Architettura degli elaboratori 2 recupero estivo (versione A)

Documenti analoghi
Architettura degli elaboratori 2 appello recupero autunnale (versione A)

Architettura degli elaboratori 2 II appello (versione A)

Figura 1: Schema della rete dati.

A tutti gli utenti (esclusi quindi i server) deve anche essere garantito un traffico di accesso ad Internet di valore pari a 100 kbps.

Ordinamento dei processi

Sistemi Operativi Esercizi Ordinamento Processi

Sistemi Operativi Appello del 10 luglio 2017 Versione Compito A Cognome e nome: Matricola: Posto:

Cognome e nome: Matricola: Posto:

Laboratorio di Reti di Telecomunicazioni LA A.A Compito del 03/07/2006

Implementazione di una LAN

ESERCIZI SVOLTI. Eserczio

Reti di calcolatori. Lezione del 18 giugno 2004

Appello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio

Indirizzamento IPv4. Indirizzamento IP

4b. Esercizi sul livello di Rete Inoltro in IP

Indirizzi IP, Classi, Subnetting, NAT

ELEMENTI BASE DI NETWORKING

void Scrittore (void) // scrivi il dato Figura 1: Soluzione errata del problema lettori-scrittori.

A - ESERCIZI: Indirizzamento ed inoltro

Instradamento. Fondamenti di Informatica

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Inoltro

Corso di Reti di Calcolatori (Docente Luca Becchetti)

L indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda

Protocolli ARP e RARP

Configurazione delle interfacce di rete

ICMP ARP RARP DHCP -NAT

INTRODUZIONE AL TCP/IP TCP/IP Trasmission Control Protocol /

Gli indirizzi IP. Gli indirizzi IP sono univoci a livello mondiale e vengono assegnati da un unica autorità ICANNN

Lezione n.8 LPR- Informatica Applicata

Introduzione (parte II)

Prima prova parziale traccia della soluzione

Cognome e nome: Matricola: Posto: Regole dell'esame.

L ordinamento dei processi. Ordinamento dei processi. Fasi di ordinamento. Attribuzione della CPU 1. Materiale preparato da: A.

ISIS R. D'Aronco A.S 2016/2017 Terza Verifica Scritta del Primo Periodo Classe: 5B ITI-INF Data: 17 Dicembre 2016 Materia: SISTEMI E RETI.

Indirizzi IP. E-3: Indirizzi IP e subnetting INSTRADAMENTO INSTRADAMENTO. A. Memo. da H1 ad H2 (2) da H1 ad H2 (1)

Sistemi di elaborazione delle informazioni

Architetture di Internet esercizi livello Applicazione


CORSO DI: SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI I

Autore: Bandiera Roberto 2016

Le Reti LAN: componenti attivi. Descrizione dei principali componenti attivi di rete: Livello 3: Router

II prova in itinere - Rete Internet (ing. Giovanni Neglia)

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Lunedì 20 Febbraio 2006

GLI INDIRIZZI IP e i DNS

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Architettura degli elaboratori 2 I appello (versione A)

Marco Listanti. Esercitazione 7 DIET

Recupero I Prova in itinere - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

CORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1

RTT costante pari a 0.5 secondi; primo RTO= 2*RTT;

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Inoltro

(parte 2) DHCP e NAT

Routing statico nelle reti IP

Protocolli ARP e DHCP

Reti di Calcolatori. Concetti introduttivi. Il modello ISO/OSI ed il protocollo TCP/IP

Network Address Translation

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

Le Reti LAN: componenti attivi. Descrizione dei principali componenti attivi di rete: Livello 2: Bridge, Switch

Fondamenti di Internet e Reti

Reti di Calcolatori e Laboratorio - Compito del 15 Gennaio 2013

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente

IP forwarding Firewall e NAT

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM

NAT e PAT. Prof. Pier Luca Montessoro

Architettura degli Elaboratori I Esercitazione 5 - Progettazione di Reti di Interconnessione fra Registri Roberto Navigli

Giugno 2003, 1 appello Esercizio 1

Scritto da Administrator Domenica 14 Settembre :51 - Ultimo aggiornamento Domenica 20 Giugno :38

Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007

Dispositivi di Rete. Prof. Francesco Accarino IIS Altiero Spinelli Sesto San Giovanni

Internet. b c. pp2. eth3

SUBNETWORKING. Francesco Licandro Architetture Avanzate di Rete

MIEAU06 Il protocollo TCP/IP: dalla teoria alla pratica

Installazione e Configurazione del servizio DHCP. Orazio Battaglia

Prova completa - Rete Internet (ing. Giovanni Neglia) Mercoledì 11 Luglio Cognome: Nome: Corso di laurea e anno: Matricola: Firma:

Introduzione alle reti ed al TCP/IP

Reti, Web e comunicazione Parte prima

Il Sistema Operativo Ripasso

Nota Tecnica UBIQUITY 7 TN0023. Il documento descrive le novità introdotte con la versione 7 della piattaforma software ASEM Ubiquity.

Prova 2-8 Luglio 2016

Introduzione al NATTING

Corso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

1. specifichi la struttura della Routing Table di R3 (con e senza aggregazione dei prefissi di rete, laddove possibile);

INDIRIZZI IP SUBNETTING

SUBNETTING E SUPERNETTING

Seconda Prova in itinere Esempio

Indirizzamento IP. Pasquale De Michele. Indirizzamento IP

Reti di Calcolatori

Hardware per la connettività Strumenti hardware per la realizzazione di reti locali

Questo è un esempio di indirizzo (Classe C) in cui identifica la rete di appartenenza dell'host 2.

E02 ESERCIZI SU MODI DI TRASFERIMENTO

Marco Listanti. Indirizzamento IP. DIET Dept. Telecomunicazioni (Canale 2) - Prof. Marco Listanti - A.A. 2016/2017

Introduzione alla rete Internet

1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)

RETI TELEMATICHE / RETI DI CALCOLO Capitolo IV Dispositivi per la costruzione di reti

Transcript:

Quesito 1 (punti 5). Cinque processi, identificati dalle lettere A E, arrivano all elaboratore agli istanti di tempo di valore 0,3,5,6 e 9 rispettivamente. I processi hanno un tempo stimato di esecuzione di 8,3,6,3 e 5 unità di tempo rispettivamente. Per ciascuna delle politiche di ordinamento sotto indicate, si determinino, trascurando i tempi dovuti allo scambio di contesto: (1) il tempo medio di completamento turn-around; (2) il tempo medio di attesa; (3) il tempo medio di risposta. First Come First Served (FCFS) senza prerilascio (un processo per volta, fino al completamento) Round Robin (RR) con quanto di ampiezza 2 unità di tempo Shortest Job First (SJF) senza prerilascio Si assuma che, in presenza di eventi concomitanti, il dispatcher di ogni politica considerata privilegi il processo arrivato prima all elaboratore. Quesito 2 (punti 8). Un delicato apparato elettro-medicale prevede 2 modi operativi: modo (1), inteso per l emissione di elettroni a bassa intensità esclusivamente su oggetti inanimati modo (2), inteso per l emissione di raggi X a bassa intensità su pazienti umani. L apparato è inizialmente configurato in modo operativo (1). Per operare in modo (2), l operatore deve esplicitamente attivare un comando che posiziona un convettore, un filtro e due pareti protettive davanti alla sorgente del fascio di elettroni, così da convertirlo in raggi X emessi in modo filtrato e sicuro. L apparato è governato da un sistema software comprendente 2 flussi di controllo (thread) concorrenti: operator interface task (OIT): che riceve ed esegue immediatamente i comandi di configurazione emessi dell operatore (1 2 e 2 1) equipment control task (ECT): che riceve ed esegue immediatamente il comando di emissione del fascio di elettroni previsto per il modo operativo corrente. Nel corso della 1 a settimana d uso dell apparato, un paziente venne esposto all irraggiamento nel modo operativo (1) subendo così gravi danni, nonostante che l operatore avesse effettivamente comandato la riconfigurazione al modo (2). L indagine che ne seguì concluse che la causa principale del malfunzionamento risiedeva nella race condition cui l architettura del sistema software era esposta. Si discutano la natura e la causa del problema nel sistema dato e si proponga una soluzione correttiva plausibile. Quesito 3 (punti 3). [3.A] Quale tra le seguenti politiche di ordinamento in generale minimizza il tempo medio di risposta dei processi: 1: First Come First Served (senza prerilascio, fino al completamento) 2: Round Robin 3: Shortest Job First (senza prerilascio) 4: Accodamento FIFO con priorità e prerilascio. [3.B] Una scheda di rete operante secondo lo standard Ethernet, configurata in modalità promiscua, è in grado di: 1: trasmettere e ricevere trame contemporaneamente 2: leggere tutte le trame che arrivano alla sua interfaccia 3: trasferire al suo livello superiore tutte le trame che arrivano alla sua interfaccia. 4: mascherare l indirizzo del mittente nelle trame trasmesse. [3.C] Indicare, tra le seguenti, la funzionalità più importante in un analizzatore di protocollo: 1: packet analyzer 2: packet sniffer 3: packet filtering 4: packet disassembler. Quesito 4 (punti 8). Una particolare interrogazione all agente responsabile per l esecuzione di uno specifico protocollo del modello TCP/IP, effettuata agli istanti successivi T 0 e T1, restituisce l informazione riportata in tabella 1: 1. Si individui il protocollo responsabile della produzione di tale informazione. 2. Si descriva brevemente la funzionalità del protocollo. 3. Si proponga la propria interpretazione dell informazione riportata in tabella 1, spiegando anche la sua evoluzione temporale. 20 luglio 2005 Pagina 1 di 7

Istante Interfaccia 192.168.114.91 T 0, T 1 Indirizzo Internet Indirizzo fisico... 147.162.22.66 00 01 e6 b5 00 96... T0 192.168.114.254 00 40 f 4 7b b4 ac... T1......... Tabella 1: Informazione restituita da successive interrogazioni all agente di protocollo. Quesito 5 (punti 8). Lo schema logico riportato in figura 1 rappresenta la rete dati di una piccola Agenzia di Servizi suddivisa tra due sedi, (A e B), connesse tra loro tramite un collegamento in fibra ottica di proprietà. Nella struttura logica di tale rete, tutti i cui dispositivi di rete operano con standard a 100 Mbps, sono presenti tre serventi: il Server Intranet, che offre servizi di application server e di accreditamento agli utenti aziendali di entrambe le sedi il Server A, che offre servizi di condivisione di file alle 5 postazioni di lavoro della sede A il Server B, che offre servizi di condivisione di file alle 5 postazioni di lavoro della sede B. Il traffico di tutti gli utenti dell Agenzia è essenzialmente caratterizzato da tre componenti: 1. componente Internet diretta genericamente verso lo spazio Web, di valore massimo costante e pari a 100 Kbps per ogni utente 2. componente Intranet facente capo al Server Intranet 3. componente utente-servente facente capo al Server di condivisione file della sede di residenza dell utente. Figura 1: Articolazione della rete interna dell Agenzia. Si determini il flusso teorico massimo per tale rete nel caso peggiore in cui tutti gli utenti operino in rete simultaneamente. L Agenzia accede ad Internet mediante un unico indirizzo IP statico fornito direttamente dal proprio ISP. Al suo interno, invece, decide di condividere gli indirizzi privati di una intera classe C (192.168.0.0), sfruttando la funzione di traduzione degli indirizzi (NAT, Network Address Translation) realizzata allinterno del Router A. Si proponga una ripartizione degli indirizzi utili in sottoreti della massima capienza possibile e della medesima dimensione (e dunque stessa subnet mask). Si compili poi una tabella che contenga, per ciascun dispositivo di rete, l indirizzo IP ad esso associato, la sua subnet mask ed il default gateway corrispondente. 20 luglio 2005 Pagina 2 di 7

Soluzione 1 (punti 5). First Come First Served (FCFS) senza prerilascio: un processo per volta, fino al completamento processo A AAAAAAAA processo B ---bbbbbbbb processo C -----cccccccccccc processo D ------dddddddddddddd processo E ---------eeeeeeeeeeeeeeee CPU coda AAAAAAAABBBCCCCCDDDDEEEEE...BBBBBCCCDDDDDDEEE...CCCDDDEEEEEE...DD.EE Round-Robin: con quanto di ampiezza 2 unità di tempo processo A AAAAaaAAaaaaaAA processo B ---bbbbbbbb processo C -----ccccccccccccccccccc processo D ------dddddddddddddd processo E ---------eeeeeeeeeeeeeeee CPU coda AAAABBAACCBDDAAEECCDEECCE...BAACCBBDAAEECCDDECCEE...CBBDDAEECCDDEEC...DDAAECCDD...EC Shortest Job First, senza prerilascio processo A AAAAAAAA processo B ---bbbbbbbb processo C -----cccccccccccccccccccc processo D ------dddddddd processo E ---------eeeeeeeeee CPU coda AAAAAAAABBBDDDEEEEECCCCCC...BBBBBDDDEEECCCCC...CDDCEECCC...CC.CC processo tempo di risposta attesa completamento A 0 0 8 B 5 5 5 + 3 = 8 C 6 6 6 + 6 = 12 D 11 11 11 + 3 = 14 E 11 11 11 + 5 = 16 medie 6,6 6,6 11,6 processo tempo di risposta attesa completamento A 0 7 7 + 8 = 15 B 1 5 5 + 3 = 8 C 3 13 13 + 6 = 19 D 5 11 11 + 3 = 14 E 6 11 11 + 5 = 16 medie 3,0 9,4 14,4 processo tempo di risposta attesa completamento A 0 0 0 + 8 = 8 B 5 5 5 + 3 = 8 C 14 14 14 + 6 = 20 D 5 5 5 + 3 = 8 E 5 5 5 + 5 = 10 medie 5,8 5,8 10,8 20 luglio 2005 Pagina 3 di 7

Soluzione 2 (punti 8). Come sappiamo (cf. diapositive 1 11 di lezione 2, a.a. 2004/5) la race condition è la condizione per la quale l effetto globale dell attività di flussi di controllo concorrenti e cooperanti dipende in maniera non predicibile dall ordine con cui essi possono accedere a variabili condivise. Il sistema software descritto nel quesito include un esempio classico di 2 flussi di controllo concorrenti e cooperanti, OIT ed ECT. Per come è descritto il sistema, OIT certamente scrive la variabile condivisa modo operativo corrente, che invece ECT legge per effettuare l operazione richiesta. OIT può scrivere tale variabile prima o dopo aver completato le operazioni di configurazione. In ogni caso, sarebbe funzionalmente necessario assicurarsi che ECT non possa procedere fino a che OIT non abbia completato tutta la propria esecuzione (scrittura e configurazione). In caso contrario avremmo race condition, perchè ECT potrebbe andare in esecuzione prima che OIT abbia completato il comando ma dopo che esso abbia scritto la variabile condivisa. In tal modo, ECT potrebbe capire che il modo operativo è 2 prima che la configurazione sia stata effettivamente completata. Se ciò accadesse il povero paziente verrebbe irraggiato direttamente con elettroni invece che con raggi X. E questo è precisamente quanto è avvenuto. La condizione di sicurezza è facilmente ottenibile utilizzando un semaforo binario per l accesso in mutua esclusione alla variabile condivisa ed un semaforo di sincronizzazione sul quale ECT attenda il via da OIT. Soluzione 3 (punti 3). La risposta al quesito 3.A è: 2. La risposta al quesito 3.C è: 3. La risposta al quesito 3.B è: 3 Soluzione 4 (punti 8). Come sappiamo (cf. diapositiva 395 di lezione 15 e diapositive 7 11 di esercitazione 6, a.a. 2004/5) il protocollo ARP Address Resolution Protocol si occupa di risolvere, entro una data rete locale o dominio di collisione, la corrispondenza tra l indirizzo IP di una destinazione logica e l indirizzo fisico (p.es. Ethernet) del nodo ad esso associato. Per realizzare comunicazioni di livello IP nell ambito della rete locale di appartenenza, ciascun nodo deve necessariamente dotarsi di tale protocollo ARP. Esso realizzerà e manterrà una propria tabella cache di corrispondenze tra gli indirizzi IP pervenuti al nodo come destinazione di qualche proprio pacchetto e gli indirizzi fisici cui essi corrispondono. Gli indirizzi IP entro una rete locale possono essere attribuiti temporaneamente (ossia in leasing). Gli indirizzi fisici sono invece attributi permanenti delle schede di rete di ciascun nodo. Per questo motivo la tabella di corrispondenze mostrata in tabella 1 è in effetti una cache, il cui contenuto può variare nel tempo. La tabella in questione ci mostra: l indirizzo IP attribuito al nodo che ha emesso l interrogazione ARP ( Interfaccia : 192.168.114.91) le corrispondenze rilevate agli istanti T0 e/o T 1 tra indirizzi IP in ingresso e gli indirizzi Ethernet corrispondenti. Soluzione 5 (punti 8). locali così composte: Come illustrato in figura 2, l architettura di rete dell Agenzia in questione comprende 6 sottoreti Figura 2: Articolazione delle sottoreti interne dell Agenzia. 20 luglio 2005 Pagina 4 di 7

LAN-0 : rete esterna, di collegamento tra l ISP e la rete dell Agenzia LAN-1 : rete di interconnessione tra le due sedi, facente capo rispettivamente all interfaccia E1 del Router A ed all interfaccia E0 del Router B, composta da un unico dominio di diffusione ed un unico dominio di collisione LAN-2 : rete della Sede A, facente capo all interfaccia E2 del Router A, composta da un unico dominio di diffusione e da 7 domini di collisione, uno per ogni porta dello switch e contenente, tra l altro, il file server della Sede A LAN-3 : settore protetto della rete contenente i servizi Web interni, accessibili solo agli utenti interni dell Agenzia, composto da un unico dominio di diffusione e da un unico dominio di collisione LAN-4 : rete contenente il file server della Sede B, facente capo all interfaccia E2 del Router B, composta da un unico dominio di diffusione e da un unico dominio di collisione LAN-5 : rete della Sede B, facente capo all interfaccia E3 del Router B, composta da un unico dominio di diffusione e da un unico dominio di collisione. Il calcolo dei flussi nel caso peggiore può essere affrontato limitando l analisi alle sole reti interne. Occorre innanzitutto individuare i flussi utili descritti dal testo. Detti: X componente Intranet del traffico dati tra il generico utente della Sede A (H1 H5) facente capo al Server Intranet; il valore di tale componente è numericamente uguale alla componente del traffico utente-servente verso il Server A si Y componente Intranet del traffico dati tra il generico utente della Sede B (H6 H10) facente capo al Server Intranet; il valore di tale componente è numericamente uguale alla componente del traffico utente-servente verso il Server B ottiene facilmente la distribuzione rappresentata in figura 3, in cui il traffico utile è indicato in grassetto ed il traffico effettivo (ove diverso da quello utile) è racchiuso in un ovale. Imponendo il dato di progetto che ogni ramo della rete può trasferire al Figura 3: Ripartizione del traffico interno. massimo 100 Mbps, otteniamo le seguenti condizioni: X + X + 0,2 100 Mbps (host H1-H5) (1) 5X 100 Mbps (collegamento al Server A) (2) 5 (X + 0, 2) 100 Mbps (collegamento tra switch ed interfaccia E2 del Router A) (3) 10 (Y +Y + 0, 2) 100 Mbps (host H6-H10, tutte le porte dell hub) (4) 5Y 100 Mbps (collegamento tra interfaccia E2 del Router B e Server B) (5) 5X + 5Y 100 Mbps (collegamento tra interfaccia E1 del Router B e Server Intranet) (6) 5X + 1 100 Mbps (collegamento tra le sedi) (7) 20 luglio 2005 Pagina 5 di 7

Dalla condizione 1 ricaviamo X 49, 9 Mbps. Dalla condizione 2 ricaviamo X 20, 0 Mbps, più restrittivo. Dalla condizione 3 ricaviamo X 19, 8 Mbps, ancor più restrittivo. Dalla condizione 4 ricaviamo Y 4, 9 Mbps. Dalla condizione 5 ricaviamo Y 20 Mbps, più permissivo. Usiamo la condizione 6 per verifica. Sostituendovi i valori massimi di X ed Y sin qui calcolati, otteniamo: 5X + 5Y = 5 19,8 + 5 4,9 = 123,5 > 100 maggiore della banda massima e dunque inammissibile. Per rendere ammissibile il sistema dobbiamo allora ridimensionare proporzionalmente i volumi di traffico X ed Y fissati dalla condizione 6 associata al collegamento tra l interfaccia E1 del Router B ed il Server Intranet. Mantenendo inalterato il rapporto tra X ed Y rispetto alla condizione 6, imponiamo: X p : X = (X p +Y p ) : (X +Y) Y p : Y = (X p +Y p ) : (X +Y) Sapendo dalla condizione 6 che: X p +Y p = 100 5 = 20,0 e X +Y = 19,8 + 4,9 = 24,7 otteniamo facilmente: X p = 19,8 20,0 24,7 = 16,03 e Y p = 4,9 20,0 24,7 = 3,97, valori che soddisfano la condizione per costruzione. La condizione 7 duplica di fatto la condizione 3, per cui possiamo trascurarla. Ne consegue che, in definitiva i valori massimi teorici del traffico di caso peggiore in tutti i rami della rete valgono rispettivamente: X 16,03 Mbps Y 3,97 Mbps. Per quanto riguarda la pianificazione degli indirizzi IP della rete dell Agenzia, per la rete LAN-0 non sono necessarie considerazioni particolari, dato che la sua configurazione di natura statica è in generale a carico dell ISP. Per gli altri dispositivi abbiamo a disposizione un intera rete di classe C di indirizzi riservati 192.168.0.0. La rete interna dell Agenzia comprende 5 sottoreti utili, da LAN-1 a LAN-5. Il vincolo di progetto da cui partire per lindividuazione degli indirizzi delle sottoreti è che tutte debbano avere le medesima dimensione e la stessa subnet mask. Sapendo che il numero K di sottoreti utili S è dato dall equazione: S = 2 N 2 K, dove N è il numero di bit impiegati per designarle, per N = 3 otteniamo S = 6 > K = 5. Ciò lascia 8 3 = 5 bit per il campo nodo dell indirizzo, che consente di denotare fino a 2 5 2 = 30 nodi per sottorete, ampiamente sufficienti per i nostri obiettivi. La subnet mask interna allagenzia, comune a tutte le sue sottoreti interne, varrà allora: 255.255.255.224 (ed in binario: 11111111.11111111.11111111.11100000). 192 168 0 0 11000000 10101000 00000000 000 000000 parte di rete (classe C) sottoreti nodi di interne sottorete Tabella 2: Base dell insieme di indirizzi di classe C riservati ad uso interno dell Agenzia. In tabella 3 ricapitoliamo le caratteristiche degli indirizzi IP delle 4 sottoreti utili, mentre in tabella 4 riportiamo una possibile assegnazione di indirizzi IP per i dispositivi aziendali interni. 20 luglio 2005 Pagina 6 di 7

parte di rete sottorete interna nodo destinazione indirizzo 11000000. 10101000. 00000001. 001 00000 192.168.0.32 riservato per la I sottorete 11000000. 10101000. 00000001. 001 00001 192.168.0.33 utilizzabile per 1 o nodo nella I sottorete 11000000. 10101000. 00000001. 001 11110 192.168.0.62 utilizzabile per ultimo nodo nella I sottorete 11000000. 10101000. 00000001. 001 11111 192.168.0.63 riservato al broadcast nella I sottorete 11000000. 10101000. 00000001. 010 00000 192.168.0.64 riservato per la II sottorete 11000000. 10101000. 00000001. 010 00001 192.168.0.65 utilizzabile per 1 o nodo nella II sottorete 11000000. 10101000. 00000001. 010 11110 192.168.0.94 utilizzabile per ultimo nodo nella II sottorete 11000000. 10101000. 00000001. 010 11111 192.168.0.95 riservato al broadcast nella II sottorete 11000000. 10101000. 00000001. 011 00000 192.168.0.96 riservato per la III sottorete 11000000. 10101000. 00000001. 011 00001 192.168.0.97 utilizzabile per 1 o nodo nella III sottorete 11000000. 10101000. 00000001. 011 11110 192.168.0.126 utilizzabile per ultimo nodo nella III sottorete 11000000. 10101000. 00000001. 011 11111 192.168.0.127 riservato al broadcast nella III sottorete 11000000. 10101000. 00000001. 100 00000 192.168.0.128 riservato per la IV sottorete 11000000. 10101000. 00000001. 100 00001 192.168.0.129 utilizzabile per 1 o nodo nella IV sottorete 11000000. 10101000. 00000001. 100 11110 192.168.0.158 utilizzabile per ultimo nodo nella IV sottorete 11000000. 10101000. 00000001. 100 11111 192.168.0.159 riservato al broadcast nella IV sottorete 11000000. 10101000. 00000001. 101 00000 192.168.0.160 riservato per la V sottorete 11000000. 10101000. 00000001. 101 00001 192.168.0.161 utilizzabile per 1 o nodo nella V sottorete 11000000. 10101000. 00000001. 101 11110 192.168.0.190 utilizzabile per ultimo nodo nella V sottorete 11000000. 10101000. 00000001. 101 11111 192.168.0.191 riservato al broadcast nella V sottorete 11000000. 10101000. 00000001. 110 00000 192.168.0.192 riservato per la V sottorete 11000000. 10101000. 00000001. 110 00001 192.168.0.193 utilizzabile per 1 o nodo nella V sottorete 11000000. 10101000. 00000001. 110 11110 192.168.0.222 utilizzabile per ultimo nodo nella V sottorete 11000000. 10101000. 00000001. 110 11111 192.168.0.223 riservato al broadcast nella V sottorete Tabella 3: Ripartizione degli indirizzi nelle 5 sottoreti interne disponibili. rete dispositivo indirizzo IP subnet mask default gateway LAN-1 Router A porta E1 192.168.0.61 /27 Router B porta E0 192.168.0.62 /27 LAN-2 H1 192.168.0.65 255.255.255.224 192.168.0.94 H2 192.168.0.66 /27 = H3 192.168.0.67 /27 = H4 192.168.0.68 /27 = H5 192.168.0.69 /27 = Server A 192.168.0.93 /27 = Router A porta E2 192.168.0.94 /27 LAN-3 Server Intranet 192.168.0.125 /27 192.168.0.126 Router B porta E1 192.168.0.126 /27 LAN-4 Server B 192.168.0.157 /27 192.168.0.158 Router B porta E2 192.168.0.158 /27 LAN-5 H6 192.168.0.161 /27 192.168.0.190 H7 192.168.0.162 /27 192.168.0.190 H8 192.168.0.163 /27 192.168.0.190 H9 192.168.0.164 /27 192.168.0.190 H10 192.168.0.165 /27 192.168.0.190 Router B porta E3 192.168.0.190 /27 Tabella 4: Una possibile attribuzione di indirizzi IP interni alle postazioni della rete Aziendale. 20 luglio 2005 Pagina 7 di 7