Esame del 16 giugno 2022

Pasted image 20231128111650.png
Il protocollo OSPF è utilizzato all'interno dei sistemi autonomi. Gli ISP organizzano i router in sistemi autonomi in modo da poterli amministrare come preferiscono. OSPF è un protocollo che consente l'amministrazione dei percorsi all'interno del sistema autonomo. OSPF è un protocollo di tipo Link-State, usa il flooding di informazioni riguardo lo stato dei collegamenti e l'algoritmo di Dijkstra per determinare il costo minimo dei collegamenti. Ciascun nodo all'interno del sistema autonomo esegue OSPF per creare una mappa dell'intero sistema autonomo, utilizzando Dijkstra deriva un albero delle distanze, in cui il router corrente fa da radice. Il protocollo non specifica delle politiche per la scelta dei persi dei collegamenti. Questa scelta viene lasciata all'amministratore. Quando il peso di un collegamento cambia, i router connessi annunciano il cambiamento in broadcast a tutti gli altri router nel sistema autonomo. OSPF deve implementare un protocollo affidabile a livello di trasporto per gli annunci che vengono scambiati tra i router.
Tra i vantaggi di OSPF menzioniamo:

  • la sicurezza, OSPF consente di autenticare gli annunci in due modi: uno meno sicuro (in cui le credenziali sono contenute nel messaggio stesso) e uno più sicuro mediante l'utilizzo di hash MD5;
  • OSPF supporta unicast e multicast;
  • nel caso di percorsi con lo stesso costo OSPF non deve sceglierne uno solo;
  • OSPF consente di strutturare i sistemi autonomi in gerarchie.

Pasted image 20231128120742.png
Pasted image 20231128120822.png

Domanda 1
...

Il datagramma parte da 223.1.1.1, qui avviene un ARP request per la consegna del pacchetto al default gateway, il router risponde con il suo MAC e il datagramma viene incapsulato in un frame destinata al MAC del router (la destinazione del datagramma è 223.1.2.1, mentre la sorgente è 223.1.1.1). Il router riceve il frame, ne estrae il datagramma e vede che è destinato a 223.1.2.1, allora anche qui entra in gioco un ARP request per far si che il router possa conoscere il MAC dell'host di destinazione. Incapsula il datagramma in un frame specificando il MAC di 223.1.2.1 (IP sorgente e destinazione del datagramma non variano). 223.1.2.1 riceve il frame, estrae il datagramma che viene consegnato a destinazione. A questo punto il destinatario risponde con una ECHO REPLY, allora crea il datagramma con il suo IP come sorgente e destinazione 223.1.1.1. Non effettua ARP request poiché ha appena ricevuto il frame contenente la ECHO REQUEST dal router. Il router riceve il frame, estrae il datagramma e lo incapsula in un altro frame, anche lui non ha necessità di effettuare un ARP request poiché ha ricevuto un frame precedentemente da 223.1.1.1 (IP sorgente e destinazione del datagramma non variano).

Domanda 2
...

Già risposto

Domanda 3
...

Già risposto

Domanda 4
...

Già risposto

Pasted image 20231128121857.png

DestinazionePercorsoNextHop
uu-
vu,vv
wu,ww
xu,v,xv
yu,v,x,yv
zu,w,zw

Pasted image 20231128122913.png
Pasted image 20231128122936.png

  1. La figura descrive una situazione di timeout prematuro, in cui avviene la ri-spedizione da parte del mittente di un pacchetto prima ancora che sia stato ricevuto ACK per quel pacchetto.
  2. Il mittente invia ACK per l'ultimo pacchetto ricevuto correttamente che è quello con numero di sequenza 90, quindi il destinatario invierà ACK 110.

Pasted image 20231128123651.png
LS richiede che ogni nodo conosca il suo albero delle distanze da tutti gli altri nodi della rete. Quindi un nodo deve inviare messaggi a tutti gli altri nodi per tutti gli archi connessi a tale nodo se ogni nodo è connesso a E archi. Il che implica l'invio di messaggi. La complessità computazionale di LS è . DV invece può impiegare diverso tempo per convergere. I fattori che lo fanno convergere più o meno rapidamente sono tanti, lo stesso vale per i messaggi scambiati. Inoltre DV ha il problema del conteggio all'infinito e presentare cicli di instradamento.
LS contiene la propagazione degli errori, considerando che ciascun nodo calcola il proprio albero delle distanze, cosa che invece non avviene in DV dove la propagazione degli errori può avvenire per l'intera rete.
Nessuno dei due meccanismi è nettamente superiore all'altro, ed entrambi vengono utilizzati.

Pasted image 20231128172528.png
Pasted image 20231128173550.png

  1. A, NS, CNAME, MX
  2. Quello locale
  3. Quello autoritativo
  4. 146.54.245.111
  5. 2
  6. dns.enterprise.com, 146.54.245.111
  7. A
  8. MX

Pasted image 20231128174019.png

  1. Perché l'host appena entrato nella rete non ha ancora un indirizzo IP assegnato.
  2. Un messaggio in multicast sovraccarica di più la rete, rispetto ad un messaggio in unicast.
  3. Il server DHCP potrebbe utilizzare una system call per aggiungere alla cache ARP il MAC dell'host che ha fatto la richiesta, con l'indirizzo IP 0.0.0.0 e se il software IP del client è tollerante rispetto questa procedura, il server DHCP può consegnare direttamente l'offerta in unicast.
  4. Già risposto nella 3.

Pasted image 20231210164802.png
Pasted image 20231210165841.png

Domanda 1: architettura client-server
...

Il server deve distribuire il file a tutti e 9 i client, quindi è come se dovesse distribuire 9 file, il file ha dimensione 10Gbit, quindi è come se dovesse essere condiviso un file di 90Gbit.
La velocità di upload per il server è di .
Il tempo necessario al server per inviare il file a tutti è di: La velocità di download dei client è tutta uguale ed è di 10Mbps.
Il tempo necessario per scaricare il file è di Sono necessari almeno 1000 secondi.
Il risultato dipende dai client. (Domanda 2)

Domanda 3: architettura P2P
...

Prima di tutto è necessario il tempo per distribuire il file nell'architettura P2P.
Il server impiega: Immesso il file ogni client lo potrà ricevere in:
La velocità di distribuzione del file aumenta, poiché ogni peer può partecipare alla sua trasmissione il tempo per distribuire il file a tutti è di: Il tempo minimo necessario per la distribuzione del file a tutti i peer è 1000 secondi.
Il risultato dipende dalla velocità di download dei client. (Domanda 4)

Pasted image 20231210170134.png
Il bit SYN serve ad un host per richiedere l'apertura di una connessione TCP.
Il bit di ACK indica che il segmento trasporta un ACK valido.
Il bit FIN serve per chiudere una connessione TCP.
Il bit URG serve per marcare dei dati come urgenti, i dati urgenti sono posti all'inizio del campo dati e il campo "puntatore ai dati urgenti" punta alla fine di tali dati.
Il bit PSH serve per comunicare al mittente che i dati dovrebbero essere mandati al livello superiore quanto prima.
Il bit RST serve per terminare in modo forzato una connessione TCP.

Pasted image 20231210170651.png
Un protocollo di tipo stop-and-wait è un protocollo a livello di trasporto in cui i segmenti vengono spediti se è stato ricevuto ACK per il segmento precedente.

Pasted image 20231210171510.png
Si desidera che un protocollo ad accesso multiplo abbia due caratteristiche:

  • quando c'è un solo nodo attivo, si deve poter usare tutta la banda trasmissiva;
  • quando vi sono M nodi attivi, la velocità di trasmissione deve essere vicina a R/M.
    I protocolli ad accesso casuale consentono di raggiungere il primo obiettivo, ma non il secondo.
    Un protocollo a rotazione come un protocollo di polling o a token passing consentono di raggiungere questo secondo obiettivo. Il problema di questi è che la rottura di uno dei nodi (il master nel protocollo di polling, o un nodo qualsiasi in token passing) risultano gli unici punti di fallimento. In caso di guasti ai tali elementi del protocollo, si ha un non funzionamento come risultato.
    In un protocollo ad accesso casuale, se una stazione si guasta, le altre non ne risentono.

Pasted image 20231210173217.png
la cui somma è:
la cui somma è:

Pasted image 20231210174408.png
Pasted image 20231210174812.png

  1. Vero, gli switch operano a livello di collegamento, indirizzano frame usando indirizzi MAC.
  2. Vero, i router operano a livello di rete, indirizzano datagrammi usando indirizzi IP.
  3. Vero, entrambi sono commutatori di pacchetto, a livelli differenti.
  4. Falso, solo i router utilizzano protocolli di routing, gli switch hanno solo delle switch table per inoltrare i frame ad un certa uscita.
  5. Vero, gli switch non eseguono software, ma sono costruiti in hardware.
  6. Falso, gli switch possono dare vita alle VLAN, impedendo che i messaggi broadcast si propaghino a tutta la rete.
  7. Falso, i router non sono plug and play, devono essere configurati.
  8. Vero, per evitare cicli con i frame broadcast.

Pasted image 20231210193234.png
Tutti gli host in una rack possono generare traffico per al massimo 1Gbps (che verrebbe suddiviso a tutti gli host della rack).
Ogni switch di secondo livello è connesso a 4 switch di primo livello, il che fornisce una capacità aggregata di 4Gbps.
Il massimo throughput tra switch di secondo livello dei gruppi di rack 1..4 e 5..8 è di 4Gbps.