 a8 63) IP protocol 0x11 (UDP) UDP SI UDP source port 0x2844 = UDP destination port 0x2d46 = TCP No TCP source port TCP destination port DHCP No <Quesito> 7 Qual è la condizione che deve essere verificata affinché uno switch possa operare in modalità cut-through tra una coppia di porte? La velocità su entrambe le porte deve essere la stessa <Quesito> 8 Si chiarisca sinteticamente la differenza tra gli switch Cut-Through e Fragment Free evidenziandone vantaggi e svantaggi. Gli switch Cut-through trasferiscono il pacchetto appena sono in grado di leggere l indirizzo di destinazione, gli switch fragment-free attendono in modo tale da essere sicuri che i dati ricevuti non appartengono ad un frammento che è inutile trasmettere (per questo aspettano di ricevere 64 byte). Il vantaggio dei cut-through è quello di velocizzare al massimo la procedura di switching minimizzando quindi il ritardo di attraversamento dello switch. Lo svantaggio del cut-through è che vengono trasferiti anche frammenti di trama non utili (principalmente quelli soggetti a collisione). <Quesito> 9

9 9 Confrontare brevemente i vantaggi e gli svantaggi del meccanismo di frame bursting per un MAC di tipo CSMA/CD. Il vantaggio è che una stazione può trasmettere una sequenza di pacchetti senza incorrere in collisioni (e quindi aumentando l efficienza e trhoughput complessivo). Lo svantaggio è che quando la stazione impegna il canale per trasmettere la sequenza di pacchetti le altre stazioni che dovessero trasmettere devono aspettare. Quindi può aumentare la variabilità del tempo di ritardo dei singoli pacchetti. <Quesito> 10 Possiamo classificare gli swicth come Store and Forward (SF), Cut-Through (CT) o Fragment-Free (FF), in funzione della tempistica con cui avviene l instaurazione del circuito interno di commutazione. In dettaglio, tra i seguenti casi si dica quando uno switch è di tipo CT, FF o SF, oppure se il caso considerato non è classificabile e/o non ha senso (N/A). Instaurazione circuito interno di commutazione al tempo t pari a: Termine ricezione dei primi 6 bytes di preambolo Termine ricezione di tutto il preambolo (8 bytes) Termine ricezione dei primi 6 bytes di header MAC Termine ricezione dei primi 12 bytes di header MAC Termine ricezione dell header MAC Termine ricezione dell header LLC se presente Ricezione di 8 bytes preambolo + 56 bytes di trama Ricezione di 8 bytes preambolo + 64 bytes di trama Ricezione di 8 bytes di preambolo + 14 bytes di header MAC + 64 bytes di payload Ricezione intero payload della trama, CRC escluso Ricezione intera trama, CRC incluso CT FF SF N/A Instaurazione circuito interno di commutazione al tempo t pari a: CT FF SF N/A Termine ricezione dei primi 6 bytes di preambolo X Termine ricezione di tutto il preambolo (8 bytes) X Termine ricezione dei primi 6 bytes di header MAC X Termine ricezione dei primi 12 bytes di header MAC X(*) Termine ricezione dell header MAC X(*) Termine ricezione dell header LLC se presente X(*) Ricezione di 8 bytes preambolo + 56 bytes di trama X(*) Ricezione di 8 bytes preambolo + 64 bytes di trama X Ricezione di 8 bytes di preambolo + 14 bytes di header MAC + 64 bytes X(+) di payload Ricezione intero payload della trama, CRC escluso X Ricezione intera trama, CRC incluso X

10 10 (*) Questi casi possono essere classficati come Cut-through, nel senso che il circuito viene instaurato prima di ricevere tutta la trama e prima di verificare che non si ha una collisione, ma sono via via meno efficienti rispetto al cut-through ottimo che si ha instaurando il circuito interno dopo la ricezione dei primi 6 bytes di header MAC (+) Allo stesso modo questo caso può essere classificato come fragment free, anche se riceve 14 bytes in più di quelli minimi necessari per riconoscere che non ci sono collisioni Il caso di ricezione dell intero payload della trama, escluso il CRC, viene classificato come non rilevante, perché basta aspettare altri 4 byte e si passa a store & forward NB La correzione dell esercizio è comunque tollerante per i casi in cui c è da discutere <Quesito> 11 Si chiarisca sinteticamente la differenza tra gli switch Store and Forward e Cut-Through evidenziandone vantaggi e svantaggi. Gli switch di tipo Store and Forward ricevono l intera trama fino al CRC e la memorizzano prima di re-inviarla. Gli switch di tipo cut through aspettano di ricevere solo una piccola porzione di header (almeno l indirizzo di destinazione) e quindi iniziano a ritrasmettere. Il vantaggio degli Cut-Through è la riduzione del tempo di attraversamento dello switch. Tale vantaggio diviene sempre meno significativo all aumentare della velocità di linea. Lo svantaggio è che vengono propagate le collisioni e in generale errori o frammenti di trame non significative. Un ulteriore vantaggio della modalità Store and Forward è quella di consentire l interoperabilità tra porte che operano a velocità diverse. Autonegoziazione <Quesito> 12 Si descriva(sinteticamente) il meccanismo di autonegoziazione adottato dallo standard 802.3, facendo anche riferimento alla figura seguente. NLP FLP 16 +/- 8 ms 16 +/- 8 ms

11 11 Il meccanismo di autonegoziazione si basa sull invio di impulsi aggiuntivi rispetto a quelli utilizzati per verificare che il link è operativo (detti link integrità pulses ). Tali impulsi sono trasmessi periodicamente da una scheda su un link se non vi è attività. Per l autonegoziazione viene inviato un treno di impulsi veloci invece di un singolo impulso. Il treno di impulsi veloce consente di trasportare 16 bit di informazione, in questo modo: 17 impulsi di riferimento o di clock sono trasmessi in ogni caso, inframmezzati da 16 impulsi di dati che possono essere trasmessi o meno. Questi 16 impulsi trasportano l informazione (es. 1 se l impulso viene trasmesso e 0 se l impulso non viene trasmesso) <Quesito> 13 Descrivere la problematica che ha portato alla definizione della carrier extension per Gigabit ethernet. Tale meccanismo si rende necessario se la Gigabit Ethernet opera in modalità full duplex? Perché? In una rete ethernet operante con MAC di tipo CSMA/CD, la distanza massima ( diametro ) tra due apparati dipende dalla necessità di riuscire ad invidiare le collisioni prima del termine dell invio di una trama. Per questo le trame devono avere una lunghezza minima in bit. Se si mantiene la lunghezza minima di trama utilizzata fino a 100 Mb/s, il diametro massimo della rete risulta troppo piccolo. (Non richiesto nella domanda, si può aggiungere che: andrebbe quindi aumentata la dimensione minima della trama, ma si è preferito con la carrier extension inserire una lunghezza minima di trama a livello fisico, mantenendo invariata la lunghezza minima della trama a livello ethernet) Tale meccanismo non è necessario se Gigabit Ethernet lavora in modalità full duplex, perché in questo caso non si possono verificare collisioni. <Quesito> 14 Un bridge con forwarding DB inizialmente vuoto riceve: - al tempo 0, una trama (DST=44 SRC=11) sulla porta 1 - al tempo 1, una trama (DST=44 SRC=22) sulla porta 2 - al tempo 2, una trama (DST=22 SRC=44) sulla porta 3 - al tempo 3, una trama (DST=11 SRC=22) sulla porta 1 Si mostri il contenuto del forwarding DB al tempo 4 (si assuma che l ageing time sia misurato nelle unità di tempo sopra usate) Indirizzo MAC Porta Age

12 12 Indirizzo MAC Porta Age : : : <Quesito> 15 Si confronti brevemente il modo in cui gli switch ethernet e i router IP costruiscono le loro tabelle di instradamento. Qual è il principale vantaggio degli switch? Gli switch ethernet costruiscono la loro tabella di instradamento imparando dagli indirizzi sorgente delle trame ethernet ricevute sulle porte. I router IP costruiscono la tabella di instradamento ricevendo le informazioni dai protocolli di routing oppure vengono configurati manualmente con delle route statiche. Il vantaggio degli switch è che grazie al meccanismo di learning non hanno bisogno di configurazione. Nei router infatti bisogna almeno configurare gli indirizzi IP delle interfacce del router. Inoltre anche se si utilizzano i protocolli di routing per evitare o limitare la configurazione manuale delle tabelle di routing, sono necessarie operazioni di pianificazione/ configurazione dei protocolli di routing. <Quesito> 16 Si confronti brevemente il tipo di informazioni presenti nelle tabelle di instradamento. degli switch ethernet e dei router IP. Quali sono le motivazioni per utilizzare i router? Nelle tabelle di instradamento degli switch sono presenti gli indirizzi MAC dei singoli dispositivi di una rete ethernet. Nelle tabelle di instradamento dei router sono in generale presenti gli indirizzi delle subnet IP. Quindi l approccio utilizzato nei router è più scalabile ed adatto a reti di grandi dimensioni (come ad esempio Internet). <Quesito> 17 Si consideri una rete ethernet switched. Gli switch non possono essere collegati tra di loro in modo arbitrario ma bisogna rispettare un vincolo, quale? Quali sono i meccanismi che garantiscono il rispetto di tale vincolo? Quali di questi sono migliori dal punto di vista dell affidabilità della rete?

13 13 Cosa accade nel caso in cui vi siano delle VLAN? Gli switch devono essere collegati in modo da non creare cicli. Un modo equivalente di esprimere questo vincolo è che il grafo che rappresenta la topologia di collegamento deve essere un albero. Un primo meccanismo è quello di collegare fisicamente gli svitch in modo da rispettare il vincolo di cui sopra. Un secondo meccanismo è quello di collegare gli switch fisicamente anche consentendo i cicli, ma disabilitando opportunamente un sottoinsieme di collegamenti in modo che i collegamenti rimanenti formino un albero. Questo è quello che viene fatto dai protocolli STP (Spanning Tree Protocol) in modo automatico. Nel caso in cui vi siano delle VLAN il vincolo deve essere rispettato da ciascuna VLAN realizzata al di sopra della topologia fisica. IP over Ethernet & DHCP <Quesito> 18 Perché si usa la ARP cache? La ARP cache è solo negli host o anche nei router? La ARP cache viene utilizzata per ridurre la quantità di richieste ARP che devono essere inviate in una rete ethernet. Come tutti i dispositivi IP su ethernet, anche i router sulle loro interfacce ethernet utilizzano una ARP cache. <Quesito> 19 Descrivere, in modo più dettagliato possibile, una procedura che possa portare un utente a scoprire manualmente (ossia operando da una console con a disposizione gli strumenti base di un sistema operativo) tutti gli apparati IP attivi nella propria sottorete.

14 14 1) bisogna individuare il proprio indirizzo IP e la propria maschera di subnet. Ad esempio sotto windows si può aprire una finestra DOS e fare ipconfig, oppure graficamente andare sulle proprietà TCP/IP della connessione di rete. 2) Con l indirizzo IP e la maschera di rete si individua il numero e la lista dei possibili apparati IP. Ad esempio se l indirizzo IP è e la maschera di rete è a 24 bit si avranno 254 indirizzi possibili (253 se si esclude il proprio): x con x che va da 1 a 254 (tranne il proprio 45) 3) Ora si può effettuare dalla shell il comando ping x e vedere per quali indirizzi si ottiene una risposta buon lavoro ;-) <Quesito> 20 Se si vuole realizzare un soluzione per l assegnazione degli indirizzi degli host basata sul protocollo DHCP, quale delle seguenti affermazioni è vera? 1) E necessario mettere un relay agent o un server DHCP in ogni subnet 2) E necessario mettere un relay agent o un server DHCP in ogni dominio di collisione a) 1 b) Nessuna delle due c) 2 d) 1 e 2 <Quesito> 21 Un DHCP relay agent integrato in un router assegna al campo giaddr l indirizzo IP 1) Dell interfaccia di rete attestata all interno della sottorete considerata 2) Di una interfaccia di rete attestata all esterno della sottorete considerata 3) Di una qualunque interfaccia del router (ovvero in principio, e prestazioni a parte, può assegnare l una o l altra) a) 1 b) Nessuna di queste c) 2 d) 3 <Quesito> 22 Un DHCP relay agent integrato in un router assegna al campo IP sorgente del pacchetto trasmesso verso il server DHCP l indirizzo IP a) Di una qualunque interfaccia del router (ovvero in principio, e prestazioni a parte, può assegnare l una o l altra) b) c) Dell interfaccia di rete attestata all interno della sottorete considerata d) Di una interfaccia di rete attestata all esterno della sottorete considerata e)

15 15 <Quesito> 23 Si consideri la rete illustrata in figura. Si noti la presenza di un DHCP relay agent. Una volta scelti arbitrariamente (ma in modo consistente) i vari indirizzi MAC ed IP coinvolti, si chiede di riempire i campi seguenti nel pacchetto DHCP_OFFER: - MAC sorgente - MAC destinazione - IP sorgente - IP destinazione - giaddr - ciaddr - yiaddr IP router OFFER switch switch PC DHCP Relay agent DHCP Server Indirizzi MAC e IP coinvolti - MAC sorgente XX:XX:XX:XX:XX:XX - MAC destinazione ZZ:ZZ:ZZ:ZZ:ZZ:ZZ - IP sorgente IP destinazione giaddr ciaddr yiaddr

16 16 Indirizzi MAC e IP coinvolti IP del DHCP server MAC del DHCP server XX:XX:XX:XX:XX:XX IP del Router (IF verso DHCP server) MAC del Router (IF verso DHCPserver) ZZ:ZZ:ZZ:ZZ:ZZ:ZZ IP del DHCP relay agent IP assegnato all host <Quesito> 24 In una rete sono presenti le seguenti due stazioni: - stazione A: MAC=00:22:44:11:11:11 IP= stazione B: MAC=00:22:44:22:22:22 IP= Si assuma che - (1) la stazione A invii una ARP request per cercare la stazione B; - (2) la stazione B risponda - (3) la stazione A invii un ARP gratuito Con riferimento a questi tre casi, si riempia la tabella seguente, che presenta nelle tre colonne i campi dei tre messaggi. MAC dst nella trama ethernet MAC src nella trama ethernet MAC src nel messaggio ARP IP src nel messaggio ARP MAC dst nel messaggio ARP IP dst nel messaggio ARP (1) ARP request da A (2) ARP reply da B (3) ARP gratuito da A (1) ARP request da A (2) ARP reply da B (3) ARP gratuito da A MAC dst nella trama ethernet FF:FF:FF:FF:FF:FF 00:22:44:11:11:11 FF:FF:FF:FF:FF:FF MAC src nella trama ethernet 00:22:44:11:11:11 00:22:44:22:22:22 00:22:44:11:11:11 MAC src nel messaggio ARP 00:22:44:11:11:11 00:22:44:22:22:22 00:22:44:11:11:11 IP src nel messaggio ARP MAC dst nel messaggio ARP 00:00:00:00:00:00 00:22:44:11:11:11 00:00:00:00:00:00 IP dst nel messaggio ARP <Quesito> 25

17 17 Con riferimento alla figura seguente, si assuma che la stazione A mandi un pacchetto IP ad una stazione B (ad esempio un ICMP PING echo request). A seguire, la stazione B invia un pacchetto IP ad A (ad esempio un ICMP PING echo reply). Si assuma che tutti i dispositivi di rete illustrati in figura siano inizialmente privi di informazioni a livello MAC. Si chiede: 1) quali sono gli indirizzi MAC contenuti nel forwarding DB degli switch S1 ed S2, nell istante di arrivo del pacchetto IP PING echo request alla stazione B (tabella: B riceve); 2) quali sono gli indirizzi MAC contenuti nel forwarding DB degli switch S1 ed S2, nell istante di arrivo del pacchetto IP PING echo reply alla stazione A (tabella: A riceve). S1 forwarding DB (B riceve) S2 forwarding DB (B riceve) S1 forwarding DB (A riceve) IP router S2 forwarding DB (A riceve) Switch S1 Switch S2 A IP: Mask: MAC: 11:11:11:11:11:11 EVENTUALI NOTE/OSSERVAZIONI: B IP: Mask: MAC: 22:22:22:22:22:22 si indichi con AA:AA:AA:AA:AA:AA l indirizzo MAC dell interfaccia del router verso lo switch collegato allo Switch S1 e con BB:BB:BB:BB:BB:BB l indirizzo MAC dell interfaccia del router verso lo switch collegato allo Switch S2 S1 Forwarding DB (B riceve) 11:11:11:11:11:11 AA:AA:AA:AA:AA:AA Chiarimento: dal momento che i dispositivi di rete sono inizialmente privi di informazioni a livello MAC, l'host A effettua una richiesta ARP per ottenere l'indirizzo MAC del router. La risposta ARP del router attraversa lo switch S1, che quindi "impara" il MAC del router S2 Forwarding DB (B riceve) BB:BB:BB:BB:BB:BB S1 Forwarding DB (A riceve) 11:11:11:11:11:11

18 18 AA:AA:AA:AA:AA:AA S2 Forwarding DB (A riceve) BB:BB:BB:BB:BB:BB <Quesito> 26 Quale delle seguenti affermazioni è vera? 1) Un indirizzo IP appartenente ad un router può essere configurato manualmente 2) Un router ha un unico indirizzo MAC, che viene staticamente memorizzato dal costruttore del router 3) L indirizzo MAC sorgente inviato da una scheda di rete può essere utilizzato per essere certi che il pacchetto è stato inviato da un certo apparato, dal momento che il MAC viene staticamente memorizzato nella scheda di rete dal costruttore. 4) Anche gli host hanno la loro tabella di instradamento IP a) 1, e 4 b) 1, 2 e 4 c) 1 e 3 d) 3 e 4 e) 1, 3 e 4 f) 1 e 2 <Quesito> 27 Quale delle seguenti affermazioni è vera? 1) L indirizzo MAC sorgente inviato da una scheda di rete può essere utilizzato per essere certi che il pacchetto è stato inviato da un certo apparato, dal momento che il MAC viene staticamente memorizzato nella scheda di rete dal costruttore. 2) Un router ha un unico indirizzo MAC, che viene staticamente memorizzato dal costruttore del router 3) Un indirizzo IP appartenente ad un router può essere configurato manualmente 4) Anche gli host hanno la loro tabella di instradamento IP a) 3, e 4 b) 2, 3 e 4 c) 1 e 3 d) 1 e 4 e) 1, 3 e 4 f) 2 e 3 <Quesito> 28

19 19 In che modo un host che riceve un pacchetto DCHP, ad esempio un DHCP offer, capisce il pacchetto deve essere processato dal protocollo DHCP? (ragionate sugli indirizzi contenuti nelle intestazioni dei vari livelli di protocollo ) Dalla porta UDP. Infatti i pacchetti DHCP diretti verso gli host (ossia verso i DHCP client) sono dei pacchetti UDP diretti alla porta UDP 68. <Quesito> 29 Descrivete come viene riempito e quale significato assume il campo ciaddr nei messaggi DHCPDISCOVER, DHCPOFFER, DHCPREQUEST, DHCPACK. Distinguete se necessario i casi di richiesta iniziale, renewing, rebinding. Il campo ciaddr è il Client IP address e viene riempito quando il client ha un valido indirizzo IP. Nel DHCPDISCOVER il campo ciaddr non viene riempito (è messo a ) perche il client non ha un indirizzo IP valido. Nel DHCPOFFER il campo ciaddr è messo a Nel DHCPREQUEST il campo ciaddr vale nel caso di richiesta iniziale, mentre viene settato con l indirizzo IP del client nel caso di renewing e di rebinding dell indirizzo Nel DHCPACK il campo ciaddr viene settato dal server a in accordo a come l aveva settato il client nel DHCP request. <Quesito> 30 Si abbia un server DHCP che si trovi nella stessa sottorete dell host da cui ha ricevuto un DCHP DISCOVER. Il DHCP server decide un indirizzo IP da proporre all host nel DHCP OFFER basandosi sulle informazioni presenti nel proprio DB. Quale verifica ulteriore può effettuare il server prima di inviare il DHCP OFFER per verificare che l indirizzo IP non è utilizzato da un altro host? Il server può mandare in broadcast una richiesta ARP che chiede di risolvere l indirizzo IP che sta per offrire al client. In questo modo si verifica se c è un altro nodo con lo stesso indirizzo. <Quesito> 31 Si consideri la rete illustrata in figura. Si noti la presenza di un relay agent separato dai due router illustrati in figura, e di due DHCP Server su due subnet distinte esterne. Tutte le subnet illustrate sono /24. Assumendo che il PC illustrato in figura mandi una richiesta DHCP_DISCOVERY, assumendo che lo switch L2 nella subnet abbia imparato gli indirizzi di tutte le interfacce in questione, ed assumendo che il PC non sia in grado di ricevere messaggi di tipo UNICAST, si chiede di rispondere alle seguenti domande.

20 20 1) Quanti messaggi DHCP_DISCOVERY transitano, eventualmente in tempi diversi, sul collegamento A? a. Se più di uno, si dica il perché e quali sono le differenze salienti tra i messaggi 2) Per il messaggio DHCP_REQUEST (o uno dei messaggi a scelta, ove fossero più di uno) in transito prima sul collegamento C e poi sul collegamento B, si riempia la seguente tabella (scegliendo dati ove fossero necessari): MAC src (nell header Eth) MAC dst (nell header Eth) IP src (nell header IP) IP dst (nell header IP) Giaddr (in DHCP) Collegamento C Collegamento B L2 Switch IP Router (no relay agent fct) Server DHCP B A IP Router (no relay agent fct) C PC DHCP Relay Agent Server DHCP a) 3 messaggi: uno in broadcast dall host che fa la richiesta, due dal relay agent verso ciascuno dei due Server DHCP (se il DHCP relay agent è configurato per inoltrare a tutti e due i Server DHCP) Il messaggio proveniente dall host sarà in broadcast a livello MAC con indirizzo IP broadcast. I due messaggi provenienti dal DCHP relay agent saranno in unicast con indirizzi IP di destinazione pari ai due indirizzi IP dei due server DHCP. I messaggi inoltrati dal relay agent avranno settato il campo giaddr pari all indirizzo IP del DHCP relay agent, mentre nel messaggio inviato dal PC questo campo sarà pari a b)

21 21 sul collegamento C transita solo un messaggio DCHP request (in broadcast mandato dal client) sul collegamento B transitano due messaggi DHCP request, si descrive quello diretto verso il server DHCP con indirizzo siano zz:zz:zz:zz:zz:zz il MAC address del PC xx:xx:xx:xx:xx:xx il MAC address del IP router sull interfaccia B yy:yy:yy:yy:yy:yy il MAC address del server DHCP Collegamento C Collegamento B MAC src (nell header Eth) zz:zz:zz:zz:zz:zz xx:xx:xx:xx:xx:xx MAC dst (nell header Eth) FF:FF:FF:FF:FF:FF yy:yy:yy:yy:yy:yy IP src (nell header IP) IP dst (nell header IP) Giaddr (in DHCP) IP over Ethernet and DHCP ( ) <Quesito> 32 Si faccia riferimento alla rete illustrata in figura, che prevede un terminale mobile connesso mediante tecnologia ad un AP, a cui e connesso mediante tecnologia Ethernet100baseT un DHCP server. L indirizzo IP della sottorete è : /16 ed il router di default della sottorete (che non è riportato in figura) ha come indirizzo ) si assegnino in modo consistente indirizzi IP ed indirizzi MAC ai vari dispositivi di rete; 2) Si compilino le tabelle sotto riportate, indicando con N/A le entries non applicabili (si assuma che il terminale non sia in grado di ricevere risposte DHCP unicast) AP1 OFFER Ethernet Server DHCP OFFER A Server DHCP Indirizzo IP Indirizzo MAC

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol L assegnazione automatica dei parametri di configurazione (e.g. network address) al momento dell avvio dei client di una rete, semplifica l amministrazione della

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Specialistica in Tecnologie Informatiche Analisi qualitativa di reti wifi attraverso l individuazione di

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

v in v out x c1 (t) Molt. di N.L. H(f) n

v in v out x c1 (t) Molt. di N.L. H(f) n Comunicazioni elettriche A - Prof. Giulio Colavolpe Compito n. 3 3.1 Lo schema di Fig. 1 è un modulatore FM (a banda larga). L oscillatore che genera la portante per il modulatore FM e per la conversione

Dettagli

EPICENTRO. Software Manual

EPICENTRO. Software Manual EPICENTRO Software Manual Copyright 2013 ADB Broadband S.p.A. Tutti i diritti riservati. Questo documento contiene informazioni confidenziali e di proprietà di ADB. Nessuna parte di questo documento può

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

TRACER218 MODULO DATALOGGER RS485 MODBUS SPECIFICA PRELIMINARE

TRACER218 MODULO DATALOGGER RS485 MODBUS SPECIFICA PRELIMINARE TRACER218 MODULO DATALOGGER RS485 MODBUS SPECIFICA PRELIMINARE V.00 AGOSTO 2012 CARATTERISTICHE TECNICHE Il modulo TRACER218 485 è un dispositivo con porta di comunicazione RS485 basata su protocollo MODBUS

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Man in the Middle Attacks: cos è, come ottenerlo, come prevenirlo, come sfruttarlo. Versione 1.0

Man in the Middle Attacks: cos è, come ottenerlo, come prevenirlo, come sfruttarlo. Versione 1.0 ITBH Technical White Paper Italian Black Hats Association - Associazione Italiana Black Hats Man in the Middle Attacks: cos è, come ottenerlo, come prevenirlo, come sfruttarlo. Versione 1.0 Marco Valleri

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Il Wi-Fi e il suo uso per reti pubbliche

Il Wi-Fi e il suo uso per reti pubbliche Il Wi-Fi e il suo uso per reti pubbliche Francesco Vatalaro Dipartimento di Ingegneria dell Impresa Mario Lucertini Università di Roma Tor Vergata Padova, Orto Botanico - Aula Emiciclo, 27 Marzo 2015 Contenuti

Dettagli

LA RETE ETHERNET E LO STANDARD IEEE 802.3

LA RETE ETHERNET E LO STANDARD IEEE 802.3 150 RETI LOCALI: DAL CABLAGGIO ALL'INTERNETWORKING 6 LA RETE ETHERNET E LO STANDARD IEEE 802.3 6.1 INTRODUZIONE Nei primi anni '70 tre industrie di alta tecnologia formarono il consorzio DIX per lo sviluppo

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

A.P.R.S.* Automatic Position Reporting System

A.P.R.S.* Automatic Position Reporting System A.R.I. Sezione di Reggio Emilia presenta: Introduzione al sistema A.P.R.S.* Automatic Position Reporting System *APRS è un marchio depositato da Bob Bruninga, WB4APR Copyright 2002-03 Alessandro Bondavalli

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it Incontri a Tema Universita deglistudidipadova GNU/Linux Firewall Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it NAT (SNAT / DNAT / MASQ) SNAT : Cambia la provenienza della connesione [SOURCE

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Nota di applicazione: impostazione della comunicazione

Nota di applicazione: impostazione della comunicazione Nota di applicazione: impostazione della comunicazione Questa nota di applicazione descrive come installare e impostare la comunicazione tra l'inverter e il server di monitoraggio SolarEdge. Questo documento

Dettagli