Reti di Accesso e di Trasporto. Quesiti Reti di Accesso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Accesso e di Trasporto. Quesiti Reti di Accesso"

Transcript

1 1 raccolta-quesiti-ra-v5.doc Reti di Accesso e di Trasporto Quesiti Reti di Accesso La risposta esatta nei quesiti a scelta multipla è sempre la prima Ethernet <Quesito> 1 Quale delle seguenti affermazioni è vera? 1) Un indirizzo IP appartenente ad un router può essere configurato manualmente 2) Un router ha un unico indirizzo MAC, che viene staticamente memorizzato dal costruttore del router 3) L indirizzo MAC sorgente inviato da una scheda di rete può essere utilizzato per essere certi che il pacchetto è stato inviato da un certo apparato, dal momento che il MAC viene staticamente memorizzato nella scheda di rete dal costruttore. 4) Anche gli host hanno la loro tabella di instradamento IP a) 1, e 4 b) 1, 2 e 4 c) 1 e 3 d) 3 e 4 e) 1, 3 e 4 f) 1 e 2 <Quesito> 2 Si spieghi cosa è, a cosa serve, ed in quali occasioni viene usato il seguente pacchetto. Ethernet II Destination: 00:0d:54:f9:3e:00 ( ) Source: 00:c0:9f:26:c5:b1 ( ) Type: ARP (0x0806) Address Resolution Protocol Hardware type: Ethernet (0x0001) Protocol type: IP (0x0800) Hardware size: 6 Protocol size: 4 Opcode: reply (0x0002) Sender MAC address: 00:c0:9f:26:c5:b1 Sender IP address: Target MAC address: 00:0d:54:f9:3e:00 Target IP address:

2 2 Il pacchetto è una risposta ARP reply, che viene normalmente inviata da un dispositivo IP (host o router) in risposta ad una ARP request. Questo messaggio associa l indirizzo IP al MAC 00:c0:9f:26:c5:b1 e viene inviata al dispositivo con indirizzo MAC 00:0d:54:f9:3e:00 e indirizzo IP Si poteva anche notare (ma la risposta di sopra è stata considerata pienamente corretta) che dopo gli indirizzi ethernet source e destinazione vengono riportati degli indirizzi IP. L indirizzo IP per 00:c0:9f:26:c5:b1 ( ) è diverso da quello riportato nel Sender IP address dell ARP. Questo può voler dire che il messaggio è stato inviato da un proxy ARP, oppure che è un tentativo di ARP poisoning. <Quesito> 3 Qual è la principale differenza tra gli indirizzi di livello 2 (Ethernet) e quelli di livello 3 IP? Gli indirizzi di livello 2 (Ethernet) sono associati all hardware delle schede di rete in modo fisso, gli indirizzi di livello 3 (IP) devono essere in qualche modo assegnati. <Quesito> 4 Si provi ad interpretare le seguenti sequenze di byte come la parte iniziale di trame ethernet/802.3, con l aiuto delle informazioni riportate nell allegato. a. 00 0d 2b 11 f fc 23 4b 9c aa aa 03 ef aa bb 3e 3f b. ff ff ff ff ff fd d 5e d b8 16 c0 a8 a0 eb c c. 00 0c 6e 0e f ba fd a c d. 00 ff fa 0e fd d 5e d b8 16 c c0 a8 a0 eb e. ff ff ff ff ff ff fd Quali di queste sequenze sono broadcast ethernet? E Quali di queste trame sono ethernet II e quali 802.3? (nel caso di trame VLAN si dica se il contenuto è di tipo ethernet II o 802.3)

3 3 la trama sono è solo la A B, C, D, E sono ethernet II la trama VLAN cioè la C, ha un contenuto di tipo ethernet II Quali di queste sequenze contengono pacchetti IP? Le sequenze B e D, poiché type=0x0800 Per i pacchetti IP, individuate gli indirizzi IP di sorgente e destinazione. E possibile capire qual è la netmask di origine e destinazione? Sequenza B: sorgente (c0 a8 a0 eb) destinazione (c ) Sequenza D: sorgente (c ) destinazione (c0 a8 a0 eb) <Quesito> 5 Con l aiuto delle informazioni riportate nell allegato, si interpretino le seguenti sequenze di byte come la parte iniziale di trame ethernet/ a. 00 0d 2b 11 f fc 23 4b 9c aa aa 03 ef aa bb 3e 3f b. ff ff ff ff ff fd d 5e d b8 16 c0 a8 a0 eb c c. 00 0c 6e 0e f ba fd a c d. ff ff ff ff ff ff fd d 5e d b8 16 c c0 a8 a0 eb e. 00 0d 2b 11 f fc 23 4b 9c aa aa 03 ef aa bb 3e 3f f. 00 0c 6e 0e f ba fd a c Si individui quali di queste appartengono ad una VLAN con VLAN id =

4 4 C e D appartengono alla VLAN con VLAN id = Infatti il VLAN id corrisponde a in esadecimale I byte 15 e 16 della trama C e D sono 0111 e 1111 in esadecimale, tolti i primi quattro bit resta appunto 111 in esadecimale. Quali sono gli l indirizzo IP di sorgente e destinazione della trama d? Sorgente C ossia Destinazione C0 A8 A0 EB ossia <Quesito> 6 Con l aiuto delle informazioni riportate nell allegato, interpretare le seguenti trame catturate su una rete ethernet ff ff ff ff ff ff d a8 2c 9c d a8 2c 9c a0 50 7c a0 50 7e e6 Eth destination : Eth source : Ethernet 2 SI No SI No Type : Lenght : Arp SI No IP SI No IP source IP destination IP protocol UDP SI No UDP source port UDP destination port TCP SI No TCP source port TCP destination port DHCP SI No

5 ff ff ff ff ff ff f 8b c c ff ff 0020 ff ff eb e9 ef 0030 ff c9 0c [...] Eth destination : Eth source : Ethernet 2 SI No SI No Type : Lenght : Arp SI No IP SI No IP source IP destination IP protocol UDP SI No UDP source port UDP destination port TCP SI No TCP source port TCP destination port DHCP SI No

6 b fb 02 1f 8a c a a0 50 7d b7 4d a d b4 a9 ca f0 ac 3f b5 6c 73 eb b5 b1 b e4 01 [...] Eth destination : Eth source : Ethernet 2 SI No SI No Type : Lenght : Arp SI No IP SI No IP source IP destination IP protocol UDP SI No UDP source port UDP destination port TCP SI No TCP source port TCP destination port DHCP SI No ARP request 3836 di sip-capture pcap DCHP Request 3709 di sip-capture pcap RTP 3961 di sip-capture pcap

7 ff ff ff ff ff ff d a8 2c 9c d a8 2c 9c a0 50 7c a0 50 7e e6 Eth destination ff ff ff ff ff ff Eth source d a8 2c 9c Ethernet 2 SI Type 0x No Lenght Arp SI IP No IP source IP destination IP protocol UDP No UDP source port UDP destination port TCP No TCP source port TCP destination port DHCP No 0000 ff ff ff ff ff ff f 8b c c ff ff 0020 ff ff eb e9 ef 0030 ff c9 0c [...] Eth destination ff ff ff ff ff ff Eth source f 8b Ethernet 2 SI Type 0x No Lenght Arp No IP SI IP source IP destination (0x ff ff ff ff) IP protocol 0x11 (UDP) UDP SI UDP source port 0x0044 = 68 UDP destination port 0x0043 = 67 TCP No TCP source port TCP destination port DHCP SI

8 b fb 02 1f 8a c a a0 50 7d b7 4d a d b4 a9 ca f0 ac 3f b5 6c 73 eb b5 b1 b e4 01 [...] Eth destination 00 0b Ethernet 2 SI Type 0x 0800 Eth source fb 02 1f 8a No Lenght Arp No IP SI IP source (0x a0 50 7d b7) IP dest (0x 4d 48 a8 63) IP protocol 0x11 (UDP) UDP SI UDP source port 0x2844 = UDP destination port 0x2d46 = TCP No TCP source port TCP destination port DHCP No <Quesito> 7 Qual è la condizione che deve essere verificata affinché uno switch possa operare in modalità cut-through tra una coppia di porte? La velocità su entrambe le porte deve essere la stessa <Quesito> 8 Si chiarisca sinteticamente la differenza tra gli switch Cut-Through e Fragment Free evidenziandone vantaggi e svantaggi. Gli switch Cut-through trasferiscono il pacchetto appena sono in grado di leggere l indirizzo di destinazione, gli switch fragment-free attendono in modo tale da essere sicuri che i dati ricevuti non appartengono ad un frammento che è inutile trasmettere (per questo aspettano di ricevere 64 byte). Il vantaggio dei cut-through è quello di velocizzare al massimo la procedura di switching minimizzando quindi il ritardo di attraversamento dello switch. Lo svantaggio del cut-through è che vengono trasferiti anche frammenti di trama non utili (principalmente quelli soggetti a collisione). <Quesito> 9

9 9 Confrontare brevemente i vantaggi e gli svantaggi del meccanismo di frame bursting per un MAC di tipo CSMA/CD. Il vantaggio è che una stazione può trasmettere una sequenza di pacchetti senza incorrere in collisioni (e quindi aumentando l efficienza e trhoughput complessivo). Lo svantaggio è che quando la stazione impegna il canale per trasmettere la sequenza di pacchetti le altre stazioni che dovessero trasmettere devono aspettare. Quindi può aumentare la variabilità del tempo di ritardo dei singoli pacchetti. <Quesito> 10 Possiamo classificare gli swicth come Store and Forward (SF), Cut-Through (CT) o Fragment-Free (FF), in funzione della tempistica con cui avviene l instaurazione del circuito interno di commutazione. In dettaglio, tra i seguenti casi si dica quando uno switch è di tipo CT, FF o SF, oppure se il caso considerato non è classificabile e/o non ha senso (N/A). Instaurazione circuito interno di commutazione al tempo t pari a: Termine ricezione dei primi 6 bytes di preambolo Termine ricezione di tutto il preambolo (8 bytes) Termine ricezione dei primi 6 bytes di header MAC Termine ricezione dei primi 12 bytes di header MAC Termine ricezione dell header MAC Termine ricezione dell header LLC se presente Ricezione di 8 bytes preambolo + 56 bytes di trama Ricezione di 8 bytes preambolo + 64 bytes di trama Ricezione di 8 bytes di preambolo + 14 bytes di header MAC + 64 bytes di payload Ricezione intero payload della trama, CRC escluso Ricezione intera trama, CRC incluso CT FF SF N/A Instaurazione circuito interno di commutazione al tempo t pari a: CT FF SF N/A Termine ricezione dei primi 6 bytes di preambolo X Termine ricezione di tutto il preambolo (8 bytes) X Termine ricezione dei primi 6 bytes di header MAC X Termine ricezione dei primi 12 bytes di header MAC X(*) Termine ricezione dell header MAC X(*) Termine ricezione dell header LLC se presente X(*) Ricezione di 8 bytes preambolo + 56 bytes di trama X(*) Ricezione di 8 bytes preambolo + 64 bytes di trama X Ricezione di 8 bytes di preambolo + 14 bytes di header MAC + 64 bytes X(+) di payload Ricezione intero payload della trama, CRC escluso X Ricezione intera trama, CRC incluso X

10 10 (*) Questi casi possono essere classficati come Cut-through, nel senso che il circuito viene instaurato prima di ricevere tutta la trama e prima di verificare che non si ha una collisione, ma sono via via meno efficienti rispetto al cut-through ottimo che si ha instaurando il circuito interno dopo la ricezione dei primi 6 bytes di header MAC (+) Allo stesso modo questo caso può essere classificato come fragment free, anche se riceve 14 bytes in più di quelli minimi necessari per riconoscere che non ci sono collisioni Il caso di ricezione dell intero payload della trama, escluso il CRC, viene classificato come non rilevante, perché basta aspettare altri 4 byte e si passa a store & forward NB La correzione dell esercizio è comunque tollerante per i casi in cui c è da discutere <Quesito> 11 Si chiarisca sinteticamente la differenza tra gli switch Store and Forward e Cut-Through evidenziandone vantaggi e svantaggi. Gli switch di tipo Store and Forward ricevono l intera trama fino al CRC e la memorizzano prima di re-inviarla. Gli switch di tipo cut through aspettano di ricevere solo una piccola porzione di header (almeno l indirizzo di destinazione) e quindi iniziano a ritrasmettere. Il vantaggio degli Cut-Through è la riduzione del tempo di attraversamento dello switch. Tale vantaggio diviene sempre meno significativo all aumentare della velocità di linea. Lo svantaggio è che vengono propagate le collisioni e in generale errori o frammenti di trame non significative. Un ulteriore vantaggio della modalità Store and Forward è quella di consentire l interoperabilità tra porte che operano a velocità diverse. Autonegoziazione <Quesito> 12 Si descriva(sinteticamente) il meccanismo di autonegoziazione adottato dallo standard 802.3, facendo anche riferimento alla figura seguente. NLP FLP 16 +/- 8 ms 16 +/- 8 ms

11 11 Il meccanismo di autonegoziazione si basa sull invio di impulsi aggiuntivi rispetto a quelli utilizzati per verificare che il link è operativo (detti link integrità pulses ). Tali impulsi sono trasmessi periodicamente da una scheda su un link se non vi è attività. Per l autonegoziazione viene inviato un treno di impulsi veloci invece di un singolo impulso. Il treno di impulsi veloce consente di trasportare 16 bit di informazione, in questo modo: 17 impulsi di riferimento o di clock sono trasmessi in ogni caso, inframmezzati da 16 impulsi di dati che possono essere trasmessi o meno. Questi 16 impulsi trasportano l informazione (es. 1 se l impulso viene trasmesso e 0 se l impulso non viene trasmesso) <Quesito> 13 Descrivere la problematica che ha portato alla definizione della carrier extension per Gigabit ethernet. Tale meccanismo si rende necessario se la Gigabit Ethernet opera in modalità full duplex? Perché? In una rete ethernet operante con MAC di tipo CSMA/CD, la distanza massima ( diametro ) tra due apparati dipende dalla necessità di riuscire ad invidiare le collisioni prima del termine dell invio di una trama. Per questo le trame devono avere una lunghezza minima in bit. Se si mantiene la lunghezza minima di trama utilizzata fino a 100 Mb/s, il diametro massimo della rete risulta troppo piccolo. (Non richiesto nella domanda, si può aggiungere che: andrebbe quindi aumentata la dimensione minima della trama, ma si è preferito con la carrier extension inserire una lunghezza minima di trama a livello fisico, mantenendo invariata la lunghezza minima della trama a livello ethernet) Tale meccanismo non è necessario se Gigabit Ethernet lavora in modalità full duplex, perché in questo caso non si possono verificare collisioni. <Quesito> 14 Un bridge con forwarding DB inizialmente vuoto riceve: - al tempo 0, una trama (DST=44 SRC=11) sulla porta 1 - al tempo 1, una trama (DST=44 SRC=22) sulla porta 2 - al tempo 2, una trama (DST=22 SRC=44) sulla porta 3 - al tempo 3, una trama (DST=11 SRC=22) sulla porta 1 Si mostri il contenuto del forwarding DB al tempo 4 (si assuma che l ageing time sia misurato nelle unità di tempo sopra usate) Indirizzo MAC Porta Age

12 12 Indirizzo MAC Porta Age : : : <Quesito> 15 Si confronti brevemente il modo in cui gli switch ethernet e i router IP costruiscono le loro tabelle di instradamento. Qual è il principale vantaggio degli switch? Gli switch ethernet costruiscono la loro tabella di instradamento imparando dagli indirizzi sorgente delle trame ethernet ricevute sulle porte. I router IP costruiscono la tabella di instradamento ricevendo le informazioni dai protocolli di routing oppure vengono configurati manualmente con delle route statiche. Il vantaggio degli switch è che grazie al meccanismo di learning non hanno bisogno di configurazione. Nei router infatti bisogna almeno configurare gli indirizzi IP delle interfacce del router. Inoltre anche se si utilizzano i protocolli di routing per evitare o limitare la configurazione manuale delle tabelle di routing, sono necessarie operazioni di pianificazione/ configurazione dei protocolli di routing. <Quesito> 16 Si confronti brevemente il tipo di informazioni presenti nelle tabelle di instradamento. degli switch ethernet e dei router IP. Quali sono le motivazioni per utilizzare i router? Nelle tabelle di instradamento degli switch sono presenti gli indirizzi MAC dei singoli dispositivi di una rete ethernet. Nelle tabelle di instradamento dei router sono in generale presenti gli indirizzi delle subnet IP. Quindi l approccio utilizzato nei router è più scalabile ed adatto a reti di grandi dimensioni (come ad esempio Internet). <Quesito> 17 Si consideri una rete ethernet switched. Gli switch non possono essere collegati tra di loro in modo arbitrario ma bisogna rispettare un vincolo, quale? Quali sono i meccanismi che garantiscono il rispetto di tale vincolo? Quali di questi sono migliori dal punto di vista dell affidabilità della rete?

13 13 Cosa accade nel caso in cui vi siano delle VLAN? Gli switch devono essere collegati in modo da non creare cicli. Un modo equivalente di esprimere questo vincolo è che il grafo che rappresenta la topologia di collegamento deve essere un albero. Un primo meccanismo è quello di collegare fisicamente gli svitch in modo da rispettare il vincolo di cui sopra. Un secondo meccanismo è quello di collegare gli switch fisicamente anche consentendo i cicli, ma disabilitando opportunamente un sottoinsieme di collegamenti in modo che i collegamenti rimanenti formino un albero. Questo è quello che viene fatto dai protocolli STP (Spanning Tree Protocol) in modo automatico. Nel caso in cui vi siano delle VLAN il vincolo deve essere rispettato da ciascuna VLAN realizzata al di sopra della topologia fisica. IP over Ethernet & DHCP <Quesito> 18 Perché si usa la ARP cache? La ARP cache è solo negli host o anche nei router? La ARP cache viene utilizzata per ridurre la quantità di richieste ARP che devono essere inviate in una rete ethernet. Come tutti i dispositivi IP su ethernet, anche i router sulle loro interfacce ethernet utilizzano una ARP cache. <Quesito> 19 Descrivere, in modo più dettagliato possibile, una procedura che possa portare un utente a scoprire manualmente (ossia operando da una console con a disposizione gli strumenti base di un sistema operativo) tutti gli apparati IP attivi nella propria sottorete.

14 14 1) bisogna individuare il proprio indirizzo IP e la propria maschera di subnet. Ad esempio sotto windows si può aprire una finestra DOS e fare ipconfig, oppure graficamente andare sulle proprietà TCP/IP della connessione di rete. 2) Con l indirizzo IP e la maschera di rete si individua il numero e la lista dei possibili apparati IP. Ad esempio se l indirizzo IP è e la maschera di rete è a 24 bit si avranno 254 indirizzi possibili (253 se si esclude il proprio): x con x che va da 1 a 254 (tranne il proprio 45) 3) Ora si può effettuare dalla shell il comando ping x e vedere per quali indirizzi si ottiene una risposta buon lavoro ;-) <Quesito> 20 Se si vuole realizzare un soluzione per l assegnazione degli indirizzi degli host basata sul protocollo DHCP, quale delle seguenti affermazioni è vera? 1) E necessario mettere un relay agent o un server DHCP in ogni subnet 2) E necessario mettere un relay agent o un server DHCP in ogni dominio di collisione a) 1 b) Nessuna delle due c) 2 d) 1 e 2 <Quesito> 21 Un DHCP relay agent integrato in un router assegna al campo giaddr l indirizzo IP 1) Dell interfaccia di rete attestata all interno della sottorete considerata 2) Di una interfaccia di rete attestata all esterno della sottorete considerata 3) Di una qualunque interfaccia del router (ovvero in principio, e prestazioni a parte, può assegnare l una o l altra) a) 1 b) Nessuna di queste c) 2 d) 3 <Quesito> 22 Un DHCP relay agent integrato in un router assegna al campo IP sorgente del pacchetto trasmesso verso il server DHCP l indirizzo IP a) Di una qualunque interfaccia del router (ovvero in principio, e prestazioni a parte, può assegnare l una o l altra) b) c) Dell interfaccia di rete attestata all interno della sottorete considerata d) Di una interfaccia di rete attestata all esterno della sottorete considerata e)

15 15 <Quesito> 23 Si consideri la rete illustrata in figura. Si noti la presenza di un DHCP relay agent. Una volta scelti arbitrariamente (ma in modo consistente) i vari indirizzi MAC ed IP coinvolti, si chiede di riempire i campi seguenti nel pacchetto DHCP_OFFER: - MAC sorgente - MAC destinazione - IP sorgente - IP destinazione - giaddr - ciaddr - yiaddr IP router OFFER switch switch PC DHCP Relay agent DHCP Server Indirizzi MAC e IP coinvolti - MAC sorgente XX:XX:XX:XX:XX:XX - MAC destinazione ZZ:ZZ:ZZ:ZZ:ZZ:ZZ - IP sorgente IP destinazione giaddr ciaddr yiaddr

16 16 Indirizzi MAC e IP coinvolti IP del DHCP server MAC del DHCP server XX:XX:XX:XX:XX:XX IP del Router (IF verso DHCP server) MAC del Router (IF verso DHCPserver) ZZ:ZZ:ZZ:ZZ:ZZ:ZZ IP del DHCP relay agent IP assegnato all host <Quesito> 24 In una rete sono presenti le seguenti due stazioni: - stazione A: MAC=00:22:44:11:11:11 IP= stazione B: MAC=00:22:44:22:22:22 IP= Si assuma che - (1) la stazione A invii una ARP request per cercare la stazione B; - (2) la stazione B risponda - (3) la stazione A invii un ARP gratuito Con riferimento a questi tre casi, si riempia la tabella seguente, che presenta nelle tre colonne i campi dei tre messaggi. MAC dst nella trama ethernet MAC src nella trama ethernet MAC src nel messaggio ARP IP src nel messaggio ARP MAC dst nel messaggio ARP IP dst nel messaggio ARP (1) ARP request da A (2) ARP reply da B (3) ARP gratuito da A (1) ARP request da A (2) ARP reply da B (3) ARP gratuito da A MAC dst nella trama ethernet FF:FF:FF:FF:FF:FF 00:22:44:11:11:11 FF:FF:FF:FF:FF:FF MAC src nella trama ethernet 00:22:44:11:11:11 00:22:44:22:22:22 00:22:44:11:11:11 MAC src nel messaggio ARP 00:22:44:11:11:11 00:22:44:22:22:22 00:22:44:11:11:11 IP src nel messaggio ARP MAC dst nel messaggio ARP 00:00:00:00:00:00 00:22:44:11:11:11 00:00:00:00:00:00 IP dst nel messaggio ARP <Quesito> 25

17 17 Con riferimento alla figura seguente, si assuma che la stazione A mandi un pacchetto IP ad una stazione B (ad esempio un ICMP PING echo request). A seguire, la stazione B invia un pacchetto IP ad A (ad esempio un ICMP PING echo reply). Si assuma che tutti i dispositivi di rete illustrati in figura siano inizialmente privi di informazioni a livello MAC. Si chiede: 1) quali sono gli indirizzi MAC contenuti nel forwarding DB degli switch S1 ed S2, nell istante di arrivo del pacchetto IP PING echo request alla stazione B (tabella: B riceve); 2) quali sono gli indirizzi MAC contenuti nel forwarding DB degli switch S1 ed S2, nell istante di arrivo del pacchetto IP PING echo reply alla stazione A (tabella: A riceve). S1 forwarding DB (B riceve) S2 forwarding DB (B riceve) S1 forwarding DB (A riceve) IP router S2 forwarding DB (A riceve) Switch S1 Switch S2 A IP: Mask: MAC: 11:11:11:11:11:11 EVENTUALI NOTE/OSSERVAZIONI: B IP: Mask: MAC: 22:22:22:22:22:22 si indichi con AA:AA:AA:AA:AA:AA l indirizzo MAC dell interfaccia del router verso lo switch collegato allo Switch S1 e con BB:BB:BB:BB:BB:BB l indirizzo MAC dell interfaccia del router verso lo switch collegato allo Switch S2 S1 Forwarding DB (B riceve) 11:11:11:11:11:11 AA:AA:AA:AA:AA:AA Chiarimento: dal momento che i dispositivi di rete sono inizialmente privi di informazioni a livello MAC, l'host A effettua una richiesta ARP per ottenere l'indirizzo MAC del router. La risposta ARP del router attraversa lo switch S1, che quindi "impara" il MAC del router S2 Forwarding DB (B riceve) BB:BB:BB:BB:BB:BB S1 Forwarding DB (A riceve) 11:11:11:11:11:11

18 18 AA:AA:AA:AA:AA:AA S2 Forwarding DB (A riceve) BB:BB:BB:BB:BB:BB <Quesito> 26 Quale delle seguenti affermazioni è vera? 1) Un indirizzo IP appartenente ad un router può essere configurato manualmente 2) Un router ha un unico indirizzo MAC, che viene staticamente memorizzato dal costruttore del router 3) L indirizzo MAC sorgente inviato da una scheda di rete può essere utilizzato per essere certi che il pacchetto è stato inviato da un certo apparato, dal momento che il MAC viene staticamente memorizzato nella scheda di rete dal costruttore. 4) Anche gli host hanno la loro tabella di instradamento IP a) 1, e 4 b) 1, 2 e 4 c) 1 e 3 d) 3 e 4 e) 1, 3 e 4 f) 1 e 2 <Quesito> 27 Quale delle seguenti affermazioni è vera? 1) L indirizzo MAC sorgente inviato da una scheda di rete può essere utilizzato per essere certi che il pacchetto è stato inviato da un certo apparato, dal momento che il MAC viene staticamente memorizzato nella scheda di rete dal costruttore. 2) Un router ha un unico indirizzo MAC, che viene staticamente memorizzato dal costruttore del router 3) Un indirizzo IP appartenente ad un router può essere configurato manualmente 4) Anche gli host hanno la loro tabella di instradamento IP a) 3, e 4 b) 2, 3 e 4 c) 1 e 3 d) 1 e 4 e) 1, 3 e 4 f) 2 e 3 <Quesito> 28

19 19 In che modo un host che riceve un pacchetto DCHP, ad esempio un DHCP offer, capisce il pacchetto deve essere processato dal protocollo DHCP? (ragionate sugli indirizzi contenuti nelle intestazioni dei vari livelli di protocollo ) Dalla porta UDP. Infatti i pacchetti DHCP diretti verso gli host (ossia verso i DHCP client) sono dei pacchetti UDP diretti alla porta UDP 68. <Quesito> 29 Descrivete come viene riempito e quale significato assume il campo ciaddr nei messaggi DHCPDISCOVER, DHCPOFFER, DHCPREQUEST, DHCPACK. Distinguete se necessario i casi di richiesta iniziale, renewing, rebinding. Il campo ciaddr è il Client IP address e viene riempito quando il client ha un valido indirizzo IP. Nel DHCPDISCOVER il campo ciaddr non viene riempito (è messo a ) perche il client non ha un indirizzo IP valido. Nel DHCPOFFER il campo ciaddr è messo a Nel DHCPREQUEST il campo ciaddr vale nel caso di richiesta iniziale, mentre viene settato con l indirizzo IP del client nel caso di renewing e di rebinding dell indirizzo Nel DHCPACK il campo ciaddr viene settato dal server a in accordo a come l aveva settato il client nel DHCP request. <Quesito> 30 Si abbia un server DHCP che si trovi nella stessa sottorete dell host da cui ha ricevuto un DCHP DISCOVER. Il DHCP server decide un indirizzo IP da proporre all host nel DHCP OFFER basandosi sulle informazioni presenti nel proprio DB. Quale verifica ulteriore può effettuare il server prima di inviare il DHCP OFFER per verificare che l indirizzo IP non è utilizzato da un altro host? Il server può mandare in broadcast una richiesta ARP che chiede di risolvere l indirizzo IP che sta per offrire al client. In questo modo si verifica se c è un altro nodo con lo stesso indirizzo. <Quesito> 31 Si consideri la rete illustrata in figura. Si noti la presenza di un relay agent separato dai due router illustrati in figura, e di due DHCP Server su due subnet distinte esterne. Tutte le subnet illustrate sono /24. Assumendo che il PC illustrato in figura mandi una richiesta DHCP_DISCOVERY, assumendo che lo switch L2 nella subnet abbia imparato gli indirizzi di tutte le interfacce in questione, ed assumendo che il PC non sia in grado di ricevere messaggi di tipo UNICAST, si chiede di rispondere alle seguenti domande.

20 20 1) Quanti messaggi DHCP_DISCOVERY transitano, eventualmente in tempi diversi, sul collegamento A? a. Se più di uno, si dica il perché e quali sono le differenze salienti tra i messaggi 2) Per il messaggio DHCP_REQUEST (o uno dei messaggi a scelta, ove fossero più di uno) in transito prima sul collegamento C e poi sul collegamento B, si riempia la seguente tabella (scegliendo dati ove fossero necessari): MAC src (nell header Eth) MAC dst (nell header Eth) IP src (nell header IP) IP dst (nell header IP) Giaddr (in DHCP) Collegamento C Collegamento B L2 Switch IP Router (no relay agent fct) Server DHCP B A IP Router (no relay agent fct) C PC DHCP Relay Agent Server DHCP a) 3 messaggi: uno in broadcast dall host che fa la richiesta, due dal relay agent verso ciascuno dei due Server DHCP (se il DHCP relay agent è configurato per inoltrare a tutti e due i Server DHCP) Il messaggio proveniente dall host sarà in broadcast a livello MAC con indirizzo IP broadcast. I due messaggi provenienti dal DCHP relay agent saranno in unicast con indirizzi IP di destinazione pari ai due indirizzi IP dei due server DHCP. I messaggi inoltrati dal relay agent avranno settato il campo giaddr pari all indirizzo IP del DHCP relay agent, mentre nel messaggio inviato dal PC questo campo sarà pari a b)

21 21 sul collegamento C transita solo un messaggio DCHP request (in broadcast mandato dal client) sul collegamento B transitano due messaggi DHCP request, si descrive quello diretto verso il server DHCP con indirizzo siano zz:zz:zz:zz:zz:zz il MAC address del PC xx:xx:xx:xx:xx:xx il MAC address del IP router sull interfaccia B yy:yy:yy:yy:yy:yy il MAC address del server DHCP Collegamento C Collegamento B MAC src (nell header Eth) zz:zz:zz:zz:zz:zz xx:xx:xx:xx:xx:xx MAC dst (nell header Eth) FF:FF:FF:FF:FF:FF yy:yy:yy:yy:yy:yy IP src (nell header IP) IP dst (nell header IP) Giaddr (in DHCP) IP over Ethernet and DHCP ( ) <Quesito> 32 Si faccia riferimento alla rete illustrata in figura, che prevede un terminale mobile connesso mediante tecnologia ad un AP, a cui e connesso mediante tecnologia Ethernet100baseT un DHCP server. L indirizzo IP della sottorete è : /16 ed il router di default della sottorete (che non è riportato in figura) ha come indirizzo ) si assegnino in modo consistente indirizzi IP ed indirizzi MAC ai vari dispositivi di rete; 2) Si compilino le tabelle sotto riportate, indicando con N/A le entries non applicabili (si assuma che il terminale non sia in grado di ricevere risposte DHCP unicast) AP1 OFFER Ethernet Server DHCP OFFER A Server DHCP Indirizzo IP Indirizzo MAC

22 22 Terminale A AP 1 Indirizzi MAC (quanti e quali) Bit From/To DS IP src (nell header IP) IP dst (nell header IP) Giaddr (in DHCP) Yiaddr (in DHCP) OFFER (su tratta ethernet) OFFER (su tratta WLAN) Indirizzo IP Indirizzo MAC Server DHCP xx:xx:xx:xx:xx:xx Terminale A yy:yy:yy:yy:yy:yy AP zz:zz:zz:zz:zz:zz (I MAC sono ovviamente quelli memorizzati nelle schede dei dispositivi!) Indirizzi MAC (quanti e quali) OFFER (su tratta ethernet) Dest: FF:FF:FF:FF:FF Source: xx:xx:xx:xx:xx:xx OFFER (su tratta WLAN) Addr 1: FF:FF:FF:FF:FF Addr 2: zz:zz:zz:zz:zz:zz Addr 3: xx:xx:xx:xx:xx:xx Bit From/To DS N/A From DS=1 ToDS=0 IP src (nell header IP) IP dst (nell header IP) Giaddr (in DHCP) Yiaddr (in DHCP) <Quesito> 33 Si faccia riferimento alla rete illustrata in figura, che prevede un terminale mobile connesso mediante tecnologia ad un AP, a cui e connesso mediante tecnologia Ethernet100baseT un DHCP server. L indirizzo IP della sottorete è : /16 ed il router di default della sottorete (che non è riportato in figura) ha come indirizzo ) si assegnino in modo consistente indirizzi IP ed indirizzi MAC ai vari dispositivi di rete; 2) Si compilino le tabelle sotto riportate, indicando con N/A le entries non applicabili (si assuma che il terminale sia in grado di ricevere risposte DHCP unicast)

23 23 AP1 OFFER Ethernet Server DHCP OFFER A Server DHCP Terminale A AP 1 Indirizzo IP Indirizzo MAC Indirizzi MAC (quanti e quali) Bit From/To DS IP src (nell header IP) IP dst (nell header IP) Giaddr (in DHCP) Yiaddr (in DHCP) OFFER (su tratta ethernet) OFFER (su tratta WLAN) Indirizzo IP Indirizzo MAC Server DHCP xx:xx:xx:xx:xx:xx Terminale A yy:yy:yy:yy:yy:yy AP zz:zz:zz:zz:zz:zz (I MAC sono ovviamente quelli memorizzati nelle schede dei dispositivi!) Indirizzi MAC (quanti e quali) OFFER (su tratta ethernet) Dest: yy:yy:yy:yy:yy:yy Source: xx:xx:xx:xx:xx:xx OFFER (su tratta WLAN) Addr 1: yy:yy:yy:yy:yy:yy Addr 2: zz:zz:zz:zz:zz:zz Addr 3: xx:xx:xx:xx:xx:xx Bit From/To DS N/A From DS=1 ToDS=0 IP src (nell header IP) IP dst (nell header IP)

24 24 Giaddr (in DHCP) Yiaddr (in DHCP) addressing & generalità <Quesito> 34 Si descriva il formato delle due trame indicate in figura, entrambe in partenza dalla stazione A e destinate alla stazione B ed attraversanti un WDS. (nella descrizione ci si limiti ai soli campi contenenti indirizzi, ed ai valori dei bit che sono di interesse nel caso di indirizzamento). Si assuma che ogni AP abbia un unica scheda WLAN. Trama 1 AP1 AP2 AP3 Trama 2 A B TRAMA 1: Addr 1: AP3 Addr2: AP2 Addr3: MAC B Addr4: MAC A ToDS: 1 FromDS: 1 TRAMA 2: Addr 1: MAC B Addr2: AP3 Addr3: MAC A ToDS: 0 FromDS: 1 <Quesito> 35 Quale delle seguenti affermazioni è vera? 1) Il tipo di indirizzo MAC utilizzato dalle schede di rete è lo stesso di quello utilizzato dalle schede ) Uno switch ethernet che inoltra una trama provenente da un AP e destinata ad una stazione collegata ad un altro AP non può in realtà capire esaminando la trama che la trama proviene da una stazione ed è destinata ad una stazione ) La lunghezza dell intestazione MAC è sempre uguale per tutte le trame che trasportano dati. 4) Se una stazione trasmette ad un'altra stazione su un I-BSS (cioè in ad hoc mode) può raggiungere un throughput superiore rispetto a trasmettere alla stessa stazione su un BSS (modalità infrastruttura ).

25 25 5) Una trama MAC può trasportare dati anche senza una intestazione LLC a) 1, 2 e 4 b) 1, 2, 4 e 5 c) 1, 2 e 5 d) 1 e 4 e) 2 e 4 f) 3 e 4 <Quesito> 36 Le trame MAC possono trasportare fino a 4 indirizzi MAC: Address 1, Address 2, Address 3 e Address 4. In quali posizioni si può trovare il MAC di un access point? Per ciascuna posizione possibile chiarire tutti i casi in cui si può verificare Address 1 Possibile/non possibile In quali casi si verifica Address 2 Address 3 Address 4 Address 1 Address 2 Address 3 Possibile/non possibile In quali casi si verifica Possibile nel caso in cui: - una stazione deve trasmettere verso un altra stazione in una rete infrastrutturata, quindi invia la trama all AP - un AP trasmette verso un altro AP in un Wireless Distribution System (address 1 è l indirizzo dell AP ricevente ) Possibile nel caso in cui: - in una rete infrastrutturata un AP inoltri verso una stazione una trama ricevuta da un altra stazione - in un Wireless Distribution System un AP trasmette verso un altro AP (address 2 è l indirizzo dell AP mittente ) Non possibile

26 26 Address 4 Non possibile <Quesito> 37 Quale delle seguenti affermazioni è vera? 1) Gli indirizzi MAC utilizzati dalle schede di rete sono differenti da quelli utilizzati dalle schede ) Uno switch ethernet che inoltra una trama provenente da un AP e destinata ad una stazione collegata ad un altro AP non può in realtà capire esaminando la trama che la trama proviene da una stazione ed è destinata ad una stazione ) La lunghezza dell intestazione MAC è sempre uguale per tutte le trame che trasportano dati. 4) Se una stazione trasmette ad un'altra stazione su un I-BSS (cioè in ad hoc mode) può raggiungere un throughput superiore rispetto a trasmettere alla stessa stazione su un BSS (modalità infrastruttura ). a) 2 e 4 b) 1, 2 e 4 c) 1 e 4 d) 2 e 3 e) 2 f) 3 e 4 <Quesito> 38 Si considerino due stazioni collegate a due AP diversi. 3 diversi scenari di collegamento tra gli AP sono riportate nella figura. Le lettere vicino ad ogni interfaccia rappresentano il MAC address dell interfaccia stessa. Si indichino per i tre diversi scenari quali indirizzi MAC sono contenuti dei messaggi Ethernet o utilizzati per trasferire pacchetti IP dalla stazione 1 alla stazione 2.

27 27 Scenario 1 AP AP B N O G A H STA 1 Scenario AP 1 B Ethernet C L Ethernet switch M Ethernet AP 2 F G STA A STA 1 Scenario AP 1 B Ethernet C D Router E Ethernet AP 2 F G H STA A H STA 1 STA 2 Scenario 1 Link Indirizzi MAC STA1 -> AP1 Addr 1: B Addr 2: A Addr 3: H AP1-> AP2 Addr 1: O Addr N: A Addr 3: H Addr 4: A AP2 -> STA2 Addr 1: H Addr 2: G Addr 3: A Scenario 2 Link Indirizzi MAC

28 28 STA1 -> AP1 Addr 1: B Addr 2: A Addr 3: H AP1-> Switch Dest: H Source: A Switch-> AP2 Dest: H Source: A AP2 -> STA2 Addr 1: H Addr 2: G Addr 3: A Scenario 3 Link STA1 -> AP1 Indirizzi MAC Addr 1: B Addr 2: A Addr 3: D AP1-> Router Dest: D Source: A Router-> AP2 Dest: H Source: E AP2 -> STA2 Addr 1: H Addr 2: G Addr 3: E <Quesito> 39 Lo standard prevede un certo numero di canali, come mostrato in figura. In Italia si possono utilizzare i canali da 1 a 13. È possibile usare tutti i canali contemporaneamente? Se no, quanti possono essere usati indipendentemente contemporaneamente e nello stesso punto? Che vantaggi si sarebbero avuti definendo un unico canale su tutta la banda disponibile? Perché allora si è utilizzato questo approccio?

29 29 No, non è possibile usare tutti i canali contemporaneamente, perché le porzioni di spettro dei canali contigui sono sovrapposti. Utilizzando tutta la banda disponibile si sarebbe potuto definire un unico canale ad accesso multiplo di capacità circa tre volte superiore a quella dei canali utilizzati (a partità di altre condizioni, dato che la banda è tre volte superiore). Questa soluzione sarebbe sicuramente stata più efficiente. Il problema è che non in tutti paesi è disponibile una porzione di spettro contigua larga come nella figura MAC teoria <Quesito> 40 Con riferimento alla tecnologia , quale delle seguenti affermazioni è vera? 1) Il rate con cui la stazione accede al mezzo viene negoziato tra la stazione e l access point. 2) Due stazioni associate ad uno stesso access point possono parlare tra di loro direttamente 3) Escludendo le attese legate al backoff, in alcuni casi le stazioni aspettano un tempo superiore a DIFS dopo aver rilevato il canale libero prima di trasmettere a) 3 b) 2 e 3 c) 1 e 3 d) 1 e 2 e) Nessuna <Quesito> 41 Con riferimento alla tecnologia , quale delle seguenti affermazioni è vera? 1) A parità di condizioni (distanza dall AP, rapporto segnale rumore, ecc.) è possibile che due stazioni trasmettano a rate differenti. 2) Il campo duration presente nelle trame dati è inviato ad un rate basso (1 o 2 Mb/s) in modo che tutte le stazioni possono sentirlo a) 1 b) 1 e 2 c) 2 d) Nessuna

30 30 <Quesito> 42 Disegnare il diagramma temporale dei due meccanismi di invio di una trama dati in Indicare solo il nome dei messaggi e se sono messaggi di dati o di controllo. TX RX TX RX Basic access RTS/CTS TX RX TX RX DATA RTS ACK SIFS CTS SIFS SIFS DATA ACK SIFS I frame DATA sono frames di dati, mentre ACK, RTS e CTS sono frames di controllo <Quesito> 43 Si consideri l invio di una trama MAC broadcast su una rete di tipo non infrastrutturato. Quali sono i problemi rispetto al caso di una rete ethernet wired a mezzo condiviso? (dovete ragionare )

31 31 Se una stazione deve trasmettere una trama MAC broadcast in una rete infrastrutturata come la fareste trasmettere? Direttamente dalle stazione? Perché? Il problema è che il MAC , di tipo CSMA-CA, ha bisogno di ascoltare esplicitamente gli ACK per rilevare una collisione. In una trasmissione unicast è ovviamente il destinatario ad inviare l ACK In una trasmissione broadcast non ha ovviamente senso che tutti i ricevitori mandino un ACK (anche perché questo porterebbe a collisioni o a contesa per trasmettere l ACK). Quindi i pacchetti broadcast sono inviati senza ricevere ACK e sono potenzialmente soggetti a collisioni non rivelate dal trasmettitore. In una rete ethernet wired a mezzo condiviso invece le collisioni vengono direttamente rilevate dal trasmettitore e questo vale anche per i pacchetti trasmessi in broadcast. In una rete infrastrutturata se una stazione deve trasmettere una trama broadcast la invia in unicast all access point che la inoltra in broadcast. Questo accade anzitutto perché come regola generale le stazioni in una rete infrastrutturata inviano comunque le loro trame all access point perché le inoltri. Con riferimento al caso broadcast, se una stazione inviasse le trame broadcast direttamente senza passare per l access point, raggiungerebbe un insieme di stazioni in generale diverso da quelle associate all access point. <Quesito> 44 Con riferimento alla tecnologia , quale delle seguenti affermazioni è vera? 1) Il Service Set Identifier (SSID) è una stringa testuale che identifica un BSS o un ESS e viene inviata dagli access point all interno di frame periodici. 2) Il Service Set Identifier (SSID) identifica un BSS e corrisponde al MAC dell access point. 3) Il BSSID viene trasportato nei campi indirizzi delle trame , in diverse posizioni e corrisponde all indizzo MAC della scheda dell Access Point. a) 1 e 3 b) 1 e 2 c) 1 e 3 d) Tutte e) 2 f) 3 <Quesito> 45 Completare il seguente diagramma temporale mostrando un caso in cui si verifica il problema dell hidden terminal. Si ipotizzi che STA 1 e STA 3 siano reciprocamente nascosti ossia STA 1 non può rivelare che STA 3 sta trasmettendo e viceversa. Invece STA 2 è in buona visibilità radio sia di STA 1 che di STA 3.

32 32 STA 1 STA 2 STA3 STA 1 STA 2 STA3 Collisione Time out: rilevata collisione Time out: rilevata collisione <Quesito> 46 Spiegare brevemente perché nelle reti non è possibile operare con un MAC di tipo CSMA-CD (collision detection).

33 33 Non è possibile operare con un MAC di tipo CSMA-CA perché il trasmettitore non è in grado di rilevare la collisione, ma solo il ricevitore può farlo. Questo accade perché il livello di segnale in ricezione può essere molto più basso del livello di segnale trasmesso, quindi il segnale da ricevere verrebbe sovrastato da quello trasmesso. Per questo motivo si può risparmiare realizzando un chip che implementa perché si può assumere che il chip possa essere utilizzato in trasmissione o in ricezione, ma non debba fare tutte e due le cose contemporaneamente. <Quesito> 47 In cosa consiste il meccanismo di freezing del backoff definito per il MAC CSMA-CA nell ? In cosa differisce dal meccanismo implementato nel MAC CSMA-CD di Fate due casi di esempio, uno in cui il meccanismo dell è più vantaggioso in termini di prestazioni e uno in cui è meno vantaggioso. Il meccanismo di freezing stabilito per il CSMA-CD stabilisce che se una stazione rileva il canale occupato mentre sta effettuando il conto alla rovescia del back off, sospende in conteggio memorizzando il valore del contatore nell istante della sospensione. Appena il canale ritorna libero la stazione può riprendere il conto alla rovescia e ri-inizia a decrementare il contatore di back off ad intervalli regolari Il meccanismo del MAC (CSMA/CD) prevede che il conteggio di back off non venga sospeso. La stazione prova ad accedere al canale nel momento in cui il conteggio di back off arrivi a 0 (zero). Se il canale è occupato, la stazione accederà al canale appena questo si libera. Il meccanismo di freezing risulta più vantaggioso nelle prestazioni nel caso in cui vi sia una certa probabilità di collisione. Nel caso in cui la probablità di collisione sia molto bassa e ad esempio nel caso in cui ci sia una stazione sola a trasmettere il meccanismo dell è più vantaggioso. <Quesito> 48 Si discuta della scelta del CW_min per l algoritmo di Backoff in una rete : cosa succede scegliendo un CW_min più grande o più piccolo (ma uguale per tutte le stazioni)? Cosa accade invece se alcune stazioni hanno un CW_min più piccolo delle altre? Supponendo che un access point possa controllare il CW_min delle stazioni in modo dinamico, come potrebbe comportarsi per risolvere il problema della performance anomaly dell ?

34 34 Scegliendo un CW_min più grande diminuisce la probabilità di collisioni, ma aumenta il valor medio del tempo di backoff, ossia del tempo che passa tra la fine della trasmissione di un pacchetto e il successivo pacchetto trasmesso. Quindi aumentando CW_min se non si considerano le collisioni il throughput tenderà a diminuire. Se alcune stazioni hanno un CW_min più piccolo delle altre avranno una maggiore probabilità di vincere le contese nei periodi di backoff, quindi in media trasmetteranno più pacchetti delle altre con CW_min maggiore. Per risolvere il problema della performance anomaly bisognerebbe quindi assegnare CW_min in funzione del rate al quale le stazioni stanno trasmettendo: alle stazioni più lontane (che trasmettono a bit rate più bassi) andrebbe assegnato un CW_min più grande. <Quesito> 49 Si supponga di far lavorare degli apparati ad una distanza superiore a quella prevista dallo standard, ad esempio per realizzare un collegamento punto-punto di due tre chilometri. Indicare almeno un parametro del MAC che è necessario modificare e perché. Dal punto di vista fisico invece cosa cambiereste al vostro apparato? Il timeout sulla ricezione dell ACK è la cosa principale da cambiare, perché altrimenti il trasmettitore darebbe per persi tutti i pacchetti Dal punto di vista fisico utilizzare delle antenne direzionali, perché altrimenti la potenza di trasmissione non sarebbe sufficiente. <Quesito> 50 Relativamente al MAC , disegnare uno schema con un esempio del problema degli hidden ACK. Descrivere quindi i meccanismi che sono usati per risolvere tale problema. RX TX Dato ACK Dato A Hidden ACK

35 35 I meccanismi usati per risolvere il problema degli hidden ACK sono Virtual Carrier Sensing / NAV : la stazione A in figura legge il valore duration contenuto nel dato inviato da TX e setta il NAV in modo da sentire il canale come occupato nel periodo in cui TX sta aspettando ACK da RX. EIFS : nel caso in cui la stazione A non riesca a ricevere correttamente la trama inviata da TX, prima di iniziare a trasmettere aspetterà un tempo superiore a DIFS dopo aver sentito il canale libero (ossia lungo EIFS). Questo consente ad RX di inviare l ACK. VLAN <Quesito> 51 Si considerino due reti ethernet switched distinte A e B, interconnesse mediante due router collegati tra loro da un collegamento ethernet distinto. Ogni rete ethernet switched e a sua volta suddivisa in due VLAN, indicate come VLAN n. 1 e la VLAN n. 2. Il numero di apparati è come segue: Switched LAN A, VLAN 1 : 20 host Switched LAN A, VLAN 2 : 5 host Switched LAN B, VLAN 1 : 5 host Switched LAN B, VLAN 2 : 5 host Si assuma di avere lo spazio di indirizzi /26 e di doverlo suddividere in un certo numero di sottoreti per accomodare la struttura descritta. In condizioni normali (ovvero, senza considerare configurazioni speciali, ottimizzazioni eventuali, e dispositivi atipici): - Non è necessario suddividere lo spazio di indirizzi a disposizione, ovvero basta una sola rete IP - Servono 2 sottoreti IP - Servono 3 sottoreti IP - Servono 4 sottoreti IP - Servono 5 sottoreti IP - Servono 6 sottoreti IP Router Router Switched LAN A Switched LAN B VLAN 1, VLAN 2 VLAN 1, VLAN 2

36 36 Una volta stabilito il numero delle sottoreti si progetti la relativa numerazione IP Sottorete 1 Apparati e VLAN partecipanti Numerazione IP proposta Sottorete 2 Sottorete 3 Sottorete 4 Sottorete 5 Sottorete 6 Servono 5 sottoreti distinte, 4 per le VLAN e 1 per il collegamento tra i routers. La VLAN1 nella LAN A e la VLAN1 nella LAN B hanno lo stesso nome ma sono due sottoreti distinte, perché non è possibile fare una VLAN attraverso dei router. Lo stesso dicasi per la VLAN2. Lo spazio di indirizzi /26 ha 64 indirizzi (di cui 62 utilizzabili), questo può essere diviso in uno spazio da 32 (cioè con netmask /27) e in 4 da 8 (cioè con netmask /29) come segue Apparati e VLAN partecipanti Numerazione IP proposta Sottorete 1 LAN A, VLAN 1(20 hosts) /27 Sottorete 2 LAN A, VLAN 2(5 hosts) /29 Sottorete 3 LAN B, VLAN 1(5 hosts) /29 Sottorete 4 LAN B, VLAN 2 (5 hosts) /29

37 37 Sottorete 5 Collegamento tra i due router /29 <Quesito> 52 Si abbia a disposizione lo spazio di indirizzamento /18 e lo si voglia dividere in subnet da assegnare a reti ethernet switched fisicamente distinte e collegate da router. Ogni rete ethernet può essere a sua volta successivamente divisa in VLAN. Si abbia come requisito quello di poter poi realizzare all interno di ogni rete ethernet 6 VLAN da almeno 500 host l una. Parte 1: Quante reti ethernet switched distinte sono possibili all interno dello spazio di indirizzamento dato? Parte 2: Se invece si divide direttamente lo spazio di indirizzamento /18 in subnet che supportano almeno 500 host l una, e si assegnano 6 di queste subnet a ciascuna rete ethernet switched distinta, quante reti distinte sono possibili? Parte 1: Per ogni VLAN è necessario uno spazio di indirizzamento che consente 512 indirizzi diversi quindi con maschera /23. Per avere la possibilità di ricavare 6 di queste VLAN dobbiamo riservare una subnet con spazio di indirizzamento con maschera /20 (che ne consentirebbe in realtà 8). Lo spazio di indirizzamento /18 può essere diviso in 4 sottoreti con maschera /20, quindi sono possibili 4 reti ethernet switched distinte. Parte 2: Lo spazio di indirizzamento /18 può essere diviso 32 sottoreti con maschera /23 Assegnando 6 di queste sottoreti a ciascuna rete ethernet distinta, è possibile avere int(32/6) = 5 reti distinte <Quesito> 53 Si consideri il campo QTag prefix in una trama VLAN, costituito da 4 bytes. A quale campo della trama ethernet corrispondono i primi due byte del QTAg prefix? Qual è il loro scopo? Qual è l informazione più importante trasportata nei secondi due byte? Qual è il numero di bit del sottocampo che trasporta questa informazione? Che cosa è determinato da questo numero di bit?

Reti di Accesso e di Trasporto. Quesiti Reti di Accesso

Reti di Accesso e di Trasporto. Quesiti Reti di Accesso 1 raccolta-quesiti-ra-v3.doc Reti di Accesso e di Trasporto Quesiti Reti di Accesso La risposta esatta nei quesiti a scelta multipla è sempre la prima Ethernet 1 Quale delle seguenti affermazioni

Dettagli

Reti di Accesso e di Trasporto Quesiti verifica parte 6

Reti di Accesso e di Trasporto Quesiti verifica parte 6 1 soluz-quesiti-verifica4-0809-v1.doc Reti di Accesso e di Trasporto 08 09- Quesiti verifica parte 6 1 Con riferimento alla tecnologia 802.11, quale delle seguenti affermazioni è vera? 1) Il

Dettagli

Reti di Accesso e di Trasporto. Quesiti Reti di Accesso

Reti di Accesso e di Trasporto. Quesiti Reti di Accesso 1 raccolta-quesiti-ra-v10.doc Reti di Accesso e di Trasporto Quesiti Reti di Accesso La risposta esatta nei quesiti a scelta multipla è sempre la prima Ethernet 1 Quale delle seguenti affermazioni

Dettagli

Reti di Accesso e di Trasporto 08 09. Quesiti Recupero parti 5 6 7

Reti di Accesso e di Trasporto 08 09. Quesiti Recupero parti 5 6 7 1 soluz-recuperi-0809-parti567-v4.doc Reti di Accesso e di Trasporto 08 09 Quesiti Recupero parti 5 6 7 La risposta esatta nei quesiti a scelta multipla è sempre la prima Parte 5 1 Quale delle seguenti

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

4b. Esercizi sul livello di Rete Inoltro in IP

4b. Esercizi sul livello di Rete Inoltro in IP 4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il

Dettagli

Appello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio

Appello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio Infrastrutture e Protocolli per Internet Proff. A. Capone M. Cesana Appello 8 Luglio 008 Cognome Nome Matricola Tempo Disponibile: ore Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio

Dettagli

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast Indirizzi LAN e ARP Corso di Reti di Telecomunicazioni Giovanni Schembra 1 Trasmissione trame su canale broadcast I nodi di una LAN si scambiano trame su un canale broadcast: quando un nodo in una LAN

Dettagli

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure

Dettagli

Soluzioni verifica 4 2009-10 parti 5 e 6. Parte 5

Soluzioni verifica 4 2009-10 parti 5 e 6. Parte 5 Soluzioni verifica 4 2009-10 parti 5 e 6 Parte 5 1 Si considerino N stazioni che trasmettono in una rete 802.11 flussi continui di pacchetti IP di lunghezza L (bit). Il tempo necessario per trasmettere

Dettagli

(parte 2) DHCP e NAT

(parte 2) DHCP e NAT Marco Listanti Strato di rete (parte 2) DHCP e NAT Autoconfigurazione ur n Protocollo DHCP Telecomunicazioni Fondamenti di reti - Prof. Marco Listanti - A.A. 2010/2011 2008/2009 Configurazione degli Host

Dettagli

Fondamenti di Internet e Reti

Fondamenti di Internet e Reti 5. sul Livello di Linea e Reti Locali 5.1. o TDM Un sistema di multiplazione TDM presenta una trama di N=10 slot; in ciascuno slot vengono trasmessi k=128 [bit]. Se il sistema è usato per multiplare 10

Dettagli

Marco Listanti. Esercitazione 7 DIET

Marco Listanti. Esercitazione 7 DIET Marco Listanti Esercitazione 7 Protocolli MAC DIET Esercizio 1(1) Con riferimento a una LAN operante con protocollo CSMA/CD Calcolare la minima lunghezza L min della PDU di strato MAC in una LAN di lunghezza

Dettagli

ESERCIZI SVOLTI. Eserczio

ESERCIZI SVOLTI. Eserczio ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le

Dettagli

Marco Listanti. Indirizzamento IP. DIET Dept. Telecomunicazioni (Canale 2) - Prof. Marco Listanti - A.A. 2016/2017

Marco Listanti. Indirizzamento IP. DIET Dept. Telecomunicazioni (Canale 2) - Prof. Marco Listanti - A.A. 2016/2017 Marco Listanti Esercizi i 7 Indirizzamento IP Frammentazione IP Esercizio 1 (1) Si identifichi la classe a cui appartengono i seguenti indirizzi IP 11100101 01011110 01101110 00110011 101.123.5.45 231.201.5.45

Dettagli

Il protocollo IP A.A. 2006/2007. Alessandro Botticelli

Il protocollo IP A.A. 2006/2007. Alessandro Botticelli Il protocollo IP A.A. 2006/2007 Alessandro Botticelli Internet Protocol (IP) - RFC 791 Progettato per funzionare a commutazione di pacchetto in modalità connectionless Si prende carico della trasmissione

Dettagli

Corso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X

Corso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X Corso di Laurea in Informatica Esame di Reti Prof. Panzieri ESERCIZI - - - - - - - - - - - - - Esercizio 1 Dato un host dotato di una scheda di rete (network adaptor) per (802.3 (Ethernet), e con uno stack

Dettagli

Il protocollo IP A.A. 2005/2006. Walter Cerroni. Internet Protocol (IP) - RFC 791

Il protocollo IP A.A. 2005/2006. Walter Cerroni. Internet Protocol (IP) - RFC 791 Il protocollo IP A.A. 2005/2006 Walter Cerroni Internet Protocol (IP) - RFC 791 Progettato per funzionare a commutazione di pacchetto in modalità connectionless Si prende carico della trasmissione di datagrammi

Dettagli

Seconda Prova in itinere Esempio

Seconda Prova in itinere Esempio Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Seconda Prova in itinere Esempio Tempo complessivo a disposizione per lo svolgimento: 1h45m Usare

Dettagli

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE

Vincenzo Eramo. Wireless LAN (WLAN) INFOCOM Dept. WLAN: lo standard IEEE Vincenzo Eramo Wireless LAN (WLAN) WLAN: lo standard IEEE 802.11 Nel 1997 è stato definito lo standard 802.11 Due versioni (DSSS e FHSS) operanti nella banda dei 2.4GHz, a 1 o 2 Mbps Nel 1999 sono stati

Dettagli

quesiti-anni-preced-prove567-v1.doc Raccolta di esami di reti di accesso del prof. Bianchi, AA dal 2004-05 al 2007-08

quesiti-anni-preced-prove567-v1.doc Raccolta di esami di reti di accesso del prof. Bianchi, AA dal 2004-05 al 2007-08 quesiti-anni-preced-prove567-v1.doc Raccolta di esami di reti di accesso del prof. Bianchi, AA dal 2004-05 al 2007-08 5 Materiale relativo agli argomenti della prova 5 del corso di Reti di accesso e trasporto

Dettagli

Installazione e Configurazione del servizio DHCP. Orazio Battaglia

Installazione e Configurazione del servizio DHCP. Orazio Battaglia Installazione e Configurazione del servizio Orazio Battaglia Protocollo e Servizio Il protocollo (Dynamic Host Configuration Protocol) è un protocollo di rete di livello applicativo che permette ai dispositivi

Dettagli

INDIRIZZI IP SUBNETTING

INDIRIZZI IP SUBNETTING INDIRIZZI IP SUBNETTING Indirizzi IP Nella loro implementazione corrente (IPv4), gli indirizzi IP consistono di 4 byte - e forniscono un totale di 32 bit di informazione disponibile Gli indirizzi IP vengono

Dettagli

Parte II: Reti di calcolatori Lezione 15

Parte II: Reti di calcolatori Lezione 15 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 15 Martedì 22-04-2014 1 Indirizzamento

Dettagli

4a. Esercizi sul livello di Rete - Indirizzamento

4a. Esercizi sul livello di Rete - Indirizzamento 4a. sul livello di Rete - Indirizzamento 4a- o A una rete IP è assegnato l insieme di indirizzi definiti da indirizzo: 208.57.0.0, netmask: 255.255.0.0. Occorre partizionare la rete in modo da servire

Dettagli

Lezione n.8 LPR- Informatica Applicata

Lezione n.8 LPR- Informatica Applicata Lezione n.8 LPR- Informatica Applicata 3/4/2006 Laura Ricci Laura Ricci 1 RIASSUNTO DELLA LEZIONE Classfull IP Addressing Subnetting CIDR: Classless Adddressing Laura Ricci 2 INTERCONNESSIONE DI RETI:

Dettagli

Reti di Calcolatori 1

Reti di Calcolatori 1 Reti di Calcolatori 1 ESERCIZIO 2: Considerato il diagramma di rete riportato nella figura sottostante, il candidato risponda ai quesiti seguenti. Si consideri la rete funzionante e a regime. 1. Si riporti

Dettagli

RTT costante pari a 0.5 secondi; primo RTO= 2*RTT;

RTT costante pari a 0.5 secondi; primo RTO= 2*RTT; Esempio di tsti di esame per Reti di Calcolatori AA 2010/2011. L'esame consta normalmente di 3-4 esercizi e dura tre ore. Ad esempio un tipico esame potrebbe avere 1 esercizio su TCP, 1 esercizio di routing

Dettagli

Prova 2-8 Luglio 2016

Prova 2-8 Luglio 2016 Cognome Nome Matricola STUDENTE BRAVO SOLUZIONI Prova 2-8 Luglio 2016 Tempo complessivo a disposizione per lo svolgimento: 2 ore Si usi lo spazio bianco dopo ogni esercizio per la risoluzione E1 E2 E3

Dettagli

Reti di calcolatori. Lezione del 18 giugno 2004

Reti di calcolatori. Lezione del 18 giugno 2004 Reti di calcolatori Lezione del 18 giugno 2004 Problema Rigidità della struttura degli indirizzi Limitate possibilità di organizzare autonomamente le LAN private, anche all interno di un unica organizzazione

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Sono uno studente iscritto al vecchio ordinamento. Sono uno studente di Ingegneria Elettronica.

Sono uno studente iscritto al vecchio ordinamento. Sono uno studente di Ingegneria Elettronica. Impianti di Elaborazione Reti di Calcolatori - Prova del 29-11-2001 Compito A Tempo a disposizione: 100 minuti. Regole del gioco: 1) Libri e quaderni chiusi, vietato scambiare informazioni con altri. 2)

Dettagli

Protocolli ARP e RARP

Protocolli ARP e RARP Frammentazione Protocolli ARP e RARP Tipi di rete (dati 2000) Estensione Banda (Mbps) Latenza (ms) LAN 1-2 km 10-1000 1-10 WAN worldwide 0.010-600 100-500 MAN 2-50 km 1-150 10 Wireless LAN 0.15-1.5 km

Dettagli

1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1.

1. Supponendo che il canale trasmissivo sia esente da errori, si determini il throughput di S1. eti di Calcolatori 1 ESECIZIO 3: Si considerino due stazioni, denominate e, in comunicazione tramite un mezzo comune a trasmissione half-duplex, utilizzanti un protocollo di tipo stop-and-wait. La latenza

Dettagli

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente Routing Introduzione Il livello 3 della pila ethernet ha il compito di muovere i pacchetti dalla sorgente attraversando più sistemi Il livello di network deve quindi: Scegliere di volta in volta il cammino

Dettagli

Indirizzi LAN (MAC) e IP

Indirizzi LAN (MAC) e IP Indirizzi LAN (MAC) e IP! Indirizzo IP: guida il pacchetto alla rete di destinazione! Indirizzo LAN (o MAC o fisico): indirizza il pacchetto all interfaccia di rete del nodo di destinazione sulla LAN locale!

Dettagli

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK. 1. Considerare il problema della stima del Round Trip Time. Supporre che inizialmente RTT valga 200 ms. Il mittente invia un segmento e riceve l ACK relativo dopo 100 ms, quindi invia un altro segmento,

Dettagli

No. Time Source Destination Protocol Info DHCP DHCP Discover - Transaction ID 0xec763e04

No. Time Source Destination Protocol Info DHCP DHCP Discover - Transaction ID 0xec763e04 Schema della rete La rete che ho utilizzato per l esempio è così strutturato: 1. 1 server DHCP, macchina Windows XP che funge anche da gateway verso Internet 2. 1 client DHCP, pc portatile con Windows

Dettagli

III - 2. Il Livello Rete. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello Rete.

III - 2. Il Livello Rete. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello Rete. Livello rete in Internet Corso di RETI DI CALCOLATORI (9 CFU) a.a. 2016-2017 II anno / II semestre Mantenimento della semplicità all aumentare delle funzioni Sfruttamento della modularità (indipendenza

Dettagli

Instradamento IP. Appunti di reti di computer. Prof. Marco Marchisotti. Istituto Superiore Ascanio Sobrero Casale Monferrato (AL)

Instradamento IP. Appunti di reti di computer. Prof. Marco Marchisotti. Istituto Superiore Ascanio Sobrero Casale Monferrato (AL) Appunti di reti di computer Instradamento IP Prof. Marco Marchisotti prof. Marco Marchisotti Instradamento IP (Rev.1) 1 Architettura della rete Configurazione di rete di Pippo: Indirizzo IP: 199.40.6.84

Dettagli

E02 ESERCIZI SU MODI DI TRASFERIMENTO

E02 ESERCIZI SU MODI DI TRASFERIMENTO E02 ESERCIZI SU MODI DI TRASFERIMENTO Esercizio 1 Un file di lunghezza F byte è trasferito in una rete a pacchetto, utilizzando n rami in cascata. I nodi attraversati possono essere ritenuti praticamente

Dettagli

SUBNETTING E SUPERNETTING

SUBNETTING E SUPERNETTING SUBNETTING E SUPERNETTING Struttura degli indirizzi IP Network ID 0 1 0 Host ID Classe A Classe B 1 1 0 Classe C 1 1 1 0 1 1 1 1 3 bit Classe D (multicast) Classe E (sperimentale) Network ID : Host ID

Dettagli

Politecnico di Milano Advanced Network Technologies Laboratory. ESERCIZI da Temi d Esame e Ripasso

Politecnico di Milano Advanced Network Technologies Laboratory. ESERCIZI da Temi d Esame e Ripasso Politecnico di Milano Advanced Network Technologies Laboratory ESERCIZI da Temi d Esame e Ripasso Tema del 4 Febbraio 008 Un router A ha la seguente tabella di routing Destinazione Next Hop Costo Net C

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE RIDONDANZA NELLE RETI SWITCHED E PROBLEMI COLLEGATI SPANNING TREE

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 7 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Maschere di sottorete: 1 Un indirizzo IP contiene una parte relativa alla rete ed una parte relativa alla stazione

Dettagli

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Indirizzamento

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Indirizzamento Politecnico di Milano Advanced Network Technologies Laboratory Esercizi Indirizzamento Esercizio 1 A una rete IP è assegnato l insieme di indirizzi definiti da: address: 208.57.0.0 netmask: 255.255.0.0

Dettagli

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Indirizzamento

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Indirizzamento Politecnico di Milano Advanced Network Technologies Laboratory Esercizi Indirizzamento Esercizio 1 o A una rete IP è assegnato l insieme di indirizzi definiti da: n address: 208.57.0.0 n netmask: 255.255.0.0

Dettagli

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Inoltro

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Inoltro Politecnico di Milano Advanced Network Technologies Laboratory Esercizi Inoltro Esercizio 1 o Si consideri la rete in figura dove le interfacce sono identificate con lettere maiuscole: Router eth0 A D

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 20 Luglio 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 20 Luglio 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 20 Luglio 2005 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Reti locali. Protocolli di accesso per reti locali

Reti locali. Protocolli di accesso per reti locali Protocolli di accesso per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ PROTOCOLLI DI ACCESSO PER RETI LOCALI - 1 Caratteristiche reti locali Piccola estensione geografica

Dettagli

La tecnologia Ethernet

La tecnologia Ethernet Livello 1 Il livello 1 si occupa della trasmissione dei dati trasmormandoli in segnali fisici, a questo livello l'unità di informazione è di tipo binario, la codifica è di tipo Manchester. La sequenza

Dettagli

Reti di Telecomunicazione Esempio di esame

Reti di Telecomunicazione Esempio di esame Reti di Telecomunicazione Esempio di esame Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Domanda 1: [5 punti] Testo Si assegnino opportunamente gli indirizzi IP ai nodi della rete

Dettagli

UNIVERSITA DEGLI STUDI DI BERGAMO

UNIVERSITA DEGLI STUDI DI BERGAMO UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2015/16 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 19/01/17 Esame FRT 6 CFU (cod. 22033) Esame FRT 9 CFU (cod. 21024) Esercizi

Dettagli

Reti di calcolatori. Lezione del 17 giugno 2004

Reti di calcolatori. Lezione del 17 giugno 2004 Reti di calcolatori Lezione del 17 giugno 2004 TCP/IP e ISO/OSI Architettura TCP/IP APPLICATION TELNET FTP DNS NFS DNS RPC SNMP TRANSPORT TCP UDP NETWORK ARP RARP DATA LINK (LLC MAC) Protocollo IP Protocollo

Dettagli

Prima Lezione: Introduzione

Prima Lezione: Introduzione Prima Lezione: Introduzione Le Virtual Lan (V-LAN) permettono di separare i domini di boardcasting di pc collegati allo stesso switch o alla stessa rete fisica. In altre parole il loro uso consente di

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010 Prof. Guido Maier IV appello 8 febbraio 2010 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 1 (svolgere su questo foglio e sul retro) (7 punti) Si consideri la rete a commutazione

Dettagli

Autore: Bandiera Roberto 2016

Autore: Bandiera Roberto 2016 Configurare il servizio DHCP in uno Switch Multilayer per più VLAN Si vuole attivare la configurazione dinamica degli indirizzi IP nelle diverse VLAN di una rete aziendale. Questo risulta particolarmente

Dettagli

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM 5. sul Livello di Linea e Reti Locali 5.1. o TM Un sistema di multiplazione TM presenta una trama di N=10 slot e in ciascuno slot vengono trasmessi k=128 bit. Se il sistema è usato per multiplare 10 canali

Dettagli

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento RETI A COMMUTAZIOE DI PACCETTO Caratteristiche e principi di funzionamento VARIABILITA DEL BIT RATE DI U SEGALE R (Bit-Rate) VALORE DI PICCO DEL BIT-RATE S VALORE MEDIO DEL BIT-RATE E tempo CARATTERISTICE

Dettagli

Reti di calcolatori Tecnologie Web Prova in itinere 2 16 giugno 2010

Reti di calcolatori Tecnologie Web Prova in itinere 2 16 giugno 2010 Nome Cognome Matricola Reti di calcolatori Tecnologie Web Prova in itinere 2 16 giugno 2010 1. [punti rdc: 12 - taw: 15] Dato il seguente schema di rete Host 3 Host 4 Host 5 Host 6 Host 7 Host 2 143.9.0.0

Dettagli

Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007

Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea

Dettagli

Prima prova parziale traccia della soluzione

Prima prova parziale traccia della soluzione Reti Avanzate / Sicurezza dei Dati, A.A. 2015 2016 Prima prova parziale traccia della soluzione Mauro Brunato Giovedì 7 aprile 2016 Siete stati incaricati di progettare e realizzare la rete interna di

Dettagli

Laurea in INFORMATICA

Laurea in INFORMATICA Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Indirizzi del Protocollo IP fausto.marcantoni@unicam.it Agenda Indirizzamento, gerarchia, classificazione degli indirizzi

Dettagli

INFORMATICA 2015/2016 RETI WIRELESS

INFORMATICA 2015/2016 RETI WIRELESS INFORMATICA 2015/2016 RETI WIRELESS 1 COSA E Wireless vuol dire letteralmente senza fili (in contrapposizione a wired) Una Rete Wireless è quindi un sistema di telecomunicazione (insieme di dispositivi,

Dettagli

L indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda

L indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda L indirizzo IP Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda L indirizzo IP E un indirizzo a 32 bit (4 byte) rappresentato come serie di 4 numeri decimali compresi tra 0 e 255, separati dal punto

Dettagli

Reti Locali (LAN) e Reti Locali Virtuali (VLAN)

Reti Locali (LAN) e Reti Locali Virtuali (VLAN) Reti Locali (LAN) e Reti Locali Virtuali (VLAN) A.A. 2009/2010 Walter Cerroni Evoluzione delle reti locali (LAN) Ethernet (IEEE 802.3) 10 Mb/s CSMA/CD topologia a bus su cavo coassiale (10Base5, 10Base2)

Dettagli

Esercizi Reti di TLC Parte II LAN. Esercizio 5.2. Esercizio 5.1. Luca Veltri

Esercizi Reti di TLC Parte II LAN. Esercizio 5.2. Esercizio 5.1. Luca Veltri UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione Esercizi Reti di TLC Parte II LAN Luca Veltri (mail.to: luca.veltri@unipr.it) Corso di Reti di Telecomunicazione, a.a. 2013/2014

Dettagli

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili

Politecnico di Milano. Facoltà di Ingegneria dell Informazione. WLAN e PAN. Reti Radiomobili Politecnico di Milano Facoltà di Ingegneria dell Informazione WLAN e PAN Reti Radiomobili Wireless LAN Il mondo delle reti dati wired è dominato nell accesso dalle LAN Ethernet (IEEE 802.3) Il meccanismo

Dettagli

Gli indirizzi IP. Gli indirizzi IP sono univoci a livello mondiale e vengono assegnati da un unica autorità ICANNN

Gli indirizzi IP. Gli indirizzi IP sono univoci a livello mondiale e vengono assegnati da un unica autorità ICANNN Gli indirizzi IP Nelle reti TCP/IP ad ogni host viene associato un indirizzo IP. Un indirizzo IP è composto da 32 bit diviso in gruppi di 4 byte. Viene diviso in due parti come segue: NET-ID HOST-ID NET-ID

Dettagli

CORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1

CORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1 CORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1 1. Si proponga una topologia di rete corrispondente alla seguente porzione della tabella di instradamento

Dettagli

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4 Internet Protocol Versione 4: instradamento e routing Aspetti di forwarding e routing del protocollo IPv4 1 Instradamento (forwarding) Operazione comune a tutte le macchine con stack TCP/IP Router, end

Dettagli

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Le Virtual LAN 802.1Q

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Le Virtual LAN 802.1Q Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione Le Virtual LAN 802.1Q VLAN o Le VLAN sono un meccanismo per fare coesistere su una unica Bridged LAN fisica diverse LAN logiche

Dettagli

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile Reti Rete insieme di computer (host) interconnessi Tipologie interconnessioni Ad anello (token ring). Token evita conflitti di trasmissione Rete più o meno affidabile i pacchetti di dati possono girare

Dettagli

Identificarsi in una rete

Identificarsi in una rete Identificarsi in una rete Così come per distinguere due persone si può usare il nome, il cognome ed eventualmente anche il codice fiscale, anche per poter distinguere un computer (o un host) da un altro

Dettagli

Reti di Telecomunicazione Lezione 2

Reti di Telecomunicazione Lezione 2 Reti di Telecomunicazione Lezione 2 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Programma della lezione Commutazione di circuito multiplexing divisione di frequenza divisione

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

RETI DI TELECOMUNICAZIONE

RETI DI TELECOMUNICAZIONE RETI DI TELECOMUNICAZIONE Analisi prestazioni protocolli Allocazione statica Confronto ritardo temporale multiplazione FDM e TDM Ipotesi Numero stazioni: N Capacità canale: C bps Lunghezza coda: infinita

Dettagli

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Terza Lezione Ripasso Lab 2 (I) Router>enable Router#show? Router#copy

Dettagli

R. Cusani - F. Cuomo, Telecomunicazioni - Network layer: CIDR, ARP, ICMP, Maggio 2010

R. Cusani - F. Cuomo, Telecomunicazioni - Network layer: CIDR, ARP, ICMP, Maggio 2010 1 18: Network layer: CIDR, ARP, ICMP Sommario 2 Classless InterDomain Routing (CIDR) Pacchetto IP Adderss Resolution Protocol (ARP), RARP Internet Control Message Protocol (ICMP) 1 Classless InterDomain

Dettagli

Questa configurazione non offre alcuna protezione. Si usa un hub che serve per "condividere" la connessione a internet su tutte le sue porte.

Questa configurazione non offre alcuna protezione. Si usa un hub che serve per condividere la connessione a internet su tutte le sue porte. VLAN Le VLAN (Virtual Local Area Network) non sono altro che dei gruppi di dispositivi collegati alla stessa rete fisica, che si comportano come se fossero collegati ad un unica singola rete indipendente

Dettagli

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Reti Locali LAN. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Reti Locali LAN Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni Caratteristiche delle reti LAN Nelle reti locali tutte le stazioni condividono lo stesso canale trasmissivo, generalmente

Dettagli

Un caso estremo per gli algoritmi di routing: Reti Mobili Ad Hoc (MANET)

Un caso estremo per gli algoritmi di routing: Reti Mobili Ad Hoc (MANET) Un caso estremo per gli algoritmi di routing: Reti Mobili Ad Hoc (MANET) Può essere necessario che i pacchetti attraversino molti nodi per giungere a destinazione Ogni nodo intermedio agisce da router

Dettagli

Sistemi e Tecnologie della Comunicazione

Sistemi e Tecnologie della Comunicazione Sistemi e Tecnologie della Comunicazione Le Virtual LAN 1 Le virtual LAN Lo standard 802.1Q (2003) definisce le specifiche che permettono di definire piu reti locali virtuali (VLAN) distinte, utilizzando

Dettagli

Lo Stack TCP/IP: Le Basi

Lo Stack TCP/IP: Le Basi Lo Stack TCP/IP: Le Basi I livelli TCP/IP hanno questa relazione con i livelli di OSI. Lo stack di protocolli TCP/IP implementa un livello network (livello 3) di tipo: packet-switched; connectionless.

Dettagli

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt) Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello Esempio d esame Tempo complessivo a disposizione per lo svolgimento: 2h15m Usare lo spazio

Dettagli

Commutazione di pacchetto

Commutazione di pacchetto Commutazione di pacchetto Tecniche di commutazione Le principali sono: Commutazione di circuito Rete telefonica Commutazione di pacchetto Servizio datagram Servizio orientato alla connessione Esempi di

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

Protocollo IP. Pacchetto e comandi

Protocollo IP. Pacchetto e comandi Protocollo IP Pacchetto e comandi 1 IP: collocazione nella pila OSI Application Presentation Session Transport Network Data Link Physical IP Alcune funzioni del livello Network: - meccanismo di identificatione

Dettagli

Soluzioni esercizi Parte II. Indirizzamento IP. Esercizio 9.2 (soluz( soluz.) Luca Veltri

Soluzioni esercizi Parte II. Indirizzamento IP. Esercizio 9.2 (soluz( soluz.) Luca Veltri Soluzioni esercizi Parte II Indirizzamento IP Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Corso di Reti di Telecomunicazione,, a.a. 2011/2012 http://www.tlc tlc.unipr.it/.it/veltri Esercizio 9.1

Dettagli

Reti SWITCHED LAN FULL DUPLEX (IEEE 802.3x)

Reti SWITCHED LAN FULL DUPLEX (IEEE 802.3x) Reti SWITCHED LAN FULL DUPLEX (IEEE 02.3x) Docente: Vincenzo Eramo La Rete Logica/Fisica End Station I terminali della rete so deminati End Station I di di commutazione so deminati Page 1 E senza connessione

Dettagli

Il protocollo IP A.A. 2005/2006. Walter Cerroni

Il protocollo IP A.A. 2005/2006. Walter Cerroni Il protocollo ICMP A.A. 2005/2006 Walter Cerroni Il protocollo IP offre un servizio di tipo best effort non garantisce la corretta consegna dei datagrammi se necessario si affida a protocolli affidabili

Dettagli

Standard per reti locali

Standard per reti locali Standard per reti locali Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ STANDARD PER RETI LOCALI - 1 Standard IEEE 802 802.1 ARCHITECTURE 802.1 INTERNETWORKING 802.2 LOGICAL LINK

Dettagli

17. Qual è il primo indirizzo della subnet cui appartiene un host indirizzo /27? /27

17. Qual è il primo indirizzo della subnet cui appartiene un host indirizzo /27? /27 ICD - Corso di Reti di Calcolatori e Comunicazione Digitale Esercizi B CLASSLESS ADDRESSING 17. Qual è il primo indirizzo della subnet cui appartiene un host indirizzo 167.199.170.82/27? 167.199.170.64/27

Dettagli

Introduzione alla gestione dei sistemi di rete. Davide Quaglia

Introduzione alla gestione dei sistemi di rete. Davide Quaglia Introduzione alla gestione dei sistemi di rete Davide Quaglia Tipologie di doppino Doppino non schermato: un-shielded twisted pair (UTP) Doppino schermato: shielded twisted pair (STP) 2 Doppino in rame

Dettagli

Protocolli multimediali

Protocolli multimediali Protocolli multimediali RTP, RTCP, RTSP Ormai molte applicazioni scambiano informazioni in cui le relazioni temporali sono molto importanti. La Telefonia via Internet, Videoconferenza, Lezioni a distanza,

Dettagli

Packet Tracer: simulare utility PING

Packet Tracer: simulare utility PING Esempio: 2 PC collegati ad uno switch (24 porte) Packet Tracer: simulare utility PING Configurare impostando in modalità RealTime (di default) gli indirizzi IP Per maggior controllo, si scelgono indirizzi

Dettagli