Reti di Accesso e di Trasporto. Quesiti Reti di Accesso

Documenti analoghi
Reti di Accesso e di Trasporto. Quesiti Reti di Accesso

Reti di Accesso e di Trasporto Quesiti Recupero parti 5 6 7

quesiti-anni-preced-prove567-v1.doc Raccolta di esami di reti di accesso del prof. Bianchi, AA dal al

Soluzioni verifica parti 5 e 6. Parte 5

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4

Parte II: Reti di calcolatori Lezione 24

Lan Ethernet. Appunti a cura del prof. Mario Catalano

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)

2. Principi di funzionamento della rete Ethernet/802.3

INDIRIZZI IP SUBNETTING

Dr. Greco Polito Silvana. LAN: Local Area Network

Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP

Esercizi Reti di TLC Parte II LAN. Esercizio 5.2. Esercizio 5.1. Luca Veltri

L indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier III appello 4 settembre 2009

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:

Internet (- working). Le basi.

Soluzioni verifica parte 4

RACCOLTA ESEMPI ESAMI SCRITTI TELECOMUNICAZIONI

Indirizzi IP. E-3: Indirizzi IP e subnetting INSTRADAMENTO INSTRADAMENTO. A. Memo. da H1 ad H2 (2) da H1 ad H2 (1)

NAT: Network Address Translation

Introduzione al NATTING

Fondamenti di Internet e Reti

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery

Esercitazione. Livello di Trasporto [Capitolo 3]

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

9 Febbraio 2015 Modulo 2

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Gestione degli indirizzi

Guida semplice all utilizzo del sistema D-STAR Seconda Parte

Modulo 8 Ethernet Switching

La nascita di Internet

TCP/IP. Principali caratteristiche

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri

Introduzione alle macchine a stati (non definitivo)

Internetworking TCP/IP: esercizi

Internet e protocollo TCP/IP

Reti di Calcolatori:

Reti di Calcolatori - Laboratorio. Lezione 8. Gennaro Oliva

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Manuale del software Supplemento. Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S / / 2011

REGISTRO DELLE MODIFICHE

Reti di Calcolatori. Il software

INFOCOM Dept. Antonio Cianfrani

Gestione degli indirizzi

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

ARP (Address Resolution Protocol) RARP (Reverse-ARP)

Esercizi Reti di TLC A Parte II LAN. Esercizio 7.1. Esercizio 7.2. Luca Veltri

Istruzioni per montaggio modulo WIFI e configurazione dell applicazione da smartphone

Protocolli e reti di computer (prof. Ettore Panella)

Programmazione in Rete

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Ethernet e la famiglia di protocolli IEEE 802

Corso di Fondamenti di Telecomunicazioni

Reti di Calcolatori:

Corso TECNICO DI RETE. MODULO 1 dimensionamento architettura di rete Docente: ing.andrea Sarneri

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Reti di Calcolatori. IL LIVELLO RETE IN INTERNET Protocollo IP

Una definizione di rete

Programmazione in Rete

Corso di Sistemi di Elaborazione delle informazioni

Internet. Introduzione alle comunicazioni tra computer

Parte II: Reti di calcolatori Lezione 23

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

Proteggere la rete I FIREWALL (seconda parte)

Protocolli e Architetture. Dr. Greco Polito Silvana

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Introduzione alle Reti Telematiche Centro Multimediale Montiferru

Reti locali Mauro Nanni

IP Internet Protocol

Classificazione delle tecniche di accesso multiplo

Lo Stack TCP/IP: Le Basi

Il protocollo IP (Internet Protocol)

PROF. Filippo CAPUANI TCP/IP

(1) (2) (3) (4) 11 nessuno/a (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

Introduzione alle Reti Telematiche

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

Verificare la connettività e il funzionamento del proprio nodo

DA SA Type Data (IP, ARP, etc.) Padding FCS

Protocollo IP e collegati

3 - Internet Protocol

Università degli Studi di Bergamo

Sommario ... vi Sommario

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it Fulvio RISSO

Interfacciamento di periferiche I/O al μp 8088

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione


5. Internetworking L2/L3

Guida rapida Nexus IP. Per tutti i modelli VW e FW Nexus

DHCP. Appunti di Sistemi per la classe V E inf. A cura del prof. ing. Mario Catalano. F. Castiglione

Protocolli di accesso multiplo

PROGRAMMAZIONE MODULARE Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

IL LIVELLO RETE IN INTERNET Protocollo IP

Reti basate sulla stack di protocolli TCP/IP

Indice. Introduzione Collegamento iniziale Identificazione della sede operativa (sede di lavoro) 5

Transcript:

1 raccolta-quesiti-ra-v3.doc Reti di Accesso e di Trasporto Quesiti Reti di Accesso La risposta esatta nei quesiti a scelta multipla è sempre la prima Ethernet <Quesito> 1 Quale delle seguenti affermazioni è vera? 1) Un indirizzo IP appartenente ad un router può essere configurato manualmente 2) Un router ha un unico indirizzo MAC, che viene staticamente memorizzato dal costruttore del router 3) L indirizzo MAC sorgente inviato da una scheda di rete può essere utilizzato per essere certi che il pacchetto è stato inviato da un certo apparato, dal momento che il MAC viene staticamente memorizzato nella scheda di rete dal costruttore. 4) Anche gli host hanno la loro tabella di instradamento IP a) 1, e 4 b) 1, 2 e 4 c) 1 e 3 d) 3 e 4 e) 1, 3 e 4 f) 1 e 2 <Quesito> 2 Si spieghi cosa è, a cosa serve, ed in quali occasioni viene usato il seguente pacchetto. Ethernet II Destination: 00:0d:54:f9:3e:00 (192.168.1.1) Source: 00:c0:9f:26:c5:b1 (192.168.1.3) Type: ARP (0x0806) Address Resolution Protocol Hardware type: Ethernet (0x0001) Protocol type: IP (0x0800) Hardware size: 6 Protocol size: 4 Opcode: reply (0x0002) Sender MAC address: 00:c0:9f:26:c5:b1 Sender IP address: 192.168.1.2 Target MAC address: 00:0d:54:f9:3e:00 Target IP address: 192.168.1.1

2 Il pacchetto è una risposta ARP reply, che viene normalmente inviata da un dispositivo IP (host o router) in risposta ad una ARP request. Questo messaggio associa l indirizzo IP 192.168.1.2 al MAC 00:c0:9f:26:c5:b1 e viene inviata al dispositivo con indirizzo MAC 00:0d:54:f9:3e:00 e indirizzo IP 192.168.1.1 Si poteva anche notare (ma la risposta di sopra è stata considerata pienamente corretta) che dopo gli indirizzi ethernet source e destinazione vengono riportati degli indirizzi IP. L indirizzo IP per 00:c0:9f:26:c5:b1 (192.168.1.3) è diverso da quello riportato nel Sender IP address dell ARP. Questo può voler dire che il messaggio è stato inviato da un proxy ARP, oppure che è un tentativo di ARP poisoning. <Quesito> 3 Qual è la principale differenza tra gli indirizzi di livello 2 (Ethernet) e quelli di livello 3 IP? Gli indirizzi di livello 2 (Ethernet) sono associati all hardware delle schede di rete in modo fisso, gli indirizzi di livello 3 (IP) devono essere in qualche modo assegnati. <Quesito> 4 Si provi ad interpretare le seguenti sequenze di byte come la parte iniziale di trame ethernet/802.3, con l aiuto delle informazioni riportate nell allegato. a. 00 0d 2b 11 f1 01 00 50 fc 23 4b 9c 00 26 40 40 03 aa aa 03 ef 01 00 00 34 23 33 55 88 90 aa bb 3e 3f b. ff ff ff ff ff 21 00 11 43 51 fd 99 08 00 45 00 00 3d 5e d1 00 00 80 11 b8 16 c0 a8 a0 eb c2 02 00 32 c. 00 0c 6e 0e f1 60 00 03 93 ba fd a0 81 00 00 67 08 06 45 c0 00 30 00 00 88 23 42 33 43 32 d. 00 ff fa 0e 65 21 00 11 43 51 fd 99 08 00 45 00 00 3d 5e d1 00 00 80 11 b8 16 c2 02 00 32 c0 a8 a0 eb e. ff ff ff ff ff ff 00 11 43 51 fd 99 08 06 45 00 01 48 00 00 40 00 40 11 Quali di queste sequenze sono broadcast ethernet? E Quali di queste trame sono ethernet II e quali 802.3? (nel caso di trame VLAN si dica se il contenuto è di tipo ethernet II o 802.3)

3 la trama sono 802.3 è solo la A B, C, D, E sono ethernet II la trama VLAN cioè la C, ha un contenuto di tipo ethernet II Quali di queste sequenze contengono pacchetti IP? Le sequenze B e D, poiché type=0x0800 Per i pacchetti IP, individuate gli indirizzi IP di sorgente e destinazione. E possibile capire qual è la netmask di origine e destinazione? Sequenza B: sorgente 192.168.160.251 (c0 a8 a0 eb) destinazione 194.2.0.50 (c2 02 00 32) Sequenza D: sorgente 194.2.0.50 (c2 02 00 32) destinazione 192.168.160.251 (c0 a8 a0 eb) <Quesito> 5 Con l aiuto delle informazioni riportate nell allegato, si interpretino le seguenti sequenze di byte come la parte iniziale di trame ethernet/802.3. a. 00 0d 2b 11 f1 01 00 50 fc 23 4b 9c 00 26 40 40 03 aa aa 03 ef 01 00 00 34 23 33 55 88 90 aa bb 3e 3f b. ff ff ff ff ff 21 00 11 43 51 fd 99 08 00 45 00 00 3d 5e d1 00 00 80 11 b8 16 c0 a8 a0 eb c2 02 00 32 c. 00 0c 6e 0e f1 60 00 03 93 ba fd a0 81 00 01 11 08 06 45 c0 00 30 00 00 88 23 42 33 43 32 d. ff ff ff ff ff ff 00 11 43 51 fd 99 81 00 11 11 08 00 45 00 00 3d 5e d1 00 00 80 11 b8 16 c2 02 00 32 c0 a8 a0 eb e. 00 0d 2b 11 f1 01 00 50 fc 23 4b 9c 00 26 40 40 03 aa aa 03 ef 01 00 00 34 23 33 55 88 90 aa bb 3e 3f f. 00 0c 6e 0e f1 60 00 03 93 ba fd a0 81 00 20 11 08 06 45 c0 00 30 00 00 88 23 42 33 43 32 Si individui quali di queste appartengono ad una VLAN con VLAN id = 000100010001

4 C e D appartengono alla VLAN con VLAN id = 000100010001. Infatti il VLAN id corrisponde a 1 1 1 in esadecimale I byte 15 e 16 della trama C e D sono 0111 e 1111 in esadecimale, tolti i primi quattro bit resta appunto 111 in esadecimale. Quali sono gli l indirizzo IP di sorgente e destinazione della trama d? Sorgente C2 02 00 32 ossia 194.2.0.50 Destinazione C0 A8 A0 EB ossia 192.168.160.251 <Quesito> 6 Con l aiuto delle informazioni riportate nell allegato, interpretare le seguenti trame catturate su una rete ethernet. 0000 ff ff ff ff ff ff 00 21 5d a8 2c 9c 08 06 00 01 0010 08 00 06 04 00 01 00 21 5d a8 2c 9c a0 50 7c 05 0020 00 00 00 00 00 00 a0 50 7e e6 Eth destination : Eth source : Ethernet 2 SI No 802.3 SI No Type : Lenght : Arp SI No IP SI No IP source IP destination IP protocol UDP SI No UDP source port UDP destination port TCP SI No TCP source port TCP destination port DHCP SI No

5 0000 ff ff ff ff ff ff 00 16 6f 8b 13 29 08 00 45 00 0010 01 67 33 c7 00 00 80 11 05 c0 00 00 00 00 ff ff 0020 ff ff 00 44 00 43 01 53 48 eb 01 01 06 00 e9 ef 0030 ff c9 0c 00 00 00 00 00 00 00 00 00 00 00 00 00 [...] Eth destination : Eth source : Ethernet 2 SI No 802.3 SI No Type : Lenght : Arp SI No IP SI No IP source IP destination IP protocol UDP SI No UDP source port UDP destination port TCP SI No TCP source port TCP destination port DHCP SI No

6 0000 00 0b 86 08 57 80 00 22 fb 02 1f 8a 08 00 45 00 0010 00 c8 06 18 00 00 80 11 20 5a a0 50 7d b7 4d 48 0020 a8 63 28 44 2d 46 00 b4 a9 ca 80 08 03 19 00 08 0030 f0 ac 3f b5 6c 73 eb 92 81 b5 b1 b4 84 92 e4 01 [...] Eth destination : Eth source : Ethernet 2 SI No 802.3 SI No Type : Lenght : Arp SI No IP SI No IP source IP destination IP protocol UDP SI No UDP source port UDP destination port TCP SI No TCP source port TCP destination port DHCP SI No ARP request 3836 di sip-capture-2009-11-18.pcap DCHP Request 3709 di sip-capture-2009-11-18.pcap RTP 3961 di sip-capture-2009-11-18.pcap

7 0000 ff ff ff ff ff ff 00 21 5d a8 2c 9c 08 06 00 01 0010 08 00 06 04 00 01 00 21 5d a8 2c 9c a0 50 7c 05 0020 00 00 00 00 00 00 a0 50 7e e6 Eth destination ff ff ff ff ff ff Eth source 00 21 5d a8 2c 9c Ethernet 2 SI Type 0x 0806 802.3 No Lenght Arp SI IP No IP source IP destination IP protocol UDP No UDP source port UDP destination port TCP No TCP source port TCP destination port DHCP No 0000 ff ff ff ff ff ff 00 16 6f 8b 13 29 08 00 45 00 0010 01 67 33 c7 00 00 80 11 05 c0 00 00 00 00 ff ff 0020 ff ff 00 44 00 43 01 53 48 eb 01 01 06 00 e9 ef 0030 ff c9 0c 00 00 00 00 00 00 00 00 00 00 00 00 00 [...] Eth destination ff ff ff ff ff ff Eth source 00 16 6f 8b 13 29 Ethernet 2 SI Type 0x 0800 802.3 No Lenght Arp No IP SI IP source 0.0.0.0 IP destination 255.255.255.255 (0x ff ff ff ff) IP protocol 0x11 (UDP) UDP SI UDP source port 0x0044 = 68 UDP destination port 0x0043 = 67 TCP No TCP source port TCP destination port DHCP SI

8 0000 00 0b 86 08 57 80 00 22 fb 02 1f 8a 08 00 45 00 0010 00 c8 06 18 00 00 80 11 20 5a a0 50 7d b7 4d 48 0020 a8 63 28 44 2d 46 00 b4 a9 ca 80 08 03 19 00 08 0030 f0 ac 3f b5 6c 73 eb 92 81 b5 b1 b4 84 92 e4 01 [...] Eth destination 00 0b 86 08 57 80 Ethernet 2 SI Type 0x 0800 Eth source 00 22 fb 02 1f 8a 802.3 No Lenght Arp No IP SI IP source 160.80.125.183 (0x a0 50 7d b7) IP dest 77.72.168.99 (0x 4d 48 a8 63) IP protocol 0x11 (UDP) UDP SI UDP source port 0x2844 = 10308 UDP destination port 0x2d46 = 11590 TCP No TCP source port TCP destination port DHCP No <Quesito> 7 Qual è la condizione che deve essere verificata affinché uno switch possa operare in modalità cut-through tra una coppia di porte? La velocità su entrambe le porte deve essere la stessa <Quesito> 8 Si chiarisca sinteticamente la differenza tra gli switch Cut-Through e Fragment Free evidenziandone vantaggi e svantaggi. Gli switch Cut-through trasferiscono il pacchetto appena sono in grado di leggere l indirizzo di destinazione, gli switch fragment-free attendono in modo tale da essere sicuri che i dati ricevuti non appartengono ad un frammento che è inutile trasmettere (per questo aspettano di ricevere 64 byte). Il vantaggio dei cut-through è quello di velocizzare al massimo la procedura di switching minimizzando quindi il ritardo di attraversamento dello switch. Lo svantaggio del cut-through è che vengono trasferiti anche frammenti di trama non utili (principalmente quelli soggetti a collisione). <Quesito> 9

9 Confrontare brevemente i vantaggi e gli svantaggi del meccanismo di frame bursting per un MAC di tipo CSMA/CD. Il vantaggio è che una stazione può trasmettere una sequenza di pacchetti senza incorrere in collisioni (e quindi aumentando l efficienza e trhoughput complessivo). Lo svantaggio è che quando la stazione impegna il canale per trasmettere la sequenza di pacchetti le altre stazioni che dovessero trasmettere devono aspettare. Quindi può aumentare la variabilità del tempo di ritardo dei singoli pacchetti. <Quesito> 10 Possiamo classificare gli swicth come Store and Forward (SF), Cut-Through (CT) o Fragment-Free (FF), in funzione della tempistica con cui avviene l instaurazione del circuito interno di commutazione. In dettaglio, tra i seguenti casi si dica quando uno switch è di tipo CT, FF o SF, oppure se il caso considerato non è classificabile e/o non ha senso (N/A). Instaurazione circuito interno di commutazione al tempo t pari a: Termine ricezione dei primi 6 bytes di preambolo Termine ricezione di tutto il preambolo (8 bytes) Termine ricezione dei primi 6 bytes di header MAC Termine ricezione dei primi 12 bytes di header MAC Termine ricezione dell header MAC Termine ricezione dell header LLC se presente Ricezione di 8 bytes preambolo + 56 bytes di trama Ricezione di 8 bytes preambolo + 64 bytes di trama Ricezione di 8 bytes di preambolo + 14 bytes di header MAC + 64 bytes di payload Ricezione intero payload della trama, CRC escluso Ricezione intera trama, CRC incluso CT FF SF N/A Instaurazione circuito interno di commutazione al tempo t pari a: CT FF SF N/A Termine ricezione dei primi 6 bytes di preambolo X Termine ricezione di tutto il preambolo (8 bytes) X Termine ricezione dei primi 6 bytes di header MAC X Termine ricezione dei primi 12 bytes di header MAC X(*) Termine ricezione dell header MAC X(*) Termine ricezione dell header LLC se presente X(*) Ricezione di 8 bytes preambolo + 56 bytes di trama X(*) Ricezione di 8 bytes preambolo + 64 bytes di trama X Ricezione di 8 bytes di preambolo + 14 bytes di header MAC + 64 bytes X(+) di payload Ricezione intero payload della trama, CRC escluso X Ricezione intera trama, CRC incluso X

10 (*) Questi casi possono essere classficati come Cut-through, nel senso che il circuito viene instaurato prima di ricevere tutta la trama e prima di verificare che non si ha una collisione, ma sono via via meno efficienti rispetto al cut-through ottimo che si ha instaurando il circuito interno dopo la ricezione dei primi 6 bytes di header MAC (+) Allo stesso modo questo caso può essere classificato come fragment free, anche se riceve 14 bytes in più di quelli minimi necessari per riconoscere che non ci sono collisioni Il caso di ricezione dell intero payload della trama, escluso il CRC, viene classificato come non rilevante, perché basta aspettare altri 4 byte e si passa a store & forward NB La correzione dell esercizio è comunque tollerante per i casi in cui c è da discutere <Quesito> 11 Si chiarisca sinteticamente la differenza tra gli switch Store and Forward e Cut-Through evidenziandone vantaggi e svantaggi. Gli switch di tipo Store and Forward ricevono l intera trama fino al CRC e la memorizzano prima di re-inviarla. Gli switch di tipo cut through aspettano di ricevere solo una piccola porzione di header (almeno l indirizzo di destinazione) e quindi iniziano a ritrasmettere. Il vantaggio degli Cut-Through è la riduzione del tempo di attraversamento dello switch. Tale vantaggio diviene sempre meno significativo all aumentare della velocità di linea. Lo svantaggio è che vengono propagate le collisioni e in generale errori o frammenti di trame non significative. Un ulteriore vantaggio della modalità Store and Forward è quella di consentire l interoperabilità tra porte che operano a velocità diverse. Autonegoziazione <Quesito> 12 Si descriva(sinteticamente) il meccanismo di autonegoziazione adottato dallo standard 802.3, facendo anche riferimento alla figura seguente. NLP FLP 16 +/- 8 ms 16 +/- 8 ms

11 Il meccanismo di autonegoziazione si basa sull invio di impulsi aggiuntivi rispetto a quelli utilizzati per verificare che il link è operativo (detti link integrità pulses ). Tali impulsi sono trasmessi periodicamente da una scheda su un link se non vi è attività. Per l autonegoziazione viene inviato un treno di impulsi veloci invece di un singolo impulso. Il treno di impulsi veloce consente di trasportare 16 bit di informazione, in questo modo: 17 impulsi di riferimento o di clock sono trasmessi in ogni caso, inframmezzati da 16 impulsi di dati che possono essere trasmessi o meno. Questi 16 impulsi trasportano l informazione (es. 1 se l impulso viene trasmesso e 0 se l impulso non viene trasmesso) <Quesito> 13 Descrivere la problematica che ha portato alla definizione della carrier extension per Gigabit ethernet. Tale meccanismo si rende necessario se la Gigabit Ethernet opera in modalità full duplex? Perché? In una rete ethernet operante con MAC di tipo CSMA/CD, la distanza massima ( diametro ) tra due apparati dipende dalla necessità di riuscire ad invidiare le collisioni prima del termine dell invio di una trama. Per questo le trame devono avere una lunghezza minima in bit. Se si mantiene la lunghezza minima di trama utilizzata fino a 100 Mb/s, il diametro massimo della rete risulta troppo piccolo. (Non richiesto nella domanda, si può aggiungere che: andrebbe quindi aumentata la dimensione minima della trama, ma si è preferito con la carrier extension inserire una lunghezza minima di trama a livello fisico, mantenendo invariata la lunghezza minima della trama a livello ethernet) Tale meccanismo non è necessario se Gigabit Ethernet lavora in modalità full duplex, perché in questo caso non si possono verificare collisioni. <Quesito> 14 Un bridge con forwarding DB inizialmente vuoto riceve: - al tempo 0, una trama (DST=44 SRC=11) sulla porta 1 - al tempo 1, una trama (DST=44 SRC=22) sulla porta 2 - al tempo 2, una trama (DST=22 SRC=44) sulla porta 3 - al tempo 3, una trama (DST=11 SRC=22) sulla porta 1 Si mostri il contenuto del forwarding DB al tempo 4 (si assuma che l ageing time sia misurato nelle unità di tempo sopra usate) Indirizzo MAC Porta Age

12 Indirizzo MAC Porta Age :11 1 4 :22 1 1 :44 3 2 <Quesito> 15 Si confronti brevemente il modo in cui gli switch ethernet e i router IP costruiscono le loro tabelle di instradamento. Qual è il principale vantaggio degli switch? Gli switch ethernet costruiscono la loro tabella di instradamento imparando dagli indirizzi sorgente delle trame ethernet ricevute sulle porte. I router IP costruiscono la tabella di instradamento ricevendo le informazioni dai protocolli di routing oppure vengono configurati manualmente con delle route statiche. Il vantaggio degli switch è che grazie al meccanismo di learning non hanno bisogno di configurazione. Nei router infatti bisogna almeno configurare gli indirizzi IP delle interfacce del router. Inoltre anche se si utilizzano i protocolli di routing per evitare o limitare la configurazione manuale delle tabelle di routing, sono necessarie operazioni di pianificazione/ configurazione dei protocolli di routing. IP over Ethernet & DHCP <Quesito> 16 Perché si usa la ARP cache? La ARP cache è solo negli host o anche nei router? La ARP cache viene utilizzata per ridurre la quantità di richieste ARP che devono essere inviate in una rete ethernet. Come tutti i dispositivi IP su ethernet, anche i router sulle loro interfacce ethernet utilizzano una ARP cache. <Quesito> 17 Descrivere, in modo più dettagliato possibile, una procedura che possa portare un utente a scoprire manualmente (ossia operando da una console con a disposizione gli strumenti base di un sistema operativo) tutti gli apparati IP attivi nella propria sottorete.

13 1) bisogna individuare il proprio indirizzo IP e la propria maschera di subnet. Ad esempio sotto windows si può aprire una finestra DOS e fare ipconfig, oppure graficamente andare sulle proprietà TCP/IP della connessione di rete. 2) Con l indirizzo IP e la maschera di rete si individua il numero e la lista dei possibili apparati IP. Ad esempio se l indirizzo IP è 192.168.23.45 e la maschera di rete è a 24 bit si avranno 254 indirizzi possibili (253 se si esclude il proprio): 192.168.23.x con x che va da 1 a 254 (tranne il proprio 45) 3) Ora si può effettuare dalla shell il comando ping 192.168.23.x e vedere per quali indirizzi si ottiene una risposta buon lavoro ;-) <Quesito> 18 Se si vuole realizzare un soluzione per l assegnazione degli indirizzi degli host basata sul protocollo DHCP, quale delle seguenti affermazioni è vera? 1) E necessario mettere un relay agent o un server DHCP in ogni subnet 2) E necessario mettere un relay agent o un server DHCP in ogni dominio di collisione a) 1 b) Nessuna delle due c) 2 d) 1 e 2 <Quesito> 19 Un DHCP relay agent integrato in un router assegna al campo giaddr l indirizzo IP 1) Dell interfaccia di rete attestata all interno della sottorete considerata 2) Di una interfaccia di rete attestata all esterno della sottorete considerata 3) Di una qualunque interfaccia del router (ovvero in principio, e prestazioni a parte, può assegnare l una o l altra) a) 1 b) Nessuna di queste c) 2 d) 3 <Quesito> 20 Un DHCP relay agent integrato in un router assegna al campo IP sorgente del pacchetto trasmesso verso il server DHCP l indirizzo IP a) Di una qualunque interfaccia del router (ovvero in principio, e prestazioni a parte, può assegnare l una o l altra) b) 255.255.255.255 c) Dell interfaccia di rete attestata all interno della sottorete considerata d) Di una interfaccia di rete attestata all esterno della sottorete considerata

14 e) 0.0.0.0 <Quesito> 21 Si consideri la rete illustrata in figura. Si noti la presenza di un DHCP relay agent. Una volta scelti arbitrariamente (ma in modo consistente) i vari indirizzi MAC ed IP coinvolti, si chiede di riempire i campi seguenti nel pacchetto DHCP_OFFER: - MAC sorgente - MAC destinazione - IP sorgente - IP destinazione - giaddr - ciaddr - yiaddr IP router OFFER switch switch PC DHCP Relay agent DHCP Server Indirizzi MAC e IP coinvolti - MAC sorgente XX:XX:XX:XX:XX:XX - MAC destinazione ZZ:ZZ:ZZ:ZZ:ZZ:ZZ - IP sorgente 10.0.0.2 - IP destinazione 192.168.0.10 - giaddr 192.168.0.10 - ciaddr 0.0.0.0 - yiaddr 192.168.0.55

15 Indirizzi MAC e IP coinvolti IP del DHCP server 10.0.0.2 MAC del DHCP server XX:XX:XX:XX:XX:XX IP del Router (IF verso DHCP server) 10.0.0.1 MAC del Router (IF verso DHCPserver) ZZ:ZZ:ZZ:ZZ:ZZ:ZZ IP del DHCP relay agent 192.168.0.10 IP assegnato all host 192.168.0.55 <Quesito> 22 In una rete sono presenti le seguenti due stazioni: - stazione A: MAC=00:22:44:11:11:11 IP=192.168.1.10 - stazione B: MAC=00:22:44:22:22:22 IP=192.168.1.20 Si assuma che - (1) la stazione A invii una ARP request per cercare la stazione B; - (2) la stazione B risponda - (3) la stazione A invii un ARP gratuito Con riferimento a questi tre casi, si riempia la tabella seguente, che presenta nelle tre colonne i campi dei tre messaggi. MAC dst nella trama ethernet MAC src nella trama ethernet MAC src nel messaggio ARP IP src nel messaggio ARP MAC dst nel messaggio ARP IP dst nel messaggio ARP (1) ARP request da A (2) ARP reply da B (3) ARP gratuito da A (1) ARP request da A (2) ARP reply da B (3) ARP gratuito da A MAC dst nella trama ethernet FF:FF:FF:FF:FF:FF 00:22:44:11:11:11 FF:FF:FF:FF:FF:FF MAC src nella trama ethernet 00:22:44:11:11:11 00:22:44:22:22:22 00:22:44:11:11:11 MAC src nel messaggio ARP 00:22:44:11:11:11 00:22:44:22:22:22 00:22:44:11:11:11 IP src nel messaggio ARP 192.168.1.10 192.168.1.20 192.168.1.10 MAC dst nel messaggio ARP 00:00:00:00:00:00 00:22:44:11:11:11 00:00:00:00:00:00 IP dst nel messaggio ARP 192.168.1.20 192.168.1.10 192.168.1.10 <Quesito> 23

16 Con riferimento alla figura seguente, si assuma che la stazione A mandi un pacchetto IP ad una stazione B (ad esempio un ICMP PING echo request). A seguire, la stazione B invia un pacchetto IP ad A (ad esempio un ICMP PING echo reply). Si assuma che tutti i dispositivi di rete illustrati in figura siano inizialmente privi di informazioni a livello MAC. Si chiede: 1) quali sono gli indirizzi MAC contenuti nel forwarding DB degli switch S1 ed S2, nell istante di arrivo del pacchetto IP PING echo request alla stazione B (tabella: B riceve); 2) quali sono gli indirizzi MAC contenuti nel forwarding DB degli switch S1 ed S2, nell istante di arrivo del pacchetto IP PING echo reply alla stazione A (tabella: A riceve). S1 forwarding DB (B riceve) S2 forwarding DB (B riceve) S1 forwarding DB (A riceve) IP router S2 forwarding DB (A riceve) Switch S1 Switch S2 A IP: 199.1.1.6 Mask: 255.255.255.248 MAC: 11:11:11:11:11:11 EVENTUALI NOTE/OSSERVAZIONI: B IP: 199.1.1.9 Mask: 255.255.255.248 MAC: 22:22:22:22:22:22 si indichi con AA:AA:AA:AA:AA:AA l indirizzo MAC dell interfaccia del router verso lo switch collegato allo Switch S1 e con BB:BB:BB:BB:BB:BB l indirizzo MAC dell interfaccia del router verso lo switch collegato allo Switch S2 S1 Forwarding DB (B riceve) 11:11:11:11:11:11 AA:AA:AA:AA:AA:AA Chiarimento: dal momento che i dispositivi di rete sono inizialmente privi di informazioni a livello MAC, l'host A effettua una richiesta ARP per ottenere l'indirizzo MAC del router. La risposta ARP del router attraversa lo switch S1, che quindi "impara" il MAC del router S2 Forwarding DB (B riceve) BB:BB:BB:BB:BB:BB S1 Forwarding DB (A riceve) 11:11:11:11:11:11

17 AA:AA:AA:AA:AA:AA S2 Forwarding DB (A riceve) BB:BB:BB:BB:BB:BB <Quesito> 24 Quale delle seguenti affermazioni è vera? 1) Un indirizzo IP appartenente ad un router può essere configurato manualmente 2) Un router ha un unico indirizzo MAC, che viene staticamente memorizzato dal costruttore del router 3) L indirizzo MAC sorgente inviato da una scheda di rete può essere utilizzato per essere certi che il pacchetto è stato inviato da un certo apparato, dal momento che il MAC viene staticamente memorizzato nella scheda di rete dal costruttore. 4) Anche gli host hanno la loro tabella di instradamento IP a) 1, e 4 b) 1, 2 e 4 c) 1 e 3 d) 3 e 4 e) 1, 3 e 4 f) 1 e 2 <Quesito> 25 Quale delle seguenti affermazioni è vera? 1) L indirizzo MAC sorgente inviato da una scheda di rete può essere utilizzato per essere certi che il pacchetto è stato inviato da un certo apparato, dal momento che il MAC viene staticamente memorizzato nella scheda di rete dal costruttore. 2) Un router ha un unico indirizzo MAC, che viene staticamente memorizzato dal costruttore del router 3) Un indirizzo IP appartenente ad un router può essere configurato manualmente 4) Anche gli host hanno la loro tabella di instradamento IP a) 3, e 4 b) 2, 3 e 4 c) 1 e 3 d) 1 e 4 e) 1, 3 e 4 f) 2 e 3 <Quesito> 26

18 In che modo un host che riceve un pacchetto DCHP, ad esempio un DHCP offer, capisce il pacchetto deve essere processato dal protocollo DHCP? (ragionate sugli indirizzi contenuti nelle intestazioni dei vari livelli di protocollo ) Dalla porta UDP. Infatti i pacchetti DHCP diretti verso gli host (ossia verso i DHCP client) sono dei pacchetti UDP diretti alla porta UDP 68. <Quesito> 27 Descrivete come viene riempito e quale significato assume il campo ciaddr nei messaggi DHCPDISCOVER, DHCPOFFER, DHCPREQUEST, DHCPACK. Distinguete se necessario i casi di richiesta iniziale, renewing, rebinding. Il campo ciaddr è il Client IP address e viene riempito quando il client ha un valido indirizzo IP. Nel DHCPDISCOVER il campo ciaddr non viene riempito (è messo a 0.0.0.0) perche il client non ha un indirizzo IP valido. Nel DHCPOFFER il campo ciaddr è messo a 0.0.0.0 Nel DHCPREQUEST il campo ciaddr vale 0.0.0.0 nel caso di richiesta iniziale, mentre viene settato con l indirizzo IP del client nel caso di renewing e di rebinding dell indirizzo Nel DHCPACK il campo ciaddr viene settato dal server a in accordo a come l aveva settato il client nel DHCP request. <Quesito> 28 Si abbia un server DHCP che si trovi nella stessa sottorete dell host da cui ha ricevuto un DCHP DISCOVER. Il DHCP server decide un indirizzo IP da proporre all host nel DHCP OFFER basandosi sulle informazioni presenti nel proprio DB. Quale verifica ulteriore può effettuare il server prima di inviare il DHCP OFFER per verificare che l indirizzo IP non è utilizzato da un altro host? Il server può mandare in broadcast una richiesta ARP che chiede di risolvere l indirizzo IP che sta per offrire al client. In questo modo si verifica se c è un altro nodo con lo stesso indirizzo. <Quesito> 29 Si consideri la rete illustrata in figura. Si noti la presenza di un relay agent separato dai due router illustrati in figura, e di due DHCP Server su due subnet distinte esterne. Tutte le subnet illustrate sono /24. Assumendo che il PC illustrato in figura mandi una richiesta DHCP_DISCOVERY, assumendo che lo switch L2 nella subnet 160.80.80.0 abbia imparato gli indirizzi di tutte le interfacce in questione, ed assumendo che il PC non sia in grado di ricevere messaggi di tipo UNICAST, si chiede di rispondere alle seguenti domande.

19 1) Quanti messaggi DHCP_DISCOVERY transitano, eventualmente in tempi diversi, sul collegamento A? a. Se più di uno, si dica il perché e quali sono le differenze salienti tra i due messaggi 2) Per il messaggio DHCP_REQUEST (o uno dei messaggi a scelta, ove fossero più di uno) in transito prima sul collegamento C e poi sul collegamento B, si riempia la seguente tabella (scegliendo dati ove fossero necessari): MAC src (nell header Eth) MAC dst (nell header Eth) IP src (nell header IP) IP dst (nell header IP) Giaddr (in DHCP) Collegamento C Collegamento B L2 Switch IP Router (no relay agent fct) Server 100.0.1.1 100.0.1.2 DHCP B 160.80.80.1 A IP Router (no relay agent fct) 100.0.1.3 100.0.2.1 C 160.80.80.2 100.0.2.2 PC DHCP Relay Agent Server DHCP a) 2 messaggi: uno in broadcast dall host che fa la richiesta, uno dal relay agent verso il Server DHCP b) siano zz:zz:zz:zz:zz:zz il MAC address del PC xx:xx:xx:xx:xx:xx il MAC address del IP router sull interfaccia B yy:yy:yy:yy:yy:yy il MAC address del server DHCP Collegamento C Collegamento B MAC src (nell header Eth) zz:zz:zz:zz:zz:zz xx:xx:xx:xx:xx:xx MAC dst (nell header Eth) FF:FF:FF:FF:FF:FF yy:yy:yy:yy:yy:yy IP src (nell header IP) 0.0.0.0 160.80.80.2 IP dst (nell header IP) 255.255.255.255 100.0.1.2 Giaddr (in DHCP) 0.0.0.0 160.80.80.2

20 IP over Ethernet and DHCP (+802.11) <Quesito> 30 Si faccia riferimento alla rete illustrata in figura, che prevede un terminale mobile connesso mediante tecnologia 802.11 ad un AP, a cui e connesso mediante tecnologia Ethernet100baseT un DHCP server. L indirizzo IP della sottorete è : 10.0.0.0/16 ed il router di default della sottorete (che non è riportato in figura) ha come indirizzo 10.0.0.1. 1) si assegnino in modo consistente indirizzi IP ed indirizzi MAC ai vari dispositivi di rete; 2) Si compilino le tabelle sotto riportate, indicando con N/A le entries non applicabili (si assuma che il terminale non sia in grado di ricevere risposte DHCP unicast) AP1 OFFER Ethernet Server DHCP OFFER A Server DHCP Terminale A AP 1 Indirizzo IP Indirizzo MAC Indirizzi MAC (quanti e quali) Bit From/To DS IP src (nell header IP) IP dst (nell header IP) Giaddr (in DHCP) Yiaddr (in DHCP) OFFER (su tratta ethernet) OFFER (su tratta WLAN)

21 Indirizzo IP Indirizzo MAC Server DHCP 10.0.0.5 xx:xx:xx:xx:xx:xx Terminale A 10.0.0.200 yy:yy:yy:yy:yy:yy AP 1 10.0.0.10 zz:zz:zz:zz:zz:zz (I MAC sono ovviamente quelli memorizzati nelle schede dei dispositivi!) Indirizzi MAC (quanti e quali) OFFER (su tratta ethernet) Dest: FF:FF:FF:FF:FF Source: xx:xx:xx:xx:xx:xx OFFER (su tratta WLAN) Addr 1: FF:FF:FF:FF:FF Addr 2: zz:zz:zz:zz:zz:zz Addr 3: xx:xx:xx:xx:xx:xx Bit From/To DS N/A From DS=1 ToDS=0 IP src (nell header IP) 10.0.0.5 10.0.0.5 IP dst (nell header IP) 255.255.255.255 255.255.255.255 Giaddr (in DHCP) 0.0.0.0 0.0.0.0 Yiaddr (in DHCP) 10.0.0.200 10.0.0.200 <Quesito> 31 Si faccia riferimento alla rete illustrata in figura, che prevede un terminale mobile connesso mediante tecnologia 802.11 ad un AP, a cui e connesso mediante tecnologia Ethernet100baseT un DHCP server. L indirizzo IP della sottorete è : 10.0.0.0/16 ed il router di default della sottorete (che non è riportato in figura) ha come indirizzo 10.0.0.1. 1) si assegnino in modo consistente indirizzi IP ed indirizzi MAC ai vari dispositivi di rete; 2) Si compilino le tabelle sotto riportate, indicando con N/A le entries non applicabili (si assuma che il terminale sia in grado di ricevere risposte DHCP unicast) AP1 OFFER Ethernet Server DHCP OFFER A Indirizzo IP Indirizzo MAC

22 Server DHCP Terminale A AP 1 Indirizzi MAC (quanti e quali) Bit From/To DS IP src (nell header IP) IP dst (nell header IP) Giaddr (in DHCP) Yiaddr (in DHCP) OFFER (su tratta ethernet) OFFER (su tratta WLAN) Indirizzo IP Indirizzo MAC Server DHCP 10.0.0.5 xx:xx:xx:xx:xx:xx Terminale A 10.0.0.200 yy:yy:yy:yy:yy:yy AP 1 10.0.0.10 zz:zz:zz:zz:zz:zz (I MAC sono ovviamente quelli memorizzati nelle schede dei dispositivi!) Indirizzi MAC (quanti e quali) OFFER (su tratta ethernet) Dest: yy:yy:yy:yy:yy:yy Source: xx:xx:xx:xx:xx:xx OFFER (su tratta WLAN) Addr 1: yy:yy:yy:yy:yy:yy Addr 2: zz:zz:zz:zz:zz:zz Addr 3: xx:xx:xx:xx:xx:xx Bit From/To DS N/A From DS=1 ToDS=0 IP src (nell header IP) 10.0.0.5 10.0.0.5 IP dst (nell header IP) 10.0.0.200 10.0.0.200 Giaddr (in DHCP) 0.0.0.0 0.0.0.0 Yiaddr (in DHCP) 10.0.0.200 10.0.0.200 802.11 addressing & generalità <Quesito> 32 Si descriva il formato delle due trame indicate in figura, entrambe in partenza dalla stazione A e destinate alla stazione B ed attraversanti un WDS. (nella descrizione ci si

23 limiti ai soli campi contenenti indirizzi, ed ai valori dei bit che sono di interesse nel caso di indirizzamento). Si assuma che ogni AP abbia un unica scheda WLAN. Trama 1 AP1 AP2 AP3 Trama 2 A B TRAMA 1: Addr 1: AP3 Addr2: AP2 Addr3: MAC B Addr4: MAC A ToDS: 1 FromDS: 1 TRAMA 2: Addr 1: MAC B Addr2: AP3 Addr3: MAC A ToDS: 0 FromDS: 1 <Quesito> 33 Quale delle seguenti affermazioni è vera? 1) Il tipo di indirizzo MAC utilizzato dalle schede di rete 802.11 è lo stesso di quello utilizzato dalle schede 802.3. 2) Uno switch ethernet che inoltra una trama provenente da un AP 802.11 e destinata ad una stazione collegata ad un altro AP 802.11 non può in realtà capire esaminando la trama che la trama proviene da una stazione 802.11 ed è destinata ad una stazione 802.11 3) La lunghezza dell intestazione MAC 802.11 è sempre uguale per tutte le trame che trasportano dati. 4) Se una stazione 802.11 trasmette ad un'altra stazione 802.11 su un I-BSS (cioè in ad hoc mode) può raggiungere un throughput superiore rispetto a trasmettere alla stessa stazione su un BSS (modalità infrastruttura ). 5) Una trama MAC 802.11 può trasportare dati anche senza una intestazione LLC a) 1, 2 e 4 b) 1, 2, 4 e 5 c) 1, 2 e 5 d) 1 e 4 e) 2 e 4 f) 3 e 4 <Quesito> 34

24 Le trame MAC 802.11 possono trasportare fino a 4 indirizzi MAC: Address 1, Address 2, Address 3 e Address 4. In quali posizioni si può trovare il MAC di un access point? Per ciascuna posizione possibile chiarire tutti i casi in cui si può verificare Address 1 Possibile/non possibile In quali casi si verifica Address 2 Address 3 Address 4 Address 1 Address 2 Address 3 Possibile/non possibile In quali casi si verifica Possibile nel caso in cui: - una stazione deve trasmettere verso un altra stazione in una rete infrastrutturata, quindi invia la trama all AP - un AP trasmette verso un altro AP in un Wireless Distribution System (address 1 è l indirizzo dell AP ricevente ) Possibile nel caso in cui: - in una rete infrastrutturata un AP inoltri verso una stazione una trama ricevuta da un altra stazione - in un Wireless Distribution System un AP trasmette verso un altro AP (address 2 è l indirizzo dell AP mittente ) Non possibile Address 4 Non possibile <Quesito> 35 Quale delle seguenti affermazioni è vera? 1) Gli indirizzi MAC utilizzati dalle schede di rete 802.11 sono differenti da quelli utilizzati dalle schede 802.3. 2) Uno switch ethernet che inoltra una trama provenente da un AP 802.11 e destinata ad una stazione collegata ad un altro AP 802.11 non può in realtà capire esaminando la

25 trama che la trama proviene da una stazione 802.11 ed è destinata ad una stazione 802.11 3) La lunghezza dell intestazione MAC 802.11 è sempre uguale per tutte le trame che trasportano dati. 4) Se una stazione 802.11 trasmette ad un'altra stazione 802.11 su un I-BSS (cioè in ad hoc mode) può raggiungere un throughput superiore rispetto a trasmettere alla stessa stazione su un BSS (modalità infrastruttura ). a) 2 e 4 b) 1, 2 e 4 c) 1 e 4 d) 2 e 3 e) 2 f) 3 e 4 <Quesito> 36 Si considerino due stazioni 802.11 collegate a due AP diversi. 3 diversi scenari di collegamento tra gli AP sono riportate nella figura. Le lettere vicino ad ogni interfaccia rappresentano il MAC address dell interfaccia stessa. Si indichino per i tre diversi scenari quali indirizzi MAC sono contenuti dei messaggi Ethernet o 802.11 utilizzati per trasferire pacchetti IP dalla stazione 1 alla stazione 2.

26 Scenario 1 AP 1 802.11 AP 2 802.11 B N O G 802.11 A H STA 1 Scenario 2 802.11 AP 1 B Ethernet C L Ethernet switch M Ethernet AP 2 F G STA 2 802.11 A STA 1 Scenario 3 802.11 AP 1 B Ethernet C D Router E Ethernet AP 2 F G H STA 2 802.11 A H STA 1 STA 2 Scenario 1 Link Indirizzi MAC STA1 -> AP1 Addr 1: B Addr 2: A Addr 3: H AP1-> AP2 Addr 1: O Addr N: A Addr 3: H Addr 4: A AP2 -> STA2 Addr 1: H Addr 2: G Addr 3: A Scenario 2 Link Indirizzi MAC

27 STA1 -> AP1 Addr 1: B Addr 2: A Addr 3: H AP1-> Switch Dest: H Source: A Switch-> AP2 Dest: H Source: A AP2 -> STA2 Addr 1: H Addr 2: G Addr 3: A Scenario 3 Link STA1 -> AP1 Indirizzi MAC Addr 1: B Addr 2: A Addr 3: D AP1-> Router Dest: D Source: A Router-> AP2 Dest: H Source: E AP2 -> STA2 Addr 1: H Addr 2: G Addr 3: E 802.11 MAC teoria <Quesito> 37 Con riferimento alla tecnologia 802.11, quale delle seguenti affermazioni è vera? 1) Il rate con cui la stazione accede al mezzo viene negoziato tra la stazione e l access point. 2) Due stazioni 802.11 associate ad uno stesso access point possono parlare tra di loro direttamente 3) Pur avendo terminato il backoff, in alcuni casi le stazioni aspettano un tempo superiore a DIFS dopo aver rilevato il canale libero prima di trasmettere a) 3 b) 2 e 3 c) 1 e 3 d) 1 e 2 e) Nessuna

28 <Quesito> 38 Con riferimento alla tecnologia 802.11, quale delle seguenti affermazioni è vera? 1) A parità di condizioni (distanza dall AP, rapporto segnale rumore, ecc.) è possibile che due stazioni trasmettano a rate differenti. 2) Il campo duration presente nelle trame dati è inviato ad un rate basso (1 o 2 Mb/s) in modo che tutte le stazioni possono sentirlo a) 1 b) 1 e 2 c) 2 d) Nessuna <Quesito> 39 Disegnare il diagramma temporale dei due meccanismi di invio di una trama dati in 802.11. Indicare solo il nome dei messaggi e se sono messaggi di dati o di controllo. TX RX TX RX

29 Basic access RTS/CTS TX RX TX RX DATA RTS ACK SIFS CTS SIFS SIFS DATA ACK SIFS I frame DATA sono frames di dati, mentre ACK, RTS e CTS sono frames di controllo <Quesito> 40 Si consideri l invio di una trama MAC broadcast su una rete 802.11 di tipo non infrastrutturato. Quali sono i problemi rispetto al caso di una rete ethernet wired a mezzo condiviso? (dovete ragionare ) Se una stazione deve trasmettere una trama MAC broadcast in una rete infrastrutturata come la fareste trasmettere? Direttamente dalle stazione? Perché? Il problema è che il MAC 802.11, di tipo CSMA-CA, ha bisogno di ascoltare esplicitamente gli ACK per rilevare una collisione. In una trasmissione unicast è ovviamente il destinatario ad inviare l ACK In una trasmissione broadcast non ha ovviamente senso che tutti i ricevitori mandino un ACK (anche perché questo porterebbe a collisioni o a contesa per trasmettere l ACK). Quindi i pacchetti broadcast sono inviati senza ricevere ACK e sono potenzialmente soggetti a collisioni non rivelate dal trasmettitore. In una rete ethernet wired a mezzo condiviso invece le collisioni vengono direttamente rilevate dal trasmettitore e questo vale anche per i pacchetti trasmessi in broadcast. In una rete infrastrutturata se una stazione deve trasmettere una trama broadcast la invia in unicast all access point che la inoltra in broadcast. Questo accade anzitutto perché come regola generale le stazioni in una rete infrastrutturata inviano comunque le loro trame all access point perché le inoltri. Con riferimento al caso broadcast, se una stazione inviasse le trame broadcast direttamente senza passare per l access point, raggiungerebbe un insieme di stazioni in generale diverso da quelle associate all access point.

30 <Quesito> 41 Con riferimento alla tecnologia 802.11, quale delle seguenti affermazioni è vera? 1) Il Service Set Identifier (SSID) è una stringa testuale che identifica un BSS o un ESS e viene inviata dagli access point all interno di frame periodici. 2) Il Service Set Identifier (SSID) identifica un BSS e corrisponde al MAC dell access point. 3) Il BSSID viene trasportato nei campi indirizzi delle trame 802.11, in diverse posizioni e corrisponde all indizzo MAC della scheda 802.11 dell Access Point. a) 1 e 3 b) 1 e 2 c) 1 e 3 d) Tutte e) 2 f) 3 <Quesito> 42 Completare il seguente diagramma temporale mostrando un caso in cui si verifica il problema dell hidden terminal. Si ipotizzi che STA 1 e STA 3 siano reciprocamente nascosti ossia STA 1 non può rivelare che STA 3 sta trasmettendo e viceversa. Invece STA 2 è in buona visibilità radio sia di STA 1 che di STA 3. STA 1 STA 2 STA3

31 STA 1 STA 2 STA3 Collisione Time out: rilevata collisione Time out: rilevata collisione <Quesito> 43 Spiegare brevemente perché nelle reti 802.11 non è possibile operare con un MAC di tipo CSMA-CD (collision detection). Non è possibile operare con un MAC di tipo CSMA-CA perché il trasmettitore non è in grado di rilevare la collisione, ma solo il ricevitore può farlo. Questo accade perché il livello di segnale in ricezione può essere molto più basso del livello di segnale trasmesso, quindi il segnale da ricevere verrebbe sovrastato da quello trasmesso. Per questo motivo si può risparmiare realizzando un chip che implementa 802.11 perché si può assumere che il chip possa essere utilizzato in trasmissione o in ricezione, ma non debba fare tutte e due le cose contemporaneamente. <Quesito> 44 In cosa consiste il meccanismo di freezing del backoff definito per il MAC CSMA-CA nell 802.11? In cosa differisce dal meccanismo implementato nel MAC CSMA-CD di 802.3. Fate due casi di esempio, uno in cui il meccanismo dell 802.11 è più vantaggioso in termini di prestazioni e uno in cui è meno vantaggioso. Il meccanismo di freezing stabilito per il CSMA-CD stabilisce che se una stazione rileva il canale occupato mentre sta effettuando il conto alla rovescia del back off, sospende in conteggio memorizzando il valore del contatore nell istante della sospensione. Appena il canale ritorna libero la stazione può riprendere il conto alla rovescia e ri-inizia a decrementare il contatore di back off ad intervalli regolari Il meccanismo del MAC 802.3 (CSMA/CD) prevede che il conteggio di back off non venga sospeso. La stazione prova ad accedere al canale nel momento in cui il conteggio di back

32 off arrivi a 0 (zero). Se il canale è occupato, la stazione accederà al canale appena questo si libera. Il meccanismo di freezing risulta più vantaggioso nelle prestazioni nel caso in cui vi sia una certa probabilità di collisione. Nel caso in cui la probablità di collisione sia molto bassa e ad esempio nel caso in cui ci sia una stazione sola a trasmettere il meccanismo dell 802.3 è più vantaggioso. <Quesito> 45 Si discuta della scelta del CW_min per l algoritmo di Backoff in una rete 802.11: cosa succede scegliendo un CW_min più grande o più piccolo (ma uguale per tutte le stazioni)? Cosa accade invece se alcune stazioni hanno un CW_min più piccolo delle altre? Supponendo che un access point possa controllare il CW_min delle stazioni in modo dinamico, come potrebbe comportarsi per risolvere il problema della performance anomaly dell 802.11? Scegliendo un CW_min più grande diminuisce la probabilità di collisioni, ma aumenta il valor medio del tempo di backoff, ossia del tempo che passa tra la fine della trasmissione di un pacchetto e il successivo pacchetto trasmesso. Quindi aumentando CW_min se non si considerano le collisioni il throughput tenderà a diminuire. Se alcune stazioni hanno un CW_min più piccolo delle altre avranno una maggiore probabilità di vincere le contese nei periodi di backoff, quindi in media trasmetteranno più pacchetti delle altre con CW_min maggiore. Per risolvere il problema della performance anomaly bisognerebbe quindi assegnare CW_min in funzione del rate al quale le stazioni stanno trasmettendo: alle stazioni più lontane (che trasmettono a bit rate più bassi) andrebbe assegnato un CW_min più grande. VLAN <Quesito> 46 Si considerino due reti ethernet switched distinte A e B, interconnesse mediante due router collegati tra loro da un collegamento ethernet distinto. Ogni rete ethernet switched e a sua volta suddivisa in due VLAN, indicate come VLAN n. 1 e la VLAN n. 2. Il numero di apparati è come segue: Switched LAN A, VLAN 1 : 20 host Switched LAN A, VLAN 2 : 5 host Switched LAN B, VLAN 1 : 5 host Switched LAN B, VLAN 2 : 5 host

33 Si assuma di avere lo spazio di indirizzi 192.168.35.128/26 e di doverlo suddividere in un certo numero di sottoreti per accomodare la struttura descritta. In condizioni normali (ovvero, senza considerare configurazioni speciali, ottimizzazioni eventuali, e dispositivi atipici): - Non è necessario suddividere lo spazio di indirizzi a disposizione, ovvero basta una sola rete IP - Servono 2 sottoreti IP - Servono 3 sottoreti IP - Servono 4 sottoreti IP - Servono 5 sottoreti IP - Servono 6 sottoreti IP Router Router Switched LAN A Switched LAN B VLAN 1, VLAN 2 VLAN 1, VLAN 2 Una volta stabilito il numero delle sottoreti si progetti la relativa numerazione IP Sottorete 1 Apparati e VLAN partecipanti Numerazione IP proposta Sottorete 2 Sottorete 3 Sottorete 4 Sottorete 5 Sottorete 6

34 Servono 5 sottoreti distinte, 4 per le VLAN e 1 per il collegamento tra i routers. La VLAN1 nella LAN A e la VLAN1 nella LAN B hanno lo stesso nome ma sono due sottoreti distinte, perché non è possibile fare una VLAN attraverso dei router. Lo stesso dicasi per la VLAN2. Lo spazio di indirizzi 192.168.35.128/26 ha 64 indirizzi (di cui 62 utilizzabili), questo può essere diviso in uno spazio da 32 (cioè con netmask /27) e in 4 da 8 (cioè con netmask /29) come segue Apparati e VLAN partecipanti Numerazione IP proposta Sottorete 1 LAN A, VLAN 1(20 hosts) 192.168.35.128/27 Sottorete 2 LAN A, VLAN 2(5 hosts) 192.168.35.160/29 Sottorete 3 LAN B, VLAN 1(5 hosts) 192.168.35.168/29 Sottorete 4 LAN B, VLAN 2 (5 hosts) 192.168.35.176/29 Sottorete 5 Collegamento tra i due router 192.168.35.184/29 <Quesito> 47 Si abbia a disposizione lo spazio di indirizzamento 172.16.0.0/18 e lo si voglia dividere in subnet da assegnare a reti ethernet switched fisicamente distinte e collegate da router. Ogni rete ethernet può essere a sua volta successivamente divisa in VLAN. Si abbia come requisito quello di poter poi realizzare all interno di ogni rete ethernet 6 VLAN da almeno 500 host l una. Parte 1: Quante reti ethernet switched distinte sono possibili all interno dello spazio di indirizzamento dato? Parte 2: Se invece si divide direttamente lo spazio di indirizzamento 172.16.0.0/18 in subnet che supportano almeno 500 host l una, e si assegnano 6 di queste subnet a ciascuna rete ethernet switched distinta, quante reti distinte sono possibili? Parte 1: Per ogni VLAN è necessario uno spazio di indirizzamento che consente 512 indirizzi diversi quindi con maschera /23. Per avere la possibilità di ricavare 6 di queste VLAN

35 dobbiamo riservare una subnet con spazio di indirizzamento con maschera /20 (che ne consentirebbe in realtà 8). Lo spazio di indirizzamento 172.16.0.0/18 può essere diviso in 4 sottoreti con maschera /20, quindi sono possibili 4 reti ethernet switched distinte. Parte 2: Lo spazio di indirizzamento 172.16.0.0/18 può essere diviso 32 sottoreti con maschera /23 Assegnando 6 di queste sottoreti a ciascuna rete ethernet distinta, è possibile avere int(32/6) = 5 reti distinte <Quesito> 48 Si consideri il campo QTag prefix in una trama VLAN, costituito da 4 bytes. A quale campo della trama ethernet corrispondono i primi due byte del QTAg prefix? Qual è il loro scopo? Qual è l informazione più importante trasportata nei secondi due byte? Qual è il numero di bit del sottocampo che trasporta questa informazione? Che cosa è determinato da questo numero di bit? Corrispondono al campo Length/Type. Il loro scopo è quello di individuare la trama come una trama VLAN tagged. Ricevendo questi due byte uno switch (o un host) VLAN aware è in grado di processare gli altri due byte del QTag prefix opportunamente. L informazione più importante trasportata nei secondi due byte del QTag prefix è l identificativo della VLAN. Tale identificativo è costituito da 12 bit. Di conseguenza ci possono essere fino a 2^12=4096 VLAN distinte. <Quesito> 49 Si consideri un bridge VLAN. Si consideri solamente il caso di per-port VLAN (e non il caso per-protocol). Con riferimento ad una porta di tipo hybrid, ed assumendo che un certo numero di dispositivi siano connessi a tale porta (ovvero appartengono alla medesima LAN fisica servita da tale porta), quale delle seguenti affermazioni è vera? 1) Tutti i dispositivi connessi devono appartenere alla stessa VLAN 2) Tutti i dispositivi VLAN-unaware devono appartenere alla stessa VLAN 3) Tutti i dispositivi VLAN-aware devono appartenere alla stessa VLAN 4) È possibile connettere dispositivi VLAN-unaware 5) Non è possibile connettere dispositivi VLAN-aware

36 a) 2 e 4 b) 1, 2 e 4 c) 1, 2, 4 e 5 d) 2 e 5 e) 4 e 5 f) 2 g) 3, 4 e 5 <Quesito> 50 Si consideri una rete ethernet switched costituita da 600 postazioni. Si voglia suddividerla in 3 VLAN da 400, 100 e 100 postazioni rispettivamente. Si parta dall indirizzo IP 192.168.64.0 e si vada a crescere, progettando una numerazione IP che minimizzi lo spazio di indirizzamento utilizzato. VLAN A VLAN B VLAN C VLAN A 192.168.64.0/23 (fino a 510 indirizzi) VLAN B 192.168.66.0/25 (fino a 126 indirizzi) VLAN C 192.168.66.128/25 (fino a 126 indirizzi)

37 Diametro ethernet <Quesito> 51 Si voglia avere un diametro Dmax di almeno 2 km per una rete ethernet operante a C=10Mb/s. Si abbia un repeater che introduce un ritardo D1=10 µs e si debba aggiungere un secondo repeater. Qual è il massimo ritardo D2 che può essere introdotto dal secondo repeater? (Si consideri una velocità di propagazione V pari a 200 m / µs e si ricordi che la dimensione minima della trama è Lmin=64 bytes). Il ritardo del secondo repeater D2 si ricava dalla seguente relazione: 2 * Dmax / V + 2 D1 + 2 * D2 = Lmin / C <Quesito> 52 Se lo standard 802.3 avesse previsto una dimensione minima della trama pari a Lmin=40 bytes, si calcoli quale sarebbe stato il diametro massimo teorico (trascurando il preambolo, e qualunque tempo di jamming, di processing, etc) ASSUMENDO che nella rete vi sia un singolo ripetitore 802.3 che aggiunge un ritardo in byte pari a RB=2, nel caso in cui il rate sia C1=10 Mb/s e nel caso in cui sia C2=100Mb/s [si assuma una velocità di propagazione del segnale nel mezzo pari a 200 km/ms] Lmin/C > RTT = 2 (Dmax/V + Tr / C) Lmin / 2C = Dmax/V + Tr / C Dmax/V = Lmin / 2C Tr / C Dmax = V (L / (2C) Tr / C) Dove: Lmin lunghezza minima della trama in bit = 40*8 C rate (bit/s) Tr ritardo espresso in bit (= RB*8=2*8) V velocità in m/s = 200 * 1e6 Quindi per rate C1 = 10 Mb/s = 10e6 b/s Dmax = 200 * 1e6 ( 40*8 / (2*10e6) 2*8 / 10e6) = 200 (320/20 16/10) = 200 (16-1.6) = 2880 m Quindi per rate C1 = 100 Mb/s = 100e6 b/s Dmax = 288 m

38 <Quesito> 53 Si consideri una rete ethernet a mezzo condiviso, costituita da un unico dominio di collisione in cui vi sono tre segmenti (costituiti da cavi diversi di tipo diverso) interconnessi da due repeater hubs. Il bit rate è di 10Mb/s. Sulla rete sono attestate quattro stazioni, come riportato nella figura. 60 m R1 S1 10 base-t 40 m A 40 m S2 10 base-t R2 S4 10 base5 50 m 100 m 100 m 150 m S3 B La seguente tabella, estratta dagli standard 802.3 riporta relativamente a varie tipologie di cavo, il ritardo Round Trip per metro di cavo espresso in tempi di bit su una rete a 10 Mb/s. Il ritardo Round trip è definito come il tempo che ci mette il segnale ad andare avanti e indietro su un cavo di una data dimensione. Segment type RTT delay (bit) / m 10 base5 0,0866 10 base2 0,1026 10 base-t 0,113 Le specifiche del ritardo introdotto dal repeater R1 sono date in tempo (DR1, µs) mentre quelle del repeater R2 in bit (DR2, bit) e sono riportate sotto. Si supponga che la stazione S3 inizi ad emettere un pacchetto al tempo t = TS0 (µs) Valutare gli istanti TS1 e TS4 (µs) fino a quali ci sarà il rischio che le stazioni S1ed S4 emettano un pacchetto andando in collisione con il pacchetto emesso da S3. Rappresentare nel diagramma temporale i pacchetti inviati da S1 ed S4, immediatamente prima degli istanti TS1 e TS4.