Reti di calcolatori a.a. 2005/06 Prima verifica in itinere

Documenti analoghi
1) (commutazione pacchetto, prodotto banda-ritardo) 2) (frammentazione, commutazione di pacchetto) 3) (Selective Repeat)

la trasmissione è regolata solamente dall algoritmo per il controllo del flusso prima di inviare l ACK.

Homework assignment Ipv4 e algoritmi di routing

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Internet. b c. pp2. eth3

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 20 Luglio 2005

Homework assignment Ipv4 e algoritmi di routing. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 20 Luglio 2005

Homework assignment Ipv6 e protocolli di routing TUNNEL

Homework assignment Ipv4 e algoritmi di routing

Corso di Reti di Telecomunicazioni. Giovanni Schembra. Trasmissione trame su canale broadcast

Prova completa - Rete Internet (ing. Giovanni Neglia) Giovedì 19 Luglio 2007

Reti di calcolatori Tecnologie Web Prova in itinere 2 16 giugno 2010

RETI DI CALCOLATORI Home Work ritardi e livello applicativo

Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Includere fogli aggiuntivi solo se strettamente necessario.

II prova in itinere - Rete Internet (ing. Giovanni Neglia)

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 3

Si consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso.

Esercizi: Telecomunicazioni parte Reti

RETI DI CALCOLATORI Home Work ritardi e livello applicativo

Appello 18 Luglio Importante: usare lo spazio dopo ogni esercizio per le risposte. Esercizio 1 Esercizio 2 Esercizio 3 Domande Laboratorio

ESERCIZI SVOLTI. Eserczio

Homework assignment TCP. Maurizio Bonuccelli. Dipartimento di Informatica Università di Pisa

Appello straordinario 2 Luglio 2004

RETI DI CALCOLATORI Home Assignment protocollo TCP. Prima parte

Homework assignment Ipv6 e protocolli di routing

Reti di Calcolatori e Laboratorio - Compito del 12 Gennaio 2012

Appello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta.

Recupero I Prova in itinere - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 6 Luglio 2005

RTT costante pari a 0.5 secondi; primo RTO= 2*RTT;

Si consideri il protocollo applicativo FTP e lo scambio di messaggi sulla connessione TCP di segnalazione mostrato in figura.

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 6 Luglio 2005

Seconda Prova in itinere Esempio

II prova in itinere - Rete Internet (ing. Giovanni Neglia)

Seconda Prova in itinere Esempio

Esame di Reti di Telecomunicazioni 6 Aprile 2004 Nome:.. Matricola:.. ============================================================ Esercizio

Soluzione dell esercizio 2 (TCP) dell esame del 16 giugno 2015

Corso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X

FONDAMENTI DI RETI E TELECOMUNICAZIONI

Reti di Calcolatori e Laboratorio - Compito del 15 Gennaio 2013

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Si consideri il problema 1 del capitolo 1 del libro (4 edizione). Si chiede di rappresentare il protocollo tramite un automa a stati finiti esteso.

RETI DI CALCOLATORI Home Assignment protocolli a finestra scorrevole. Prima parte

Homework assignment Ipv6 e protocolli di routing TUNNEL

Lezione n.8 LPR- Informatica Applicata

Reti di Calcolatori e Laboratorio verifica intermedia 10/2/2011

UNIVERSITA DEGLI STUDI DI BERGAMO

Esercizi su UDP. Esercitazione di Laboratorio di Programmazione di Rete A. Daniele Sgandurra 22/10/2008. Università di Pisa

Lo strato di Trasporto

Le Reti Informatiche

4b. Esercizi sul livello di Rete Inoltro in IP

Esercitazione #2. Antonio Brogi. Dipartimento di Informatica Università di Pisa

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Internet (- working). Le basi.

Routing IP. IP routing

UNIVERSITA DEGLI STUDI DI BERGAMO

Homework assignment Ipv6 e protocolli di routing TUNNEL

MODELLI ISO/OSI e TCP/IP

FONDAMENTI DI RETI E TELECOMUNICAZIONI

MODELLI ISO/OSI e TCP/IP

Politecnico di Milano Advanced Network Technologies Laboratory. ESERCIZI: Routing

TECN.PROG.SIST.INF. I Socket Roberta Gerboni

Fondamenti di Internet e Reti

Politecnico di Milano Advanced Network Technologies Laboratory. ESERCIZI da Temi d Esame e Ripasso

Le Reti Informatiche

Esercitazione. Livello di Trasporto [Capitolo 3]

UNIVERSITA DEGLI STUDI DI BERGAMO

Corso di Reti di Calcolatori (Docente Luca Becchetti)

UNIVERSITA DEGLI STUDI DI BERGAMO

Appello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta.

UNIVERSITA DEGLI STUDI DI BERGAMO

CORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1

Reti di Calcolatori 1

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)

Reti di calcolatori TCP/IP. Slide a cura di Simon Pietro Romano

Sommario. Il modello TCP/IP. Introduzione al modello TCP/IP. Imbustamento in OSI. TCP/IP e OSI Applicazione (telnet, ftp, smtp,...

Instradamento. Fondamenti di Informatica

I bridge. Standard IEEE 802.1D

Terminologia e concetti fondamentali La struttura di Internet (hardware e software):

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Corso di Sistemi di Misura Distribuiti. Ing. Domenico Capriglione

Uso di Internet: Esempio. Prof. Franco Callegati

Prova completa - Rete Internet (ing. Giovanni Neglia) Lunedì 25 Giugno 2007

Esame del 17 Luglio 2012

Fondamenti di Internet e Reti

27/2/2006. Lezione n.3 LPR-Informatica Applicata sockets UDP. Università degli Studi di Pisa. Laura Ricci 1. Dipartimento di Informatica.

Nome e Cognome : Anno di corso Numero di matricola : Como, 7 maggio Quiz a risposta multipla

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Internet Protocol Cenni introduttivi

Prova 2-8 Luglio 2016

RETI DI CALCOLATORI II

Introduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente

Politecnico di Milano Scuola di Ingegneria Industriale e dell Informazione. Modelli Funzionali

Transcript:

Prima verifica in itinere Per la soluzione utilizzare al più un foglio protocollo, indicando in STAMPATELLO nell ordine: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale didattico di alcun tipo. ) Indicare, motivando la risposta, il numero di porte utilizzate da un server Web nel momento in cui ha tre connessioni aperte con tre diversi clienti. 2) Spiegare quale azione effettua un sender SR se riceve un riscontro positivo per un pacchetto che non si trova all'interno della sua finestra. 3) Supponendo che un cliente attivi una sessione FTP con un server per scaricare due file, descrivere le caratteristiche delle connessioni TCP all'interno della sessione. Esercizio Supponendo di avere a disposizione le seguenti primitive di un API TCP: connection accept (int) void send (connection,string) connection open (string,int) string receive (connection) void close (connection) string remoteip (connection) descrivere lo pseudo-codice di un peer che implementa una gestione a query flooding di richieste in un sistema P2P. Più precisamente il peer deve attendere continuamente di ricevere richieste di connessioni sulla porta 9999. Quando riceve una richiesta <query, iprichiedente, portarichiedente> se è in grado di rispondere alla query con le informazioni presenti nel suo database, invia la risposta al processo specificato nella richiesta; altrimenti inoltra la richiesta a tutti gli altri suoi vicini. Si supponga che il database interno possa essere interrogato con la primitiva string DBsearch (string) che restituisce NULL nel caso in cui non sia possibile soddisfare la query e che gli indirizzi IP dei vicini di un pari siano memorizzati in un vettore Address di dimensione N.Si supponga infine di disporre delle seguenti primitive per decomporre la richiesta ricevuta: string getquery (string) string getipaddress (string) int getport (string) Esercizio 2 * Si supponga che un applicazione A desideri inviare tre messaggi di dimensione K, 2K e K rispettivamente, su una connessione TCP già stabilita con un suo pari B. Si supponga inoltre: che solo il primo segmento inviato dall host di A non arrivi a destinazione, che il servizio TCP di B bufferizzi i segmenti ricevuti fuori ordine e che lo spazio libero nel suo buffer sia inizialmente 3K, e che l applicazione in B non legga mai dal buffer. Descrivere le informazioni più rilevanti contenute nella sequenza dei segmenti TCP scambiati dai due pari. * Notare che prima della verifica nel corso non erano ancora stati trattati i meccanismi per il controllo della congestione.

Seconda verifica in itinere Per la soluzione utilizzare al più un foglio protocollo, indicando in STAMPATELLO nell ordine: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale didattico di alcun tipo. Q) Descrivere quali sono gli eventi di perdita considerati dal controllo di congestione di TCP e quali le azioni previste per ciascuno di essi. Q2) Spiegare che relazione intercorre tra indirizzi IP, ARP e DNS. Q3) Spiegare in che modo è possibile apporre una firma digitale a un messaggio e cosa tale firma garantisce e perché. Esercizio Considerare la seguente rete, i cui nodi utilizzano un algoritmo di routing distance vector con poisoned reverse: A 4 B D C a) Illustrare le tabelle delle distanze calcolate dai nodi C e D una volta raggiunto uno stato di quiescenza. b) Supporre adesso che il costo del link DC diventi 0. Indicare come cambiano le tabelle delle distanze di C e D e quali messaggi C e D eventualmente inviano a seguito di tale cambiamento e a quali nodi. Esercizio 2 Considerare le seguenti reti (due reti Ethernet, ciascuna con due nodi e un gateway; i gateway su una terza rete locale): R R2 H H2 H3 H4 Illustrare il contenuto dei campi che contengono informazioni relative all indirizzamento (addressing) per tutti i preamboli (DL,IP,TCP,HTTP) contenuti in tutti i frame inviati per realizzare il trasferimento di una richiesta HTTP inviata dall host H al server Web H4.

Primo appello Per la soluzione utilizzare al più un foglio protocollo, indicando in STAMPATELLO nell ordine: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale didattico di alcun tipo. Q4) Supponiamo che un utente utilizzi un browser per cercare di aprire una URL non valida. Spiegare in che modo il browser determina che tale URL non è valida. Q5) Indicare quale ruolo gioco il campo TTL nel protocollo IP e descrivere un applicazione che lo utilizza. Q6) Spiegare che relazione intercorre tra SOAP e HTTP. Esercizio Supponiamo che un applicazione C invii due messaggi di dimensione K su una connessione TCP appena stabilita con un suo pari S. Supponiamo inoltre che l applicazione S, dopo aver ricevuto il secondo messaggio di C, invii a sua volta a C due messaggi di risposta di dimensione K. Supponendo che solo il primo e il terzo pacchetto IP inviato dall host di C vadano persi e che i buffer TCP abbiano inizialmente 3K di spazio libero, descrivere la sequenza dei segmenti TCP scambiati dai due host, indicando di ogni segmento numero di sequenza o numero di riscontro e dimensione della finestra di ricezione. Esercizio 2 Consideriamo una rete che contiene N nodi che utilizzano un algoritmo di routing distance vector con poisoned reverse. Sia R un router della rete. Supponiamo che R abbia V vicini e che R utilizzi le seguenti strutture dati: un array C di interi di dimensione V, dove memorizza i costi dei collegamenti con i suoi vicini [per esempio C[u] indica il costo del collegamento tra R e il vicino u]; un array D di interi di dimensione V x N, dove memorizza i vettori delle distanze dei suoi vicini [per esempio D[u,z] è la distanza che il vicino u sostiene di impiegare per arrivare a z]; un array M di interi di dimensione N x 2, dove memorizza le sue distanze minime, ovvero distanza e vicino per ogni destinazione [per esempio M[u,0] indica la distanza da R al nodo u, mentre M[u,] indica il vicino attraverso cui R instrada i pacchetti per u]. Supponiamo che R abbia ricevuto un nuovo vettore delle distanze dal suo vicino X e che abbia quindi aggiornato l array D con i nuovi valori ricevuti da X. Scrivere uno (pseudo-)codice che descrive tutte le azioni eseguite da R a seguito dell aggiornamento.

Secondo appello Per la soluzione utilizzare al più un foglio protocollo, indicando in STAMPATELLO nell ordine: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale didattico di alcun tipo. Q7) Supponiamo che un browser debba inviare una richiesta HTTP al server Web 23.92.6.9. Quali primitive offerte dai servizi di livello inferiore dovrà utilizzare per inviare tale richiesta? Q8) Che cosa succede se l utente rossi@cli.di.unipi.it tenta di inviare un messaggio di email indirizzato a reds@libero.it ma reds non è un utente di libero.it? Q9) In che cosa consiste la tecnica di RPF-Reverse Path Forwarding ( inoltro su percorso inverso ) utilizzata nel routing broadcast? Esercizio Supponiamo che un applicazione C invii un messaggio di 30 byte su una connessione TCP appena stabilita con un suo pari S e supponiamo che S, dopo aver ricevuto tale messaggio, invii a C un messaggio di risposta di 650 byte. Supponiamo che il MSS della connessione sia 200 byte, che i buffer TCP abbiano entrambi inizialmente 500 byte di spazio libero e che C svuoti tutto il suo buffer TCP solo quando esso è pieno. Descrivere la sequenza dei segmenti TCP scambiati dai due host, indicando di ogni segmento numero di sequenza, numero di riscontro, dimensione della finestra di ricezione e del payload, supponendo che nessuna pacchetto vada perso. Esercizio 2 Considerare la seguente rete, i cui nodi utilizzano un algoritmo di routing distance vector con poisoned reverse: 3 A B C D c) Illustrare la tabella delle distanze calcolata dal nodo A e la tabella di inoltro derivata, una volta che i nodi hanno raggiunto uno stato di quiescenza. d) Supporre adesso che il costo del link AC diventi 3. Indicare il primo aggiornamento della tabella delle distanze effettuato da A e indicare esplicitamente quali messaggi A eventualmente invia a seguito di tale aggiornamento e a quali nodi.

Terzo appello Per la soluzione utilizzare al più un foglio protocollo, indicando in alto e in STAMPATELLO nell ordine: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale didattico di alcun tipo. a) Indicare se è possibile o meno che due processi diversi di una stessa macchina utilizzino entrambi simultaneamente la stessa porta, uno utilizzando TCP e l altro utilizzando UDP. Spiegare il perché. b) Indicare se l indirizzo 200.23.4. appartiene o meno alla rete 200.23.2.0/23. c) Indicare in che modo un utente può difendersi dal packet sniffing. Esercizio. Supponiamo che un cliente HTTP richieda al server www.allmaps.com la pagina /maps/pisa.jpg ma che l amministratore di tale server abbia trasferito tale pagina sul server www.europemaps.com. Supponiamo inoltre che tutti i processi utilizzino HTTP.. Indicare il contenuto di tutti i messaggi HTTP che il cliente invia e riceve, specificando a chi invia e da chi riceve tali messaggi. Esercizio 2. Descrivere con uno pseudo-codice il funzionamento di un receiver SR, supponendo di avere a disposizione le seguenti primitive: PACKET receive (); void send (PACKET); int extractnumber (PACKET); DATA extractdata (PACKET); PACKET buildack (int); e supponendo che il receiver utilizzi un array BF i cui elementi abbiano un campo dat di tipo DATA e un campo rcvd di tipo int.

Quarto appello Per la soluzione usare al più un foglio protocollo, indicando in alto e in STAMPATELLO: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale didattico di alcun tipo. d) Spiegare quale informazione è descritta da un record DNS di tipo MX. e) Spiegare in che modo viene incrementata la dimensione della finestra di congestione alla ricezione di un riscontro positivo nello stato di congestion avoidance. f) Supporre che solo tre nodi cerchino di spedire in una rete Ethernet ciascuno un pacchetto e ciascuno per la prima volta al tempo t i. Indicare quale è la probabilità che si verifichi una collisione al tempo t i+. Esercizio. Descrivere con uno pseudo-codice il comportamento di un sender SR quando riceve un riscontro (positivo) per un pacchetto con numero di sequenza i. Supporre che il sender utilizzi un array BF i cui elementi hanno un campo dat di tipo DATA e un campo acked di tipo int. Esercizio 2. Considerare la seguente rete, i cui nodi utilizzano un algoritmo di routing distance vector con poisoned reverse: 5 B A D 2 C 3 e) Illustrare le tabelle delle distanze calcolate dai nodi e la tabella di inoltro derivate, una volta che i nodi hanno raggiunto uno stato di quiescenza. f) Supporre adesso che il costo del link BD diventi 5. Indicare il primo aggiornamento della tabella delle distanze effettuato dal nodo B e indicare esplicitamente quali messaggio B eventualmente invierà ad A in seguito a tale aggiornamento.

Quinto appello Per la soluzione usare al più un foglio protocollo, indicando in alto e in STAMPATELLO: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale didattico di alcun tipo. g) Indicare quanti e quali messaggi HTTP vengono inviati da un server Web quando riceve una richiesta HTTP di tipo conditional GET. h) Indicare quanti indirizzi IP e quanti indirizzi MAC sono associati a un router che è collegato a una LAN e a un altro router. i) Spiegare quale è il ruolo di UDDI. Esercizio. Supponiamo che un applicazione C desideri inviare 6 messaggi, ciascuno di MSS, su una connessione TCP appena stabilita con un suo pari S. Supponiamo inoltre che: o nessun dei segmenti inviati dall host di C vada perso; o l host di S invii un riscontro positivo per ogni segmento ricevuto, e che solo il secondo riscontro inviato dall host di S vada perso; o il buffer dell host di S abbia capacità pari a 4 MSS e che l applicazione S non legga mai dal buffer. Descrivere la sequenza dei segmenti TCP scambiati dai due host, indicando di ogni segmento: o numero di sequenza e/o di riscontro, o dimensione del payload e/o della finestra di ricezione. Esercizio 2. Considerare il seguente sistema autonomo, i cui nodi (A,B,C,D) utilizzano l algoritmo Link State di Dijkstra: B 3 A D 3 C X Y... a) Illustrare tutti i passi dell algoritmo di Dijkstra eseguito dal nodo A per calcolare le coppie <D(v),P(v)> di ogni suo vicino v. b) Illustrare la tabella di inoltro calcolata dal nodo A.

Sesto appello Per la soluzione usare al più un foglio protocollo, indicando in alto e in STAMPATELLO: cognome, nome, numero di matricola e corso (A o B). Non è consentito usare materiale didattico di alcun tipo. j) Spiegare che cosa permette MIME. k) Descrivere il comportamento di un processo TCP che riceve per la quarta volta lo stesso segmento di riscontro. l) Spiegare in che cosa consiste la tecnica di inversione avvelenata ( poisoned reverse ). Esercizio. Supporre che un cliente HTTP richieda il file hello.html a un server. Supponendo che il server possieda il file, che tale file occupi 500 byte e che solo il primo pacchetto IP contenente la richiesta HTTP vada perso, indicare tutti i segmenti TCP scambiati dai due processi specificando di ogni segmento numero di sequenza e/o di riscontro e bit di controllo (p.e. ACK, SYN ) eventualmente utilizzati. Esercizio 2. Nei protocolli di accesso multiplo token-passing, i nodi si scambiano un frame speciale detto token. Quando un nodo riceve il token, lo inoltra al nodo successivo se non ha frame da spedire, altrimenti spedisce il numero massimo consentito dei frame che deve spedire e quindi inoltra il token. Supponendo di avere a disposizione le seguenti primitive: FRAME receivetoken() // riceve il token da un altro nodo void forward(frame) // inoltra il token al nodo successivo void send(frame) // invia frame contenente dati FRAME UpperLayerRequest() // riceve da liv. superiore frame da spedire descrivere con un automa a stati finiti il comportamento di un nodo di una rete locale che utilizza un protocollo token-passing. Per semplicità: supporre che ogni nodo possa spedire al più frame quando è in possesso del token, e omettere di descrivere il comportamento del nodo nel caso in cui riceva frame contenenti dati dai suoi pari.