Buscar
Estás en modo de exploración. debe iniciar sesión para usar MEMORY

   Inicia sesión para empezar

level: Livello 3

Questions and Answers List

level questions: Livello 3

QuestionAnswer
come è composto un pacchetto ip (ipv4)?Di solito è formato da almeno 20 - 60 byte - Version : indica quale è la versione di IP che è stata usata - Header lenght: indica quanto è lungo il header (non è statica, es se non c'è l'option risulta lunga 20 byte) - TOS: indica il tipo di servizio (priorità assegnata al pacchetto dati) - Total length : lunghezza complessiva in unità di 8 byte - ID : id del pacchetto o del gruppo di pacchetti - Flags : bit per la gestione del frammento - Fragment : numero del frammento (un pacchetto può essere spezzato in più frammenti) - TTL : (time to leave) tempo di validità di un pacchetto (generalmente indicato con hop count ovvero quanti router può attraversare ancora questo pacchetto) - Protocol selector : indica quale protocollo è stato usato - Header checksum : solo ed esclusivamente dell' header - Indirizzi di destinazione e mittente - campo delle opzioni - payload
quali sono i vari tipi di addressing ?Class based Subnetting Cidr Nat IPV6
quale è il compito principale del protocollo OSPFopen shortest path first ovvero il routing (ovvero l'instradamento) utilizza una tecnica link state e si suddivide nelle seguenti fasi: - comunicazione con i vicini: i router direttamente collegati si conoscono - scambio delle informazioni: i router iniziano a scambiarsi i link state per conoscere la tipologia della rete(il link state non si limita ad arrivare ai vicini ma arriva a tutta la rete) - decisione del percorso piu breve
il modulo ICMP di che cosa si occupa?internet control message protocol è un protocollo aggiuntivo di livello 3 che si occupa di - rilevazione di errori - verifica di raggiungibilità - controllo della congestione - notifica del cambio percorso - monitoraggio prestazioni
il modulo arp quali funzionalità ha?ha la funzione di address resolution protocol ovvero viene utilizzato per determinare l'indirizzo MAC di un altro host che è collegato alla medesima rete. ARP sfrutta una tabella conservata nello host per memorizzare una lista di coppie di indirizzi IP - MAC di quegli host con i quali ha comunicato di recente passaggi per un host che non conosce il MAC del destinatario: - controllo della propria tabella ARP (l'indirizzo non è presente) - invia un messaggio arp broadcast alla rete con la ricerca dell'ip - lo host che ha l'IP address ricercato risponde con il proprio MAC in una arp reply
che funzionalità ha il modulo RARP?reverse address resolution protocol ha il compito di tradurre indirizzi di livello 2 a indirizzi IP di livello 3
quali gruppi di indirizzamento esistono?indirizzamento tramite classi indirizzamento con subnetting indirizzamento con CIDR
quali strumenti esistono per ampliare il numero di indirizzi disponibili in una rete?NAT IPV6
come è organizzato il traffico unicast nelle reti classfull?sono organizzate 3 tipi di reti classe A con 1 bit selettore , 7 bit di netID il resto hosdtID classe B 2 bit di selezione , 14 bit di netID classe C 3 bit di selezione di classe, 21 bit di netID i bit per gli hostID possono essere ancora divisi per il subnetID
quale è lo scopo della subnet mask?Lo scopo della subnet mask è quello di identificare la parte di un indirizzo IP che identifica la rete e la parte che identifica l'host.
a che cosa serve DHCP? quali sono i vari passaggi di una configurazione DHCP?dynamic host configuration protocol È un protocollo di rete che consente a un dispositivo di ottenere automaticamente (tramite una richiesta al server) un indirizzo IP, una maschera di sottorete, un gateway predefinito... i passaggi sono : - DHCP DISCOVER: Il client DHCP invia un messaggio DHCP DISCOVER broadcast alla rete. Questo messaggio chiede ai server DHCP di offrire un indirizzo IP. - DHCP OFFER: Il server DHCP che ha un indirizzo IP disponibile invia un messaggio DHCP OFFER al client. Questo messaggio offre l'indirizzo IP al client DHCP. - DHCP REQUEST: Il client invia un messaggio DHCP REQUEST al server che ha offerto l'indirizzo IP. Questo messaggio conferma che il client DHCP accetta l'indirizzo IP. - DHCP ACK: Il server invia un messaggio DHC PACK al client. Questo messaggio conferma che l'indirizzo IP è stato assegnato al client DHCP.
quali sono i vari passaggi di DHCP?per dialogare con il client nelle prime due fasi si usa l'indirizzo MAC DHCP discover : viene effettuata una richiesta per un indirizzo da parte del client a tutti i server nella rete(il messaggio contiene l'indirizzo MAC a cui i server potranno rispondere) DHCP offer : viene fatta una offerta da tutti i server della rete DHCP request : il client sceglie quale offerta accettare DHCP ack : il server risponde con un messaggio ACK
quali sono le possibile politiche di routing?- distance vector(principalmente usate nelle sottoreti) utilizzano un processo per condividere le informazioni sulla topologia della rete. Ogni router invia la propria tabella di routing a tutti i router adiacenti. I router adiacenti, a loro volta, inviano la tabella di routing ricevuta a tutti i router adiacenti, e così via. - link state(maggiormente utilizzato) utilizzano un processo di scoperta per condividere le informazioni sulla topologia della rete. Ogni router invia un messaggio di aggiornamento a tutti i router della rete. Il messaggio di aggiornamento contiene informazioni sui link collegati al router che lo ha inviato.
che cosa è il bouncing effect? quali sono possibili soluzioni?il bouncing effect si presenta quando due nodi creano un loop di aggiornamenti nella tabella di distance vector per raggiungere un nodo che è diventato irraggiungibile. possibili soluzioni sono: - protocollo RIP : impone un limite di 16 e utilizza una tecnica triggered update(appena un nodo riceve un aggiornamento con costo infinito, propaga immediatamente il suo distance vector) - tecnica split horizon: consente di non fare aggiornare i percorsi che coinvolgono il percorso danneggiato
che politica di routing utilizza OSPF? quali sono i vantaggi apportati?OSPF utilizza una tecnica di routing di tipo link state il quale prevede che ogni volta che un nodo della rete subisce una modifica, questa venga notificata tramite la tecnica di flooding al resto dei nodi della rete come tecnica aggiuntiva viene anche implementato l'utilizzo di messaggi di ack. vantaggio principale di link state: ogni nodo conosce perfettamente la topologia della rete e sa instradare al meglio i suoi messaggi
che cosa è un Autonomous Systemè una rete implementata da un service provider, ognuno ha la sua. è composta da una area di backbone con diverse sottoreti( macchine appartenenti ad una sottorete non possono comunicare con altre sottoreti se non passando per l'area di backbone) Ogni autonomous system ha uno o più Border Router il cui incarico è di comunicare con gli altri autonomous systems tramite una area condivisa
che politica di routing viene utilizzata fra autonomous systems?BGP una evoluzione del distance vector
in cosa consiste il difetto principale di OSPF?il costo computazionale: ogni router deve sapere come raggiungere gli altri nodi nel modo più veloce possibile,e utilizza algoritmi come quello di Dikstra. una soluzione del problema potrebbe essere rappresentata con la scelta di un router all'interno della rete che ha l'incarico di calcolare tutti i cammini minori su richiesta di un router
in cosa consiste il TUNNEL IP?è una tecnica che consente di far coesistere reti non IP e reti IP, i pacchetti IP vengono incapsulati in pacchetti non IP e scapsulati una volta arrivati a destinazione
come possono essere migliorate le performance di una rete per applicazioni che hanno alti requisiti di jitter e delay?la soluzione è lavorare su: - code di output: tramite un classificatore e diverse code per l'output del rotuer i pacchetti vengono inserite in diverse code in base alle prestazioni richieste dalla comunicazione tramite la tecnica di weighted fair queue (vengono servite le code con priorità più alta in proporzione alla loro priorità) - il controllo di accesso: tramite l'utilizzo della tecnica token bucket, vengono generati dei token fino a n, ogni pacchetto in ingresso utilizza un token, si può cosi avere un burst di pacchetti in ingresso di al massimo n pacchetti
che cosa sono i choke packets?sono pacchetti utilizzati dai router per comunicare una soluzione critica, inviando questo tipo di pacchetti comunicano ai router mittenti di rallentare con l'invio di informazioni
quale altra tecnica si può usare al posto dell'utilizzo dei choke packets?si utilizza la tecnica RED (random early detection) utilizza una threshold, se il pacchetto arriva quando si è vicini ad una operatività vicina alla threshold, con una probabilità random viene scartato
quali sono le principali funzionalità del livello 3?- Addressing: ovvero permettere di identificare univocamente un nodo di una sottorete - Routing: ovvero definire come instradare un pacchetto tra sottoreti diverse. Per quanto riguarda questo compito si utilizzano due protocolli:  OSPF (oggi MPLS) : per instradamento inter e intra-rete  RIP: per instradamento intra-rete
che cosa è BGP?Border Gateway Protocol è un protocollo di routing che viene eseguito sui router che si trovano al confine di un Autonomous System, questi hanno il compito di routing nella rete internet, il che pone alcune complicazioni maggiori come distanze elevate e fattori politici. per questo BGP basa il calcolo dei cammini in base a parametri che superano il numero di hop o il bit rate. applicando anche fattori addizionali (nazioni amiche o nemiche, preferenze di percorsi...)
che cosa è MPLS e a che cosa serve?Multiprotocol Label Switching. È una tecnologia di instradamento che utilizza etichette per indirizzare i dati su una rete IP. MPLS funziona aggiungendo un campo etichetta a ogni pacchetto IP. Questo campo etichetta viene utilizzato dai router per determinare il percorso che il pacchetto deve seguire alcuni vantaggi sono: - migliori prestazioni per la riduzione del lavoro di instradamento dei router - scalabilità per reti di grandi dimensioni - maggiore flessibilità: può essere utilizzato per effettuare percorsi personalizzati
che cosa può essere fatto per migliorare le prestazioni del routing OSPF in una rete?può essere delegato soltanto un router per poter instradare tutti i router della rete cosi non è necessario che ogni router conosca l'intera topologia ma solo quello delegato.
che cosa è il tunneling ip?viene utilizzato quando reti diverse utilizzano protocolli diversi (per esempio reti ip e reti non ip)di trasmissione, il tunneling prevede l'incapsulamento dei dati in un altro protocollo così da sorpassare questo ostacolo
Descrivere il comportamento di un Proxy ARP.Nel caso di due reti separate e collegate attraverso un gateway, se una macchina vuole mandare una arp request nella rete vicina non potrà farlo se non utilizzando un proxy arp che si tratta essenzialmente del gateway che sostituisce la macchina destinazione e le permette di farsi identificare e mandare il proprio mac address alla macchina che ha fatto la richiesta.
Si consideri un router di bordo in un˙area MPLS. Descrivere la sequenza di operazioni che trasformano un pacchetto IP in ingresso in un pacchetto MPLS nelle code di uscita.MPLS è un protocollo che assegna ad un pacchetto di livello 3 un'etichetta. Alla ricezione di un pacchetto ip, l'indirizzo di destinazione viene usato per capire verso che porta verrà inoltrato quel pacchetto mpls. Per trasformare un pacchetto ip in mpls viene aggiunto l'header mpls che viene costruito in base all'header del pacchetto ip.
Perché MPLS viene indicato come protocollo di Label Switching e che vantaggio comporta sul tradizionale paket routing?E' un protocollo di label switching in quanto fa routing tramite l'utilizzo di apposite etichette e quindi di pacchetti MPLS che vengono incapsulati a partire dagli indirizzi IP (viene aggiunta l'etichetta di associazione ad un indirizzo ip). Hai delle tabelle già preconfezionate con delle etichette gestite dal designated router: in questo modo i router sono molto efficienti in quanto dovranno solamente lavorare sulle etichette e sulle priorità. I router di confine (gli ABR) avranno solamente un compito in più, ovvero tunneling (incapsulamento indirizzo IP in indirizzo MPLS e il contrario quando deve uscire dalla zona). Il designated router ha risorse aggiuntive per permettere di mandare le tabelle compilate.
che cosa è un update storm?Update Storm (tempesta di Update): può capitare che i timer scadano tutti insieme, quindi viene generato tantissimo traffico in rete. Soluzione: ogni nodo genera il proprio update con un ritardo random (0 – 5 secondi)
Perché un sistema NAT genera una propria numerazione di porta TCP diversa da quella generata dalla stazione interna, sorgente del traffico?Perché due processi client potrebbero avere una stessa numerazione di porta, pur essendo su sistemi differenti. Se non usassimo una numerazione di porta interna al NAT e ci ritrovassimo un messaggio che dev'essere spedito su una porta 2500 in comune sia a una macchina A che ad una macchina B, non sapremmo a quale delle due macchine mandare quel messaggio.
La tecnica di routing Link State supera alcuni limiti della tecnica Distance Vector. Quali ?La tecnica di routing link state permette di superare alcuni problemi abbastanza gravi del distance vector, ovvero il count to infinity e il bouncing effect. Questo lo fa attraverso una tecnica di flooding, ovvero i link state generati da un nodo vengono poi propagati su tutta la rete grazie all'aiuto degli altri nodi che, ricevendo un link state, fungono da relay e lo inoltrano in uscita verso altri nodi. E' un'operazione molto costosa ma che permette di evitare i due problemi elencati precedentemente.
Definire una topologia a maglia a piacere (non lineare) e creare la condizione che scatena un count-to-infinity o un boucing effect.count to infinity e bouncing effect sono sintomi dello stesso problema. è piu facile riscontrarli su reti di tipo distance vector esempio ABC collegati a triangolo AB = 1 BC = 1 CA = 20 nel caso saltasse la connessione A-B: - B nota che può raggiungere A passando da C e aggiorna il costo AB = 2 - C nota che B raggiunge A con un costo maggiore(non ancora migliore del cammino diretto 20) quindi incrementa il suo costo di 3 - B deve aggiornare nuovamente la sua tabella - il ciclo finisce quando C decide di usare il cammino CA con costo 20 il count to infinity si presenta su un tipo di rete lineare
Spiegare perché in un approccio Distance Vector non è sufficiente adottare il triggered update (attivare la spedizione rapida di un DV appena viene rilevato un guasto su un link) per evitare il count-to-infinity.il caso è presto spiegato quando un nodo riceve un aggiornamento con infinito e lo propaga subito come da procedura ma il distance vector viene perso, in tal caso il problema rimarrebbe tale a prima
come funziona la tecnica di split horizon?la tecnica di split horizon vine utilizzata come soluzione ai problemi di count to infinity e bouncing effect dei distance vector dei nodi di una rete. ogni nodo è consapevole della porta che usa per raggiungere un certo nodo, quando invierà il proprio distance vector su quella porta farà in modo di non aggiornare il costo dei nodi che si trovano su quel cammino(per non modificare eventuali infiniti) ponendo per essi costo infinito
sotto quali condizioni potrebbe fallire la tecnica split horizon?in una rete con 4 nodi, AB e BCD triangolati il collegamento AB viene perso B segnala a C e D il nuovo distance vector il dv da B a C viene perso e C non viene modificato (C pensa ancora di poter raggiungere A) D vede che può raggiungere A tramite C B vede che può raggiungere A tramite D patatrac!
Considerando OSPF descrivere quando il protocollo ricorre al flooding e come tale soluzione può essere evitata per limitare l'overhead che ne deriva.siccome ospf utilizza un protocollo link state, quando avviene un aggiornamento nella rete, il cambiamento si propaga con il flooding, si risolve assegnando tutto il lavoro di instradamento ad un router apposito
In una rete Distance Vector i nodi possono generare picchi di traffico di controllo legati alla spedizione (quasi sincronizzata) di DV-update. Come è possibile limitare il problema?Update storm (tempesta di update): può capitare che i timer scadano tutti insieme, quindi viene generato tantissimo traffico in rete. Soluzione: ogni nodo genera il proprio update con un ritardo random (0 – 5 secondi)
La tecnica di routing Link State supera alcuni limiti della tecnica Distance Vector. Quali?Link state supera i problemi di count to infinity e bouncing effect, attraverso l'uso di vettori link state che vengono propagati in flooding. Inoltre usando distance vector i nodi non conoscono la topologia della rete: con link state invece la conoscono.
Sintetizzare le differenze tra routing e switching.Lo switching è un'operazione che viene a livello 2 e tratta essenzialmente lo store and forward: viene svolta da dispositivi come gli switch. E' "store and forward" in quanto vengono bufferizzate le frame e mandate all'eventuale destinatario. Per fare questa operazione vengono utilizzati gli indirizzi mac e consultate le relative tabelle. Il routing invece è un'operazione svolta a livello 3, e utilizza per l'appunto indirizzi ip.
Perché si dice che le tabelle link state convergono più rapidamente di quelle distance vector?Perchè i link state vengono propagati in flooding su tutta la rete anzichè solo ai nodi vicini come nel distance vector. non presentandosi problemi di bouncing effect o count to infinity effettivamente si può dire che la convergenza avviene prima di una rete distance vector
Descrivere le differenze fra forwarding e routing indicando anche, per ciascuna delle due tecniche, un protocollo che l˙adotta.Forwarding è un'operazione che viene fatta quando si inoltra un'unità dati. Un esempio di forwarding è quello che fanno gli switch quando spostano una frame da una porta all'altra (store and forward). Un esempio di routing è quello di livello 3 che viene fatto dal protocollo ip per scegliere il percorso dei pacchetti ip tramite le tabelle di routing.
Per quale ragione lo schema Weighted Fair Queuing si presta ad essere usato nella gestione delle code di output di un router?Perché consente di evitare lo starvation che si crea se una coda ha priorità più elevata di un'altra, pesando la priorità sulla somma delle priorità totali.
a che cosa serve lo scheduler di un router?un router ha generalmente non una sola coda di pacchetti da girare ma spesso sono molteplici divise in base alla qualità di servizio richiesta(o tipo di traffico) il componente scheduler si occupa della turnazione di queste code utilizzando un algoritmo chiamato waited fair queuing
quale è la differenza fra jitter e delay?Il delay, o ritardo, è il tempo che trascorre tra l'invio di un pacchetto e il suo arrivo a destinazione il jitter è la differenza di ritardo tra i pacchetti che viaggiano attraverso una rete
quali sono le differenze di procedura di calcolo fra RIP e OSPF?RIP utilizza l'algoritmo bellman ford per calcolare il percorso migliore, tiene conto quindi del numero di hop che un pacchetto deve fare OSPF utilizza come metrica la velocità di connessione di un link, per questo è considerato migliore
quali differenze ci sono nella frequenza di aggiornamento di RIP e OSPF?RIP aggiorna la propria tabella di instradamento secondo un tempo periodico OSPF aggiorna la propria tabella di instradamento ogni volta che la rete subisce una modifica
schema del tunneling ip6 passa tra ipv4schema
schema apertura connessione tcpschema
schema trasmissione normale tcp con buffer 4kschema