• Non ci sono risultati.

Università degli Studi di Udine

N/A
N/A
Protected

Academic year: 2021

Condividi "Università degli Studi di Udine "

Copied!
3
0
0

Testo completo

(1)

Università degli Studi di Udine

Corsi di laurea in Ingegneria Gestionale e Ingegneria Elettronica Reti di Calcolatori

30 aprile 2009 - Prova scritta

Matricola __________________

Nome _____________________

Cognome __________________

Rispondere sinteticamente negli spazi di fianco o seguenti le domande, oppure sul retro del foglio.

Non è consentito consegnare altri fogli.

1. (2 punti) Un’applicazione di rete si basa su un server che riceve dati da alcuni sensori. Ogni lettura di un sensore è inviata in un pacchetto UDP, identificato in modo univoco da un numero casuale generato ad ogni lettura. Il server conferma l’avvenuta ricezione inviando al sensore mittente un altro pacchetto UDP contenente lo stesso numero identificativo. Se il sensore non riceve il pacchetto di riscontro ritrasmette la lettura.

Come definireste questo protocollo?

[ ] connesso, non affidabile [ ] connesso, affidabile [ X ] non connesso, affidabile [ ] non connesso, non affidabile [ ] datagram

[ ] datagram connesso

2. (2 punti) Si dispone della rete IP di classe C 200.200.200.0. Quante subnet si possono realizzare utilizzando le seguenti netmask?

255.255.255.248: ______ subnet 32 255.255.255.224: ______ subnet 8 255.255.255.128: ______ subnet 2

3. (2 punti) La vecchia rete DECnet utilizzava la possibilità di definire indirizzi MAC validi solo a livello locale (ponendo a 1 il secondo bit meno significativo del primo byte) per poter ridefinire l’indirizzo di livello 2 di ciascuna scheda in modo da contenere il valore dell’indirizzo di livello 3. Secondo voi, rispetto al protocollo IP, questo accorgimento consentiva di evitare:

[ ] l’utilizzo delle classi di indirizzi [ ] l’utilizzo di indirizzi gerarchici [ X ] l’utilizzo del protocollo ARP [ ] l’utilizzo del DNS

4. (2 punti) Su un’interfaccia di rete è stata configurata una netmask 255.255.255.252. Secondo voi:

[ ] si tratta di una LAN con pochi host

[ X ] si tratta dell’interfaccia di un router su una linea punto-punto [ ] si tratta di un errore di configurazione

[ ] si tratta di una configurazione che fa uso del CIDR

5. (2 punti) Una LAN di una rete intranet fa uso degli indirizzi privati di classe C 192.168.1.0. Tale LAN è connessa a Internet mediante un router che esegue il NAT, con indirizzo 200.200.200.254. Ad un certo istante, la dynamic NAT table del router contiene i seguenti dati:

internal address internal port external address external port

192.168.1.27 30072 200.200.200.254 1025

192.168.1.25 30060 200.200.200.254 1027

192.168.1.21 30101 200.200.200.254 1028

Noto che l’host con indirizzo IP 192.168.1.25 ha attivo un web browser che ha appena aperto una connessione con il web server pubblico 158.110.31.7, che indirizzi saranno scritti nel prossimo pacchetto IP inviato dal client al server e trasmesso dall’interfaccia esterna del router?

source port: _______________________ 1027

source IP _______________________ 200.200.200.254 destination port: _______________________ 80

destination IP: _______________________ 158.110.31.7

(2)

6. (2 punti) Completare:

“Il protocollo TCP permette la trasmissione di _________________________________________ (una sequenza di pacchetti, un flusso di byte, un singolo messaggio, ...) in modalità ___________________________________ (datagram, ...). All’apertura _________________________ (del file, della connessione, della busta di livello 4, ...) client e server si scambiano i valori iniziali dei ________________________ che serviranno per la numerazione ____________________

(delle porte, dei pacchetti IP, ...).”

“Il protocollo TCP permette la trasmissione di un flusso di byte in modalità connessa e affidabile. All’apertura della connessione client e server si scambiano i valori iniziali dei numero di sequenza che serviranno per la numerazione dei byte trasmessi.”

7. (2 punti) Completare:

“Un router che utilizzi un algoritmo di routing di tipo ______________________, per esempio ________________, conosce soltanto le informazioni di raggiungibilità dei nodi della rete note ai router ad esso adiacenti. Invece, un router che utilizzi un algoritmo tipo ______________________, per esempio ________________, conosce ___________________________________________, e questo grazie ai pacchetti __________________________________

che si propagano nella rete in ____________________________.

“Un router che utilizzi un algoritmo di routing di tipo distance vector, per esempio RIP o IGRP, conosce soltanto le informazioni di raggiungibilità dei nodi della rete note ai router ad esso adiacenti. Invece, un router che utilizzi un algoritmo tipo link state, per esempio OSPF, conosce la topologia dell’intera rete, e questo grazie ai pacchetti link state packet che si propagano nella rete in flooding.

8. (2 punti) Il software di rete di un personal computer collegato ad una rete locale deve capire se l’indirizzo IP del destinatario di un pacchetto appartiene alla propria LAN. Che operazione esegue?

(IP host mittente EXOR IP host destinazione) AND netmask

9. (2 punti) A cosa serve la codifica 4B5B?

A garantire che ogni 5 bit trasmessi sul mezzo fisico ci sia almeno una transizione che garantisca la risincronizzazione del ricevitore.

10. (2 punti) Socket. La funzione accept:

[ ] blocca un server UDP in attesa di un pacchetto [ ] blocca un server TCP in attesa di un pacchetto [ ] blocca un server UDP in attesa di una connessione [ X ] blocca un server TCP in attesa di una connessione

[ ] blocca un client TCP in attesa del riscontro alla richiesta di aprire connessione

(3)

11. (2 punti) Si completino le didascalie dello schema di cablaggio strutturato riportato qui a fianco.

R.:

12. (2 punti) Che apparati di rete dati sono normalmente presenti negli armadi di piano di un cablaggio strutturato? Che mezzi trasmissivi utilizzano per il collegamento di dorsale?

Switch di livello 2, collegati alla dorsale in fibra ottica

13. (2 punti) A cosa servono le tecniche di bit stuffing e di byte stuffing? A che livello si collocano?

(si vedano il libro di testo, i lucidi e gli appunti delle lezioni)

14. (2 punti) Che dati servono per la configurazione dell’interfaccia di rete di un personal computer connesso a Internet?

(si vedano il libro di testo, i lucidi e gli appunti delle lezioni)

15. (2 punti) La conoscenza dei parametri di cui alla domanda precedente sarebbe necessaria anche per configurare un collegamento ad Internet nel caso in cui faccia uso di DHCP? Perché?

(si vedano il libro di testo, i lucidi e gli appunti delle lezioni)

16. (2 punti) State osservando il traffico su un’interfaccia di un router e vedete arrivare tre pacchetti con TTL=1.

Successivamente osservate transitare tre pacchetti con TTL=2, con il medesimo indirizzo IP di destinazione, poi tre con TTL=3 e così via. Cosa sta succedendo? Di che protocollo si tratta? Perché il campo TTL viene incrementato?

Un host sta cercando di scoprire il routing verso l’indirizzo IP contenuto come indirizzo di destinazione nei pacchetto osservati facendo uso del comando trace route. I pacchetti sono ICMP. Il campo TTL viene incrementato a partire da 1 per costringere tutti i ruoter del percorso, a partire dal primo, a scartare il pacchetto inviandone la notifica al mittente. Grazie a tale notifica il mittente ricostruisce la sequenza dei nodi che costituiscono la route verso la destinazione.

nome: ______________________________________________________

mezzi trasmissivi: _____________________________________________

nome: ______________________________________________________

mezzi trasmissivi: _____________________________________________

nome: ______________________________

nome: dorsale di campus

mezzi trasmissivi: fibra ottica e cavo multicoppia in rame nome: cablaggio orizzontale

mezzi trasmissivi: cavo in rame a 4 coppie UTP o FTP

nome: permutatore di piano

Riferimenti

Documenti correlati

nodo media pressione nodo bassa pressione valvola interrata in pozzetto gruppo di riduzione d'utenza. cabina di decompressione e misura gas metano gruppo di

(6 punti) Spiegare quali sono gli scopi del livello data-link e che tecniche vengono utilizzate per raggiungerli.. (2 punti) Si scriva un esempio di indirizzo IP di

(4 punti) Il gestore di una rete aziendale ha a disposizione gli indirizzi pubblici della rete di classe C 192.0.0.0 e deve assegnare gli indirizzi a otto interfacce di router

(2 punti) Il software di rete di un personal computer collegato ad una rete locale deve capire se l’indirizzo IP del destinatario di un pacchetto appartiene alla propria LAN?.

(6 punti) Spiegare quali sono gli scopi del livello data-link e che tecniche vengono utilizzate per raggiungerli.. (Si vedano i lucidi delle lezioni ed

Indicare le velocità dei collegamenti e gli indirizzi IP dei calcolatori e dei nodi della rete, supponendo di usufruire di indirizzi di rete di classe C pubblici sia nella LAN, sia

(4 punti) Il gestore di una rete aziendale ha a disposizione gli indirizzi pubblici della rete di classe C 192.0.0.0 e deve assegnare gli indirizzi a otto interfacce di router

Caching: per inviare copie degli stessi dati (esempio, pagine HTML, immagini o video) a più destinatari si può sfruttare la capacità della rete di immagazzinarli in una