Dispensa A - Reti Di Calcolatori
Dispensa A - Reti Di Calcolatori
INDICE
APPUNTI - RETI DI CALCOLATORI - PARTE A ...........................................................................................................0
FORMULE RETI DI CALCOLATORI .........................................................................................................................1
MODULO 1 ...............................................................................................................................................................4
SEGNALE...............................................................................................................................................................4
DATA LINK ............................................................................................................................................................5
RETI ETHERNET ....................................................................................................................................................6
MODELLO ISO/OSI................................................................................................................................................7
PROTOCOLLO VTP ................................................................................................................................................7
PROTOCOLLO SPANNING TREE (STP)...................................................................................................................8
DOMANDE MODULO 1 .............................................................................................................................................9
DOMANDE MODELLO ISO/OSI ...........................................................................................................................10
DOMANDE ETHERNET:.......................................................................................................................................10
MODULO 2 .............................................................................................................................................................11
LIVELLO DI RETE .................................................................................................................................................11
GESTIONE DINAMICA INDIRIZZI IP .....................................................................................................................12
INSTRADAMENTO IP ..........................................................................................................................................12
ICMP ...................................................................................................................................................................13
FUNZIONAMENTO ARP/RARP ............................................................................................................................13
INSTRADAMENTO MULTICAST ..........................................................................................................................13
RETI PRIVATE e PUBBLICHE (+NAT)....................................................................................................................14
TCP e CONTROLLO D’ERRORE ............................................................................................................................14
CONTROLLO TCP ................................................................................................................................................16
CALCOLO TIMEOUT ............................................................................................................................................17
CONTROLLO CONGESTIONE, TIMEOUT .............................................................................................................17
UDP ....................................................................................................................................................................18
INSTRADAMENTO (STATICO, DINAMICO, ROUTING) ........................................................................................18
SICUREZZA IP ......................................................................................................................................................19
PROTOCOLLO IPv6 .............................................................................................................................................19
PROTOCOLLO IPV4 (HEADER) ............................................................................................................................20
DOMANDE MODULO 2 ...........................................................................................................................................21
TCP: ....................................................................................................................................................................21
Domande TCP e CONTROLLO D’ERRORE (E ACK) ..............................................................................................22
Domande UDP....................................................................................................................................................24
DOMANDE INSTRADAMENTO............................................................................................................................24
DOMANDE ICMP: ...............................................................................................................................................26
RETI PRIVATE e PUBBLICHE (+NAT)....................................................................................................................26
IDLE/RQ (QUESITI)..............................................................................................................................................27
Dario Pedroni ( www.dario.zip) – Daniela Di Meo
Efficienza di utilizzo del canale/Tasso utilizzo (%di utilizzo attivo della linea)
U = Tix / Tt
U = Tix/(Tix+2*Tp) = 1 /(1+2a)
Tix = tempo di invio del pacchetto (il tempo che il mittente impiega ad inviarlo)
Tt = tempo totale che intercorre fra un invio di un frame e il successivo
Tempo di propagazione
Tp = L/V → L = lunghezza linea; V= tempo di propagazione segnale
V = 2*10^8 (solitamente)
Tempo di trasmissione
Tix = D/R → D=dimensione pacchetto; R=bit rate della linea
Tempo di ACK
Tax = DimACK/R
DimACK = numero di bit di ACK (Byte_ACK*8 se necessario)
Numero di PDU trasmissibili sulla base della dimensione della PDU attuale
NumPDU = (Tix + 2 Tp) / Tix
n → è il valore della finestra (num. Di pacchetti trasmessi senza aspettare ACK, può essere indicato anche con
K)
Calcolo di alfa a
(alfa) = Tp/Tix
RTT Stimato
EstimatedRTT = (1-x)*EstimatedRTT + x*SampleRTT → X=0.1
Timeout
Timeout = EstimatedRTT * DelayVarianceFactor → DelayVarianceFactor=2
EstimatedRTT = (1-x)*EstimatedRTT_Prec + x*SampleRTT_Prec → x=0.125
Error = |SampleRTT_Prec-EstimatedRTT|)
Deviation = Deviation + h*(Error – Deviation → h=0.25
Timeout = EstimatedRTT + 4*Deviation
Valori noti
Dimensione frame ethernet: 1500byte + 18byte (overhead ethernet)
Header UDP: 8byte
Header IP (minimo): 20byte
Header TCP: minimo 20byte -> Massimo 60byte (usando i campi opzionali che sono 40byte)
Conversione byte in bit: QuantitàByte x 8 (moltiplica x8 la quantità di byte)
Conversione bit in byte: QuantitàBit/8 (dividi x8 la quantità di bit)
Tempo trasmissione > 2 * T (T → tempo di propagazione fra host più lontani)
MODULO 1
SEGNALE
Segnale è un evento che cambia nel tempo e può essere usato per trasportare informazioni.
Si rappresenta tramite grafici:
L’onda può essere rappresentata in vari modi → forma d’onda del segnale
L’onda sinusoidale è la forma d’onda basilare poiché tramite essa è possibile creare segnali più complessi. Le
onde sinusoidali possono essere usate per spostare altri segnali a intervalli di frequenze differenti. questa
procedura è nota come MODULAZIONE.
La sinusoide ha 3 proprietà:
● Ampiezza massima
● Frequenza
● Fase
Nello spettro di frequenza considero solamente frequenza ed ampiezza (graficam è una linea vert.)
La larghezza dell’intervallo di frequenze è la larghezza di banda
La comunicazione analogica è una grandezza fisica (esempio la voce). Questa grandezza fisica viene trasdotta
(ovvero trasformata tramite un circuito dedicato) in una seconda grandezza fisica come la tensione e può
essere usata per modulare la portante
● Terminali (telefoni)
● Collegamenti terminali → centrale (local loop), collegamenti centrale → centrale (trunk)
● Ci sono delle centrali che sono i Toll Fffice (contano i minuti per calcolo bollette)
● Apparati di commutazione (switch)
La rete mobile si basa su celle. Il processo di HAND-OVER è quando un telefono si sposta da una cella ad
un’altra. C’è riuso di frequenze nelle celle telefoniche mobili. Fra le frequenze usate dalla cella, almeno una
è dedicata per mandare messaggi di gestione e non per trasferire voce o messaggi
DATA LINK
Data Link è suddiviso in due sottolivelli:
DLL si occupa di gestire la comunicazione fra collegamenti punto-punto o punto-multipunto, gestione degli
errori…
MAC si occupa di gestire l’accesso al canale condiviso. Si può accedere al canale condiviso tramite
ALLOCAZIONE STATICA (TDMA, FDMA, CDMA) oppure tramite ALLOCAZIONE DINAMICA
Vengono usati soluzioni (protocolli MAC) differenti in circostanze differenti in base al carico di lavoro. Ad
esempio, per Basso Carico si usa ALOHA; Alto Carico protocolli “collision free”.
Le reti LAN Wireless sono formate da varie stazioni e non tutte le stazioni sono nello stesso range.
In questo modo si possono trasmettere più flussi di informazioni contemporaneamente, ma sorgono alcuni
problemi:
Nelle reti wireless ci sono alcuni messaggi speciali che indicano come si devono comportare i client connessi:
● RTS (Request To Send) → messaggio che indica che una stazione deve inviare dati (prenotazione del
canale)
● CTS (Clear To Send) → messaggio che indica che le altre stazioni devono stare in silenzio (inviato
dall’AP dopo che ha accettato RTS da un client)
RETI ETHERNET
Inizialmente la rete era ad accesso condiviso (stesso canale fisico condiviso). L’informazione spedita sulla rete
era ricevuta da tutti, bisogna gestire l’accesso al canale.
Per l’accesso al canale si possono usare varie soluzioni di tipo MAC, quella adottata da Ethernet è
A CONTESA ovvero i nodi trasmettono sullo stesso canale, in caso di collisione di dati si ritrasmette.
Una topologia in cui questa tecnologia è presente è CENTRO STELLA CON HUB (hub non sono più usati).
Gli SWITCH eseguono operazione di switching. Determinano la porta di uscita del frame, basandosi sul mac-
address di destinazione. Nello switch è presente una tabella CAM che associa porta, mac-address
Il tempo di trasmissione > 2T (T è il tempo di propagazione fra i due host più lontani nella rete)
Attraverso il trunking è possibile mettere in contatto molteplici switch trasportando più VLAN
Il trunking si può ottenere con due tecnologie:
1. Incapsulamento: al frame ethernet viene aggiunto header (usato da ISL, tecnologia proprietaria
CISCO)
2. Piggyback: si aggiunge un campo di 4byte al frame ethernet fra source mac-address e tipo.
Deve essere ricalcolato CRC!
Soluzione standard e open ovvero 802Q
MODELLO ISO/OSI
Il modello ISO/OSI è uno standard composto da sette livelli (pila iso/osi)
Ogni livello aggiunge un proprio header in fase di invio in quanto essendo una pila di parte del livello 7
(applicazione) fino al livello 1 (fisico)
● Livello applicazione
● Livello trasporto
● Livello rete (internet)
● Livello data-link
● Livello fisico
PROTOCOLLO VTP
Il protocollo VTP permette di organizzare gli switch in gruppi o domini (VTP DOMAIN)
Gli switch che appartengono a gruppi diversi non scambiano info sulla VLAN.
In ogni VTP domain è presente uno o più VTP SERVER e poi ci sono i VTP CLIENT.
I VTP SERVER propagano informazioni e configurazioni sulla VLAN.
È possibile avere switch che inoltrano i messaggi del protocollo VTP senza applicarli a loro stessi: Sono i VTP
TRANSPARENT.
Il VTP permette di avere una amministrazione centralizzata delle reti e delle porte degli switch.
È errato mettere nello stesso VTP domain gli switch hanno poche VLAN in comune.
Tipi di traffico livello 2
UNICAST CONOSCIUTO → nodo A verso nodo B già noti nelle tabelle CAM degli switch
UNICAST SCONOSCIUTO → nodo A verso nodo B non noto nella memoria CAM degli switch
MULTICAST → una parte di indirizzi di una rete
BROADCAST → tutte le interfacce della rete (tranne quella di ingresso che ha generato il msg)
I Multicast e Broadcast sono inviati a tutti e in reti ridondante possono causare broadcast storm
Questo è possibile disabilitando I collegamenti ridondanti (shutdown porta che genera loop fisico). Il
protocollo spanning tree scambia messaggi BPDU attraverso i quali gli switch si aggiornano le informazioni.
Questi BDPU permettono di non generare loop fisici ed inoltre continuano ad essere ricevuti anche sulle
porte in blocco in modo che possano tornare attive se necessario.
Il software di gestione degli HUB controlla il traffico sulle interfacce e include SNMP.
Ripetitori: utilizzati per rigenerare segnale fra un HUB e un nodo (SERVER, PC) e lavora a livello 1 del modello
ISO/OSI (livello fisico)
Bridge: è simile ad uno switch. Attualmente il bridge ha il compito principale di interconnettere LAN che
usano protocolli differenti! Il dispositivo bridge partecipa allo spanning tree ed opera a livello 2 (livello data
link ISO/OSI)
● Cut-Through: viene letta solo parte del pacchetto (indirizzo destinatario), se il pacchetto è
danneggiato non viene filtrato
● Store and forward: viene processato l’intero pacchetto e quelli danneggiati sono filtrati
• SWITCH DIVIDE UNA RETE IN SEGMENTI E TUTTI I SEGMENTI USANO LO STESSO PROTOCOLLO
(Ethernet solitamente);
• BRIDGE SI OCCUPA DEL COLLEGAMENTI DI DUE SEGMENTI DI RETE CHE POSSONO USARE ANCHE
TECNOLOGIE DIFFERENTI
ROUTER: Lo scopo del router è connettere differenti LAN anche se usano protocolli differenti
Stabilisce un percorso logico di comunicazione fra le sottoreti a lui connesse e permette una creazione e
gestione modulare della rete.
Opera a livello 3 (livello di rete)
Il router esamina i pacchetti e li modifica. Ha una maggiore potenza di calcolo rispetto ad uno switch.
Se necessario effettuano conversione di protocollo.
DOMANDE MODULO 1
Domande UD1
1. Dato un canale di comunicazione con una larghezza di banda di 78 kHz su cui passa costantemente
un segnale radio AM, quanti sono i segnali telefonici trasportabili contemporaneamente?
a. Soluzione 1. (78 ‐ 10) / 4 = 17
2. Quali sono le parti principali di una PSTN?
a. Le parti principali sono: apparati terminali, collegamenti terminali‐centrale e centrale‐
centrale, apparecchiature di commutazione ed infine la rete di controllo.
2. Quanta banda richiede un canale di telefonia digitale e perché?
a. Per avere una buona fedeltà serve un campionamento di 8 kHz, inoltre un convertitore
analogico‐digitale produce un valore numerico di 8 bit per ogni valore campionato, per cui il
valore richiesto è una banda di 64 Kbps.
3. Cos'è l’handed over?
a. Il passaggio di consegne di un cellulare da una cella ad un'altra.
4. In una rete di telefonia mobile che funzioni svolge MTSO?
a. L'MTSO è l'interfaccia tra la rete mobile e la rete PTSN, e ha il compito di trasferire l'utente
da cella in cella durante i suoi spostamenti.
5. Quali sono le differenze tra le tecniche FDMA e TDMA?
a. La differenza principale risiede nel fatto che nella tecnica FDMA si usano portanti differenti
mentre nella TDMA si accede alla stessa portante in momenti differenti.
Domande UD2
1. Quali sono le caratteristiche del MAC di ethernet?
a. Le caratteristiche sono: la rilevazione della portante, l'accesso multiplo e la rilevazione delle
collisioni.
2. Qual è la differenza tra ethernet e lo standard da cui è sorto (ALOHA)?
a. La differenza è che ethernet controlla il canale prima di inviare il pacchetto mentre ALOHA
non effettua questa operazione.
3. Come mai ogni produttore di schede di rete ha una propria serie di indirizzi univoca la mondo?
a. Perché in ethernet il nodo viene identificato dal codice dell'adattatore.
4. Come mai il delay per una ritrasmissione è scelto in modo casuale?
a. Perché si potrebbero verificare dei dead lock.
Domande UD3
1. Illustra le principali differenze tra packet switching e circuit switching.
a. La differenza principale risiede nel fatto che nel circuit switching viene preallocato un circuito
statico per tutta la comunicazione mentre nel packet switching i dati sono trasferiti a
"blocchi" senza preallocare un circuito.
Domande UD4
1. Dati 2 nodi di una rete distanti 60 metri quali categorie di cavi conviene utilizzare?
a. I cavi utilizzabili sono quelli appartenenti alle categorie 5, 6 e 7, inoltre è consigliabile
utilizzare cavi schermati in ambienti con un elevato rumore.
2. È necessario eseguire il cablaggio di rete di tre uffici denominati A, B e C, situati rispettivamente a
distanza di 30 (A), 50 (B) e 120 metri (C) dall'attuale armadio di distribuzione. Proporre e motivare
una soluzione che minimizzi i costi da sostenere.
DOMANDE ETHERNET:
Un protocollo cosa definisce?
La struttura dello header e le modalità di comunicazione.
• Connettere più switch: Permette di collegare diversi switch tra loro, consentendo il passaggio del
traffico di varie VLAN attraverso una singola connessione fisica.
• Gestione delle VLAN: Trasporta i frame di diverse VLAN, utilizzando un tag (di solito 802.1Q) che
identifica a quale VLAN appartiene ogni frame.
MODULO 2
LIVELLO DI RETE
Protocolli di livello 2 (livello di rete) permettono di scambiare le informazioni fra i nodi che sono connessi alla
stessa rete LAN. Non vanno bene se devono scambiare dati fra reti differenti.
Ethernet è un esempio di protocollo di rete
Il software di rete è un servizio (sys admin) e/o una libreria (sviluppatore) dei livelli 3-6 del modello ISO/OSI.
Il software di rete genera pacchetti (non frame) e li passa al livello sottostante (livello 2) il quale genera i
frame.
Il flusso di dati può essere:
Il software di rete è importante per implementare un certo protocollo nel sistema operativo.
Il protocollo determina la struttura dello header e la modalità di comunicazione. I protocolli possono essere
a Header Fisso (sempre lo stesso) oppure Header Chain (header cambia in modo dinamico, protocollo più
complesso ma ovviamente più elastico)
Il pacchetto se è più grande della dimensione permessa dal frame viene frammentato
Tecniche Gather-write → tramite puntatori si evitano duplici copie e quindi si incrementano le performance
di tramissione del dato
Per scoprire indirizzo fisico conoscendo IP si usa ARP (Address Resolution Protocol)
Indirizzi IP pubblici sono gestiti da enti, gli indirizzi privati si possono usare nelle reti LAN private e non sono
ruotabili su Internet (i router di Internet li scartano)
Nel caso di Inter-reti (più reti connesse fra loro) il net_id deve essere differente.
Questo si può ottenere tramite la gestione con netmask.
Se le reti non seguono le classi standard sono dette CLASSLESS
IP prevede che il frame sia almeno di 68 byte → 60byte per header + 8 byte per i dati
Per rendere operativa una rete IP composta da più reti locali, non basta configurare
indirizzi e maschere IP sui singoli host; è necessario anche configurare e attivare i router
di interconnessione tra le varie reti.
● FLSM → maschera fissa. Tutte le subnet mask hanno la stessa subnet mask;
● VLSM → maschera variabile. Varie sottoreti possono avere subnet mask differenti;
● TCP → Payload.
INSTRADAMENTO IP
● Instradamento diretto → se i due client sono nella stessa LAN
● Instradamento indiretto → se i due client sono in LAN differenti
Si può determinare se sono nella stessa LAN solo eseguendo AND logico fra IP Address e NetMask
ICMP
Il protocollo ICMP (Internet Control Message Protocol) usato per controllo.
ICMP definisce un header aggiuntivo rispetto a quello IP
Permette di scambiare informazioni, tenere sotto controllo le modalità con cui gli host inviano pacchetti o
richiedere informazioni utili ad altri device come ad esempio i router.
ICMP ha messaggi di servizio (redirect, router advertisement...) e di errore (destinazione non raggiungibile)
FUNZIONAMENTO ARP/RARP
1. ARP verifica se la sua cache interna contiene IP Address associato a MAC Address. Se ha le info a
bordo le usa per creare frame
2. Se nella cache a bordo del device non trova la risoluzione invia messaggio di broadcast
(255.255.255.255),
3. Gli host nella LAN verificano se conoscono questa risoluzione nelle loro cache di associazione
4. Se un altro nodo conosce la risoluzione la comunica al mittente del messaggio broadcast
5. Host mittente della richiesta ARP ottiene la risposta, può finalmente creare il frame definitivo ed
inviarlo
ARP non fa parte della suite TCP/IP ma è di ETHERNET. Viene specificato in un campo del frame
ethernet se tale frame è destinato a ARP, RARP o IP.
Per convenzione indirizzo IP 127.0.0.1 è quello di localhost (ovvero identifica host stesso)
INSTRADAMENTO MULTICAST
MBONE (Multicast backBONE) permette il trasferimento di traffico multicast.
Ci sono dei router specializzati per gestire questo traffico.
Viene generata una rete virtuale sulla infrastruttura fisica usando dei “tunnel” in modo da collegare le varie
“isole”
Viene effettuato incapsulamento IP su IP in modo che i router vedano questo traffico come unicast e possa
raggiungere la destinazione.
Il traffico Multicast è la CLASSE D 224.0.0.0 → 239.255.255.255 NET_ID = 1110
Viene effettuato un match del GROUP_MULTICAST_ID negli ultimi 3 byte del MAC-ADDRESS.
Il problema della infrastruttura MBONE non esiste se il traffico MULTICAST è nella stessa LAN.
Viene solo fatto match fra IP MULTICAST e MAC-ADDRESS come detto prima.
Le reti private non possono essere ruotate su INTERNET direttamente (SERVE UTILIZZO DEL NAT)
Il NAT è presente su router e sostituisce IP PRIVATO (e porte se necessario) con IP PUBBLICO in modo da
rendere possibile la navigazione e l’accesso ad Internet al device con IP PRIVATO.
POOLING INDIRIZZI IP
Un client con IP privato vuole comunicare con HOST su Internet, il NAT sostituisce IP Privato con uno presente
nel range degli IP PUBBLICI
IP MASQUERADING (PAT)
Un solo IP pubblico e molteplici client con IP Privati.
Il NAT cambia IP privato con IP pubblico ed inoltre usa anche la porta per differenziare il traffico dei client.
Infine, il NAT può svolgere un ruolo di bilanciamento nel caso in cui ci sono più server identici esposti su
Internet che offrono un servizio e il NAT cambia IP PUBBLICO -> IP PRIVATO con tecnica del round Robin in
modo da distribuire il carico.
Questa cosa viene fatta con REVERSE PROXY solitamente non con NAT
La soluzione ARQ è quella maggiormente adottata e usata da TCP (livello 4 della pila ISO/OSI)
IDLE RQ → invio di 1 pacchetto, si attendere conferma di ricezione di quel pacchetto (tempi morti)
CONTINOUS RQ → si invia sequenza di pacchetti, se alcuni sono corrotti si ritrasmettono
Nel caso di IDLE RQ ci sono molti tempi morti fra invio e attesa di ricezione del pacchetto.
A invia pacchetto e attende conferma da B, il rinvio dello stesso pacchetto può avvenire se:
• Tix → il tempo di invio del pacchetto, quanto tempo il mittente impiega ad inviarlo
• Tt → tempo totale che intercorre fra l’invio di un frame e il successivo
Tt = Tix + 2*Tp
Tix = (numero di bit nel frame) / (bit rate in bps)
I nodi devono avere struttura di memoria più complessa in quanto i pacchetti possono arrivare anche in
ordine differente
Numero di pacchetti che il mittente può spedire in un intervallo di tempo K=(Tix+2Tp) / Tix
● Selective Repeat → Ricevente attende che Mittente spedisce pacchetto nuovamente dopo un certo
timer che scade oppure richiedendolo esplicitamente (NAK message)
● Go-Back-N → Ricevente richiede di rimandare tutti i pacchetti dal frame N (da quello “danneggiato”)
Con lo schema Go-Back-N, al ricevente è richiesta una lista di ricezione di solo 1 frame, mentre al mittente
una retransmission list abbastanza grande in modo da contenere tutti i pacchetti in attesa di un ACK dal
secondario
Al fine di ridurre i frame inviati, nello schema ARQ, si usa la tecnica del piggyback.
Gli ACK o NAK sono contenuti negli altri messaggi!
CONTROLLO TCP
Il flusso TCP ha varie caratteristiche come la connessione punto-punto, orientata alla connessione
(handshake iniziale), buffer di invio e ricezione, si adatta alla velocità ed è necessario utilizzare dei buffer lato
mittente e ricevente per gestire i pacchetti.
La dimensione finestra è un campo di 16bit quindi la sua dimensione massima è pari a 64kbyte
TCP ha lo scopo di inviare informazioni in modo che sia sicuro che il ricevente le conosca correttamente. Ogni
pacchetto viene confermato da ACK (ci sono vari modi visti prima).
Il valore di ACK = Numero ordine pacchetto + 1.
Il ricevente tramite “dimensione della finestra” comunica al mittente la larghezza della zona di memoria
buffer che il ricevente sta utilizzando.
I piccoli pacchetti si riferiscono soprattutto a comunicazioni interattive (SSH o Telnet) in cui l’intestazione può
essere più grande dai dati che realmente bisogna scambiare!
In questi casi viene usato il piggyback per gli ACK in quanto i server restituiscono quanto ricevuto per
mostrarlo come riscontro al client (es. terminale ssh o telnet)
ALGORITMO NAGLE
Se una connessione TCP ha dati in sospeso per cui non è ancora stato ricevuto un ACK, non vengono inviati
segmenti piccoli. Si aspetta invece di ricevere un ACK e poi si inviano tutti i dati raccolti fino a quel punto
(entro tempi limite).
Solitamente il TCP viene usato per inviare grandi quantità di dati e possibilmente ad alte velocità.
Tuttavia lato ricevente può essere necessario maggiore tempo (ad esempio deve processare il dato ricevuto).
Per ridurre la quantità di dati inviati dal mittente si usa ADVERTISED WINDOW.
Il ricevente può rispondere ACK ponendo la finestra pari a zero! In questo caso il mittente non invia più
dati, ma solamente segmenti di lunghezza in 1 byte al fine di dare modo al ricevente di rispondere per
riaprire la finestra e riprendere la trasmissione,il quale invia ACK “WINDOW UPDATE”
Se dovesse essere perso viene inviato nuovamente oppure il destinatario aspetta l’arrivo dei dati
SILLY WINDOW succede quando su una connessione vengono scambiate piccole quantità di dati invece di
grosse quantità.
CALCOLO TIMEOUT
Per sfruttare a pieno un collegamento la finestra >= larghezza di banda * RTT
Il valore del Timeout TCP deve essere maggiore di RTT (si rischia timeout prematuro)
Se RTT varia di molto ci possono essere problemi con il Timeout → Si usa timeout Jacobson/Karels che si basa
su media e varianza
I router possono notificare congestione, mentre gli utenti finali si possono accorgere di tale evento per via di
perdita di pacchetti e pacchetti ritardati
Nel caso di TCP la gestione del traffico viene gestita tramite due campi:
● SLOW START → per ogni ACK ricevuto, la finestra di congestione raddoppia fino alla soglia
● CONGESTION AVOIDANCE → per ogni calcolo di RTT la finestra di congestione incrementa +1
Se al di sotto di CONGWIN si usa SLOW START; se al di sopra della soglia CONGWIN si usa CONGESTION
AVOIDANCE
Il metodo più semplice per individuare perdite è usare il time-out del timer di ritrasmissione
UDP
UDP è un altro protocollo di trasporto (livello 4 del modello ISO/OSI).
Fornisce un servizio non affidabile in quanto si inviano pacchetti senza controlli
● Default gateway
● Indirizzamento statico
● Indirizzamento dinamico
Il protocollo RIP si basa su distance vector le cui informazioni sono limitate sui cammini presenti presso i
singoli nodi:
• Hop successivo
• Costo
RIP ha il problema di count-to-infinity: significa che viene generato moltissimo traffico per aggiornamenti di
instradamento soprattutto quando una destinazione non è raggiungibile. Il protocollo RIP non è in grado di
rilevare se una stazione (o LAN) non è raggiungibile tramite la rete per guasto. Una possibile soluzione limitare
il diametro della rete.
Nel caso di OSPF (e anche IS-IS) il router diffonde le proprie notizie agli altri. In questo modo tutti i router
conoscono davvero l’intera rete → TUTTI I ROUTER SANNO TUTTO
⮚ Ogni router invia il messaggio HELLO per sapere a chi è connesso (chiamato LSD)
⮚ In modalità flooding vengono inviati i messaggi LSA per diffondere informazioni aggiornate sullo stato
dei link
⮚ Calcolo del cammino più breve verso i nodi noti
Nel messaggio LSD c’è LSA e altre informazioni come TTL, contatore sequenza (incrementato ogni volta), in
modo che chi riceve il messaggio sa se deve considerarlo oppure no.
Importante avere controllo da chi arrivano i messaggi di scambio fra i router e l’uso di autenticazione. Un
attaccante potrebbe inviare messaggi falsi per dirottare traffico!
Se dobbiamo instradare pacchetti fra reti di AS differenti sono necessari protocolli di interdominio:
• Supporta instradamento pacchetti fra AS basato su politiche le quali non fanno parte del
protocollo BGP e vengono fornite esternamente come parametri di configurazione.
• BGP (per sua politica) controlla le route che annuncia e controlla le route che riceve e accetta da
altri
• BGP usa porta TCP 179 ed è path-vector
SICUREZZA IP
IPSEC è una suite di protocolli per comunicazioni sicure su Internet. Posizionato sotto TCP e UDP, è
trasparente alle applicazioni. Include IKE (Internet Key Exchange) per la gestione delle chiavi, ESP per la
riservatezza, e protegge da attacchi di tipo replay. Offre anche opzioni di cifratura (DES…) e autenticazione
(HMAC-MD5).
PROTOCOLLO IPV6
Il recente protocollo IPv6, universalmente adottato da tutti i dispositivi e sistemi operativi, risolve in
maniera efficace le limitazioni di scalabilità riscontrate in IPv4. Caratterizzato da un'intestazione
semplificata che allevia il carico dei router, IPv6 introduce innovazioni significative.
Tra queste, la gestione della congestione e la possibilità di assegnare una sequenza di pacchetti a un unico
flusso, sebbene questa funzione sia ancora in fase sperimentale. Con indirizzi a 128 bit, IPv6 si appoggia
completamente sul predecessore IPv4, utilizzando il tunneling quando necessario per garantire la
compatibilità tra i due protocolli.
DOMANDE MODULO 2
TCP:
Elencare sei diversi campi dell'intestazione che il software di rete TCP aggiunge ai dati di un
pacchetto IP prima di inviarlo all'interfaccia di rete:
• Numero di porta sorgente TCP;
• Numero di porta di destinazione TCP;
• Numero di sequenza;
• Numero di conferma della ricezione;
• Somma di controllo TCP;
• Dimensioni della finestra a scorrimento TCP.
Per trasferire un file di 1 Gbyte tra un computer A e un computer B commessi alla stessa sotto
rete Ethernet 100 Mbps usereste uno strumento software basato su UDP oppure su TCP?
Giustificate quantitativamente la vostra risposta
Per l'efficienza della connessione devo prima calcolare il tempo T_ix di invio di un pacchetto che è 1000 bit /
1𝑚𝑠
1 Mbit/s =1ms. Quindi l'efficienza è data da: 4 ∗ = 4/11
1𝑚𝑠+10𝑚𝑠
Per quale motivo ci si aspetta che con 4 ACK duplicati ricevuti possa trattarsi di perdita piuttosto
che di riordino di segmenti?
È sicuramente da escludere il riordino perché questo provoca generalmente solamente pochi ACK duplicati
(1 o 2 duplicazioni).
Per quale motivo non si riparte con la Slow Start quando si ricevono ACK duplicati?
Se si ricevono ACK duplicati significa che i segmenti inviati sono stati ricevuti dopo che uno non è arrivato,
poichè il ricevente può rispondere con un solo ACK a un nuovo segmento. Ciò significa che i segmenti hanno
abbandonato la rete e sono nel buffer del ricevente, ovvero esiste un flusso di dati attivo tra mittente e
ricevente. Per questo motivo non ha senso ritornare in Slow Start.
Disattivare il delayed potrebbe NON essere una buona idea, in quanto lo scopo di questo è quello di ritardare
la trasmissione degli ack di 200ms (o 500ms, fonti diverse danno valori diversi) in modo che questo possa
essere trasmesso in piggyback con una trasmissione dati. In questo caso, se venisse disattivato, l’appliativo
server restituirebbe subito un ack all’applicativo client, mentre al termine del lookup dovrebbe inviare un
ulteriore segmento con i dati di risposta, al quale il client dovrebbe rispondere con un ack a sua volta.
Questo porta alla trasmissione di 4 PDU, mentre con il delayed ack, il server attenderebbe un quantitativo di
ms indicativo che permetterebbe di accorpare in piggyback l’ack al PDU dati di risposta, limitando il numero
di segmenti scambiati a 2 (con conseguente minor occupazione di banda) (a sua volta, il client se
sufficientemente veloce, trasmetterebbe l’ack per la risposta del server in un PDU dati).
In caso il lookup fosse eseguito in memoria centrale la situazione cambierebbe, perché sicuramente esso
richiederebbe un tempo molto minore rispetto al lookup su dico, addirittura trascurabile. In questo caso, il
delayed ack risulterebbe inserirebbe una inutile attesa nella trasmissione, facendo rimanere i dispositivi in
attesa di dati che molto probabilmente non arriveranno entro la scadenza del delay.
DOMANDE UDP
In una situazione di comunicazione UDP i pacchetti sono ricevuti in ordine: vero o falso? Motivare
la risposta.
Falso. UDP non prevede un meccanismo di ordinamento dei pacchetti.
DOMANDE INSTRADAMENTO
Dire quali delle seguenti affermazioni relative all'instradamento “link state” sono vere o false:
a) ogni router conosce solo i vicini, diversamente dal distance vector;
i. Falso
b) b. all’interno di una rete nota ogni router calcola tutti gli instradamenti di costo minimo;
i. Vero
c) . ogni router annuncia ai suoi vicini a chi è connesso;
i. Vero
d) d. non vi è scambio di annunci tra router.
i. Falso
Spiegare cosa si intende quando si dice che il protocollo OSPF realizza routing gerarchico.
Il dominio di routing OSPF viene diviso in aree. I router non scambiano informazioni con tutti gli altri e non
hanno tutti la stessa visione della rete. I router scambiano informazioni solo con i router della stessa area:
ciò permette di conoscere i dettagli topologici dell'area. I Router che partecipano a scambi di informazioni in
aree differenti mandano in un’area esterna informazioni riassuntive. Per questo i router hanno una
conoscenza gerarchica della rete all'esterno della propria area.
Il router può fornire instradamenti differenti basandosi sul TOS: vero o falso?
Vero.
DOMANDE ICMP:
ICMP non garantisce la consegna a destinazione dei pacchetti, vero o falso. Motivare la risposta
Vero. Perché è incapsulato direttamente in IP.
ICMP rileva gli errori della rete e specifica le azioni da intraprendere, vero o falso. Motivare la
risposta.
Falso. ICMP non specifica le azioni ma rileva solo gli errori della rete.
Che tecnica NAT si utilizza se si vuole che gli host di una rete privata accedano a internet ma ho a
disposizione un insieme di indirizzi pubblici limitato. Descriverne il funzionamento.
La tecnica usata è quella del pooling di indirizzi IP. Il NAT gestisce il pool di indirizzi validi in internet. Quando
un host dalla rete aziendale invia un pacchetto IP a un host nell’Internet pubblica, il dispositivo NAT sceglie
un indirizzo IP pubblico dal pool di indirizzi e sostituisce questo indirizzo a quello privato dell’host.
Che tecnica NAT si utilizza se si vuole che gli host di una rete privata accedano a internet ma ho a
disposizione un solo indirizzi pubblico. Descriverne il funzionamento.
Si tratta della tecnica IP masquerading. Il dispositivo NAT modifica il dispositivo di porta per il traffico in uscita.
IDLE/RQ (QUESITI)
Si desidera attivare una connessione punto-punto in fibra ottica lunga 3000 km., utilizzando un
protocollo a frame idle rq con frame di 1 kbit. Rispondete alle seguenti domande, motivando le
risposte.
Qual è il bit rate che corrisponde al pieno utilizzo della linea?
𝑳 = 𝟑𝟎𝟎𝟎𝒌𝒎 = 𝟑𝟎𝟎𝟎 ∗ 𝟏𝟎𝟑 𝒎
𝑺𝒊𝒛𝒆𝑭𝒓𝒂𝒎𝒆 = 𝟏𝑲𝒃𝒊𝒕 = 𝟏𝟎𝟎𝟎𝒃𝒊𝒕 = 𝟏𝟎𝟑 𝒃𝒊𝒕
𝑆𝑖𝑧𝑒𝐹𝑟𝑎𝑚𝑒 𝑆𝑖𝑧𝑒𝐹𝑟𝑎𝑚𝑒
Per trovare il bitrate posso usare la seguente formula: 𝐵𝑖𝑡𝑅𝑎𝑡𝑒 = → 𝑇𝑖𝑥 =
𝑇𝑖𝑥 𝐵𝑖𝑡𝑅𝑎𝑡𝑒
Di conseguenza devo trovare Tix e a sua volta Tp. E dato che devo utilizzare il massimo della efficienza,
ipotizzo efficienza U = 0.99 (non posso usare = 1, dato che altrimenti il tempo di propagazione diventerebbe
0).
𝐿𝑢𝑛𝑔ℎ𝑒𝑧𝑧𝑎𝐶𝑎𝑣𝑜 3000 ∗ 103
𝑇𝑝 = = = 0.015
𝑉𝑒𝑙𝑜𝑐𝑖𝑡à𝑆𝑒𝑔𝑛𝑎𝑙𝑒 2 ∗ 108
𝑇𝑖𝑥 2 ∗ 𝑈 ∗ 𝑇𝑝 2 ∗ 0.99 ∗ 0.015
𝑈= → 𝑇𝑖𝑥 = → 𝑇𝑖𝑥 = − = 2.97𝑠
𝑇𝑖𝑥 + 2𝑇𝑝 𝑈−1 0.99 − 1
𝑆𝑖𝑧𝑒𝐹𝑟𝑎𝑚𝑒 103𝐵𝑖𝑡
BitRate = → 𝐵𝑖𝑡𝑅𝑎𝑡𝑒 = = 336 𝑏/𝑠
𝑇𝑖𝑥 2.97𝑠
Controprova per verificare efficienza:
𝑇𝑝 0.015𝑠
α= 𝑇𝑖𝑥 → 𝛼 = 2.9𝑠 = 0,0051
𝟏 𝟏
𝑼= = = 𝟎. 𝟗𝟗 = 𝟗𝟗%
𝟏 + 𝟐𝜶 𝟏 + 𝟐 ∗ 𝟎. 𝟎𝟎𝟓𝟏
Supponendo che vi sia una probabilità di failure sul singolo bit pari a 𝟏𝟎−𝟓, di quanto cambia la banda?
1 1−(𝑆𝑖𝑧𝑒𝐹𝑟𝑎𝑚𝑒∗10−5)
𝑈= che diventa Uerr = = 0.98 = 98%
1+2𝛼 1+2𝛼
0.99 0.98
Con la proporzione U:Bitrate = Uerr : X → 0.99:336 = 0.98:x → 336 = → 𝑥 = 332.606𝑏𝑖𝑡/𝑠
𝑥
Domande Varie: