Reti di Accesso e di Trasporto. Quesiti Reti di Accesso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Accesso e di Trasporto. Quesiti Reti di Accesso"

Transcript

1 1 raccolta-quesiti-ra-v3.doc Reti di Accesso e di Trasporto Quesiti Reti di Accesso La risposta esatta nei quesiti a scelta multipla è sempre la prima Ethernet <Quesito> 1 Quale delle seguenti affermazioni è vera? 1) Un indirizzo IP appartenente ad un router può essere configurato manualmente 2) Un router ha un unico indirizzo MAC, che viene staticamente memorizzato dal costruttore del router 3) L indirizzo MAC sorgente inviato da una scheda di rete può essere utilizzato per essere certi che il pacchetto è stato inviato da un certo apparato, dal momento che il MAC viene staticamente memorizzato nella scheda di rete dal costruttore. 4) Anche gli host hanno la loro tabella di instradamento IP a) 1, e 4 b) 1, 2 e 4 c) 1 e 3 d) 3 e 4 e) 1, 3 e 4 f) 1 e 2 <Quesito> 2 Si spieghi cosa è, a cosa serve, ed in quali occasioni viene usato il seguente pacchetto. Ethernet II Destination: 00:0d:54:f9:3e:00 ( ) Source: 00:c0:9f:26:c5:b1 ( ) Type: ARP (0x0806) Address Resolution Protocol Hardware type: Ethernet (0x0001) Protocol type: IP (0x0800) Hardware size: 6 Protocol size: 4 Opcode: reply (0x0002) Sender MAC address: 00:c0:9f:26:c5:b1 Sender IP address: Target MAC address: 00:0d:54:f9:3e:00 Target IP address:

2 2 Il pacchetto è una risposta ARP reply, che viene normalmente inviata da un dispositivo IP (host o router) in risposta ad una ARP request. Questo messaggio associa l indirizzo IP al MAC 00:c0:9f:26:c5:b1 e viene inviata al dispositivo con indirizzo MAC 00:0d:54:f9:3e:00 e indirizzo IP Si poteva anche notare (ma la risposta di sopra è stata considerata pienamente corretta) che dopo gli indirizzi ethernet source e destinazione vengono riportati degli indirizzi IP. L indirizzo IP per 00:c0:9f:26:c5:b1 ( ) è diverso da quello riportato nel Sender IP address dell ARP. Questo può voler dire che il messaggio è stato inviato da un proxy ARP, oppure che è un tentativo di ARP poisoning. <Quesito> 3 Qual è la principale differenza tra gli indirizzi di livello 2 (Ethernet) e quelli di livello 3 IP? Gli indirizzi di livello 2 (Ethernet) sono associati all hardware delle schede di rete in modo fisso, gli indirizzi di livello 3 (IP) devono essere in qualche modo assegnati. <Quesito> 4 Si provi ad interpretare le seguenti sequenze di byte come la parte iniziale di trame ethernet/802.3, con l aiuto delle informazioni riportate nell allegato. a. 00 0d 2b 11 f fc 23 4b 9c aa aa 03 ef aa bb 3e 3f b. ff ff ff ff ff fd d 5e d b8 16 c0 a8 a0 eb c c. 00 0c 6e 0e f ba fd a c d. 00 ff fa 0e fd d 5e d b8 16 c c0 a8 a0 eb e. ff ff ff ff ff ff fd Quali di queste sequenze sono broadcast ethernet? E Quali di queste trame sono ethernet II e quali 802.3? (nel caso di trame VLAN si dica se il contenuto è di tipo ethernet II o 802.3)

3 3 la trama sono è solo la A B, C, D, E sono ethernet II la trama VLAN cioè la C, ha un contenuto di tipo ethernet II Quali di queste sequenze contengono pacchetti IP? Le sequenze B e D, poiché type=0x0800 Per i pacchetti IP, individuate gli indirizzi IP di sorgente e destinazione. E possibile capire qual è la netmask di origine e destinazione? Sequenza B: sorgente (c0 a8 a0 eb) destinazione (c ) Sequenza D: sorgente (c ) destinazione (c0 a8 a0 eb) <Quesito> 5 Con l aiuto delle informazioni riportate nell allegato, si interpretino le seguenti sequenze di byte come la parte iniziale di trame ethernet/ a. 00 0d 2b 11 f fc 23 4b 9c aa aa 03 ef aa bb 3e 3f b. ff ff ff ff ff fd d 5e d b8 16 c0 a8 a0 eb c c. 00 0c 6e 0e f ba fd a c d. ff ff ff ff ff ff fd d 5e d b8 16 c c0 a8 a0 eb e. 00 0d 2b 11 f fc 23 4b 9c aa aa 03 ef aa bb 3e 3f f. 00 0c 6e 0e f ba fd a c Si individui quali di queste appartengono ad una VLAN con VLAN id =

4 4 C e D appartengono alla VLAN con VLAN id = Infatti il VLAN id corrisponde a in esadecimale I byte 15 e 16 della trama C e D sono 0111 e 1111 in esadecimale, tolti i primi quattro bit resta appunto 111 in esadecimale. Quali sono gli l indirizzo IP di sorgente e destinazione della trama d? Sorgente C ossia Destinazione C0 A8 A0 EB ossia <Quesito> 6 Con l aiuto delle informazioni riportate nell allegato, interpretare le seguenti trame catturate su una rete ethernet ff ff ff ff ff ff d a8 2c 9c d a8 2c 9c a0 50 7c a0 50 7e e6 Eth destination : Eth source : Ethernet 2 SI No SI No Type : Lenght : Arp SI No IP SI No IP source IP destination IP protocol UDP SI No UDP source port UDP destination port TCP SI No TCP source port TCP destination port DHCP SI No

5 ff ff ff ff ff ff f 8b c c ff ff 0020 ff ff eb e9 ef 0030 ff c9 0c [...] Eth destination : Eth source : Ethernet 2 SI No SI No Type : Lenght : Arp SI No IP SI No IP source IP destination IP protocol UDP SI No UDP source port UDP destination port TCP SI No TCP source port TCP destination port DHCP SI No

6 b fb 02 1f 8a c a a0 50 7d b7 4d a d b4 a9 ca f0 ac 3f b5 6c 73 eb b5 b1 b e4 01 [...] Eth destination : Eth source : Ethernet 2 SI No SI No Type : Lenght : Arp SI No IP SI No IP source IP destination IP protocol UDP SI No UDP source port UDP destination port TCP SI No TCP source port TCP destination port DHCP SI No ARP request 3836 di sip-capture pcap DCHP Request 3709 di sip-capture pcap RTP 3961 di sip-capture pcap

7 ff ff ff ff ff ff d a8 2c 9c d a8 2c 9c a0 50 7c a0 50 7e e6 Eth destination ff ff ff ff ff ff Eth source d a8 2c 9c Ethernet 2 SI Type 0x No Lenght Arp SI IP No IP source IP destination IP protocol UDP No UDP source port UDP destination port TCP No TCP source port TCP destination port DHCP No 0000 ff ff ff ff ff ff f 8b c c ff ff 0020 ff ff eb e9 ef 0030 ff c9 0c [...] Eth destination ff ff ff ff ff ff Eth source f 8b Ethernet 2 SI Type 0x No Lenght Arp No IP SI IP source IP destination (0x ff ff ff ff) IP protocol 0x11 (UDP) UDP SI UDP source port 0x0044 = 68 UDP destination port 0x0043 = 67 TCP No TCP source port TCP destination port DHCP SI

8 b fb 02 1f 8a c a a0 50 7d b7 4d a d b4 a9 ca f0 ac 3f b5 6c 73 eb b5 b1 b e4 01 [...] Eth destination 00 0b Ethernet 2 SI Type 0x 0800 Eth source fb 02 1f 8a No Lenght Arp No IP SI IP source (0x a0 50 7d b7) IP dest (0x 4d 48 a8 63) IP protocol 0x11 (UDP) UDP SI UDP source port 0x2844 = UDP destination port 0x2d46 = TCP No TCP source port TCP destination port DHCP No <Quesito> 7 Qual è la condizione che deve essere verificata affinché uno switch possa operare in modalità cut-through tra una coppia di porte? La velocità su entrambe le porte deve essere la stessa <Quesito> 8 Si chiarisca sinteticamente la differenza tra gli switch Cut-Through e Fragment Free evidenziandone vantaggi e svantaggi. Gli switch Cut-through trasferiscono il pacchetto appena sono in grado di leggere l indirizzo di destinazione, gli switch fragment-free attendono in modo tale da essere sicuri che i dati ricevuti non appartengono ad un frammento che è inutile trasmettere (per questo aspettano di ricevere 64 byte). Il vantaggio dei cut-through è quello di velocizzare al massimo la procedura di switching minimizzando quindi il ritardo di attraversamento dello switch. Lo svantaggio del cut-through è che vengono trasferiti anche frammenti di trama non utili (principalmente quelli soggetti a collisione). <Quesito> 9

9 9 Confrontare brevemente i vantaggi e gli svantaggi del meccanismo di frame bursting per un MAC di tipo CSMA/CD. Il vantaggio è che una stazione può trasmettere una sequenza di pacchetti senza incorrere in collisioni (e quindi aumentando l efficienza e trhoughput complessivo). Lo svantaggio è che quando la stazione impegna il canale per trasmettere la sequenza di pacchetti le altre stazioni che dovessero trasmettere devono aspettare. Quindi può aumentare la variabilità del tempo di ritardo dei singoli pacchetti. <Quesito> 10 Possiamo classificare gli swicth come Store and Forward (SF), Cut-Through (CT) o Fragment-Free (FF), in funzione della tempistica con cui avviene l instaurazione del circuito interno di commutazione. In dettaglio, tra i seguenti casi si dica quando uno switch è di tipo CT, FF o SF, oppure se il caso considerato non è classificabile e/o non ha senso (N/A). Instaurazione circuito interno di commutazione al tempo t pari a: Termine ricezione dei primi 6 bytes di preambolo Termine ricezione di tutto il preambolo (8 bytes) Termine ricezione dei primi 6 bytes di header MAC Termine ricezione dei primi 12 bytes di header MAC Termine ricezione dell header MAC Termine ricezione dell header LLC se presente Ricezione di 8 bytes preambolo + 56 bytes di trama Ricezione di 8 bytes preambolo + 64 bytes di trama Ricezione di 8 bytes di preambolo + 14 bytes di header MAC + 64 bytes di payload Ricezione intero payload della trama, CRC escluso Ricezione intera trama, CRC incluso CT FF SF N/A Instaurazione circuito interno di commutazione al tempo t pari a: CT FF SF N/A Termine ricezione dei primi 6 bytes di preambolo X Termine ricezione di tutto il preambolo (8 bytes) X Termine ricezione dei primi 6 bytes di header MAC X Termine ricezione dei primi 12 bytes di header MAC X(*) Termine ricezione dell header MAC X(*) Termine ricezione dell header LLC se presente X(*) Ricezione di 8 bytes preambolo + 56 bytes di trama X(*) Ricezione di 8 bytes preambolo + 64 bytes di trama X Ricezione di 8 bytes di preambolo + 14 bytes di header MAC + 64 bytes X(+) di payload Ricezione intero payload della trama, CRC escluso X Ricezione intera trama, CRC incluso X

10 10 (*) Questi casi possono essere classficati come Cut-through, nel senso che il circuito viene instaurato prima di ricevere tutta la trama e prima di verificare che non si ha una collisione, ma sono via via meno efficienti rispetto al cut-through ottimo che si ha instaurando il circuito interno dopo la ricezione dei primi 6 bytes di header MAC (+) Allo stesso modo questo caso può essere classificato come fragment free, anche se riceve 14 bytes in più di quelli minimi necessari per riconoscere che non ci sono collisioni Il caso di ricezione dell intero payload della trama, escluso il CRC, viene classificato come non rilevante, perché basta aspettare altri 4 byte e si passa a store & forward NB La correzione dell esercizio è comunque tollerante per i casi in cui c è da discutere <Quesito> 11 Si chiarisca sinteticamente la differenza tra gli switch Store and Forward e Cut-Through evidenziandone vantaggi e svantaggi. Gli switch di tipo Store and Forward ricevono l intera trama fino al CRC e la memorizzano prima di re-inviarla. Gli switch di tipo cut through aspettano di ricevere solo una piccola porzione di header (almeno l indirizzo di destinazione) e quindi iniziano a ritrasmettere. Il vantaggio degli Cut-Through è la riduzione del tempo di attraversamento dello switch. Tale vantaggio diviene sempre meno significativo all aumentare della velocità di linea. Lo svantaggio è che vengono propagate le collisioni e in generale errori o frammenti di trame non significative. Un ulteriore vantaggio della modalità Store and Forward è quella di consentire l interoperabilità tra porte che operano a velocità diverse. Autonegoziazione <Quesito> 12 Si descriva(sinteticamente) il meccanismo di autonegoziazione adottato dallo standard 802.3, facendo anche riferimento alla figura seguente. NLP FLP 16 +/- 8 ms 16 +/- 8 ms

11 11 Il meccanismo di autonegoziazione si basa sull invio di impulsi aggiuntivi rispetto a quelli utilizzati per verificare che il link è operativo (detti link integrità pulses ). Tali impulsi sono trasmessi periodicamente da una scheda su un link se non vi è attività. Per l autonegoziazione viene inviato un treno di impulsi veloci invece di un singolo impulso. Il treno di impulsi veloce consente di trasportare 16 bit di informazione, in questo modo: 17 impulsi di riferimento o di clock sono trasmessi in ogni caso, inframmezzati da 16 impulsi di dati che possono essere trasmessi o meno. Questi 16 impulsi trasportano l informazione (es. 1 se l impulso viene trasmesso e 0 se l impulso non viene trasmesso) <Quesito> 13 Descrivere la problematica che ha portato alla definizione della carrier extension per Gigabit ethernet. Tale meccanismo si rende necessario se la Gigabit Ethernet opera in modalità full duplex? Perché? In una rete ethernet operante con MAC di tipo CSMA/CD, la distanza massima ( diametro ) tra due apparati dipende dalla necessità di riuscire ad invidiare le collisioni prima del termine dell invio di una trama. Per questo le trame devono avere una lunghezza minima in bit. Se si mantiene la lunghezza minima di trama utilizzata fino a 100 Mb/s, il diametro massimo della rete risulta troppo piccolo. (Non richiesto nella domanda, si può aggiungere che: andrebbe quindi aumentata la dimensione minima della trama, ma si è preferito con la carrier extension inserire una lunghezza minima di trama a livello fisico, mantenendo invariata la lunghezza minima della trama a livello ethernet) Tale meccanismo non è necessario se Gigabit Ethernet lavora in modalità full duplex, perché in questo caso non si possono verificare collisioni. <Quesito> 14 Un bridge con forwarding DB inizialmente vuoto riceve: - al tempo 0, una trama (DST=44 SRC=11) sulla porta 1 - al tempo 1, una trama (DST=44 SRC=22) sulla porta 2 - al tempo 2, una trama (DST=22 SRC=44) sulla porta 3 - al tempo 3, una trama (DST=11 SRC=22) sulla porta 1 Si mostri il contenuto del forwarding DB al tempo 4 (si assuma che l ageing time sia misurato nelle unità di tempo sopra usate) Indirizzo MAC Porta Age

12 12 Indirizzo MAC Porta Age : : : <Quesito> 15 Si confronti brevemente il modo in cui gli switch ethernet e i router IP costruiscono le loro tabelle di instradamento. Qual è il principale vantaggio degli switch? Gli switch ethernet costruiscono la loro tabella di instradamento imparando dagli indirizzi sorgente delle trame ethernet ricevute sulle porte. I router IP costruiscono la tabella di instradamento ricevendo le informazioni dai protocolli di routing oppure vengono configurati manualmente con delle route statiche. Il vantaggio degli switch è che grazie al meccanismo di learning non hanno bisogno di configurazione. Nei router infatti bisogna almeno configurare gli indirizzi IP delle interfacce del router. Inoltre anche se si utilizzano i protocolli di routing per evitare o limitare la configurazione manuale delle tabelle di routing, sono necessarie operazioni di pianificazione/ configurazione dei protocolli di routing. IP over Ethernet & DHCP <Quesito> 16 Perché si usa la ARP cache? La ARP cache è solo negli host o anche nei router? La ARP cache viene utilizzata per ridurre la quantità di richieste ARP che devono essere inviate in una rete ethernet. Come tutti i dispositivi IP su ethernet, anche i router sulle loro interfacce ethernet utilizzano una ARP cache. <Quesito> 17 Descrivere, in modo più dettagliato possibile, una procedura che possa portare un utente a scoprire manualmente (ossia operando da una console con a disposizione gli strumenti base di un sistema operativo) tutti gli apparati IP attivi nella propria sottorete.

13 13 1) bisogna individuare il proprio indirizzo IP e la propria maschera di subnet. Ad esempio sotto windows si può aprire una finestra DOS e fare ipconfig, oppure graficamente andare sulle proprietà TCP/IP della connessione di rete. 2) Con l indirizzo IP e la maschera di rete si individua il numero e la lista dei possibili apparati IP. Ad esempio se l indirizzo IP è e la maschera di rete è a 24 bit si avranno 254 indirizzi possibili (253 se si esclude il proprio): x con x che va da 1 a 254 (tranne il proprio 45) 3) Ora si può effettuare dalla shell il comando ping x e vedere per quali indirizzi si ottiene una risposta buon lavoro ;-) <Quesito> 18 Se si vuole realizzare un soluzione per l assegnazione degli indirizzi degli host basata sul protocollo DHCP, quale delle seguenti affermazioni è vera? 1) E necessario mettere un relay agent o un server DHCP in ogni subnet 2) E necessario mettere un relay agent o un server DHCP in ogni dominio di collisione a) 1 b) Nessuna delle due c) 2 d) 1 e 2 <Quesito> 19 Un DHCP relay agent integrato in un router assegna al campo giaddr l indirizzo IP 1) Dell interfaccia di rete attestata all interno della sottorete considerata 2) Di una interfaccia di rete attestata all esterno della sottorete considerata 3) Di una qualunque interfaccia del router (ovvero in principio, e prestazioni a parte, può assegnare l una o l altra) a) 1 b) Nessuna di queste c) 2 d) 3 <Quesito> 20 Un DHCP relay agent integrato in un router assegna al campo IP sorgente del pacchetto trasmesso verso il server DHCP l indirizzo IP a) Di una qualunque interfaccia del router (ovvero in principio, e prestazioni a parte, può assegnare l una o l altra) b) c) Dell interfaccia di rete attestata all interno della sottorete considerata d) Di una interfaccia di rete attestata all esterno della sottorete considerata

14 14 e) <Quesito> 21 Si consideri la rete illustrata in figura. Si noti la presenza di un DHCP relay agent. Una volta scelti arbitrariamente (ma in modo consistente) i vari indirizzi MAC ed IP coinvolti, si chiede di riempire i campi seguenti nel pacchetto DHCP_OFFER: - MAC sorgente - MAC destinazione - IP sorgente - IP destinazione - giaddr - ciaddr - yiaddr IP router OFFER switch switch PC DHCP Relay agent DHCP Server Indirizzi MAC e IP coinvolti - MAC sorgente XX:XX:XX:XX:XX:XX - MAC destinazione ZZ:ZZ:ZZ:ZZ:ZZ:ZZ - IP sorgente IP destinazione giaddr ciaddr yiaddr

15 15 Indirizzi MAC e IP coinvolti IP del DHCP server MAC del DHCP server XX:XX:XX:XX:XX:XX IP del Router (IF verso DHCP server) MAC del Router (IF verso DHCPserver) ZZ:ZZ:ZZ:ZZ:ZZ:ZZ IP del DHCP relay agent IP assegnato all host <Quesito> 22 In una rete sono presenti le seguenti due stazioni: - stazione A: MAC=00:22:44:11:11:11 IP= stazione B: MAC=00:22:44:22:22:22 IP= Si assuma che - (1) la stazione A invii una ARP request per cercare la stazione B; - (2) la stazione B risponda - (3) la stazione A invii un ARP gratuito Con riferimento a questi tre casi, si riempia la tabella seguente, che presenta nelle tre colonne i campi dei tre messaggi. MAC dst nella trama ethernet MAC src nella trama ethernet MAC src nel messaggio ARP IP src nel messaggio ARP MAC dst nel messaggio ARP IP dst nel messaggio ARP (1) ARP request da A (2) ARP reply da B (3) ARP gratuito da A (1) ARP request da A (2) ARP reply da B (3) ARP gratuito da A MAC dst nella trama ethernet FF:FF:FF:FF:FF:FF 00:22:44:11:11:11 FF:FF:FF:FF:FF:FF MAC src nella trama ethernet 00:22:44:11:11:11 00:22:44:22:22:22 00:22:44:11:11:11 MAC src nel messaggio ARP 00:22:44:11:11:11 00:22:44:22:22:22 00:22:44:11:11:11 IP src nel messaggio ARP MAC dst nel messaggio ARP 00:00:00:00:00:00 00:22:44:11:11:11 00:00:00:00:00:00 IP dst nel messaggio ARP <Quesito> 23

16 16 Con riferimento alla figura seguente, si assuma che la stazione A mandi un pacchetto IP ad una stazione B (ad esempio un ICMP PING echo request). A seguire, la stazione B invia un pacchetto IP ad A (ad esempio un ICMP PING echo reply). Si assuma che tutti i dispositivi di rete illustrati in figura siano inizialmente privi di informazioni a livello MAC. Si chiede: 1) quali sono gli indirizzi MAC contenuti nel forwarding DB degli switch S1 ed S2, nell istante di arrivo del pacchetto IP PING echo request alla stazione B (tabella: B riceve); 2) quali sono gli indirizzi MAC contenuti nel forwarding DB degli switch S1 ed S2, nell istante di arrivo del pacchetto IP PING echo reply alla stazione A (tabella: A riceve). S1 forwarding DB (B riceve) S2 forwarding DB (B riceve) S1 forwarding DB (A riceve) IP router S2 forwarding DB (A riceve) Switch S1 Switch S2 A IP: Mask: MAC: 11:11:11:11:11:11 EVENTUALI NOTE/OSSERVAZIONI: B IP: Mask: MAC: 22:22:22:22:22:22 si indichi con AA:AA:AA:AA:AA:AA l indirizzo MAC dell interfaccia del router verso lo switch collegato allo Switch S1 e con BB:BB:BB:BB:BB:BB l indirizzo MAC dell interfaccia del router verso lo switch collegato allo Switch S2 S1 Forwarding DB (B riceve) 11:11:11:11:11:11 AA:AA:AA:AA:AA:AA Chiarimento: dal momento che i dispositivi di rete sono inizialmente privi di informazioni a livello MAC, l'host A effettua una richiesta ARP per ottenere l'indirizzo MAC del router. La risposta ARP del router attraversa lo switch S1, che quindi "impara" il MAC del router S2 Forwarding DB (B riceve) BB:BB:BB:BB:BB:BB S1 Forwarding DB (A riceve) 11:11:11:11:11:11

17 17 AA:AA:AA:AA:AA:AA S2 Forwarding DB (A riceve) BB:BB:BB:BB:BB:BB <Quesito> 24 Quale delle seguenti affermazioni è vera? 1) Un indirizzo IP appartenente ad un router può essere configurato manualmente 2) Un router ha un unico indirizzo MAC, che viene staticamente memorizzato dal costruttore del router 3) L indirizzo MAC sorgente inviato da una scheda di rete può essere utilizzato per essere certi che il pacchetto è stato inviato da un certo apparato, dal momento che il MAC viene staticamente memorizzato nella scheda di rete dal costruttore. 4) Anche gli host hanno la loro tabella di instradamento IP a) 1, e 4 b) 1, 2 e 4 c) 1 e 3 d) 3 e 4 e) 1, 3 e 4 f) 1 e 2 <Quesito> 25 Quale delle seguenti affermazioni è vera? 1) L indirizzo MAC sorgente inviato da una scheda di rete può essere utilizzato per essere certi che il pacchetto è stato inviato da un certo apparato, dal momento che il MAC viene staticamente memorizzato nella scheda di rete dal costruttore. 2) Un router ha un unico indirizzo MAC, che viene staticamente memorizzato dal costruttore del router 3) Un indirizzo IP appartenente ad un router può essere configurato manualmente 4) Anche gli host hanno la loro tabella di instradamento IP a) 3, e 4 b) 2, 3 e 4 c) 1 e 3 d) 1 e 4 e) 1, 3 e 4 f) 2 e 3 <Quesito> 26

18 18 In che modo un host che riceve un pacchetto DCHP, ad esempio un DHCP offer, capisce il pacchetto deve essere processato dal protocollo DHCP? (ragionate sugli indirizzi contenuti nelle intestazioni dei vari livelli di protocollo ) Dalla porta UDP. Infatti i pacchetti DHCP diretti verso gli host (ossia verso i DHCP client) sono dei pacchetti UDP diretti alla porta UDP 68. <Quesito> 27 Descrivete come viene riempito e quale significato assume il campo ciaddr nei messaggi DHCPDISCOVER, DHCPOFFER, DHCPREQUEST, DHCPACK. Distinguete se necessario i casi di richiesta iniziale, renewing, rebinding. Il campo ciaddr è il Client IP address e viene riempito quando il client ha un valido indirizzo IP. Nel DHCPDISCOVER il campo ciaddr non viene riempito (è messo a ) perche il client non ha un indirizzo IP valido. Nel DHCPOFFER il campo ciaddr è messo a Nel DHCPREQUEST il campo ciaddr vale nel caso di richiesta iniziale, mentre viene settato con l indirizzo IP del client nel caso di renewing e di rebinding dell indirizzo Nel DHCPACK il campo ciaddr viene settato dal server a in accordo a come l aveva settato il client nel DHCP request. <Quesito> 28 Si abbia un server DHCP che si trovi nella stessa sottorete dell host da cui ha ricevuto un DCHP DISCOVER. Il DHCP server decide un indirizzo IP da proporre all host nel DHCP OFFER basandosi sulle informazioni presenti nel proprio DB. Quale verifica ulteriore può effettuare il server prima di inviare il DHCP OFFER per verificare che l indirizzo IP non è utilizzato da un altro host? Il server può mandare in broadcast una richiesta ARP che chiede di risolvere l indirizzo IP che sta per offrire al client. In questo modo si verifica se c è un altro nodo con lo stesso indirizzo. <Quesito> 29 Si consideri la rete illustrata in figura. Si noti la presenza di un relay agent separato dai due router illustrati in figura, e di due DHCP Server su due subnet distinte esterne. Tutte le subnet illustrate sono /24. Assumendo che il PC illustrato in figura mandi una richiesta DHCP_DISCOVERY, assumendo che lo switch L2 nella subnet abbia imparato gli indirizzi di tutte le interfacce in questione, ed assumendo che il PC non sia in grado di ricevere messaggi di tipo UNICAST, si chiede di rispondere alle seguenti domande.

19 19 1) Quanti messaggi DHCP_DISCOVERY transitano, eventualmente in tempi diversi, sul collegamento A? a. Se più di uno, si dica il perché e quali sono le differenze salienti tra i due messaggi 2) Per il messaggio DHCP_REQUEST (o uno dei messaggi a scelta, ove fossero più di uno) in transito prima sul collegamento C e poi sul collegamento B, si riempia la seguente tabella (scegliendo dati ove fossero necessari): MAC src (nell header Eth) MAC dst (nell header Eth) IP src (nell header IP) IP dst (nell header IP) Giaddr (in DHCP) Collegamento C Collegamento B L2 Switch IP Router (no relay agent fct) Server DHCP B A IP Router (no relay agent fct) C PC DHCP Relay Agent Server DHCP a) 2 messaggi: uno in broadcast dall host che fa la richiesta, uno dal relay agent verso il Server DHCP b) siano zz:zz:zz:zz:zz:zz il MAC address del PC xx:xx:xx:xx:xx:xx il MAC address del IP router sull interfaccia B yy:yy:yy:yy:yy:yy il MAC address del server DHCP Collegamento C Collegamento B MAC src (nell header Eth) zz:zz:zz:zz:zz:zz xx:xx:xx:xx:xx:xx MAC dst (nell header Eth) FF:FF:FF:FF:FF:FF yy:yy:yy:yy:yy:yy IP src (nell header IP) IP dst (nell header IP) Giaddr (in DHCP)

20 20 IP over Ethernet and DHCP ( ) <Quesito> 30 Si faccia riferimento alla rete illustrata in figura, che prevede un terminale mobile connesso mediante tecnologia ad un AP, a cui e connesso mediante tecnologia Ethernet100baseT un DHCP server. L indirizzo IP della sottorete è : /16 ed il router di default della sottorete (che non è riportato in figura) ha come indirizzo ) si assegnino in modo consistente indirizzi IP ed indirizzi MAC ai vari dispositivi di rete; 2) Si compilino le tabelle sotto riportate, indicando con N/A le entries non applicabili (si assuma che il terminale non sia in grado di ricevere risposte DHCP unicast) AP1 OFFER Ethernet Server DHCP OFFER A Server DHCP Terminale A AP 1 Indirizzo IP Indirizzo MAC Indirizzi MAC (quanti e quali) Bit From/To DS IP src (nell header IP) IP dst (nell header IP) Giaddr (in DHCP) Yiaddr (in DHCP) OFFER (su tratta ethernet) OFFER (su tratta WLAN)

21 21 Indirizzo IP Indirizzo MAC Server DHCP xx:xx:xx:xx:xx:xx Terminale A yy:yy:yy:yy:yy:yy AP zz:zz:zz:zz:zz:zz (I MAC sono ovviamente quelli memorizzati nelle schede dei dispositivi!) Indirizzi MAC (quanti e quali) OFFER (su tratta ethernet) Dest: FF:FF:FF:FF:FF Source: xx:xx:xx:xx:xx:xx OFFER (su tratta WLAN) Addr 1: FF:FF:FF:FF:FF Addr 2: zz:zz:zz:zz:zz:zz Addr 3: xx:xx:xx:xx:xx:xx Bit From/To DS N/A From DS=1 ToDS=0 IP src (nell header IP) IP dst (nell header IP) Giaddr (in DHCP) Yiaddr (in DHCP) <Quesito> 31 Si faccia riferimento alla rete illustrata in figura, che prevede un terminale mobile connesso mediante tecnologia ad un AP, a cui e connesso mediante tecnologia Ethernet100baseT un DHCP server. L indirizzo IP della sottorete è : /16 ed il router di default della sottorete (che non è riportato in figura) ha come indirizzo ) si assegnino in modo consistente indirizzi IP ed indirizzi MAC ai vari dispositivi di rete; 2) Si compilino le tabelle sotto riportate, indicando con N/A le entries non applicabili (si assuma che il terminale sia in grado di ricevere risposte DHCP unicast) AP1 OFFER Ethernet Server DHCP OFFER A Indirizzo IP Indirizzo MAC

22 22 Server DHCP Terminale A AP 1 Indirizzi MAC (quanti e quali) Bit From/To DS IP src (nell header IP) IP dst (nell header IP) Giaddr (in DHCP) Yiaddr (in DHCP) OFFER (su tratta ethernet) OFFER (su tratta WLAN) Indirizzo IP Indirizzo MAC Server DHCP xx:xx:xx:xx:xx:xx Terminale A yy:yy:yy:yy:yy:yy AP zz:zz:zz:zz:zz:zz (I MAC sono ovviamente quelli memorizzati nelle schede dei dispositivi!) Indirizzi MAC (quanti e quali) OFFER (su tratta ethernet) Dest: yy:yy:yy:yy:yy:yy Source: xx:xx:xx:xx:xx:xx OFFER (su tratta WLAN) Addr 1: yy:yy:yy:yy:yy:yy Addr 2: zz:zz:zz:zz:zz:zz Addr 3: xx:xx:xx:xx:xx:xx Bit From/To DS N/A From DS=1 ToDS=0 IP src (nell header IP) IP dst (nell header IP) Giaddr (in DHCP) Yiaddr (in DHCP) addressing & generalità <Quesito> 32 Si descriva il formato delle due trame indicate in figura, entrambe in partenza dalla stazione A e destinate alla stazione B ed attraversanti un WDS. (nella descrizione ci si

23 23 limiti ai soli campi contenenti indirizzi, ed ai valori dei bit che sono di interesse nel caso di indirizzamento). Si assuma che ogni AP abbia un unica scheda WLAN. Trama 1 AP1 AP2 AP3 Trama 2 A B TRAMA 1: Addr 1: AP3 Addr2: AP2 Addr3: MAC B Addr4: MAC A ToDS: 1 FromDS: 1 TRAMA 2: Addr 1: MAC B Addr2: AP3 Addr3: MAC A ToDS: 0 FromDS: 1 <Quesito> 33 Quale delle seguenti affermazioni è vera? 1) Il tipo di indirizzo MAC utilizzato dalle schede di rete è lo stesso di quello utilizzato dalle schede ) Uno switch ethernet che inoltra una trama provenente da un AP e destinata ad una stazione collegata ad un altro AP non può in realtà capire esaminando la trama che la trama proviene da una stazione ed è destinata ad una stazione ) La lunghezza dell intestazione MAC è sempre uguale per tutte le trame che trasportano dati. 4) Se una stazione trasmette ad un'altra stazione su un I-BSS (cioè in ad hoc mode) può raggiungere un throughput superiore rispetto a trasmettere alla stessa stazione su un BSS (modalità infrastruttura ). 5) Una trama MAC può trasportare dati anche senza una intestazione LLC a) 1, 2 e 4 b) 1, 2, 4 e 5 c) 1, 2 e 5 d) 1 e 4 e) 2 e 4 f) 3 e 4 <Quesito> 34

24 24 Le trame MAC possono trasportare fino a 4 indirizzi MAC: Address 1, Address 2, Address 3 e Address 4. In quali posizioni si può trovare il MAC di un access point? Per ciascuna posizione possibile chiarire tutti i casi in cui si può verificare Address 1 Possibile/non possibile In quali casi si verifica Address 2 Address 3 Address 4 Address 1 Address 2 Address 3 Possibile/non possibile In quali casi si verifica Possibile nel caso in cui: - una stazione deve trasmettere verso un altra stazione in una rete infrastrutturata, quindi invia la trama all AP - un AP trasmette verso un altro AP in un Wireless Distribution System (address 1 è l indirizzo dell AP ricevente ) Possibile nel caso in cui: - in una rete infrastrutturata un AP inoltri verso una stazione una trama ricevuta da un altra stazione - in un Wireless Distribution System un AP trasmette verso un altro AP (address 2 è l indirizzo dell AP mittente ) Non possibile Address 4 Non possibile <Quesito> 35 Quale delle seguenti affermazioni è vera? 1) Gli indirizzi MAC utilizzati dalle schede di rete sono differenti da quelli utilizzati dalle schede ) Uno switch ethernet che inoltra una trama provenente da un AP e destinata ad una stazione collegata ad un altro AP non può in realtà capire esaminando la

25 25 trama che la trama proviene da una stazione ed è destinata ad una stazione ) La lunghezza dell intestazione MAC è sempre uguale per tutte le trame che trasportano dati. 4) Se una stazione trasmette ad un'altra stazione su un I-BSS (cioè in ad hoc mode) può raggiungere un throughput superiore rispetto a trasmettere alla stessa stazione su un BSS (modalità infrastruttura ). a) 2 e 4 b) 1, 2 e 4 c) 1 e 4 d) 2 e 3 e) 2 f) 3 e 4 <Quesito> 36 Si considerino due stazioni collegate a due AP diversi. 3 diversi scenari di collegamento tra gli AP sono riportate nella figura. Le lettere vicino ad ogni interfaccia rappresentano il MAC address dell interfaccia stessa. Si indichino per i tre diversi scenari quali indirizzi MAC sono contenuti dei messaggi Ethernet o utilizzati per trasferire pacchetti IP dalla stazione 1 alla stazione 2.

26 26 Scenario 1 AP AP B N O G A H STA 1 Scenario AP 1 B Ethernet C L Ethernet switch M Ethernet AP 2 F G STA A STA 1 Scenario AP 1 B Ethernet C D Router E Ethernet AP 2 F G H STA A H STA 1 STA 2 Scenario 1 Link Indirizzi MAC STA1 -> AP1 Addr 1: B Addr 2: A Addr 3: H AP1-> AP2 Addr 1: O Addr N: A Addr 3: H Addr 4: A AP2 -> STA2 Addr 1: H Addr 2: G Addr 3: A Scenario 2 Link Indirizzi MAC

27 27 STA1 -> AP1 Addr 1: B Addr 2: A Addr 3: H AP1-> Switch Dest: H Source: A Switch-> AP2 Dest: H Source: A AP2 -> STA2 Addr 1: H Addr 2: G Addr 3: A Scenario 3 Link STA1 -> AP1 Indirizzi MAC Addr 1: B Addr 2: A Addr 3: D AP1-> Router Dest: D Source: A Router-> AP2 Dest: H Source: E AP2 -> STA2 Addr 1: H Addr 2: G Addr 3: E MAC teoria <Quesito> 37 Con riferimento alla tecnologia , quale delle seguenti affermazioni è vera? 1) Il rate con cui la stazione accede al mezzo viene negoziato tra la stazione e l access point. 2) Due stazioni associate ad uno stesso access point possono parlare tra di loro direttamente 3) Pur avendo terminato il backoff, in alcuni casi le stazioni aspettano un tempo superiore a DIFS dopo aver rilevato il canale libero prima di trasmettere a) 3 b) 2 e 3 c) 1 e 3 d) 1 e 2 e) Nessuna

28 28 <Quesito> 38 Con riferimento alla tecnologia , quale delle seguenti affermazioni è vera? 1) A parità di condizioni (distanza dall AP, rapporto segnale rumore, ecc.) è possibile che due stazioni trasmettano a rate differenti. 2) Il campo duration presente nelle trame dati è inviato ad un rate basso (1 o 2 Mb/s) in modo che tutte le stazioni possono sentirlo a) 1 b) 1 e 2 c) 2 d) Nessuna <Quesito> 39 Disegnare il diagramma temporale dei due meccanismi di invio di una trama dati in Indicare solo il nome dei messaggi e se sono messaggi di dati o di controllo. TX RX TX RX

29 29 Basic access RTS/CTS TX RX TX RX DATA RTS ACK SIFS CTS SIFS SIFS DATA ACK SIFS I frame DATA sono frames di dati, mentre ACK, RTS e CTS sono frames di controllo <Quesito> 40 Si consideri l invio di una trama MAC broadcast su una rete di tipo non infrastrutturato. Quali sono i problemi rispetto al caso di una rete ethernet wired a mezzo condiviso? (dovete ragionare ) Se una stazione deve trasmettere una trama MAC broadcast in una rete infrastrutturata come la fareste trasmettere? Direttamente dalle stazione? Perché? Il problema è che il MAC , di tipo CSMA-CA, ha bisogno di ascoltare esplicitamente gli ACK per rilevare una collisione. In una trasmissione unicast è ovviamente il destinatario ad inviare l ACK In una trasmissione broadcast non ha ovviamente senso che tutti i ricevitori mandino un ACK (anche perché questo porterebbe a collisioni o a contesa per trasmettere l ACK). Quindi i pacchetti broadcast sono inviati senza ricevere ACK e sono potenzialmente soggetti a collisioni non rivelate dal trasmettitore. In una rete ethernet wired a mezzo condiviso invece le collisioni vengono direttamente rilevate dal trasmettitore e questo vale anche per i pacchetti trasmessi in broadcast. In una rete infrastrutturata se una stazione deve trasmettere una trama broadcast la invia in unicast all access point che la inoltra in broadcast. Questo accade anzitutto perché come regola generale le stazioni in una rete infrastrutturata inviano comunque le loro trame all access point perché le inoltri. Con riferimento al caso broadcast, se una stazione inviasse le trame broadcast direttamente senza passare per l access point, raggiungerebbe un insieme di stazioni in generale diverso da quelle associate all access point.

30 30 <Quesito> 41 Con riferimento alla tecnologia , quale delle seguenti affermazioni è vera? 1) Il Service Set Identifier (SSID) è una stringa testuale che identifica un BSS o un ESS e viene inviata dagli access point all interno di frame periodici. 2) Il Service Set Identifier (SSID) identifica un BSS e corrisponde al MAC dell access point. 3) Il BSSID viene trasportato nei campi indirizzi delle trame , in diverse posizioni e corrisponde all indizzo MAC della scheda dell Access Point. a) 1 e 3 b) 1 e 2 c) 1 e 3 d) Tutte e) 2 f) 3 <Quesito> 42 Completare il seguente diagramma temporale mostrando un caso in cui si verifica il problema dell hidden terminal. Si ipotizzi che STA 1 e STA 3 siano reciprocamente nascosti ossia STA 1 non può rivelare che STA 3 sta trasmettendo e viceversa. Invece STA 2 è in buona visibilità radio sia di STA 1 che di STA 3. STA 1 STA 2 STA3

31 31 STA 1 STA 2 STA3 Collisione Time out: rilevata collisione Time out: rilevata collisione <Quesito> 43 Spiegare brevemente perché nelle reti non è possibile operare con un MAC di tipo CSMA-CD (collision detection). Non è possibile operare con un MAC di tipo CSMA-CA perché il trasmettitore non è in grado di rilevare la collisione, ma solo il ricevitore può farlo. Questo accade perché il livello di segnale in ricezione può essere molto più basso del livello di segnale trasmesso, quindi il segnale da ricevere verrebbe sovrastato da quello trasmesso. Per questo motivo si può risparmiare realizzando un chip che implementa perché si può assumere che il chip possa essere utilizzato in trasmissione o in ricezione, ma non debba fare tutte e due le cose contemporaneamente. <Quesito> 44 In cosa consiste il meccanismo di freezing del backoff definito per il MAC CSMA-CA nell ? In cosa differisce dal meccanismo implementato nel MAC CSMA-CD di Fate due casi di esempio, uno in cui il meccanismo dell è più vantaggioso in termini di prestazioni e uno in cui è meno vantaggioso. Il meccanismo di freezing stabilito per il CSMA-CD stabilisce che se una stazione rileva il canale occupato mentre sta effettuando il conto alla rovescia del back off, sospende in conteggio memorizzando il valore del contatore nell istante della sospensione. Appena il canale ritorna libero la stazione può riprendere il conto alla rovescia e ri-inizia a decrementare il contatore di back off ad intervalli regolari Il meccanismo del MAC (CSMA/CD) prevede che il conteggio di back off non venga sospeso. La stazione prova ad accedere al canale nel momento in cui il conteggio di back

32 32 off arrivi a 0 (zero). Se il canale è occupato, la stazione accederà al canale appena questo si libera. Il meccanismo di freezing risulta più vantaggioso nelle prestazioni nel caso in cui vi sia una certa probabilità di collisione. Nel caso in cui la probablità di collisione sia molto bassa e ad esempio nel caso in cui ci sia una stazione sola a trasmettere il meccanismo dell è più vantaggioso. <Quesito> 45 Si discuta della scelta del CW_min per l algoritmo di Backoff in una rete : cosa succede scegliendo un CW_min più grande o più piccolo (ma uguale per tutte le stazioni)? Cosa accade invece se alcune stazioni hanno un CW_min più piccolo delle altre? Supponendo che un access point possa controllare il CW_min delle stazioni in modo dinamico, come potrebbe comportarsi per risolvere il problema della performance anomaly dell ? Scegliendo un CW_min più grande diminuisce la probabilità di collisioni, ma aumenta il valor medio del tempo di backoff, ossia del tempo che passa tra la fine della trasmissione di un pacchetto e il successivo pacchetto trasmesso. Quindi aumentando CW_min se non si considerano le collisioni il throughput tenderà a diminuire. Se alcune stazioni hanno un CW_min più piccolo delle altre avranno una maggiore probabilità di vincere le contese nei periodi di backoff, quindi in media trasmetteranno più pacchetti delle altre con CW_min maggiore. Per risolvere il problema della performance anomaly bisognerebbe quindi assegnare CW_min in funzione del rate al quale le stazioni stanno trasmettendo: alle stazioni più lontane (che trasmettono a bit rate più bassi) andrebbe assegnato un CW_min più grande. VLAN <Quesito> 46 Si considerino due reti ethernet switched distinte A e B, interconnesse mediante due router collegati tra loro da un collegamento ethernet distinto. Ogni rete ethernet switched e a sua volta suddivisa in due VLAN, indicate come VLAN n. 1 e la VLAN n. 2. Il numero di apparati è come segue: Switched LAN A, VLAN 1 : 20 host Switched LAN A, VLAN 2 : 5 host Switched LAN B, VLAN 1 : 5 host Switched LAN B, VLAN 2 : 5 host

33 33 Si assuma di avere lo spazio di indirizzi /26 e di doverlo suddividere in un certo numero di sottoreti per accomodare la struttura descritta. In condizioni normali (ovvero, senza considerare configurazioni speciali, ottimizzazioni eventuali, e dispositivi atipici): - Non è necessario suddividere lo spazio di indirizzi a disposizione, ovvero basta una sola rete IP - Servono 2 sottoreti IP - Servono 3 sottoreti IP - Servono 4 sottoreti IP - Servono 5 sottoreti IP - Servono 6 sottoreti IP Router Router Switched LAN A Switched LAN B VLAN 1, VLAN 2 VLAN 1, VLAN 2 Una volta stabilito il numero delle sottoreti si progetti la relativa numerazione IP Sottorete 1 Apparati e VLAN partecipanti Numerazione IP proposta Sottorete 2 Sottorete 3 Sottorete 4 Sottorete 5 Sottorete 6

34 34 Servono 5 sottoreti distinte, 4 per le VLAN e 1 per il collegamento tra i routers. La VLAN1 nella LAN A e la VLAN1 nella LAN B hanno lo stesso nome ma sono due sottoreti distinte, perché non è possibile fare una VLAN attraverso dei router. Lo stesso dicasi per la VLAN2. Lo spazio di indirizzi /26 ha 64 indirizzi (di cui 62 utilizzabili), questo può essere diviso in uno spazio da 32 (cioè con netmask /27) e in 4 da 8 (cioè con netmask /29) come segue Apparati e VLAN partecipanti Numerazione IP proposta Sottorete 1 LAN A, VLAN 1(20 hosts) /27 Sottorete 2 LAN A, VLAN 2(5 hosts) /29 Sottorete 3 LAN B, VLAN 1(5 hosts) /29 Sottorete 4 LAN B, VLAN 2 (5 hosts) /29 Sottorete 5 Collegamento tra i due router /29 <Quesito> 47 Si abbia a disposizione lo spazio di indirizzamento /18 e lo si voglia dividere in subnet da assegnare a reti ethernet switched fisicamente distinte e collegate da router. Ogni rete ethernet può essere a sua volta successivamente divisa in VLAN. Si abbia come requisito quello di poter poi realizzare all interno di ogni rete ethernet 6 VLAN da almeno 500 host l una. Parte 1: Quante reti ethernet switched distinte sono possibili all interno dello spazio di indirizzamento dato? Parte 2: Se invece si divide direttamente lo spazio di indirizzamento /18 in subnet che supportano almeno 500 host l una, e si assegnano 6 di queste subnet a ciascuna rete ethernet switched distinta, quante reti distinte sono possibili? Parte 1: Per ogni VLAN è necessario uno spazio di indirizzamento che consente 512 indirizzi diversi quindi con maschera /23. Per avere la possibilità di ricavare 6 di queste VLAN

35 35 dobbiamo riservare una subnet con spazio di indirizzamento con maschera /20 (che ne consentirebbe in realtà 8). Lo spazio di indirizzamento /18 può essere diviso in 4 sottoreti con maschera /20, quindi sono possibili 4 reti ethernet switched distinte. Parte 2: Lo spazio di indirizzamento /18 può essere diviso 32 sottoreti con maschera /23 Assegnando 6 di queste sottoreti a ciascuna rete ethernet distinta, è possibile avere int(32/6) = 5 reti distinte <Quesito> 48 Si consideri il campo QTag prefix in una trama VLAN, costituito da 4 bytes. A quale campo della trama ethernet corrispondono i primi due byte del QTAg prefix? Qual è il loro scopo? Qual è l informazione più importante trasportata nei secondi due byte? Qual è il numero di bit del sottocampo che trasporta questa informazione? Che cosa è determinato da questo numero di bit? Corrispondono al campo Length/Type. Il loro scopo è quello di individuare la trama come una trama VLAN tagged. Ricevendo questi due byte uno switch (o un host) VLAN aware è in grado di processare gli altri due byte del QTag prefix opportunamente. L informazione più importante trasportata nei secondi due byte del QTag prefix è l identificativo della VLAN. Tale identificativo è costituito da 12 bit. Di conseguenza ci possono essere fino a 2^12=4096 VLAN distinte. <Quesito> 49 Si consideri un bridge VLAN. Si consideri solamente il caso di per-port VLAN (e non il caso per-protocol). Con riferimento ad una porta di tipo hybrid, ed assumendo che un certo numero di dispositivi siano connessi a tale porta (ovvero appartengono alla medesima LAN fisica servita da tale porta), quale delle seguenti affermazioni è vera? 1) Tutti i dispositivi connessi devono appartenere alla stessa VLAN 2) Tutti i dispositivi VLAN-unaware devono appartenere alla stessa VLAN 3) Tutti i dispositivi VLAN-aware devono appartenere alla stessa VLAN 4) È possibile connettere dispositivi VLAN-unaware 5) Non è possibile connettere dispositivi VLAN-aware

36 36 a) 2 e 4 b) 1, 2 e 4 c) 1, 2, 4 e 5 d) 2 e 5 e) 4 e 5 f) 2 g) 3, 4 e 5 <Quesito> 50 Si consideri una rete ethernet switched costituita da 600 postazioni. Si voglia suddividerla in 3 VLAN da 400, 100 e 100 postazioni rispettivamente. Si parta dall indirizzo IP e si vada a crescere, progettando una numerazione IP che minimizzi lo spazio di indirizzamento utilizzato. VLAN A VLAN B VLAN C VLAN A /23 (fino a 510 indirizzi) VLAN B /25 (fino a 126 indirizzi) VLAN C /25 (fino a 126 indirizzi)

37 37 Diametro ethernet <Quesito> 51 Si voglia avere un diametro Dmax di almeno 2 km per una rete ethernet operante a C=10Mb/s. Si abbia un repeater che introduce un ritardo D1=10 µs e si debba aggiungere un secondo repeater. Qual è il massimo ritardo D2 che può essere introdotto dal secondo repeater? (Si consideri una velocità di propagazione V pari a 200 m / µs e si ricordi che la dimensione minima della trama è Lmin=64 bytes). Il ritardo del secondo repeater D2 si ricava dalla seguente relazione: 2 * Dmax / V + 2 D1 + 2 * D2 = Lmin / C <Quesito> 52 Se lo standard avesse previsto una dimensione minima della trama pari a Lmin=40 bytes, si calcoli quale sarebbe stato il diametro massimo teorico (trascurando il preambolo, e qualunque tempo di jamming, di processing, etc) ASSUMENDO che nella rete vi sia un singolo ripetitore che aggiunge un ritardo in byte pari a RB=2, nel caso in cui il rate sia C1=10 Mb/s e nel caso in cui sia C2=100Mb/s [si assuma una velocità di propagazione del segnale nel mezzo pari a 200 km/ms] Lmin/C > RTT = 2 (Dmax/V + Tr / C) Lmin / 2C = Dmax/V + Tr / C Dmax/V = Lmin / 2C Tr / C Dmax = V (L / (2C) Tr / C) Dove: Lmin lunghezza minima della trama in bit = 40*8 C rate (bit/s) Tr ritardo espresso in bit (= RB*8=2*8) V velocità in m/s = 200 * 1e6 Quindi per rate C1 = 10 Mb/s = 10e6 b/s Dmax = 200 * 1e6 ( 40*8 / (2*10e6) 2*8 / 10e6) = 200 (320/20 16/10) = 200 (16-1.6) = 2880 m Quindi per rate C1 = 100 Mb/s = 100e6 b/s Dmax = 288 m

38 38 <Quesito> 53 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di tipo diverso) interconnessi da due repeater hubs. Il bit rate è di 10Mb/s. Sulla rete sono attestate quattro stazioni, come riportato nella figura. 60 m R1 S1 10 base-t 40 m A 40 m S2 10 base-t R2 S4 10 base5 50 m 100 m 100 m 150 m S3 B La seguente tabella, estratta dagli standard riporta relativamente a varie tipologie di cavo, il ritardo Round Trip per metro di cavo espresso in tempi di bit su una rete a 10 Mb/s. Il ritardo Round trip è definito come il tempo che ci mette il segnale ad andare avanti e indietro su un cavo di una data dimensione. Segment type RTT delay (bit) / m 10 base5 0, base2 0, base-t 0,113 Le specifiche del ritardo introdotto dal repeater R1 sono date in tempo (DR1, µs) mentre quelle del repeater R2 in bit (DR2, bit) e sono riportate sotto. Si supponga che la stazione S3 inizi ad emettere un pacchetto al tempo t = TS0 (µs) Valutare gli istanti TS1 e TS4 (µs) fino a quali ci sarà il rischio che le stazioni S1ed S4 emettano un pacchetto andando in collisione con il pacchetto emesso da S3. Rappresentare nel diagramma temporale i pacchetti inviati da S1 ed S4, immediatamente prima degli istanti TS1 e TS4.

Reti di Accesso e di Trasporto. Quesiti Reti di Accesso

Reti di Accesso e di Trasporto. Quesiti Reti di Accesso 1 raccolta-quesiti-ra-v10.doc Reti di Accesso e di Trasporto Quesiti Reti di Accesso La risposta esatta nei quesiti a scelta multipla è sempre la prima Ethernet 1 Quale delle seguenti affermazioni

Dettagli

Reti di Accesso e di Trasporto 08 09. Quesiti Recupero parti 5 6 7

Reti di Accesso e di Trasporto 08 09. Quesiti Recupero parti 5 6 7 1 soluz-recuperi-0809-parti567-v4.doc Reti di Accesso e di Trasporto 08 09 Quesiti Recupero parti 5 6 7 La risposta esatta nei quesiti a scelta multipla è sempre la prima Parte 5 1 Quale delle seguenti

Dettagli

quesiti-anni-preced-prove567-v1.doc Raccolta di esami di reti di accesso del prof. Bianchi, AA dal 2004-05 al 2007-08

quesiti-anni-preced-prove567-v1.doc Raccolta di esami di reti di accesso del prof. Bianchi, AA dal 2004-05 al 2007-08 quesiti-anni-preced-prove567-v1.doc Raccolta di esami di reti di accesso del prof. Bianchi, AA dal 2004-05 al 2007-08 5 Materiale relativo agli argomenti della prova 5 del corso di Reti di accesso e trasporto

Dettagli

Soluzioni verifica 4 2009-10 parti 5 e 6. Parte 5

Soluzioni verifica 4 2009-10 parti 5 e 6. Parte 5 Soluzioni verifica 4 2009-10 parti 5 e 6 Parte 5 1 Si considerino N stazioni che trasmettono in una rete 802.11 flussi continui di pacchetti IP di lunghezza L (bit). Il tempo necessario per trasmettere

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM 5. sul Livello di Linea e Reti Locali 5.1. o TM Un sistema di multiplazione TM presenta una trama di N=10 slot e in ciascuno slot vengono trasmessi k=128 bit. Se il sistema è usato per multiplare 10 canali

Dettagli

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4 Internet Protocol Versione 4: instradamento e routing Aspetti di forwarding e routing del protocollo IPv4 1 Instradamento (forwarding) Operazione comune a tutte le macchine con stack TCP/IP Router, end

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

Lan Ethernet. Appunti a cura del prof. Mario Catalano

Lan Ethernet. Appunti a cura del prof. Mario Catalano Lan Ethernet Appunti a cura del prof. Mario Catalano Concetti di base Trasmissione in banda base (non modulata in frequenza) Codifica Manchester Metodo d accesso CSMA/CD Cablaggio : Regola del 5-4-3 (5

Dettagli

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt) Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello Esempio d esame Tempo complessivo a disposizione per lo svolgimento: 2h15m Usare lo spazio

Dettagli

2. Principi di funzionamento della rete Ethernet/802.3

2. Principi di funzionamento della rete Ethernet/802.3 2. Principi di funzionamento della rete Ethernet/802.3 La prima LAN nata, e l unica che si è affermata con successo, è la rete Ethernet, nata dallo studio di un consorzio formato da tre aziende ad alto

Dettagli

INDIRIZZI IP SUBNETTING

INDIRIZZI IP SUBNETTING INDIRIZZI IP SUBNETTING Indirizzi IP Nella loro implementazione corrente (IPv4), gli indirizzi IP consistono di 4 byte - e forniscono un totale di 32 bit di informazione disponibile Gli indirizzi IP vengono

Dettagli

Dr. Greco Polito Silvana. LAN: Local Area Network

Dr. Greco Polito Silvana. LAN: Local Area Network LAN: Local Area Network Reti di accesso e di trasporto Topologie diverse nelle reti di accesso: ANELLO, BUS, STELLA Come viene regolata la condivisione delle risorse di accesso tra le varie stazioni???

Dettagli

Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007

Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea

Dettagli

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Strumenti di diagnostica TCP/IP Installazione e rimozione

Dettagli

Esercizi Reti di TLC Parte II LAN. Esercizio 5.2. Esercizio 5.1. Luca Veltri

Esercizi Reti di TLC Parte II LAN. Esercizio 5.2. Esercizio 5.1. Luca Veltri UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione Esercizi Reti di TLC Parte II LAN Luca Veltri (mail.to: luca.veltri@unipr.it) Corso di Reti di Telecomunicazione, a.a. 2013/2014

Dettagli

L indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda

L indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda L indirizzo IP Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda L indirizzo IP E un indirizzo a 32 bit (4 byte) rappresentato come serie di 4 numeri decimali compresi tra 0 e 255, separati dal punto

Dettagli

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte LE RETI DI COMPUTER Il modello ISO/OSI Prima parte I MODELLI PER LE RETI All i izio dell era i for ati a, la gestio e delle comunicazioni tra sistemi si era rilevata uno dei problemi più grandi, soprattutto

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009 Prof. Guido Maier III appello 4 settembre 2009 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda (svolgere su questo foglio e sul retro) (8 punti) Una sorgente, osservata nell intervallo

Dettagli

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: Dispositivi di rete Hub e Switch Hub e Switch Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: estensione della lunghezza della LAN; il passaggio dalla topologia

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Soluzioni verifica 3 2009-10 parte 4

Soluzioni verifica 3 2009-10 parte 4 Soluzioni verifica 3 2009-10 parte 4 1 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di

Dettagli

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI 2013 2014 (NOTA BENE: GLI ESERCIZI E LE DOMANDE SI RIFERISCONO AL PROGRAMMA SVOLTO NELL A. A. 2013 14 E NON NECESSARIAMENTE TUTTE LE DOMANE/ESERCIZI SONO

Dettagli

Indirizzi IP. E-3: Indirizzi IP e subnetting INSTRADAMENTO INSTRADAMENTO. A. Memo. da H1 ad H2 (2) da H1 ad H2 (1)

Indirizzi IP. E-3: Indirizzi IP e subnetting INSTRADAMENTO INSTRADAMENTO. A. Memo. da H1 ad H2 (2) da H1 ad H2 (1) E-3 Indirizzi IP e subnetting A. Memo Indirizzi IP sono ampi 32 bit si rappresentano con 4 numeri interi compresi tra 0 e 255, divisi da punti 92.68.3.6 vengono attribuiti a tutte le interfacce si NIC,

Dettagli

NAT: Network Address Translation

NAT: Network Address Translation NAT: Network Address Translation Prima di tutto bisogna definire che cosa si sta cercando di realizzare con NAT 1. Stai cercando di consentire agli utenti interni di accedere a Internet? 2. Stai cercando

Dettagli

Introduzione al NATTING

Introduzione al NATTING Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete

Dettagli

Fondamenti di Internet e Reti 097246

Fondamenti di Internet e Reti 097246 sul livello di Rete Instradamento. o Si consideri la rete in figura.. Si rappresenti, mediante un grafo, la rete per il calcolo dei cammini minimi (solo i nodi e gli archi no reti). Si calcoli il cammino

Dettagli

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP 1 Formato pacchetti ICMP fa parte dello stack TCP/IP Formato

Dettagli

Esercitazione. Livello di Trasporto [Capitolo 3]

Esercitazione. Livello di Trasporto [Capitolo 3] Esercitazione Livello di Trasporto [Capitolo 3] 1 È possibile che un'applicazione che gira su UDP ottenga un trasferimento dati affidabile? Si. Lo sviluppatore dell'applicazione può inserire il trasferimento

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

9 Febbraio 2015 Modulo 2

9 Febbraio 2015 Modulo 2 Reti di Comunicazione e Internet Prof. I. Filippini Cognome Nome Matricola 9 Febbraio 2015 Modulo 2 Tempo complessivo a disposizione per lo svolgimento: 1h 40m E possibile scrivere a matita E1 E2 Domande

Dettagli

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 4 - Livello Rete (parte ) Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Strato di rete e strato di trasporto Lo strato di trasporto

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Guida semplice all utilizzo del sistema D-STAR Seconda Parte

Guida semplice all utilizzo del sistema D-STAR Seconda Parte Guida semplice all utilizzo del sistema D-STAR Seconda Parte COSA SI PUO FARE CON IL MODO D-STAR? In questa seconda parte vengono illustrati i vari metodi di comunicazione possibili con il modo digitale

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri Esercizi Reti di TLC A Parte II Indirizzamento IP Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Corso di Reti di Telecomunicazione,, a.a. 2011/2012 http://www.tlc tlc.unipr.it/.it/veltri Esercizio

Dettagli

Introduzione alle macchine a stati (non definitivo)

Introduzione alle macchine a stati (non definitivo) Introduzione alle macchine a stati (non definitivo) - Introduzione Il modo migliore per affrontare un problema di automazione industriale (anche non particolarmente complesso) consiste nel dividerlo in

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Reti di Calcolatori - Laboratorio. Lezione 8. Gennaro Oliva

Reti di Calcolatori - Laboratorio. Lezione 8. Gennaro Oliva Reti di Calcolatori - Laboratorio Lezione 8 Gennaro Oliva Informazioni di un Host ogni host di una rete IP è configurato con le seguenti informazioni INDIRIZZO IP: 192.168.111.155 NETMASK: 255.255.255.0

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

Manuale del software Supplemento. Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011

Manuale del software Supplemento. Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011 Manuale del software Supplemento Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011 Indice 1 Premessa 3 1.1 Simboli utilizzati 3 2 Generalità 3 3 Connessione

Dettagli

REGISTRO DELLE MODIFICHE

REGISTRO DELLE MODIFICHE TITOLO DOCUMENTO: Manuale di configurazione ed utilizzo Concentratore M300 TIPO DOCUMENTO: EMESSO DA: istruzioni di settaggio ed utilizzo Morganti DATA EMISSIONE: 16/02/2011 N ALLEGATI: STATO: Release

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

INFOCOM Dept. Antonio Cianfrani

INFOCOM Dept. Antonio Cianfrani Antonio Cianfrani Virtual LAN (VLAN) VLAN: motivazioni LAN Ethernet: tutti gli host appartenenti ad una stessa infrastruttura fisica (switches, hubs, cavi) fanno parte della stessa rete IP Se bisogna realizzare

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione

Dettagli

ARP (Address Resolution Protocol) RARP (Reverse-ARP)

ARP (Address Resolution Protocol) RARP (Reverse-ARP) Università degli Studi di Bari Aldo Moro Laurea in Informatica e Tecnologie per la Produzione del Software Corso di Reti di calcolatori (M-Z) A.A. 2015/2016 Docente: Luigi Sportelli ARP (Address Resolution

Dettagli

Esercizi Reti di TLC A Parte II LAN. Esercizio 7.1. Esercizio 7.2. Luca Veltri

Esercizi Reti di TLC A Parte II LAN. Esercizio 7.1. Esercizio 7.2. Luca Veltri Esercizi Reti di TLC A Parte II LAN Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Corso di Reti di Telecomunicazioni A, a.a. 2009/2010 http://www.tlc tlc.unipr.it/.it/veltri Esercizio 7.1 Esercizio

Dettagli

Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone

Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone Capitolo 1 - Pag.2 Istruzioni per Installazione modulo WIFI su modello AQUA - Pag.3 Istruzioni per Installazione modulo

Dettagli

Protocolli e reti di computer (prof. Ettore Panella)

Protocolli e reti di computer (prof. Ettore Panella) Protocolli e reti di computer (prof. Ettore Panella) Topologia delle reti locali Le strutture delle reti sono numerose ma tutte riconducibili a tre tipiche configurazioni fondamentali che sono. a) Rete

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat. Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

Ethernet e la famiglia di protocolli IEEE 802

Ethernet e la famiglia di protocolli IEEE 802 Ethernet e la famiglia di protocolli IEEE 802 Davide Quaglia Local Area Network (LAN) Apparecchiature indipendenti Canale ad alta capacita ma condiviso da piu stazioni Basso tasso di errore nel caso di

Dettagli

Corso di Fondamenti di Telecomunicazioni

Corso di Fondamenti di Telecomunicazioni Corso di Fondamenti di Telecomunicazioni 1 - INTRODUZIONE Prof. Giovanni Schembra 1 Argomenti della lezione Definizioni: Sorgente di informazione Sistema di comunicazione Segnali trasmissivi determinati

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Corso TECNICO DI RETE. MODULO 1 dimensionamento architettura di rete Docente: ing.andrea Sarneri

Corso TECNICO DI RETE. MODULO 1 dimensionamento architettura di rete Docente: ing.andrea Sarneri Corso TECNICO DI RETE MODULO 1 dimensionamento architettura di rete Docente: ing.andrea Sarneri sarneri@ttc-progetti.it 1 Esercizio 1 Convertire da decimale a binario. Procedura: Dividiamo il numero dato

Dettagli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE

Dettagli

Reti di Calcolatori. IL LIVELLO RETE IN INTERNET Protocollo IP

Reti di Calcolatori. IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Una definizione di rete

Una definizione di rete Una definizione di rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Componenti delle reti Come è fatta una rete di calcolatori? Componenti

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 102 Sommario della

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Parte II: Reti di calcolatori Lezione 23

Parte II: Reti di calcolatori Lezione 23 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 23 Giovedì 22-05-2014 1 Reti wireless Una

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

Protocolli e Architetture. Dr. Greco Polito Silvana

Protocolli e Architetture. Dr. Greco Polito Silvana Protocolli e Architetture Cos è un protocollo? Insieme di regole che definiscono le modalità di interazione fra sistemi generalmente distanti Cos è un protocollo? Protocollo umano e protocollo di rete:

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Introduzione alle Reti Telematiche Centro Multimediale Montiferru Domande di verifica: Standard IEEE 802.2, IEEE802.3 1. I protocolli di sottolivello MAC (Medium Access Control) hanno lo scopo A. di permettere la condivisione di un canale punto-punto B. di permettere

Dettagli

Reti locali Mauro Nanni

Reti locali Mauro Nanni Reti locali Mauro Nanni Con il termine «rete locale» o LAN viene indicato l insieme degli apparati e delle linee di connessione che permettono di collegare tra di loro le stazioni di lavoro all interno

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

Classificazione delle tecniche di accesso multiplo

Classificazione delle tecniche di accesso multiplo Classificazione delle tecniche di accesso multiplo Le tecniche di accesso multiplo si dividono in tre classi: Protocolli deterministici o senza contesa: evitano la possibilità che due utenti accedano al

Dettagli

Lo Stack TCP/IP: Le Basi

Lo Stack TCP/IP: Le Basi Lo Stack TCP/IP: Le Basi I livelli TCP/IP hanno questa relazione con i livelli di OSI. Lo stack di protocolli TCP/IP implementa un livello network (livello 3) di tipo: packet-switched; connectionless.

Dettagli

Il protocollo IP (Internet Protocol)

Il protocollo IP (Internet Protocol) Politecnico di Milano Advanced Network Technologies Laboratory Il protocollo IP (Internet Protocol) -Servizi offerti da IP -Formato del pacchetto IP 1 Il servizio di comunicazione offerto da IP Connectionless

Dettagli

PROF. Filippo CAPUANI TCP/IP

PROF. Filippo CAPUANI TCP/IP PROF. Filippo CAPUANI TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione

Dettagli

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3

Dettagli

Introduzione alle Reti Telematiche

Introduzione alle Reti Telematiche Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.

Dettagli

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch Switch di Livello 3 (L3 Switch) Virtual LAN (VLAN) 23.2 Inizialmente

Dettagli

Verificare la connettività e il funzionamento del proprio nodo

Verificare la connettività e il funzionamento del proprio nodo Verificare la connettività e il funzionamento del proprio nodo Stefano Pilla - stefano@ninux.org 21 Maggio 2011 Ninux Academy 2011 Sommario Come verificare che il nodo funzioni correttamente Quali sono

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

3 - Internet Protocol

3 - Internet Protocol Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici 3 - Internet Protocol Architetture e Protocolli per Internet 1 Lo stack TCP/IP base 4 TCP UDP 3 routing ICMP ARP IP

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.3 Interconnessione Prof. Filippini 2! Limitazioni LAN su grandi aree:! Propagazione! Disturbi! Protocolli di Accesso Multiplo! Occorrono

Dettagli

Sommario ... vi Sommario

Sommario ... vi Sommario Sommario.... Introduzione xiii Capitolo 1 1 test per la certificazione Microsoft 1 Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 3 Uso efficace dei software di test Microsoft

Dettagli

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di

Dettagli

Interfacciamento di periferiche I/O al μp 8088

Interfacciamento di periferiche I/O al μp 8088 Interfacciamento di periferiche I/O al μp 8088 5.1 Principali segnali della CPU 8086 5.2 Periferiche di I/O e loro gestione 5.3 Collegamento di periferiche di input 5.4 Collegamento di periferiche di output

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

Collegamenti RS-232 TX TX RX RX Cavo incrociato o Null Modem Massa TX TX RX RX Cavo dritto Massa 55 Invio di un pacchetto IP su rete Ethernet (2) Formato di un frame MAC per l'invio di

Dettagli

5. Internetworking L2/L3

5. Internetworking L2/L3 Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 5. Internetworking L2/L3 Prof. Raffaele Bolla dist! Sia l esistenza (almeno nella fase iniziale) di tecnologie diverse,

Dettagli

Guida rapida Nexus IP. Per tutti i modelli VW e FW Nexus

Guida rapida Nexus IP. Per tutti i modelli VW e FW Nexus Guida rapida Nexus IP Per tutti i modelli VW e FW Nexus Indice 1.0 Impostazioni base... 3 1.1 COLLEGAMENTO FISICO... 3 1.2 TROVA LA TELECAMERA... 3 1.3 ACCEDI ALLA TELECAMERA CON INTERNET EXPLORER 11...

Dettagli

DHCP. Appunti di Sistemi per la classe V E inf. A cura del prof. ing. Mario Catalano. F. Castiglione

DHCP. Appunti di Sistemi per la classe V E inf. A cura del prof. ing. Mario Catalano. F. Castiglione DHCP Appunti di Sistemi per la classe V E inf. A cura del prof. ing. Mario Catalano F.Castiglione 1 F. Castiglione Definizione e riferimenti Domain Host Configuration Protocol: protocollo di assegnazione

Dettagli

Protocolli di accesso multiplo

Protocolli di accesso multiplo Protocolli di accesso multiplo Quando l accesso ad una risorsa può avvenire da parte di più utenti indipendenti, si parla di risorsa condivisa ed è necessaria l implementazione di particolari protocolli

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Indice. Introduzione 2. 1.1.1 Collegamento iniziale 3. 1.1.2 Identificazione della sede operativa (sede di lavoro) 5

Indice. Introduzione 2. 1.1.1 Collegamento iniziale 3. 1.1.2 Identificazione della sede operativa (sede di lavoro) 5 S.I.L. Sintesi Comunicazioni Obbligatorie [COB] Import Massivo XML Agosto 2009 Indice Argomento Pag. Introduzione 2 1.1.1 Collegamento iniziale 3 1.1.2 Identificazione della sede operativa (sede di lavoro)

Dettagli