Sei sulla pagina 1di 4

Q&A – TD2

1. Spiegare sinteticamente le differenze tra Hub e Switch con particolare riferimento alle modalità di
inoltro delle trame ricevute.
Gli HUB per ogni trama in entrata quest’ultima viene ripetuta su tutte le porte, quindi si parla di
collegamento Broadcast.
Mentre gli SWITCH per ogni trama in entrata quest’ultima viene messa in un buffer e poi analizzata
ovvero si legge l’indirizzo MAC di destinazione e viene ripetuta sulla porta che consente di
raggiungere la destinazione. La porta sulla quale viene ripetuta la trama è definita attraverso la
switch table se piena, altrimenti usiamo la proprietà (dello switch) di auto-apprendimento che
permette in modo autonomo di costruire la switch table tramite tecnica di backward learning.
È importante osservare che lo SWITCH si può comportare anche come un HUB in caso di broadcast.

2. Spiegare sinteticamente la differenza tra indirizzi IP pubblici e privati e il loro campo di utilizzo
(fornire un esempio per tipologia).
L’indirizzo IP è un numero binario di 32bit e viene associato in modo univoco ad un’interfaccia di
rete di un host/router e non direttamente a quest’ultimo (proprio perché questi possono avere più
interfacce di rete).
L’IP è formato da: NetID cioè i primi nbit che identificano la rete e dell’HostID cioè i rimanenti 32-
nbit usati per identificare un’interfaccia della rete.
Distinguiamo con:
i. IP pubblico quell’IP visibile e raggiungibile da tutti gli host della rete; assegnati e
regolamentati a livello mondiale dalla IANA
ii. IP privato quell’IP usato per identificare in modo univoco un dispositivo appartenente alla
LAN; assegnati da chiunque
Come esempio possiamo vedere una intranet ove i server (contenti i servizi) devono avere un IP
pubblico mentre gli host interni alla rete possono avere un IP privato.
Per permettere lo scambio di pacchetti tra host con IP privato e host con IP pubblico si usano i
metodi NAT (intranet che adotta indirizzamento privato) e i Proxy(intranet che adotta
indirizzamento pubblico).

3. Spiegare sinteticamente come è attuato il controllo di flusso nel protocollo TCP.


4. Spiegare l’importanza del parametro RWND utilizzato in una trasmissione TCP.
Il TCP offre un servizio di controllo di flusso alle proprie applicazioni per evitare che il mittente
saturi il buffer del ricevitore. Abbiamo definito il controllo del mittente come congestion control.
Nello specifico TCP usa una variabile detta receive window che fornisce al mittente un’indicazione
dello spazio libero disponibile nel buffer del destinatario.
Il lato destinatario/ricevitore ha un buffer di ricezione che, tramite processo applicativo, viene letto
ogni tot tempo. Quando il destinatario/ricevitore riceve un dato entra nel buffer e notiamo che
possiamo definire la quantità di spazio rimanente nel buffer come receive window.
Ora il destinatario/ricevitore comunica al mittente la RCWND attraverso il campo Window
dell’header; questo tipo di comunicazione deve essere svolta anche nella direzione mittente →
destinatario/ricevitore.
Proprio grazie a questo meccanismo possiamo evitare che il buffer di ricezione si riempi.
5. Spiegare brevemente i benefici del protocollo CSMA rispetto al protocollo ALOHA.
Il CSMA (Carrier Sense Multiple Acces) permette di considerare il periodo di vulnerabilità (=2τ) che
è legato al ritardo di propagazione; cosa che invece nel ALOHA non è presente.
In altri termini, il CSMA ci permette di portare una maggior attenzione per evitare la collisione tra
trame.
Osserviamo che per a=τ /T ove T è la trama
i. Se a> 1 → Conviene ALOHA perché perché intervallo di vulnerabilità è molto elevato
rispetto all’intervallo della trama e quindi non ha senso applicare CSMA
ii. Se a ≪ 1 → Conviene CSMA (ad esempio si parla di reti a corto raggio o di reti locali)

6. Spiegare l’utilità del principio del longest prefix match adottato nelle tabelle di routing IP.
RISPONDI DOMANDA 2020 AGOSTO

7. Spiegare la funzione del campo If-modified-since nell’header di una richiesta HTTP. Si faccia, in
seguito, un esempio d’uso.
L’header di una richiesta http permette di scambiare informazioni di servizio aggiuntive come, ad
esempio, informazioni di segnalazione o controllo.
L’header può contenere più linee come:
i. cache-control che fornisce informazioni sulla cache
ii. Accept-language
iii. User-agent
iv. If-modified-since che permette di inviare il documento solo se è stata registrata una
modifica di quest’ultimo (esempio: nell’header troviamo riga con “Last-modified: Giorno,
data mese anno ora”)

8. Spiegare cos’è la procedura di bit stuffing usata al livello di linea (data-link) e per quale motivo essa
è necessaria.
Il bit stuffing usato a livello di linea consiste nell’aggiungere dei bit a zero in una trama di bit.
Il processo consiste nell’aggiungere un bit a zero dopo aver osservato cinque bit a 1 consecutivi;
solo nella parte tra i flag della trama.
È necessaria perché le trame a livello di linea contengono dei flag (composti da una serie di bit a 1
consecutivi) che devono essere differenziati per comprendere qual è il dato effettivo che si vuole
trasmettere con la trama specifica.

9. Spiegare a cosa serve e come funziona l’applicativo traceroute.


Traceroute è usato per tracciare la sequenza di router (indirizzi IP) attraversati per raggiungere una
data destinazione. E’ basato sull’invio ripetuto di pacchetti tipo ICMP incapsulati in pacchetti IP con
TTL via via crescente a partire da TTL=1.
Ad ogni iterazione il router distante “TTL” hop scarta il pacchetto ed invia al mittente un messaggio
ICMP tipo Time exceeded, attraverso cui il mittente può registrare l’IP del router distante “TTL” hop
nel percorso verso la destinazione finale.

1. Grazie al protocollo DHCP è possibile assegnare un indirizzo IP pubblico a degli host dotati di indirizzo IP privato per
poter permettere a questi host di inviare/ricevere pacchetti sulla rete Internet pubblica \\ FALSO, ciò vale per i router
che usano NAT/NAPT. DHCP è usato per l’assegnamento di indirizzi IP ad host che ne facciano richiesta
2. In una richiesta HTTP, l’header “Keep-Alive” usato con il metodo GET serve ad effettuare il download di una pagina
web dal server solo se la pagina è stata modificata dopo una certa data \\ FALSO, l’header è usato per specificare se la
connessione TCP è persistente (GET condizionata si implementa con l’header “If-modified-since”)
3. Il protocollo ALOHA è sempre meno efficiente del protocollo CSMA in quanto le stazioni non ascoltano il canale
broadcast prima di iniziare la trasmissione \\ FALSO, nel caso di reti estese (ritardo di propagazione elevato) ALOHA
può essere più efficiente, oltre che meno complesso di CSMA, perché il periodo di vulnerabilità in ALHOA dipende solo
dalla durata della trasmissione di una trama.
4. Nell’esecuzione dell’algoritmo di routing Bellman-Ford, ad ogni passo si ottiene un sotto-albero del MST ottenuto al
passo finale \\ FALSO, ciò è vero invece per l’algoritmo di Dijkstra.
5. Nell’header UDP il campo Window serve ad indicare il valore corrente della finestra di ricezione \\ FALSO,
nell’header UDP non viene usato il campo Window. E’ usato invece nell’header TCP.
6. Con il protocollo CSMA/CD non possono mai verificarsi collisioni di trame perché le stazioni ascoltano il canale
prima di trasmettere \\ FALSO, le collisioni possono comunque avvenire a causa del ritardo di propagazione non nullo
delle LAN.
7. I Link State Packet (LSP) sono inviati da un router solo ai suoi primi vicini \\ FALSO. Parliamo di algoritmi distribuiti e
nello specifico nell’LSP ogni nodo misura il costo dei collegamenti verso tutti i suoi nodi vicini e lo manda in broadcast
a tutti i nodi della rete (broadcast globale).
8. Il protocollo CSMA è sempre più efficiente del protocollo ALOHA \\ FALSO. Dipende da T, \tau cioè tempo di
propagazione
9. Nelle LAN completamente commutate (fully switched) e full duplex collisioni tra trasmissioni non sono possibili \\
VERO perché così facendo gli interlocutori si parlano e si sentono mettendosi d’accordo.
10. Il protocollo SMTP può essere usato per scaricare messaggi di posta elettronica su un terminale d’utente \\ FALSO.
Si usa POP3 o IMAP
11. In assenza di errori, il protocollo Stop and Wait è sempre meno efficiente del protocollo Go-Back-N \\ FALSO.
L’efficienza è la stessa se N=1
12. Il protocollo ICMP può essere usato da un host per ottenere il proprio indirizzo IP \\ FALSO, si usano altri protocolli,
come DHCP.
14. Un gruppo di host appartenenti ad uno stesso dominio di broadcast forma sempre un unico dominio di collisione \\
FALSO, vale invece il viceversa. Oppure VERO, ma solo quando gli host sono interconnessi attraverso HUB.
15. L’uso di NAT/NAPT consente di utilizzare lo stesso indirizzo IP pubblico per host di reti private distinte \\ FALSO,
NAT/NAPT consente il riutilizzo di indirizzi privati.
16. In una rete locale che usa CSMA/CD esiste un limite massimo alla dimensione delle trame, in funzione del numero
di utenti (stazioni) della rete locale \\ FALSO, esiste invece un limite minimo, che dipende dalla capacità trasmissiva,
dall’estensione della rete e dalla velocità di propagazione nel mezzo trasmissivo usato.
17. In risposta ad una request http che usa il metodo HEAD, il server http invia solo le informazioni di base della pagina
web richiesta, a meno che essa non sia stata modificata dopo una certa data specificata nella request \\ FALSO, viene
in ogni caso restituito il solo contenuto dell’header della pagina web
18. Il protocollo DNS permette di scoprire automaticamente la porta TCP sulla quale un particolare server HTTP è in
ascolto \\ F, il protocollo DNS è usato nel servizio di traduzione di nomi e domini in indirizzi IP
19. Il protocollo TCP è preferito al protocollo UDP come livello di trasporto per applicazioni in cui è più importante
fornire maggiore affidabilità, piuttosto che minor latenza \\ V, TCP è affidabile perché fornisce un servizio di recupero
dell’errore, ma la fase di instaurazione della connessione introduce dei ritardi che penalizzano la latenza. UDP invece
non fornisce un servizio affidabile, ma presenta una latenza minima perché connectionless.
20. Ci si riferisce al concetto di integrità di comunicazioni e dati quando si intende indicare la necessità di proteggere
comunicazioni e dati da individui senza autorizzazione \\ FALSO, per integrità di comunicazioni e dati si intende la
garanzia che essi non vengano modificati durante il trasporto da sorgente a destinazione. L’affermazione, invece,
descrive il concetto di confidenzialità.
21. Il servizio di posta elettronica si basa interamente sul protocollo SMTP. \\ FALSO, il protocollo SMTP si occupa solo
del trasferimento di messaggi tra utenti e server. L’accesso alla casella di posta elettronica per leggere i messaggi
arrivati viene fatto con altri protocolli quali POP3, IMAP, HTML, etc.
22. Durante una sessione HTTPS, un client può inviare un messaggio di tipo GET non appena è stata aperta la
connessione TCP \\ FALSO, è necessario prima svolgere lo scambio del certificato attraverso il protocollo TLS (TLS
handshake)
23. Durante una connessione TCP il valore della SSTHRESH può soltanto diminuire, per questo viene generalmente
inizializzato ad un valore molto alto \\ FALSO, SSTHRESH può aumentare se il valore di flightsize/2 appena scade un
timeout è superiore al valore corrente della SSTHRESH
24. L’applicativo traceroute sfrutta dei messaggi del protocollo DHCP \\ FALSO, si basa su messaggi ICMP echo
request/reply e ICMP time exceeded
24(1). L’applicativo traceroute sfrutta dei messaggi del protocollo http \\ FALSO, si basa su messaggi ICMP echo
request/reply e ICMP time exceeded
25. Il protocollo CSMA/CA consente di evitare qualunque tipo di collisione di trame nelle reti Wifi \\ FALSO, CSMA/CA
è utile per limitare le collisioni, ma queste possono comunque verificarsi negli intervalli di contesa (ad esempio tra RTS
e/o CTS inviati da stazioni diverse)
26. Per scaricare la pagina HTML all’URL “www.sitoweb.com/pagina.html” non è necessario conoscere
l’indirizzo IP del server sitoweb.com perché il protocollo HTTP è in grado di tradurre l’URL in indirizzo IP in maniera
automatica \\ F. Serve conoscerlo (se ne occupa DNS)
27. Il protocollo TLS serve per scambiare informazioni di routing in Internet \\ F. Serve per il trasporto cifrato di
messaggi di livello applicativo (es. HTTPS)
28. Il protocollo ARP è utilizzato per la risoluzione di nomi simbolici in Internet \\ F. ARP fornisce mapping tra indirizzi
IP e MAC (DNS fa invece risoluzione di nomi simbolici)
29. Nell’inoltrare i pacchetti IP, in nessun caso i router possono modificare gli indirizzi IP sorgente e/o destinazione dei
pacchetti \\ F. Ad esempio se si attraversa un NAT/NAPT
30. I pacchetti P che viaggiano in internet sono tutti della stessa dimensione \\
31. Il livello MAC di Wifi si basa su un meccanismo di accesso al canale condiviso a divisione di tempo TDMA \\ VERO
perché possiamo definire degli slot temporali dedicata alla trasmissione delle diverse stazioni ove è necessario però
introdurre dei tempi di guardia
32. Il protocollo DNS è necessario per tradurre indirizzi IP in indirizzi MAC \\ F, il protocollo DNS è usato nel servizio di
traduzione di nomi e domini in indirizzi IP
33. La funzione di inoltro si trova sia a livello di trasporto che a livello di rete \\ FALSO, è una funzione fondamentale
del livello di rete
34. Le richieste ARP vengono inviate utilizzando il broadcast limitato (255.255.255.255.255) come indirizzo IP di
destinazione \\ FALSO, vengono inviate utilizzando boradcast limitato come MAC ff:ff:ff:ff:ff:ff
35. Le porte di uno switch che non implementa livelli superiori non necessitano di indirizzi di livello 2 MAC \\

Potrebbero piacerti anche