Architettura degli elaboratori 2 appello recupero estivo (versione A)

Documenti analoghi
Architettura degli elaboratori 2 II appello (versione A)

Architettura degli elaboratori 2 appello recupero estivo (versione A)

Architettura degli elaboratori 2 appello recupero autunnale (versione A)

Architettura degli elaboratori 2 II appello (versione A)

Architettura degli elaboratori 2 recupero estivo (versione A)

A tutti gli utenti (esclusi quindi i server) deve anche essere garantito un traffico di accesso ad Internet di valore pari a 100 kbps.

Architettura degli elaboratori 2 I appello (versione A)

Figura 1: Schema della rete dati.

Implementazione di una LAN

Sistemi Operativi Appello del 10 luglio 2017 Versione Compito A Cognome e nome: Matricola: Posto:

Indirizzi IP. E-3: Indirizzi IP e subnetting INSTRADAMENTO INSTRADAMENTO. A. Memo. da H1 ad H2 (2) da H1 ad H2 (1)

indirizzi IP particolari Problemi del classful addressing

A - ESERCIZI: Indirizzamento ed inoltro

Ordinamento dei processi

Indirizzi IP, Classi, Subnetting, NAT

RTT costante pari a 0.5 secondi; primo RTO= 2*RTT;

Sistemi Operativi Esercizi Ordinamento Processi

Università degli Studi di Padova - Facoltà di Scienze MM.FF.NN. - Corso di Laurea in Informatica

SUBNETWORKING. Francesco Licandro Architetture Avanzate di Rete

Cognome e nome: Matricola: Posto:

Università degli Studi di Padova - Facoltà di Scienze MM.FF.NN. - Corso di Laurea in Informatica

L indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine

Scritto da Administrator Domenica 14 Settembre :51 - Ultimo aggiornamento Domenica 20 Giugno :38

Esame - 16 Luglio 2018

II prova in itinere - Rete Internet (ing. Giovanni Neglia)

C 2 = 10 Mb/s τ 2 = 1.5 ms

Marco Listanti. Indirizzamento IP. DIET Dept. Telecomunicazioni (Canale 2) - Prof. Marco Listanti - A.A. 2016/2017

Rete di Telecomunicazione

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente


Gli indirizzi IP. Gli indirizzi IP sono univoci a livello mondiale e vengono assegnati da un unica autorità ICANNN

Università degli Studi di Padova - Corso di Laurea in Informatica

Architettura degli elaboratori 2 Sessione estiva d esame (versione A)

Round Robin (quanto di tempo = 3) in un sistema a divisione di tempo. Priorità senza prerilascio (un processo per volta, fino al completamento)

L ordinamento dei processi. Ordinamento dei processi. Fasi di ordinamento. Attribuzione della CPU 1. Materiale preparato da: A.

Università degli Studi di Padova - Corso di Laurea in Informatica

II prova in itinere - Rete Internet (ing. Giovanni Neglia)

Cognome e nome: Matricola: Posto: Regole dell'esame.

Prima prova parziale traccia della soluzione

Indirizzamento IPv4. Indirizzamento IP

ICMP ARP RARP DHCP -NAT

Nota: lo studente si ricordi di inizializzare i valori delle variabili semaforo usate nella sua soluzione.

Lezione n.8 LPR- Informatica Applicata

Architettura degli elaboratori 2 Sessione autunnale d esame (versione A)

Laboratorio di Reti di Telecomunicazioni LA A.A Compito del 03/07/2006

Introduzione (parte II)

Appello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta.

4b. Esercizi sul livello di Rete Inoltro in IP

4a. Esercizi sul livello di Rete - Indirizzamento

Le Reti LAN: componenti attivi. Descrizione dei principali componenti attivi di rete: Livello 3: Router

Esame completo - 8 Luglio 2016

Fondamenti di Internet e Reti

Prova completa - Rete Internet (ing. Giovanni Neglia) Mercoledì 11 Luglio Cognome: Nome: Corso di laurea e anno: Matricola: Firma:

Indirizzi CIDR (Classless)

Seconda Prova in itinere Esempio

Laurea in INFORMATICA

Figura 1: Soluzione errata del problema produttore-consumatore.


Si consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso.

CORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1

Sistemi Operativi e Laboratorio, Prova del 9/9/2014

Routing. Indice generale

Indirizzamento, gerarchia, classificazione degli indirizzi IP

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 6 Luglio 2005

Fondamenti di Internet e Reti

Laboratorio di Sistemi Operativi Simulatori

FONDAMENTI DI RETI E TELECOMUNICAZIONI

VLSM - Variable Length Subnet Masks E-4: VLSM, Supernetting, NAT/PAT, Firewall

Le Reti LAN: componenti attivi. Comunicare tra LAN Reti private con particolari esigenze di sicurezza: tecniche di subnetting

Concetti di Routing, Subnetting e Indirizzamento IP

Internet. b c. pp2. eth3

Esame del 17 Luglio 2012

Realizzare una rete scolastica che consenta di:

Università degli Studi di Padova - Facoltà di Scienze MM.FF.NN. - Corso di Laurea in Informatica

ELEMENTI BASE DI NETWORKING

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)

Pianificazione di reti IP Subnetting e CIDR

Pianificazione di reti IP Subnetting e CIDR

Prova 2-8 Luglio 2016

17. Qual è il primo indirizzo della subnet cui appartiene un host indirizzo /27? /27

CORSO DI: SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI I

Reti di Calcolatori e Laboratorio verifica intermedia 10/2/2011

Corso di Reti di Calcolatori (Docente Luca Becchetti)

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Indirizzamento

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Indirizzamento

Indirizzamento a maschera fissa

INTRODUZIONE AL TCP/IP TCP/IP Trasmission Control Protocol /

Tecnica di Subnetting e Sub-subnetting

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

INDIRIZZI IP SUBNETTING

Ad ogni host è assegnato un indirizzo IP o indirizzo Internet È un numero di 32 bit = 4 byte Unico in tutta Internet

Reti di Calcolatori e Laboratorio - Compito del 15 Gennaio 2013

Subnetting con maschere DIFFERENTI nella stessa sottorete (Variable Lenght Subnet Mask)

Subnet Mask e VLSM 1

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Configurazione delle interfacce di rete

Transcript:

Quesito 1 (punti 6). Cinque processi batch, identificati dalle lettere A E rispettivamente, arrivano all elaboratore agli istanti 0,1,3,5,8 rispettivamente. Tali processi hanno un esecuzione stimato di 3,7,4,6,2 unità di tempo rispettivamente. Per ognuna delle seguenti politiche di ordinamento: 1. FCFS (un per volta, fino al completamento) 2. Round Robin (a divisione di tempo, senza priorità e con quanto ampiezza 2) 3. Round Robin (a divisione di tempo, con priorità e prerilascio e quanto di ampiezza 2) 4. SJF (senza considerazione di valori di priorità espliciti 1 e con prerilascio) determinare, trascurando i ritardi dovuti allo scambio di contesto: (i) il tempo medio di risposta; (ii) il tempo medio di turn around; (iii) il tempo medio di attesa. Ove la politica di ordinamento in esame consideri i valori di priorità, tali valori, mantenuti staticamente per l intera durata dell esecuzione, sono rispettivamente: 2, 3, 5, 3, 2 (con 5 valore maggiore). Nel caso di arrivi simultanei di processi allo stato di pronto, fatta salva l eventuale considerazione del rispettivo valore di priorità, si dia la precedenza ai processi usciti dallo stato di esecuzione rispetto a quelli appena arrivati. Quesito 2 (punti 6). Un dato sistema operativo utilizza una bitmap per tenere traccia dei blocchi liberi su una partizione di disco da esso controllata. Al completamento della prima formattazione della partizione, un superblocco occupa il primo blocco, seguito dalla bitmap e dalla directory radice (ampia un blocco). Assumendo blocchi di ampiezza 4 KB e partizione ampia 256 MB e ipotizzando che il gestore di quel file system cerchi sempre blocchi liberi da assegnare a file a partire dai blocchi di indice minore, mostrare come varia il contenuto della bitmap a partire dalla prima formattazione, a fronte della seguente sequenza di azioni: 1. scrittura del file A, ampio 46.560 10 Byte 2. scrittura del file B, ampio 6.700 10 Byte 3. cancellazione di A 4. scrittura del file C, ampio 65.490 10 Byte 5. cancellazione di B. Indicare infine il principale punto debole nell utilizzo di una bitmap per la gestione dei blocchi liberi. Quesito 3 (punti 6). un difetto di ciascuno. Discutere le differenze che intercorrono tra hard link e symbolic link, indicando almeno un pregio e Quesito 4 (punti 6). [4.A]: La politica di ordinamento di processi denominata Round Robin penalizza maggiormente: 1: i processi -bound. 2: i processi I/O bound. 3: i processi già presenti nel Sistema Operativo rispetto a quelli appena creati. 4: i processi appena creati rispetto a quelli già presenti nel Sistema Operativo. [4.B]: L utilizzo di uno switch determina una topologia: 1: Logica di tipo punto a punto e fisica di tipo punto a punto. 2: Logica di tipo punto a punto e fisica di tipo a diffusione (broadcast). 3: Logica di tipo a diffusione e fisica di tipo punto a punto. 4: Logica di tipo a diffusione e fisica di tipo a diffusione. [4.C]: Un nodo host spedisce un unità dati (un pacchetto) a un suo pari che appartiene a una rete diversa; per raggiungere il destinatario, il pacchetto inviato attraversa tre nodi router. Quale tra le seguenti affermazioni al riguardo di tale situazione è corretta? Nelle corso delle varie ritrasmissioni effettuate dai router: 1: l indirizzo IP del mittente rimane inalterato a ogni stadio, mentre cambia quello del destinatario. 2: l indirizzo IP del destinatario rimane inalterato a ogni stadio, mentre cambia quello del mittente. 3: gli indirizzi IP del mittente e del destinatario cambiano a ogni stadio. 4: gli indirizzi IP del mittente e del destinatario non cambiano mai. 1 Esclusi ovviamente i valori di priorità impliciti determinati dalla durata dei processi. 21 luglio 2006 Pagina: 1 di 7

[4.D]: L indirizzo IP 165.166.167.168 e la Subnet Mask 255.255.255.248 designano: 1: l indirizzo di un nodo host. 2: l indirizzo di diffusione di una sottorete. 3: l indirizzo identificativo di una sottorete. 4: l indirizzo di Default Gateway di una sottorete. [4.E]: Data una rete di classe B, utilizzando nodi router di costruzione successiva al 1995 (pertanto rispondenti alla RFC 1878, e quindi in grado di gestire sottoreti di tipo tutti 0 e tutti 1), quale Subnet Mask devo utilizzare per ottenere sottoreti da 16 nodi host ciascuna? 1: 255.255.255.224. 2: 255.255.255.240. 3: 255.255.255.248. 4: 255.255.255.252. [4.F]: Quale tra i seguenti non è un indirizzo IP riservato? 1: 172.31.16.0. 2: 192.168.11.1. 3: 10.11.12.13. 4: nessuno dei precedenti. Quesito 5 (punti 8). Lo schema logico riportato in figura 1 rappresenta la rete dati di una piccola Azienda composta da due reparti operativi e una stanza per i gestori della rete informatica, con le seguenti caratteristiche: Figura 1: Articolazione della rete interna dell Azienda. Notare la corretta interpretazione della simbologia. reparto amministrazione : 10 postazioni di lavoro collegate a uno switch, caratterizzate da un traffico al 100% di tipo utente-servente e facente capo al server interno reparto produzione : 10 postazioni di lavoro collegate a un hub, caratterizzate da un traffico al 50% di tipo utente-servente e facente capo al server interno, e per il rimanente 50% diretto verso Internet. Sapendo che tutti i dispositivi di rete sono di standard Fast-Ethernet, pertanto operanti a 100 Mbps, calcolare i flussi di traffico massimo determinati dalla configurazione hardware della rete nel caso peggiore di traffico contemporaneo da tutti gli utenti. Il traffico proveniente dallesterno e diretto verso il web server può essere trascurato. L Azienda accede a Internet mediante un unico indirizzo IP statico fornito direttamente dal proprio ISP. Al suo interno, invece, intende condividere gli indirizzi privati di una sottorete di classe C (192.168.1.192/26), sfruttando la funzione di traduzione degli indirizzi (NAT, Network Address Translation) realizzata all interno del proprio router. Tale router è di generazione sufficientemente recente per essere capace di utilizzare tutte le possibili denotazioni, incluse quelle tutti 0 e tutti 1 ) per esprimere gli indirizzi delle proprie sottoreti interne. Sotto queste ipotesi si proponga una ripartizione degli indirizzi interni utili in sottoreti con subnet mask a lunghezza variabile (VLSM, variable-length subnet mask), e si compili una tabella riassuntiva che riporti, per ciascun dispositivo di rete dell Azienda, l indirizzo IP ad esso attribuito, la subnet mask corrispondente e il default gateway di riferimento. 21 luglio 2006 Pagina: 2 di 7

Soluzione 1 (punti 6). FCFS (un per volta, fino al completamento) A AAA LEGENDA DEI SIMBOLI B -bbbbbbbbb - non ancora arrivato C ---ccccccccccc x (minuscolo) attesa D -----ddddddddddddddd X (maiuscolo) esecuzione E --------eeeeeeeeeeeeee AAABBBBBBBCCCCDDDDDDEE.bbcccccccddddeeeeee.....dddddeeee......ee... A 0 0 0+3=3 B 2 2 2+7=9 C 7 7 7+4=11 D 9 9 9+6=15 E 12 12 12+2=14 medie 6,00 6,00 10,40 Round Robin (a divisione di tempo, senza priorità e con quanto di ampiezza 2) A AAaaA LEGENDA DEI SIMBOLI B -bbbbbbbbbbbbbbbbbbb - non ancora arrivato C ---cccccccccc x (minuscolo) attesa D -----ddddddddddddddddd X (maiuscolo) esecuzione E --------eeeeeee. vuota AABBACCBBDDCCEEBBDDBDD.baacbbddcceebbddbbd.....cbddcceebbdd......ebbdd... A 0 2 2+3=5 B 1 12 12+7=19 C 2 6 6+4=10 D 4 11 11+6=17 E 5 5 5+2=7 medie 2,40 7,20 11,60 Round Robin (a divisione di tempo, con priorità e prerilascio e quanto di ampiezza 2) A AaaaaaaaaaaaaaaaaaAA LEGENDA DEI SIMBOLI B -BBbbbbBBbbBBbbB - non ancora arrivato C ---CCCC x (minuscolo) attesa D -----ddddddddddddd X (maiuscolo) esecuzione E --------eeeeeeeeeeeeee. vuota ABBCCCCBBDDBBDDBDDAAEE.aabbbbddbbddbbdaaee.....aaddaaaaaaaaaee......aa.eeeeeeeee... 21 luglio 2006 Pagina: 3 di 7

A 0 17 17+3=20 B 0 8 8+7=13 C 0 0 0+4=4 D 4 7 7+6=13 E 12 12 13+2=15 medie 3,40 9,00 13,40 SJF (senza considerazione di valori di priorità espliciti e con prerilascio) A AAA LEGENDA DEI SIMBOLI B -bbbbbbbbbbbbbbbbbbbbb - non ancora arrivato C ---CCCC x (minuscolo) attesa D -----dddddddddd X (maiuscolo) esecuzione E --------EE AAACCCCDEEDDDDDBBBBBBB.bbbbddbddbbbbb......bb.bb... A 0 0 0+3= 3 B 14 14 14+7=21 C 0 0 0+4= 4 D 2 4 4+6=10 E 0 0 0+2= 2 medie 3,20 3,60 8,00 Soluzione 2 (punti 6). Per prima cosa determiniamo l ampiezza in blocchi della bitmap necessaria per gestione dei blocchi liberi nella partizione in questione: 256 MB 4 KB/blocco 1 bit/blocco 64 Kbit = 4 KB/blocco 4 = 8 KB = 2 blocchi. (1) KB/blocco 4 KB/blocco Con questa informazione possiamo rappresentare in tabella 1 il contenuto iniziale della bitmap successivo alla formattazione e anche le sue variazioni successive a seguito delle operazioni indicate dal quesito. situazione iniziale 1 11 1. 0000.0000.0000.0000.... superblocco bitmap directory radice 45610 operazione 1: scrittura di A, B 4 KB/blocco = 12 blocchi 1 11 1. 1111.1111.1111. 0000.... A 6700 operazione 2: scrittura di B, B 4 KB/blocco = 2 blocchi 1 11 1. 1111.1111.1111. 11. 00.... A B operazione 3: cancellazione di A 1 11 1. 0000.0000.0000. 11. 00.... B 65490 operazione 4: scrittura di C, B 4 KB/blocco = 16 blocchi 1 11 1. 1111.1111.1111. 11. 11.1100.... C B C operazione 3: cancellazione di B 1 11 1. 1111.1111.1111. 00. 11.1100.... C C Tabella 1: Contenuto della bitmap nel tempo. 21 luglio 2006 Pagina: 4 di 7

Il quesito chiedeva anche di indicare il principale punto debole nell uso di bitmap, che è da attribuire al costo non costante al variare di occupazione della partizione: per una partizione molto utilizzata la ricerca si fa infatti molto onerosa. Soluzione 3 (punti 6). Alla diapositiva 120 delle dispense di lezione a.a. 2005/6 troviamo riportata la definizione di hard link e symbolic (soft) link. La principale differenza tra le due nozioni è che, mentre la prima rappresenta un veicolo di accesso diretto ai dati di un file originario, uguale e distinto da esso, la seconda è vista come un tipo speciale di file i cui dati sono interpretati come riferimento (cammino) verso un altro file, che può essere qualunque cosa, ovvero un hard link, un symbolic link oppure un file regolare. Questa differenza porta con sé alcune conseguenze importanti. In particolare, aggiugere o rimuovere un symbolic link a un file non ne cambia il vita, mentre il file system tiene conto del numero di accessi diretti ai dati di un file e pertanto rimuove il file alla rimozione dell ultimo hard link attivo su di esso. Per questo motivo i symbolic link si prestano bene per consentire il riferimento a file remoti, ove la rimozione è consentita solo all utente possessore effettivo del file. La stessa caratteristica diventa un limite ove la destinazione riferita da un symbolic link venga rimossa prima di quest ultimo. In tal caso infatti, il symbolic link diventa un orfano senza alcun preavviso o notifica. Soluzione 4 (punti 6). Quesito Risposta [4.A] 2 [4.B] 1 [4.C] 4 [4.D] 3 [4.E] 1 [4.F] 4 Soluzione 5 (punti 8). Come è noto, il router separa le reti locali, isolandone i domini di diffusione. Pertanto, per il calcolo dei flussi nel caso peggiore possiamo analizzare il traffico separatamente per ogni rete locale. Per prima cosa occorre individuare i flussi utili, secondo quanto indicato dal testo del quesito. Detti: X flusso di dati gestito da un generico utente del reparto amministrazione (H1 H10) Y flusso di dati gestito da un generico utente del reparto produzione (H11 H20) Z flusso di dati degli utenti esterni verso il web server (valore trascurato). si ottiene facilmente la distribuzione rappresentata in figura 2. Passiamo ora ad analizzare le singole reti. Figura 2: Ripartizione del traffico interno alla rete Aziendale. LAN0 : connessione tra ISP e router aziendale (interfaccia S0). Lunico traffico presente è quello generato da visitatori esterni al sito aziendale, che può essere trascurato. 21 luglio 2006 Pagina: 5 di 7

LAN1 : connessione tra router aziendale (interfaccia E0) e web server. Trascurando il traffico generato dai visitatori esterni al sito aziendale, la condizione imposta da questo ramo vale: 5Y 100Mbps. (2) LAN2 : connessione tra router aziendale (interfaccia E1), e, tramite l articolazione di switch e hub interni, entrambi i reparti. La determinazione del traffico utile segue immediatamente dai dati forniti dal testo. Le condizioni che si ricavano in questi reparti valgono: X 100 Mbps (3) Y 100 Mbps (4) 5 Y 100 Mbps (5) 10 X + 5 Y 100 Mbps (6) Dall analisi di queste condizioni è facile ricavare i valori teorici massimi di caso peggiore: 20 Y 100 Mbps (7) Y 100 = 5 Mbps 20 (8) (100 5 Y) X = 7,5 Mbps. 10 (9) La configurazione della porta S0 del router aziendale non influenza la pianificazione degli indirizzi IP delle sottoreti interne ed è, di norma, di competenza diretta ed esclusiva dell ISP. I dati di progetto specificano che per gli altri dispositivi abbiamo a disposizione la sottorete di indirizzi riservati 192.168.1.192/26, che dobbiamo utilizzare la tecnica VLSM e che il router aziendale è capace di utilizzare tutte le possibili denotazioni (incluse quelle tutti 0 e tutti 1 ) per esprimere gli indirizzi delle sottoreti interne. Usando la figura 4 individuiamo per prima cosa le sottoreti necessarie e le rispettive esigenze in termini di indirizzi IP. Figura 3: Traffico utile di caso peggiore sui rami della rete interna dell Azienda. Figura 4: Esigenze di indirizzi IP nelle varie sottoreti interne dell Azienda. Come sappiamo, adottando la tecnica VLSM conviene iniziare l analisi degli indirizzi a partire dalla sottorete più numerosa, LAN2 nel nostro caso. La tabella 2 mostra la sottorete di partenza. Suddividiamola ora in due sottoreti (vedi tabella 3). 192.168.1.192/26 11000000.10101000.00000001.11000000 rete interna subnet mask 11111111.11111111.11111111.11000000 255.255.255.192 Tabella 2: Denotazione iniziale della rete interna aziendale. La sottorete I, con parte di nodo ampia 5 bit, dispone di 2 5 2 = 30 indirizzi IP utili ed è quindi ampiamente sufficiente per ospitare LAN2. Per la sottorete II sono invece possibili due distinte strategie di utilizzo: (1) possiamo utilizzarla direttamente per realizzarvi LAN1, oppure (2) possiamo suddividerla in due ulteriori sottoreti della dimensione minima necessaria, in 21 luglio 2006 Pagina: 6 di 7

192.168.1.192/27 11000000.10101000.00000001.11000000 subnet I LAN2 192.168.1.224/27 11000000.10101000.00000001.11100000 subnet II subnet mask 11111111.11111111.11111111.11100000 255.255.255.224 Tabella 3: Prima suddivisione della rete aziendale in 2 sottoreti I e II. 192.168.1.248/30 11000000.10101000.00000001.11111000 subnet II-1 192.168.1.252/30 11000000.10101000.00000001.11111100 subnet II-2 LAN1 subnet mask 11111111.11111111.11111111.11111100 255.255.255.252 Tabella 4: Suddivisione della sottorete II in 2 ulteriori sottoreti II-1 e II-2 (LAN1. tal modo guadagnando l opportunità di creare ulteriori sottoreti o di ampliare LAN2 per aggregazione di sottoreti adiacenti (nello spazio degli indirizzi IP). Tra le due ipotesi, la (2) pare senz altro la più saggia, per cui la adottiamo, utilizzando 2 bit per il campo di nodo, come mostrato in tabella 4: Entrambe le sottoreti, con 2 bit di parte di nodo, dispongono di 2 2 2 = 2 indirizzi IP utili, sufficienti quindi per ospitare LAN1. Allo scopo di consentire l eventuale espansione di LAN2, oltre che l aggiunta di nuove sottoreti, è ovviamente opportuno scegliere per LAN1 la sottorete all estremo superiore dell intervallo, ovvero la sottorete II 2. In tabella 5 riportiamo una possibile configurazione delle interfacce presenti nella rete aziendale in esame: rete dispositivo indirizzo IP subnet mask default gateway note LAN1 192.168.1.252 255.255.255.252 subnet II-2 web server 192.168.1.253 /30 192.168.1.254 router (interfaccia E0) 192.168.1.254 /30 192.168.1.255 /30 diffusione LAN2 192.168.1.192 255.255.255.224 subnet I H1 192.168.1.193 /27 192.168.1.222 H2 192.168.1.194 /27... H3 192.168.1.195 /27......... /27... H10 192.168.1.202 /27... H11 192.168.1.203 /27... H12 192.168.1.204 /27... H13 192.168.1.205 /27......... /27... H20 192.168.1.212 /27... server interno 192.168.1.221 /27... router (interfaccia E1) 192.168.1.222 /27 192.168.1.223 /27 diffusione Tabella 5: Una possibile attribuzione di indirizzi IP interni alle postazioni delle 2 sottoreti aziendali. 21 luglio 2006 Pagina: 7 di 7