Architettura degli elaboratori 2 appello recupero autunnale (versione A)

Documenti analoghi
Architettura degli elaboratori 2 II appello (versione A)

Architettura degli elaboratori 2 recupero estivo (versione A)

Architettura degli elaboratori 2 I appello (versione A)

Sistemi Operativi Appello del 10 luglio 2017 Versione Compito A Cognome e nome: Matricola: Posto:

Implementazione di una LAN

Indirizzi IP. E-3: Indirizzi IP e subnetting INSTRADAMENTO INSTRADAMENTO. A. Memo. da H1 ad H2 (2) da H1 ad H2 (1)

Figura 1: Schema della rete dati.

A tutti gli utenti (esclusi quindi i server) deve anche essere garantito un traffico di accesso ad Internet di valore pari a 100 kbps.

Ordinamento dei processi

L ordinamento dei processi. Ordinamento dei processi. Fasi di ordinamento. Attribuzione della CPU 1. Materiale preparato da: A.

Le Reti Informatiche

Sistemi Operativi Esercizi Ordinamento Processi

C 2 = 10 Mb/s τ 2 = 1.5 ms

Rete di Telecomunicazione

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente

Introduzione (parte II)

Hardware per la connettività Strumenti hardware per la realizzazione di reti locali

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)

Prova completa - Rete Internet (ing. Giovanni Neglia) Mercoledì 11 Luglio Cognome: Nome: Corso di laurea e anno: Matricola: Firma:

Recupero I Prova in itinere - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007

RTT costante pari a 0.5 secondi; primo RTO= 2*RTT;

Reti di Calcolatori e Laboratorio - Compito del 15 Gennaio 2013

Corso di Reti di Calcolatori (Docente Luca Becchetti)

E-1: Scheduling dei processi

Indirizzamento IPv4. Indirizzamento IP

Introduzione alle reti informatiche. Note introduttive sulle reti Unità didattica 1.1

Introduzione alle Reti di Calcolatori. Prof. Ing. Mario Catalano

Laboratorio di Sistemi Operativi Simulatori

A - ESERCIZI: Indirizzamento ed inoltro

Appello di Reti di Telecomunicazioni 30 Marzo 2006

Università degli Studi di Padova - Facoltà di Scienze MM.FF.NN. - Corso di Laurea in Informatica

II prova in itinere - Rete Internet (ing. Giovanni Neglia)

Reti di Telecomunicazione Lezione 2

Architetture di Internet esercizi livello Applicazione

II prova in itinere - Rete Internet (ing. Giovanni Neglia)

Fondamenti di Internet e Reti

Dispositivi di Rete. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni


Marco Listanti. Indirizzamento IP. DIET Dept. Telecomunicazioni (Canale 2) - Prof. Marco Listanti - A.A. 2016/2017

UNIVERSITA DEGLI STUDI DI BERGAMO

Interconnessione reti locali

indirizzi IP particolari Problemi del classful addressing

Le Reti LAN: componenti attivi. Descrizione dei principali componenti attivi di rete: Livello 2: Bridge, Switch

Cognome e nome: Matricola: Posto:

SUBNETWORKING. Francesco Licandro Architetture Avanzate di Rete

Marco Listanti. Esercitazione 7 DIET

L indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda

Si consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso.

Tipi di comunicazione

Università degli Studi di Padova - Corso di Laurea in Informatica

ESERCIZI SVOLTI. Eserczio

Le Reti LAN: componenti attivi. Descrizione dei principali componenti attivi di rete: Livello 3: Router

Reti di Calcolatori e Laboratorio verifica intermedia 10/2/2011

FONDAMENTI DI RETI E TELECOMUNICAZIONI

E02 ESERCIZI SU MODI DI TRASFERIMENTO

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

RADIONET. RAdio DIstribution Over NETwork. Distributore nazionale terminali TETRA Pag. 1 di 10

Lezione n.8 LPR- Informatica Applicata

Università degli Studi di Padova - Facoltà di Scienze MM.FF.NN. - Corso di Laurea in Informatica

Indirizzi IP, Classi, Subnetting, NAT

ELEMENTI BASE DI NETWORKING

Ripasso Generale Reti di Calcolatori. Docente: Luciano Bononi

I bridge. Standard IEEE 802.1D

Le Reti di Computer. Liceo Scientifico Statale S. Cannizzaro Palermo Prof.re E. Modica LE RETI DI COMPUTER 1

Corso di Informatica

ICMP ARP RARP DHCP -NAT

4b. Esercizi sul livello di Rete Inoltro in IP

Terminologia e concetti fondamentali La struttura di Internet (hardware e software):

Router. E altri elementi di una rete LAN

I protocolli di rete. Mauro Gaspari

Prima prova parziale traccia della soluzione

NAT e PAT. Prof. Pier Luca Montessoro

Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Reti, Web e comunicazione Parte prima

Reti di Calcolatori:

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM

Esercizio 1. Fondamenti di Internet Esercitazione 1. Esercizio 2. Esercizio 3 (1/2) Ing. Mauro Femminella

Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Includere fogli aggiuntivi solo se strettamente necessario.

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010

Introduzione. Informazione, rete, connettività

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Sistemi di elaborazione delle informazioni

Reti di calcolatori. Lezione del 18 giugno 2004

Giugno 2003, 1 appello Esercizio 1

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Lunedì 20 Febbraio 2006

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte

Seconda Lettura (Parte A): -funzioni -servizi -topologie. Prof. Greco Polito Silvana 1

Appello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio

Laboratorio di Reti di Telecomunicazioni LA A.A Compito del 03/07/2006

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

Esame del 17 Luglio 2012

INTRODUZIONE A RETI E PROTOCOLLI

Le motivazioni che hanno favorito la nascita e lo sviluppo delle reti di calcolatori sono molteplici:

INTRODUZIONE AL TCP/IP TCP/IP Trasmission Control Protocol /

Commutazione di circuito

UNIVERSITA DEGLI STUDI DI BERGAMO

Transcript:

Quesito 1 (punti 5). Cinque processi batch, identificati dalle lettere A E rispettivamente, arrivano all elaboratore agli istanti 0,3,5,7,8 rispettivamente. Tali processi hanno un tempo di esecuzione stimato di 5,6,3,4,2 unità di tempo rispettivamente. Per ciascuna delle seguenti politiche di ordinamento: 1. con priorità e prerilascio 2. Round Robin (a divisione di tempo, senza priorità e con quanto di tempo di ampiezza 2) 3. SJF (senza considerazione di valori di priorità 1 ma con prerilascio) determinare, trascurando i ritardi dovuti allo scambio di contesto: (i) il tempo medio di risposta; (ii) il tempo medio di turn around; (iii) il tempo medio di attesa. Ove la politica di ordinamento in esame consideri i valori di priorità, tali valori, mantenuti staticamente per l intera durata dell esecuzione, sono rispettivamente: 4, 3, 5, 3, 5 (con 5 valore maggiore). Nel caso di arrivi simultanei di processi allo stato di pronto, fatta salva l eventuale considerazione del loro rispettivo valore di priorità, si dia precedenza ai processi usciti dallo stato di esecuzione rispetto a quelli appena arrivati. Quesito 2 (punti 6). A un incrocio stradale a quattro vie, con fermata obbligatoria da ogni direzione, ai conducenti corre l obbligo di dare la precedenza al veicolo che viene dalla loro destra, se presente. Spiegare in termini informatici, facendo riferimento alla gestione di risorse condivise, quale situazione si generi laddove all incrocio si presentino simultaneamente veicoli su ciascuna delle quattro vie confluenti. Immaginare poi una metodologia di soluzione dell eventuale problema, praticabile nella situazione in questione, classificandola entro una delle categorie classiche: a. rilevare e trattare (detection and recovery); b. evitare (avoidance); c. prevenire (prevention). Quesito 3 (punti 6). [3.A]: Individuare tra le seguenti politiche di ordinamento di processi quella che opera in maniera concettualmente più simile alla politica FCFS però attuando prerilascio per esaurimento del quanto di tempo: 1: Shortest Job First senza prerilascio. 2: Shortest Job First con prerilascio. 3: Round Robin. 4: First Come Last Served. [3.B]: Identificare tra le seguenti politiche di ordinamento di processi quella ottimale dal punto di vista del tempo di attesa: 1: FCFS con divisione di tempo. 2: Round Robin con prerilascio. 3: FIFO con accodamento a priorità. 4: SJF. [3.C]: Indicare quale tra le seguenti affermazioni concernenti la tecnologia ADSL è errata: 1: Non la si può utilizzare per rendere disponibile all esterno un sito web. 2: Può trasferire il traffico di un numero di utenti grande a piacere. 3: Consente una velocità di trasmissione diversa da quella di ricezione. 4: Realizza solo collegamenti punto-punto. [3.D]: Indicare quale tra le seguenti affermazioni concercenti un dispositivo repeater è errata: 1: Estende il dominio di diffusione. 2: Rigenera il segnale in arrivo sia nell ampiezza che nel tempo. 3: Non ritrasmette in uscita segnali d ingresso rilevati come distorti o corrotti. 4: Estende il dominio di collisione. [3.E]: Un nodo host spedisce un pacchetto a un nodo host appartenente a una reti locale distinta. Per raggiungere il destinatario il pacchetto inviato deve attraversare tre nodi router. Con riferimento a quanto avviene nel corso delle ritrasmissioni operate dai nodi router attraversati, individuare quale tra le seguenti affermazioni è corretta: 1: L indirizzo MAC del mittente rimane inalterato a ogni passaggio, mentre cambia quello del destinatario. 2: L indirizzo MAC del destinatario rimane inalterato a ogni passaggio, mentre cambia quello del mittente. 3: Gli indirizzi MAC del mittente e del destinatario cambiano a ogni passaggio. 4: Gli indirizzi MAC del mittente e del destinatario non cambiano mai. 1 Esclusi ovviamente i valori di priorità impliciti determinati dalla durata dei processi. 18 settembre 2006 Pagina: 1 di 7

[3.F]: Con riferimento alle tecniche NAT, PAT, e similari di traduzione degli indirizzi IP, indicare quale tra le seguenti affermazioni è errata: 1: Impediscono la connessione diretta tra gli end-point. 2: Comportano la necessità di ricalcolare il valore del campo FCS (Frame Check Sequence) delle trame a causa della variazione degli indirizzi IP sostituiti. 3: Comportano la creazione di un collo di bottiglia per il traffico di rete. 4: Permettono unattribuzione di indirizzi IP sia statica che dinamica. Quesito 4 (punti 8). Con il crescere di fornitori di servizi di telefonia basati sull infrastruttura Internet (in gergo denominati VoIP, come contrazione di Voice over IP ) i mezzi di comunicazione di massa spesso asseriscono erroneamente che la sola differenza tra la telefonia tradizionale e quella VoIP è il prezzo. Un informatico sa invece che esse differiscono praticamente in tutto sul piano architetturale e tecnologico. Enumerare almeno 4 di queste differenze. Quesito 5 (punti 7). Lo schema logico riportato in figura 1 rappresenta la rete dati di una piccola Azienda composta da due reparti operativi e una stanza per i gestori della rete informatica, con le seguenti caratteristiche: Figura 1: Articolazione della rete interna dell Azienda. reparto amministrazione : 6 postazioni di lavoro collegate a uno switch, caratterizzate da un traffico al 50% di tipo utenteservente e facente capo al server A, e per il rimanente 50% diretto verso Internet. reparto produzione : 30 postazioni di lavoro collegate a un hub, caratterizzate da un traffico all 80% di tipo utente-servente e facente capo al server B, e per il rimanente 20% diretto verso Internet. Sapendo che tutti i dispositivi di rete sono di standard Fast-Ethernet, pertanto operanti a 100 Mbps, calcolare i flussi di traffico massimo determinati dalla configurazione hardware della rete nel caso peggiore di traffico contemporaneo da tutti gli utenti. Il traffico proveniente dall esterno e diretto verso il web server può essere trascurato. L Azienda accede a Internet mediante un unico indirizzo IP statico fornito direttamente dal proprio ISP. Al suo interno, invece, intende condividere gli indirizzi privati di una sottorete di classe C (192.168.1.0/25), sfruttando la funzione di traduzione degli indirizzi (NAT, Network Address Translation) realizzata all interno del proprio router 1. Tale router è di generazione sufficientemente recente per essere capace di utilizzare tutte le possibili denotazioni, incluse quelle tutti 0 e tutti 1 ) per esprimere gli indirizzi delle proprie sottoreti interne. Sotto queste ipotesi si proponga una ripartizione degli indirizzi interni utili in sottoreti con subnet mask a lunghezza variabile (VLSM, variable-length subnet mask), e si compili una tabella riassuntiva che riporti, per ciascun dispositivo di rete dell Azienda, l indirizzo IP ad esso attribuito, la subnet mask corrispondente e il default gateway di riferimento. 18 settembre 2006 Pagina: 2 di 7

Soluzione 1 (punti 5). con priorità esplitica e prerilascio processo A AAAAA LEGENDA DEI SIMBOLI processo B ---bbbbbbbbbbbbb - non ancora arrivato processo C -----CCC x (minuscolo) attesa processo D -------ddddddddddddd X (maiuscolo) esecuzione processo E --------EE CPU coda AAAAACCCEEBBBBBBDDDD...bbbbbbbdddddd......ddd... processo tempo di risposta attesa turn-around A 0 0 0+5=5 B 7 7 7+6=13 C 0 0 0+3=3 D 9 9 9+4=13 E 0 0 0+2=2 medie 3,20 3,20 7,20 Round Robin (a divisione di tempo, senza priorità e con quanto di ampiezza 2) processo A AAAAaaA LEGENDA DEI SIMBOLI processo B ---bbbbbbbbbbbbbbb - non ancora arrivato processo C -----ccccccccccc x (minuscolo) attesa processo D -------ddddddddddddd X (maiuscolo) esecuzione processo E --------eeeeeee. coda vuota CPU coda AAAABBACCBBDDEECBBDD...baacbbddeeccbbbDD...cbddeeccbbd......eccbbdd... processo tempo di risposta attesa turn-around A 0 2 2+5= 7 B 1 1+3+5=9 9+6=15 C 2 2+6=8 8+3=11 D 4 4+5=9 9+4=13 E 5 5 5+2=7 medie 2,40 6,60 10,60 SJF (senza considerazione di valori di priorità e con prerilascio) processo A AAAAA LEGENDA DEI SIMBOLI processo B ---bbbbbbbbbbbbbbbbb - non ancora arrivato processo C -----CCC x (minuscolo) attesa processo D -------ddddddd X (maiuscolo) esecuzione processo E --------EE CPU coda AAAAACCCEEDDDDBBBBBB...bbbbdddbbbb......bbb... 18 settembre 2006 Pagina: 3 di 7

processo tempo di risposta attesa turn-around A 0 0 0+5=5 B 11 11 11+6=17 C 0 0 0+3=3 D 3 3 3+4=7 E 0 0 0+2=2 medie 2,80 2,80 6,80 Soluzione 2 (punti 6). È evidente che, ove si presenti simultaneamente un veicolo per ogni via confluente all incrocio, il protocollo di cedere la precedenza alla destra genera una situazione di stallo perché verifica simultaneamente tutte le 4 condizioni che determinano stallo, ovvero: 1. la risorsa logica precedenza è assegnata in mutua esclusione; 2. la risorsa precedenza può essere cumulata ad altre; 3. la risorsa precedenza non è prerilasciabile; 4. la situazione descritta produce una catena circolare chiusa (dunque bloccata) di attesa di disponibilità della risorsa precedenza. È per fortuna spesso il caso che i conducenti sono capaci di risolvere autonomamente la situazione decidendo in diretta a quale conducente di sinistra attribuire temporaneamente la priorità per rompere la catena circolare. Con tutta evidenza, la metodologia di questa soluzione appartiene alla categoria (a.) perché prima rileva la situazione di stallo (senza averla evitata o, ancor meglio, prevenuta) e poi la tratta con una deroga temporanea del diritto di precedenza. Soluzione 3 (punti 6). Quesito Risposta [3.A] 3 [3.B] 4 [3.C] 1 [3.D] 3 [3.E] 3 [3.F] 2 Soluzione 4 (punti 8). Differenza 1 (architetturale): VoIP trasforma la voce in pacchetti dati e li invia su una rete scarsamente affidabile (Internet) che poi li gira a dispositivi estremamente potenti e intelligenti, come elaboratori personali, palmari, e telefoni IP. La telefonia tradizionale invece invia la voce nella sua forma analogica attraverso un sistema di cavi a varia densità verso una vera e propria subnet centrale di interconnessione composta di unità di grande potenza e complessità, denominate Switch) tra le quali i trasferimenti avvengono in forma digitale; alla fine del percorso l informazione viene inviata verso dispositivi di scarsa intelligenza, potenza e flessibilità come i telefoni analogici tradizionali. Differenza 2 (tecnologica): Basandosi su Internet, VoIP adotta il paradigma a commutazione di pacchetto, mentre la telefonia tradizionale adotta il paradigma a commutazione di circuito, con le conseguenti differenze in termini di tempo di configurazione e di attraversamento. Differenza 3 (architetturale): Con VoIP l identità dell utente non dipende dal luogo di connessione, ma si sposta con esso/a, perchè l identità VoIP non determina in alcun modo sorgente e percorso della comunicazione. Nella telefonia tradizionale è l apparecchio telefonico, non il suo utente, ad aver identità oltre che una interconnessione fisica con la rete, e dunque non è consentita alcuna mobilità. Differenza 4 (tecnologica): Operando a livello software VoIP può in linea di principio effettuare qualunque trasformazione a valore aggiunto sui dati che rappresentano la comunicazione, senza che questo comporti alcuna modifica alla rete di interconnessione. La telefonia tradizionale invece incontra enormi costi nell introduzione di servizi a valore aggiunto perchè la loro complessità non può risiedere presso i terminali utente ma deve essere gestita interamente dalle subnet delle intrastrutture di interconnessione. 18 settembre 2006 Pagina: 4 di 7

Soluzione 5 (punti 7). Come è noto, il router separa le reti locali, isolandone i domini di diffusione. Pertanto, per il calcolo dei flussi nel caso peggiore possiamo analizzare il traffico separatamente per ogni rete locale. Per prima cosa occorre individuare i flussi utili, secondo quanto indicato dal testo del quesito. Detti: X flusso di dati gestito da un generico utente del reparto amministrazione (H1 H6) Y flusso di dati gestito da un generico utente del reparto produzione (H7 H36) Z flusso di dati degli utenti esterni verso il web server (valore trascurato). si ottiene facilmente la distribuzione rappresentata in figura 2. Passiamo ora ad analizzare le singole reti. Figura 2: Ripartizione del traffico interno alla rete Aziendale. LAN0 : connessione tra ISP e router 1 (interfaccia S0). Il traffico generato da visitatori esterni al sito aziendale può essere trascurato. Pertanto l unico traffico rilevante ai fini del quesito vale 3X + 6Y; da cui si può ricavare la condizione: 3X + 6Y 100 Mbps. (1) LAN1 : connessione tra router 1 (interfaccia E0) e web server. L unico traffico presente sul ramo è quello dei visitatori del sito, che per dato di progetto è trascurabile. LAN2 : connessione tra router 1 (interfaccia E1) e router 2 di reparto amministrazione (interfaccia E0). La condizione imposta da questo ramo vale: 3X 100 Mbps. (2) LAN3 : connessione tra router 1 (interfaccia E2) e router 3 di reparto produzione (interfaccia E0). La condizione imposta da questo ramo vale: 6Y 100 Mbps. (3) LAN4 : questa rete fa capo all interfaccia E1 del router 2 che racchiude al suo interno l intero reparto amministrazione ed è gestita da uno switch che segmenta totalmente gli utenti e il server A. Per questo motivo, nella determinazione del traffico utile non dobbiamo considerare il traffico totale. Le condizioni che si ricavano in questo reparto sono: X 100 Mbps (4) 3X 100 Mbps. (5) LAN5 : questa rete fa capo all interfaccia E1 del router 3 che racchiude al suo interno l intero reparto produzione, ed è gestita da un hub che gestisce in un unico dominio di collisione tutti gli utenti e il server B. Per questo motivo, nella determinazione del traffico utile dobbiamo valutare anche il traffico totale determinato come la somma di tutti i valori di traffico utile presenti su tutte le porte dell hub. Le condizioni che si ricavano in questo reparto sono: Y 100 Mbps (6) 6Y 100 Mbps (7) 24Y 100 Mbps (8) 60Y 100 Mbps. (9) 18 settembre 2006 Pagina: 5 di 7

Le condizioni più restrittive tra quelle sopra enunciate sono date dalle equazioni (1), (2) e (9). Da (2) e (9) ricaviamo rispettivamente: X 33,3 Mbps (10) Y 1,66 Mbps (11) Applicare tali valori alla condizione (1) porta alla determinazione dei valori teorici di traffico massimo di caso peggiore: 100 6 1,66 33,3 + 3 Y = 31,65 Mbps 2 (12) X 1,66 + 0 = 0,83 Mbps. 2 (13) La configurazione della porta S0 del router aziendale non influenza la pianificazione degli indirizzi IP delle sottoreti interne ed è, di norma, di competenza diretta ed esclusiva dell ISP. I dati di progetto specificano che per gli altri dispositivi abbiamo a disposizione la sottorete di indirizzi riservati 192.168.1.0/25, che dobbiamo utilizzare la tecnica VLSM e che il router 1 è capace di utilizzare tutte le possibili denotazioni (incluse quelle tutti 0 e tutti 1 ) per designare sottoreti. Usando la figura 4 individuiamo per prima cosa le sottoreti necessarie e le rispettive esigenze in termini di indirizzi IP. Figura 3: Traffico utile di caso peggiore sui rami della rete interna dell Azienda. Figura 4: Esigenze di indirizzi IP nelle varie sottoreti interne dell Azienda. Come sappiamo, adottando la tecnica VLSM conviene iniziare l analisi degli indirizzi a partire dalla sottorete più numerosa, LAN5 nel nostro caso. La tabella 1 mostra la sottorete di partenza. Suddividiamola ora in due sottoreti (vedi tabella 2). 192.168.1.0/25 11000000.10101000.00000001.00000000 rete interna subnet mask 11111111.11111111.11111111.10000000 255.255.255.128 Tabella 1: Denotazione iniziale della rete interna aziendale. 192.168.1.0/26 11000000.10101000.00000001.00000000 subnet I LAN5 192.168.1.64/26 11000000.10101000.00000001.01000000 subnet II subnet mask 11111111.11111111.11111111.11000000 255.255.255.192 Tabella 2: Prima suddivisione della rete aziendale in 2 sottoreti I e II. La sottorete I, con parte di nodo ampia 6 bit, dispone di 2 6 2 = 62 indirizzi IP utili ed è quindi ampiamente sufficiente per ospitare LAN5. La seconda sottorete invece la utilizzeremo per realizzare le altre LAN per tramite di suddivisioni successive. Cominciamo a suddividerla in due ulteriori sottoreti, come mostrato in tabella 3: La sottorete II.1, con 5 bit di parte di nodo, dispone di 2 5 2 = 30 indirizzi IP utili, sufficienti quindi per ospitare LAN4. Della sottorete II.2 invece utilizzeremo solo un gruppo limitato di indirizzi, quelli sufficienti per realizzare le altre LAN di interconnessione, dimensionandole a 2 indirizzi IP ciascuna, come mostrato in tabella 4: La sottorete II.2.i, con parte di nodo ampia 2 bit, dispone di 2 2 2 = 2 indirizzi IP utili ed è pertanto sufficiente per la sottorete LAN1. Analogamente la sottorete II.2.ii è sufficiente per la sottorete LAN2, e così la sottorete II.2.iii è sufficiente 18 settembre 2006 Pagina: 6 di 7

192.168.1.64/27 11000000.10101000.00000001.01000000 subnet II.1 LAN4 192.168.1.96/27 11000000.10101000.00000001.01100000 subnet II.2 subnet mask 11111111.11111111.11111111.11100000 255.255.255.224 Tabella 3: Suddivisione della sottorete II in 2 ulteriori sottoreti II.1 e II.2 (LAN1. 192.168.1.96/30 11000000.10101000.00000001.01100000 subnet II.2.i LAN1 192.168.1.100/30 11000000.10101000.00000001.01100100 subnet II.2.ii LAN2 192.168.1.104/30 11000000.10101000.00000001.01101000 subnet II.2.iii LAN3 192.168.1.108/30 11000000.10101000.00000001.01101100 subnet II.2.iv subnet mask 11111111.11111111.11111111.11111100 255.255.255.252 Tabella 4: Suddivisione della sottorete II.2 in 4 ulteriori sottoreti II.2.i e II.2.iv. per la sottorete LAN3. La quarta sottorete non è per il momento necessaria, quindi i suoi indirizzi non verranno utilizzati, restando a disposizione per eventuali nuove ripartizioni. In tabella 5 riportiamo una possibile configurazione delle interfacce presenti nella rete aziendale in esame: rete dispositivo indirizzo IP subnet mask default gateway note LAN1 192.168.1.96 255.255.255.252 subnet II.2.i web server 192.168.1.97 /30 router 1 (interfaccia E0) 192.168.1.98 /30 192.168.1.99 /30 diffusione LAN2 192.168.1.100 255.255.255.252 subnet II.2.ii router 1 (interfaccia E1) 192.168.1.101 /30 router 2 (interfaccia E0) 192.168.1.102 /30 192.168.1.103 /30 diffusione LAN3 192.168.1.104 255.255.255.252 subnet II.2.iii router 1 (interfaccia E2) 192.168.1.105 /30 router 3 (interfaccia E0) 192.168.1.106 /30 192.168.1.107 /30 diffusione LAN4 192.168.1.64 255.255.255.224 192.168.1.94 subnet II.1 H1 192.168.1.65 /27... H2 192.168.1.66 /27......... /27... H6 192.168.1.70 /27... server A 192.168.1.93 /27... router 2 (interfaccia E1) 192.168.1.94 /27 192.168.1.95 /27 diffusione LAN5 192.168.1.0 255.255.255.192 192.168.1.62 subnet I H7 192.168.1.1 /26... H8 192.168.1.2 /26......... /26... H36 192.168.1.36 /26... server B 192.168.1.61 /26... router 3 (interfaccia E1) 192.168.1.62 /27 192.168.1.63 /26 diffusione Tabella 5: Una possibile attribuzione di indirizzi IP interni alle postazioni delle 2 sottoreti aziendali. 18 settembre 2006 Pagina: 7 di 7