Tiziana Ferrari Istituto Nazionale di Fisica Nucleare INFN - CNAF

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

Indirizzamento LAN e ARP
Laboratorio di Telematica
Tecnologie. Reti locati e reti globali Reti locali (LAN, Local Area Networks) –Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti.
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Subnetting - ESERCITAZIONE
Classless Inter Domain Routing CIDR
Corso di laurea in INFORMATICA
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Indirizzamento a classi Alberto Polzonetti
Corso di laurea in INFORMATICA
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Protocollo Internet Alberto Polzonetti
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema Operativo: Windows 2000 CPU: Intel celeron.
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
TCP/IP.
I modelli di riferimento OSI e TCP/IP
La rete in dettaglio: rete esterna (edge): applicazioni e host
4-1 Multicast Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
Sistemi e Tecnologie della Comunicazione
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Programmazione su Reti
Reti di Calcolatori II Prof. Stefano Leonardi
Internet Control Message Protocol rfc. Error Reporting Testing di affidabilità Controllo di congestione Notifica di route-change Misurazione di performance.
1 Protocollo di comunicazione. 2 Reti eterogenee.
Routing Gerarchico Gli algoritmi proposti non sono pratici:
RETI E INTERNET.
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
ICMP - PING - TRACEROUTE
Dal calcolatore al deposito di informazioni anche da condividere. Cè nessuno?
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
TCP/IP Sistemi Classe 5.
Gestione Informatica dei Dati Aziendali
Il modello di riferimento OSI
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
TCP/IP.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
TCP/IP.
L’architettura a strati
Indirizzi IP e Subnet mask
Questo modello può essere utilizzato come file iniziale per la presentazione di materiale didattico per la formazione in gruppo. Sezioni Fare clic con.
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Internetworking – Subnet e Supernet
RETI INFORMATICHE.
1 Informatica Generale Alessandra Di Pierro Ricevimento: Giovedì ore presso Dipartimento di Informatica, Via Buonarroti,
1: Introduction1 Stratificazione protocollare (Protocol “Layering”) Le reti sono complesse! r Molti elementi: m host m router m link fisici dalle caratteristiche.
1 Luigi Vetrano Esercitazione di Reti di Calcolatori A.A
Servizi Internet Claudia Raibulet
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
Il centro stella puo’ essere realizzato con : Lavora solo a livello fisico (layer 1) : ripete esattamente su tutte le proprie porte il segnale arrivato.
Sistemi e Tecnologie della Comunicazione
Software di Packet-Filtering e Port-Filtering su reti TCP/IP Come filtrare il traffico di rete in transito sulle interfacce presenti, frapponendosi tra.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
- Token bucket - Addressing Exercises on. Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Esercitazioni corso di RETI Giorgio Biacchi, Giulio Casella.
Ing. L. A. Grieco DEE – Telematics Lab. 1 Internet Protocol (IP) – Telematica I – - I Facoltà di Ingegneria – CdL in Ingegneria Informatica.
Slide #: 1/232 Internet - Architettura, principali protocolli e linee evolutive Nicola Blefari Melazzi Copyright © 2005 – The McGraw-Hill Companies srl.
Transcript della presentazione:

Problemi ed esempi di applicazione del protocollo IP (Internet Protocol) Tiziana Ferrari ferrari@cnaf.infn.it Istituto Nazionale di Fisica Nucleare INFN - CNAF 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Problemi ed esempi di applicazione del protocollo IP Argomenti 1 IP: 1.1 Architetture di rete 1.2 Richiami sulle funzioni del protocollo IP 1.2 Meccanismo di incapsulamento 1.3 Tecnica di assegnazione degli indirizzi IP 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

- 1 - Internet Protocol (IP) 1.1 Richiami sulle funzioni del protocollo IP 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Problemi ed esempi di applicazione del protocollo IP Topologie di rete Reti periferiche 1. Backbone Dorsale della rete Rete di transito 2. Stella 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Topologie di rete: reti periferiche e di transito network2 network1 B Rete di transito per il traffico da A a B C network3 Rete periferica: e’ attraversata soltanto dal traffico destinato a nodi locali (B e C) 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Problemi ed esempi di applicazione del protocollo IP Topologie di rete (2) Rete regionale 3. Gerarchica core transito periferica istituto ISP: Internet Service Provider 4. Magliata ISP di transito ISP di transito ISP di transito Rete periferica (cliente) ISP di transito ISP di transito 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Problemi ed esempi di applicazione del protocollo IP Topologie di rete (3) rete a dorsale: esiste un collegamento principale condiviso, ovvero con accessi multipli, è adatta per il collegamento di apparati all’interno di un unico edificio (LAN, Local Area Network) rete a stella: rete di campus, cioè che collega diversi edifici oppure rete cittadina (MAN, Metropolitan Area Network) intranet: rete privata non collegata ad Internet, per esempio per ragioni di sicurezza, come le reti bancarie, di industrie etc. Le Intranet e Internet sono reti “disgiunte”, cioè non collegate tra loro. rete gerarchica: struttura logica o fisica tipica di una rete geografica (per esempio a copertura nazionale) di una singola organizzazione distribuita (per esempio dell’INFN, del CNR) rete magliata: tipica struttura di collegamento fra reti nazionali, ogni singola rete possiede molteplici punti di connessione con altri reti. Possono formasi dei cicli all’interno del grafo. Internet contiene tutte e quattro le tipologie di rete 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

IP: collocazione nella pila OSI Alcune funzioni del livello Network: - meccanismo di identificatione univoca dei nodi della rete - meccanismi per l’instradamento (routing) dei pacchetti, raccolta delle informazioni sulla topologia della rete - controllo di errori di trasmissione (CRC) sull’intestazione dei pacchetti Application Presentation Session Transport IP Network Data Link Physical OSI: Open Systems Interconnect, sistema per il raggruppamento logico di tutte le funzionalità degli apparati di una rete, dalle funzioni delle componenti hardware a quelle software 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Caratteristiche generali IP offre un servizio di tipo connection-less, cioè una applicazione trasmette i pacchetti IP (detti anche “datagram”) senza stabilire una connessione preliminare fisica o logica tra mittente e destinatario (al contrario di ciò che avviene nella telefonia). Questo implica che per esempio il cammino (path) di ciascun pacchetto è instradato in modo indipendente dagli altri. I pacchetti possono anche seguire cammini diversi e indipendenti. sorgente destinatario 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Caratteristiche generali (2) Il protocollo è unreliable, ovvero IP non è in grado di riconoscere la perdita di un pacchetto. Tuttavia in caso di congestione e di perdita, è il protocollo di livello superiore (livello Transport) denominato: Transmission Control Protocol, il quale si incarica di effettuare la ritrasmissione delle porzioni di dati perse ogni singolo pacchetto IP si suddivide in due porzioni: intestazione: per trasportare informazioni di controllo, cioè di utilità per il protocollo stesso dati: per il trasporto dei dati generati dall’applicazione (per esempio i dati di una pagina web, una porzione di file trasferito con ftp, il traffico interattivo generato da una sessione telnet etc.) intestazione dati 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Struttura dell’intestazione 4 8 16 19 24 31 vers len Lunghezza totale DS ID FLAGS OFFSET TTL Protocol Header checksum SOURCE IP address DESTINATION IP address OPTIONS padding DATA 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Struttura della intestazione (2) VERS (4 bit): versione del protocollo IP utilizzata dal mittente Lunghezza (4 bit): lunghezza dell’INTESTAZIONE in numero di word (1 word = 32 bit) DS (8 bit): identifica la qualità di trasmissione richiesta dal pacchetto. DS significa “Differentiated Services”, tale campo si divide ulteriormente in 2 sottocampi: DSCP: DS Code Point, il codice che identifica il servizio CU: Currently Unused, 2 bit riservati per uso futuro Lunghezza totale (16 bit):lunghezza complessiva (INTESTAZIONE+ DATI) espressa in byte Source IP address (32 bit): indirizzo IP della sorgente Destination IP address (32 bit): indirizzo IP del destinatario 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Struttura della intestazione (3) ID (8 bit): identificatore del pacchetto. E’ usato in caso di frammentazione del pacchetto, ovvero quando in un dato apparato di rete il pacchetto viene suddiviso in ulteriori pacchetti di lunghezza inferiore (ogni mezzo trasmissivo non ammette porzioni di dati superiori ad un dato valore detto MTU, Maximum Transfer Unit): ethernet: 1500 by, ATM: 9180 by, FDDI: 4352 by, X.25: 576 by Tutti i frammenti derivanti dal medesimo pacchetto recano il medesimo identificatore (ID), che permette al destinatario di ricomporre il pacchetto IP originario. FLAGS (3bit): di cui 1 bit: indica se un dato pacchetto può essere frammentato oppure no more (1 bit): “1” significa che il frammento NON è l’ultimo della serie Fragment Offset (5 bit): se il pacchetto è un frammento allora indica la posizione (in byte) del frammento all’interno del pacchetto IP originario 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Struttura della intestazione (4) TTL (8 bit): Time To Live. Numero massimo di volte in cui un dato pacchetto può passare attraverso un router (apparato intermedio che effettua l’instradamento dei pacchetti). Questo campo viene decrementato ogni volta che passa da un router. Se tale campo vale zero, il pacchetto viene scartato. A cosa serve? Protocol (8 bit): codice standard che identifica il protocollo di livello superiore che ha generato il pacchetto (es. ARP, ICMP, IGMP…) Header Checksum (16 bit): campo per la verifica del controllo di correttezza dell’intestazione. Viene calcolato suddividendo l’intestazione in campi di 16 bit, facendone la somma con complemento 1, e calcolando il complemento binario del risultato. Options: di lunghezza arbitraria (ma sempre multipla di 32 byte), sono campi principalmente introdotti per fare test o monitoring della rete e per estendere le funzionalità del protocollo IP. 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

- 1 - Internet Protocol (IP) 1.2 Meccanismo di incapsulamento 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Incapsulamento dei dati Dati della applicazione Transport TCP TCP Network IP IP IP Data Link ethernet ethernet Esempio di incapsulamento dei dati generati da una applicazione ed effettuato in una rete basata su protocollo TCP (livello Transport), IP (livello Network) e utilizzante Ethernet come tecnologia di rete in locale. Modello di rete ethernet: 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Incapsulamento TCP-IP su ATM application Trasporto + network IP TCP 9180 byte AAL5 AAL5 IP TCP Data link: ATM ATM Frammentazione pacchetto IP Formazione celle Assemblamento celle FDDI celle MTU 1500 by MTU 9180 by MTU 9180 by MTU 4352 by 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

ARP: Address Resolution Protocol astra.~> arp -a Net to Media Table Device IP Address Mask Phys Addr ------ ------------------------------------------------------------------------------------------ le0 ALL-SYSTEMS.MCAST.NET 255.255.255.255 01:00:5e:00:00:01 le0 ALL-ROUTERS.MCAST.NET 255.255.255.255 01:00:5e:00:00:02 le0 DVMRP.MCAST.NET 255.255.255.255 01:00:5e:00:00:04 le0 RSVP-ENCAPSULATION.MCAST.NET 255.255.255.255 01:00:5e:00:00:0e le0 fenice.cnaf.infn.it 255.255.255.255 08:00:20:18:93:f8 le0 garr-gw-bo.infn.it 255.255.255.255 00:60:3e:8b:2c:02 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Incapsulamento: esempi Esempi di frame ethernet ottenuto con il programma tcpdump: astra.~/srp> tcpdump -c 1 -vv -e -s 220 icmp ------------------- ethernet header ----------------------------------------- timestamp: 17:08:16.475564 source: 8:0:20:18:93:f8 destination: 0:e0:14:c5:6b:61 protocol: ip frame length: 102 ------------------- IP header ------------------------------------------------ source: fenice.cnaf.infn.it destination: hep4.llnl.gov protocol: icmp: fenice.cnaf.infn.it ttl: ttl 255 id 55274 ------------------- UDP header -------------------------------------------- protocol: udp port number: 7003 data part: unreachable (DF) = don’t fragment Data link Network Transport 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

- 1 - Internet Protocol (IP) 1.3 tecnica di assegnazione degli indirizzi IP 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Struttura dell’indirizzo IP Indirizzo di 32 bit (IPv4) o di 128 bit (IPv6) perché IPv6? Soprattutto per risolvere il problema dell’esaurimento degli indirizzi suddiviso in due parti di lunghezza variabile: Network ID Host ID L’instradamento avviene attraverso la parte Network ID, mentre Host ID serve per identificare uno specifico sistema (router, PC, workstation, stampante…) collegato ad una rete. Come viene identificata la lunghezza? Network ID Host ID 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Problemi ed esempi di applicazione del protocollo IP Classi di indirizzi Esistono 4 classi di indirizzi, per ciascuna classe la lunghezza del Network ID è fissata. Il tipo di classe a cui appartiene un dato indirizzo viene identificato attraverso i primi 4 bit dell’indirizzo stesso. CLASSE A: prefisso “0”, NetID = 8 bit CLASSE B: prefisso “10”, NetID = 16 bit CLASSE C: prefisso “110”, NetID = 24 bit CLASSE D: prefisso “1110” identifica un indirizzo di multicast (cioè un insieme di più sistemi, ciascuno contraddistinto da un proprio indirizzo di classe A, B o C - indirizzo IP unicast -) Indirizzi IP unicast 10 S d1 110 1 indirizzo di classe D d1 1110 S d2 d3 d4 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Problemi ed esempi di applicazione del protocollo IP Classi di indirizzi (2) Esempio: 16.0.0.0 CLASSE A [16.0.0.0 , 16.255.255.255] 131.154.0.0 CLASSE B [131.154.0.0 , 131.154.255.255] 193.205.27.0 CLASSE C [193.205.27.0 , 193.205.27.255] Esercizi: 2. Quanti livelli gerarchici sono presenti in un indirizzo IPv4? 3. A cosa servono indirizzi di prefissi (NetID) di lunghezze diverse? 4. Quante reti di classe A esistono ? Quante di classe B? quante di classe C? 5. Identificare l’intervallo degli indirizzi della classe A, B, C e D. 6. Quanti indirizzi ci sono in una classe A? quanti in una classe B? quanti in una classe C? 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Indirizzi di rete e di host Gli indirizzi che recano una serie terminale di zeri sono riservati per indicare l’indirizzo di una rete: es. 192.135.23.0 è l’indirizzo di una rete di classe C 131.154.0.0 è l’indirizzo di una rete di classe B Non si possono assegnare indirizzi di rete a degli host. Tutti gli altri indirizzi rappresentano indirizzi di host. Con il termine host si identificano tutti i singoli apparati di una rete che sono identificabili con un indirizzo IP, per esempio PC, workstation, stampanti e gli stessi router. Un router è dotato di varie interfacce di rete, le quali sono normalmente eterogenee (interfacce di linee seriali, ATM, Ethernet, FastEthernet, FDDI etc). Un router associa a ciascuna interfaccia indirizzi IP diversi. Gli indirizzi associati alle interfacce DEVONO appartenere a indirizzi di rete diversi. Una stessa interfaccia FISICA può recare uno o più indirizzi IP, questo equivale ad associare ad una interfaccia FISICA varie interfacce VIRTUALI, ciascuna recante un proprio indirizzo IP. 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Indirizzi di rete e di host: esempio 195.63.2.0 192.135.23.0 198.2.13.0 Switch ATM FDDI bridge PC 141.154.0.0 router 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Indirizzi di rete e di host (2): esempio 195.63.2.0 195.63.2.1 195.63.2.2 192.135.23.0 192.135.23.255 192.135.23.17 198.2.13.0 192.135.23.1 192.135.23.25 198.2.13.189 198.2.13.205 198.2.13.232 141.154.32.1 141.154.183.93 198.2.13.100 198.2.13.123 198.2.13.125 FDDI 141.154.4.255 141.154.28.155 141.154.2.25 141.154.0.0 198.2.13.5 198.2.13.6 198.2.13.7 198.2.13.15 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Subnetting (Classless IP) Problema: utilizzo degli indirizzi molto inefficiente! Per esempio, data una classe C, sono disponibili 255 indirizzi di host (il 256-esimo, costituito da una serie di zeri indica la classe stessa). Se in una data LAN è presente un numero di host pari a 30, i rimanenti 225 indirizzi della classe non possono essere riutilizzati in alcuna altra parte di Internet!! Soluzione: tecnica di SUBNETTING (classless IP addressing) Nel subnetting, dato un indirizzo di rete di qualsiasi classe, la lunghezza del prefisso (NetID) può essere estesa arbitrariamente, non deve essere necessariamente un multiplo di 8 bit. Per indicare la lunghezza del prefisso, ogni indirizzo di rete viene accompagnato da una MASCHERA costituita da una sequenza di “1” il cui numero decimale corrispondente equivale alla lunghezza del prefisso. Senza maschera NON è possibile individuare il SubnetID di un indirizzo 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Subnetting: terminologia indirizzo NetID SubnetID HostID maschera 11111 ….. 11111111 1111….11111 000….0000 Maschera: in binario -> sequenza di 1 e di 0 dove 1 indica che il bit appartiene al campo NetID o SubnetID, 0 che il bit fa parte dell’HostID. in decimale: x.y.h.k/num, num è la maschera espressa in decimale che indica il numero di 1 nella maschera, es. 192.135.23.0/30 NetID: porzione dell’indirizzo la cui lunghezza è determinata dal prefisso (cioè dalla “classe”). Es. 192.135.23.5/30, NetID = 192.135.23.0 SubnetID: porzione di lunghezza variabile dell’indirizzo che segue il NetID e la cui lunghezza è definita dalla differenza fra la maschera (in decimale) e la lunghezza del NetID. Es. 192.135.23.0/30, la lunghezza del SubNetID è di 6 bit Sottorete: l’indirizzo ottenuto dalla concatenazione (NetID:SubnetID) ponendo nella rimanente parte HostID una sequenza di 0 e accompagnato dalla maschera Indirizzo di rete: sinonimo di Sottorete. Se il subnetting non è utilizzato allora SubnetID è nullo, e quindi l’indirizzo di rete corrisponde al NetID Indirizzo dell’host: la concatenazione (NetID:SubnetID:HostID)+maschera Indirizzo: può essere sia un indirizzo di Host che di rete 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Problemi ed esempi di applicazione del protocollo IP Subnetting (2) Esempio 1: dato un indirizzo di CLASSE B applichiamo il subnetting estendendo il prefisso da 16 a 24: indirizzo senza subnetting: 131.154.0.0 maschera standard: 255.255.0.0 ==> 256 * 256 indirizzi , [131.154.0.0 , 131.154.255.255] maschera con subnetting: 255.255.255.0 ==> 256 indirizzi: di cui 1 di rete (131.154.0.0) e gli altri di host nel range [131.154.0.1 , 131.154.0.255] Gli indirizzi di rete si calcolano ponendo l’HostID a 0. Dall’indirizzo di CLASSE B 131.154.0.0 posso ricavare 256 sottoreti con maschera 255.255.255.0: [131.154.0.0 , 131.154.255.0] 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Problemi ed esempi di applicazione del protocollo IP Subnetting (3) Esempio 2: indirizzo: 128.178.156.24 maschera: 255.255.255.0 classe dell’indirizzo: CLASSE B 128 = 10|00.0000 NetID 128.178.0.0 Indirizzo di rete: NetID:SubnetID 128.178.156.0 HostID binario: 0.0.0.0001|1000 decimale: 0.0.0.24 Esempio 3: 192.135.23.29/30 classe dell’indirizzo: CLASSE C NetID: 192.135.23.0 indirizzo di rete = NetID:SubnetID: 192.135.23.28 (29 = 0001|1101) HostID binario: 0.0.0.0000|0001 decimale: 0.0.0.1 indirizzo dell’host: 192.135.23.29 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Problemi ed esempi di applicazione del protocollo IP Subnetting (3) Esercizio 7: determinare la classe, il NetID, il NetID:SubnetID, l’HostID dell’indirizzo 129.132.119.77 con maschera 255.255.255.192. Esercizio 8: determinare la classe e il campo di indirizzi identificato dai seguenti indirizzi di rete: 194.167.41.0/24 194.167.0.0/24 194.167.42.0/26 Esercizio 9: determinare l’indirizzo di rete, la lunghezza del suo prefisso e la sua maschera (sia in notazione binaria che decimale) necessari per identificare il seguente campo di indirizzi: [192.24.16.0 , 192.24.31.0]. A quanti indirizzi di rete di classe C tale range corrisponde? Esercizio 10: Stesso esercizio precedente, con blocco: [192.84.8.0 , 192.84.11.0] Esercizio 11: dato l’indirizzo di classe B: 131.154.0.0 quante sotto-reti si possono ricavare con maschera 255.255.255.0 ? E con maschera 255.255.255.252? 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP

Problemi ed esempi di applicazione del protocollo IP Bibliografia TCP/IP Illustrated, Volume 1, The Protocols; Richard Stevens, Addison-Wesley. ISBN: 0-201-63346-9 Computer Networks: A system Approach; Larry L.Peterson e Bruce Davie, Morgan Kaufman publishers, San Francisco Request for Comment (RFC): disponibili on line al seguente URL http://www.faqs.org/rfcs/rfc-titles.html 2 Feb 1999 Problemi ed esempi di applicazione del protocollo IP