1 Luigi Vetrano Esercitazione di Reti di Calcolatori A.A. 2008-2009.

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

Indirizzamento LAN e ARP
I bridge Standard IEEE 802.1D.
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
IL cavo UTP Il cavo più utilizzato per il cablaggio di una lan è il cavo UTP per le sue ridotte dimensioni e la facilità di installazione.
Italo Losero S tray B ytes strane cose succedono nelle reti....
Corso di laurea in INFORMATICA
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Indirizzamento a classi Alberto Polzonetti
Corso di laurea in INFORMATICA
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
TCP/IP.
Servizio DHCP.
5-1 Interconnessione di LAN Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
Realizzazione e gestione di Local Area Network Ceracchi Fabiana Mansi Luigi Tutor Angelo Veloce.
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Programmazione su Reti
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
Routing Gerarchico Gli algoritmi proposti non sono pratici:
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
ICMP - PING - TRACEROUTE
Le reti e le telecomunicazioni
Corso di Informatica per Giurisprudenza Lezione 7
Le Reti.
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Gestione Informatica dei Dati Aziendali
Sistemi di elaborazione dellinformazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 - Gestione degli indirizzi Ernesto Damiani Lezione 4 – NAT.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
TCP/IP.
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
TCP/IP.
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
Esercitazione: dimensionamento di una LAN
Configurazione IP4a-1 Configurazione IP Reti II Stefano Leonardi.
IP Subnetting VLSM CIDR
Dal click alla pagina web... Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento.
Il DHCP (Dinamic Host Configuration Protocol) fornisce un meccanismo per assegnare dinamicamente gli indirizzi IP ed i parametri di configurazione ad un.
Sistemi e Tecnologie della Comunicazione
Consuntivo corso Reti diCalcolatori Reti di Calcolatori (F1I063) Docente Luigi Vetrano Durata Ore di lezione56 di cui, ore di.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 1 – Assegnazione.
Livello 3 Network (Rete)
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 – Instradamento statico Ernesto Damiani Università degli Studi di Milano – SSRI.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Sistemi di elaborazione dell’informazione Modulo 2 - Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 3 –
Reti II Stefano Leonardi
Le Reti LAN: componenti attivi
Il centro stella puo’ essere realizzato con : Lavora solo a livello fisico (layer 1) : ripete esattamente su tutte le proprie porte il segnale arrivato.
Software di Packet-Filtering e Port-Filtering su reti TCP/IP Come filtrare il traffico di rete in transito sulle interfacce presenti, frapponendosi tra.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Corso "RouterOS in Pratica"
Accesso a ShareGrid mediante VPN ing. Sergio Rabellino Dipartimento di Informatica Università degli Studi di Torino.
Corso reti di Calcolatori Preparazione al compito.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
- Token bucket - Addressing Exercises on. Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
Esercitazioni corso di RETI Giorgio Biacchi, Giulio Casella.
Tecnologie di Sicurezza in Internet APPLICAZIONI Nozioni preliminari AA Ingegneria Informatica e dell’Automazione.
VLAN Virtual LAN.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Ing. L. A. Grieco DEE – Telematics Lab. 1 Internet Protocol (IP) – Telematica I – - I Facoltà di Ingegneria – CdL in Ingegneria Informatica.
INTERNET MAP SCENARIO Primi anni ’90: Rapida crescita della rete Internet. Nuove applicazioni multimediali. Esigenza di applicazioni security – sensitive.
Slide #: 1/232 Internet - Architettura, principali protocolli e linee evolutive Nicola Blefari Melazzi Copyright © 2005 – The McGraw-Hill Companies srl.
1 IPv6 è ora di svegliarsi! Ottavo workshop GARR Milano, 1-4 aprile 2008 Marco Sommani CNR Ist. Informatica e Telamatica - Pisa
TCP/IP.
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
Corso base per Operatori di Protezione Civile
Transcript della presentazione:

1 Luigi Vetrano Esercitazione di Reti di Calcolatori A.A

2 Definire cosa è un “dominio di collisione” in una LAN Ethernet e come si applica a switches/bridges e ad hubs/repeaters ? a. Un “dominio di collisione” è la massima porzione di una rete switched Ethernet tale per cui due computers possono spedire datagrammi nello stesso istante. Hubs/repeaters individuano un unico dominio di collisione mentre switches/bridges ne individuano tanti quante sono le loro porte.

3 Quale delle seguenti affermazioni su switch e router è vera ? a. Gli switches creano un singolo dominio di collisione e di broadcast, mentre i Routers separano i domini di collisione. b. Switches e Routers creano separati domini di collisione e di broadcast. c. Gli switches creano domini separati di collisione e di broadcast, i Routers separano i domini di collisione. d. Gli switches creano un singolo dominio di collisione e separati domini di broadcast, i Routers separano anche i domini di broadcast. e. Gli switches creano dei domini di collisione separati e un singolo dominio di broadcast, i Routers separano i domini di broadcast.

4 Quali dei seguenti sono dei datalink layer ? a. SQL b. MAC c. IP d. LLC e. TCP

5 Quale delle seguenti affermazioni è vera per un bridge ? a. Un bridge crea o mantiene una tabella dei routers disponibili e del loro stato. b. Un bridge fa il ‘flooding’ dei pacchetti fuori dal suo segmento di rete se l’indirizzo IP non è nella sua tabella. c. Un bridge invia i frames verso l’host di destinazione dopo che ha consultato la sua tabella di instradamento. d. Un bridge crea o mantiene una tabella degli indirizzi IP di tutti gli hosts connessi al suo segmento di rete

6 Per assicurare una separazione netta tra dipartimenti di una stessa azienda devo: a. Installare un hub b. Installare uno switch c. Installare un router d. Installare un bridge

7 8 workstations sono connesse ad uno switch con porte da 10 Mbps. Quale è la velocità individuale disponibile ad ognuna ? a. 80 Mbps b. 10 Mbps c. 16 Mbps d. 5 Mbps

8 Quale comando testa la connettività a livello 3 ? a. telnet b. traceroute c. ping

9 Your network uses the class B address. You need to support 459 hosts per subnet, while accommodating the maximum number of subnets. Which mask would you use? a b c d Explanation: To obtain 459 hosts the number of host bits will be 9. This can support a maximum of 510 hosts. To keep 9 bits for hosts means the last bit in the 3rd octet will be 0. This gives as the subnet mask.

10 Cosa fa il protocollo RARP ? a. Mappare IP su MAC b. Mappare MAC su IP c. Mappare IP su IPX d. Mappare indirizzi di rete su DLCI

11 What technology/mechanism is implemented to prevent loops in a bridged network ? a. VTP b. IEEE 802.IQ c. Split Horizon d. Poison reverse e. Spanning Tree Protocol

12 Quale tecnica di frame-switching è compatibile con l’uso del CRC ? a. Cut through b. Store and forward c. Fragment Free

13 L’ Ip address a quale classe appartiene ? a. A b. B c. C d. D

14 Su quale subnet si trova l’host con l’indirizzo ip /18 ? a b c

15 Come fa il sender di un pacchetto a decidere se la destinazione è sulla sua stessa LAN o no ? a. Se la destinazione ha lo stesso network address, è sulla stessa LAN. b. La (lunghezza della) netmask stabilisce quanti dei primi bits dell’indirizzo del computer definiscono il network address

16 Come si comporta una volta che ha capito se la destinazione è sulla sua stessa LAN o no ? a. L’indirizzamento è diretto per macchine sulla stessa LAN invece è attraverso il gateway per macchine su differenti LAN.

17 Indicare quali dei seguenti indirizzi IP sono validi per l’assegnazione ai nodi di una rete ? a b c d e f g h i j [Nota] a: Riservato per fini diagnostici (loopback). c: Riservato per applicazioni multicast (Classe D) e non utilizzabile come indirizzo da assegnare agli host. d, e: Ogni indirizzo IP da assegnare ad un nodo non può mai iniziare con 0 in quanto esso ha il significato speciale “this network”. Più in generalené la parte né quella possono essere costituite da tutti-0. h, i: Nessuno dei quattro ottetti di qualsiasi indirizzo IP può contenere un valore decimale superiore a 255. Il valore massimo consentito è pari a 2^8 –1. g, j: Né la parte né la parte di un indirizzo IP da assegnare ad un nodo possono mai contenere tutti-1 in quanto questa configurazione assume il significato di broadcast.

18 Dato l’indirizzo con la subnet mask Determinare la subnet di appartenenza e l’indirizzo di directed broadcast secondo la RFC 950. a. Subnet = , Broadcast = b. Subnet = , Broadcast = c. Subnet = , Broadcast = d. Configurazione non possibile. [Nota]: Per determinare la subnet di appartenenza dell’indirizzo IP assegnato è sufficiente trasformare in binario sia l’indirizzo sia la subnet mask e calcolare l’AND logico.

19 Assegnare indirizzi IP

20 Assegnare indirizzi IP

21 Soluzione

22 Descrivere i meccanismi di protezione del GSM

23 Listate 4 campi di un pacchetto IP che un router deve modificare prima di inoltrare il pacchetto al suo “next hop”. Supponete che il router non faccia NAT a. - Source MAC address b. - Destination MAC address c. - IP time-to-live field d. - IP header checksum

24 Home network Considerate una “home network” con vari hosts connessi (via Ethernet) ad un Box che a sua volta si connette direttamente ad un ISP (e.g., via una linea DSL). Supponete che il provider assegni un singolo indirizzo pubblico ad ogni customer. Il Box può, in differenti istanti, agire sia come DHCP client che come DHCP server. Perché deve fungere da DHCP client ? Perché deve fungere da DHCP server ? a. Il Box si comporta da DHCP client verso il DHCP server del provider DSL, per ottenere un indirizzo IP pubblico. b. Il Box si comporta come DHCP server per distribuire indirizzi privati IP agli hosts interni.