logo
  • userLoginStatus

Welcome

Our website is made possible by displaying online advertisements to our visitors.
Please disable your ad blocker to continue.

Current View

Computer Engineering - Fondamenti di Internet e Reti

Esercizi livello di linea

Divided by topic

Fondamenti di Internet e Reti - 097246 E sercizi 1 5. Esercizi sul Livello di Linea e Reti Locali 5.1. Esercizio – TDM Un sistema di multiplazione TDM presenta una trama di N= 10 slot ; in ciascuno slot vengono trasmessi k= 128 [ bit ] . Se il sistema è usato per multiplare 10 canali ciascuno a V= 64 [ kb/s ] , si dica quale è la velocità W , la durata T T della trama di multiplazione e quella T S dello slot. . Soluzione La durata della trama si può calcolare imponendo che se si assegna uno slot per trama ad un tributario, il rate equivalente del canale così definito sia uguale al rate di ingresso del tributario V. ! " = $ % = 128 [ +,- ] 64 ∙ 10 3 [ +,- 4 ] = 2 [ 54 ] Il sistema di multiplo deve avere velocità (rate) sufficiente per supportare tutti gli N tributari, quindi: 6 = % ∙ 7 = 64 [ $+ 4 ] ∙ 10 = 640 $+ / 4 Il tempo di slot è definito come il tempo necessario per inviare tutti i bit che compongono lo slot, k, ad una vel ocità pari a W; quindi: ! 9 = $ 6 = 128 [ +,- ] 640 ∙ 10 3 [ $+ 4 ] = 200 [ :4 ] Fondamenti di Internet e Reti - 097246 E sercizi 2 5.2. Esercizio – TDM Un sistema di multiplazione TDM utilizza una velocità di multiplex W=2,048 [ Mb/s ] e k=8 [ bit ] per slot. Assumendo una velocità di ciascun canale pari a V=64 [ kb/s ] , calcolare il numero di canali N, la lunghezza di trama T T , e la lunghezza dello slot T S . Soluzione Il Sistema di multiplo ha un rate complessivo di W e deve supportare tributari con rate V. Il numero di tributari supportabili è quindi: 7 = 6 % = 2048 [ $+ 4 ] 64 [ $+ 4 ] = 32 La durata della trama si può calcolare imponendo che se si assegna uno slot per trama ad un tributario, il rate equivalente del canale così definito sia uguale al rate di ingresso del tributario V. ! " = $ % = 8 [ +,- ] 64 ∙ 10 3 [ $ + 4 ] = 125 [ :4 ] Il tempo di slot può essere calcolato come tempo di trama diviso per numero di slot nella trama , ovvero come tempo necessario per inviare k bit ad una velocità di W ; quindi: ! 9 = ! " 7 = $ 6 = 125 [ =4 ] 32 ≅ 3 ,90 [ :4 ] Fondamenti di Internet e Reti - 097246 E sercizi 3 5.3. Esercizio – TDM (tema d’esame 8 Luglio 2016) Un sistema di multiplazione a divisione di tempo è caratterizzato da un grado di interallacciamento k=8[bit] e deve servire flussi in ingresso (tributari) con rate r=128[kb/s]. Trovare la durata della trama di mult i plo, T T . Sa pendo poi che il singolo slot nella trama di multiplo ha durata T s =3,125[us], trovare il rate trasmissivo a valle del multiplatore, W, ed il numero massimo di flussi in ingresso che possono essere serviti, N. Soluzione La durata della trama si può trovare imponendo: r = k/T T , ossia che il numero di bit che il singolo tributario può inviare in un tempo di trama definisca un canale equivalente con rate uguale al rate con cui il tributario “porta” i bit al multiplatore; da cui si ha: T T =62,5[us]. Il rate W è definito come : W=k/T s =2,56[Mb/s]. Il numero massimo di tributari è pari al rate complessivo del multiplatore diviso per il rate del singolo tributario: N= W/r=20. Fondamenti di Internet e Reti - 097246 E sercizi 4 5.4. Esercizio - TDMA Un sistema di accesso multiplo TDMA utilizza N=10 time slot , un tempo di guardia T g =200 [us] , pacchetti dati composti da D=180 [ bit ] dati e H=20 [ bit ] di header , e un tempo di trama T T pari a 10 [ ms ] . Calcolare l a velocità di portante ( multiplex ) W e l a velocità netta (dati) V di ciascun canale. Soluzione La dimensione di uno slot (in bit) è: $ = A + C = 200 [ +,- ] Il tempo di slot è dato dal tempo di trama diviso per il numero di slot nella trama: ! 9 = ! " 7 = 10 [ 54 ] 10 = 1 [ 54 ] Il tempo di trasmissione della parte dati dello slot è dato dal tempo di slot meno il tempo di guardia: ! D = ! 9 − ! F = 0 ,8 [ 54 ] La velocità del flusso multiplato è data dalla dimensione (in bit) della parte dati dello slot divisa per il tempo necessario per il suo invio: 6 = $ ! D = 200 [ +,- ] 0 ,8 [ 54 ] = 250 [ $+ 4 ] La velocità netta del canale definito come “uno slot per trama” è uguale alla quantità di informazione inviata nello slot diviso per la durata della trama % = C ! " = 180 [ +,- ] 10 [ 54 ] = 18 [ $+ 4 ] Fondamenti di Internet e Reti - 097246 E sercizi 5 5.5. Esercizio - TDMA Il sistema di accesso multiplo TDMA del sistema cellulare GSM utilizza N=8 time slot, un tempo di guardia pari a k’ = 8,25 tempi di bit , pacchetti dati composti da D= 114 [ bit ] dati e H= 34 [ bit ] di overhead , e un tempo di trama T T pari a 4,615 [ ms ] . Calcolare la velocità di multiplex W e la velocità net ta (dati) V di ciascun canale. Soluzione Il numero di bit di overhead e di dati contenuto in uno slot è: $ = A + C = 148 +,- Il numero di bit complessivo ( overhead + dati + guardia) è: $ "G" = $ + $ H = 156 ,25 [ +,- ] La durata del singolo slot è pari alla durata della trama divisa per il numero di slot: ! 9 = ! " 7 = 4 ,615 [ 54 ] 8 = 577 [ :4 ] La velocità dalla portante può essere calcolata osservando che in un tempo di slot devono essere trasmessi k tot bit, quindi: 6 = $ "G" ! 9 = 156 ,25 [ +,- ] 0 ,577 [ :4 ] = 270 ,8 [ $+ 4 ] La velocità netta corrispondente del canale definito come “uno slot per trama” è: % = C ! " = 114 [ +,- ] 4 ,615 [ 54 ] = 24 ,70 [ $+ 4 ] Si noti che nel calcolo sono stati considerati 114[bit] al numeratore (senza i bit di guardia) perché questo è lo “spazio” che può essere usato per “ospitare” informazione ( overhead + dati). Fondamenti di Internet e Reti - 097246 E sercizi 6 5.6. Esercizio (tema d’esame 13 Febbraio 2017) Un sistema di accesso multiplo centralizzato a divisione di tempo (TDMA) è caratterizzato da una trama con slot di durata T S =10[us], con un tempo di guardia minimo T G =2[us]. Il sistema serve 8 utenti e ha un rate trasmissivo del segnale multiplato di C=1[Mb/s]. Si chiede di: 1) indicare il numero di bit di ciascun tributario trasmessi in ogni slot, n 2) indicare il massimo rate possibile per ciascun tributario in ingresso, r Soluzione 1 ) K = ( 10 [ =4 ] − 2 [ =4 ] ) 1 M N+,- 4 O = 8 [ +,- ] 2 ) P = 8 [ +,- ] 8 ⋅ 10 [ =4 ] = 100 [ $+,- / 4 ] Fondamenti di Internet e Reti - 097246 E sercizi 7 5.7 Esercizio – Accesso multiplo casuale Si consideri una rete basata su ALOHA. La durata dei pacchetti è pari a T. Si assuma che il traffico sul canale (numero medio di trasmissioni nel tempo T) si a 1,649= √ S volte il numero di trame trasmesse con successo. S i calcoli il throughput della rete. Soluzione La formula del throughput S in funzione del traffico sul canale G p er ALOHA è: S = G e -2G da cui segue: G / S = e 2G Dai dati del problema abbiamo : G / S = 1 , 649, quindi possiamo ricavare il valore di G = ¼ ed infine: S = 1 , 649/4 = 0 , 125 Fondamenti di Internet e Reti - 097246 E sercizi 8 5.8 Esercizio – Accesso multiplo casuale Una tecnologia LAN basata su CSMA - CD è caratterizzata dalla velocità di canale R e una lunghezza minima dei pacchetti L. La velocità di propagazione è pari a 2/3 della velocità della luce ( ritardo di propagazione = 5 [ :4 / T5 ] ). Assumendo che il rapporto tra il tempo di propagazione e di trasmissione debba essere inferiore a 1 per l’efficienza del sistema, si calcoli la distanza massima tra le stazioni nel seguenti casi: 1. R=10 [ Mb/s ] , L=1000 [ bit ] 2. R=100 [ Mb/s ] , L=1000 [bit] 3. R=1 [ Gb/s ] , L= 1000 [bit] 4. R=1 [ Gb/s ] , L= 1000 [byte] Soluzione 1. R=10[Mb/s], L=1000[bit] , da cui si ha che il tempo di trasmissione di un pacchetto è: T=1 [m s ] . Chiamando D la lunghezza massima consentita per la LAN, si ha: 5 [ :4 / T5 ] D = 1[ms], da cui D =20 0[K m ] 2. R=100[Mb/s], L=1000[bit] , da cui si ha che il tempo di trasmissione di un pacchetto è: T= 10 0 [ :4 ] . Chiamando D la lunghezza massima consentita per la LAN, si ha: 5 [ :4 / T5 ] D = 100 [ :4 ] , da cui D =2 0[K m ] 3. R=1[Gb/s], L= 1000 [bit] , da cui si ha che il tempo di trasmissione di un pacchetto è: T=1 0 [ :4 ] . Chiamando D la lunghezza massima consentita per la LAN, si ha: 5 [ :4 / T5 ] D = 10 [ :4 ] , da cui D =2[Km] 4. R=1[Gb/s], L= 1000 [byte] , da cui si ha che il tempo di trasmissione di un pacchetto è: T= 80 [ :4 ] . Chiamando C la lunghezza massima consentita per la LAN , si ha : 5 [ :4 / T5 ] D = 80 [ :4 ] , da cui D =16[Km] Fondamenti di Internet e Reti - 097246 E sercizi 9 5.9 Esercizio – MAC Learning Si consideri la LAN in figura con le stazioni A, B, C, e D ( indirizzi MAC.A, MAC.B, MAC.C, e MAD.D, rispettivamente ) e switch S1, S2, e S3 ( i numeri di porta sono indicati in figur a ). Le tabelle di inoltro sono inizialmente vuote . Una sequenza di 4 trame è scambiata da A e C (F1: A - to - C, F2: C - to - A, F3: A - to - C, F4:C - to - A). a) Si indichi come gli switch inoltrano ciascuna trama e il contenuto delle tabelle di inoltro dopo ogni inoltro. b) Quali trame sono ricevute anche da B e D? Cosa fanno B e D con le tra me ricevute? Soluzione a) Trama F1: A - to - C • La trama è ricevuta da S1 sulla porta 1 ; lo switch ha la tabella di forwarding vuota quindi inoltra la trama su tutte le porte tranne quella da cui ha ricevuto la trama stessa; la trama è inoltrata sulle porte 2 e 3; S1 aggiunge una riga alla tabella di inoltro: (MAC.A, porta 1) . • La trama è ricevuta da S3 sulla porta 1 ; lo switch ha la tabella di forwarding vuota quindi inoltra la trama su tutte le porte tranne quella da cui ha ricevuto la trama stessa; la trama è inoltrata sulla porta 2; S3 aggiunge una riga alla tabella di inoltro: (MAC.A, port 1) . • La trama è ricevuta da S2 sulla porta 3 ; lo switch ha la tabella di forwarding vuota quindi inoltra la trama su tutte le porte tranne quella da cui ha ricevuto la trama stessa; la trama è inoltrata sulle porte 1 e 2; S2 aggiunge una riga alla tabella di inoltro: (MAC.A, port 3) . Lo stato delle tabelle di forwarding dopo l’invio del le prima trama è mostrato nella figura qui sotto. Trama F2: C - to - A • La trama è ricevuta da S2 sulla porta 1 ; la tabella di forwarding delle switch include una riga sulla destinazione della trama (A) e sulla relativa porta da usare per raggiungerla (porta 3); Fondamenti di Internet e Reti - 097246 E sercizi 10 la trama è inoltrata attraverso la porta 3; S2 aggiunge una riga alla tabella di inoltro : (MAC.C, port 1) • La trama è ricevuta da S3 sulla porta 2 ; la tabella di forwarding delle switch include una riga sulla destinazione della trama (A) e sulla relativa porta da usare per raggiungerla (porta 1); la trama è inoltrata attraverso la porta 1; S3 aggiunge una riga alla tabella di inoltro : (MAC.C, port 2) • La trama è ricevuta da S1 sulla porta 3 ; la tabella di forwarding delle switch include una riga sulla destinazione della trama (A) e sulla relativa porta da usare per raggiungerla (porta 1); la trama è inoltrata attraverso porta 1; S 1 aggiunge una riga alla tabella di inoltro : (MAC.C, port 3) Lo stato delle tabelle di forwarding dopo l’invio delle seconda trama è mostrato nella figura qui sotto. F3: A - to - C • La trama è ricevuta da S1 sulla porta 1 ; la tabella di forwarding delle switch include una riga sulla destinazione della trama (C) e sulla relativa porta da usare per raggiungerla (porta 3); la trama è inoltrata attraverso la porta 3 ; la tabella di forwarding non cambia; eventualmente viene azzerato il timer di validità della riga d ella tabella di forwarding che si riferisce alla destinazione A. • La trama è ricevuta da S3 sulla porta 1 ; la tabella di forwarding delle switch include una riga sulla destinazione della trama (C) e sulla relativa porta da usare per raggiungerla (porta 2); la trama è inoltrata attraverso la porta 2; la tabella di forwarding non cambia; eventualmente viene azzerato il timer di validità della riga della tabella di forwarding che si riferisce alla destinazione A. • La trama è ricevuta da S2 sulla porta 3 ; la tabella di forwarding delle switch include una riga sulla destinazione della trama (C) e sulla relativa porta da usare per raggiungerla (porta 1); la trama è inoltrata attraverso la porta 1 ; la tabella di forwarding non cambia; eventualmente viene azzer ato il timer di validità della riga della tabella di forwarding che si riferisce alla destinazione A. F4: C - to - A • La trama è ricevuta da S2 sulla porta 1 ; la tabella di forwarding delle switch include una riga sulla destinazione della trama (A) e sulla relativa porta da usare per raggiungerla (porta 3); la trama è inoltrata attraverso la porta 3 ; la tabella di forwarding non cambia; eventualmente viene azzerato il timer di validità della riga d ella tabella di forwarding che si riferisce alla destinazione A. • La trama è ricevuta da S3 sulla porta 2 ; la tabella di forwarding delle switch include una riga sulla destinazione della trama (A) e sulla relativa porta da usare per raggiungerla (porta 1) ; la trama è inoltrata attraverso la porta 1 ; la tabella di forwarding non cambia; eventualmente viene azzerato il timer di validità della riga della tabella di forwarding che si riferisce alla destinazione A. Fondamenti di Internet e Reti - 097246 E sercizi 11 • La trama è ricevuta da S1 sulla porta 3 ; la tabella di forwarding delle switch include una riga sulla destinazione della trama (A) e sulla relativa porta da usare per raggiungerla (porta 1); la trama è inoltrata attraverso la porta 1 ; la tabella di forwarding non cambia; eventualmente viene azzerato il timer di validità della riga della tabella di forwarding che si riferisce alla destinazione A. b) Gli host B e D ricevono entrambe una copia della trame F1. Essendo la trama F1 non destinata né a B né a D, si a B che D scartano la trama. In dettaglio, B (e D) controllano l’indirizzo MAC di destinazione della trama F1 ricevuta, e, verificato che questo non corrisponde al loro indirizzo locale, scartano la trama. Fondamenti di Internet e Reti - 097246 E sercizi 12 5.10 Esercizio – MAC Learning Si consideri la LAN in figura con le stazioni A , B, …, H ( con indirizzi MAC.x, x=A,B, …, H, rispettivamente ), switch S1, S2, S3 e S4, e hub H1 e H2 ( I numeri di porta per switch e hub sono indicate in figura ). Le tabelle di inoltro sono inizialmente comple te con tutte le righe corrispondenti alle stazioni della rete . Una sequenza di 3 trame è scambiata nella rete: F1: A - to - Br oadcast; F2: H - to - A, F3: A - to - H . a) Si indichi come gli switch inoltrano ciascuna trama e il contenuto delle tabelle di inoltro dopo o gni inoltro. b) Si indichino gli indirizzi di sorgente e destinazione dei pacchetti che viaggiano tra S1 e S4. c) Si indichino quali pacchetti sono ricevuti dal l e stazioni B e G. Soluzione a) F1: A - to - Broadcast La trama è r icevuta da S 1 attraverso la porta 1 ; la trama ha indirizzo di destinazione broadcast quindi lo switch la inoltra attraverso tutte le porte tranne quella da cui l’ha ricevuta; la trama è inoltrata sulle porte 2 e 3. La trama è ricevuta da S4 attraverso la porta 3 ; la trama ha indir izzo di destinazione broadcast quindi lo switch la inoltra attraverso tutte le porte tranne quella da cui l’ha ricevuta; la trama è inoltrata sulle porte 1 e 2. La trama è ricevuta da S2 sulla porta 3 ; la trama ha indirizzo di destinazione broadcast quindi lo switch la inoltra attraverso tutte le porte tranne quella da cui l’ha ricevuta; la trama è inoltrata sulle porte 1 e 2. La trama è ricevuta da S3 sulla porta 3 ; la trama ha indirizzo di destinazione broadcast quindi lo switch la inoltra attraverso tutte le porte tranne quella da cui l’ha ricevuta; la trama è inoltrata sulle porte 1 e 2. Le tabelle di inoltro di tutti gli switch non cambiamo a valle della ricezione della trama; eventualmente viene azzerato il timer di validità della riga della tabella di inoltro in ogni switch che si riferisce alla destinazione A. F2: H - to - A : La trama è r icevuta da S3 attraverso la porta 2 ; la tabella di forwarding dello switch include una riga sulla destinazione della trama (A) e sulla relativa porta da usare per raggiungerla (porta 3); la trama è inoltrata attraverso la porta 3. Fondamenti di Internet e Reti - 097246 E sercizi 13 La trama è ricevuta da S4 attraverso la porta 2 ; la tabella di forwarding dello switch include una riga sulla destinazione della trama (A) e sulla relativa porta da usare per raggiungerla (porta 3); la trama è inoltrata attraverso la porta 3. La trama è ricevuta da S1 attraverso la port a 3 la tabella di forwarding dello switch include una r iga sulla destinazione della trama (A) e sulla relativa porta da usare per raggiungerla (porta 1); la trama è inoltrata attraverso la porta 1. Le tabelle di inoltro di tutti gli switch non cambiamo a valle della ricezione della trama; eventualmente viene azzerato il timer di validità della riga della tabella di inoltro in ogni switch che si riferisce alla destinazione H. F3: A - to - H : La trama è r icevuta da S1 sulla porta 1 ; la tabella di forwarding dello switch include una riga sulla destinazione della trama (H) e sulla relativa porta da usare per raggiungerla (porta 3); la trama è inoltrata attraverso la porta 3. La trama è ricevuta da S4 attraverso la porta 3 ; la tabella di forwardi ng dello switch include una riga sulla destinazione della trama (H) e sulla relativa porta da usare per raggiungerla (porta 2); la trama è inoltrata attraverso la porta 2. La trama è ricevuta da S3 sulla porta 3 ; la tabella di forwarding dello switch include una riga sulla destinazione della trama (H) e sulla relativa porta da usare per raggiungerla (porta 2); la trama è inoltrata attraverso la porta 2. Le tabelle di inoltro di tutti gli switch non cambiamo a valle della ricezione della trama; eventualmente viene azzerato il timer di validità della riga della tabella di inoltro in ogni switch che si riferisce alla destinazione A. b) Sul link S1 - S4: gli indirizzi MAC di sorgente e destinazione sono quelli delle trame originali. Gli switch NON modificano gli indirizzi MAC delle trame che ricevono/trasmettono. Quindi: • F1: S orgente =MAC.A; D estinazione =Broadcast • F2: Sorgente =MAC.H; Destinazione =MAC.A • F3: Sorgente =MAC.A; Destinazione = MAC.H c) La s ta z ion e B riceve F1 ( perché trama broadcast ) e F3 ( perché B fa parte delle stesso dominio di collision e della destinazione di F3, A; B ed A sono collegate allo switch 1 attraverso un hub che ritrasmette su tutte le sue uscite ogni trama che riceve ) Sta z ion e G riceve solo F1 ( perché trama broadcast ) Fondamenti di Internet e Reti - 097246 E sercizi 14 5.11 Esercizio – STP Si consideri la LAN in figura. Lo Spanning Tree Protocol ( STP ) è attivo tra gli switch . La metrica per il calcolo del Root Path Cost è la stessa per tutte le porte. Si indichi quale switch è eletto Root , quali porte sono Bloccate (B) , e quali porte sono Designate (D) . Soluzione La figura mostra la “soluzione” a convergenza del protocollo di spanning tree. S2 viene eletto root perché ha ID più basso (convenzione dell’STP). Le porte di root sono quelle attraverso cui ogni switch raggiunge il root con il percorso più corto. Per ogni segmento di LAN, la porta designata è la porta che consente alle stazioni attestate sullo stesso segmento di LAN di raggiungere il root con il percorso più corto . Tutte le porte che non sono né root (R), né designate (D), sono porte bloccate (B) RDDDD Fondamenti di Internet e Reti - 097246 E sercizi 15 5.12 Esercizio – Inoltro livello linea/rete/applicativo Si consideri la rete in figura dove le interfacce sono identificate con lettere maiuscole: Si indichino con IP - x e MAC - x, con x=[A,B,C,D], gli indirizzi IP e ethernet delle interfacce . Si supponga che le tabelle ARP di A, di D e del router siano vuote . L’ host A deve inviare un pacchetto IP verso l’indirizzo IP - D. Ricevuto il pacchetto l’ host D deve inviare un pacchetto di risposta verso A. a) Si indichino graficamente i pacchetti che vengono trasmessi e per ciascuno di essi (su ognuna delle reti ethernet attraversate) gli indirizzi contenuti nelle PDU di livello 2 ( ethernet ) e 3 (IP o ARP) b) Lo stesso nel caso in cui il nodo al centro sia uno switch . Soluzione a) Fondamenti di Internet e Reti - 097246 E sercizi 16 Fondamenti di Internet e Reti - 097246 E sercizi 17 b) Fondamenti di Internet e Reti - 097246 E sercizi 18 Fondamenti di Internet e Reti - 097246 E sercizi 19 5.13 Esercizio – Inoltro livello linea/rete/applicativo Si consideri la rete in figura dove le interfacce sono dicate con le lettere maiuscole e MAC - x e IP - x, x=[A, B, C, D, E, F, G], sono gli indirizzi MAC e IP rispettivamente. Si assuma che la tabella ARP del Client sia vuota, mentre quelle degli altri nodi abbiano già tutte le righe necessarie. Nel Client c’è un http client con il Proxy configurato come http proxy . Il Client in via una richiesta al Server dove c’è una http server attivo; il Server successivamente ris ponde al Client . Si assuma che il proxy non abbia una copia valida del contenuto web richiesto dal Client . Si indichino graficamente i pacchetti trasmessi sulla rete sui segmenti (a), (b), (c) e (d) e per ciascuno di essi gli indirizzi/porte contenuti nell e PDU di livello 2, 3, e 4 (si usi la porta 80 per il server http e la porta 8080 per il proxy). Soluzione Fondamenti di Internet e Reti - 097246 E sercizi 20 Fondamenti di Internet e Reti - 097246 E sercizi 21 5.14 Esercizio (esempio seconda prova in itinere, Luglio 2016) Si consideri la rete in figura dove le interfacce sono dicate con le lettere maiuscole e MAC - x e IP - x, x=[A, B, C, D, E, F, G, H], sono gli indirizzi MAC e IP rispettivamente. Nel Client c’è un http client con il Proxy configurato come http proxy . Il Clien t apre una connessione TCP con il server e poi invia una richiesta al Server dove c’è una http server attivo; il Server successivamente risponde al Client . Si assuma che il proxy non abbia una copia valida del contenuto web richiesto dal Client . Si assuma che tutte le tabelle ARP siano inizialmente vuote. Si indichino graficamente i pacchetti scambiati (ARP, TCP e HTTP) sulla rete sui segmenti (a), (b), (c) e (d) e per ciascuno di essi gli indirizzi/porte contenuti nelle PDU di livello 2, 3, e 4 (si usi la porta 80 per il server http e la porta 8080 per il proxy , e delle porte dinamiche per le porte client). Soluzione Fondamenti di Internet e Reti - 097246 E sercizi 22 Fondamenti di Internet e Reti - 097246 E sercizi 23 Fondamenti di Internet e Reti - 097246 E sercizi 24 5.15 Esercizio Si consideri una rete di tipo ALOHA (unslotted). Il processo di arrivo dei pacchetti (di durata T ) è schematizzabile come un processo di Poisson (approssimazione con infinite stazioni). a) Si supponga che il numero medio di tentativi per inviare un pacchetto con successo sia . Calcolare il traffico smaltito (throughput) S e il traffico medio offerto (comprese ritrasmissioni) G . b) Si supponga che i pacchetti, trasmessi dal le sorgenti a R = 2.4 Mbit/s, siano tutti di B = 1024 byte. Inoltre la rete è costituita da un insieme di stazioni radio in cui la distanza massima tra due stazioni è d = 25 km. Per programmare le ritrasmissioni dopo collisione le stazioni fissano tutte il back - off massimo a 7 T . Calcolare il ritardo medio di trasmissione di un pacchetto nel caso in cui il protocollo venga utilizzato in condizioni di massima efficienza . ____________ a) • Espressione throughput ALOHA (unslotted) : S = G e -2G • Numero medio di tentativi per trasmettere con successo = = rapporto tra carico offerto medio (comprese ritrasmissioni) e throughput medio = G / S = e 2G = e 6/7 Þ 2G = 6/7 Þ G = 3/7 = 0.429 • Dalla prima formula è immediato calcolare S: S = (3/7) e -6/7 = 0.182 b) • Calcolo parametri trasmissivi T = 8B / R = (1024 × 8 / 2.4) µ s t = d / c = (25 / 0.3) µ s = 83.3 µ s • Condizione di max throughput per unslotted ALOHA : d S/dG = 0 Þ G = 0.5 • Ritardo medio di trasmissione nell’unslotted ALOHA D = (e 2G – 1) × [T × (K + 1)/2 + 2 t ] + T + t = 27.22 ms 7 6 35 6.2 e = Fondamenti di Internet e Reti - 097246 E sercizi 25 5.16 Esercizio Si consideri una rete basata su un protocollo ad accesso casuale di tipo Slotted - ALOHA. Il processo di arrivo dei pacchetti (di durata T ) nelle varie stazioni è schematizzabile come un processo di Poisson (approssimazione con infinite stazioni). a) Si supponga che il numero medio di collisioni per ogni pacchetto inviato con successo sia 2.49 = - 1. Calcolare il traffico smaltito (throughput) S e il traffico offerto medio (comprese ritrasmissioni) G . b) Si supponga che i pacchetti, trasmessi dalle sorgenti a R = 64 Mbit/s, contengono tutti B = 128 byte. Inoltre la rete è costituita da un insieme di stazioni radio in cui la distanza massima tra due stazioni è di d = 85 km. Per programmare la ritrasmissione dopo collisione le stazioni utilizzano un back - off massimo pari a 4 T . Calcolare il ritardo medio di trasmissione di un pacchetto nel caso in cui il protocollo venga utilizzato in condizioni di massima efficienza (massimo throughput). ____________ a) • Per i l protocollo Slotted - ALOHA con infinite stazioni vale la relazione fondamentale (attenzione: nel caso slotted il periodo di vulnerabilità è T e non 2T): S = G e -G Þ G / S = e G Il numero medio di collisioni subite da un pacchetto alla fine spedito con succe sso è: G / S) - 1 = e 5/4 – 1 = 2.49 • Dunque: G / S = e 5/4 Þ G = 5/4 = 1.25 Þ S = 5 e -5/4 / 4 = 0.358 b) • In Slotted - ALOHA il ritardo medio è: D = (T / 2) + (e G - 1) [T + 2 t + (K – 1)T / 2] + T + t con: T durata pacchetto, t ritardo max di propagazione, KT max tempo di back - off • Nel nostro caso: T = (8 × 128) / (64 × 10 6 ) s = 16 µ s t = (85 / 0.3 × 10 6 ) s = 283.3 µ s K = 4 inoltre G = G MAX = 1 Þ D = 1.350 ms 4 5e Fondamenti di Internet e Reti - 097246 E sercizi 26 5.17 Esercizio Si consideri una rete basata su un protocollo ad accesso casuale di tipo ALOHA. Il processo di arrivo dei pacchetti (di dutata T ) nelle varie stazioni è schematizzabile come un processo di Poisson. a) Si supponga che il traffico offerto medio (contando anche le ritrasmissioni) sia 1.649 = volte il traffico medio smaltito. Calcolare il throughput della rete. b) Si supponga che i pacchetti, trasmessi dalle sorgenti a R = 1 Mbit/s, contengono tutti 100 byte. Inoltre la rete è costituita da un insieme di stazioni radio in cui la distanza massima tra due stazioni è di 50 km. Per programmare la ritrasmissione dopo collisione le stazioni utilizzano un back - off massimo pari a 2T. Calcolare il ritardo medio di trasmissione di un pacchetto nel caso in cui il protocollo venga utilizzato in condizioni di massima efficienza (massimo throughput). ____________ a) • Per il protocollo ALOHA vale la relazione fondamentale: S = G e -2G da cui: G / S = e 2G • Dunque: G / S = e 1/2 Þ G = 1/4 Þ S = e -1/2 / 4 = 0.125 b) • In ALOHA il ritardo medio è: D = (e 2G - 1) [T + 2 t + (K – 1)T / 2] + T + t con: T durata pacchetto, t ritardo max di propagazione, KT max tempo di back - off • Nel nostro caso: T = (8 × 100) / 10 6 s = 800 µ s t = 50 / 300000 s = 166.7 µ s K = 2 inoltre G = G MAX = 0.5 Þ D = 3.602 ms e Fondamenti di Internet e Reti - 097246 E sercizi 27 5.18 Esercizio Una tecnologia LAN basata su CSMA - CD è caratterizzata dalla velocità di canale R e una lunghezza minima dei pacchetti L. La velocità di propagazione è pari a 2/3 della velocità della luce (ritardo di propagazione = 5 :4 / $5 ). Assumendo che il rapporto tra il tempo di propagazione e di trasmissione debba essere inferiore a 1 per l’efficienza del sistema, si calcoli la distanza massima tra le stazioni nel seguenti casi: 5. R=10 Mbit/s, L=1000[bit] 6. R=100 Mbit/s, L=1000[bit] 7. R=1 Gbit/ s, L= 1000 [bit] 8. R=1 Gbit/s, L= 1000 [byte] ____________ 5. R=10 Mbit/s, L=1000 bit, da cui si ha che il tempo di trasmissione di un pacchetto è: T=1 ms. Chiamando D la lunghezza massima consentita per la LAN, si ha: 5 [ :4 / $5 ] D = 1[ms], da cui D =200 km 6. R=100 Mbit/s, L=1000 bit, da cui si ha che il tempo di trasmissione di un pacchetto è: T=100 :4 . Chiamando D la lunghezza massima consentita per la LAN, si ha: 5 [ :4 / $5 ] D = 100 [ :4 ] , da cui D =20 km 7. R=1 Gbit/s, L= 1000 bit, da cui si ha che il tempo di trasmissione di un pacchetto è: T=10 :4 . Chiamando D la lunghezza massima consentita per la LAN, si ha: 5 [ :4 / $5 ] D = 10 [ :4 ] , da cui D =2 km 8. R=1 Gbit/s, L= 1000 byte, da cui si ha che il tempo d i trasmissione di un pacchetto è: T=80 :4 . Chiamando C la lunghezza massima consentita per la LAN , si ha : 5 [ :4 / $5 ] D = 80 [ :4 ] , da cui D =16 km Fondamenti di Internet e Reti - 097246 E sercizi 28 5.19 Esercizio Una flotta di sommergibili mantiene i contatti scambiandosi segnali digitali mediante sonar su portante ultrasonica. L’insieme di onde acustiche che rappresentano 1 byte trasmesso a R = 1.6 kbit/s occupa in acqua una lunghezza nella direzione di propagazio ne pari a l = 6.5 m. • Calcolare la distanza massima d tra due sommergibili che consente di utilizzare CSMA/CD come protocollo di accesso al mezzo condiviso, sapendo che la dimensione minima di trama è la dimensione standard delle trame del protocollo IEEE 802.3. • Si supponga di poter trascurare l’attenuazione dovuta alla propagazione delle onde acustiche nell’acqua e ogni altro fenomeno di disturbo del segnale. ____________ • Dalla lunghezza l occupata da un byte in propagazione si ricava la velocità di propagazione v: l = T byte × v = (L byte / R ) × v Þ v = l / (L byte / R ) = [6.5 / (8 / 1600)] m/s = 1300 m/s • Per conoscere la distanza massima d tra i sommergibili è sufficiente imporre la condizione CSMA/CD: L min = 64 byte = 512 bit) L min / R = 2 t = 2 d / v Þ d = L min × v / 2 R = [(512 × 1300) / (2 × 1600)] m = 208 m Fondamenti di Internet e Reti - 097246 E sercizi 29 5.20 Esercizio Si deve progettare una rete di sensori disseminati sul fondale marino. I sensori comunicano tra di loro trasmettendo segnali digitali mediante sonar su portante ultrasonica a 30 kHz ad un ritmo R = 800 bit/s. Sono inoltre dis tribuiti entro un’area circolare di diametro d = 700 m. a) Sapendo che la velocità di propagazione delle onde acustiche alla frequenza della portante è v = 14 0 0 m/s , dimensionare le trame in modo che si possa utilizzare CSMA/CD come protocollo di accesso al m ezzo condiviso. b) Modificare opportunamente il dimensionamento delle trame per il caso in cui l’area entro cui sono disseminati i sensori ha un diametro doppio di d . Se il segnale sonar a 30 kHz , nelle condizioni ambientali in cui si trovano i sensori, risul ta intellegibile e decodificabile fino a 1 km di distanza, il CSMA/CD è appropriato anche in questo caso? Motivare la risposta e in caso di risposta negativa proporre un protocollo di accesso alternativo. ____________ • Per dimensionare le trame è sufficiente imporre una lunghezza minima da ricavare in base alla condizione CSMA/CD: L min / R = 2 t = 2 d max / v Þ L min = 2 d max × R / v • R = 800 bit/s; d max = d = 700 m; v = 1400 m/s Þ L min = [(2 × 700 × 800) / 1400] bit = 800 bit = 100 byte • Se d max = 2 d Þ L min = 200 byte Tuttavia il limite sulla gittata massima del sistema trasmissivo porterebbe le stazioni più lontane ad essere fuori portata, anche se magari non isolate da tutte le altre stazioni. Questo farebbe insorgere il fenomeno delle sorgenti nascoste, con possibili tà di collisioni non rilevate. Un protocollo alternativo che risolve il problema è il CSMA/CA, che è però molto complicato. Per l’applicazione specifica l’ALOHA sembra più appropriato Fondamenti di Internet e Reti - 097246 E sercizi 30 5.21 Esercizio Si ipotizzi che sia possibile progettare una rete LAN ba sata sulla trasmissione radio broadcast e che utilizzi CSMA/CD come protocollo di accesso multiplo al mezzo condiviso secondo lo standard Ethernet IEEE 802.3. Le stazioni trasmettono le trame con una velocità di trasmissione uguale a 500 kbit/s. Trascurand o ogni fenomeno dovuto alla propagazione dei segnali, si determini il raggio limite teorico del dominio circolare di collisione. ____________ • Dominio circolare di raggio r Þ distanza massima tra due stazioni = diametro Þ d max = d = 2r • Vincolo di funziona mento CSMA/CD: L min / C ³ 2 d max / v = 4 r / v • C = 500 kbit/s • v = v lu ce v uo to = c @ 300000 km/s • In IEEE 802.3: L min = 64 byte = 512 bit • r £ v · L min / 4C = (300 · 512 / 2000) km = 76.8 km Fondamenti di Internet e Reti - 097246 E sercizi 31 5.22 Esercizio Nella rete in figura l’host A invia una ARP request a R, ed R risponde con una ARP reply . Si presti attenzione alla tipologia di messaggio scambiato. a) Assumendo che tutte le tabelle di forwarding siano complete con tutte le righe corrispondenti ai MAC ad dress della rete, dire quali host ricevono ciascuno dei due messaggi. b) Cosa cambia nel caso in cui le tabelle di forwarding siano completamente vuote? ____________ a) La ARP Request , inviata in broadcast, viene ricevuta da tutti gli host della rete. La ARP reply viene ricevuta da A, che è il destinatario, e da E perché collegato a R attraverso un Hub (dispositivo che non separa i domini di collisione). b) Nel caso in cui le tabelle di forwarding siano vuote non cambia nulla, perché durante l’inoltro del pacchetto in broadcast dell’ARP request , tutti gli switch imparano l’associazione corretta con l’indirizzo MAC di A, tramite il meccanismo di Learning e Forwarding . Fondamenti di Internet e Reti - 097246 E sercizi 32 5.23 Esercizio Si consideri la configurazione di reti LAN mostrata in figura che comprende 4 LAN (A, B, C, D), 4 bridge (B 1 , B 2 , B 3 , B 4 ) e 1 hub (H 1 ). Lo spannin g tree è evidenziato in figura con i collegamenti a tratto continuo; i collegamenti tratteggiati indicano le porte bloccate dei bridge a) Si vuole individuare lo st ato della tabella di inoltro di tutti gli apparti di interc onnessione (omettendo il campo età), ipotizzando che tutte le tabelle di inoltro siano inizialmente vuote e che siano state trasmesse con successo nell’ordine solo 9 trame con le seguenti coppie sorgente - destinazione (SA - DA): X - Y, Z - P, Q - X, R - T, P - Z, Y - R, W - X, Y - Z, P - Q (riportare nella parte in grigio l’identificatore dell’apparato e per ogni riga dove e’ specificata la coppia SA - DA trasmessa riportare il contenuto delle voci delle tabelle di inoltro che vengono a riempirsi). b) S i consideri uno stato di rete in cui i terminali P, Z, W siano stati spostati connettendoli alle reti D, D, e C, rispettivamente. Inoltre viene attivata una nuova stazione K direttamente connessa ad una porta (prima libera) dell’hub H 1 . Determinare il nuovo stato delle tabelle di inol tro ipotizzando che siano state trasmesse nell’ordine le altre 5 trame K - Z, Z - W, Z - P, P - X, K - Z, W - P , indicando esplicitamente quali delle voci già presenti sono state variate in seguito allo scambio delle nuove trame. Si specifichino quali di queste trame vengono eventualmente perse per mancato aggiornamento della tabelle di inoltro (nel caso venga persa una delle due trame K - Z, indicare se la prima, la seconda o entrambe). ____________ B 1 B 3 B 2 B 4 H 1 A B C D X Y P Q Z R T W 1 2 3 1 2 3 1 2 1 4 3 2 B 1 B 3 B 2 B 4 H 1 A B C D X Y P Q Z R T W 1 2 3 1 2 3 1 2 1 4 3 2 Fondamenti di Internet e Reti - 097246 E sercizi 33 a) N.B. Gli hub non hanno tabella di inoltro. ID B1 B2 B3 B4 X - Y X 1 X 1 X 1 X 1 Z - P Z 2 Z 1 Z 1 Z 3 Q - X Q 2 Q 2 - - Q 1 R - T R 3 R 1 R 3 R 1 P - Z P 2 P 2 - - P 1 Y - R Y 1 - - Y 1 - - W - X W 3 - - W 3 - - Y - Z Y 1 Y 1 - - Y 1 P - Q - - P 2 - - - - b) ID B1 B2 B3 B4 K - Z K 2 K 1 - - K 1 Z - W - - - - Z 3 - - Z - P Z 2 à 3(*) Z 1 Z 1 à 3(*) Z 3 à 1(*) P - X P 2 à 3 (*) - - P 3 - - K - Z K 2 K 1 K 1 K 1 W - P W 3 à 2(*) W 1 W 3 à 1(*) W 3 (*) voci delle tabelle di inoltro modificate rispetto al contenuto precedente Le trame non recapitate sono K - Z ( solo la prim a trama), Z - W. Fondamenti di Internet e Reti - 097246 E sercizi 34 5.24 Esercizio Si consideri la configurazione di reti LAN mostrata in figura che comprende 5 LAN (A, B, C, D, E), 3 bridge (B 1 , B 2 , B 3 ) e 1 hub (H 1 ). Lo spanning tree è evidenziato in figura con i collegamenti a tratto continuo; i collegamenti tratteggiati indicano le porte bloccate dei bridge. a) Si vuole individuare lo stato della tabella di inoltro di tutti gli apparti di interconnessione (omettendo il campo e tà), ipotizzando che tutte le tabelle di inoltro siano inizialmente vuote e che siano state trasmesse con successo nell’ordine solo 9 trame con le seguenti coppie di MAC sorgente - destinazione (SA - DA): Q - Y, Q - T, T - Y, Y - T, V - Q, U - Y, X - V, R - Q, W - X (riportare nella parte in grigio l’identificatore dell’apparato e per ogni riga dove e’ specificata la coppia SA - DA trasmessa riportare il contenuto delle voci delle tabelle di i noltro che vengono a riempirsi). b) S i consideri uno stato di rete in cui i terminali Q, U , V, Y siano stati spostati connettendoli alle reti C, A, D e E, rispettivamente. Determinare il nuovo stato delle tabelle di inoltro ipotizzando che siano state trasmesse nell’ordine le altre 5 trame S - Q, V - W, Q - Y, Z - V, Y - U , indicando esplicitamente quali delle voci già presenti sono state variate in seguito allo scambio delle nuove trame. Si specifichino quali di queste trame vengono eventualmente perse per mancato aggiornamento della tabelle di inoltro . ____________ A C D E B X V Q Y W Z R T S U B3 B1 B2 1 2 3 1 2 3 1 1 2 2 H1 Fondamenti di Internet e Reti - 097246 E sercizi 35 a) N.B. Gli HUB non sono dotati di tabella di inoltro. ID B1 B2 B3 Q - Y Q 3 Q 2 Q 1 Q - T T - Y T 3 T 2 T 2 Y - T Y 2 Y 2 V - Q V 1 V 1 V 2 U - Y U 3 U 1 U 2 X - V X 1 R - Q R 2 R 2 W - X W 3 W 1 W 2 b) ID B1 B2 B3 S - Q S 2 S 2 V - W V 1 à 2 (*) V 2 à 1 (*) Q - Y Q 3 Q 2 à 1 (*) Q 1 à 2 (*) Z - V Z 2 Z 2 Y - U Y 3 Y 2 Y 2 (*) voci delle tabelle di inoltro modificate rispetto al contenuto precedente Le trame non recapitate sono S - Q e Y - U. Fondamenti di Internet e Reti - 097246 E sercizi 36 5.25 Esercizio Si consideri la configurazione di reti LAN mostrata in figura che evidenzia lo sp anning tree con i collegamenti a tratto continuo; i collegamenti tratteggiati indicano le porte bloccate dei bridge. a) Si vuole individuare lo st ato della tabella di inoltro dei bridge B 1 , B 2 , B 3 , B 4 , B 5 , (omettendo il campo età), ipotizzando che tutte le tabelle di inoltro siano inizialmente vuote e che siano state trasmesse con successo nell’ordine solo 9 trame con le seguenti coppie di MAC sorgente - destinazione (SA - DA): Q - X, T - U, R - Q, Q - R, W - Y, W - X , Y - R, Z - X , V - Q . b) Dopo avere spostato i terminali Q, R e S connettendoli alle reti B, C e A, rispettivamente, determinare il nuovo stato delle tabelle di inoltro ipotizzando che siano state trasmesse le altre 5 trame R - W, S - Y, V - Q , X - R, T - Q , indicando esplicitamente quali delle voci già presenti sono state variate in seguito allo scambio delle nuove trame. Si specifichino quali di queste trame vengono eventualmente perse per mancato aggiornamento della tabelle di inoltro . ____________ a) A C D E B X V Q Y W Z R T S U B3 B1 B2 B4 B5 1 2 3 1 2 3 1 1 1 2 2 2 Fondamenti di Internet e Reti - 097246 E sercizi 37 ID B1 B2 B3 B4 B5 Q - X Q 2 Q 3 Q 1 Q 1 Q 2 T - U T 2 T 3 T 2 T 1 T 2 R - Q - - R 3 R 2 - - R 2 Q - R - - - - - - - - - - W - Y W 2 W 1 W 1 W 1 W 2 W - X - - - - - - - - - - Y - R Y 2 - - Y 2 - - Y 1 Z - X Z 2 Z 3 Z 2 Z 1 Z 1 V - Q V 1 V 3 V 2 - - V 1 b) ID B1 B2 B3 B4 B5 R - W - - R 3 à 1 (*) - - R 1 - - S - Y S 1 - - - - - - S 1 V - Q V 1 V 3 V 2 - - V 1 X - R X 1 - - X 2 - - X 1 T - Q - - T 3 T 2 - - T 2 (*) voci delle tabelle di inoltro modificate rispetto al contenuto precedente La trama T - Q non viene ricevuta da Q Fondamenti di Internet e Reti - 097246 E sercizi 38 5.26 Esercizio Si consideri la configurazione di reti LAN mostrata in figura che evidenzia lo spanning tree con i collegamenti a tratto continuo; i collegamenti tratteggiati indicano le porte bloccate dei bridge. a) Si vuole i ndividuare lo st ato della tabella di inoltro dei bridge B 1 , B 2 , B 3 , B 4 , B 5 (omettendo il campo età), ipotizzando che tutte le tabelle di inoltro siano inizialmente vuote e che siano state trasmesse con successo nell’ordine solo 9 trame con le seguenti coppie di MAC sorgente - destinazione (SA - DA): Q - Y, T - R, R - Q, Q - T, W - Y, V - S , Y - R, Z - X , Q - T. b) Dopo avere spostato i terminali V, W e Z connettendoli alle reti B, D e C, rispettivamente, determinare il nuovo stato delle tabelle di inoltro ipotizzando che siano state trasmesse le altre 5 trame R - W, Q - Z, V - Z, X - R, W - V, indicando esplicitam ente quali delle voci già presenti sono state variate in seguito allo scambio delle nuove trame. Si specifichino quali di queste trame vengono eventualmente perse per mancato aggiornamento della tabelle di inoltro ____________ A C D E B X V Q Y W Z R T S U B3 B1 B2 B4 B5 1 2 3 1 2 3 1 1 1 2 2 2 Fondamenti di Internet e Reti - 097246 E sercizi 39 a) ID B1 B2 B3 B4 B5 Q - Y Q 3 Q 3 Q 1 Q 1 Q 2 T - R T 3 T 1 T 1 T 2 T 2 R - Q R 3 R 1 R 1 R 2 R 2 Q - T - - - - - - - - - - W - Y W 3 W 1 W 1 W 1 W 2 V - S V 1 V 1 V 1 V 1 V 2 Y - R - - - - - - Y 2 Y 1 Z - X Z 3 Z 1 Z 1 Z 2 Z 1 Q - T - - - - - - - - - - b) ID B1 B2 B3 B4 B5 R - W R 3 R 1 - - R 2 R 2 Q - Z Q 3 Q 3 Q 1 Q 1 Q 2 V - Z - - - - - - - - V 2 à 1 (*) X - R X 1 X 1 - - X 1 X 2 W - V W 3 W 1 à 3 (*) W 1 W 1 - - (*) voci delle tabelle di inoltro modificate rispetto al contenuto precedente L e trame R - W, V - Z, W - V non vengono recapitate.