• Non ci sono risultati.

Ogni lettura di un sensore è inviata in un pacchetto UDP, identificato in modo univoco da un numero casuale generato ad ogni lettura

N/A
N/A
Protected

Academic year: 2021

Condividi "Ogni lettura di un sensore è inviata in un pacchetto UDP, identificato in modo univoco da un numero casuale generato ad ogni lettura"

Copied!
2
0
0

Testo completo

(1)

Università degli Studi di Udine

Corsi di laurea in Ingegneria Gestionale e Ingegneria Elettronica Reti di Calcolatori

30 aprile 2009 - Prova scritta

Matricola __________________

Nome _____________________

Cognome __________________

Rispondere sinteticamente negli spazi di fianco o seguenti le domande, oppure sul retro del foglio.

Non è consentito consegnare altri fogli.

1. (2 punti) Un’applicazione di rete si basa su un server che riceve dati da alcuni sensori. Ogni lettura di un sensore è inviata in un pacchetto UDP, identificato in modo univoco da un numero casuale generato ad ogni lettura. Il server conferma l’avvenuta ricezione inviando al sensore mittente un altro pacchetto UDP contenente lo stesso numero identificativo. Se il sensore non riceve il pacchetto di riscontro ritrasmette la lettura.

Come definireste questo protocollo?

[ ] connesso, non affidabile [ ] connesso, affidabile [ ] non connesso, affidabile [ ] non connesso, non affidabile [ ] datagram

[ ] datagram connesso

2. (2 punti) Si dispone della rete IP di classe C 200.200.200.0.

Quante subnet si possono realizzare utilizzando le seguenti netmask?

255.255.255.248: n. ______ subnet 255.255.255.224: n. ______ subnet 255.255.255.128: n. ______ subnet

3. (2 punti) La vecchia rete DECnet utilizzava la possibilità di definire indirizzi MAC validi solo a livello locale (ponendo a 1 il secondo bit meno significativo del primo byte) per poter ridefinire l’indirizzo di livello 2 di ciascuna scheda in modo da contenere il valore dell’indirizzo di livello 3. Secondo voi, rispetto al protocollo IP, questo accorgimento consentiva di evitare:

[ ] l’utilizzo delle classi di indirizzi [ ] l’utilizzo di indirizzi gerarchici [ ] l’utilizzo del protocollo ARP [ ] l’utilizzo del DNS

4. (2 punti) Su un’interfaccia di rete è stata configurata una netmask 255.255.255.252. Secondo voi:

[ ] si tratta di una LAN con pochi host

[ ] si tratta dell’interfaccia di un router su una linea punto-punto [ ] si tratta di un errore di configurazione

[ ] si tratta di una configurazione che fa uso del CIDR

5. (2 punti) Una LAN di una rete intranet fa uso degli indirizzi privati di classe C 192.168.1.0. Tale LAN è connessa a Internet mediante un router che esegue il NAT, con indirizzo 200.200.200.254. Ad un certo istante, la dynamic NAT table del router contiene i seguenti dati:

internal address internal port external address external port

192.168.1.27 30072 200.200.200.254 1025

192.168.1.25 30060 200.200.200.254 1027

192.168.1.21 30101 200.200.200.254 1028

Noto che l’host con indirizzo IP 192.168.1.25 ha attivo un web browser che ha appena aperto una connessione con il web server pubblico 158.110.31.7, che indirizzi saranno scritti nel prossimo pacchetto IP inviato dal client al server e trasmesso dall’interfaccia esterna del router?

source port: _______________________ destination port: _______________________

source IP _______________________ destination IP: _______________________

6. (2 punti) Completare:

“Il protocollo TCP permette la trasmissione di _________________________________________ (una sequenza di pacchetti, un flusso di byte, un singolo messaggio, ...) in modalità ___________________________________ (datagram, ...). All’apertura _________________________ (del file, della connessione, della busta di livello 4, ...) client e server si scambiano i valori iniziali dei ________________________ che serviranno per la numerazione ____________________ (delle porte, dei pacchetti IP, ...).”

7. (2 punti) Completare:

“Un router che utilizzi un algoritmo di routing di tipo ______________________, per esempio ________________, conosce soltanto le informazioni di raggiungibilità dei nodi della rete note ai router ad esso adiacenti. Invece, un router che utilizzi un algoritmo tipo ______________________, per esempio ________________, conosce ___________________________________________, e questo grazie ai pacchetti __________________________________ che si propagano nella rete in ____________________________.

(2)

8. (2 punti) Il software di rete di un personal computer collegato ad una rete locale deve capire se l’indirizzo IP del destinatario di un pacchetto appartiene alla propria LAN. Che operazione esegue?

9. (2 punti) A cosa serve la codifica 4B5B?

10. (2 punti) Socket. La funzione accept:

[ ] blocca un server UDP in attesa di un pacchetto [ ] blocca un server TCP in attesa di un pacchetto [ ] blocca un server UDP in attesa di una connessione [ ] blocca un server TCP in attesa di una connessione

[ ] blocca un client TCP in attesa del riscontro alla richiesta di aprire connessione

11. (2 punti) Si completino le didascalie dello schema di cablaggio strutturato riportato qui a fianco.

12. (2 punti) Che apparati di rete dati sono normalmente presenti negli armadi di piano di un cablaggio strutturato? Che mezzi trasmissivi utilizzano per il collegamento di dorsale?

13. (2 punti) A cosa servono le tecniche di bit stuffing e di byte stuffing? A che livello si collocano?

14. (2 punti) Che dati servono per la configurazione dell’interfaccia di rete di un personal computer connesso a Internet?

15. (2 punti) La conoscenza dei parametri di cui alla domanda precedente sarebbe necessaria anche per configurare un collegamento ad Internet nel caso in cui faccia uso di DHCP? Perché?

16. (2 punti) State osservando il traffico su un’interfaccia di un router e vedete arrivare tre pacchetti con TTL=1. Successivamente osservate transitare tre pacchetti con TTL=2, con il medesimo indirizzo IP di destinazione, poi tre con TTL=3 e così via. Cosa sta succedendo? Di che protocollo si tratta? Perché il campo TTL viene incrementato?

nome: ______________________________________________________

mezzi trasmissivi: _____________________________________________

nome: ______________________________________________________

mezzi trasmissivi: _____________________________________________

nome: ______________________________

Riferimenti

Documenti correlati

(2 punti) Il software di rete di un personal computer collegato ad una rete locale deve capire se l’indirizzo IP del destinatario di un pacchetto appartiene alla propria LAN..

Caching: per inviare copie degli stessi dati (esempio, pagine HTML, immagini o video) a più destinatari si può sfruttare la capacità della rete di immagazzinarli in una

Quando ci troviamo in una rete locale è necessario che non ci sia confusione nell’invio delle informazioni: ogni computer deve avere un indirizzo univoco e si

- Solo 9 SM raggiungono il target di % RES nel riscaldamento al 2030 - % Biomassa in calo ma contributo pompe di calore insuff.. fossili - Vari SM sono rimasti molto vaghi sulle

ANZIANITA' EFFETTIVO ESERCIZIO COMMERCI O SU AREE PUBBLICHE COMPRES. O

DAL 9 SETTEMBRE ALL’1 DICEMBRE 2021 in tutti i punti vendita Coop che aderiscono all’iniziativa ed espongono il relativo materiale pubblicitario RICEVERAI 1 BOLLINO E 1 BUONO

NextGenerationEU e, già nel 2020, attraverso una revisione mirata dell'attuale quadro finanziario NextGenerationEU assegnerà anche ulteriori finanziamenti ad altri programmi o

Ad ogni scheda di rete deve essere collegato un apposito cavo di collegamento, che serve appunto all’interconnessione fisica tra i vari computer, in modo da realizzare fisicamente