Infrastrutture e Protocolli per Internet Prof. M. Cesana Cognome Nome Matricola Appello 0 Luglio 005 Tempo a disposizione per lo svolgimento: ore Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. E1 E E3 Quiz Lab 1 - Esercizio (6 punti) Un router ha la seguente tabella di routing e la seguente configurazione delle interfacce. Network Netmask Next Hop 131.175.11.0 55.55.40.0 19.170.13.1 131.175.0.0 55.55.0.0 19.170.14.1 131.175.16.0 55.55.55.40 19.170.13.1 174.0.0.0 55.0.0.0 19.170.14.1 0.0.0.0 0.0.0.0 19.170.13.1 eth0 19.170.13. 55.55.55.0 eth1 19.170.14. 55.55.55.0 Il router riceve dei pacchetti i cui indirizzi di destinazione sono: 1. 131.175.18.13. 131.175.116.1 3. 131.175.16.1 4. 131.175.16.18 5. 174.13.134.8 6. 131.174.98.1 7. 19.170.13.16 8. 0.0.0.3 proveniente dall interfaccia eth1 Dire come avviene l inoltro di ciascuno dei pacchetti sopra specificando il tipo di inoltro (diretto o indiretto), il next hop e la riga della tabella di routing corrispondente in caso di inoltro indiretto e l interfaccia d uscita in caso di inoltro diretto. Pagina 1 di 7
1 - Soluzione 1. 19.170.14.1, inoltro indiretto, riga tabella. 19.170.13.1 inoltro indiretto, riga tabella 1 3. 19.170.13.1 inoltro indiretto, riga tabella 3 4. 19.170.13.1 inoltro indiretto, riga tabella 1 5. 19.170.14.1 inoltro indiretto riga tabella 4 6. 19.170.13.1 inoltro indiretto riga tabella 5 7. etho inoltro diretto 8. pacchetto destinato ad un host specifico della sottorete 19.170.14.0/4. Il router lo scarta. Esercizio (6 punti) Si consideri la rete in Figura. Si attivi all istante 0 una connessione TCP tra l host A e l host B. Si calcoli l istante di tempo dall attivazione della connessione oltre il quale la trasmissione sul link 1 risulta continua, supponendo header trascurabili tempo di instaurazione della connessione trascurabile (la connessione è già aperta) link bidirezionali e simmetrici RCWND e SSTHRESH molto grandi (si è sempre in modalità di SLOW START) dimensione segmenti MSS = 00 byte dimensione = 0 byte Quanto tempo occorre per trasferire una e-mail da 1.4 Kbyte sulla connessione TCP sopra specificata (dall istante di trasmissione del primo segmento all istante di ricezione dell dell ultimo segmento)? (N.B. 1 byte = 8 bit, 1 Kbyte = 1000 byte = 8000 bit) A C 1 =0 kbit/s C =40Kb/s C 3 =80 kbit/s τ 1 =10ms τ =10ms τ 3 =10ms R1 R B - Soluzione L1 L L3 T1 = = 80ms T = = 40ms T3 = = 0ms C C C T 1 L L 1,, 3, 1, = = 8ms T, = = 4ms T3, = = C1 C C3 3 L ms Pagina di 7
con L1 = L = L3 = 00 byte e L1, = L, = L3, = 0byte RTT 0 Tc RTT = T1 + T + T3 + 6 τ + T1, + T, + T3, = 14ms La trasmissione è continua quando T1W RTT trasmissione (CWND). Quindi deve essere: essendo W la dimensione della finestra in W.675 Durante la fase di Slow Start la CWND viene incrementata di 1 MSS ad ogni ricevuto. Dopo RTT sarà CWND = MSS, dopo RTT sarà CWND = 4 MSS, quindi la trasmissione sarà continua sul link 1 a partire dall istante di tempo T c = RTT = 48 ms. 1.4Kbyte corrispondono a 7 MSS. Il tempo di trasferimento di 7 MSS richiesto è: T trasf = 3RTT + 3T1 = 88ms 3 - Esercizio (6 punti) Data la rete in figura 1. Si disegni il grafo della rete come rappresentato dal protocollo OSPF supponendo di usare un unica area (suggerimento: si rappresentino sia le reti che i router).. Si calcoli il cammino minimo da R6 a tutte le reti usando i costi specificati in figura. 3. Nell ipotesi che la capacità delle reti siano le seguenti: N1 5, N 4, N3 3, N4 4, N5 3, N6 4, N7 9, si calcolino i cammini minimi da R6 con capacità minima almeno pari a 4 Pagina 3 di 7
N1 R1 4 3 N 6 R 0 N4 R5 R4 3 N6 5 1 3 N3 5 R6 R3 9 N5 N7 3 - Soluzione 1 e ) Sono indicate solo le etichette a convergenza raggiunta (N1,9) R1 3 R (N4,14) 4 3 R3 (N4,15) 1 (R5,7) 4 1 9 (R5,11) (R,15) 3 5 6 R5 (N6,5) 3 6 (R6,) 5 R4 (N6,7) R6 (R4,9) 5 (R6,5) 7 3) Basta eliminare dal grafo le reti N3 e N5 ed eseguire di nuovo il calcolo dei cammini minimi Pagina 4 di 7
4 Quiz (punti 7) NOTA: una o più risposte possono essere corrette. (+0, punti per ogni risposta esatta, -0, per ogni risposta sbagliata. Max 7 punti, min. 0 punti) a) Se un pacchetto IP contiene come indirizzo di destinazione 17.0.0.0: è un pacchetto di loopback X è sicuramente corrotto è destinato al gateway della sottorete locale è usato per il testing dello stack TCP/IP della macchina da cui è generato X b) Un client HTTP genera il seguente messaggio: HEAD /ntw/img1.gif HTTP/1.1 Connection: close la versione del protocollo utilizzata dal client è la 1.1 X il client richiede al server l invio per intero del documento /ntw/img1.gif il messaggio è indirizzato al proxy locale è un messaggio di richiesta X c) Un proxy è in grado di interpretare messaggi applicativi X implementa solo fino al livello di Network è in grado di memorizzare copie di documenti disponibili in rete X è un repeater di livello fisico d) Nel calcolo del checksum a livello TCP vengono inclusi solo la parte dati del segmento TCP solo la parte dati e l header del segmento TCP solo la parte dati del segmento TCP e uno pseudo header con informazioni di livello IP solo la parte dati del segmento TCP, l header del segmento TCP e uno pseudo header con informazioni di livello IP X e) Durante la fase di Slow Start la dimensione della CWND viene incrementata di 1 MSS per ogni valido ricevuto X di MSS per ogni valido ricevuto solo se il valore attuale di CWND è minore del valore di RCWND secondo una legge esponenziale X f) L algoritmo di Karn serve per calcolare il valore dell RTT di una connessione TCP per calcolare il valore della SSTHRESH di una connessione TCP per calcolare il valore del time-out associato ad una connessione TCP in seguito alla ricezione di un valido per calcolare il valore del time-out associato ad una connessione TCP in seguito ad un errore sulla connessione X g) Una connessione TCP è caratterizzata da CWND=RCWND= W MSS; se T è il tempo di trasferimento di un MSS sul canale e RTT è il round trip Time dall istante di inizio di trasmissione di un segmento all istante di ricezione dell ultimo bit del segmento di riscontro, la trasmissione è continua se T*RTT<(W-1)T WT>RTT X WT<RTT T>W sempre h) Il comando PORT del protocollo FTP è usato dal server è usato dal client X serve al client per segnalare al server il numero di porta da usare per la connessione dati X Pagina 5 di 7
serve al server per comunicare al client il numero di porta da usare per la connessione dati è codificato in ASCII X i) Lo standard MIME definisce la sintassi per inserire in un messaggio e-mail oggetti non testuali X definisce il formato dei messaggi di segnalazione che client e server di posta elettronica si scambiano consente di inserire in messaggi di posta elettronica oggetti di tipi diversi X j) Secondo la modalità iterativa del protocollo DNS un server può rispondere ad una richiesta con il nome di un altro server dove reperire l informazione X il richiedente invia iterativamente 3 richieste in serie il server autoritativo per la richiesta risponde con 3 pacchetti di segnalazione k) Se il campo di type di una entry del data base di un DNS server contiene il valore A. Allora: il campo di Name contiene il nome da risolvere e Value l indirizzo IP corrispondente X Name è un nome alternativo (alias) per un host il cui nome canonico è in Value Name è dominio di mail o un alias di mail e Value è il nome del mail server l) Il Label Distribution Protocol (LDP) serve per distribuire le labels in una rete MPLS X consente di creare uno switched path verso una certa destinazione che segue il cammino minimo verso la destinazione stessa X basa la scelta dello switched path su informazioni contenute in un Traffic Engeneering Database (TED) è un protocollo di segnalazione iniziato dalla sorgente di traffico X m) Il protocollo NAPT crea una corrispondenza solo tra un indirizzo IP pubblico ed un indirizzo IP privato e viceversa crea una corrispondenza tra una coppia indirizzo IP/indirizzo di porta privati ed una coppia indirizzo IP/indirizzo di porta pubblici e viceversa X consente l instaurazione di sessioni TCP originate dall internet pubblica verso una rete privata consente di fornire connettività a due indirizzi IP di una rete privata verso la rete pubblica utilizzando un unico indirizzo IP pubblico X n) La tecnica dello Split Horizon è usata nei protocolli di routine Link State serve per limitare il problema del counting to infinity X elimina definitivamente il problema del counting to infinity indipendentemente dalla topologia di rete esiste anche con l estensione Poisonous Reverse X o) Un router BGP che riceve un path vector da un peer può decidere di aggiungere alla propria tabella di routing una destinazione specificata dal path vector in base: alla distanza dalla destinazione specificata nel path vector alla politica di routing locale X alla destinazione stessa X p) Un Application Level Gateway può servire per supportare le funzionalità di NAT/NAPT X memorizzare pagine web in una cache locale distribuire informazione sulla connettività tra router di bordo area gestire la traduzione degli indirizzi IP pubblici usati in messaggi applicativi in indirizzi IP privati X q) Il protocollo ARP consente di reperire un indirizzo IP dato un indirizzo fisico consente di reperire un indirizzo fisico dato un indirizzo IP X Pagina 6 di 7
si basa su un paradigma a richiesta/risposta X sfrutta un servizio di comunicazione broadcast a livello per le richieste X sfrutta un servizio di comunicazione broadcast a livelo 3 per le richieste r) In un architettura di tipo Proxy ARP tutti gli host sono configurati con una netmask di tutti 0 X tutti gli host sono configurati con una netmask di tutti 1 tutti gli host procedono ad un inoltro diretto dei pacchetti IP indipendentemente dal indirizzo di destinazione X s) L algoritmo di Spanning Tree permette di creare una topologia logica ad albero a partire da una topologia fisica magliata X permette di creare una topologia logica magliata a partire da una topologia fisica ad albero distingue le porte di un bridge a livello logico X è uasato per creare alberi nelle tecniche Source Based Tree 5- Esercizio di laboratorio (punti 7) si veda foglio allegato Pagina 7 di 7
Infrastrutture e Protocolli per Internet Prof. M. Cesana Prova di laboratorio 0 Luglio 005 Cognome Nome Matricola Si consideri la rete in figura. La rete è stata appena creata. Nessuna configurazione è stata fatta. F0/0 10.10.4.1/4 Aldo S0/0 - DTE 10.10.3.1/4 S0/1 - DCE 10.10..1/4 S0/0 - DTE 10.10../4 S0/0-DCE 10.10.3./4 Giacomo Internet Giovanni 10.10.4./4 F0/0 10.10.1.40/4 hosta 10.10.1.1/4 10.10.1./4 hostb hostc Note: - indicare sempre prima del comando il prompt visualizzato dal sistema - per indicare la corretta sequenza di comandi si faccia attenzione al primo prompt indicato nell area di risposta ad ogni quesito a) Ci si colleghi alla console di Giovanni e si effettuino le seguenti operazioni a.1) assegnare il nome Giovanni al router router> enable router# config term router(config)# hostname Giovanni Giovanni(config)# a.) attivare l opzione di password encryption e settare la password di enable bambie Giovanni# config term Pagina 1 di 3
Giovanni(config)# service password-encryption Giovanni(config)# enable password bambie a.3) settare la password di accesso a console poli Giovanni(config)# line console 0 Giovanni(config)# password poli Giovanni(config)# login a.4) configurare e attivare l interfaccia F0/0 Giovanni> enable Password: Giovanni# conf term Giovanni(config)# interface f0/0 Giovanni(config)# ip address 10.10.1.40 55.55.55.0 Giovanni(config)# no shutdown a.5) configurare e attivare l interfaccia S0/0 Giovanni# conf term Giovanni(config)# interface s0/0 Giovanni(config)# ip address 10.10.3. 55.55.55.0 Giovanni(config)# clock rate 64000 Giovanni(config)# no shutdown a.6) Verificare il contenuto della memoria flash del router Giovanni(config)# exit Giovanni# show flash Si supponga che nome, password ed interfacce vengano configurate anche per gli altri router. b) Si configurino delle route statiche per la rete: b.1) ci si colleghi ad Aldo e si configurino le route statiche Aldo# conf term Aldo(config)# ip route 10.10.1.0 55.55.55.0 10.10.3. Aldo(config)# ip route 0.0.0.0 0.0.0.0 10.10.. b.) si testi la connettività da Aldo a tutte le reti in figura utilizzando un applicativo appropriato Aldo# ping 10.10.1.1 Aldo# ping 10.10.4. Aldo# ping 10.10.. Aldo# ping 10.10.3. b.3) si verifichi la tabelle di routing Aldo#show ip route b.4) ci si colleghi a Giovanni e si configurino le route statiche in modo che la tabella di routing abbia dimensione minima Giovanni>enable Giovanni# conf term Giovanni(config)# ip route 0.0.0.0 0.0.0.0 10.10.3.1 Pagina di 3
b.5) scrivere l indirizzo della netmask e del default gateway dell host C netmask: 55.55.55.0 gateway: 10.10.1.40 Si supponga di cancellare la configurazione delle route statiche c) Si attivi il protocollo di routing RIP: c.1) ci si colleghi ad Aldo e si attivi il protocollo RIP per tutte le reti Aldo>enable Password: Aldo# conf term Aldo(config)# router rip Aldo(config-router)# network 10.10.4.0 Aldo(config-router)# network 10.10.3.0 Aldo(config-router)# network 10.10..0 c.) si attivi la visualizzazione di eventi relativi a RIP Aldo# debug ip rip d) Qui sotto è riportato il risultato di un comando di configurazione per un generico router. d.1) Dire di che comando si tratta: show flash d.) Cosa indica il nome c600-bin-mz.1-13.t1.bin? Indica il nome del sistema operativo IOS installato nel router. Pagina 3 di 3