Esercitazione: dimensionamento di una LAN

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

Indirizzamento LAN e ARP
Organizzazione della memoria
MODELLO TCP / IP LIVELLI PROTOCOLLI APPLICATION
Subnetting - ESERCITAZIONE
Classless Inter Domain Routing CIDR
Corso di laurea in INFORMATICA
Corso di laurea in INFORMATICA
Sistemi di numerazione e codici
TCP/IP.
Installazione di Active Directory
Servizio DHCP.
ANALISI DELLA COVARIANZA
Sistemi e Tecnologie della Comunicazione
Fondamenti di Informatica II Ingegneria Informatica / Automatica (A-I) Meccanica Prof. M.T. PAZIENZA a.a – 3° ciclo.
Iterazione enumerativa (for)
Fondamenti di Informatica II Ingegneria Informatica (A-I) Prof. M.T. PAZIENZA a.a – 3° ciclo.
Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © The McGraw - Hill Companies, srl 1 Capitolo 1 Unintroduzione.
Access: Query semplici
Corso di Matematica Discreta cont. 2
RAPPRESENTAZIONE DELL'INFORMAZIONE
Realizzato da Roberto Savino Codice di avviamento postale PROVINCIA (CZ) REGIONE (CALABRIA) REGIONE (SICILIA) PROVINCIA (CS)
FAX SERVER Inviare e ricevere fax da ogni PC collegato alla rete mantenendo un numero di rete urbana xxxx Ing.Emiliano De Rossi – Area Telecomunicazioni.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Servizi di sistema e porti Ing. A. Stile – Ing. L. Marchesano – 1/20.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
TCP/IP.
Commenti all’esempio del treno Nell’esempio del treno si è iniziato dalle attività generiche che tipicamente servono per portare a termine i compiti iniziali.
Commenti all’esempio del treno Nell’esempio del treno si è iniziato dalle attività generiche e/o attività operative che tipicamente costituiscono i passi.
Vertici, spigoli e facce di cubi a più dimensioni
TCP/IP.
Calcolo della Subnet Mask e i protocolli SMB e NetBIOS
Indirizzi IP e Subnet mask
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
La rappresentazione delle informazioni in un computer Seconda parte.
Tesina di fine corso Argomento: Corso: Professore: Autori:
Rappresentazione dell’informazione nel calcolatore.
Configurazione IP4a-1 Configurazione IP Reti II Stefano Leonardi.
Fondamenti di Informatica 2 Ingegneria Informatica Docente: Giovanni Macchia a.a
IP Subnetting VLSM CIDR
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
RETI INFORMATICHE.
Consuntivo corso Reti diCalcolatori Reti di Calcolatori (F1I063) Docente Luigi Vetrano Durata Ore di lezione56 di cui, ore di.
1 Luigi Vetrano Esercitazione di Reti di Calcolatori A.A
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 1 – Assegnazione.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
2) PROBABILITA’ La quantificazione della ‘possibilità’ del verificarsi di un evento casuale E è detta probabilità P(E) Definizione classica: P(E) è il.
Conversione binario-ottale/esadecimale
Il centro stella puo’ essere realizzato con : Lavora solo a livello fisico (layer 1) : ripete esattamente su tutte le proprie porte il segnale arrivato.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Rappresentazione dei numeri
Camil Demetrescu, Irene Finocchi, Giuseppe F. ItalianoAlgoritmi e strutture dati Copyright © The McGraw - Hill Companies, srl 1 Capitolo 1 Un’introduzione.
6. LIMITI Definizione - Funzioni continue - Calcolo dei limiti
Codice di avviamento postale PROVINCIA (CZ) REGIONE (CALABRIA) REGIONE (SICILIA) PROVINCIA (CS)
La numerazione ottale. Il sistema di numerazione ottale ha ampio utilizzo in informatica E’ un sistema di numerazione posizionale La base è 8 Il sistema.
- Token bucket - Addressing Exercises on. Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei.
Esercitazioni corso di RETI Giorgio Biacchi, Giulio Casella.
Ing. L. A. Grieco DEE – Telematics Lab. 1 Internet Protocol (IP) – Telematica I – - I Facoltà di Ingegneria – CdL in Ingegneria Informatica.
Il BUS è un elemento fondamentale dei computer che ha lo scopo di collegare elettricamente i dispositivi, le periferiche e le memorie con il microprocessore,
Classe II a.s. 2010/2011 Prof.ssa Rita Schettino
ARP PROTOCOLLO DI RISOLUZIONE DEGLI INDIRIZZI. ARP FINE.
TCP/IP.
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
SUBNETTING E SUPERNETTING
Esercitazioni corso di RETI
Corso base per Operatori di Protezione Civile
Transcript della presentazione:

Esercitazione: dimensionamento di una LAN Concetti di base del Networking Esercitazione: dimensionamento di una LAN Ing. A. Stile – a.stile@criai.it Ing. L. Marchesano – l.marchesano@criai.it 1/10

Ad un’organizazione è stato assegnato il seguente indirizzo di rete: 152.138.45.x/24 (questa notazione indica che i primi 24 bit della subnet mask sono tutti uguali ad 1) L’organizazione è strutturata in 3 divisioni (Commerciale, Amministrazione, Produzione) e si vuole assegnare ad ognuna di queste una propria sottorete. Determinare gli indirizzi IP di ciascuna sottorete, selezionandoli tra tutti quelli disponibili. 2/10

log2(numero di sottoreti) Essendo la subnet mask assegnata, è opportuno rapresentarla in formato binario, ovvero: 11111111 .11111111 .11111111 .00000000 255 .255 .255 .0 Osservando la subnet mask, ci si rende subito conto che è possibile utilizzare solo gli ultimi 8 bit dell’indirizzo assegnato. Cerchiamo di capire quanti di questi 8 bit bisogna utilizzare per identificare ciascuna delle tre sottoreti Il numero di bit necessari è dato dal primo intero non inferiore al log2(numero di sottoreti) 3/10

Nel nostro caso bisogna trovare il primo intero non inferiore al log23, che è pari a 2. Quindi per identificare ciascuna sottorete, andremo ad utilizzare i primi 2 bit degli otto disponibili, ovvero i bit 25 e 26 dell’indirizzo assegnato. Questi 2 bit ci permettono di ottenere 4 combinazioni che potrebbero essere allocate nel seguente modo: 00 Commerciale 01 Amministrazione 10 Produzione 11 … 4/10

A questo punto è possibile calcolare: Indirizzi di rete: 10011000 .10001010 .00101101 .00 | 000000 Commerciale 152 .138 .45 .(0 + 0) = 0 10011000 .10001010 .00101101 .01 | 000000 Amministrazione 152 .138 .45 .(64 + 0) = 64 10011000 .10001010 .00101101 .10 | 000000 Produzione 152 .138 .45 .(128 + 0) = 128 5/10

È possibile, inoltre, calcolare: Indirizzi di broadcast: 10011000 .10001010 .00101101 .00 | 111111 Commerciale 152 .138 .45 .(0 + 63) = 63 10011000 .10001010 .00101101 .01 | 111111 Amministrazione 152 .138 .45 .(64 + 63) = 127 10011000 .10001010 .00101101 .10 | 111111 Produzione 152 .138 .45 .(128 + 63) = 191 6/10

Con 6 bit disponibili, è possibile gestire 26=64 indirizzi IP. Delle tre sottoreti così ottenute, andiamo a dimensionare, ad esempio, quella relativa all’Amministrazione Con 6 bit disponibili, è possibile gestire 26=64 indirizzi IP. In realtà, questi indirizzi non sono tutti utilizzabili perché l’indirizzo di rete e l’indirizzo di broadcast di tale sottorete sono già allocati 7/10

Detto ciò, gli indirizzi disponibili hanno gli ultimi 6 bit che vanno da 000001 a 111110. Pertanto, gli indirizzi andranno da: 10011000 .10001010 .00101101 .01 | 000001 152 .138 .45 .(64 + 1) = 65 a 10011000 .10001010 .00101101 .01 | 111110 152 .138 .45 .(64 + 62) = 126 Per le altre sottoreti da dimensionare, si effettua un discorso analogo 8/10

Nel caso in questione, si sono sprecati 254 – 186 = 68 indirizzi IP. Osservazione ! La rete di partenza, contraddistinta dall’indirizzo 152.138.45.x, avendo gli ultimi 8 bit liberi, dispone di 28=256 indirizzi totali. In realtà, considerando che per ogni rete bisogna riservare sempre due indirizzi, di 256 indirizzi ne sono disponibili solo 256-2= 254 Ognuna delle 3 sottoreti create disporrà di 64 indirizzi totali, che in realtà diventano 64-2=62. È facile constatare che gli indirizzi disponibili sono in tutto: 3 * 62 = 186 È evidente che la creazione di sottoreti comporta una diminuzione degli indirizzi IP disponibili Nel caso in questione, si sono sprecati 254 – 186 = 68 indirizzi IP. 9/10

The end… Qualche domanda??? 10/10