La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

- Token bucket - Addressing Exercises on. Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei.

Presentazioni simili


Presentazione sul tema: "- Token bucket - Addressing Exercises on. Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei."— Transcript della presentazione:

1 - Token bucket - Addressing Exercises on

2 Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei token e’ di 1 token ogni 4 ms il bucket dei token contiene al massimo 3 token il buffer dei pacchetti e’ illimitato sul canale d’uscita il tempo di trasmissione di un pacchetto e’ pari a 1 ms K=3 arrivo di un token ogni 4 ms tempo di trasmissione 1 ms Esercizio 1

3 a) si consideri la sequenza temporale: –t=0 il bucket contiene 3 token (l’ultimo e’ appena arrivato), –t=1 arrivano 4 pacchetti, –t=7 arrivano 3 pacchetti –t=30 arrivano 3 pacchetti si mostri sul diagramma gli intervalli di trasmissione dei pacchetti t=0 arrivo 3 pacchetti arrivo token arrivo token arrivo token arrivo token arrivo token arrivo token arrivo token arrivo token arrivo token arrivo token arrivo token arrivo 3 pacchetti arrivo 4 pacchetti Esercizio 1

4 b) si ipotizzi che il buffer dei pacchetti contenga 4 pacchetti e si consideri la sequenza temporale: –t=0 il bucket contiene 1 token, –t=1+8n arrivano 4 pacchetti, con n=0,1,2,3,4,... –si calcoli la frazione di pacchetti persi a regime (con n molto alto) t=0 arrivo 4 pacchetti arrivo token arrivo token arrivo token arrivo token arrivo token arrivo token arrivo token arrivo token arrivo token arrivo token arrivo token arrivo 4 pacchetti arrivo 4 pacchetti arrivo 4 pacchetti arrivo 4 pacchetti arrivo 4 pacchetti 1 pacchetto perso 2 pacchetti persi 2 pacchetti persi 2 pacchetti persi 2 pacchetti persi 1/2 pacchetti persi Esercizio 1

5 Indirizzamento IP Rete 131.30.0.0 Rete 131.175.0.0 131.175.1.254 131.30.18.254 131.175.23.24 131.30.78.4

6 Le sottoreti IP L’indirizzo di sottorete viene ricavato nel campo host e gestito con le netmask (maschere) Networkhost Networkhostsottorete 1 1 1 1 1 1 1 ………… 1 0 0 0 0 0 0 0 0 netmask (maschera) I collegamenti punto-punto fra router connettono due porte e costituiscono una sottorete IP Indirizzo: 131.175.21.173 Netmask: 255.255.255.0 Rappresentazioni equivalenti: 131.175.21.173/24

7 Inoltro locale delle trame IP Ricevuto un messaggio e indirizzo IP da inoltrare il terminale, o il gateway, riconosce dalla maschera se il messaggio IP è diretto fuori dalla sottorete o no Rete locale Rete locale coincidente con sottorete IP Tab. conf. host Indirizzo proprio Maschera di sottorete Indirizzo IP del gateway gateway IP address: 131.175.21.173 netmask:255.255.255.0 pacchetto:131.175.21.254 inoltro locale stessa sotto-rete

8 Inoltro locale delle trame IP Per effettuare l’inoltro locale del pacchetto occorre effettuare un mappaggio tra indirizzo IP e indirizzo locale della destinazione (indirizzo fisico o MAC) Per reperire l’indirizzo locale del terminale di destinazione o del gateway si utilizza il meccanismo ARP (address resolution protocol) Rete locale gateway Rete locale coincidente con sottorete IP Tab. conf. host Indirizzo proprio Maschera di sottorete Indirizzo IP del gateway

9 Inoltro delle trame Se l’indirizzo di destinazione non corrisponde a nessuna delle reti collegate direttamente con le interfacce occorre fare un instradamento verso un router I router fanno uso di tabelle di instradamento che sono riempite o in modo statico o in modo dinamico mediante protocolli di routing (DV o LS)

10 Inoltro delle trame Le tabelle di routing contengono righe con indirizzo di rete, netmask e prossimo router a cui passare il pacchetto (first hop) Es:

11 Inoltro delle trame Per scoprire a quale router first-hop deve essere inoltrato il messaggio viene confrontato l’indirizzo di destinazione con gli indirizzi di rete contenuti nella tabella di routing. In particolare viene fatto un AND bit a bit tra indirizzo di destinazione e netmask associata alla riga della tabella e viene confrontato il risultato con l’indirizzo di rete associato. Se il confronto dà esito positivo per più righe della tabella viene selezionata la tabella con la netmask che ha il maggior numero di 1 (il cosiddetto “principio del prefisso più lungo”).

12 Inoltro delle trame Il principio del prefisso più lungo viene comunemente adottato quando nei router della periferia delle rete è conveniente avere una tabella di instradamento corta e quando molte reti di destinazione si raggiungono sempre attraverso lo stesso router di first-hop. In questo caso viene definita una riga con il default gateway cui è associato l’indirizzo di rete 0.0.0.0 e netmask 0.0.0.0. Com’è immediato verificare, questa riga produce un confronto positivo con qualunque indirizzo di destinazione, ma naturalmente ha un prefisso lungo zero. L’instradamento avviene verso il default gateway se e soltanto se nessun altra riga dà confronto positivo.

13 Inoltro delle trame I principi descritti per l'inoltro delle trame IP nei router in realtà sono generali e valgono anche per gli host. Di solito, però, gli host hanno una sola interfaccia e provvedono all'inoltro locale dei pacchetti solo per la sotto- rete associata all'interfaccia. Nella maggior parte dei casi, inoltre, la tabella di routing contiene solo la riga del default gateway e quindi tutte le trame verso destinazioni fuori dalla sottorete vengono passate ad un solo router.

14 Esercizio 3 Data la rete in figura, si costruisca una tabella di routing statica congruente per il router A Router A rete 131.175.21.0/24 rete 131.175.16.0/24 INTERNET rete 131.175.15.0/24 rete 131.175.70.0/24 x.x.x.254 x.x.x.52 x.x.x.254 x.x.x.33

15 Soluzione 3 Router A rete 131.175.21.0/24 rete 131.175.16.0/24 INTERNET rete 131.175.15.0/24 rete 131.175.70.0/24 x.x.x.254 x.x.x.52 x.x.x.254 x.x.x.33

16 Esercizio 4 R2 131.175.15.0/24 – 10 Mb/s R1 R3 R4 131.175.16.0/30 5 Mb/s R5 R6 R7 131.175.21.0/24 – 100 Mb/s 131.175.70.0/24 – 100 Mb/s 131.175.158.0/24 – 10 Mb/s 131.175.130.0/24 100 Mb/s 131.175.16.4/30 1 Mb/s 131.175.16.8/30 2 Mb/s 131.175.16.12/30 1 Mb/s 1 2 254 253 252 5 6 9 10 13 14 254 253 254 253 254 253 254 Si supponga di utilizzare il protocollo di routing RIP e che le tabelle dei nodi siano già arrivate a convergenza. Indicare le tabelle di routing dei router R1, R3 e R7.

17 Soluzione 4 d) R2 131.175.15.0/24 – 10 Mb/s R1 R3 R4 131.175.16.0/30 5 Mb/s R5 R6 R7 131.175.21.0/24 – 100 Mb/s 131.175.70.0/24 – 100 Mb/s 131.175.158.0/24 – 10 Mb/s 131.175.130.0/24 100 Mb/s 131.175.16.4/30 1 Mb/s 131.175.16.8/30 2 Mb/s 131.175.16.12/30 1 Mb/s 1 2 254 253 252 5 6 9 10 13 14 254 253 254 253 254 253 254 NetworkCostoNext hop131.175.15.0/241131.175.16.2 131.175.21.0/242131.175.16.2 131.175.16.4/301131.175.16.14 131.175.70.0/242131.175.16.2 131.175.130.0/241131.175.16.14 131.175.158.0/242131.175.16.14 131.175.16.8/302131.175.16.14 Tabella di R1

18 Soluzione 4 d) R2 131.175.15.0/24 – 10 Mb/s R1 R3 R4 131.175.16.0/30 5 Mb/s R5 R6 R7 131.175.21.0/24 – 100 Mb/s 131.175.70.0/24 – 100 Mb/s 131.175.158.0/24 – 10 Mb/s 131.175.130.0/24 100 Mb/s 131.175.16.4/30 1 Mb/s 131.175.16.8/30 2 Mb/s 131.175.16.12/30 1 Mb/s 1 2 254 253 252 5 6 9 10 13 14 254 253 254 253 254 253 254 NetworkCostoNext hop131.175.16.0/301131.175.15.254 131.175.16.12/301131.175.16.6 131.175.70.0/241131.175.21.253 131.175.16.8/301131.175.21.253 131.175.158.0/242131.175.21.253 131.175.130.0/241131.175.16.6 Tabella di R3

19 Soluzione 4 d) R2 131.175.15.0/24 – 10 Mb/s R1 R3 R4 131.175.16.0/30 5 Mb/s R5 R6 R7 131.175.21.0/24 – 100 Mb/s 131.175.70.0/24 – 100 Mb/s 131.175.158.0/24 – 10 Mb/s 131.175.130.0/24 100 Mb/s 131.175.16.4/30 1 Mb/s 131.175.16.8/30 2 Mb/s 131.175.16.12/30 1 Mb/s 1 2 254 253 252 5 6 9 10 13 14 254 253 254 253 254 253 254 NetworkCostoNext hop131.175.15.0/242131.175.16.9 131.175.70.0/241131.175.16.9 131.175.21.0/241131.175.16.9 131.175.16.0/302131.175.130.254 131.175.16.4/301131.175.130.254 131.175.16.12/301131.175.130.254 Tabella di R7

20 Esercizio 5 Per una Intranet si ha a disposizione la rete in classe B 131.175.0.0 Nella Intranet occorre installare 15 reti locali collegate collegate mediante un router a) descrivere come possono essere ricavati gli indirizzi per le 15 sotto-reti b) qual’è il numero massimo di host che possono essere contenuti nelle sotto-reti

21 Soluzione 5 La rete 131.175.0.0 ha un campo network di 16 bit ed un campo host di 16 bit mediante la netmask è possibile partizionare il campo host in un campo subnet ed un campo host Con un campo subnet di 4 bit si possono ottenere 16 sottoreti (solo multipli di 2) Quindi la netmask sarà formata da 20 simboli 1 consecutivi e 12 zero

22 Soluzione 5 La maschera sarà dunque: 255.255.240.0 rimanendo 12 bit per il campo host il numero massimo di indirizzi è: 2 12 =4096 meno i due indirizzi con tutti zero e con tutti uno e quindi un numero massimo di host di 4094

23 Esercizio 6 Un router ha la seguente tabella di routing e la seguente configurazione delle interfacce. Dire come avviene l’inoltro per pacchetti con indirizzo di destinazione: –a) 131.17.123.88 –b) 131.56.78.4 –c) 190.78.90.2

24 Soluzione 6 a) 131.17.123.88 –viene inoltrato sull’interfaccia locale eth0 mediante il mapping con l’indirizzo MAC b) 131.56.78.4 –viene inoltrato al router 131.17.15.254 c) 190.78.90.2 –viene inoltrato al gateway 131.175.123.254

25 Esercizio 7 A una rete IP privata è assegnato l’insieme di indirizzi definiti da: –address: 208.57.0.0 –netmask: 255.255.0.0 occorre partizionare la rete in modo da servire una vecchia rete locale con circa 4000 host –che netmask serve per definire la sottorete per i 4000 host? –che indirizzo di rete gli si può associare (risposta non univoca)? –quante altre reti delle stesse dimensioni si possono definire? –quante reti con circa 60 host si possono definire e con quale nuova netmask? 1101000.00111001.00000000.00000000 1111111.11111111.00000000.00000000

26 Soluzione 7 Per il campo host della rete con 4000 host servono 12 bit (2 12 =4096) e quindi abbiamo: a) una netmask con 20 uno consecutivi: 255.255.240.0 b) i possibili indirizzi della rete con una qualunque delle combinazioni dei primi 4 bit del terzo byte dell’indirizzo: per esempio: che corrisponde a: 208.57.128.0 1101000.00111001.xxxx0000.00000000 1101000.00111001.10000000.00000000

27 Soluzione 7 c) i 4 bit liberi possono assumere fino a 16 diverse combinazioni e quindi possono essere definire altre 15 reti con 4000 host d) per un campo host con almeno 60 possibili indirizzi servono 6 bit (2 6 =64). Ognuna delle 15 reti del punto c) avendo 12 bit del campo host si può dividere in ulteriormente usando 6 bit (12-6=6) e quindi in 64 reti piccole (per circa 60 host). In totale dunque: 64x15=960. 1101000.00111001.XXXXxxxx.xx000000 16-1=15 2 6 =64

28 Backup

29 Esercizio SN=0 RN=0 SN=1 RN=0 SN=2 RN=0 SN=0 RN=0 01 SN=3 RN=0 1 0 B A SN=1 RN=1 SN=2 RN=1 32 SN=1 RN=1 SN=3 RN=1 SN=2 RN=2 SN=3 RN=3 SN=4 RN=1 4 SN=1 RN=4 SN=2 RN=4 2 SN=3 RN=4 SN=3 RN=4 3 4 Go back n. Si assuma n=4, to = 5. L’esempio in figura è corretto? Se no perché?

30 Soluzione SN=0 RN=0 SN=1 RN=0 SN=2 RN=0 SN=0 RN=0 01 SN=3 RN=0 1 0 B A SN=0 RN=1 SN=1 RN=1 32 SN=1 RN=1 SN=2 RN=1 SN=2 RN=2 SN=3 RN=3 SN=3 RN=1 SN=1 RN=4 SN=2 RN=4 2 SN=3 RN=4 SN=3 RN=4 3 4 SN=4 RN=2 4

31 C B 5 Mb/s 10 Mb/s 100 Mb/s 10 Mb/s A G E 100 Mb/s F D 2 Mb/s 1 Mb/s 5 Mb/s 40 Mb/s

32 C B 5 Mb/s 10 Mb/s 100 Mb/s 10 Mb/s A G E 100 Mb/s F D 2 Mb/s 1 Mb/s 5 Mb/s 40 Mb/s

33 Soluzione 4 d) R2 131.175.15.0/24 – 10 Mb/s R1 R3 R4 131.175.16.0/30 5 Mb/s R5 R6 R7 131.175.21.0/24 – 100 Mb/s 131.175.70.0/24 – 100 Mb/s 131.175.158.0/24 – 10 Mb/s 131.175.130.0/24 100 Mb/s 131.175.16.4/30 1 Mb/s 131.175.16.8/30 2 Mb/s 131.175.16.12/30 1 Mb/s 1 2 254 253 252 5 6 9 10 13 14 254 253 254 253 254 253 254 NetworkCostoNext hop131.175.15.0/242131.175.16.9 131.175.70.0/241131.175.16.9 131.175.21.0/241131.175.16.9 131.175.16.0/302131.175.130.254 131.175.16.4/301131.175.130.254 131.175.16.12/301131.175.130.254 Tabella di R7

34 ARP (Address Resolution Protocol) IP MAC ARP request Ether. source 01.7c.8b.5a.02 destin. ff.ff.ff.ff.ff ARP:sourceIP 131.175.16.40 destinIP 131.175.16.254 sourceMAC 01.7c.8b.5a.02 destin.MAC ff.ff.ff.ff.ff

35 ARP (Address Resolution Protocol) IP MAC ARP reply Ether. source ba.aa.11.89.00 destin. 01.7c.8b.5a.02 ARP:IP1 131.175.16.40 IP2 131.175.16.254 MAC1 01.7c.8b.5a.02 MAC2 ba.aa.11.89.00 131.175.16.254ba.aa.11.89.00

36 Esercizio 7.1 Si consideri la rete in figura dove le interfacce sono identificate con lettere maiuscole: B C A D Router a)Si indichino con IP-x e MAC-x, con x=[A,B,C,D], gli indirizzi IP e ethernet delle interfacce

37 Esercizio 7.1 B C A D Router a)Si supponga che la ARP table di A e del router sia vuota b)L’host A deve inviare un pacchetto IP verso l’indirizzo IP- D. Ricevuto il pacchetto l’host D deve inviare un pacchetto di risposta verso A. c)si indichino graficamente i pacchetti che vengono trasmessi e per ciascuno di essi (su ognuna delle reti ethernet attraversate) gli indirizzi contenuti nelle PDU di livello 2 (ethernet) e 3 (IP o ARP)

38 Esercizio 7.1 B C A D Router ARP request livello 2: src: MAC-A dest: broadcast livello ARP: src: IP-A dest: IP-D ICMP echo request livello 2: src: MAC-C dest: MAC-D livello 3: src: IP-A dest: IP-D ICMP echo reply livello 2: src: MAC-D dest: MAC-C livello 3: src: IP-D dest: IP-A ICMP echo reply livello 2: src: MAC-B dest: MAC-A livello 3: src: IP-A dest: IP-D


Scaricare ppt "- Token bucket - Addressing Exercises on. Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei."

Presentazioni simili


Annunci Google