Sei sulla pagina 1di 6

Per quale motivo nelle WLAN non si pu utilizzare il protocollo CSMA-CD e quindi stato ideato il

CSMA-CA?
In una WLAN non possibile utilizzare il protocollo CSMA/CD perch le stazioni wireless non
sono in grado di ascoltare il canale in fase di trasmissione a causa dellelevato gap di potenza sia tra
ricezione e trasmissione, sia tra i diversi segnali. Questo rende impossibile il rilevamento di
collisioni durante la trasmissione di una trama. Per questo motivo si utilizza il CSMA/CA che evita a
priori il verificarsi di collisioni.

Quali sono vantaggi e svantaggi nellimpostare un valore di MTU molto basso (o molto alto) nel
proprio client?
Impostare un MTU molto basso comporta un sensibile aumento dei pacchetti circolanti, aumentando cos la
probabilit che qualcuno vada perso. Inoltre, dovendo incapsulare ogni frame si ottiene un rapporto OH/
payload elevato, consumando pi banda del necessario. Impostare un valore troppo alto, invece, costringe i
nodi con MTU pi basso a frammentare, rallentando la trasmissione in quei nodi, con il rischio di
congestionare la rete.
Quali informazioni sono contenute nella tabella di instradamento di un router in una rete a
commutazione di datagramma?
Nelle tabelle di instradamento dei router in una rete a commutazione di datagramma sono contenute le
destinazioni raggiungibili con i relativi costi e interfacce attraverso cui inoltrare i pacchetti, determinate
attraverso DV o LSP.
Si consideri un protocollo ad accesso casuale CSMA p-persistente. Cos p? Il protocollo ha
prestazioni migliori con un valore di p alto o basso?
P la probabilit con cui la stazione, dopo aver rilevato il canale occupato, continui a monitorare il canale
fino a quando diventa idle. Quindi con probabilit 1-p attende un tempo t prima di ricontrollare il mezzo
trasmissivo.
Il protocollo ha migliori prestazioni con probabilit p elevata perch si ha un ritardo di accesso al mezzo
inferiore.

Un nodo di commutazione di pacchetto a connessioni virtuali dotato di una tabella di


instradamento? Si si, quali informazioni sono contenute in questa tabella?
Nelle tabelle di instradamento viene memorizzato il risultato di operazione di instradamento effettuato sui
pacchetti di segnalazione affinch per ogni pacchetto dati appartenente a quella connessione virtuale venga
attuata la stessa scelta. Ogni canale logico viene definito mediante un identificatore numerico che
assegnato durante la fase di apertura del circuito virtuale e rimane immagazzinato nella tabella di inoltro
finch il circuito non viene rilasciato; inoltre la tabella contiene tanti nodi quanti sono i circuiti attivi nel
nodo. In sintesi ogni voce contiene i seguenti parametri: nodo a monte del circuito virtuale, identificatore di
canale logico lungo il collegamento entrante, nodo a valle, identificatore di canale logico lungo il
collegamento uscente.

Spiegare gli svantaggi della commutazione di circuito nel caso di traffico dati con alto coefficiente di
Burstiness.
Il coefficiente di Burstiness indica quanto discontinua una trasmissione; un valore compreso tra 0 ed 1. In
particolare in una connesione CBR (costant bit rate) esso assume valore 1, mentre nelle connessioni VBR
(variable bit rate) sempre <1. Generalmente si utilizza una commutazione di circuito con sorgenti CBR.
Nel caso di una sorgente bursty non si sfrutterebbero a pieno le potenzialit di un canale dedicato in quanto
rimarrebbe attivo anche quando la sorgente non trasmette nulla (OFF).
Illustrare brevemente il funzionamento del leaky bucket e del token bucket precisandone lo scopo e
le differenze.
Entrambi i meccanismi sono utilizzati sia in accesso alla rete, sia su collegamenti internodali e utilizzano un
buffer per immagazzinare pacchetti interposto tra sorgente e collegamento trasmissivo la cui capacit
limitata. In un sistema leaky bucket, il buffer dei pacchetti limitato e la ritrasmissione regolata da
permessi di trasmissione con frequenza di arrivo costante. Il token bucket a differenza del leaky bucket ha un
buffer anche per i permessi (token): pu ricevere N token per trasmettere un burst di N pacchetti,
contrariamente al leaky che forza lo scarto dei pacchetti quando la memoria piena.

A che cosa serve lalgoritmo di Dijkstra? Perch pu essere utilizzato nella costruzione delle tabelle
di instradamento attraverso LSP e non lo scambio di DV? Durante lesecuzione dellalgoritmo quale
ramo del grafo viene aggiunto allalbero costruito fino a quel passo?
Lalgoritmo di Dijkstra consente di calcolare i cammini minimi in una rete, nel dettaglio il ramo del grafo
che viene aggiunto allalbero costruito fino a quel passo quello con costo inferiore. E utilizzato attraverso
LSP perch, a differenza del distance vector, fornisce informazioni precise riguardo la topologia della rete, e
non solo riguardanti i nodi vicini.

Protocollo MAC di Eth 802.3 studiato per broadcast o pp? Con connessione o senza tra le stazioni?
A cosa serve lindirizzo di destinazione? Come vengono instradati i pacchetti?
studiato per broadcast. con connessione Nel caso in cui capiti che due stazioni incominciano a trasmettere
quasi contemporaneamente, essendo entrambe anche in ascolto, rilevano la collisione, e si comportano nel
seguente modo:interrompono immediatamente la trasmissione; aspettano qualche istante; riprovano a
trasmettere in tempi diversi. esso serve per avere un destinatariio (Si tratta di sei byte, spesso rappresentati
nella forma aa:bb:cc:dd:ee:ff. Il primo bit ha un significato particolare: se vale 0, la destinazione una
singola unit, altrimenti un gruppo. Anche il secondo bit ha un significato speciale: se vale 0, l'indirizzo ha
valore globale, altrimenti ha soltanto valore locale.) una stazione che deve inviare un pacchetto dati ascolta il
canale o bus (carrier sense - CS): se il canale libero, la stazione pu iniziare a trasmettere.
Descrivere il principio della codifica e multiplazione PCM: a quali segnali si applica, come funziona,
quale segnale genera.
La multiplazione una tecnica per trasmettere pi segnali sullo stesso mezzo trasmissivo. In particolare la
multiplazione PCM (pulse code modulation) riceve N segnali analogici e fornisce come output un solo
segnale numerico. Nella prima fase i segnali vengono multiplati con un TDM-PAM, il segnale analogico
prodotto viene poi codificato come segnale numerico procedendo per campionamento, quantizzazione e
codifica.. Al giorno doggi per le apparecchiature digitali costano meno di quelle analogiche, quindi i
segnali in ingresso vengono immediatamente codificati come segnali numerici, per poi essere multiplati per
divisione di tempo.
Descrivere la trama del segnale multiplo PCM primario secondo lo standard europeo.
La trama del segnale PCM europeo ha una frequenza di multiplo di 2.048 Mbit/s composta da 32
slot da 8 bit ciascuno, il primo (TS0) lo slot di overhead, mentre il TS16 lo slot di allineamento e
segnalazione, sottomultiplato per trasportare le trame di segnalazione dei canali (2 kbit/s per canale).
I restanti 30 slot sono dedicati al trasferimento dei segnali tributari, ciascuno a 64 Kbit/s. n
Si descriva il funzionamento di un protocollo CSMA persistente, non persistente, p-persistente senza
CD. Per quale motivo pu avvenire una collisione?

persistente (1-persistente): ogni utente controlla continuamente se il canale libero e in quel caso
trasmette con PERIODO 1. Efficace quando il numero di collegamenti alla rete basso.
non persistente (0-persistente): se trova il canale occupato attende un intervallo di tempo prima di
ricontrollare
p-persistente: si adotta in reti con molti utenti, ogni utente ascolta la rete, se occupata invia con
probabilit p<1, in modo da evitare la saturazione della rete. altrimenti si ripete loperazione dopo un
tempo tao. quindi con probabilit p si comporta come un 1-persistente, con 1-p come 0-persistente.
Senza CD pu avvenire una collisione per via del ritardo di trasmissione. Il canale pu risultare
libero ma nello stesso istante una stazione sta trasmettendo e il segnale non ancora arrivato al nodo
che quindi sente il canale libero.
A cosa serve il controllo di flusso? Descrivere un meccanismo adatto a questo scopo.
Il controllo di flusso serve per evitare che il mittente invii una quantit eccessiva di dati che
potrebbero mandare in overflow il buffer di ricezione del destinatario generando una perdita di
pacchetti e la necessit di ritrasmissione con perdita in efficienza a causa delle ritrasmissioni dei
pacchetti persi, risultando dunque particolarmente utile per il mantenimento delle prestazioni della
connessione. Il TCP offre il controllo di flusso facendo mantenere al mittente una variabile chiamata
finestra di ricezione (receive window) che fornisce al mittente un'indicazione sullo spazio libero
disponibile nel buffer del destinatario. Dato che il TCP un protocollo full-duplex i due mittenti
mantengono finestre di ricezione distinte.
Differenza tra dominio di collisione e dominio di broadcast.
Il dominio di collisione formato dagli host che condividono lo stesso mezzo trasmissivo, soggetto
quindi alla possibilit di collsione. Dispositivi come switch e bridge, quindi di livello superiore (2),
possono suddividere il dominio originario in pi domini di collisione. In ogni caso linsieme iniziale
rimane un dominio di broadcast perch comunque possibile scambiare dati.

Cos il subnetting VLSN IP? Perch adottarlo?


Il subnetting VLSN IP consiste nel suddividere una rete in n sotto-reti e queste in altrettante m
sotto^m reti utilizzando maschere di rete di lunghezza diversa. La maschera di sottorete infatti indica
quanti bit sono dedicati al numero di rete. In questo modo si pu ridurre il consumo di indirizzi IP
senza assegnare un indirizzo completo, ma una partizione di questo.

Spiegare perch un meccanismo di controllo di flusso a finestra scorrevole, operante end to end a
livello 4 pu essere utile anche a controllare la congestione nella rete?
Come avviene nel protocollo TCP attraverso la congestion window, oltre a regolare il flusso di dati
trasmessi in funzione della capacit di ricezione dellaltro host (receive window), si controlla la
quantit di dati emessa al fine di non congestionare la rete.

Descrivere il protocollo di accesso casuale CSMA p-persistente con CD


Ascolta il canale: se occupato, con probabilit p continua ad ascoltare il canale, con probabilit 1-p
attende un intervallo di tempo prima di ritentare.
Se il canale libero (idle), incomincia a trasmettere.
Se durante la trasmissione riceve una trama da unaltra stazione, significa che avvenuta una
collisione, allora sospende da trasmissione e invia in broadcast un segnale di jamming a 32 bit per
segnalare la non attendibilit delle trame in rete.
Successivamente si riprende il normale funzionamento attraverso gli algoritmi di back-off.

Descrivere il protocollo di accesso casuale CSMA p-persistente senza CD


Ascolta il canale: se occupato, con probabilit p continua ad ascoltare il canale, con probabilit 1-p
attende un intervallo di tempo prima di ritentare.
Se il canale libero (idle), incomincia a trasmettere.
Enunciare la regola di Clos
Ogni elemento di commutazione di uno stadio ha un collegamento verso ciascuno degli elementi
degli stadi adiacenti.
Un nodo riceve un DV. In una delle righe si trova il dato (x,n). In quali casi viene inserito nella
tabella di instradamento? (3 casi)
1. Nella tabella di instradamento non sono presenti informazioni riguardo al nodo x
2. Il nodo ha gi informazioni su x, ma queste sono obsolete
3. Il nodo ha gi informazioni recenti su x, ma il costo n indicato nel DV appena ricevuto inferiore
a quello precedente.
Perch un sistema aloha o (csma) con tempo a slot permette un throughput superiore a quello
permesso da un sistema non a slot nel tempo continuo?
Il protocollo Slotted Aloha aggiunge al protocollo Aloha il fatto che il tempo suddiviso in intervalli
discreti chiamati slot. Ogni stazione vincolata a cominciare la propria trasmissione necessariamente
allinizio di uno slot temporale. Se una stazione ad un certo istante pronta a trasmettere dovr
attendere necessariamente linizio del successivo slot. La conseguenza di tale caratteristica che due
trasmissioni o collidono completamente allinterno dello stesso slot oppure non collidono affatto; il
problema delle collisioni parziali osservato in Aloha risulta in questo modo eliminato. La probabilit
che un frame non soffra collisioni viene raddoppiata rispetto ad aloha senza slot. essendo questa
direttamente proporzionale al througput, esso nel sistema con time slot risulta maggiore, allincirca il
doppio.
Nella multiplazione pcm perch la legge di quantizzazione non uniforme?
Perch nel caso pratico della voce si dedicano pi bit per quantizzare le frequenze con maggiore
densit di probabilt, concentrata intorno al valor medio della banda.

Pseudoheader di un pacchetto tcp cos?


un frame a 12 byte contenente informazioni prese dal pacchetto IP e TCP quali indirizzi di
sorgente e destinazione, protocollo utilizzato, lunghezza del segmento. Viene incluso nel checksum
ma non trasmesso, in quanto non fa parte del frame tcp.

Slow start e congestion avoidance?


Sono due diversi algoritmi che regolano la dimensione della finestra (lutilizzo di uno esclude lutilizzo
dellaltro)
slow start
Il mittente TCP inizia trasmettendo il primo segmento dati ed attende un riscontro. Ogni volta che un
segmento trasmesso viene riscontrato si riceve un ack e il mittente incrementa la CongWin di una quantit
pari alla massima dimensione del corpo dati in un segmento TCP.
Quindi ad ogni RTT la CongWin aumenta esponenzialemente fino a raggiungere la met della dimensione
massima. Da questo punto in avanti l'aumento procede in maniera lineare fino a raggiungere il massimo.
Questo valore viene mantenuto finch non si incorre in un evento di congestione, come ad esempio la perdita
di un segmento dati, oppure quando la dimensione della finestra di congestione supera il valore della
variabile SSTHRESH, e si passa al congestion avoidance
Congestion avoidance
per ciascun riscontro ricevuto, la finestra cresce in maniera lineare aumentando di 1/CWND (CWND
espressa in
numero di segmenti)
questo implica che ad ogni RTT, in cui si ricevono un numero di riscontri pari alla CWND, la CWND
aumenta di un segmento levoluzione della CWND ha un andamento lineare
Spanning tree protocol?
Lo scopo del protocollo STP di evitare linsorgere di loop allinterno di una LAN. Il principio di
funzionamento quello di bloccare alcune porte in modo da utilizzare un unico percorso per ogni
destinazione.
Si individua un Root Bridge come riferimento per il calcolo di tutti i percorsi, calcolo del percorso migliore
(Shortest Path) verso il Root Bridge da parte di ogni switch, configurazione dello stato delle porte. Ciascuna
porta pu assumere tre stati: Root, Designated, Non Designated
In tcp ci sono algoritmi per la stima del rtt e della sua varianza, perch?
Ogni volta che si trasmette un segmento viene fatto partire il Retransmission Time-Out (RTO) e si attende il
riscontro, che deve arrivare prima che RTO scada.
esso deve essere dimensionato in relazione al tempo di andata e ritorno (RTT , round trip time), il quale
una variabile aleatoria la cui varianza dipende dalle condizioni della rete. lidea di base di mantenere
aggiornato un valore medio del RTT e di calcolare il RTO in funzione di esso e della sua varianza
viene fatto con lalgoritmo di jacobson
Random early discard. In cosa consiste in quale dispositivo, a che scopo
La Rilevazione Casuale Anticipata (in inglese Random Early Detection o RED) un meccanismo utilizzato
per prevedere e prevenire l'insorgere della congestione nelle reti informatiche a pacchetto scartando dati
quando il traffico si avvicina alle soglie di congestione.
differenza tra Policer e shaper. Token bucket pu servire da shaper? Se si con quale configurazione
dei suoi parametri?
La differenza tra policer e shaper che il policer impone parametri rigidi al traffico e scarta tutto il traffico
che eccede il profilo, lo shaper invece avendo un buffer infinito conserva il pacchetti e li ritrasmette con
ritardo. Si, con un buffer infinto.

Endpoint tcp cosa sono


In TCP gli endpoint sono dei socket, ovvero una una coppia indirizzo IP:porta.
La porta identifica un processo operante su un certo host
Una connessione definita univocamente da una coppia di endpoint (IPsorgente:port, IPdestinazione:port)

Bgp? Funzioni e impiego


il Border Gateway Protocol (BGP) un protocollo di routing usato per connettere tra loro pi router che
appartengono a sistemi autonomi distinti.
quindi un protocollo di routing inter-AS,
permette a diversi AS di scambiarsi informazioni attraverso path vector, vettori di percorso che non
contengono i costi ma solo destinazione e collegamento utilizzato. ogni router aggiorna la propria tabella
grazie a questi vettori e in base ad una politica strettamente propria.

Il BGP definisce un nuovo metodo d'instradamento che invece di concepire Internet come una serie di
sistemi autonomi tutti collegati alla medesima dorsale comune (tecnicamente definita core) la concepisce
invece come una serie di dominii che a loro volta confinano (border) con una o pi reti adiacenti.
L'instradamento del pacchetto pu perci seguire diversi percorsi differenti e non deve essere sempre
convogliato attraverso una singola dorsale comune che finirebbe per intasarsi. Le informazioni sui vari
percorsi disponibili vengono scambiati reciprocamente tra i vari sistemi autonomi, indicando anche il
percorso completo per raggiungere ciascuno di essi. Per mezzo di questi dati possibile costruire un grafico
d'interconnessione. La capacit d'instradamento viene distribuita uniformemente in ciascuno dominio cos
che il pacchetto in transito possa sempre trovare una via alternativa se quella primaria risultasse bloccata. E'
anche possibile imporre l'uso di un percorso anzich di un altro. Infatti questo protocollo prevede un
instradamento basato su regole (policy-based routing) e queste regole vengono impostate dall'amministratore
di rete e determinano il comportamento della rete quando esistono diversi percorsi alternativi. Grazie
all'impiego del BGP non pi indispensabile connettere ogni nuova rete autonoma direttamente alla dorsale
primaria (core - creata negli USA), bens si possono utilizzare dorsali internazionali, nazionali e regionali, a
piacimento. Lo scopo del BGP quello di limitare al minimo il traffico di transito. L'interruzione di una
connessione oppure l'arresto di uno dei sistemi che compongono la rete viene individuato per mezzo
dell'invio periodico di un messaggio di verifica, keepalive, a ciascuno dei sistemi confinanti (tipicamente
ogni 30 secondi).

Un host trasmette un file molto grande su una LAN CSMA-CD. In assenza di collisioni. Trasmette
tutte le trame senza soluzione di continuit o lascia intervalli tra le trame?
Lascia intervalli perch una volta trasmessa una trama, la sorgente ascolta il canale e secondo il
protocollo CSMA trasmette il frame successivo o attende. ..
A cosa servono le porte nel protocollo udp? Quali funzioni sono state implementate nelludp rispetto
al protocollo ip a livello di rete?
Le porte sono il mezzo essenziale che permette ai protocolli TCP e UDP di gestire flussi multipli di
dati, destinati a processi diversi, attraverso una unica connessione fisica alla rete. nel ud ci sono la
source port e la destination port che identificano rispettivamente la porta dellapplicazione che
emette i dati e di quella che li riceve. Mentre il protocollo IP identifica globalmente un host
allinterno della rete, il protocollo UDP, oltre a identificare lhost, attraverso la definizione dei
socket in grado di destinare i pacchetti al processo richiesto.
Send wind, rec wund, cong wind. A quale scopo send wind dipoende dal primo e a quale scopo
dipende dal secondo.
Send window: finestra di trasmissione, pacchetti che lhost pu trasmettere senza aver ricevuto
lack. min (rcwnd, cwnd)
Receiver window: finestra del ricevitore, numero di pacchetti che il ricevitore in grado di ricevere
in quel momento.
Congestion window: finestra di congestione, limita la send window. cwnd<ssthresh cwnd=cwnd+1
altrimenti cwnd=cwnd+1/cwnd per ogni ack ricevuto
Send window dipende da rcvwnd che definisce il valore massimo della prima, in modo da non
spedire pi pacchetti di quanti il ricevitore possa accettare.
Dipende da cwnd per evitare che troppi pacchetti inoltrati congestionino la rete.

Algoritmo di jacobson
Lalgoritmo di Jacobson serve a calcolare to quando rtt non costante attraverso il calcolo della
media nobile
SRTT=7/8 old RTT + 1/8 latest RTT
TO= | latest RTT- old RTT |
SDEV= 3/4 old side +1/4 dev

Chi sono gli endpoint di una connessione tcp e di udp


Gli endpoint di una connessione TCP e UDP sono due socket, IP:porta che definiscono lhost in
oggetto e il processo al quale destinata la trama. Ogni connessione pu essere definita
univocamente come una coppia di socket.
Due reti collegate con bridge ab, altre con router cd. Spiegare la differenza. Cosa succede quando si
inviano tcp tra ab e cd
Quando A invia un pacchetto a B, passa attraverso il bridge, che opera a livello 2 (data link, MAC).
Pu essere quindi utilizzato per collegare sistemi che utilizzano protocolli di livello 2 differenti. Una
volta raggiunto il bridge, il pacchetto viene indirizzato allinterfaccia che, secondo le tabelle MAC,
conduce a B.
Quando C invia un pacchetto a D, passando dal router viene letto a livello 3 ed instradato dal router
secondo le proprie tabelle di instradamento.
In entrambi i casi, il pacchetto inoltrato dal bridge/router, non semplicemente unoperazione di
forward, ma viene rigenerato in tutti i livelli letti.

tecnica split horizon con e senza poison riverse


lo split horizon una tecnica che consente di fronteggiare allevento count-to-infinity,( Si supponga di avere
una rete "lineare" A-B-C-D-E-F e che si interrompa il collegamento con A. Al momento di aggiornare la
propria tabella, B noter che non pu pi raggiungere A tramite il suo collegamento diretto. Tuttavia C (che
ancora inconsapevole della situazione) sta dichiarando di poter raggiungere A in due passi; B riterr quindi di
poter raggiungere A in tre passi tramite C.
consiste nel proibire che una stima di distanza verso un nodo sia inviata sul collegamento utilizzato per
realizzare quellinstradamento. laggiunta del poison riverse consiste nel consentire laggiornamento senza
vincoli a tutti i vicini.
principio di funzionamento protocolli CSMA. Quando possono essere applicati? possibile che si
verifichino collisioni? cos una collisione? significato parametro p nei protocolli CSMA p-persistente
CSMA, protocollo di accesso casuale con rilevazione del canale e senza rivelazione di collisioni. analogo
allaloha ha laggiunta della funzionalit di rilevare se il canale libero. i protocolli CSMA funzionano bene
in reti abbastanza piccole e con lunghezza dei pacchetti elevata dato che i ritardi di propagazione devono
essere piccoli rispetto alla lunghezza dei pacchetti.

CSMA non comunque in grado di evitare conflitti e quindi si verificano collisioni. Una collisione lo
scontrarsi del segnale trasmesso contemporaneamente da due stazioni di LAVORO che accedono alla rete
Ethernet nello stesso momento. p indica la la probabilit con cui ascolta il canale di trasmissione se esso
occupato
Come definito un autonomous system in internet

la rete internet si pu considerare come un insieme di sistemi autonomi, ognuno dei quali comprende un
certo numero di sottoreti, connesse tra loro da un router omogeneo. lintervallo tra router permesso da
protocolli di instradamento di due tipologie, interni allAS ed esterni allAS.

Potrebbero piacerti anche