Il 0% ha trovato utile questo documento (0 voti)
12 visualizzazioni28 pagine

Dispensa A - Reti Di Calcolatori

Il documento fornisce un'ampia panoramica sulle reti di calcolatori, coprendo argomenti come segnali, protocolli di rete, gestione degli indirizzi IP, e modelli di comunicazione. Viene discusso il modello ISO/OSI e le tecnologie Ethernet, insieme a formule e calcoli relativi alla trasmissione dei dati. Inoltre, vengono analizzati i protocolli di accesso al mezzo e le tecniche di gestione della congestione nelle reti.

Caricato da

paulthehanger
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
12 visualizzazioni28 pagine

Dispensa A - Reti Di Calcolatori

Il documento fornisce un'ampia panoramica sulle reti di calcolatori, coprendo argomenti come segnali, protocolli di rete, gestione degli indirizzi IP, e modelli di comunicazione. Viene discusso il modello ISO/OSI e le tecnologie Ethernet, insieme a formule e calcoli relativi alla trasmissione dei dati. Inoltre, vengono analizzati i protocolli di accesso al mezzo e le tecniche di gestione della congestione nelle reti.

Caricato da

paulthehanger
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd

APPUNTI - RETI DI CALCOLATORI - PARTE A

INDICE
APPUNTI - RETI DI CALCOLATORI - PARTE A ...........................................................................................................0
FORMULE RETI DI CALCOLATORI .........................................................................................................................1
MODULO 1 ...............................................................................................................................................................4
SEGNALE...............................................................................................................................................................4
DATA LINK ............................................................................................................................................................5
RETI ETHERNET ....................................................................................................................................................6
MODELLO ISO/OSI................................................................................................................................................7
PROTOCOLLO VTP ................................................................................................................................................7
PROTOCOLLO SPANNING TREE (STP)...................................................................................................................8
DOMANDE MODULO 1 .............................................................................................................................................9
DOMANDE MODELLO ISO/OSI ...........................................................................................................................10
DOMANDE ETHERNET:.......................................................................................................................................10
MODULO 2 .............................................................................................................................................................11
LIVELLO DI RETE .................................................................................................................................................11
GESTIONE DINAMICA INDIRIZZI IP .....................................................................................................................12
INSTRADAMENTO IP ..........................................................................................................................................12
ICMP ...................................................................................................................................................................13
FUNZIONAMENTO ARP/RARP ............................................................................................................................13
INSTRADAMENTO MULTICAST ..........................................................................................................................13
RETI PRIVATE e PUBBLICHE (+NAT)....................................................................................................................14
TCP e CONTROLLO D’ERRORE ............................................................................................................................14
CONTROLLO TCP ................................................................................................................................................16
CALCOLO TIMEOUT ............................................................................................................................................17
CONTROLLO CONGESTIONE, TIMEOUT .............................................................................................................17
UDP ....................................................................................................................................................................18
INSTRADAMENTO (STATICO, DINAMICO, ROUTING) ........................................................................................18
SICUREZZA IP ......................................................................................................................................................19
PROTOCOLLO IPv6 .............................................................................................................................................19
PROTOCOLLO IPV4 (HEADER) ............................................................................................................................20
DOMANDE MODULO 2 ...........................................................................................................................................21
TCP: ....................................................................................................................................................................21
Domande TCP e CONTROLLO D’ERRORE (E ACK) ..............................................................................................22
Domande UDP....................................................................................................................................................24
DOMANDE INSTRADAMENTO............................................................................................................................24
DOMANDE ICMP: ...............................................................................................................................................26
RETI PRIVATE e PUBBLICHE (+NAT)....................................................................................................................26
IDLE/RQ (QUESITI)..............................................................................................................................................27
Dario Pedroni ( www.dario.zip) – Daniela Di Meo

FORMULE RETI DI CALCOLATORI


Tempo di invio del pacchetto
Tinviopacchetto = Tix = (numero di bit del frame) / (bps del canale)

Tempo totale connessione impiegato (Tt)


Tt = 2*Tp+Tix+Tip+Tax+Tap → Tt = Tix + 2*Tp (se si trascurano alcuni valori)
Tp = Tempo di propagazione (dipende dal canale) noto anche come RTT
Tix = Tempo di trasmissione del pacchetto
Tax = Tempo di trasmissione ACK
Tip = Tempo di elaborazione del pacchetto
Tap = Tempo processazione ACK

Efficienza di utilizzo del canale/Tasso utilizzo (%di utilizzo attivo della linea)
U = Tix / Tt
U = Tix/(Tix+2*Tp) = 1 /(1+2a)
Tix = tempo di invio del pacchetto (il tempo che il mittente impiega ad inviarlo)
Tt = tempo totale che intercorre fra un invio di un frame e il successivo

Tempo di propagazione
Tp = L/V → L = lunghezza linea; V= tempo di propagazione segnale
V = 2*10^8 (solitamente)

Tempo di trasmissione
Tix = D/R → D=dimensione pacchetto; R=bit rate della linea

Tempo di ACK
Tax = DimACK/R
DimACK = numero di bit di ACK (Byte_ACK*8 se necessario)

R=bit rate della linea

Efficienza di utilizzo IDLE RQ


Uidle = Tix / (Tix+2*Tp)

Efficienza di utilizzo Continuous RQ


UContRQ = K*Tix / (Tix+2*Tp)

Tempo di trasmissione ACK


Tax = L / c
L → lunghezza ACK (numero di bit → byte*8)
c → velocità del canale

[Digitare qui] Dario Pedroni - Di Meo Daniela 1


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

Valore finestra ottimale (Advertised Window)


Wottimale = RTT * Larghezza di Banda del canale → RTT è Tt (vedi sopra)
Utile per riempire la pipline.

Numero di PDU trasmissibili sulla base della dimensione della PDU attuale
NumPDU = (Tix + 2 Tp) / Tix

Trasmissione Continua (Continuous RQ)


• Trasmissione sia continua deve essere n*Tix>T → n>(Tix+Tax+2Tp) /Tix
• Efficienza Continuous RQ
U = 1, se n > 1+2a (vedi dopo per calcolo di a)
U = ?, se n < 1+2a (vedi dopo per calcolo di a)

n → è il valore della finestra (num. Di pacchetti trasmessi senza aspettare ACK, può essere indicato anche con
K)

Calcolo di alfa a
(alfa) = Tp/Tix

Calcolo byte controllo di gestione


• Slow start: Ad ogni ACK ricevuto si raddoppia il numero di byte inviati come dati
(CWND) fino ad arrivare alla soglia (sshresh)
• Tecnica congestion window: si incrementa +1

SampleRTT (RTT formula base)


RTT = currentTime – sentTime (va bene solo se RTT resta stabile)

RTT Stimato
EstimatedRTT = (1-x)*EstimatedRTT + x*SampleRTT → X=0.1

Timeout
Timeout = EstimatedRTT * DelayVarianceFactor → DelayVarianceFactor=2
EstimatedRTT = (1-x)*EstimatedRTT_Prec + x*SampleRTT_Prec → x=0.125
Error = |SampleRTT_Prec-EstimatedRTT|)
Deviation = Deviation + h*(Error – Deviation → h=0.25
Timeout = EstimatedRTT + 4*Deviation

Il calcolo del throughput partendo da banda nominale


ByteDati = 1538 – 38 (vedi sotto perchè 38)
RapportoTotSuDati = ByteDati/1538 → 1538 è la dimensione del frame BandaEffettiva (o Throughput)
= BandaNominale * RapportoTotSuDati

• Overhead Frame Ethernet =18


• Overhead minimo IP = 20
• Overhead minimo TCP = 20

2 Di Meo Daniela – Dario Pedroni [Digitare qui]


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

SequenceNumber (numero di sequenza)


SeqNum = BW * TTL
BW → bit per secondo
TTL → solitamente al default è 120 secondi

Massimo bit rate collo di bottiglia scheda di rete


Y = b/k
b → bit rate massimo del BUS
k → solitamente vale 2

Valori noti
Dimensione frame ethernet: 1500byte + 18byte (overhead ethernet)
Header UDP: 8byte
Header IP (minimo): 20byte
Header TCP: minimo 20byte -> Massimo 60byte (usando i campi opzionali che sono 40byte)
Conversione byte in bit: QuantitàByte x 8 (moltiplica x8 la quantità di byte)
Conversione bit in byte: QuantitàBit/8 (dividi x8 la quantità di bit)
Tempo trasmissione > 2 * T (T → tempo di propagazione fra host più lontani)

[Digitare qui] Dario Pedroni - Di Meo Daniela 3


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

MODULO 1
SEGNALE
Segnale è un evento che cambia nel tempo e può essere usato per trasportare informazioni.
Si rappresenta tramite grafici:

● Asse X → tempo (secondi)


● Asse Y → ampiezza segnale (volt, ampere, Db...)

L’onda può essere rappresentata in vari modi → forma d’onda del segnale

Se una forma d’onda si ripete nel tempo è detto SEGNALE PERIODICO


Il periodo dell’onda è il tempo in cui una onda, nella sua forma base, compie una oscillazione completa e
torna al punto base. La velocità con cui si ripete la forma base è la frequenza f=1/t

La larghezza d’onda è lamda = c/f


c = 300.000 km/s (velocità della luce)
f = frequenza

L’onda sinusoidale è la forma d’onda basilare poiché tramite essa è possibile creare segnali più complessi. Le
onde sinusoidali possono essere usate per spostare altri segnali a intervalli di frequenze differenti. questa
procedura è nota come MODULAZIONE.

La sinusoide ha 3 proprietà:

● Ampiezza massima
● Frequenza
● Fase

Nello spettro di frequenza considero solamente frequenza ed ampiezza (graficam è una linea vert.)
La larghezza dell’intervallo di frequenze è la larghezza di banda

La comunicazione analogica è una grandezza fisica (esempio la voce). Questa grandezza fisica viene trasdotta
(ovvero trasformata tramite un circuito dedicato) in una seconda grandezza fisica come la tensione e può
essere usata per modulare la portante

La comunicazione digitale usa un campionamento e viene codificato un segnale analogica attraverso un


numero precisato di bit. Nel caso delle reti telefoniche tramite 8bit ad una frequenza di 8kHz.
Il canale è di 64Kbit/s

La rete telefonica è caratterizzata da:

● Terminali (telefoni)
● Collegamenti terminali → centrale (local loop), collegamenti centrale → centrale (trunk)
● Ci sono delle centrali che sono i Toll Fffice (contano i minuti per calcolo bollette)
● Apparati di commutazione (switch)
La rete mobile si basa su celle. Il processo di HAND-OVER è quando un telefono si sposta da una cella ad
un’altra. C’è riuso di frequenze nelle celle telefoniche mobili. Fra le frequenze usate dalla cella, almeno una
è dedicata per mandare messaggi di gestione e non per trasferire voce o messaggi

MTSO è l’interfaccia che unisce la telefonia mobile a quella fissa (PSTN)

4 Di Meo Daniela – Dario Pedroni [Digitare qui]


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

DATA LINK
Data Link è suddiviso in due sottolivelli:

● Sottolivello Data Link Layer (DLL)


● Sottolivello Medium Access Control (MAC)

DLL si occupa di gestire la comunicazione fra collegamenti punto-punto o punto-multipunto, gestione degli
errori…

MAC si occupa di gestire l’accesso al canale condiviso. Si può accedere al canale condiviso tramite
ALLOCAZIONE STATICA (TDMA, FDMA, CDMA) oppure tramite ALLOCAZIONE DINAMICA

Protocolli MAC a contesa:

● ALOHA → si rileva la collisione a posteriori


● CSMA/CD → si ascolta il canale in anticipo e poi si trasmette (usato nelle reti Ethernet LAN)

Vengono usati soluzioni (protocolli MAC) differenti in circostanze differenti in base al carico di lavoro. Ad
esempio, per Basso Carico si usa ALOHA; Alto Carico protocolli “collision free”.

Le reti LAN Wireless sono formate da varie stazioni e non tutte le stazioni sono nello stesso range.
In questo modo si possono trasmettere più flussi di informazioni contemporaneamente, ma sorgono alcuni
problemi:

● Problema della stazione nascosta


● Problema della stazione esposta

Nelle reti wireless ci sono alcuni messaggi speciali che indicano come si devono comportare i client connessi:

● RTS (Request To Send) → messaggio che indica che una stazione deve inviare dati (prenotazione del
canale)
● CTS (Clear To Send) → messaggio che indica che le altre stazioni devono stare in silenzio (inviato
dall’AP dopo che ha accettato RTS da un client)

[Digitare qui] Dario Pedroni - Di Meo Daniela 5


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

RETI ETHERNET
Inizialmente la rete era ad accesso condiviso (stesso canale fisico condiviso). L’informazione spedita sulla rete
era ricevuta da tutti, bisogna gestire l’accesso al canale.
Per l’accesso al canale si possono usare varie soluzioni di tipo MAC, quella adottata da Ethernet è
A CONTESA ovvero i nodi trasmettono sullo stesso canale, in caso di collisione di dati si ritrasmette.

Ethernet sviluppata negli anni 70

La politica di MAC di Ethernet:

CSMA/CD → Carrier Sense Multiple Access / Collision Detection

Una topologia in cui questa tecnologia è presente è CENTRO STELLA CON HUB (hub non sono più usati).

Il dispositivo HUB riceve segnale su una porta e lo replica sulle altre!

Il frame ethernet è il messaggio che viene inviato su reti ethernet.


Ha un aspetto ben definito (dimensione fissa):

• 7 byte di preambolo (sync)


• 6 byte indirizzo destinazione (destination mac-address)
• 6 byte indirizzo sorgente (source mac-address)
• 2 byte tipo (indica a quale protocollo di livello più alto è diretto il messaggio)
• 1500 byte dati effettivi (payload)
• 4 byte CRC (controllo errori)

Indirizzi MAC-ADDRESS sono formati da 6 byte.


Indirizzo FF-FF-FF-FF-FF-FF è indirizzo di broadcast nella rete ethernet (diretto a tutti nella LAN)

Tra un frame e l’altro c’è un tempo di 9,6 microsecondi.


I frame ethernet devono essere lunghi almeno 64byte.

Gli SWITCH eseguono operazione di switching. Determinano la porta di uscita del frame, basandosi sul mac-
address di destinazione. Nello switch è presente una tabella CAM che associa porta, mac-address

Il tempo di trasmissione > 2T (T è il tempo di propagazione fra i due host più lontani nella rete)

Gli switch si possono suddividere in switch virtuali → VLAN


Le VLAN per parlare fra loro hanno bisogno di un Router (L3 unisce vari L2)

Attraverso il trunking è possibile mettere in contatto molteplici switch trasportando più VLAN
Il trunking si può ottenere con due tecnologie:

1. Incapsulamento: al frame ethernet viene aggiunto header (usato da ISL, tecnologia proprietaria
CISCO)
2. Piggyback: si aggiunge un campo di 4byte al frame ethernet fra source mac-address e tipo.
Deve essere ricalcolato CRC!
Soluzione standard e open ovvero 802Q

6 Di Meo Daniela – Dario Pedroni [Digitare qui]


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

MODELLO ISO/OSI
Il modello ISO/OSI è uno standard composto da sette livelli (pila iso/osi)

1. Livello fisico: definisce interfaccia fisica fra il dispositivo e il mezzo di comunicazione


(cavi, connettori…)
2. Livello data-link: trasforma una funzionalità di trasmissione in una linea senza errori e con reti di tipo
broadcast gestisce l’accesso al canale condiviso.
Nel caso di Ethernet ha 3 responsabilità:
a. Definire la struttura del frame (sottolivello LLC)
b. Controllo di accesso al mezzo (sottolivello MAC) → CSMA/CD nel caso di Ethernet
c. Rilevare e correggere gli errori (livelli superiori possono presupporre una trasmissione senza
errori), ma da solo non basta (livello 4)
3. Livello rete: instradamento fra più reti. Il livello due permette di mettere in contatto due host solo
se sono nella stessa LAN
4. Livello trasporto: Si occupa di rendere la comunicazione affidabile e di gestire il riordino dei pacchetti
ricevuti.
5. Livello sessione: controlla i dialoghi fra le applicazioni (sessioni)
6. Livello presentazione: gestione dei dati (compressione, formati…)
7. Livello applicazione: applicativo HTTP, FTP…

Ogni livello aggiunge un proprio header in fase di invio in quanto essendo una pila di parte del livello 7
(applicazione) fino al livello 1 (fisico)

Modello ISO/OSI troppo complesso per il mondo reale lavorativo.


Per questo si usa il modello semplificato TCP/IP:

● Livello applicazione
● Livello trasporto
● Livello rete (internet)
● Livello data-link
● Livello fisico

PROTOCOLLO VTP
Il protocollo VTP permette di organizzare gli switch in gruppi o domini (VTP DOMAIN)
Gli switch che appartengono a gruppi diversi non scambiano info sulla VLAN.
In ogni VTP domain è presente uno o più VTP SERVER e poi ci sono i VTP CLIENT.
I VTP SERVER propagano informazioni e configurazioni sulla VLAN.
È possibile avere switch che inoltrano i messaggi del protocollo VTP senza applicarli a loro stessi: Sono i VTP
TRANSPARENT.

Il VTP permette di avere una amministrazione centralizzata delle reti e delle porte degli switch.
È errato mettere nello stesso VTP domain gli switch hanno poche VLAN in comune.
Tipi di traffico livello 2

UNICAST CONOSCIUTO → nodo A verso nodo B già noti nelle tabelle CAM degli switch
UNICAST SCONOSCIUTO → nodo A verso nodo B non noto nella memoria CAM degli switch
MULTICAST → una parte di indirizzi di una rete
BROADCAST → tutte le interfacce della rete (tranne quella di ingresso che ha generato il msg)

I Multicast e Broadcast sono inviati a tutti e in reti ridondante possono causare broadcast storm

[Digitare qui] Dario Pedroni - Di Meo Daniela 7


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

PROTOCOLLO SPANNING TREE (STP)


Permette di creare reti fisicamente ridondanti (loop fisici), ma non ci sono loop a livello logico in quanto sono
gestiti da protocollo Spanning Tree. Determina uno switch radice (bridge) e calcola i percorsi migliori (ovvero
quelli più brevi) sommando I vari link fra loro e valutandoli in base alla massima velocità di ognuno di essi. Il
protocollo permette di creare una alberatura in cui tutti I nodi possono essere raggiungibili, ma evitando i
loop.

Questo è possibile disabilitando I collegamenti ridondanti (shutdown porta che genera loop fisico). Il
protocollo spanning tree scambia messaggi BPDU attraverso i quali gli switch si aggiornano le informazioni.

Questi BDPU permettono di non generare loop fisici ed inoltre continuano ad essere ricevuti anche sulle
porte in blocco in modo che possano tornare attive se necessario.

Gli HUB possono essere:

● Hub attivi → hanno intelligenza artificiale e sono gestibili da remoto


● Hub passivi → forniscono semplicemente connessione fisica ed elettrica

Il software di gestione degli HUB controlla il traffico sulle interfacce e include SNMP.

Ripetitori: utilizzati per rigenerare segnale fra un HUB e un nodo (SERVER, PC) e lavora a livello 1 del modello
ISO/OSI (livello fisico)

Bridge: è simile ad uno switch. Attualmente il bridge ha il compito principale di interconnettere LAN che
usano protocolli differenti! Il dispositivo bridge partecipa allo spanning tree ed opera a livello 2 (livello data
link ISO/OSI)

SWITCH: un device di rete che suddivide la LAN in differenti segmenti:


Questo riduce il dominio di broadcast, i segmenti funzionano tutti con lo stesso protocollo, incrementa
performance della rete in generale

Lo switch può usare due tecnologie di commutazione:

● Cut-Through: viene letta solo parte del pacchetto (indirizzo destinatario), se il pacchetto è
danneggiato non viene filtrato
● Store and forward: viene processato l’intero pacchetto e quelli danneggiati sono filtrati

DIFF. SWITCH & BRIDGE:

• SWITCH DIVIDE UNA RETE IN SEGMENTI E TUTTI I SEGMENTI USANO LO STESSO PROTOCOLLO
(Ethernet solitamente);
• BRIDGE SI OCCUPA DEL COLLEGAMENTI DI DUE SEGMENTI DI RETE CHE POSSONO USARE ANCHE
TECNOLOGIE DIFFERENTI

ROUTER: Lo scopo del router è connettere differenti LAN anche se usano protocolli differenti
Stabilisce un percorso logico di comunicazione fra le sottoreti a lui connesse e permette una creazione e
gestione modulare della rete.
Opera a livello 3 (livello di rete)

Il router esamina i pacchetti e li modifica. Ha una maggiore potenza di calcolo rispetto ad uno switch.
Se necessario effettuano conversione di protocollo.

8 Di Meo Daniela – Dario Pedroni [Digitare qui]


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

DOMANDE MODULO 1
Domande UD1
1. Dato un canale di comunicazione con una larghezza di banda di 78 kHz su cui passa costantemente
un segnale radio AM, quanti sono i segnali telefonici trasportabili contemporaneamente?
a. Soluzione 1. (78 ‐ 10) / 4 = 17
2. Quali sono le parti principali di una PSTN?
a. Le parti principali sono: apparati terminali, collegamenti terminali‐centrale e centrale‐
centrale, apparecchiature di commutazione ed infine la rete di controllo.
2. Quanta banda richiede un canale di telefonia digitale e perché?
a. Per avere una buona fedeltà serve un campionamento di 8 kHz, inoltre un convertitore
analogico‐digitale produce un valore numerico di 8 bit per ogni valore campionato, per cui il
valore richiesto è una banda di 64 Kbps.
3. Cos'è l’handed over?
a. Il passaggio di consegne di un cellulare da una cella ad un'altra.
4. In una rete di telefonia mobile che funzioni svolge MTSO?
a. L'MTSO è l'interfaccia tra la rete mobile e la rete PTSN, e ha il compito di trasferire l'utente
da cella in cella durante i suoi spostamenti.
5. Quali sono le differenze tra le tecniche FDMA e TDMA?
a. La differenza principale risiede nel fatto che nella tecnica FDMA si usano portanti differenti
mentre nella TDMA si accede alla stessa portante in momenti differenti.

Domande UD2
1. Quali sono le caratteristiche del MAC di ethernet?
a. Le caratteristiche sono: la rilevazione della portante, l'accesso multiplo e la rilevazione delle
collisioni.
2. Qual è la differenza tra ethernet e lo standard da cui è sorto (ALOHA)?
a. La differenza è che ethernet controlla il canale prima di inviare il pacchetto mentre ALOHA
non effettua questa operazione.
3. Come mai ogni produttore di schede di rete ha una propria serie di indirizzi univoca la mondo?
a. Perché in ethernet il nodo viene identificato dal codice dell'adattatore.
4. Come mai il delay per una ritrasmissione è scelto in modo casuale?
a. Perché si potrebbero verificare dei dead lock.

Domande UD3
1. Illustra le principali differenze tra packet switching e circuit switching.
a. La differenza principale risiede nel fatto che nel circuit switching viene preallocato un circuito
statico per tutta la comunicazione mentre nel packet switching i dati sono trasferiti a
"blocchi" senza preallocare un circuito.

Domande UD4
1. Dati 2 nodi di una rete distanti 60 metri quali categorie di cavi conviene utilizzare?
a. I cavi utilizzabili sono quelli appartenenti alle categorie 5, 6 e 7, inoltre è consigliabile
utilizzare cavi schermati in ambienti con un elevato rumore.
2. È necessario eseguire il cablaggio di rete di tre uffici denominati A, B e C, situati rispettivamente a
distanza di 30 (A), 50 (B) e 120 metri (C) dall'attuale armadio di distribuzione. Proporre e motivare
una soluzione che minimizzi i costi da sostenere.

[Digitare qui] Dario Pedroni - Di Meo Daniela 9


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

a. Mentre le due stanze A e B possono essere raggiunte da un cavo in doppino 10BaseT


proveniente dall'attuale armadio di distribuzione, la stanza C è troppo distante. È però
possibile usare un cavo coassiale Thinnet in quest'ultimo o in tutti e tre i casi, poiché le
distanze sono inferiori a 190 metri. L'uso della fibra ottica è sconsigliabile per i costi elevati
e per la necessità di riservare le porte in fibra sullo switch all'eventuale realizzazione di una
dorsale.
3. A una rete con cablaggio Thinnet da 10 utenti viene aggiunto un nuovo computer. La rete smette
improvvisamente di funzionare. Elencare almeno due possibili cause dovute al cablaggio in ordine di
probabilità.
a. Il terminatore del cavo può essere stato rimosso per errore durante l'installazione del nuovo
computer.
b. Il cavo coassiale può essere stato danneggiato durante il collegamento del nuovo computer
c. L'aggiunta del nuovo computer può aver prolungato il cavo oltre al massimo di 190 metri
previsto per Thinnet
4. La differenza sostanziale tra un hub e un ripetitore.
a. La differenza sostanziale consiste nel fatto che un ripetitore lavora su un unico segnale
rigenerandolo, mentre un hub può riceve più segnali e rigenerarli in più direzioni.

DOMANDE MODELLO ISO/OSI


Dove si pone il software di rete (rispetto ad Application e network interface) e di quali funzioni
dello stack ISO/OSI si occupa?
Si infrappone tra Application e network interface e si occupa dei livelli da 3 a 6 dello stack ISO/OSI
(rispettivamente network, trasport e session ).

DOMANDE ETHERNET:
Un protocollo cosa definisce?
La struttura dello header e le modalità di comunicazione.

Per quale motivo gli indirizzi ethernet non sono instradabili?


Perché guardando una coppia di indirizzi ethernet non c’è modo di sapere se i corrispondenti host sono sulla
stessa rete locale o meno. Non esiste il concetto di prefisso che identifica la sottorete.

Domanda 2 – Esame 28-06-2022


Spiegate cosa è e a cosa serve la porta di trunking sugli switch.
La porta di trunking sugli switch è una porta configurata per trasportare il traffico di più VLAN (Virtual Local
Area Network) contemporaneamente. Serve a:

• Connettere più switch: Permette di collegare diversi switch tra loro, consentendo il passaggio del
traffico di varie VLAN attraverso una singola connessione fisica.
• Gestione delle VLAN: Trasporta i frame di diverse VLAN, utilizzando un tag (di solito 802.1Q) che
identifica a quale VLAN appartiene ogni frame.

10 Di Meo Daniela – Dario Pedroni [Digitare qui]


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

MODULO 2
LIVELLO DI RETE
Protocolli di livello 2 (livello di rete) permettono di scambiare le informazioni fra i nodi che sono connessi alla
stessa rete LAN. Non vanno bene se devono scambiare dati fra reti differenti.
Ethernet è un esempio di protocollo di rete

Il software di rete è un servizio (sys admin) e/o una libreria (sviluppatore) dei livelli 3-6 del modello ISO/OSI.
Il software di rete genera pacchetti (non frame) e li passa al livello sottostante (livello 2) il quale genera i
frame.
Il flusso di dati può essere:

● Reliable Flow → si attende ACK (TCP)


● Best effort → continuo invio di pacchetti per alte performance, ma senza controllo

Il software di rete è importante per implementare un certo protocollo nel sistema operativo.
Il protocollo determina la struttura dello header e la modalità di comunicazione. I protocolli possono essere
a Header Fisso (sempre lo stesso) oppure Header Chain (header cambia in modo dinamico, protocollo più
complesso ma ovviamente più elastico)

Il pacchetto se è più grande della dimensione permessa dal frame viene frammentato

Il bit rate del collo di bottiglia del nodo è b/k


b = bit rate massimo del BUS (solitamente PCI)
k = solitamente vale 2

Tecniche Gather-write → tramite puntatori si evitano duplici copie e quindi si incrementano le performance
di tramissione del dato

Protocollo TCP/IP corrisponde ai livelli 3-4 della pila ISO/OSI

Il router non si occupa di frame, ma di pacchetti IP


Se il router riceve un pacchetto di cui sa risolvere indirizzo IP in indirizzo fisico, crea frame e lo inoltra sulla
rete di destinazione (la rete è direttamente connessa a lui)
Se il router riceve un pacchetto e non sa risolvere IP in indirizzo fisico allora lo inoltra ad un secondo router,
il quale saprà gestire la situazione.

Gli indirizzi IP sono suddivisi in classi:

● Classe A: 0 → net id 7 bit;


● Classe B: 10 → net id 14;
● Classe C: 110 → net id 21;
● Classe D:1110 → non ha net_id, i bit sono tutti group_id;
● Classe E: 11110 → non ha net_id, i bit sono tutti group_id.

Per scoprire indirizzo fisico conoscendo IP si usa ARP (Address Resolution Protocol)

Indirizzi IP pubblici sono gestiti da enti, gli indirizzi privati si possono usare nelle reti LAN private e non sono
ruotabili su Internet (i router di Internet li scartano)

Nel caso di Inter-reti (più reti connesse fra loro) il net_id deve essere differente.
Questo si può ottenere tramite la gestione con netmask.
Se le reti non seguono le classi standard sono dette CLASSLESS

[Digitare qui] Dario Pedroni - Di Meo Daniela 11


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

IP prevede che il frame sia almeno di 68 byte → 60byte per header + 8 byte per i dati

Per rendere operativa una rete IP composta da più reti locali, non basta configurare
indirizzi e maschere IP sui singoli host; è necessario anche configurare e attivare i router
di interconnessione tra le varie reti.

Per stabilire le SUBNET è importante specificare le SUBNET MASK

Si può suddividere la rete in sottoreti (subnet) usando:

● FLSM → maschera fissa. Tutte le subnet mask hanno la stessa subnet mask;
● VLSM → maschera variabile. Varie sottoreti possono avere subnet mask differenti;
● TCP → Payload.

GESTIONE DINAMICA INDIRIZZI IP


● RARP → reverse ARP, funziona in modo simile ad ARP. Funzionamento limitato in quanto assegna
solo IP Address ed inoltre la gestione non è così ottimizzata.
Il client fa la richiesta IP associato ad un indirizzo MAC riceve risposta da RARP server.
● BOOTP → Questo protocollo si basa su broadcast IP e il server risponde fornendo molteplici
parametri oltre IP (netmask, gateway…). L’assegnazione di indirizzi IP agli host è STATICA.
Non ottimizza davvero la gestione, ma è molto utile per eseguire BOOT via rete se il device è DISKLESS
● DHCP → questo protocollo fornisce tutte le informazioni ai client, deriva da BOOTP, ma anche gli IP
li gestisce in modo dinamico. Ottimizza davvero la gestione degli indirizzi.
Il funzionamento del DHCP si basa su DORA:

• Discover → richiesta del client nella LAN di un indirizzo IP (broadcast message)


• Offer → I server raggiungi rispondono proponendo indirizzo IP (sempre in broadcast)
• Request → Il client richiede rilascio di un indirizzo IP
• Acknolegment → Il server DHCP invia i parametri di rete

PORTE UDP 68 PER CLIENT, PORTA UDP 67 PER SERVER

INSTRADAMENTO IP
● Instradamento diretto → se i due client sono nella stessa LAN
● Instradamento indiretto → se i due client sono in LAN differenti

Si può determinare se sono nella stessa LAN solo eseguendo AND logico fra IP Address e NetMask

L’instradamento indiretto è gestito grazie a delle tabelle che indicano le rotte.


Queste tabelle sono gestite dai router in modo particolare, ma anche gli host hanno piccole tabelle di routing
a bordo (ad esempio per saper gestire il proprio default gateway).

Ci sono anche altri algoritmi di instradamento:


● RANDOM → inviano pacchetto a router in modo casuale fra quelli raggiungibili
● FLOODING → il pacchetto viene inviato a tutti i router raggiungibili
● HOT-POTATO → invio dei pacchetti al router che ha la coda d’inoltro più corta
● Instradamento statico deve essere gestito dal Network Administrator (rotte statiche manualmente)
● Instradamento dinamico le rotte sono gestite da protocollo dedicato su router come OSPF o RIP

12 Di Meo Daniela – Dario Pedroni [Digitare qui]


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

ICMP
Il protocollo ICMP (Internet Control Message Protocol) usato per controllo.
ICMP definisce un header aggiuntivo rispetto a quello IP

Permette di scambiare informazioni, tenere sotto controllo le modalità con cui gli host inviano pacchetti o
richiedere informazioni utili ad altri device come ad esempio i router.

I router inoltrano prima i pacchetti ICMP rispetto a quelli ordinari.

Il comando PING utilizza ICMP per verificare raggiungibilità di un host a livello IP


Inoltre tramite PING è possibile verificare il RTT ovvero il tempo di andata e ritorno di un pacchetto.

Instradamento stato non fattibile in contesti enterprise

ROUTER-TO-ROUTER → scambiare info di servizio fra i router


ROUTER-TO-HOST → comunicare agli host di rallentare o dirottare il flusso dei loro messaggi
HOST-TO-HOST → informazioni sul funzionamento e topologia della rete

ICMP ha messaggi di servizio (redirect, router advertisement...) e di errore (destinazione non raggiungibile)

FUNZIONAMENTO ARP/RARP
1. ARP verifica se la sua cache interna contiene IP Address associato a MAC Address. Se ha le info a
bordo le usa per creare frame
2. Se nella cache a bordo del device non trova la risoluzione invia messaggio di broadcast
(255.255.255.255),
3. Gli host nella LAN verificano se conoscono questa risoluzione nelle loro cache di associazione
4. Se un altro nodo conosce la risoluzione la comunica al mittente del messaggio broadcast
5. Host mittente della richiesta ARP ottiene la risposta, può finalmente creare il frame definitivo ed
inviarlo

ARP non fa parte della suite TCP/IP ma è di ETHERNET. Viene specificato in un campo del frame
ethernet se tale frame è destinato a ARP, RARP o IP.

Per convenzione indirizzo IP 127.0.0.1 è quello di localhost (ovvero identifica host stesso)

INSTRADAMENTO MULTICAST
MBONE (Multicast backBONE) permette il trasferimento di traffico multicast.
Ci sono dei router specializzati per gestire questo traffico.
Viene generata una rete virtuale sulla infrastruttura fisica usando dei “tunnel” in modo da collegare le varie
“isole”
Viene effettuato incapsulamento IP su IP in modo che i router vedano questo traffico come unicast e possa
raggiungere la destinazione.
Il traffico Multicast è la CLASSE D 224.0.0.0 → 239.255.255.255 NET_ID = 1110
Viene effettuato un match del GROUP_MULTICAST_ID negli ultimi 3 byte del MAC-ADDRESS.

Il problema della infrastruttura MBONE non esiste se il traffico MULTICAST è nella stessa LAN.
Viene solo fatto match fra IP MULTICAST e MAC-ADDRESS come detto prima.

[Digitare qui] Dario Pedroni - Di Meo Daniela 13


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

RETI PRIVATE E PUBBLICHE (+NAT)


Range IP PRIVATI:

● CLASSE A: 10.0.0.0 -> 10.255.255.255


● CLASSE B: 172.16.0.0 -> 172.31.255.255
● CLASSE C: 192.168.0.0 -> 192.168.255.255

Le reti private non possono essere ruotate su INTERNET direttamente (SERVE UTILIZZO DEL NAT)
Il NAT è presente su router e sostituisce IP PRIVATO (e porte se necessario) con IP PUBBLICO in modo da
rendere possibile la navigazione e l’accesso ad Internet al device con IP PRIVATO.

Il NAT può funzionare con varie strategia e modalità.

POOLING INDIRIZZI IP
Un client con IP privato vuole comunicare con HOST su Internet, il NAT sostituisce IP Privato con uno presente
nel range degli IP PUBBLICI

IP MASQUERADING (PAT)
Un solo IP pubblico e molteplici client con IP Privati.
Il NAT cambia IP privato con IP pubblico ed inoltre usa anche la porta per differenziare il traffico dei client.

Infine, il NAT può svolgere un ruolo di bilanciamento nel caso in cui ci sono più server identici esposti su
Internet che offrono un servizio e il NAT cambia IP PUBBLICO -> IP PRIVATO con tecnica del round Robin in
modo da distribuire il carico.
Questa cosa viene fatta con REVERSE PROXY solitamente non con NAT

Il NAT ha degli aspetti critici:

● Non esiste la comunicazione punto-punto con IP univoci


● Alcuni applicativi non sono in grado di iniziare comunicazione verso host che usano reti private
oppure se i due nodi sono entrambi in reti private
● Ricalcolo CheckSum ogni volta che cambia IP (per via del NAT)

TCP E CONTROLLO D’ERRORE


Ci può essere alterazione nel messaggio lungo il canale di comunicazione.
Il segnale può essere alterato da vari fattori.

Si adottano delle tecniche di gestone dell’errore:

● CHECKSUM ovvero somme di controllo (eseguito a livello 3 e 4)


● CORREZIONE DEGLI ERRORI

La gestione può essere effettuata in vari modi:

● Scartando semplicemente il pacchetto che è corrotto (UDP)


● Strategia di reazione al pacchetto corrotto:
o FEC → uso di particolari codici per rilevare pacchetto “guasto” e possibilità di correggerlo
o ARQ (Automatic Repeat reQuest) → si richiede il pacchetto (viene nuovamente inviato)

La soluzione ARQ è quella maggiormente adottata e usata da TCP (livello 4 della pila ISO/OSI)

IDLE RQ → invio di 1 pacchetto, si attendere conferma di ricezione di quel pacchetto (tempi morti)
CONTINOUS RQ → si invia sequenza di pacchetti, se alcuni sono corrotti si ritrasmettono

14 Di Meo Daniela – Dario Pedroni [Digitare qui]


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

Nel caso di IDLE RQ ci sono molti tempi morti fra invio e attesa di ricezione del pacchetto.

A invia pacchetto e attende conferma da B, il rinvio dello stesso pacchetto può avvenire se:

● Scade timer (tempo stabilito in base alle circostanze)


● B invia messaggio di NAK (negative ack) per chiedere nuovamente il pacchetto

Il protocollo IDLE RQ ha una efficienza definita come: U = (Tix)/(Tt)

• Tix → il tempo di invio del pacchetto, quanto tempo il mittente impiega ad inviarlo
• Tt → tempo totale che intercorre fra l’invio di un frame e il successivo

Tt = Tix + 2*Tp
Tix = (numero di bit nel frame) / (bit rate in bps)

• Il sistema IDLE RQ non è efficiente poiché ci sono molti tempi morti.


• CONTINUOUS RQ cerca di aumentare l’efficienza in quanto non ci sono tempi morti. I pacchetti in
questo caso sono trasmessi in continuazione

I nodi devono avere struttura di memoria più complessa in quanto i pacchetti possono arrivare anche in
ordine differente

Numero di pacchetti che il mittente può spedire in un intervallo di tempo K=(Tix+2Tp) / Tix

CONTINUOUS RQ usa due tecniche per ritramissione:

● Selective Repeat → Ricevente attende che Mittente spedisce pacchetto nuovamente dopo un certo
timer che scade oppure richiedendolo esplicitamente (NAK message)
● Go-Back-N → Ricevente richiede di rimandare tutti i pacchetti dal frame N (da quello “danneggiato”)

Il SISTEMA GO-BACK-N usato da TCP

Con lo schema Go-Back-N, al ricevente è richiesta una lista di ricezione di solo 1 frame, mentre al mittente
una retransmission list abbastanza grande in modo da contenere tutti i pacchetti in attesa di un ACK dal
secondario

Al fine di ridurre i frame inviati, nello schema ARQ, si usa la tecnica del piggyback.
Gli ACK o NAK sono contenuti negli altri messaggi!

[Digitare qui] Dario Pedroni - Di Meo Daniela 15


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

CONTROLLO TCP
Il flusso TCP ha varie caratteristiche come la connessione punto-punto, orientata alla connessione
(handshake iniziale), buffer di invio e ricezione, si adatta alla velocità ed è necessario utilizzare dei buffer lato
mittente e ricevente per gestire i pacchetti.

• Numero di sequenza: 32bit


• Dimensioni finestra ricevente: 16bit
• ACK: 32bit

La dimensione finestra è un campo di 16bit quindi la sua dimensione massima è pari a 64kbyte

TCP ha lo scopo di inviare informazioni in modo che sia sicuro che il ricevente le conosca correttamente. Ogni
pacchetto viene confermato da ACK (ci sono vari modi visti prima).
Il valore di ACK = Numero ordine pacchetto + 1.
Il ricevente tramite “dimensione della finestra” comunica al mittente la larghezza della zona di memoria
buffer che il ricevente sta utilizzando.

TCP THREE-WAY HANDSHAKING


È uno scambio preliminare di informazioni per poter stabilire un canale al fine di trasmettere i dati usando
TCP.
Il valore del campo SYN = 1, il valore del campo sequenza inizia da un valore casuale (non è zero)

Lo scambio di dati può essere:

● Piccole quantità di dati


● Grandi quantità di dati (Bulk Transfer)

I piccoli pacchetti si riferiscono soprattutto a comunicazioni interattive (SSH o Telnet) in cui l’intestazione può
essere più grande dai dati che realmente bisogna scambiare!
In questi casi viene usato il piggyback per gli ACK in quanto i server restituiscono quanto ricevuto per
mostrarlo come riscontro al client (es. terminale ssh o telnet)

ALGORITMO NAGLE
Se una connessione TCP ha dati in sospeso per cui non è ancora stato ricevuto un ACK, non vengono inviati
segmenti piccoli. Si aspetta invece di ricevere un ACK e poi si inviano tutti i dati raccolti fino a quel punto
(entro tempi limite).

Solitamente il TCP viene usato per inviare grandi quantità di dati e possibilmente ad alte velocità.
Tuttavia lato ricevente può essere necessario maggiore tempo (ad esempio deve processare il dato ricevuto).

Per ridurre la quantità di dati inviati dal mittente si usa ADVERTISED WINDOW.
Il ricevente può rispondere ACK ponendo la finestra pari a zero! In questo caso il mittente non invia più
dati, ma solamente segmenti di lunghezza in 1 byte al fine di dare modo al ricevente di rispondere per
riaprire la finestra e riprendere la trasmissione,il quale invia ACK “WINDOW UPDATE”

Se dovesse essere perso viene inviato nuovamente oppure il destinatario aspetta l’arrivo dei dati

• LATO RICEVENTE → ADVERTISED WINDOW = 0


• LATO MITTENTE → PERSISTEN TCP TIMER = il mittente imposta timer, alla scadenza invia un
messaggio “WINDOWS PROBE” per chiedere di riaprire la finestr

SILLY WINDOW succede quando su una connessione vengono scambiate piccole quantità di dati invece di
grosse quantità.

16 Di Meo Daniela – Dario Pedroni [Digitare qui]


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

CALCOLO TIMEOUT
Per sfruttare a pieno un collegamento la finestra >= larghezza di banda * RTT
Il valore del Timeout TCP deve essere maggiore di RTT (si rischia timeout prematuro)

RTT = TimeCurrent – sentTime (differenza fra orario attuale e quello di invio)

EstimatedRTT = (1-x) * EstimatedRTT + x * SampleRTT


Valore tipico di x=0.1

Timeout = EstimatedRTT * DelayVarianceFactor (valore tipico di DelayVarianceFactor=2)

Se RTT varia di molto ci possono essere problemi con il Timeout → Si usa timeout Jacobson/Karels che si basa
su media e varianza

EstimatedRTT = (1-x)*EstimatedRTT + x*SampleRTT → valore consigliato x=0.125


Timeout = EstimatedRTT + 4*Deviation
Deviation = Deviation + h*(Error – Deviation) → valore consigliato h=0.25
Error = |SampleRTT-EstimatedRTT|

CONTROLLO CONGESTIONE, TIMEOUT


La congestione si verifica quando ci sono troppi host che trasmettono sulla rete.

La gestione della congestione varia:

● Protocollo orientato alla connessione (TCP): si cerca di provenire


● Protocollo non orientato alla connessione (UDP): si gestisce quando avviene

I router possono notificare congestione, mentre gli utenti finali si possono accorgere di tale evento per via di
perdita di pacchetti e pacchetti ritardati

Inoltre, si verificano ritrasmissioni non sempre davvero necessarie!

Nel caso di TCP la gestione del traffico viene gestita tramite due campi:

● RcvBuffer = dimensione del buffer totale lato ricevente


● RcvWindow = quantità di spazio disponibile lato ricevente (spazio libero nel buffer di Rx)

Il controllo della congestione in TCP viene fatto tramite due tecniche:

● SLOW START → per ogni ACK ricevuto, la finestra di congestione raddoppia fino alla soglia
● CONGESTION AVOIDANCE → per ogni calcolo di RTT la finestra di congestione incrementa +1

Ci sono due variabili importanti:


CONGWIN = la finestra di congestione corrente
THRESHOLD = limite fra incremento moltiplicativo e additivo

ADVERTISED WINDOW = spazio libero nel buffer del ricevitore

Se al di sotto di CONGWIN si usa SLOW START; se al di sopra della soglia CONGWIN si usa CONGESTION
AVOIDANCE

Il metodo più semplice per individuare perdite è usare il time-out del timer di ritrasmissione

[Digitare qui] Dario Pedroni - Di Meo Daniela 17


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

UDP
UDP è un altro protocollo di trasporto (livello 4 del modello ISO/OSI).
Fornisce un servizio non affidabile in quanto si inviano pacchetti senza controlli

Non c’è connessione e buffering → ottimo per streaming AUDIO e VIDEO

Il formato del datagramm è molto più semplice rispetto a TCP

1. Porta di destinazione → processo di destinazione


2. Porta sorgente (opzionale)
3. Lunghezza del messaggio
4. Checksum (opzionale)
I messaggi Multicast e Broadcast sono solo su UDP

INSTRADAMENTO (STATICO, DINAMICO, ROUTING)


L’instradamento dei pacchetti (livello 3) può essere:

● Default gateway
● Indirizzamento statico
● Indirizzamento dinamico

I protocolli di instradamento intradominio sono detti INTERIOR GATEWAY PROTOCOL (IGP)

● RIP (Routing Information Protocol)


● IS-IS (Intermediate System to Intermediate System)
● OSPF (Open Shortest Path First)

Il protocollo RIP si basa su distance vector le cui informazioni sono limitate sui cammini presenti presso i
singoli nodi:

• Hop successivo
• Costo

RIP ha il problema di count-to-infinity: significa che viene generato moltissimo traffico per aggiornamenti di
instradamento soprattutto quando una destinazione non è raggiungibile. Il protocollo RIP non è in grado di
rilevare se una stazione (o LAN) non è raggiungibile tramite la rete per guasto. Una possibile soluzione limitare
il diametro della rete.

L’unica vera soluzione è usare altri protocolli → OSPF

RIP ha dei limiti:

⮚ Non si può usare con CIDR (classi non standard)


⮚ Solo 15 hop (reti di dimensione limitata)
⮚ Convergenza lenta

Nel caso di OSPF (e anche IS-IS) il router diffonde le proprie notizie agli altri. In questo modo tutti i router
conoscono davvero l’intera rete → TUTTI I ROUTER SANNO TUTTO

18 Di Meo Daniela – Dario Pedroni [Digitare qui]


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

OSPF conoscendo l’intera rete calcola i path migliori basandosi su link-state


Il DB può essere di grandi dimensioni e quindi è consigliato avere software e hardware di buona qualità

⮚ Ogni router invia il messaggio HELLO per sapere a chi è connesso (chiamato LSD)
⮚ In modalità flooding vengono inviati i messaggi LSA per diffondere informazioni aggiornate sullo stato
dei link
⮚ Calcolo del cammino più breve verso i nodi noti

Nel messaggio LSD c’è LSA e altre informazioni come TTL, contatore sequenza (incrementato ogni volta), in
modo che chi riceve il messaggio sa se deve considerarlo oppure no.

Importante avere controllo da chi arrivano i messaggi di scambio fra i router e l’uso di autenticazione. Un
attaccante potrebbe inviare messaggi falsi per dirottare traffico!

Se dobbiamo instradare pacchetti fra reti di AS differenti sono necessari protocolli di interdominio:

EGP (Exterior Gateway Protocol):


o non tenta di conoscere il path migliore, acquisisce un vicino tramite il dialogo di messaggi
“Hello” e “I-heard-you”.

BGP (Border Gateway Protocol):

• Supporta instradamento pacchetti fra AS basato su politiche le quali non fanno parte del
protocollo BGP e vengono fornite esternamente come parametri di configurazione.
• BGP (per sua politica) controlla le route che annuncia e controlla le route che riceve e accetta da
altri
• BGP usa porta TCP 179 ed è path-vector

EGP e BGP sono eseguiti solamente su router di backbone

• RIP per piccole reti


• OSPF reti estese
• BGP instradamento esterno (collegamento di molteplici Autonomous System)

SICUREZZA IP
IPSEC è una suite di protocolli per comunicazioni sicure su Internet. Posizionato sotto TCP e UDP, è
trasparente alle applicazioni. Include IKE (Internet Key Exchange) per la gestione delle chiavi, ESP per la
riservatezza, e protegge da attacchi di tipo replay. Offre anche opzioni di cifratura (DES…) e autenticazione
(HMAC-MD5).

PROTOCOLLO IPV6
Il recente protocollo IPv6, universalmente adottato da tutti i dispositivi e sistemi operativi, risolve in
maniera efficace le limitazioni di scalabilità riscontrate in IPv4. Caratterizzato da un'intestazione
semplificata che allevia il carico dei router, IPv6 introduce innovazioni significative.

Tra queste, la gestione della congestione e la possibilità di assegnare una sequenza di pacchetti a un unico
flusso, sebbene questa funzione sia ancora in fase sperimentale. Con indirizzi a 128 bit, IPv6 si appoggia
completamente sul predecessore IPv4, utilizzando il tunneling quando necessario per garantire la
compatibilità tra i due protocolli.

[Digitare qui] Dario Pedroni - Di Meo Daniela 19


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

PROTOCOLLO IPV4 (HEADER)


Campi dello header Ipv4 in dettaglio:
Specifica Descrizione
Versione 4, versione attuale di IP
Numero di parole a 32 -bit nello header, di
Lunghezza IP Header solito 5

Di solito 0, può contenere richieste di Quality of


Type of Service Service al livello 2

Dimensione Datagram Lunghezza in byte, header+dato

Numero a 16 bit che insieme all’indirizzo


mittente identifica univocamente il pacchetto
Identificazione nel caso debba essere frammentato e
ricomposto

3 bit di flag (il quarto non è usato). Uno


specifica se i router che il pacchetto incontra
Flag possono frammentarlo (flag don't fragment, df)
gli altri se il pacchetto è un frammento o è
intero

Se è di un frammento, spiazzamento in byte


dall’inizio del pacchetto originale. Può essere
Fragmentation Offset impostato dai router che eseguono la
frammentazione)

Numero di hop, ovvero router che il pacchetto


Time To Live può attraversare. Decrementato dai router per
prevenire cicli

Indica lo header che segue


Protocol Service Access Point (SAP) (e.g. 1 = icmp; 2= igmp; 6 = tcp; 17= udp).

Somma in complemento a 1 dei byte dello


header, aggiornata dai router che modificano lo
header:

Checksum • Indirizzo IP mittente


• Indirizzo IP destinazione
• Opzioni (normalmente non usato, può
rendere lo header più lungo di 5 parole)

20 Di Meo Daniela – Dario Pedroni [Digitare qui]


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

DOMANDE MODULO 2
TCP:

Elencare sei diversi campi dell'intestazione che il software di rete TCP aggiunge ai dati di un
pacchetto IP prima di inviarlo all'interfaccia di rete:
• Numero di porta sorgente TCP;
• Numero di porta di destinazione TCP;
• Numero di sequenza;
• Numero di conferma della ricezione;
• Somma di controllo TCP;
• Dimensioni della finestra a scorrimento TCP.

Le principali peculiarità di TCP:


• Comunicazione punto-punto: un mittente e un destinatario;
• Descrive un flusso di byte affidabile: un flusso suddiviso in segmenti e non in messaggi indipendenti;
• Utilizza una pipeline controllata: il controllo di flusso stabilisce le dimensioni della finestra; - utilizza
buffer di invio e ricezione;
• È full duplex: usa un flusso bidirezionale in una singola connessione;
• È orientato alla connessione: prevede un handshaking tra mittente e destinatario prima dell’invio
dati;
• È un protocollo controllato: si adatta alle diverse velocità relative del mittente e del destinatario.

Definire la lunghezza massima dell'intestazione TCP:


Il valore della lunghezza espresso in numero di parole da 32 bit = 4 byte.
4 bit => 24 * 4 byte = 64 byte.
Poiché l’intestazione standard è lunga 20 byte ci sono 44 byte disponibili per le opzioni

❌RISPOSTE SENZA DOMANDA!


• Si preferisce il protocollo TCP quando l'affidabilità della comunicazione è uno dei requisiti principali.
• La differenza principale è che l'UDP non assicura una consegna del pacchetto, invece il TCP si.
• Falso. UDP non ha nessun meccanismo per la gestione dei pacchetti, al contrario del TCP
• Falso. Solo UDP è in grado di supportare il broadcast mentre il TCP, per lo schema di controllo degli
errori che utilizza, non si presta a questa situazione.
• 5.TCP. UDP invece, non prevede alcun meccanismo di connessione tra due o più nodi della rete

[Digitare qui] Dario Pedroni - Di Meo Daniela 21


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

Per trasferire un file di 1 Gbyte tra un computer A e un computer B commessi alla stessa sotto
rete Ethernet 100 Mbps usereste uno strumento software basato su UDP oppure su TCP?
Giustificate quantitativamente la vostra risposta

• Velocità di trasmissione della connssione in bit/sec;


• Efficienza della connessione;
• Valore della finestra ottimale che occorrerebbe usare per avere efficienza 1
• Throughput visto a livello applicativo, assumendo che lo stack di protocolli sia
Ethernet/IP/TCP

Si trasmettono 4000 bit in 10ms quindi la velocità di trasmissione è 0,4 Mbit/s


Per l'efficienza della connessione devo prima calcolare il tempo T_ix di invio di un pacchetto che è 1000 bit.

Per l'efficienza della connessione devo prima calcolare il tempo T_ix di invio di un pacchetto che è 1000 bit /
1𝑚𝑠
1 Mbit/s =1ms. Quindi l'efficienza è data da: 4 ∗ = 4/11
1𝑚𝑠+10𝑚𝑠

Il valore della finestra ottimale è dato (T ix+RTT)/T ix = 11


Per il calcolo della throughput devo togliere dal segmento i byte delle intestazioni:

• intestazione TCP 20byte, intestazione IP 20 byte, intestazione ethernet 14 byte.


• Il totale è 54 byte cioè 432 bit.
• Quindi il throughput è 4*(1000-432)bit/10ms = 227,2 10^3 bit/s = 0,2272 Mbit/s.

DOMANDE TCP E CONTROLLO D’ERRORE (E ACK)

Qual è il comportamento tipico della finestra di congestione con Fast Recovery?


L’incremento di un MSS per ogni ACK duplicato “gonfia” artificialmente la finestra di congestione per tener
conto dei pacchetti che ci si aspetta abbiano lasciato la rete (hanno attivato ACK duplicati alla ricezione).
Quando arriva l’ACK per nuovi dati, si “sgonfia” la finestra di congestione riportandola alla Threshold:
Congwin = Threshold.

Per quale motivo ci si aspetta che con 4 ACK duplicati ricevuti possa trattarsi di perdita piuttosto
che di riordino di segmenti?
È sicuramente da escludere il riordino perché questo provoca generalmente solamente pochi ACK duplicati
(1 o 2 duplicazioni).

Per quale motivo non si riparte con la Slow Start quando si ricevono ACK duplicati?
Se si ricevono ACK duplicati significa che i segmenti inviati sono stati ricevuti dopo che uno non è arrivato,
poichè il ricevente può rispondere con un solo ACK a un nuovo segmento. Ciò significa che i segmenti hanno
abbandonato la rete e sono nel buffer del ricevente, ovvero esiste un flusso di dati attivo tra mittente e
ricevente. Per questo motivo non ha senso ritornare in Slow Start.

22 Di Meo Daniela – Dario Pedroni [Digitare qui]


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

Domanda 3 - Esame 31-10-2017 - Link Forum


Un’applicazione lato server riceve un parametro da un dispositivo via tcp, lo usa per eseguire un lookup su
disco che richiede 50 msec e poi invia la risposta al mittente, che manda un altro parametro, e cosi’ via. Lo
sviluppatore intende eseguire un controllo per disabilitare il meccanismo “delayed ack” di tcp.
È una buona idea? La vostra risposta cambierebbe se la lookup table fosse in memoria centrale? Perché’
si’ o perche’ no?

Disattivare il delayed potrebbe NON essere una buona idea, in quanto lo scopo di questo è quello di ritardare
la trasmissione degli ack di 200ms (o 500ms, fonti diverse danno valori diversi) in modo che questo possa
essere trasmesso in piggyback con una trasmissione dati. In questo caso, se venisse disattivato, l’appliativo
server restituirebbe subito un ack all’applicativo client, mentre al termine del lookup dovrebbe inviare un
ulteriore segmento con i dati di risposta, al quale il client dovrebbe rispondere con un ack a sua volta.

Questo porta alla trasmissione di 4 PDU, mentre con il delayed ack, il server attenderebbe un quantitativo di
ms indicativo che permetterebbe di accorpare in piggyback l’ack al PDU dati di risposta, limitando il numero
di segmenti scambiati a 2 (con conseguente minor occupazione di banda) (a sua volta, il client se
sufficientemente veloce, trasmetterebbe l’ack per la risposta del server in un PDU dati).

In caso il lookup fosse eseguito in memoria centrale la situazione cambierebbe, perché sicuramente esso
richiederebbe un tempo molto minore rispetto al lookup su dico, addirittura trascurabile. In questo caso, il
delayed ack risulterebbe inserirebbe una inutile attesa nella trasmissione, facendo rimanere i dispositivi in
attesa di dati che molto probabilmente non arriveranno entro la scadenza del delay.

Domanda 1 – Esame 28-06-2022


Spiegate come l'implementazione di TCP SACK modifichi la politica di gestione delle ritrasmissioni
GOBACKN a SELECTIVE REPEAT.
• GOBACKN: Ritrasmette tutti i segmenti inviati dopo un segmento perso, anche se alcuni sono stati
ricevuti correttamente. Questo è inefficiente perché richiede ritrasmissioni inutili.
• SELECTIVE REPEAT: Ritrasmette solo i segmenti persi, migliorando l'efficienza.
• SACK (Selective Acknowledgment): Permette al ricevitore di informare il mittente su quali segmenti
sono stati ricevuti correttamente anche se non in ordine, tramite blocchi di numeri di sequenza.
Esempio
Se i segmenti da 1 a 10 vengono inviati e i segmenti 3 e 7 sono persi:
• GOBACKN: Ritrasmette i segmenti 3-10.
• SELECTIVE REPEAT con SACK: Ritrasmette solo i segmenti 3 e 7.
TCP SACK modifica la gestione delle ritrasmissioni da GOBACKN a SELECTIVE REPEAT, consentendo
ritrasmissioni più efficienti e riducendo il ritardo grazie agli acknowledgment selettivi.

[Digitare qui] Dario Pedroni - Di Meo Daniela 23


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

DOMANDE UDP

Indicare i campi di intestazione relativi al protocollo UDP.


I campi sono: porta di destinazione, porta sorgente, lunghezza del messaggio e il cheksum.

Il protocollo UDP è orientato alla connessione: vero o falso?


Motivare la risposta.
Falso. Il protocollo UDP non prevede un destinatario ben preciso ma manda i pacchetti a tutti gli elementi
della rete.

Il recapito UDP non è affidabile: vero o falso? Motivare la risposta


Vero. Ad esempio, il protocollo UDP non prevede, a differenza del TCP, una tecnica di verifica della ricezione
dei messaggi

Illustrare gli scenari in cui è utile utilizzabile il protocollo UDP


Il protocollo UDP è utilizzabile in tutti gli scenari in cui la mancanza di consegna di alcuni pacchetti non
compromette il buon esito della comunicazione, ad esempio in un flusso audio.

In una situazione di comunicazione UDP i pacchetti sono ricevuti in ordine: vero o falso? Motivare
la risposta.
Falso. UDP non prevede un meccanismo di ordinamento dei pacchetti.

DOMANDE INSTRADAMENTO

Elencare tre configurazioni comuni di instradamento.


Instradamento con default gateway; instradamento statico con tabella; instradamento dinamico.

Elencare tre limitazioni di RIP.


• diametro di rete limitato
• solo 15 hop e quindi non adatto a grandi interreti
• convergenza lenta
• instradamento con class
• protocollo multiround
• non utilizzabile in ambiente CIDR

Come funziona Split horizon?


È una tecnica per il miglioramento di RIP basata sul fatto che un router non annuncia le rotte sul collegamento
da cui le ha ricevute.

24 Di Meo Daniela – Dario Pedroni [Digitare qui]


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

Come funziona Poison reverse?


È una tecnica per il miglioramento di RIP. Il router dovrebbe annunciare una distanza infinita per le rotte sul
collegamento da cui le ha ricevute

Dire quali delle seguenti affermazioni relative all'instradamento “link state” sono vere o false:
a) ogni router conosce solo i vicini, diversamente dal distance vector;
i. Falso
b) b. all’interno di una rete nota ogni router calcola tutti gli instradamenti di costo minimo;
i. Vero
c) . ogni router annuncia ai suoi vicini a chi è connesso;
i. Vero
d) d. non vi è scambio di annunci tra router.
i. Falso

Spiegare cosa si intende quando si dice che il protocollo OSPF realizza routing gerarchico.
Il dominio di routing OSPF viene diviso in aree. I router non scambiano informazioni con tutti gli altri e non
hanno tutti la stessa visione della rete. I router scambiano informazioni solo con i router della stessa area:
ciò permette di conoscere i dettagli topologici dell'area. I Router che partecipano a scambi di informazioni in
aree differenti mandano in un’area esterna informazioni riassuntive. Per questo i router hanno una
conoscenza gerarchica della rete all'esterno della propria area.

Cosa è l'autonomous system nella terminologia adottata nel protocollo OSPF?


È il dominio di routing OSPF, la zona nella quale i router partecipano ad una istanza OSPF, cioè ad uno scambio
di informazioni secondo i criteri dettati dal protocollo.

Come si propaga un LSA tra router?


Ogni LSA viene propagato agli altri router (all'interno dell'area in cui si trova il router o nell'interno del
dominio dei router) con un meccanismo chiamato selective flooding che serve ad assicurare che una copia di
LSA arrivi ad ogni router.

Elencare gli step per la sincronizzazione del DB di routing in OSPF.


I router eseguono pacchetti multicast di Hello OSPF su tutte le interfacce in grado di gestire OSPF. Se due
router condividono un collegamento, possono diventare vicini. Una volta diventati vicini, i router scambiano
i loro database OSPF.

Quale è la filosofia di base per una metrica dinamica?


In generale bisogna assicurarsi che i costi del collegamento non oscillino troppo bruscamente.

Il router può fornire instradamenti differenti basandosi sul TOS: vero o falso?
Vero.

[Digitare qui] Dario Pedroni - Di Meo Daniela 25


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

Cosa si intende per politiche di routing nell'ambito del routing interdominio:


I criteri per la scelta dei percorsi lungo cui inoltrare traffico che normalmente devono riflettere gli accordi tra
i gestori degli AS.

DOMANDE ICMP:

ICMP non garantisce la consegna a destinazione dei pacchetti, vero o falso. Motivare la risposta
Vero. Perché è incapsulato direttamente in IP.

Traceroute è un’applicazione di ICMP: vero o falso?


Vero

ICMP rileva gli errori della rete e specifica le azioni da intraprendere, vero o falso. Motivare la
risposta.
Falso. ICMP non specifica le azioni ma rileva solo gli errori della rete.

RETI PRIVATE E PUBBLICHE (+NAT)

Elencare le principali applicazioni del NAT:


• Pooling di indirizzi IP.
• Supporto della condivisione tra provider di servizi di rete.
• IP masquerading.
• Bilanciamento del carico dei server.

Che tecnica NAT si utilizza se si vuole che gli host di una rete privata accedano a internet ma ho a
disposizione un insieme di indirizzi pubblici limitato. Descriverne il funzionamento.
La tecnica usata è quella del pooling di indirizzi IP. Il NAT gestisce il pool di indirizzi validi in internet. Quando
un host dalla rete aziendale invia un pacchetto IP a un host nell’Internet pubblica, il dispositivo NAT sceglie
un indirizzo IP pubblico dal pool di indirizzi e sostituisce questo indirizzo a quello privato dell’host.

Che tecnica NAT si utilizza se si vuole che gli host di una rete privata accedano a internet ma ho a
disposizione un solo indirizzi pubblico. Descriverne il funzionamento.
Si tratta della tecnica IP masquerading. Il dispositivo NAT modifica il dispositivo di porta per il traffico in uscita.

26 Di Meo Daniela – Dario Pedroni [Digitare qui]


Dario Pedroni ( www.dario.zip) – Daniela Di Meo

IDLE/RQ (QUESITI)

Efficienza Idle RQ (Es 4, Tema 18 Febbraio 2018)


Un canale di comunicazione ha bitrate di 8 Kbps e RTT di 200msec. Specificate la dimensione del PDU per
cui Idle RQ fornisce un'efficienza del 80%.

La formula per l’efficienza di Idle RQ è 𝑈 = 𝑇𝑖𝑥 / 𝑇𝑡

La dimensione del PDU influsice su Tix, infatti è 𝑇𝑖𝑥 = 𝐷𝑖𝑚𝑃𝑑𝑢 / 𝐵𝑖𝑡𝑅𝑎𝑡𝑒.

Quindi: 𝐷𝑖𝑚𝑃𝑑𝑢 = 𝑈 ∗ 𝑇𝑡 ∗ 𝐵𝑖𝑡𝑅𝑎𝑡𝑒

𝑥 = 80 ∗ 0.2 ∗ 8000 = 128’000 𝑏𝑖𝑡

𝑒𝑓𝑓𝑖𝑐𝑖𝑒𝑛𝑧𝑎 80% = 𝑒𝑓𝑓𝑖𝑐𝑖𝑒𝑛𝑧𝑎 0.8 - usa 0.8 come valore. Il resto ok

Si desidera attivare una connessione punto-punto in fibra ottica lunga 3000 km., utilizzando un
protocollo a frame idle rq con frame di 1 kbit. Rispondete alle seguenti domande, motivando le
risposte.
Qual è il bit rate che corrisponde al pieno utilizzo della linea?
𝑳 = 𝟑𝟎𝟎𝟎𝒌𝒎 = 𝟑𝟎𝟎𝟎 ∗ 𝟏𝟎𝟑 𝒎
𝑺𝒊𝒛𝒆𝑭𝒓𝒂𝒎𝒆 = 𝟏𝑲𝒃𝒊𝒕 = 𝟏𝟎𝟎𝟎𝒃𝒊𝒕 = 𝟏𝟎𝟑 𝒃𝒊𝒕
𝑆𝑖𝑧𝑒𝐹𝑟𝑎𝑚𝑒 𝑆𝑖𝑧𝑒𝐹𝑟𝑎𝑚𝑒
Per trovare il bitrate posso usare la seguente formula: 𝐵𝑖𝑡𝑅𝑎𝑡𝑒 = → 𝑇𝑖𝑥 =
𝑇𝑖𝑥 𝐵𝑖𝑡𝑅𝑎𝑡𝑒
Di conseguenza devo trovare Tix e a sua volta Tp. E dato che devo utilizzare il massimo della efficienza,
ipotizzo efficienza U = 0.99 (non posso usare = 1, dato che altrimenti il tempo di propagazione diventerebbe
0).
𝐿𝑢𝑛𝑔ℎ𝑒𝑧𝑧𝑎𝐶𝑎𝑣𝑜 3000 ∗ 103
𝑇𝑝 = = = 0.015
𝑉𝑒𝑙𝑜𝑐𝑖𝑡à𝑆𝑒𝑔𝑛𝑎𝑙𝑒 2 ∗ 108
𝑇𝑖𝑥 2 ∗ 𝑈 ∗ 𝑇𝑝 2 ∗ 0.99 ∗ 0.015
𝑈= → 𝑇𝑖𝑥 = → 𝑇𝑖𝑥 = − = 2.97𝑠
𝑇𝑖𝑥 + 2𝑇𝑝 𝑈−1 0.99 − 1
𝑆𝑖𝑧𝑒𝐹𝑟𝑎𝑚𝑒 103𝐵𝑖𝑡
BitRate = → 𝐵𝑖𝑡𝑅𝑎𝑡𝑒 = = 336 𝑏/𝑠
𝑇𝑖𝑥 2.97𝑠
Controprova per verificare efficienza:
𝑇𝑝 0.015𝑠
α= 𝑇𝑖𝑥 → 𝛼 = 2.9𝑠 = 0,0051
𝟏 𝟏
𝑼= = = 𝟎. 𝟗𝟗 = 𝟗𝟗%
𝟏 + 𝟐𝜶 𝟏 + 𝟐 ∗ 𝟎. 𝟎𝟎𝟓𝟏
Supponendo che vi sia una probabilità di failure sul singolo bit pari a 𝟏𝟎−𝟓, di quanto cambia la banda?
1 1−(𝑆𝑖𝑧𝑒𝐹𝑟𝑎𝑚𝑒∗10−5)
𝑈= che diventa Uerr = = 0.98 = 98%
1+2𝛼 1+2𝛼
0.99 0.98
Con la proporzione U:Bitrate = Uerr : X → 0.99:336 = 0.98:x → 336 = → 𝑥 = 332.606𝑏𝑖𝑡/𝑠
𝑥

Domande Varie:

Cosa indica l'interfaccia lo0 in un sistema operativo Linux?


È l’interfaccia di loopback (127.0.0.1).

[Digitare qui] Dario Pedroni - Di Meo Daniela 27

Potrebbero piacerti anche