Esercitazioni.

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

Indirizzamento LAN e ARP
Livello 1 - fisico linsieme dei dispositivi per il collegamento dei vari sistemi (cavi, modem, apparecchiature di tx e rx)linsieme dei dispositivi per.
Il livello di trasporto
Reti Fotoniche (Optical Networks) Gruppo Reti Politecnico di Torino- Dipartimento di.
Reti Fotoniche (Optical Networks) Fabio Neri Politecnico di Torino
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
La commutazione di messaggio o pacchetto Trasporta informazioni in forma numerica. Le informazioni di utente sono strutturate in messaggi unitamente ad.
Modello ISO/OSI Un metodo di studio Vallì Rossella Carando 2006 SIS.
5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
4-1 Il Livello di Rete Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
I modelli di riferimento OSI e TCP/IP
La rete in dettaglio: rete esterna (edge): applicazioni e host
Sistemi e Tecnologie della Comunicazione
La rete del futuro nellautonomia scolastica Sezione propedeutica I fondamentali e concetti di TCP/IP.
Reti e Sistemi operativi
Esercizio 1 1)      Un collegamento end-to-end è formato da tre tratte, la prima AB con la velocità di 5 Mb/s, la seconda BC di 20 Mb/s e la terza CD di.
Esercizio 1 Il collegamento fra due punti, A e B, è effettuato con il protocollo Go Back N con piggybacking in modalità full-duplex. I pacchetti trasmessi.
Esercizio 1 Due collegamenti in cascata, AB e BC hanno una velocità rispettivamente di 100 Mb/s e 50 Mb/s e tempi di propagazione pari a 1 ms e 1.2 ms.
Reti di Calcolatori Domande di riepilogo Terza Esercitazione
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Programmazione su Reti
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
ICMP - PING - TRACEROUTE
Corso di Informatica per Giurisprudenza Lezione 7
1 Esercizio 1 Un router riceve da un collegamento A lungo 10 km a 100 Mb/s e instrada i pacchetti ricevuti, lunghi 1000 bit verso una linea duscita B a.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
I protocolli TCP/UDP prof.: Alfio Lombardo.
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Il modello di riferimento OSI
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
INTERNET e RETI di CALCOLATORI
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
TESINA DI SISTEMI.
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
Livello di trasporto Protocolli TCP e UDP.
IP Subnetting VLSM CIDR
Reti di computer Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza Tecnologia di trasmissione Scala.
1: Introduction1 Stratificazione protocollare (Protocol “Layering”) Le reti sono complesse! r Molti elementi: m host m router m link fisici dalle caratteristiche.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 – Instradamento statico Ernesto Damiani Università degli Studi di Milano – SSRI.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Complementi sul controllo d’errore (parte I). Introduzione Lo schema di gestione d’errore Idle RQ garantisce che i pacchetti: – arrivino non corrotti.
Sistemi di elaborazione dell’informazione Modulo 1 - Tecniche di comunicazione digitale Unità didattica 3 - Modelli astratti di protocolli Ernesto Damiani.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Reti II Stefano Leonardi
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 -Instradamento statico Ernesto Damiani Lezione 2 – ICMP.
Fondamenti di Informatica1 Tipi di reti Cluster: –elaborazione parallela, rete interna Rete locale: –edificio, rete privata Rete metropolitana: –città,
Sistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
LORENZO PARISI CLASSE V LSA GARDASCUOLA AS Computer networks.
Corso reti di Calcolatori Preparazione al compito.
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
- Token bucket - Addressing Exercises on. Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei.
Esercitazioni corso di RETI Giorgio Biacchi, Giulio Casella.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Transcript della presentazione:

Esercitazioni

Esercitazione - 1

Esercitazione 1 Obiettivi dell’esercitazione Comprensione meccanismi di trasmissione dell’informazione su una rete che utilizza come tecnica di commutazione la Commutazione di Pacchetto

Richiami Teoria Componenti di Ritardo di un pacchetto Tempo di Trasmissione TTX = periodo di tempo in cui il trasmettitore è impegnato ad inviare i bit del pacchetto sul canale. La durata del tempo di trasmissione è il rapporto tra il numero di bit di cui è composto il pacchetto e la velocità di trasmissione espressa in bit/s Tempo di Propagazione TP = tempo necessario ad ogni bit (più precisamente al segnale che lo rappresenta) per percorrere il canale fino al nodo successivo.

Componenti di Ritardo di un pacchetto TX = tempo che intercorre tra dall’inizio della trasmissione di un pacchetto di dimensioni pari a b bit fino all’avvenuta completa ricezione al nodo successivo b = dimensione in bit del pacchetto r = velocità di trasmissione in bit/s l = lunghezza canale trasmissivo c’ = 2/3 velocità luce ( 3.108 m/s ) = 2.108 m/s

Store-and-forward (memorizza e inoltra) I Nodi di Commutazione intermedi operano in modalità store-and-forward . Un pacchetto trasmesso sul canale entrante deve essere completamente ricevuto prima di poter essere inoltrato sul canale di uscita. Al termine della fase di Ricezione il pacchetto viene elaborato per verificare la correttezza del dato e determinare il canale di instradamento. Questo Te , tempo di elaborazione, può variare da pacchetto a pacchetto, viene comunque considerato costante e trascurabile rispetto agli altri tempi di ritardo

Queueing (memorizza e inoltra) I pacchetti pronti per essere inoltrati devono attendere prima di essere trasmessi. Questo tempo di attesa in coda Tq dipende in media dal carico del canale di uscita. La memoria di uscita normalmente utilizza una politica FIFO ( First In First Out), i pacchetti vengono inoltrati nell’ordine con cui sono stati ricevuti

Dimensionamento Pacchetto Una Protocol Data Unit (PDU) è l'unità d'informazione o pacchetto scambiata tra due peer entities in un protocollo di comunicazione di un'architettura di rete a strati. La PDU è composta da: Protocol Control Information (PCI), ovvero le informazioni di controllo quali, per esempio gli indirizzi, i numeri di sequenza e i flag; la PCI è generalmente posta in testa alla PDU (header) o in coda (trailer); Service Data Unit (SDU), ovvero i dati da trasmettere. La SDU costituisce il payload della PDU ed è generalmente ottenuta a partire dalle PDU degli strati più in alto nella pila protocollare.

Esercizio A-1 Si consideri una topologia di rete lineare composta da un singolo canale con velocità di trasmissione pari a 1 Mbit/s [fig. 1.2]. Il nodo S deve trasmettere un file di dimensioni pari a 9500 byte verso il nodo D. Date le ipotesi sotto indicate si determini il tempo necessario affinchè il nodo D riceva completamente il file

Esercizio A-1 - Ipotesi Non vi sono errori di trasmissione Tempo di propagazione del Canale pari a 5 ms dimensione max dei pacchetti trasmessi sul canale pari a 1500 byte (si trascurino le intestazioni)

Esercizio A-1 - Soluzione t. Trasmissione = t. Trasmissione Pacchetti + t. Propagazione Numero Pacchetti (*) >> 9500 byte /1500 byte = 6 con resto 500 byte Velocità Trasmissione = 1Mb/s cioè 10-6 s x bit Pacchetto 1500 byte >> 1500 x 8 x 10-6 = 12 103 x 10-6 = 12 ms Pacchetto 500 byte >> 500 x 8 x 10-6 = 4 103 x 10-6 = 4 ms Tempo Trasmissione = 6 x 12 ms + 1 x 4 ms + 5 ms = 81 ms (*) = Data l’ipotesi di trascurare le intestazioni lo stesso risultato si ha eseguendo il calcolo sui 9500 byte

Esercizio A-2 Si consideri una topologia di rete lineare composta da una sequenza di due canali con velocità di trasmissione pari a 1 Mbit/s [fig. 1.3]. Il nodo S deve trasmettere un file di dimensioni pari a 9500 byte verso il nodo D attraverso il nodo intermedio N che opera in modalità store-and-forward. Date le ipotesi sotto indicate si determini il tempo necessario affinchè il nodo D riceva completamente il file

Esercizio A-2 - Ipotesi Non vi sono errori di trasmissione I tempi di elaborazione del nodo N sono trascurabili Il nodo N ha capacità di memorizzazione infinita La lunghezza del primo canale è pari a 400 Km, la lunghezza del secondo canale è pari a 600 Km Dimensione max dei pacchetti trasmessi sul canale pari a 1500 byte (si trascurano le intestazioni)

Esercizio A-2 - Soluzione Calcolo Tempo Propagazione 2/3 velocità luce nello spazio libero >> (2/3) . 3 . 108 m/s = 2.108 m/s 400 km = 4 105 m ->> 4 105 m / 2 108 m/s = 2 10-3 s = 2 ms 600 km = 3 ms Tempi di Progagazione : Canale S-N = 2 ms Canale N-D = 3 ms

Esercizio A-2 - Soluzione Calcolo Tempo Trasmissione 6 Pacchetti da 1500 byte + 1 Pacchetto da 500 byte Velocità Trasmissione 1 Mb/s = 10-6 s x bit 1500 x 8 x 10-6 = 12 10-3 = 12 ms Tempo Tx Pacchetto1500 byte 500 x 8 x 10-6 = 4 10-3 = 4 ms Tempo Tx Pacchetto 500 byte

Esercizio A-2 - Soluzione Diagramma temporale

Esercizio A-2 - Soluzione Diagramma temporale A - Tempo di Propagazione Pacchetto 1 (2 ms) B - Tempo di Trasmissione/Ricezione Pacchetto 1 (12 ms) B A

Esercizio A-2 - Soluzione Tempo di Propagazione tratta S-N = 2 ms Tempo di Propagazione tratta N-D = 3 ms Tempo di Trasmissione Pacchetto 1500 = 12 ms Tempo di Trasmissione Pacchetto 500 = 4 ms T-Prop (2 ms) + T-Trasm (12 ms) + T-Prop (3 ms) + T-Trasm (12 ms) T-Trasm (12 ms) = 41 ms T-Trasm (12 ms) = 53 ms T-Trasm (12 ms) = 65 ms T-Trasm (12 ms) = 77 ms T-Trasm (12 ms) = 89 ms T-Trasm (4 ms) = 93 ms

Esercizio A-2- Soluzione Diagramma temporale 74 ms 78 ms 86 ms NOTARE: Il pacchetto 7 viene memorizzato nel nodo N in attesa della fine della trasmissione del pacchetto 6

Esercizio A-3 Si consideri una topologia di rete lineare composta da due canali con velocità di trasmissione pari,rispettivamente, a 1 Mbit/s e 250 kbit/s [fig. 1.5]. Il nodo S deve trasmettere un file di dimensioni pari a 9500 byte verso il nodo D attraverso il nodo intermedio N che opera in modalità store-and-forward. Date le ipotesi sotto indicate si determini la percentuale del file persa a causa della mancanza di memoria libera nel nodo intermedio

Esercizio A-3 - Ipotesi Non vi sono errori di trasmissione I tempi di elaborazione del nodo N sono trascurabili Il nodo N può memorizzare al max 2 pacchetti (indipendentemente dalle loro dimensioni), compreso il pacchetto di trasmissione Un pacchetto ricevuto quando la memoria è completamente occupata è scartato e quindi perso I tempi di Propagazione sono pari a 2 ms per il primo canale e 3 ms per il secondo canale La dimensione max dei pacchetti trasmessi sul canale è pari a 1500 byte ( si trascurano le intestazioni )

Esercizio A-3 - Soluzione Esercizio 3- Soluzione S-N T-Prop=2ms T-Trasm(1500)=12ms T-Trasm(500)=4ms N-D T-Prop=3ms T-Trasm(1500)=48ms T-Trasm(500)=16ms 2 ms + 12 ms = 14 ms 14 ms + 12 ms = 26 ms 26 ms + 12 ms = 38 ms 38 ms + 12 ms = 50 ms 50 ms + 12 ms = 62 ms 62 ms + 12 ms = 74 ms 74 ms + 4 ms = 78 ms

Esercizio A-3 - Soluzione Esercizio 3- Soluzione Il nodo N termina la ricezione del pack-1 a 14 ms Il pack-1 viene trasmesso al nodo D da 14 ms a 62 ms. Nell’intervallo di tempo 14-62 ms il nodo N riceve i pack-2-3-4-5. Il pack-2 viene memorizzato i pack-3-4-5 vengono persi. All’istante 62ms termina trasmissione pack-1 da N a D, inizia la trasmissione pack-2

Esercizio A-3- Soluzione Esercizio 3- Soluzione All’istante 62ms termina trasmissione pack-1 da N a D, inizia la trasmissione pack-2. Nel nodo-N si libera spazio per un nuovo pack. Il nodo-N riceve Pack-6 mentre è in corso la trasmissione pack-2 (62 ms – 110 ms). Sono PERSI i pack-3-4-5-7

Esercizio A-3- Soluzione Esercizio 3- Soluzione I pack persi sono 3-4-5-7 (pack 3-4-5 dim 1500) -> 1500 x 3 =4500 (pack 7 dim 500) 500 x 1 = 500 Totale persi = 5000 bytes Pari a (5000/9500)*100 = 52,6 %

Esercizio A-4 Si consideri una topologia di rete lineare, analoga alla topologia descritta nell’esercizio precedente, composta da due canali con velocità di trasmissione pari, rispettivamente, a 250 kbit/s e 1 Mbit/s. Sotto le stesse ipotesi dell’esercizio 3, si determini la percentuale del file che è persa dalla rete ed il tempo che trascorre dall’inizio della trasmissione all’istante in cui l’ultimo pacchetto è completamente ricevuto dal nodo D

Esercizio A-4 - Soluzione Esercizio 4 - Soluzione S-N T-Prop=3ms T-Trasm(1500)=48ms T-Trasm(500)=16ms N-D T-Prop=2ms T-Trasm(1500)=12ms T-Trasm(500)=4ms ( T-Prop S-N) 3 ms ( T-Trasm 1500 bytes ) 48 ms x 6 = 288 ( T-Trasm 500 bytes ) 16 ms x 1 = 16 ( T-Prop N-D) 2 ms ininfluente 4 ms x 1 = 4 Nessun pacchetto è perso nella rete Ultimo pack trasmesso Tempo Trasmissione = 313 ms

Esercitazione - 2

Esercitazione 2 Obiettivi dell’esercitazione a.Comprensione meccanismi di trasmissione dell’informazione su una rete che utilizza come tecnica di commutazione la Commutazione di Pacchetto b.Scelta dimensionamento fisso-variabile del Pacchetto c.Approfondire caratteristiche Protocolli denominati “ad accesso casuale”

Esercizio A-5 Si consideri una topologia di rete rappresentata in [fig. 1.7]. I nodi Sa e Sb devono trasmettere un file di 6000 byte verso il nodo D attraverso un nodo intermedio N operante in modalità store-and-forward. Date le ipotesi sotto indicate si determinino gli istanti di tempo in cui i file da Sa e Sb sono completamente ricevuti in D

Esercizio A-5 - Ipotesi Non vi sono errori di trasmissione I tempi di elaborazione del nodo N sono trascurabili Le memorie di uscita del nodo intermedio N sono di tipo FIFO (First-In-First-Out) I tempi di Propagazione su ciascun canale sono pari a 2 ms La dimensione max dei pacchetti trasmessi sul canale è pari a 1500 byte ( si trascurano le intestazioni )

Esercizio A-5 - Soluzione T-Prop = 2ms Sa- N (600 kbit/s) (6.105 bit/s) T-Trasm(1500) = 20 ms Sb- N (1 Mbit/s) (1.106 bit/s) T-Trasm(1500) = 12 ms N – D (500 kbit/s) (5.105 bit/s) T-Trasm(1500) = 24 ms

Esercizio A-5 - Soluzione 42 ms - Sa(2) 82 ms - Sa(4) 22 ms - Sa(1) 62 ms - Sa(3) 2 ms (T-Prop) Sa-N T-Trasm=20 ms N 10 20 30 40 50 60 70 80 90 100 110 Sb-N T-Trasm=12 ms 2 ms (T-Prop) 50 ms - Sb(4) 14 ms - Sb(1) 38 ms - Sb(3) 26 ms - Sb(2)

Esercizio A-5 - Soluzione Sequenza di arrivo: 1 – Sb[1] 2 – Sa[1] 3 – Sb[2] 4 - Sb[3] 5 – Sa[2] 6 – Sb[4] 7 – Sa[3] 8 – Sa[4] Nodo N incomincia a trasmettere verso D a partire da 14 ms, 2 ms tempo di propagazione. I pack vengono trasmessi nell’ordine in cui vengono ricevuti. Tempo di trasmissione del pack da 1500 bytes è di 24 ms. Ultimo pack Nodo Sb che raggiunge D è il 6^. Tempo = 14 + 6*24 + 2(*) = 160 ms Ultimo pack Nodo Sa che raggiunge D è l’ 8^. Tempo = 14 + 8*24 + 2(*) = 208 ms (*)=tempo propagazione da N a D t

Richiami Teoria Tempo di ritardo trasmissione di un pacchetto tTOT che intercorre dall’inizio della trasmissione di un pacchetto P di dimensioni b bit da un Nodo sorgente ad un Nodo destinazione. Attraversando n Nodi intermedi e n+1 canali di trasmissione, ciascuno con velocità di trasmissione ri bit/s e lunghezza li (tempo propagazione pari a c’) su una rete con topologia lineare CANALE NODO

Richiami Teoria Commutazione pacchetto Tecnica di accesso multiplo a ripartizione nel tempo, utilizzata per condividere un canale di comunicazione tra più Nodi in modo non deterministico, specificamente concepita per il trasporto di dati in forma pacchettizzata Commutazione circuito Tecnica di reale connessione fisica tra due stazioni comunicanti realizzata attraverso la connessione di nodi intermedi sulla rete

Richiami Teoria Circuito virtuale (Virtual Circuit VC) Un VC è normalmente un servizio orientato alla connessione cioè con una modalità di trasferimento a circuito fisso dedicato tra due nodi, per il quale però il trasporto informativo consiste non in flusso continuo di dati oppure suddivisi in slot e trame (TDM), ma nel trasferimento di una sequenza di pacchetti di dati (in formato tipicamente digitale) a richiesta o domanda dell'utente. Compromesso ideale tra Commutazione di Circuito e Commutazione di Pacchetto (si preserva il link statico, ma i dati sono pacchettizzati e trasmessi su domanda, senza preassegnazione)

Esercizio A-6 Si consideri una topologia di rete lineare che collega un nodo S ad un nodo D mediante due nodi intermedi che operano in modalità store & forward. La rete è quindi composta da C=3 canali, con velocità di trasmissione pari a r=1Mbit/s. Il nodo S trasmette un file di dimensione pari a F=8000 byte, diviso in M=8 pacchetti con intestazione pari a H byte, verso il nodo D. Si supponga che i tempi di propagazione e di elaborazione nei nodi store & forward siano trascurabili

Esercizio A-6 - Domande Si calcoli il tempo di trasferimento totale del file : Se la rete opera in commutazione di pacchetto con servizio datagram con h=40 byte Se la rete opera in commutazione di pacchetto con servizio circuito virtuale, con h=20 byte e ipotizzando che il tempo necessario a stabilire un circuito virtuale tra i nodi S e D sia pari a tcv Si determini il valore tcv necessario affinchè i tempi di trasferimento del file con servizio datagram e a circuito virtuale siano di pari durata

Esercizio A-6 - Soluzione Per calcolare il tempo di trasferimento applichiamo la formula sopra riportata. Consideriamo : Tutti i pacchetti hanno pari dimensione Tutti i Canali hanno pari velocità di trasmissione Tempo di propagazione trascurabile Dimensione singolo Pacchetto B = (F/M + h) bit dove : F = Numero totale bit da trasferire M = Numero Pacchetti h = bit di intestazione

tTOT = C . B/r + ( M-1 ) . B/r = B/r . ( M + C -1 ) Esercizio A-6 – Soluzione-1 tTOT = C . B/r + ( M-1 ) . B/r = B/r . ( M + C -1 ) Tempo necessario per trasmettere il 1^ pack attraverso C canali + tempo necessario per ricevere gli (M-1) pack che procedono accodati Tempo necessario per ricevere i rimanenti (M-1) pacchetti che procedono accodati al primo e sono ricevuti di seguito Tempo necessario per trasmettere il 1^ Pacchetto attraverso C canali divisi da Nodi che operano in modalità Store-and-Forward

Esercizio A-6 – Soluzione-2 ( in alternativa) tTOT = M . B/r + ( C-1 ) . B/r Tempo di propagazione dell’ultimo pacchetto sui rimanenti C-1 canali Tempo di trasmissione del 1^ pack su TUTTI i Canali + tempo di propagazione dell’ultimo pack sui rimanenti (C-1) canali Tempo di Trasmissione di tutti i Pacchetti sul 1^ Canale

Esercizio A-6 – Soluzione-3 Si determini il valore tcv necessario affinchè i tempi di trasferimento del file con servizio datagram e a circuito virtuale siano di pari durata Commutazione di Pacchetto servizio datagram B=1040 byte >> T. Trasferimento Totale = 1040 . 8 . 10 -6 . (8+3-1) = 83.2 ms Commutazione di Circuito B=1020 byte >> T. Trasferimento Totale = 1020 . 8 . 10 -6 . (8+3-1) = 81.6 ms a cui si aggiunge un tcv (tempo di apertura del circuito virtuale) Tempi uguali 83.2 ms = tcv + 81.6 tcv=1.6 ms

Richiami Teoria Protocolli ad Accesso Casuale Protocolli ad accesso Casuale prevedono un accesso non coordinato al mezzo fisico da parte degli host. Trasmissioni contemporanee generano un evento denominato collisione che rende necessaria la ritrasmissione dei dati da parte degli host coinvolti nella collisione. La ritrasmissione avviene con un delay scelto in modo casuale per ridurre la probabilità che si verifichi nuovamente la collisione

Richiami Teoria Protocollo CSMA/CSMA-CD (Carrier Sense Multiple Access)(Carrier Detect) Nel protocollo CSMA un host che deve trasmettere ascolta preventivamente il canale, se è libero trasmette. Se lo sente occupato ritarda la trasmissione secondo queste 3 varianti : 0-persistente. Host attende tempo casuale e riprova 1-persistente. Host attende che il canale sia libero e inizia immediatamente la sua trasmissione p-persistente. Host attende che il canale sia libero e inizia immediatamente la sua trasmissione con probabilità p

Richiami Teoria Protocollo CSMA/CSMA-CD (Carrier Sense Multiple Access)(Carrier Detect) Nel protocollo CSMA la collisione è rilevata dalla mancata ricezione della trama di conferma ACK Nel protocollo CSMA-CD l’host che trasmette un pacchetto rimane in ascolto sul canale per rilevare l’eventuale trasmissione di altri host. Se accade ciò l’host interrompe la trasmissione e ritrasmette dopo un tempo casuale. Nel protocollo Ethernet (CSMA-CD 1-persistente) gli host che rilevano collisione inviano in rete una sequenza di jamming per segnalare a tutti che la sequenza appena trasmessa è da scartare

Esercizio A-7 Si consideri una rete composta da un mezzo fisico broadcast, con velocità di trasmissione pari a 10Mbit/s, su cui sono attestati 3 host che accedono al canale utilizzando il protocollo CSMA 1-persistente [fig. 2.1] Gli Host A e B sono separati da un cavo di lunghezza pari a s=600 m, mentre l’host C è equidistante da A e B. L’host A inizia a trasmettere una trama di dimensioni pari a 64 byte all’istante t0, mentre l’host B ha una trama di dimensioni pari a 400 byte pronta per la trasmissione all’istante t1 = t0 + 2 µs

Esercizio A-7

Esercizio A-7 - Domande L’host B inizia la trasmissione della trama oppure il meccanismo di ascolto preventivo previsto nel protocollo CSMA inibisce la trasmissione della trama fino al termine della trasmissione della trama trasmessa dall’host A ? In caso di trasmissione da parte dell’host B, si verifica una collisione ? Per quale intervallo di tempo l’host C rileva il canale occupato ( considerando solo la prima trasmissione della trama e non le eventuali successive ritrasmissioni ) ?

Esercizio A-7 – Soluzione-1 Tempo propagazione A-B : 6.102 / 2 . 108 = 3 10-6 = 3 µs Quindi B inizia a trasmettere e le trame di A e B collidono Nodo A trasmette 64 byte : tTX = 64.8 / 107 = 51.2 µs Nodo B trasmette 400 byte: tTX = 400.8 / 107 = 320 µs

Esercizio A-7 – Soluzione-2 Nodo C rileva canale occupato da t0 + 1.5 µs a t0 + 322 s + 1.5 µs 1.5 µs tempo di propagazione tratta A-C e B-C

Esercizio A-8 Si consideri una rete composta da un mezzo fisico broadcast, con velocità di trasmissione pari a 10Mbit/s, su cui sono attestati 3 host che accedono al canale utilizzando il protocollo CSMA 1-persistente [fig. 2.1] Gli Host A e B sono collegati mediante un cavo di lunghezza pari a d=600 m, mentre l’host C è equidistante da A e B. Si ipotizzi che un Host attenda che il canale resti libero per 5 µs prima di iniziare la propria trasmissione ( tempo necessario per verificare la disponibilità del canale ).

Esercizio A-8 Gli host inviano trame di dimensioni pari a 64 byte secondo il seguente processo di generazione: Host A ha una trama pronta all’istante t0 Host B ha una trama pronta all’istante t1 = t0 + 5 µs Host C ha una trama pronta all’istante t2 = t0 + 20 µs

Esercizio A-8 - Domande Si verificano delle Collisioni ? In caso affermativo, quali host sono coinvolti nella collisione

Esercizio A-8 – Soluzione-1 Tempo propagazione A-C o C-B: 3 102 / 2 108 = 1.5 µs Tempo TX 64 byte : tTX = 64.8 / 107 = 51.2 µs 1.5 µs 1.5 µs t0 t0 5 µs 5 µs 6.5 µs 5 µs 8 µs 51.2 µs 10 µs Inizio Tx-B B non collide con la trasmissione di A perché a 8 µs arriva 1^bit di A quindi B (che inizierebbe a 10 µs) si accorge canale occupato 59.2 µs (8+51.2) 59.2 µs (8+51.2) 59.2 µs (8+51.2) 59.2 µs (8+51.2) 57.7 µs (6.5+51.2) 59.2 µs (8+51.2)

Esercizio A-8 – Soluzione-2 B non collide con la trasmissione di A perché a 8 µs arriva 1^bit di A Collidono B e C perché iniziano a trasmettere contemporaneamente a 64.2 µs t0 t0 5 µs 5 µs 6.5 µs 5 µs 8 µs 10 µs 57.7 µs (6.5+51.2) 59.2 µs (8+51.2) 59.2 µs (8+51.2) 59.2 µs (8+51.2) 59.2 µs (8+51.2) 59.2 µs (8+51.2) 59.2 µs (8+51.2) 5 µs 62.7 µs (57.7+5) 5 µs 5 µs C si accorge del canale libero a 6.5 +51.2=57.7 µs 64.2 µs (59.2+5) 64.2 µs (59.2+5) 64.2 µs (59.2+5) 64.2 µs (59.2+5)

Esercizio A-9 Si consideri una rete composta da un mezzo fisico broadcast, con velocità di trasmissione pari a 10Mbit/s, su cui sono attestati 3 host che accedono al canale utilizzando il protocollo CSMA/CD. Gli host A e B sono separati da 2000 m di cavo, C è equidistante da A e B. Si ipotizzi che un host attenda che il canale resti libero per 5 µs prima di iniziare la propria trasmissione ( tempo necessario per verificare la disponibilità del canale ). Si ipotizzi che il tempo necessario per rilevare la collisione sia pari a 2 µs e che l’host interrompa immediatamente le trasmissione non appena rilevata la collisione

Esercizio A-9 - Domande L’host A ha una trama pari a 64 byte pronta per la trasmissione all’istante t0, mentre l’host B ha una trama di 400 byte pronta per la trasmissione all’istante t1 = t0 +5 µs Si risponda alle seguenti domande: L’host B inizia la trasmissione della trama ? In caso affermativo, si verifica una collisione e, se si, questa è rilevata ? Per quale intervallo di tempo l’host C rileva il canale occupato ?

Esercizio A-9 – Soluzione-1 Tempo propagazione A-B : 2 103 / 2 108 = 10 µs Tempo A-TX 64 byte : tTX = 64.8 / 107 = 51.2 µs Tempo B-TX 400 byte : tTX = 400.8 / 107 = 320 µs 10 µs t0 t0 5 µs 5 µs 5 µs 5 µs 5 µs 10 µs 20 µs 15 µs 17 µs 22 µs A inizia a Ricevere B inizia a Trasmettere Dopo 2 µs A interrompe Dopo 2 µs B interrompe Fine teorica Tx A = 56.2 s Fine teorica Tx A = 56.2 s

Arrivo ultimo bit Tx da A Esercizio A-9 – Soluzione-2 Il Nodo C è impegnato a partire da t0 + 10 µs fino a t0 + 27 µs Per un totale di 17 µs t0 t0 5 µs 5 µs 5 µs 5 µs 10 µs 5 µs 10 µs 20 µs 15 µs 17 µs 22 µs 22 µs 27 µs B inizia a Trasmettere Dopo 2 µs A interrompe è in Tx Fine teorica A-Tx = 56.2 s Dopo 2 µs B interrompe Arrivo ultimo bit Tx da A

Esercizio A-9 – Soluzione-3

Esercizio A-9 – Soluzione-4 Risposte: L’host B inizia la trasmissione della trama ? R : SI In caso affermativo, si verifica una collisione e, se si, questa è rilevata ? R : B rileva collisione a 15 µs e interrompe a 17 µs A rileva collisione a 20 µs e interrompe a 22 µs Per quale intervallo di tempo l’host C rileva il canale occupato ? R : Per un totale di 17 µs

Esercitazioni - 3

Esercitazione 3 Obiettivi dell’esercitazione a.Approfondire caratteristiche Protocolli denominati “ad accesso casuale”

Richiami Teoria Protocolli ad Accesso Casuale Protocolli ad accesso Casuale prevedono un accesso non coordinato al mezzo fisico da parte degli host. Trasmissioni contemporanee generano un evento denominato collisione che rende necessaria la ritrasmissione dei dati da parte degli host coinvolti nella collisione. La ritrasmissione avviene con un delay scelto in modo casuale per ridurre la probabilità che si verifichi nuovamente la collisione

Richiami Teoria Protocollo CSMA/CSMA-CD (Carrier Sense Multiple Access)(Carrier Detect) Nel protocollo CSMA un host che deve trasmettere ascolta preventivamente il canale, se è libero trasmette. Se lo sente occupato ritarda la trasmissione secondo queste 3 varianti : 0-persistente. Host attende tempo casuale e riprova 1-persistente. Host attende che il canale sia libero e inizia immediatamente la sua trasmissione p-persistente. Host attende che il canale sia libero e inizia immediatamente la sua trasmissione con probabilità p

Richiami Teoria

Richiami Teoria 0-persistent CSMA La stazione che ha un pacchetto da trasmettere ascolta il canale. Se lo rivela libero inizia la trasmissione. Se il mezzo è occupato, cessa di ascoltare il canale e genera, in modo casuale, un tempo di back-off dopo il quale ritenterà l’accesso.

Richiami Teoria 0-persistent CSMA In questo modo si riduce la probabilità che più stazioni accedano contemporaneamente non appena il canale diventa libero.

Richiami Teoria 1-persistent CSMA Ogni stazione ascolta il canale: se lo rivela libero trasmette subito, altrimenti continua ad ascoltarlo finché non diviene libero e subito dopo trasmette

Richiami Teoria 1-persistent CSMA PROBLEMA : se 2 stazioni generano un pacchetto durante la trasmissione di A, attenderanno entrambe la fine della trasmissione in atto e poi occuperanno entrambe il canale creando una collisione. QUINDI questo sistema funziona con basso valore di traffico e quindi la probabilità che due o più stazioni generino pacchetti durante una trasmissione è molto bassa.

Richiami Teoria p-persistent CSMA Utilizzato su canali slotted, quando la larghezza degli slot è maggiore o uguale al tempo di propagazione. Se sente il canale LIBERO trasmette con probabilità p. Altrimenti non trasmette (quindi con probabilità q=1-p) e aspetta la prossima slot. Se anche questa è idle trasmette o aspetta con probabilità di nuovo p e q Se sente il canale OCCUPATO Se invece è occupato si comporta come se ci fosse stata una collisione con una procedura di backoff

Richiami Teoria Protocollo CSMA/CSMA-CD (Carrier Sense Multiple Access)(Carrier Detect) Nel protocollo CSMA la collisione è rilevata dalla mancata ricezione della trama di conferma ACK Nel protocollo CSMA-CD l’host che trasmette un pacchetto rimane in ascolto sul canale per rilevare l’eventuale trasmissione di altri host. Se accade ciò l’host interrompe la trasmissione e ritrasmette dopo un tempo casuale. Nel protocollo Ethernet (CSMA-CD 1-persistente) gli host che rilevano collisione inviano in rete una sequenza di jamming per segnalare a tutti che la sequenza appena trasmessa è da scartare

Esercizio A-10 Si consideri una rete composta da un mezzo fisico broadcast, con velocità di trasmissione pari a 100Mbit/s (esercizio precedente 10 Mbit/s), su cui sono attestati 3 host che accedono al canale utilizzando il protocollo CSMA/CD. Gli host A e B sono separati da 2000 m di cavo, C è equidistante da A e B. Si ipotizzi che un host attenda che il canale resti libero per 5 µs prima di iniziare la propria trasmissione ( tempo necessario per verificare la disponibilità del canale ). Si ipotizzi che il tempo necessario per rilevare la collisione sia pari a 2 µs e che l’host interrompa immediatamente le trasmissione non appena rilevata la collisione

Esercizio A-10 - Domande L’host A ha una trama pari a 64 byte pronta per la trasmissione all’istante t0, mentre l’host B ha una trama di 400 byte pronta per la trasmissione all’istante t1 = t0 +5 µs Si risponda alle seguenti domande: L’host B inizia la trasmissione della trama ? In caso affermativo, si verifica una collisione e, se si, questa è rilevata ? Per quale intervallo di tempo l’host C rileva il canale occupato ?

Esercizio A-10 – Soluzione-1 Tempo propagazione : 2 103 / 2 108 = 10 µs Tempo A-TX 64 byte : tTX = 64.8 / 108 = 5.12 µs Tempo B-TX 400 byte : tTX = 400.8 / 108 = 32.0 µs t0 t0 5 µs 5 µs 5 µs 5 µs 10 µs 5 µs 10 µs 10.12 µs 15 µs 17 µs 20 µs Fine Tx A = 10.12 s B inizia a Trasmettere B rileva COLLISIONE Dopo 2 µs B interrompe

Esercizio A-10 – Soluzione-2 A trasmette, arriva su B a 15 µs B inizia a 10 µs quindi canale libero >> collisione B rileva collisione t0+15 µs e interrompe a 17 µs A finisce TX prima che arrivi Tx-B quindi A non rileva collisione t0 t0 5 µs 5 µs 5 µs 5 µs 10 µs 5 µs 5.12 µs 10 µs 20 µs 15 µs 17 µs Fine Tx A = 10.12 µs B inizia a Trasmettere Dopo 2 µs B interrompe 22 µs

Esercizio A-10 – Soluzione-3 C inizia a rilevare canale occupato t0 + 5 µs + 5 µs C finisce di rilevare canale occupato t0 + 17 µs + 5 µs Totale = 12 µs 17 µs derivano da t0 + 15µs (tempo a cui arriva Tx-A) + 2 µs delay prima di interruzione t0 t0 5 µs 5 µs 5 µs 5 µs 10 µs 5 µs 5 µs 10 µs 20 µs 20 µs 15 µs 17 µs Fine Tx A = 10.12 s B inizia a Trasmettere Dopo 2 µs B interrompe

Esercizio A-10 – Soluzione-4 Risposte: L’host B inizia la trasmissione della trama ? R : SI In caso affermativo, si verifica una collisione e, se si, questa è rilevata ? R : B rileva collisione a 15 µs e interrompe a 17 µs A NON rileva collisone Per quale intervallo di tempo l’host C rileva il canale occupato ? R : Per un totale di 12 µs

Esercizio A-11 Si consideri una rete composta da un mezzo fisico broadcast, con velocità di trasmissione pari a 100Mbit/s, su cui sono attestati 3 host che accedono al canale utilizzando il protocollo CSMA/CD. Gli host A e B sono separati da una distanza d mentre C è posto a distanza pari a d/4 dall’host A. L’host A inizia la trasmissione di una trama di dimensioni pari a 800 byte all’istante t0, mentre l’host B ha una trama di dimensioni pari a 1000 byte pronta alla trasmissione all’istante t1 = t0 + 5 µs. In caso di collisione, questa è rilevata da un host in un tempo pari a 2 µs. Quando un host ha terminato di rilevare una collisione cessa immediatamente di trasmettere

Esercizio A-11 - Domande Si risponda alle seguenti domande: Quale è il valore massimo di d che consente sia ad A che a B di rilevare la collisione ? Con il valore di d determinato, si calcoli quanto tempo dopo l’avvenuta collisione l’host C rileva il canale libero ?

Esercizio A-11 – Soluzione-1 Tempo A-TX 800 byte : tTX = 800.8 / 108 = 64 µs Tempo B-TX 1000 byte : tTX = 1000.8 / 108 = 80 µs t0 t0 5 µs 64 µs tp Tp = Tempo Propagazione Incognito

Esercizio A-11 – Soluzione-2 A per rilevare collisione deve ricevere almeno 2 µs prima che finisca (t0+64 µs) Tx-B deve essere <= t0 + 64 µs - 2 µs t0 + 64 µs - 2 µs=t0+5 µs + tP tP = 64 µs - 2 µs - 5 µs = 57 µs Vel.Propagazione = 2 . 108 d = 2 . 108 . 57 µs = 11.400 m t0 t0 5 µs 64 µs - 2 µs tp 64 µs

Esercizio A-11 – Soluzione-3 tp B rileva collisione t0+57µs+2µs = t0+59µs C finisce di ricevere tx da A a t0 + (57/4)µs + 64 µs = t0 + 78.24 µs B trasmette fino a quando non rileva collisione (57 µs +2 µs) B-C arriva a t0 + (57)(3/4) µs + 57 µs + + 2 µs = 101.75 µs C è libero da 101.75 µs t0 t0 5 µs 64 µs - 2 µs 57 µs 78.24 µs 59 µs 64 µs

Esercizio A-11 – Soluzione-4 Risposte: Quale è il valore massimo di d che consente sia ad A che a B di rilevare la collisione ? R : d = 11.400 m Con il valore di d determinato, si calcoli quanto tempo dopo l’avvenuta collisione l’host C rileva il canale libero ? R : C è libero da 101.75 µs

Esercizio A-12 Si consideri una rete composta da un mezzo fisico broadcast, con velocità di trasmissione pari a 10Mbit/s, su cui sono attestati 3 host che accedono al canale utilizzando il protocollo CSMA/CD. Gli host A e B sono collegati per mezzo di un cavo di lunghezza pari a 4.000 m, mentre l’host C è equidistante da A e B. Si ipotizzi che il tempo necessario a rilevare la collisione sia pari a 2 µs.

Esercizio A-12 - Domande Si risponda alle seguenti domande: Quale è la dimensione minima Dmin delle trame trasmesse dagli host della rete per garantire un corretto funzionamento del protocollo CSMA-CD,ovvero un funzionamento che consente ad un host che ha trasmesso una trama coinvolta in una collisione di rilevarla ?

Esercizio A-12 - Domande 2. Si ipotizzi che l’host A inizi a trasmettere una trama di dimensioni pari a 4.Dmin all’istante t0 e che l’host B abbia una trama di dimensioni pari a 10.Dmin pronta per la trasmissione all’istante t1=t0+13µs. Si determini se l’host B inizia la trasmissione della trama, e, in caso affermativo, quanti bit ha già trasmesso l’host A nel momento in cui rileva la collisione ( e quindi interrompe la trasmissione).

Esercizio A-12 – Soluzione-1 Corretto funzionamento protocollo CSMA-CD presuppone che un host sia ancora in fase di trasmissione della propria trama per almeno 2 µs dopo la ricezione della trama trasmessa da un altro host, generante la collisione Tab = 4 103 . 2 108 = 20 µs tempo di propagazione Tmin = 2 . Tab + 2 µs Tmin = 42 µs Con velocità di 10 Mbit/s Trama = 420 bit t0 t0

Esercizio A-12 – Soluzione-2 Host A trasmetteTrama 4.Dmin=1640 bit Host A Tx per 164 µs Host B trasmette da 13µs a 22µs Il primo bit di B arriva ad A a 13µs + 20µs = 33µs A rileva il conflitto ed interrompe a 33µs + 2µs = 35µs Tx=35µs.107b/s = 350 bit t0 t0 t1=t0+13µs t2=t0+20µs t2=t0+20µs t5=35µs t4=20µs+2µs t2=13µs+164µs t=33µs t3=33µs

Esercizio A-12 – Soluzione-3 Risposte: Quale è la dimensione minima Dmin delle trame trasmesse dagli host della rete per garantire un corretto funzionamento R : 420 bit Si determini se l’host B inizia la trasmissione della trama, e, in caso affermativo, quanti bit ha già trasmesso l’host A nel momento in cui rileva la collisione ( e quindi interrompe la trasmissione). R : SI, 350 bit

Esercizio A-13 Si consideri una rete composta da un mezzo fisico broadcast, con velocità di trasmissione pari a 100Mbit/s, su cui sono attestati 4 host CSMA/CD che operano in modalità 1-persistente. Gli host A e D sono separati da una distanza d ,A e C sono a distanza d/2, e B è equidistante da A e C .

Esercizio A-13 Si facciano le seguenti ipotesi : Una stazione trasmette se il mezzo rimane libero per 2 µs Le stazioni trasmettono solo trame di dimensione minima, pari a 100 byte In caso di collisione, questa viene rilevata da un host in un tempo di 2 µs, dopo il quale l’host cessa di trasmettere ed invia una sequenza di jamming di 50 byte

Esercizio A-13 Gli host A e la C iniziano a trasmettere una trama (ne inviano il primo bit sul canale) all’istante t0=0.L’host B ha una trama pronta per la trasmissione a t1=3µs; infine, l’host D ha una trama pronta a t2=5µs. Si calcoli il massimo valore di d tale per cui qualsiasi collisione è rilevata. Con il valore di d appena determinato, si disegni un diagramma temporale e si calcoli in quali istanti tB e tD, rispettivamente, gli host B e D iniziano a trasmettere, indicando se collidono tra loro

Esercizio A-13 – Soluzione-1 Vel.Tx = 100 MBits/s = 108 bit/s Frame 100 byte Ttx= 8.102 . 10-8 = 8 .10-6 = 8µs tempo di trasmissione di una Frame Durata min della frame per rilevare la collisione è Ttx,min = 2. td + 2 µs td è il tempo di propagazione sul mezzo alla distanza d Ora td = d / c’ da cui Ttx,min - 2 µs = 2 . d / c’ (Ttx,min - 2 µs) . c’/2 = dmax dmax = ( 8µs - 2 µs) . 2 108 / 2 [m/s] = 6 102 m dmax = 600 m

Esercizio A-13 – Soluzione-2 A e C iniziano a trasmettere una trama (ne inviano il primo bit sul canale) all’istante t0=0. B ha una trama pronta per la trasmissione a t1=3µs; infine, D ha una trama pronta a t2=5µs. t1=1.5µs tAD = 6 102 [m] / c’ [m/s] tAD = 6 102 / 2 108 s = 3 µs tAB = 2/3 tAD = 0.75 µs tBC = 2/3 tAD = 0.75 µs tCD = 1/2 tAD = 1.5 µs tAC = 1/2 tAD = 1.5 µs A e C iniziano a Tx a t0 B inizia a 3 µs D inizia a 5 µs t0 t0 t1=6.5µs t1= 1.5µs jamming t1=3.5µs = (1.5µs + 2µs) t1=10.5µs t1=7.5µs = (3.5µs + 4µs)

Esercizio A-13 – Soluzione-3 A e C iniziano a Tx A rileva collisione a 1.5µs + 2µs e parte la sequenza di jamming che dura 4µs B deve iniziare a 3µs ma canale occupato D deve iniziare a 5µs ma occupato da Tx A fino a 6.5µs B trova libero a 7.5µs + 0.75µs aspetta 2µs e inizia a Tx t=1.5µs t0 t0 t4=6.5µs = (3.5 µs + 3 µs) t1=1.5µs t5=8.25µs (7.5 µs + 0.75 µs) jamming t7=10.5µs (7.5 µs + 3 µs) T1 = A rileva collisione T2 = A inizia JAMMING T3 = Fine JAMMING di A T4 = D riceve primo bit di A T5 = B trova canale libero T6 = B inizia a trasmettere T7 = D riceve ultimo bit JAMMING T8 = D inizia a trasmettere t8=12.5µs (10.5 µs + 2 µs) t3=7.5µs = (3.5µs + 4µs) t6=10.25µs (8.25 µs + 2 µs) t2=3.5µs = (1.5µs + 2µs)

Esercizio A-13 – Soluzione-4

Esercizio A-13 – Soluzione-5 Risposte: Si calcoli il massimo valore di d tale per cui qualsiasi collisione è rilevata. R : d = 600 m Con il valore di d appena determinato, si disegni un diagramma temporale e si calcoli in quali istanti tB e tD, rispettivamente, gli host B e D iniziano a trasmettere, indicando se collidono tra loro R : B =10.25µs D=12.5µs e collidono

Esercitazioni - 4

Esercitazione 4 Obiettivi dell’esercitazione a.Approfondire caratteristiche Protocolli denominati “ad accesso casuale”

Esercizio A-14 Si consideri una rete composta da un mezzo fisico broadcast, con velocità di trasmissione pari a 10Mbit/s, su cui sono attestati 3 host che accedono al canale utilizzando il protocollo CSMA/CD. Gli host A e B sono separati da una distanza d , mentre l’host C è equidistante da A e B. Si consideri trascurabile il tempo necessario a rilevare la disponibilità del canale : un host inizia a tx non appena rileva canale libero.L’host A inizia la trasmissione di una trama di 64 byte all’istante t0, mentre l’host B ha una trama di 200 byte pronta per trasmettere all’istante t1=t0+4µs. Una collisione è rilevata da un host in un tempo di acquisizione pari a 2µs

Esercizio A-14 Domande : Il massimo valore di d che consente sia all’host A che all’host B di rilevare la collisione Con il valore di d determinato si calcoli per quanto tempo l’host C rileva il canale occupato dall’inizio delle trasmissioni di A e B e quando le trasmissioni di A e B terminano

Esercizio A-14 – Soluzione-1 Tempo TX host A = 64 . 8 [bit] . 107[bit/s] = 51.2µs Tempo TX host B = 200 . 8 [bit] . 107[bit/s] = 160µs A iniziaTx all’istante t0 - B inizia Tx all’istante t0 +4µs B inizia a trasmettere dopo A, perché A rilevi la collisione il primo bit trasmesso da B deve arrivare ad A all’istante = t0 + 51.2µs – 2µs. Quindi ( t0 + 4µs + td ) <= (t0 + 51.2µs – 2µs) d/c’ = 51.2µs - 2µs - 4µs = 45.2 µs d = 45.2µs . 2 108 [m/s] = 9.040 m 2 µs prima che A finisca di Trasmettere Tempo di propagazione primo bit da B

Esercizio A-14 – Soluzione-2 d = 9040m td= 45.2µs d/2 = 4520m td/2= 22.6µs t0 t0 t0 A trasmette per 51.2µs B trasmette per 160µs Tempo occupazione C 73.8µs – 22.6µs = 51.2µs 4 µs 4 µs Ta-start=t0+22.6µs t3=t0+4µs+45.2µs=49.2µs t1=t0+45.2µs t2=t0+45.2µs+2µs=47.2µs Primo bit tx da A arriva a B a t0 + 45.2µs B smette di trasmettere a t2 = 47.2µs

Esercizio A-14 – Soluzione-3 t0 t0 4 µs A smette di trasmettere a t2 + 2 µs = 51.2µs L’ultimo bit trasmesso da A arriva in C a 73.8µs L’ultimo bit trasmesso da B arriva in C a 69.8µs t2=t0+4µs+45.2µs=49.2µs Ta-end=t0+22.6µs+51.2µs=73.8µs Tb-end=t0+22.6µs+47.2µs=69.8µs t4=t0+47.2µs+45.2µs=92.4µs

Esercizio A-14 – Soluzione-4 Risposte: Il massimo valore di d che consente sia all’host A che all’host B di rilevare la collisione R : d = 9.040 m Con il valore di d determinato si calcoli per quanto tempo l’host C rileva il canale occupato dall’inizio delle trasmissioni di A e B e quando le trasmissioni di A e B terminano R : C rileva canale occupato per (73.8 µs – 22.6µs)=51.2 µs A termina a 51.2µs B termina a 47.2µs

Esercizio A-15 Si consideri una rete locale composta da un mezzo fisico broadcast, con velocità di trasmissione pari a 10Mbit/s, su cui sono attestati 3 host A, B e C che accedono al canale utilizzando il protocollo CSMA/CD 1-persistente. I 3 host sono collegati da un hub H [fig. 2.6] I collegamenti tra host e hub sono realizzati con cavi UTP (Untwisted Twin Pair) bidirezionali di lunghezza pari a La,Lb e Lc Si consideri La pari a 500m e Lc pari a 200m

Esercizio A-15

Esercizio A-15 Si ipotizzi che: Un host attenda che il canale sia libero per 2µs prima di iniziare la propria trasmissione, il tempo necessario all’acquisizione dell’effettiva disponibilità di canale Un host impieghi 3µs per rilevare un’eventuale collisione L’hub introduca un ritardo di rigenerazione del segnale pari a 2µs

Esercizio A-15 Ipotizzando che l’host A inizi a trasmettere il primo bit di una trama di dimensioni pari a 1000 byte sul canale al tempo t0=0 e che l’host B abbia una trama pronta per la trasmissione al tempo t1=4µs, si risponda alle seguenti domande: 1. Si determini Lb,max , la lunghezza massima ammissibile del cavo di collegamento dell’host B all’hub, ovvero la distanza che garantisce che NON si verifichi una collisione tra le trame di A e B

Esercizio A-15 2. Se Lb=Lb,max + 50m (e quindi la collisione è inevitabile), qual è la lunghezza minima in bit della trama trasmessa dall’host A affinchè A rilevi la collisione? 3. Nelle condizioni indicate al punto 2 quanti bit corretti l’host C riceve prima di ricevere il primo bit della trama soggetto alla collisione?

Esercizio A-15 – Soluzione-1 Tx 10 Mbit/s Trama 1000 byte = 8103 bit Tx = 8103[bit] / 107[bit/s]= 810-4s=800µs La pari a 500m e Lc pari a 200m Tempo propagazione La = 5102[m] / 2 108 [m/s] = 2.5µs Tempo propagazione Lc = 2102[m] / 2 108 [m/s] = 1.0µs Tempo rigenerazione hub H = 2µs Tempo di rilevazione canale libero = 2µs >> t0 Host A >> t1=4µs Host B Condizione perché non ci sia collisione è che Host B rilevi la trasmissione dell’Host A prima che Host B inizi la trasmissione td,La + tHub + td,Lb <= 4µs + 2µs Quindi td,Lb = 6µs – 2.5µs – 2µs = 1.5µs Lb = 2 108[m/s] . 1.5 10-6[s] = 300 m

Esercizio A-15 – Soluzione-2 Tx 10 Mbit/s Trama 1000 byte = 8103 bit Tx = 8103[bit] / 107[bit/s]= 810-4s=800µs La pari a 500m e Lc pari a 200m Tempo propagazione La = 5102[m] / 2 108 [m/s] = 2.5µs Tempo propagazione Lc = 2102[m] / 2 108 [m/s] = 1.0µs Tempo rigenerazione hub H = 2µs Tempo di rilevazione canale libero = 2µs 2 . Allungando di 50m il td,Lb = 1.75µs A rileva la collisione quando riceve 1^ bit trasmesso da B cioè dopo un tempo pari a td,Lb + tHub + td,La + 3µs = 1.75µs + 2µs + 2.5µs + 3µs = 9.25µs B inizia a trasmettere a 4µs + 2µs = 6µs A deve trasmettere fino a quando riceve 1^ bit trasmesso da B >> 6µs + 9.25µs = 15.25µs Con velocità tx di 10 Mb/s in 15.25µs >> 15.25 10-6[s] . 107[bit/s] = 153 bit

Esercizio A-15 – Soluzione-3 La pari a 500m, Lb pari a 350 m, Lc pari a 200m Tempo propagazione La = 5102[m] / 2 108 [m/s] = 2.5µs Tempo propagazione Lc = 2102[m] / 2 108 [m/s] = 1.0µs Tempo propagazione Lb = 3.5102[m] / 2 108 [m/s] = 1.75µs Tempo rigenerazione hub H = 2µs Tempo di rilevazione canale libero = 2µs 3 . Primo bit trasmesso da A arriva a C con t0 + td,La + tHub + td,Lc tA-C = 2.5µs + 2µs + 1.0µs = 5.5µs Primo bit trasmesso da B arriva a C con t2 + td,Lb + tHub + td,Lc tB-C = 6µs + 1.75µs + 2µs + 1µs = 10.75µs C riceve bit per (10.75µs – 5.5µs) = 5.25µs = 5.25 10-6[s] . 107 [bit/s] = 53 bit

Esercizio A-15 – Soluzione-4 Risposte: Si determini Lb,max , la lunghezza massima ammissibile del cavo di collegamento dell’host B all’hub, ovvero la distanza che garantisce che NON si verifichi una collisione tra le trame di A e B R : Lb = 300 m Se Lb=Lb,max + 50m (e quindi la collisione è inevitabile), qual è la lunghezza minima in bit della trama trasmessa dall’host A affinchè A rilevi la collisione? R : 153 bit

Esercizio A-15 – Soluzione-5 Risposte: Nelle condizioni indicate al punto 2 quanti bit corretti l’host C riceve prima di ricevere il primo bit della trama soggetto alla collisione? R : 53 bit

Esercizio A-16 Si consideri una rete locale composta da quattro host A, B, C, e D che accedono al canale utilizzando protocollo CSMA/CD 1-persistente. I 4 nodi sono collegati ad un Hub (dispositivo H in fig. 2.7). I collegamenti tra host ed hub sono realizzati medianti cavi UTP bidirezionali di lunghezza pari a La, Lb, Lc e Ld rispettivamente. La velocità di trasmissione è pari a 10 Mbit/s. Si considerino La,Lb,Lc pari a 300m e Ld pari a 500m

Esercizio A-16

Esercizio A-16 Ipotesi: Un nodo attende che il canale resti libero per 2µs prima di iniziare la propria trasmissione, tempo necessario ad acquisire l’effettiva disponibilità del canale. un nodo impiega 3µs a rilevare un’eventuale collisione; quando questo avviene, il nodo interrompe immediatamente la trasmissione in corso l’hub introduce un ritardo di rigenerazione del segnale pari a 2µs tutte le trame hanno una dimensione pari a 800 byte

Esercizio A-16 Il traffico generato dagli host si articola nel seguente modo L’host D inizia a trasmettere il primo bit di una trama al tempo t0 = 0 ( si ipotizzi D abbia già rilevato canale libero per 2µs) L’host A ha trama pronta per la trasmissione al tempo t1 = 2µs L’host B ha trama pronta per la trasmissione al tempo t2 = 3µs L’host C ha trama pronta per la trasmissione al tempo t3 = 11µs

Esercizio A-16 Domande : Si determinino gli istanti di tempo in cui gli host A, B, C e D iniziano la trasmissione della propria trama e si indichino quali di queste trasmissioni hanno successo, senza considerare eventuali ritrasmissioni.

Esercizio A-16 – Soluzione-1 Tx 10 Mbit/s Trama 800 byte = 6.4 103 bit Tx = 6.4103[bit] / 107[bit/s]= 6.4 10-4s=640µs La, Lb, Lc pari a 300m e Ld pari a 500m Tempo propagazione La, Lb, Lc = 3 102[m] / 2 108 [m/s] = 1.5µs Tempo propagazione Ld = 5 102[m] / 2 108 [m/s] = 2.5µs Tempo rigenerazione hub H = 2µs Tempo di rilevazione canale libero = 3µs >> t0 Host D >> t1=2µs Host A >> t2=3µs Host B >> t3=11µs Host C

Esercizio A-16 – Soluzione-2 Il primo bit trasmesso da D raggiunge A (oppure B oppure C ) nel seguente tempo TD-A = TD-B = TD-C = 2.5µs[tp tratto Ld] + 2µs + 1.5µs[tp tratto La] = 6µs Il primo bit trasmesso da A raggiunge B (oppure A-C ) nel seguente tempo TA-B = TA-C = 1.5µs + 2µs + 1.5µs = 5µs Host A inizia trasmettere a t0+2µs, aspetta 2µs quindi si arriva a t0+4µs, a questo punto non è ancora arrivato il primo bit trasmesso a t0 da D (arriva a t0+6µs) per cui A trasmette e dopo 2µs si ha la collisione.

tempo di ascolto canale libero Esercizio A-16 – Soluzione-3 Host B inizia trasmettere a t0+3µs, aspetta 2µs quindi si arriva a t0+5µs, a questo punto non è ancora arrivato il primo bit trasmesso a t0 da D (arriva a t0+6µs) per cui B trasmette e dopo 1µs si ha la collisione Host A e Host B rilevano la collisione a t0+6µs, interrompono dopo 3µs, cioè a t0+9µs Host D rileva la collisione dovuta dalla trasmissione dell’Host A e questo a (t0+2µs)+2µs+6µs, aspetta 3µs prima di interrompere la trasmissione a t0+13µs Host C riceve le trasmissioni di A e B agli istanti (t0+ 2µs) + 2µs + 5µs = 9µs (A) e (t0 + 3µs) + 2µs + 5µs = 10µs (B) Quindi la trasmissione dell’Host C viene inibita, dovrebbe incominciare a t0+11µs tempo di ascolto canale libero 6µs=1.5+2.5+2 5µs=1.5+1.5+2

Esercizio A-16 – Soluzione-4 Host A e Host B rilevano la collisione a t0+6µs, interrompono dopo 3µs, cioè a t0+9µs Host C attende che il canale si liberi, Host A e Host B trasmettono fino a t0+9µs a questi si deve aggiungere 5µs (tempo propagazione), per cui C trova il canale occupato fino a t0+14µs per la trama trasmessa da A e B. Fino a t0+ 13µs + 6µs = t0+19µs per la trama trasmessa da D Al tempo t0+19µs+2µs = 21µs l’Host C INIZIA LA TRASMISSIONE 5µs=1.5+1.5+2

Esercizio A-16 – Soluzione-5 Risposte: Si determinino gli istanti di tempo in cui gli host A, B, C e D iniziano la trasmissione della propria trama e si indichino quali di queste trasmissioni hanno successo, senza considerare eventuali ritrasmissioni. R: A= 4µs B= 5µs C= 21µs D=0µs Ha successo la sola trasmissione dell’Host C

Esercitazioni - 5

Esercitazione 5 Obiettivi dell’esercitazione Protocolli a Finestra

Esercitazione 5 – Teoria-1 Protocollo a FINESTRA è un algoritmo che regola la trasmissione di un flusso di pacchetti dati tra un nodo trasmettitore ed un nodo ricevitore. Il numero massimo di pacchetti inviabili senza conferme, da parte del trasmettitore è detto finestra di trasmissione WT Lo spazio di memoria del ricevitore dedicato alla memorizzazione dei pacchetti ricevuti viene denominato finestra di ricezione WR

Esercitazione 5 – Teoria-2 I Protocolli a FINESTRA sono classificati in 3 categorie : Stop & Wait : WT =1, WR =1 Go-Back-N : WT > 1, WR =1 Selective-repeat : WT > 1, WR >1 Stop&Wait, un mittente manda un solo frame alla volta. Dopo che ogni frame è stato inviato, non viene inviato più nulla sino a quando il mittente non riceve un segnale ACK.

Esercitazione 5 – Teoria-2 Go-Back-N, il processo mittente continua a mandare un numero di Frame specificato da una grandezza della finestra di trasmissione anche senza ricevere alcun pacchetto di ACK dal ricevitore. Selective Repeat, nel protocollo Go back N il ricevitore può accettare solo PDU in sequenza. Accettare PDU corrette, ma fuori sequenza, migliora le prestazioni >> Selective repeat Il protocollo Selective Repeat usa finestra di trasmissione e finestra di ricezione di dimensioni maggiori di 1 (di solito di pari dimensione

Esercitazione 5 – Teoria-3 RTT. Intervallo di tempo tra l’istante di trasmissione del primo bit del pacchetto dati e l’istante di tempo di completa ricezione dell’ACK corrispondente Nell’ipotesi che WT < RTT si può affermare che VMAX = WT/RTT

Esercizio A-17 Si calcoli, in modo approssimato, la massima velocità di trasferimento, in bit/s, di un file di dimensioni pari a 1 Gbyte tra un nodo localizzato in Italia ed un nodo localizzato in California. Si ipotizzi che: la finestra di trasmissione (WT) sia pari a 10kbyte i ritardi di accodamento, di elaborazione e di store-and-forward negli apparati di commutazione intermedi siano trascurabili la distanza tra i due nodi sia pari a 10.000 km

Esercizio A-17 – Soluzione-1 Italia-California 10.000 Km = 107 m Tempo di Propagazione Tpr = 107 [m] / 2 108 [m/s] = 5 10-2 [s] RTT ( Round Trip Time ) = 2 . Tpr Finestra Trasmissione 10 kbyte = 104 [byte] Vmax = WT / RTT = 104 . 8 [bit] / 2 . 5 10-2 [s] = 8 . 105 [bit] = 800 kbit/s

Esercizio A-18 Si consideri una topologia di rete lineare composta da un singolo canale con velocità di trasmissione pari a 1 Mbit/s. Il nodo sorgente deve trasmettere un file di 9500 byte verso il nodo destinazione. Si ipotizzi: la rete sia scarica e non vi siano errori di trasmissione il tempo di propagazione sul canale sia pari a 5 ms

Esercizio A-18 Si ipotizzi: la dimensione massima dei pacchetti trasmessi sul canale, comprendenti 40 byte di intestazione, sia di 1500 byte si utilizzi un protocollo Stop & Wait i pacchetti di riscontro (ACK) abbiano dimensione trascurabile Si determini il tempo necessario affinchè la destinazione riceva completamente il file corretto

Esercizio A-18 – Soluzione-1 File da trasmettere 9.500 byte Frame = 1.500 byte ( 40 di intestazione ) >> dati 1460 byte Numero di frame da trasmettere 9500 / 1460 = 6,5 circa 6 frame-A da 1500 ( per un totale di 8760 byte di dato ) 1 frame-B da 780 ( per un totale di 740 byte di dato ) Tempo tx frame-A 1.5 103 . 8 [bit] / 106 [bit/s] = 12 10-3 s = 12 ms Tempo tx frame-B 0.78 103 . 8 [bit] / 106 [bit/s] = 6.24 10-3 = 6.2 ms Tempo di Propagazione = 5 ms

Esercizio A-18 – Soluzione-2 5 ms 17ms = 5ms +12ms 22ms=17ms +5ms

Esercizio A-18 – Soluzione-3 Ciclo trasmissione Frame 5 ms + 12 ms + 5ms = 22ms 5 ms tempo Propagazione 12 ms tempo Trasmissione 5 ms tempo propagazione ACK 6 Frame = 6 * 22 = 132ms Frame residuo = 5ms + 6.2ms = 11.2 ms Tempo Totale di Ricezione = 143.2 ms

Esercizio A-18 – Soluzione-4 Risposte: Si determini il tempo necessario affinchè la destinazione riceva completamente il file corretto R : 143.2ms

Esercizio A-19 Si consideri una topologia di rete lineare composta da un singolo canale con velocità di trasmissione pari a 1 Mbit/s. Il nodo sorgente deve trasmettere un file di 9.500 byte verso il nodo di destinazione. Si supponga che : la rete sia scarica un errore di trasmissione pregiudichi la ricezione del pacchetto 3 ( pacchetti numerati secondo sequenza 0,1,2,3 ) il tempo di propagazione sul canale sia pari a 5ms

Esercizio A-19 Si supponga che : il tempo di propagazione sul canale sia pari a 5ms la dimensione massima dei pacchetti trasmessi sul canale, compresi 40 byte di intestazione, sia pari a 1500 byte si usi un protocollo Stop & Wait con timeout pari a 40 ms ( si ipotizzi che il timer inizi a contare quando il pacchetto è stato completamente trasmesso) i pacchetti di riscontro (ACK) abbiano dimensioni trascurabili Si determini il tempo necessario affinchè il ricevitore riceva completamente il file corretto

Esercizio A-19 – Soluzione-1 File da trasmettere 9.500 byte Frame = 1.500 byte ( 40 di intestazione ) >> dati 1.460 byte Numero di frame da trasmettere 9500 / 1460 = 6,5 circa 6 frame-A da 1500 ( per un totale di 8760 byte di dato ) 1 frame-B da 780 ( per un totale di 740 byte di dato ) Ciclo trasmissione Frame = 5 ms + 12 ms + 5ms = 22ms

Esercizio A-19 – Soluzione-2 Tempo tx frame-A = 12 ms Tempo tx frame-B = 6.2 ms Tempo di Propagazione = 5 ms 0 – 0 ms 1 – 22 ms 2 – 44 ms 3 – 66 ms

Esercizio A-19 – Soluzione-3 Errore Pack3 - 66 ms + 12 ms = 78 ms Timeout = 40ms 78ms + 40 ms = 118 ms Ripetizione trasmissione Pack3 3 – 118 ms 4 – 140 ms 5 – 162 ms Pack6 184 ms + 5 ms + 6.2 ms = 195.2 ms Tempo Tx Pack6

Esercizio A-19 – Soluzione-4 Risposte: Si determini il tempo necessario affinchè il ricevitore riceva completamente il file corretto R : 195.2ms

Esercizio A-20 Si ripeta l’esercizio 18 per la topologia di figura 3.3, composta da due canali con velocità di trasmissione e tempi di propagazione indicati. Il protocollo Stop & Wait agisce tra nodo sorgente e nodo destinazione (S e D), mentre il nodo di commutazione N opera in modalità store-and-forward

Esercizio A-20 – Soluzione-1 File da trasmettere 9.500 byte Frame = 1.500 byte ( 40 di intestazione ) >> dati 1.460 byte Numero di frame da trasmettere 9500 / 1460 = 6,5 circa 6 frame-tipo 1 da 1500 ( per un totale di 8.760 byte di dato ) 1 frame-tipo 2 da 780 ( per un totale di 740 byte di dato )

Esercizio A-20 – Soluzione-2 Canale A tratta S-N Tempo tx frame-tipo 1 = (1.5 103 . 8) / (0.5 106) = 24 10-3 = 24 ms Tempo tx frame-tipo 2 = (0.78 103 . 8) / (0.5 106) = 12.4 10-3 = 12,4 ms Tempo di Propagazione = 5 ms Canale B tratta N-D Tempo tx frame-tipo 1 = (1.5 103 . 8) / (1 106) = 12 10-3 = 12 ms Tempo tx frame-tipo 2 = (0.78 103 . 8) / (1 106) = 6.2 10-3 = 6,2 ms Tempo di Propagazione = 10 ms

Esercizio A-20 – Soluzione-3 Tempo Totale tx frame-tipo 1 S-N = 24 ms + 5 ms N-D = 12 ms + 10 ms Propagazione ACK S-N + N-D = 15 ms Totale = 66 ms Tempo Totale tx frame-tipo 2 S-N = 12.4 ms + 5 ms N-D = 6.2 ms + 10 ms ( non viene conteggiato ACK perché il calcolo è relativo al tempo di ricezione da parte del Ricevitore ) Totale = 33.6 ms

Esercizio A-20 – Soluzione-3 6 frame x 66 ms = 396 ms 1 frame x 33.6 = 33.6 ms TOTALE = 429.6ms t0 5ms 29ms 29ms+10ms=39ms 39ms+12ms =51ms 61ms ACK 66ms

Esercizio A-20 – Soluzione-3 Risposte: Si determini il tempo necessario affinchè il ricevitore riceva completamente il file corretto R : Tempo Totale = 429.6ms

Esercitazioni - 6

Esercitazione 6 Obiettivi dell’esercitazione Protocolli a Finestra Addressing Classful

Esercitazione 6 – Teoria-2 Struttura gerarchica a due livelli Parte network (MSBs) Parte host (LSBs) Esempio 10 . 255 . 200 . 17 network host

Esercitazione 6 – Teoria 1 Indirizzamento Classful 8 16 19 31 Classe A Network Host 27 reti, 224 host per rete – Indirizzi 0-127 0 1 16 31 Classe B 10 Network Host 214 reti, 216 host per rete – Indirizzi 128-191 0 1 2 24 31 Classe C 110 Network Host 221 reti, 28 host per rete – Indirizzi 192-223 31 Classe D 1110 Multicast Address Indirizzi 224-239 31 Classe E 1111 Reserved Indirizzi 240-255

Esercitazione 6 – Teoria 2 Indirizzamento Classful Dato l’esempio (192.168.183.15/24) abbiamo un indirizzo network pari a "192.168.183" fisso, mentre l'ultimo byte può variare tra 0 e 255. Il primo indirizzo disponibile in ogni range (con bit a 0 dove la netmask è a 0) è detto "network address", mentre l'ultimo indirizzo disponibile in ogni range (con bit a 1 dove la netmask è a 1) è detto "broadcast address". Nel nostro esempio abbiamo: • indirizzo: 192.168.183.15/24 • network: 192.168.183.0/24 • broadcast: 192.168.183

Esercitazione 6 – Teoria 3 Classi IP riservate ✗ 127.0.0.0/8 ⇒ classe di loopback L'intera classe A che inizia con 127. è riservata per il loopback, ogni macchina su ogni rete risolverà su sé stessa ogni indirizzo che inizi per "127." ✗ 10.0.0.0/8 ⇒ Privata L'intera classe A che inizia con 10. è privata, da usarsi solo in LAN (reti locali) ✗ 172.16.0.0/12 ⇒ Private 16 classi B contigue, da 172.16.0.0/16 fino a 172.31.0.0/16, sono private. ✗ 192.168.0.0/16 ⇒ Private 256 Classi C contigue, da 192.168.0.0/24 fino a 192.168.255.0/24, sono private

Esercizio A-21 Si ripeta l’esercizio 19 per la topologia di figura 3.3, composta da due canali con velocità di trasmissione e tempi di propagazione indicati. Il protocollo Stop & Wait agisce tra nodo sorgente e nodo destinazione (S e D), mentre il nodo di commutazione N opera in modalità store-and-forward

Esercizio A-21 – Soluzione-1 File da trasmettere 9500 byte Frame = 1500 byte ( 40 di intestazione ) >> dati 1460 byte Numero di frame da trasmettere 9500 / 1460 = 6,5 circa 6 frame-tipo 1 da 1500 ( per un totale di 8760 byte di dato ) 1 frame-tipo 2 da 780 ( per un totale di 740 byte di dato )

Esercizio A-21 – Soluzione-2 Canale A tratta S-N Tempo tx frame-tipo 1 = (1.5 103 . 8) / (0.5 106) = 24 10-3 = 24 ms Tempo tx frame-tipo 2 = (0.78 103 . 8) / (0.5 106) = 12.4 10-3 = 12.4 ms Tempo di Propagazione = 5 ms Canale B tratta N-D Tempo tx frame-tipo 1 = (1.5 103 . 8) / (1 106) = 12 10-3 = 12 ms Tempo tx frame-tipo 2 = (0.78 103 . 8) / (1 106) = 6.2 10-3 = 6.2 ms Tempo di Propagazione = 10 ms

Esercizio A-21 – Soluzione-3 Numero tot. Pacchetti da Tx = 6 + 1 1^ pacchetto fine tx dopo 24 ms, inizia contare timer timeout, scatta timeout a 24 + 40 = 64 ms 1^ pacchetto riceve ACK dopo 24 + 12 + (10+5) + (10+5) = 66 ms Timeout 64 ms SCATTA prima della ricezione dell’ACK >> ritrasmissione L’ACK della ritrasmissione viene scartato dal ricevitore perché riferito a pack già trasmesso. Ritrasmissione 64 + 24 = 88 ms, mentre ritrasmette Tx riceve ACK, rimane in coda. Tempo totale di trasmissione dei 3 (0-1-2) pacchetti >> 3 x 88 = 264 ms Il pacchetto 3 è perso, inizia la ritrasmissione a 264+64 = 328 ms Dal questo momento si procede regolarmente con la trasmissione dei rimanenti 3 pacchetti quindi 328+(3x88) = 592 ms Tutti i pacchetti sono tx 2 volte , il 3^ pacchetto 3 volte

Esercizio A-21 – Soluzione-4 Numero tot. Pacchetti da Tx = 6 + 1 Ultimo pacchetto viene trasmesso a partire da 592 ms Tempo tx = 592 + 12.4 + 6.2 + 10 + 5 = 625.6 ms Non c’è ritrasmissione xchè ciclo completo è : 12.4 + 6.2 + 10 + 5 +10 + 5 = 48.6 ms Mentre timeout scatta dopo 12.4+40 = 52.4 ms

64ms –Timeout – Start TX-1R Esercizio A-21 – Soluzione-5 1^ Pacch. 24ms – End TX-1 64ms –Timeout – Start TX-1R 1^-ACK 66ms- 1^ ACK 1^ Pacch. -R 88ms – End TX-1R – Start TX 2 2^ Pacch. a

Esercizio A-22 Si consideri la topologia di rete lineare in figura 3.4, composta da due canali con velocità di trasmissione pari, rispettivamente, a 1 Mbit/s e 500 kbit/s. I tempi di propagazione sui due canali sono pari , rispettivamente, a 2 ms e 3 ms. Il nodo S deve trasmettere un file di dimensione pari a 9500 byte verso il nodo D attraverso un nodo intermedio N che opera in modalità store-and-forward. La trasmissione da S a N non prevede di utilizzare un protocollo a finestra, mentre la trasmissione da N a D è regolata da un protocollo a finestra di tipo Stop&Wait

Esercizio A-22 Si supponga che : la rete sia scarica e non vi siano errori di trasmissione i tempi di elaborazione del nodo N siano trascurabili il nodo N sia in grado di memorizzare al max 2 pacchetti (indipendentemente dalle dimensioni ) il nodo N scarti un pacchetto ricevuto se non sono disponibili posizioni libere in memoria il nodo N conservi in memoria un pacchetto fino a quando non ne sia confermata la ricezione la dimensione max dei pacchetti trasmessi sul canale sia pari a 1500 byte (trascurare intestazioni ) le dimensioni dei pacchetti ACK sia trascurabile

Esercizio A-22 Si disegni il diagramma temporale delle trasmissioni dei pacchetti sui due canali e si determini : La percentuale del file che viene persa La dimensione minima della memoria del buffer (misurata in numero di pacchetti) che consentirebbe la trasmissione del file senza perdite.

Esercizio A-22 – Soluzione-1 File da trasmettere 9500 byte Frame = 1500 byte ( TRASCURARE intestazione ) Numero di frame da trasmettere : 6 frame-tipo 1 da 1500 1 frame-tipo 2 da 500 Trasmissione da S a N no protocollo a finestra, Trasmissione da N a D protocollo a finestra di tipo Stop&Wait

Esercizio A-22 – Soluzione-2 I pacchetti da S ad N vengono trasmessi senza nessun meccanismo di conferma (ACK), vengono esclusi errori di trasmissione per cui i pacchetti possono essere persi solo per mancanza di capacità di memoria del nodo N ( max 2 pacchetti ) Tratta S-N Frame tipo 1 : tx=12 ms prop.=2 ms >> Totale = 14 ms Frame tipo 2 : tx=4 ms prop.=2 ms >> Totale = 6 ms Tratta N-D Frame tipo 1 : tx=24 ms prop.=3 ms >> Totale = 27 ms Frame tipo 2 : tx=8 ms prop.=3 ms >> Totale = 11 ms

Esercizio A-22 – Soluzione-3 2 ms 3 ms S-N : Frame tipo 1 : tx=12 ms N-D : Frame tipo 1 : tx=24 ms 14 ms 14 ms 1 S-N : Frame tipo 2 : tx=4 ms N-D : Frame tipo 2 : tx=8 ms 26 ms 17 ms 2-perso 38 ms 38 ms 3-perso 44 ms 50 ms 4 41 ms 62ms 5-perso 1 68 ms 6 74 ms 74 ms 78 ms 4 98 ms 104 ms 6

Esercizio A-22 – Soluzione-4

Esercizio A-22 – Soluzione-5 Il pack 2 è perso perché ricevuto dal nodo N quando la memoria contiene i pacchetti 0 ( in trasmissione ) e 1 Il pack 3 è perso perché è ricevuto dal nodo N quando la memoria contiene i pacchetti 0 ( in attesa ACK ) e 1 Il pack 5 è perso perché è ricevuto dal nodo N quando la memoria contiene i pacchetti 1 ( in trasmissione) e 4

Esercizio B-1 Ipotizzando un indirizzamento classful, indicare se gli indirizzi seguenti sono indirizzi di rete oppure di host; indicare inoltre la loro classe di appartenenza Indirizzo E’ di rete Classe di appartenenza 130.192.0.0 192.168.0.0 80.45.0.0 112.0.0.0 198.0.1.0 134.188.1.0 224.0.0.3 241.0.3.1 235.0.0.0

Esercizio B-1 – Soluzione-1 Classe A utilizza 3 byte per Host Indirizzo E’ di rete Classe di appartenenza 130.192.0.0 RETE B 192.168.0.0 C 80.45.0.0 NO A 112.0.0.0 198.0.1.0 134.188.1.0 224.0.0.3 - D 241.0.3.1 E 235.0.0.0 Classe B utilizza 2 byte per Host

Realizzare un piano di indirizzamento classful per la rete in figura Esercizio B-2 Realizzare un piano di indirizzamento classful per la rete in figura 350 host 120 host

Esercizio B-2 – Soluzione-1 Rete R1 350 host, quindi una rete di classe B ( 216 host, 65536 ) >> Prima Classe B disponibile 172.16.0.0 Rete R2 120 host, basta una rete di classe C ( 28 host, 256) >> prima Classe C disponibile 192.168.0.0 Rete R3 2 host, basta una rete classe C >> seconda Classe C disponibile 192.168.1.0

Esercizio B-2 – Soluzione-3 350 host 120 host

Cl. A -10.0.0.0/8 Cl. B da 172.16.0.0/16 fino a 172.31.0.0/16, Cl. C contigue, da 192.168.0.0/24 fino a 192.168.255.0/24 Esercizio B-3 ISDN 10 Host N5 R1 N2 R2 N1 253 host N3 N4 N10 34 host R4 R3 N6 Realizzare un piano di indirizzamento classful per la rete in figura. Si utilizzino indirizzi privati. N7 100 host R6 N8 R5 N9 287 host

Esercizio B-3 – Soluzione-1 rete Osservazioni N1 Classe C 34 Host N2 Classe C ( R1-R2) N3 Classe C ( R1-R3) N4 Classe C ( R3-R2) N5 Classe C (ISDN 10 host) 10 Host N6 100 Host N7 Classe C ( R6-R4) N8 Classe C ( R5-R6) N9 Classe B 287 Host N10 253 Host

Esercizio B-3 – Soluzione-2 rete Network Address N1 Classe C (34 host) 192.168.0.0 N2 Classe C ( R1-R2) 192.168.1.0 N3 Classe C ( R1-R3) 192.168.2.0 N4 Classe C ( R3-R2) 192.168.3.0 N5 Classe C (ISDN 10 host) 192.168.4.0 N6 Classe C (100 host) 192.168.5.0 N7 Classe C ( R6-R4) 192.168.6.0 N8 Classe C ( R5-R6) 192.168.7.0 N9 Classe B (287 host) 172.16.0.0 N10 Classe B (253 host) 172.17.0.0

Esercitazioni - 7

Esercitazione 7 Obiettivi dell’esercitazione Protocolli a Finestra Addressing classless

Esercitazione 8 – Teoria-3 I Protocolli a FINESTRA sono classificati in 3 categorie : Stop & Wait : WT =1, WR =1 Go-Back-N : WT > 1, WR =1 Selective-repeat : WT > 1, WR >1 Stop&Wait, un mittente manda un solo frame alla volta. Dopo che ogni frame è stato inviato, non viene inviato più nulla sino a quando il mittente non riceve un segnale ACK. Go-Back-N, il processo mittente continua a mandare un numero di Frame specificato da una grandezza della finestra di trasmissione anche senza ricevere alcun pacchetto di ACK dal ricevitore.

Esercizio A-23 Si consideri la topologia di rete lineare composta da un singolo canale con velocità di trasmissione pari a 1 Mbit/s. Il nodo sorgente S deve trasmettere un file di dimensione pari a 12.000 byte verso il nodo destinazione D. Si supponga che: la rete sia scarica e non vi siano errori di trasmissione il tempo di propagazione sul canale sia pari a 20 ms la dimensione max dei pacchetti trasmessi sul canale, compresi i 40 byte di intestazione, sia di 1.500 byte si utilizzi un protocollo Go-Back-N con finestra di trasmissione WT = 3 pacchetti di dimensione max la dimensione dei pacchetti di ACK sia trascurabile

Esercizio A-23 Si determini : il tempo TR necessario affinchè il nodo D riceva completamente il file il valore minimo di WT che permette di ridurre TR al minimo la velocità di trasferimento del file quando si adotta il valore di WT sopra calcolato

Esercizio A-23 – Soluzione-1 File da trasmettere 12000 byte Frame = 1500 byte ( 40 byte di intestazione ) = 1460 byte Tempo di propagazione 20 ms Numero di frame da trasmettere : 8 frame-tipo 1 da (1460+40) 1 frame-tipo2 da (320 + 40) Tx frame-1 = 1.5 103.8 / 106 = 12 ms Tx frame-2 = .36 103.8 / 106 = 3 ms (2.88 ms arrotondato a 3) Trasmissione da S a D protocollo a finestra di tipo Go-Back-N con finestra di trasmissione WT = 3

Esercizio A-23 – Soluzione-2 ACK Pacchetto-0 arriva dopo 12 + 20 + 20 = 52 ms Tx primi 3 pacchetti 12 x 3 = 36 ms Dopo la trasmissione dei primi 3 pacchetti il Tx aspetta fino a 52 ms. Tempo totale di ricezione pacchetti 0-2 20 + 36 = 56 ms Tempo totale di ricezione pacchetti 3-5 56 + 16 + 36 = 108 ms Tempo totale di ricezione pacchetti 6-7 108 + 16 + 24 = 148 ms Tempo totale di ricezione pacchetto 8 148 + 3 = 151 ms 56ms 72ms 108ms 124ms

Esercizio A-23 – Soluzione-3 Perché non ci siano interruzioni di trasmissione il primo ACK deve arrivare con la TX in corso. Primo ACK arriva a 52 ms. Ogni pacchetto impiega 12 ms per essere trasmesso quindi a 52 ms si sta trasmettendo il 5^ pacchetto. WT = 5 Vel. Tx = 12.8 103 / (96 + 2.88) 10-6 Vel. Tx = 970.873 kbit/s Meno della velocità nominale causa byte di intestazione

Esercizio A-24 Si consideri la topologia di rete lineare composta da un singolo canale con velocità di trasmissione pari a 10 Mbit/s che connette un nodo S ad un nodo D. Il nodo S deve trasmettere un file di 30 kbyte verso D. Si supponga che : la rete sia scarica il tempo di propagazione sia pari a 3 ms la dimensione massima dei pacchetti trasmessi sul canale, comprendenti 40 byte di intestazione, sia di 500 byte sia usato il protocollo a finestra Go-Back-N con ACK di dimensione trascurabile in caso di errore, i pacchetti persi siano recuperati mediante un timeout di 100 ms.

Esercizio A-24 Con le ipotesi sopra citate, si calcoli il più piccolo valore della finestra di trasmissione WT che permette di minimizzare il tempo di trasferimento del file nel caso in cui non vi siano errori sul canale. Quindi con il valore di finestra di trasmissione appena determinato, calcolare il tempo necessario al trasferimento del file nel caso in cui il pacchetto con numero di sequenza 15 sia perso

Esercizio A-24 – Soluzione-1 File da trasmettere 30.000 byte Frame = 500 byte ( 40 byte di intestazione ) = 460 byte Tempo di propagazione 3 ms Numero di frame da trasmettere : 65 frame-tipo 1 da (460+40) 1 frame-tipo 2 da (100 + 40) Tx frame-1 = .5 103.8 / 107 = 0.4 ms Tx frame-2 = .14 103.8 / 107 = 0.1 ms (0.112 ms arrotondato a 0.1) Trasmissione da S a D protocollo a finestra di tipo Go-Back-N

Esercizio A-24 – Soluzione-2 3 ms Fine ricezione 1^ pacchetto 3.4 ms ACK = 3.4 + 3 = 6.4 ms Al tempo 6.4 ms tx 6.4/0.4 = 16 pacchetti WT >= 16 0.4 ms 3.4 ms 0.8 ms 1 3.8 ms 1.2 ms 2 4.2 ms 1.6 ms 3 4.6 ms 2.0 ms 4 5.0 ms 2.4 ms 5 Va in errore 15^ pacchetto ( n.14), quindi corretto fino a n.13. 13 + 16 = 29 pacchetto trasmesso da finestra, poi si arresta tx perché non riceve ACK Primi 30 pacchetti (0-29) = 30 x 0.4 = 12 ms Timeout = 100 ms + 3 ms (propagazione) Ritrasmissione 14-29 = 16 x 0.4 = 6.4 ms Trasmissione 30-64 = 35 x 0.4 = 14 ms Trasmissiome 65 = .1 ms TOTALE = (12+100+6.4+14+0.1+3) = 135.5 ms 5.4 ms 2.8 ms 6 5.8 ms 6.0 ms 14 6.4 ms 15

Esercitazione 7 – Teoria-1 Subnetting: i problemi Esaurimento della classe B Impossibilità di ottenere reti con una dimensione intermedia rispetto alle classi previste (A, B, C) Difficile da capire Host, subnet, network Indirizzamento classless Idea: rendere la divisione tra network e host flessibile Classi: vengono completamente abolite n 31 Indirizzo Network Host 11...11 00...00 Netmask

Esercitazione 7 – Teoria-2 Netmask e Prefix Length: sostanzialmente la stessa cosa Prefix Length: più compatto, più intuitivo Valori leciti in ognuno dei bytes Prefix Length che compongono la netmask: (ultimo byte) 0 0000 0000 (256) /24 128 1000 0000 (128) /25 192 1100 0000 (64) /26 224 1110 0000 (32) /27 240 1111 0000 (16) /28 248 1111 1000 (8) /29 252 1111 1100 (4) /30 254 1111 1110 (2) /31 255 1111 1111 (1) /32 non usabili nell’ultimo byte della netmask

Esercitazione 7 – Teoria-3 Esercizio Sia data una rete con 10 host: si determini il prefix length (e la netmask) necessaria per gestire questa rete. Soluzione 12 indirizzi richiesti (10 + directed broadcast + network) Rete /28 (16 indirizzi), netmask 255.255.255.240 11111111 11111111 11111111 1111 0000 28 31 Netmask 27 Network Host 10 Host

Esercizio B-4-1 Realizzare un piano di indirizzamento classful per la rete in figura. Si utilizzino indirizzi privati. 205 host 60 host 61 host 12 host 4 host 300 host N2 N1 N1-2 N2-3 N1-3 N1-6 N3 N5-3 N3-4 N6-5 N6 N5 N4

Esercizio B-4-2 rete Network Address Classe C (205 host) 192.168.0.0 Classe B (300 host) 172.31.0.0 N3 Classe C ( 60 host) 192.168.5.0 N4 Classe C ( 12 host) 192.168.11.0 N5 Classe C (4 host) 192.168.10.0 N6 Classe C (61 host) 192.168.9.0 N1-2 Classe C 192.168.1.0 N2-3 192.168.2.0 N3-4 192.168.7.0 N5-3 192.168.6.0 N6-5 192.168.8.0 N1-6 192.168.4.0 N1-3 192.168.3.0

Esercizio B-4-3 Soluzione. 205 host 60 host 61 host 12 host 4 host 192.168.1.0 .1 .2 192.168.3.0 192.168.4.0 192.168.2.0 192.168.6.0 192.168.8.0 8192.169.7.0 192.168..5.0 172.31.0.0 192.168.0.0 192.168.9.0 192.168.10.0 192.168.11.0

Esercizio B-5-1 Ipotizzando un indirizzamento classless, definire la netmask e il prefix length da assegnare a ipotetiche reti contenenti il numero di host indicati. Numero Host Netmask Prefix Length 2 27 5 100 10 300 1010 55 167 1540

Esercizio B-5-2 Soluzione Numero Host Indirizzi Richiesti Netmask Prefix Length 2 4 255.255.255.252 /30 27 32 255.255.255.224 /27 5 8 255.255.255.248 /29 100 128 255.255.255.128 /25 10 16 255.255.255.240 /28 300 512 255.255.254.0 /23 1010 1024 255.255.252.0 /22 55 64 255.255.255.192 /26 167 256 255.255.255.0 /24 1540 2048 255.255.248.0 /21

Esercizio B-6-1 Numero Host Rete Indirizzo Broadcast Ipotizzando un indirizzamento classless e supponendo di avere a disposizione l’address range 192.168.0.0./16, definire delle reti adatte a contenere il numero di host indicati. Si utilizzi la sintassi “networkID/prefix length”. Indicare anche l’indirizzo broadcast per ognuna di tale reti. Numero Host Rete Indirizzo Broadcast 2 27 5 100 10 300 1010 55 167 1540

Esercizio B-6-2 254.0 1111 1110 0000 0000 (512) /23 252.0 1111 1100 0000 0000 (1024) /22 248.0 1111 1000 0000 0000 (2048) /21 x.0 0000 0000 (256) /24 x.128 1000 0000 (128) /25 x.192 1100 0000 (64) /26 x.224 1110 0000 (32) /27 x.240 1111 0000 (16) /28 x.248 1111 1000 (8) /29 x.252 1111 1100 (4) /30 x.254 1111 1110 (2) /31 x.255 1111 1111 (1) /32 0000 0000 0 0000 0010 2 0000 0100 4 0000 1000 8 0001 0000 16 0010 0000 32 0100 0000 64 1000 0000 128

Esercizio B-6-3 Numero Host Rete Indirizzo Broadcast Soluzione 2 192.168.0.0/30 192.168.0.3 a.b.c.1111 1100 a.b.c.0000 0000 a.b.c.0000 0011 27 192.168.0.64/27 192.168.0.95 a.b.c 111-0 0000 a.b.c. 010-0 0000 a.b.c.010-1 1111 5 192.168.0.0/29 192.168.0.7 a.b.c. 1111 1-000 a.b.c. 0000 0-000 a.b.c.0000 0-111 100 192.168.1.128/25 192.168.1.255 a.b.c.1-000 0000 a.b.c. 1-111 1111 10 192.168.1.16/28 192.168.1.31 a.b.c. 1111 – 0000 a.b.c. 0001 - 0000 a.b.c. 0001-1111

Esercizio B-6-4 Numero Host Rete Indirizzo Broadcast Soluzione 300 192.168.6.0/23 192.168.7.255 a.b. 1111 111-0 . 0000 0000 a.b. 0000 011-0 . 0000 0000 a.b. 0000 011-1 . 1111 1111 1010 192.168.4.0/22 a.b. 1111 11-00 . 0000 0000 a.b. 0000 01-00 . 0000 0000 a.b. 0000 01-11 . 1111 1111 55 192.168.10.0/26 192.168.10.63 a.b.c. 11-00 0000 a.b.c. 00-00 0000 a.b.c.00-11 1111 167 192.168.2.0/24 192.168.2.255 a.b.c.-0000 0000 a.b.c.-1111 1111 1540 192.168.8.0/21 192.168.15.255 a.b. 1111 1-000 . 0000 0000 a.b. 0000 1-000 . 0000 0000 a.b. 0000 1-111 . 1111 1111

Esercitazioni - 8

Esercitazione 8 Obiettivi dell’esercitazione Protocolli a Finestra Addressing classless

Esercitazione 8 – Teoria-2 Netmask e Prefix Length: sostanzialmente la stessa cosa Prefix Length: più compatto, più intuitivo Valori leciti in ognuno dei bytes Prefix Length che compongono la netmask: (ultimo byte) 0 0000 0000 (256) /24 128 1000 0000 (128) /25 192 1100 0000 (64) /26 224 1110 0000 (32) /27 240 1111 0000 (16) /28 248 1111 1000 (8) /29 252 1111 1100 (4) /30 254 1111 1110 (2) /31 255 1111 1111 (1) /32 non usabili nell’ultimo byte della netmask

Esercizio A-25 Si consideri la topologia di rete lineare composta da un singolo canale con velocità di trasmissione pari a 1 Mbit/s che connette un nodo S ad un nodo D. Il nodo S trasmette un file di 12.000 byte verso D. Si supponga che : la rete sia scarica un errore di trasmissione pregiudichi la ricezione del pacchetto 4 (num. 0,1,2,3,4) il tempo di timeout sia pari a 100ms

Esercizio A-25 tempo di propagazione sul canale sia pari a 20ms la dimensione massima dei pacchetti trasmessi sul canale, comprendenti 40 byte di intestazione, sia di 1500 byte si utilizzi un protocollo Go-Back-N con WT=3 Con le ipotesi sopra citate, si calcoli tempo TR necessario affinchè il nodo D riceva completamente e correttamente il file

Esercizio A-25 – Soluzione-1 File da trasmettere 12000 byte Frame = 1500 byte ( 40 byte di intestazione ) = 1460 byte Tempo di propagazione 20 ms Numero di frame da trasmettere : 8 frame-tipo 1 da (1460+40) 1 frame-tipo2 da (320 + 40) Tx frame-1 = 1.5 103.8 / 106 = 12 ms Tx frame-2 = .36 103.8 / 106 = 3 ms (2.88 ms arrotondato a 3) Trasmissione da S a D protocollo a finestra di tipo Go-Back-N con finestra di trasmissione WT = 3

Esercizio A-25 – Soluzione-2 12ms 24ms 1 ACK Pacchetto-0 arriva dopo 12 + 20 + 20 = 52 ms Tx primi 3 pacchetti 12 x 3 = 36 ms Dopo la trasmissione dei primi 3 pacchetti il Tx aspetta fino a 52 ms. Il 4^ ACK relativo al pacchetto 3 arriva a 104ms, abilita alla tx del pacchetto 6, fine tx 116ms Timeout scatta a 116ms + 100ms = 216ms La ritrassmissione 4-5-6 dura da 216ms a 252ms, poi si arresta in attesa di ACK pacchetto 4-R che arriva a 268ms. Rimangono il 7 e l’8. Ultimo bit ricevuto a 303ms ( 302.88ms ) 36ms 2 52ms 72ms 3 64ms 4 5 104ms 116ms 6 216ms 4-R 248ms 5-R 252ms 6-R 268ms 7 300ms 8 303ms

Esercizio A-26 Si consideri la rete ed il protocollo a finestra descritto nell’esercizio 25. Nell’ipotesi in cui il trasferimento dati tra S e D sia continuo, ovvero si debba trasferire un file di dimensione infinita: Si calcoli il throughput (traffico smaltito) medio misurato sul canale tc ed il throughput medio misurato dall’utente tu con una finestra di trasmissione pari a WT = 3 Si calcoli minimo di WT che permette di massimizzare il throughput ed il valore del throughput medio sul canale e dall’utente in queste condizioni

Esercizio A-26 – Soluzione-1 La trasmissione avviene in cicli di durata pari a 52 ms In ogni ciclo sono trasmessi: 3 . 1500 byte = 4500 byte 3 . 1460 byte = 4380 byte tc, throughput sul canale : 4500 . 8 / 0.052 ca 692 kbit/s tu, throughput utente : 4380 . 8 /0.052 ca 674 kbit/s Osservare tu=tc . 1460/1500 Se WT=5 tc diventa pari alla capacità del canale, 1 Mbit/s Quindi tu=0.97 Mbit/s

Esercizio B-7-1 Indicare quali delle coppie “indirizzo IP / prefix length” identificano una rete valida Coppia IP / Prefix Length Rete Valida 192.168.5.0/24 192.168.4.23/24 192.168.2.36/30 192.168.2.36/29 192.168.2.32/28 192.168.2.32/27 192.168.3.0/23 192.168.2.0/31 192.168.2.0/23 192.168.16.0/21 192.168.12.0/21

Esercizio B-7-2 Soluzione Coppia IP / Prefix Length Rete Valida 192.168.5.0/24 /24 = 0000 0000 SI 192.168.4.23/24 NO 192.168.2.36/30 /30 = 1111 1100 x.36 = 0010 0100 192.168.2.36/29 /29 = 1111 1000 x.36 = 0010 0100 192.168.2.32/28 /28 = 1111 0000 x.32 = 0010 0000 192.168.2.32/27 /27 = 1110 0000 x.32 = 0010 0000 192.168.3.0/23 /23 = 0.0000 0000 3.0 = 0000 0011.0000 0000 192.168.2.0/31 /31 = 1111 1110 x.0 = NO!!! 192.168.2.0/23 /23 = 0.0000 0000 2.0 = 0000 0010.0000 0000 192.168.16.0/21 /21 = 000.0000 0000 16.0 = 0001 0000.0000 0000 192.168.12.0/21 /21 = 000.0000 0000 12.0 = 0000 1100.0000 0000

Esercizio B-9A-1 Realizzare un piano di indirizzamento classless per la rete in figura utilizzando l’address range 192.168.0.0/22. Si assegnino gli indirizzi alle varie reti in modo che siano tutti contigui e si supponga che non si preveda di espandere il numero di host in futuro 300 host 120 host

Esercizio B-9A – Soluzione-1 Nel caso di /22 abbiamo 1024 indirizzi disponibili N1 /23 512 host N2 /25 128 host N3 /30 4 host Consumo 644 indirizzi 300 host 120 host R1 N1 N2 N3

Esercizio B-9A – Soluzione-2 Notazione decimale puntata Tipo di impiego Notazione binaria Rete N1/23 con 300 host 1111 1111.1111 1111.1111 1110.0000 0000 255.255.254.0 1100 0000.1010 1000.0000 0000.0000 0000 192.168.0.0 1100 0000.1010 1000.0000 0001.1111 1110 192.168.1.254 1111 1111.1111 1111.1111 1111.1000 0000 255.255.255.128 1100 0000.1010 1000.0000 0010.0000 0000 192.168.2.0 1100 0000.1010 1000.0000 0010.0111 1110 192.168.2.126 1111 1111.1111 1111.1111 1111.1111 1100 255.255.255.252 1100 0000.1010 1000.0000 0010.1000 0000 192.168.2.128 1100 0000.1010 1000.0000 0010.1000 0001 192.168.2.129 1100 0000.1010 1000.0000 0010.1000 0010 192.168.2.130 Rete N2/25 con 120 host N3 Rete punto-punto Indirizzo Gateway = broadcast -1

Esercizio B-9A – Soluzione-3 300 host 120 host R1 N1 N2 N3 192.168.0.0/23 192.168.0.1.254 192.168.2.0/25 192.168.0.1.126 192.168.2.128/30 192.168.0.2.129 192.168.0.2.130

Esercizio B-9B-1 Realizzare un piano di indirizzamento classless per la rete in figura utilizzando l’address range 192.168.0.0/23. 300 host 120 host

Esercizio B-9B – Soluzione-1 Abbiamo a disposizione una /23 quindi 512 indirizzi. I 300 host richiederebbero una /23, quindi dobbiamo partizionare N1 = N10 (253 Host) + N11 (47 Host) N3/30 R1 R1 N2/25 N10/24 253 host N12/26 120 host 47 host

Esercizio B-9B – Soluzione-2 0000 0000 0000 0000 gtw = 1111 1110 = 254 /25 (N2) x000 0000 0000 0000 gtw = 0111 1110 = 126 /26 (N12) xx00 0000 1000 0000 gtw = 1011 1110 = 190 /30 (N3) xxxx xx00 1100 0000 gtw = 1100 0010 = 194

Esercizio B-9B – Soluzione-3 LIS e Netmask Notazione decimale puntata Tipo di impiego Notazione binaria 1111 1111.1111 1111.1111 1111.0000 0000 255.255.255.0 1100 0000.1010 1000.0000 0100.0000 0000 192.168.4.0 1100 0000.1010 1000.0000 0100.1111 1110 192.168.4.254 1111 1111.1111 1111.1111 1111.1100 0000 255.255.255.192 1100 0000.1010 1000.0000 0101.1000 0000 192.168.5.128 1100 0000.1010 1000.0000 0101.1011 1110 192.168.5.190 1111 1111.1111 1111.1111 1111.1000 0000 255.255.255.128 1100 0000.1010 1000.0000 0101.0000 0000 192.168.5.0 1100 0000.1010 1000.0000 0101.0111 1110 192.168.5.126 1111 1111.1111 1111.1111 1111.1111 1100 255.255.255.252 1100 0000.1010 1000.0000 0101.1100 0000 192.168.5.192 1100 0000.1010 1000.0000 0101.1100 0001 192.168.5.193 1100 0000.1010 1000.0000 0101.1100 0010 192.168.5.194 Rete N10/24 con 253 host Rete N11/26 con 47 host Rete N2/25 con 120 host Linea punto-punto

Esercitazioni - 9

Esercitazione 9 Obiettivi dell’esercitazione Addressing classless Protocolli a Finestra

Esercitazione 9 – Teoria-1 Netmask e Prefix Length: sostanzialmente la stessa cosa Prefix Length: più compatto, più intuitivo Valori leciti in ognuno dei bytes Prefix Length che compongono la netmask: (ultimo byte) 0 0000 0000 (256) /24 128 1000 0000 (128) /25 192 1100 0000 (64) /26 224 1110 0000 (32) /27 240 1111 0000 (16) /28 248 1111 1000 (8) /29 252 1111 1100 (4) /30 254 1111 1110 (2) /31 255 1111 1111 (1) /32 non usabili nell’ultimo byte della netmask

Esercitazione 9 – Teoria-2 I Protocolli a FINESTRA sono classificati in 3 categorie : Stop & Wait : WT =1, WR =1 Go-Back-N : WT > 1, WR =1 Selective-repeat : WT > 1, WR >1 Stop&Wait, un mittente manda un solo frame alla volta. Dopo che ogni frame è stato inviato, non viene inviato più nulla sino a quando il mittente non riceve un segnale ACK. Go-Back-N, il processo mittente continua a mandare un numero di Frame specificato da una grandezza della finestra di trasmissione anche senza ricevere alcun pacchetto di ACK dal ricevitore.

Esercizio A-27 L’host A deve inviare all’host C, collegato da una rete secondo la topologia sotto rappresentata, 6 pacchetti di 500 byte ciascuno (incluse le intestazione) Si ipotizzi che : l’invio di pacchetti da A a B non sia soggetto ad alcun protocollo a finestra l’invio di pacchetti da B a C avvenga con protocollo a finestra ed i pacchetti siano numerati da 0 a 5

Esercizio A-27 il nodo B operi in modalità store-and-forward con un buffer di dimensione X=4 pacchetti (incluso quello in trasmissione sul link B-C) : un pacchetto il cui primo bit sia ricevuto mentre il buffer B contiene già X=4 pacchetti è da considerarsi perso un pacchetto liberi un posto nel buffer solo quando B ne riceve il relativo ACK dal nodo C non si verifichino errori di trasmissione su nessuno dei due link gli ACK siano di dimensioni trascurabili

Esercizio A-27 Si risponda alle seguenti domande : Se B e C usassero Stop&Wait, quali pacchetti sarebbero persi per overflow del buffer B Se il buffer di B avesse dimensione infinita ed il protocollo utilizzato tra B e C fosse Go-Back-N con WT=2 pacchetti, quale sarebbe la durata complessiva del trasferimento (istante di consegna al nodo C dell’ultimo bit del pacchetto 5) ? Nel caso di contemporaneità di eventi al nodo B (ad esempio, ricezione di un pacchetto da A e di un ACK da C) se ne valutino gli effetti assumendo che la ricezione dal link A-B avvenga per prima

Esercizio A-27 – Soluzione-1 File da trasmettere 3000 byte Frame = 500 byte ( intestazione inclusa ) A-B Tempo di propagazione 2 ms B-C Tempo do propagazione 5 ms Numero di frame da trasmettere : 6 Tx frame-AB = 5 102.8 / 8 .105 = 5 ms Tx frame-BC = 5 102.8 / 2 .106 = 2 ms Trasmissione da A e B protocollo non a finestra Nodo B opera in modalità Store&Forward con buffer dimensione X=4 Trasmissione da B a C protocollo a finestra

Esercizio A-27 – Soluzione-2 B C B-C Stop&Wait ACK-0 ricevuto a 19ms, quando B riceve il pack-3 X=4 quindi il pack-4 andrebbe in overflow, ACK-0 libera un pack, B riceve il pack-4. ACK-1 arriva a 31ms, dopo 27ms tempo fine rx pack-4 >> OVERFLOW, il pack 5 viene perso 7ms 1 12ms 12ms 19ms 2 17ms 14ms 3 22ms 24ms 4 27ms 1 26ms 5 36ms 31ms 2 32ms 38ms 43ms overflow

Esercizio A-27 – Soluzione-3 B C B-C GoBack-N (WT=2) Pack-0 completamente rx da C a 14ms. ACK-0 arriva a B a 19ms Pack-1 tx senza ACK-0 e completamente rx da C a 19ms ACK-0 arriva a B a 19ms da questo momento trasmissione regolata da finestra GoBack-N Ultimo pacchetto ricevuto a 45ms 7ms 12ms 1 14ms 2 19ms 1 3 26ms 21ms 4 2 31ms 5 26ms 3 38ms 4 33ms 5 38ms 45ms

Esercizio A-27 – Soluzione-4

Esercizio A-27 – Soluzione-5

Esercizio B-10-1 Realizzare un piano di indirizzamento classless per la rete in figura utilizzando l’address range 192.168.0.0/23. Si assegnino gli indirizzi alle varie reti in modo che siano contigui e si supponga che non si preveda di espandere il numero di hosts in futuro tranne nel caso della rete inferiore

Esercizio B-10-2 N1 N2 200 host 70 host R1 R2 R3 N3 70 host prevista espansione

Esercizio B-10 – Soluzione-1 Le reti da indirizzare sono 6 : N1 – 70 Host - /25 N2 – 200 Host - /24 N3 – 70 Host (con espansione) - /25 N12 – 2 Host - /30 N13 – 2 Host - /30 N23 – 2 Host - /30 Abbiamo un solo bit (il 23^ esimo) per discriminare le reti.

Esercizio B-10 – Soluzione-2 192.168.0.0 per la rete N2 192.168.1.0 per le reti N1,N3,N12,N13,N23 /24 - N2 0.0000 0000 - 0000 0000 /25 – N3 1.x000 0000 /25 – N1 Non rimane spazio per la altre 3 reti punto-punto,quindi bisogna partizionare

Esercizio B-10 – Soluzione-3 0.0000 0000 - 0000 0000 192.168.0.0 route addr = 192.168.0.1 /25 – N3 si lascia così 1.x000 0000 x=0 192.168.1.0 route addr = 192.168.1.1 N1 si partizione in N1A /26 e N1B /27 /26 – N1A 1.xx00 0000 xx=10 192.168.1.128 route addr = 192.168.1.129 /27 – N1B 1.xxx0 0000 xxx=110 192.168.1.192 route addr = 192.168.1.193

Esercizio B-10 – Soluzione-4 1.xxxx xx00 xxxxxx=111000 192.168.1.224 route addr = 192.168.1.225 route addr = 192.168.1.226 /30 – N13 1.xxxx xx00 xxxxxx=111001 192.168.1.228 route addr = 192.168.1.229 route addr = 192.168.1.230 /30 – N23 1.xxxx xx00 xxxxxx=111010 192.168.1.232 route addr = 192.168.1.233 route addr = 192.168.1.234

Esercizio B-10 – Soluzione-3 0.0000 0000 192.168.0.0 route addr = 192.168.0.1 /25 – N3 1.0000 0000 192.168.1.0 route addr = 192.168.1.1 /26 – N1A 1.1000 0000 192.168.1.128 route addr = 192.168.1.129 /27 – N1B 1.1100 0000 192.168.1.192 route addr = 192.168.1.193 /30 – N12 1.1110 0000 192.168.1.224 route addr = 192.168.1.225-226 /30 – N13 1.1110 0100 192.168.1.228 route addr = 192.168.1.229-230 /30 – N23 1.1110 1000 192.168.1.232 route addr = 192.168.1.233-234

Esercizio B-10 – Soluzione-5 N1A/26 192.168.1.129/26 N2/24 200 host 192.168.1.193/27 N1B/27 192.168.0.0/24 60 host 192.168.0.1 N12/30 10 host R2 R1 192.168.1.224 /30 192.168.1.228 /30 192.168.1.232 /30 N23/30 N13/30 R3 192.168.1.1/25 N3/25 70 host prevista espansione

Esercitazioni - 10

Esercitazione 10 Obiettivi dell’esercitazione Routing Protocolli a Finestra

Esercitazione 10 – Teoria-1 Go-Back-N, il processo mittente continua a mandare un numero di Frame specificato da una grandezza della finestra di trasmissione anche senza ricevere alcun pacchetto di ACK dal ricevitore. Selective Repeat, nel protocollo Go back N il ricevitore può accettare solo PDU in sequenza. Accettare PDU corrette, ma fuori sequenza, migliora le prestazioni >> Selective repeat Il protocollo Selective Repeat usa finestra di trasmissione e finestra di ricezione di dimensioni maggiori di 1 (di solito di pari dimensione).

Esercizio A-28 Due nodi S e D, collegati da un canale punto-punto a 2 Mbit/s, usano un protocollo a finestra Selective Repeat per scambiarsi un file di 30000 byte con pacchetti di dimensioni pari a 1250 byte (si trascurino le intestazioni). Il tempo di propagazione tra S e D è pari a 4ms. Il protocollo a finestra prevede WT = WR = 10 pacchetti e timeout pari a 50ms

Esercizio A-28 Si faccia l’ipotesi che un guasto di rete provochi la perdita dei pacchetti con numeri di sequenza 10, 11, 12, 13 e 14 ( solo alla prima loro trasmissione, non alle successive). Si calcoli il tempo necessario a completare la trasmissione ed il numero di pacchetti duplicati ricevuti da D ( cioè i pacchetti ritrasmessi da S che in realtà erano già nel buffer di ricezione di D )

Esercizio A-28 – Soluzione-1 WT = WR = 10 Numero Pack da trasmettere 30000 / 1250 = 24 pack Velocità di trasmissione 1250 . 8 / 2 106 = 5 ms Tempo di propagazione = 4 ms Ricezione ACK 1^ pack = 4 + 5 + 4 = 13 ms, tempo in cui S trasmette il 3^ pack. Quindi non ci sono interruzioni, tranne nel caso di ritrasmissioni.

Esercizio A-28 – Soluzione-2 Trasmissione corretta fino al pack 9 compreso ( cioè i primi 10 pack ) Vengono persi i pack 10-11-12-13-14 La trasmissione continua fino al Pack 19 ( 9+10 finestra WT ) per un totale di 20 pack trasmessi, tempo 20 . 50ms = 100 ms. A questo segue timeout di 50 ms In questo tempo D riceve pack 15-16-17-18-19 che bufferizza lascia 5 posizioni vuote per pack 10-14 S riprende a trasmettere il pack 10 a partire da istante 150 ms

Esercizio A-28 – Soluzione-3 S termina tx del pack 14 ( ultimo dei ritrasmessi ) a 150ms + 5.5ms= 175ms Quando D riceve il pack 14 completa il buffer ed invia ACK 20, questo perché D aveva ricevuto fino a pack 19 (20^ pack). ACK 20 arriva a S a 175ms + 4ms + 4mas = 183ms S a 183 ms sta tx il pack 16 ( dopo aver tx il pack 15 ), capisce che non deve ritrasmettere 17-18-19 e salta direttamente a tx il pack 20 a partire da 185ms

Esercizio A-28 – Soluzione-4 S tx pack 20-21-22-23 a partire da 185ms quindi185 + 20 = 205ms D finisce la ricezione a 205ms + 4ms = 209ms (*) - Pack 15 e 16 risulteranno duplicati

Esercitazione 10 – Teoria-1 TABELLE di INSTRADAMENTO Rete Destinazione : serve per individuare la SOTTORETE ( o insieme di sottoreti ) raggiungibile. Assume il valore DEFAULT nel caso di quegli indirizzi IP per i quali non esiste una REGOLA di instradamento specifico Genmask : serve per individuare la SOTTORETE ( o insieme di sottoreti ) raggiungibile. Assume il valore /0 nel caso di quegli indirizzi IP per i quali non esiste una REGOLA di instradamento specifico Gateway : indirizzo dell’interfaccia del Router a cui inoltrare il pacchetto IP. Se la rete destinazione prevede la consegna diretta ( strato 2) allora si usa il simbolo * Interfaccia : identificativo con cui il Sistema Operativo riconosce l’interfaccia di strato 2 a cui inoltrare il pacchetto.

Esercitazione 10 – Teoria-1 COME avviene INSTRADAMENTO Quando un Router deve instradare un pacchetto inizia con l’estrarre dall’IP address il ned_id e questo lo fa utilizzando il campo GENMASK . Se i due net_id, quello calcolato e quello presente nel campo RETE DI DESTINAZIONE sono DIVERSI allora si procede con INSTRADAMENTO. Due le possibilità : CONSEGNA DIRETTA, strato 2, si inoltra il pacchetto utilizzando il MAC address dell’interfaccia di rete DESTINAZIONE CONSEGNA INDIRETTA, strato 3, si inoltra il pacchetto ad un altro Router della cui interfaccia rete occorre conoscere il MAC address. Se non è presente nelle tabelle di ARP si ricorre al protocollo ARP per recuperare l’informazione

Esercizio B-32 Si consideri la rete descritta in figura, composta da 4 LAN, 3 Router e 4 Host Si disegni una possibile topologia fisica Si assegni un indirizzo di Rete a ciascuna LAN Si assegni un indirizzo IP ad ogni interfaccia Si definiscano le Tabella di Instradamento di dimensioni minime che permettano l’instradamento verso qualunque apparato di Rete

Esercizio B-32 Host 4 R1 R2 R3 Host 2 Host 3 Host 1 LAN 4 LAN 2 LAN 3 W E S LAN 1 Host 1

Esercizio B-32 Soluzione - 1 Vengono utilizzati indirizzi Privati con prefix lenght /24 Host ROUTER 1 H4 10.0.4.1/24 H3 10.0.3.1/24 H2 10.0.2.1/24 H1 10.0.1.1/24 R1N 10.0.4.254/24 R1S 10.0.2.254/24 ROUTER 2 R2N 10.0.4.253/24 R2S 10.0.3.253/24 ROUTER 3 R3S 10.0.1.252/24 R3W 10.0.2.252/24 R3E 10.0.3.252/24

Esercizio B-32 Soluzione - 2 10.0.4.1/24 R1 R2 R3 LAN 4 LAN 3 LAN 2 LAN 1 Host 4 Host 2 Host 1 Host 3 N S E W 10.0.4.254/24 10.0.2.254/24 10.0.4.253/24 10.0.3.253/24 10.0.3.1/24 10.0.2.252/24 10.0.3.252/24 10.0.1.252/24 10.0.2.1/24 10.0.1.1/24

Esercizio B-32 Soluzione - 3 Host Rete Destinazione Genmask Gateway Interfaccia R1 10.0.4.0 10.0.2.0 0.0.0.0 /24 /0 * 10.0.4.253 R1N R1S 10.0.4.1/24 R1 R2 R3 LAN 4 LAN 3 LAN 2 LAN 1 Host 4 Host 2 Host 1 Host 3 N S E W 10.0.4.254/24 10.0.2.254/24 10.0.4.253/24 10.0.3.253/24 10.0.3.1/24 10.0.2.252/24 10.0.3.252/24 10.0.1.252/24 10.0.2.1/24 10.0.1.1/24

Esercizio B-32 Soluzione - 4 Host Rete Destinazione Genmask Gateway Interfaccia R2 10.0.4.0 10.0.3.0 0.0.0.0 /24 /0 * 10.0.3.252 R2N R2S 10.0.4.1/24 R1 R2 R3 LAN 4 LAN 3 LAN 2 LAN 1 Host 4 Host 2 Host 1 Host 3 N S E W 10.0.4.254/24 10.0.2.254/24 10.0.4.253/24 10.0.3.253/24 10.0.3.1/24 10.0.2.252/24 10.0.3.252/24 10.0.1.252/24 10.0.2.1/24 10.0.1.1/24

Esercizio B-32 Soluzione - 5 Host Rete Destinazione Genmask Gateway Interfaccia R3 10.0.2.0 10.0.3.0 10.0.1.0 0.0.0.0 /24 /0 * 10.0.2.254 R3W R3E R3S 10.0.4.1/24 R1 R2 R3 LAN 4 LAN 3 LAN 2 LAN 1 Host 4 Host 2 Host 1 Host 3 N S E W 10.0.4.254/24 10.0.2.254/24 10.0.4.253/24 10.0.3.253/24 10.0.3.1/24 10.0.2.252/24 10.0.3.252/24 10.0.1.252/24 10.0.2.1/24 10.0.1.1/24

Esercizio B-32 Soluzione - 6 Host Rete Destinazione Genmask Gateway Interfaccia R1 10.0.4.0 10.0.2.0 0.0.0.0 /24 /0 * 10.0.4.253 R1N R1S R2 10.0.3.0 10.0.3.252 R2N R2S R3 10.0.1.0 10.0.2.254 R3W R3E R3S

Esercizio B-32 Soluzione - 7 Host Rete Destinazione Genmask Gateway Interfaccia H4 10.0.4.0 0.0.0.0 /24 /0 * 10.0.4.253 H3 10.0.3.0 10.0.3.252 H2 10.0.2.0 10.0.2.254 H1 10.0.1.0 10.0.1.252

Esercizio B-3 - 1 Data la rete in figura, ricavare la routing table di R1. Le route debbono essere aggregate tra loro al fine di ottenere il minor numero possibile di entry nella routing table. Gli indirizzi IP sono relativi all’interfaccia di un router, in particolare all’interfaccia più vicina all’indicazione.

Esercizio B-3 - 2 Address range 130.192.0.0/16 R1 1 5 R2 R3 Peso: 1 130.192.2.37/30 130.192.2.41/30 1 130.192.2.1/27 5 130.192.2.36/30 130.192.2.40/30 130.192.2.38/30 130-192.2.32/30 130.192.2.42/30 130-192.2.33/30 130-192.2.34/30 R2 R3 130.192.0.254/24 130.192.1.254/25 Peso: 1 130.192.0.1/24 130.192.1.1/25

Esercizio B-3 - Soluzione - 1 Host Rete Destinazione Genmask Gateway Interfaccia R1 130.192.2.0 130.192.2.36 130.192.2.40 0.0.0.0 /27 /30 /0 * 130.192.2.37 130.192.2.41 130.192.2.38 130.192.2.1 I pacchetti diretti a 130.192.2.0 vengono direttamente instradati verso l’interfaccia 130.192.2.1 L’instradamento di DEFAULT passa per l’interfaccia 130.192.2.38

Esercizio B-6 - 1 Data la rete in figura, ricavare la routing table di R1. Le route debbono essere aggregate tra loro al fine di ottenere il minor numero possibile di entry nella routing table. Gli indirizzi IP sono relativi all’interfaccia di un router, in particolare all’interfaccia più vicina all’indicazione.

Esercizio B-6 - 2 Address range 130.192.0.0/16 R1 3.185/30 3.186/30 R3 Internet 3.158/27 1.254/23 Lan 31 3.189/30 3.197/30 Lan 10 213.205.24.25/30 3.198/30 Address range 130.192.0.0/16 R4 3.174/28 3.190/30 3.194/30 R2 2.254/24 3.126/25 Lan 20 3.182/29 Lan 32 Lan 33 Lan 34

Esercizio B-6 - 2 Address range 130.192.0.0/16 R1 R3 Internet 3.185/30 Tipo Rete dest. Gateway Metrica S 0.0.0.0/0 213.205.24.26 2 S 130.192.2.0/23 130.192.3.190 2 S 130.192.0.0/23 130.192.3.186 2 S 130.192.3.128/27 130.192.3.186 2 D 213.205.24.24/30 213.205.24.25 1 D 130.192.3.188/30 130.192.3.189 1 D 130.192.3.184/30 130.192.3.185 1 R1 R3 Internet 3.185/30 3.186/30 3.158/27 1.254/23 Lan 31 3.189/30 3.197/30 Lan 10 213.205.24.25/30 3.198/30 Address range 130.192.0.0/16 R4 3.174/28 3.190/30 3.194/30 R2 2.254/24 3.126/25 3.182/29 Lan 32 Lan 33 Lan 20 Lan 34

Esercizio B-6 - Soluzione - 1 Host Rete Destinazione Genmask Gateway Interfaccia R1 0.0.0.0 130.192.2.0 130.192.0.0 /0 /24 (23) /23 213.205.24.26 130.192.3.190 130.192.3.186 23 23 24 130.192.2.x / 24 130.192. 0000 0010. 0 Lan20 130.192.0.x / 23 130.192. 0000 0000. 0 Lan10 Lan10 ha PL /23 per cui il net_id è 130.192.0.0

Esercizio B-6 - Soluzione - 2 Host Rete Destinazione Genmask Gateway Interfaccia R1 0.0.0.0 130.192.2.0 130.192.0.0 130.192.3.128 /0 /24 (23) /23 /25 (27) 213.205.24.26 130.192.3.190 130.192.3.186 29 25 25 25 27 28 130.192.3.x / 25 130.192. 3. 1111 1110 Lan33 .126 130.192.3.x / 27 130.192. 3. 1001 1110 Lan31 .158 130.192.3.x / 28 130.192. 3. 1010 1110 Lan32 .174 130.192.3.x / 29 130.192. 3. 1011 0110 Lan34 .182 Lan3x hanno PL /25 per cui in net_id è 130.192.0.128

Esercizio B-6 - Soluzione - 3 Host Rete Destinazione Genmask Gateway Interfaccia R1 0.0.0.0 130.192.2.0 130.192.0.0 130.192.3.128 213.205.24.24 130.192.3.188 130.192.3.184 /0 /24 (23) /23 /25 (27) /30 213.205.24.26 130.192.2.37 130.192.2.41 130.192.3.186 213.205.24.25 130.192.3.189 130.192.3.185 30 130.192.3.184 / 30 130.192. 3. 1011 1000 R1-R3 130.192.3.188 / 30 130.192. 3. 1011 1100 R1-R2 130.192.3.192 / 30 130.192. 3. 1100 0000 R2-R4 130.192.3.196 / 30 130.192. 3. 1100 0100 R3-R4

Esercizio B-8 - 1 Realizzare un piano di indirizzamento per la rete in figura che massimizzi l’aggregazione di route su R1. Ricavare la risultante routing table di R1 R1 D C Address range 130.192.0.0/16 A 10 host R3 R2 F 27 host 120 host E B 60 host

Esercizio B-8 - Soluzione - 1 Suddividiamo in 2 aree : 1 e 2 R1 Area 1 D C 1 Peso: 2 Area 2 Address range 130.192.0.0/16 A 10 host R3 R2 27 host F 120 host E B 60 host

Esercizio B-8 - Soluzione - 1 Area 1. Indirizzi necessari Lan A = 27 + 3 Lan B = 120 +3 Totale = 153 / 24 Area 2. Indirizzi necessari Lan E = 60 + 3 Lan F = 10 +3 Totale = 76 / 25 Area 1. 192.168.0.0 /24 Area 2. 192.168.1.0 /25

Esercizio B-8 - Soluzione - 2 Piano Indirizzamenti. Area 1 – 192.168.0.0 /24 LAN B (120 Host) /25 LAN A ( 27 Host) /27 LAN C ( 2 Host) /30 (R3-R1) LAN D ( 2 Host) /30 (R1-R2) 25 25 27 27 30 130.192.0.0 / 25 130.192. 0. 0000 0000 LAN B 130.192.0.128 / 27 130.192. 0. 1000 0000 LAN A 130.192.0.160 / 30 130.192. 0. 1010 0000 LAN C 130.192.0.164 / 30 130.192. 0. 1010 0100 LAN D

Esercizio B-8 - Soluzione - 3 Piano Indirizzamenti. Area 2 – 192.168.1.0 /25 LAN E (60 Host) /26 LAN F ( 10 Host) /28 26 28 130.192.1.0 / 26 130.192. 1. 0000 0000 LAN E 130.192.1.64 / 28 130.192. 1. 0100 0000 LAN F

Esercizio B-8 - Soluzione - 4 130.192.0.161/30 130.192.0.165/30 D C 130.192.0.128/27 A 10 host R3 130.192.0.166/30 R2 27 host F 130.192.0.162/30 120 host 130.192.1.64/28 E B 130.192.0.0/25 60 host 130.192.1.0/26

Esercizio B-8 - Soluzione - 5 Host Rete Destinazione Genmask Gateway Interfaccia R1 130.192.0.0 130.192.1.0 130.192.0.160 130.192.0.164 /24 /25 /30 130.192.0.161 130.192.0.165 130.192.0.162 130.192.0.166 130.192.2.1 Tipo Rete dest. Gateway Metrica S 130.192.0.0/24 130.192.0.161 2 S 130.192.1.0/25 130.192.0.165 2 D 130.192.0.160/30 130.192.0.162 1 D 130.192.0.164/30 130.192.0.166 1

Esercitazioni - 11

Esercitazione 11 Obiettivi dell’esercitazione Sniffing

ICMP Esercitazione 11 – Teoria-1 Internet Control Message Protocol Protocollo distinto da IP, ma indispensabile al suo funzionamento sfrutta l’imbustamento su IP con protocol type 0x01 Garantisce la comunicazione tra gli stack IP di varie macchine per messaggi di servizio Protocollo di segnalazione: non specifica le azioni da intraprendere all’arrivo di un messaggio (error reporting vs error correction) Verificare lo stato della rete Riportare anomalie Scoprire la netmask Migliorare il routing

ICMP Esercitazione 11 – Teoria-2 OSI Internet Protocol Suite Application Telnet FTP SMTP SNMP NFS Internet Control Message Protocol Presentation XDR Session RPC Transport TCP e UDP Network IP ICMP Protocolli di routing ARP e RARP Data Link Non Specificati Physical OSI Internet Protocol Suite

Esercitazione 11 – Teoria-3 ICMP Echo Verifica che un host sia raggiungibile Un campo Sequence Number verifica la corrispondenza tra il messaggio di Reply e quello di Request Applicativo PING DG=Default Gateway

Esercitazione 11 – Teoria-3 DNS DNS denota il protocollo che regola il funzionamento del servizio DNS Intestazione identification: num. di 16 bit nella richiesta, la corrispondente risposta usa lo stesso num. Flags: Richiesta o risposta Si chiede la ricorsione Si può fare la ricorsione La risposta è authoritative

Esercitazione 11 – Teoria-4 ARP – Address Resolution Protocol Campi più significativi della trama ARP ARP Req MAC A IP A ?? IP E ARP Reply MAC E IP E MAC A IP A A B A B ARP Request ARP Reply C D E C D E

Esercitazione 11 – Teoria-5 Notazione utilizzata nella rappresentazione della sequenza dei pacchetti LAN : indica la RETE su cui è osservato il pacchetto MAC Sorgente-Destinazione : Indirizzo Ethernet sorgente del pacchetto ( notazione N,S,W,E)., L’indirizzo Ethernet Broadcast è indicato con la notazione FF IP Sorgente-Destinazione: utilizzato solo nel caso in cui il campo dati (Payload) del pacchetto di strato 2 contenga un pacchetto del protocollo IP Payload trasportato : indica il contenuto della SDU (Service Data Unit) di strato IP, se il pacchetto è di tipo IP(ad esempio ICMP request/reply, ICMP Redirect), oppure il contenuto della SDU di strato Ethernet se il pacchetto non è un pacchetto IP (ad esempio ARP-request/reply)

Esercitazione 11 – Teoria-6 Notazione utilizzata nella rappresentazione della sequenza dei pacchetti Nel caso ICMP-Request/Reply è utile indicare il numero SEQUENZA Nel caso ARP-Request/Reply si utilizza la seguente notazione: ARP-Req:X.X.X.X? Per richiesta di indirizzo MAC associata all’indirizzo X.X.X.X ARP-Reply:X.X.X.X=Y per rispondere indicando che all’indirizzo X.X.X.X è associato il MAC Y

Esercizio A-54 - 1 Si consideri la rete rappresentata in fig 6.1 in cui i due segmenti di rete, LAN-1 e LAN-2 sono interconnessi dal Router R. Sulla rete LAN-1 si considerino 3 host, H1,H2,H3, mentre sulla rete LAN-2 il solo host H4. L’indirizzo IP assegnato a LAN-1 sia 192.168.1.0/24, l’indirizzo IP assegnato a LAN-2 sia 192.168.2.0/24

Esercizio A-54 - 1 Si assegni un indirizzo IP a tutte le interfacce di rete Si assegni un default gateway a ciascun host Si supponga che H1 invii 2 pacchetti ICMP Request all’host H2 e che le tabelle di ARP siano vuote. Si descriva la sequenza di tutti i pacchetti scambiati sulle due reti per permettere l’invio dei 2 pacchetti di ICMP Request Si ripeta l’esercizio del punto precedente nel caso in cui i pacchetti di ICMP Request siano inviati dall’host H4

Esercizio A-54 - 2 Address range 130.192.0.0/24 H1 H2 H3 R H4 MH2-192.168.1.2/24 MH3-192.168.1.3/24 MH1-192.168.1.1/24 MRN-192.168.1.254 R MRS-192.168.2.254 MH3-192.168.2.4/24 H4

Esercizio A-54 – Soluzione 1 Si supponga che H1 invii 2 pacchetti ICMP Request all’host H2 e che le tabelle di ARP siano vuote. Si descriva la sequenza di tutti i pacchetti scambiati sulle due reti per permettere l’invio dei 2 pacchetti di ICMP Request LAN MAC Sorgente MAC Destinazione IP Sorgente IP Destinazione Payload trasportato 1 MH1 MH2 FF - 192.168.1.1 192.168.1.2 ARP-req: 192.168.1.2 ? ARP-reply: 192.168.1.2=MH2 ICMP-request 1 ICMP-reply 1 ICMP-request 2 ICMP-reply 2 Arp Reply

Esercizio A-54 – Soluzione 2 Si supponga che H1 invii 2 pacchetti ICMP Request all’host H4 e che le tabelle di ARP siano vuote. Si descriva la sequenza di tutti i pacchetti scambiati sulle due reti per permettere l’invio dei 2 pacchetti di ICMP Request LAN MAC Sorgente MAC Destinazione IP Sorgente IP Destinazione Payload trasportato 1 2 MH1 MRN MRS MH4 FF - 192.168.1.1 192.168.2.4 ARP-req: 192.168.1.254 ? ARP-reply: 192.168.1.254=MRN ICMP-request 1 ARP-req: 192.168.2.4 ? ARP-reply: 192.168.2.4=MH4 ICMP-reply 1

Esercizio A-66 - 1 Si consideri la rete aziendale disegnata in figura 6.11, composta da 3 LAN Ethernet interconnesse dai router R1,R2,R3. Il router R4 permette l’accesso alla rete Internet pubblica. Si voglia fare un piano di indirizzamento che permetta di collegare circa 50 host su ciascuna LAN. Si ipotizzi che all’azienda siano assegnati i seguenti indirizzi IP : 180.10.10.0/24 e che tutte le tabelle di ARP siano inizialmente vuote.

Esercizio A-66 - 2 Si assegni un indirizzo di rete a ciascuna LAN Si assegni un indirizzo a tutte le interfacce rappresentate in figura Si definiscano le tabelle di instradamento di ciascun host e router Si riportino le intestazioni MAC e IP di tutti i pacchetti scambiati all’interno della rete aziendale quando un utente dell’host H1 invia un segmento TCP di apertura della connessione (SYN) verso un host collegato alla rete Internet pubblica con indirizzo 130.192.9.131.

Esercizio A-66 - 3

Esercizio A-66 – Soluzione 1 LAN-1 180.10.10.0/26 LAN-2 180.10.10.64/26 LAN-3 180.10.10.128/26 INTERFACCIA Indirizzo IP H1 H2 H3 R1N R2N R1S R3W R2E R3E R4W R4E 180.10.10.1/26 180.10.10.65/26 180.10.10.129/26 180.10.10.32/26 180.10.10.33/26 180.10.10.96/26 180.10.10.97/26 180.10.10.160/26 180.10.10.162/26 180.10.10.161/26 10.10.20.2/24

Esercizio A-66 – Soluzione 2 Host Rete Destinazione Genmask Gateway Interfaccia H1 180.10.10.0 180.10.10.64 Default /26 /0 * 180.10.10.32 (R1N) 180.10.10.33 (R2N) H2 180.10.10.96 (R1S) 180.10.10.97 (R3W) H3 180.10.10.128 180.10.10.160 (R2E) 180.10.10.162 (R3E) 180.10.10.161 (R4W) R1 180.10.10.64 (128) 180.10.10.33 R1N R1S R2N R2 default R2E

Esercizio A-66 – Soluzione 2 Host Rete Destinazione Genmask Gateway Interfaccia R3 180.10.10.64 180.10.10.128 180.10.10.0 default /26 /0 * 180.10.10.96 (R1S) 180.10.10.161 (R4W) R3W R3E R4 180.10.20.0 Default /24 180.10.10.160 (R2E) 180.10.10.162 (R3E) 10.10.20.1 R4W R4E

Esercizio A-66 – Soluzione 3 Host H1 invia un segmento TCP di apertura della connessione (SYN) verso un host collegato alla rete Internet pubblica con indirizzo 130.192.9.131. H1 180.10.10.0 180.10.10.64 Default /26 /0 * 180.10.10.32 (R1N) 180.10.10.33 (R2N) R2 180.10.10.0 180.10.10.128 180.10.10.64 default /26 /0 * 180.10.10.32 (R1N) 180.10.10.161 (R4W) R2N R2E LAN MAC Sorgente MAC Destinazione IP Sorgente IP Destinazione Payload trasportato 1 2 MH1 MR2N MR2E MR4W FF - 180.10.10.1 130.192.9.131 ARP-Request:180.10.10.33? ARP-Reply:180.10.10.33=MR2N TCP SYN ARP-Request: 180.10.10.161? ARP-Reply:180.10.10.161=MR4W TCP SYN/ACK TCP ACK

Esercizio B-10 - 1 Con l’ipotesi che tutte le cache siano vuote (tranne quella del server DNS) indicare sulla figura le trame che vengono scambiate sulla rete a fronte del comando ping www.google.com lanciato sull’host A

Esercizio B-10 - 2 LAN 1 LAN 2 DNS A ping www.google.com IP:130.192.86.1/24 IP:130.192.85.1/28 LAN 2 www.google.com DNS A IP:130.192.86.11/24 DG:130.192.86.1 DNS:130.192.86.10 IP:130.192.85.8/28 DG:130.192.85.1 DNS:130.192.86.10 IP:130.192.86.10/24 DG:130.192.86.1 DNS:130.192.86.10 ping www.google.com DG=Default Gateway

Esercizio B-10– Soluzione 1 LAN IP Sorgente IP Destinazione Payload trasportato 1 2 130.192.86.11 (A) 130.192.86.10 (A) 130.192.86.11 (DNS) 130.192.86.10 (DNS) 130.192.86.1 (ROUTER-W) 130.192.85.1 (ROUTER-E) 130.192.85.8 (B) 130.192.86.10 130.192.86.11 130.192.86.1 (DG) 1-ARP-Request 2-ARP-Reply 3-DNS-Query 4-DNS-Response (IP Destinazione) 5-ARP-Request 6-ARP-Reply 7-ICMP E-Request 8-ARP-Request 9-ARP-Reply 10-ICMP E-Request 11-ICMP E-Response 12-ICMP E-Response