cerca
Temi d'esame di Sistemi - 12/5/2007
modifica cronologia stampa login logout

Wiki

UniCrema


Materie per semestre

Materie per anno

Materie per laurea


Help

Temi d'esame di Sistemi - 12/5/2007

Torna alla pagina di Sistemi Anticoncezionali delle Reti e dei Damiani


 :: Temi d'esame di Sistemi - 12/5/2007 ::

Esercizio 1

Scrivete gli indirizzi 145.32.51.240, 201.42.22.16 e 14.82.22.23 in formato binario e identificatene la classe di indirizzamento.

SOLUZIONE

  • 145.32.51.240 in binario diventa 10010001.00100000.00110011.11110000 - è un classe B
  • 201.42.22.16 in binario diventa 11001001.00101010.00010110.00010000 - è un classe C
  • 14.82.22.23 in binario diventa 00001110.01010010.00010110.00010111 - è un classe A

Il motivo? Su questa pagina, nel capitolo su Sottoreti - Le Classi.


Esercizio 2

Supponiamo che due nodi A e B siano collegati allo stesso segmento Ethernet da 10 Mbps e che il ritardo di propagazione tra i due nodi sia pari al tempo che serve per trasmettere 225 bit. Se A inizia a trasmettere un frame e B, prima che il frame di A lo raggiunga, inizia a trasmettere a sua volta, riuscirà A a terminare la trasmissione del suo frame prima di rilevare la collisione? Spiegate.

SOLUZIONE

Ricapitoliamo i dati:
Banda: 10 Mbps = 107 bit/s
PDU: 225 bit

Mi viene detto che il tempo di propagazione tra i due nodi è pari al tempo che serve per trasmettere 225 bit. Questo tempo di scrittura lo calcolo come rapporto tra il PDU e la Banda (tra parentesi le unità di misura):

TScritt = TProp = PDU / Banda = 225 (bit) / 107 (bit/s) = 2,25 * 10-5 (s)

Per sapere ora se A rileverà collisioni, calcoliamo (come caso limite) il tempo di scrittura del frame più piccolo che posso inviare su una ethernet, ovvero con un PDU di 84 byte -> cioè 672 bit.
Per calcolare T in questo caso devo ricordarmi che 672 è la lunghezza minima per un pacchetto per fare 2 volte la strada, andata e ritorno, cioè 2T. Divido perciò per 2:
672 / 2 = 336 bit
A questo punto ripeto il calcolo di prima:

TScritt = PDU / Banda = 336 (bit) / 107 (bit/s) = 3,36 * 10-5 (s)

Confrontiamo i due tempi: 2,25 10-5 != 3,36 10-5
Cosa significa? Significa che il tempo ricavato dai dati del mio problema risulta maggiore del tempo impiegato dal pacchetto su una Eth "normale". Quindi considerando il caso limite "un attimo prima che B riceve il frame da A, gli invia un pacchetto di dimensioni minime (84 byte)", quando A termina di scrivere passeranno altri 1,11 * 10-5 s prima che gli arrivi il frame da B. Questo significa che non verranno rilevate collisioni da A (per la condizione di integrità: devo ancora stare scrivendo quando mi arriva il frame che collide con quello che sto inviando).

Quindi ci sarà una certa grandezza del frame inviato da B sotto la quale non verranno rilevate collisioni da A (e sopra la quale verranno invece rilevate).


Esercizio 3

Vi è stato assegnato l’indirizzo 192.45.100.0/24. Rispondete alle seguenti domande:

  1. Quanti bit servono per creare 4 sottoreti?
  2. Specificate la maschera di sottorete da utilizzare, i subnet id, l’intervallo degli indirizzi di host e il broadcast address per tutte le sottoreti.

SOLUZIONE

1.
L'indirizzo 192.45.100.0 è un classe C, e lo capisco sia dal primo byte (vedi i commenti all' Esercizio 1), sia dalla notazione CIDR, che in questo caso mi dice che dedico i primi 24 bit dell'indirizzo all'identificativo di rete.
A questo punto, la domanda: quanti bit servono per creare 4 sottoreti? Teoricamente basterebbero 2 bit, dal momento che con 22 combinazioni possibili potrei identificare tutte e 4 le sottoreti. In pratica è invece buona norma evitare di utilizzare subnet id composte di tutti 0 o tutti 1, ovvero sottrarre 2 combinazioni dalle 2n possibili (dove n è il generico numero di bit dedicati al prefisso di sottorete). Quindi nel nostro esercizio sono necessari 3 bit, dal momento che con 23 - 2 = 6 combinazioni possibili riesco tranquillamente a creare 4 sottoreti (e avanzarne due!).

2.
La maschera di sottorete da utilizzare sarà dunque, in binario, 11111111.11111111.11111111.11100000 (in verde la maschera di classe, in rosso i tre bit per le sottoreti, in nero i bit per gli host), e in decimale 255.255.255.224

I subnet id delle quattro sottoreti saranno:

  • S1: 192.45.100.32
  • S2: 192.45.100.64
  • S3: 192.45.100.96
  • S4: 192.45.100.128

Perché proprio 32, 64, ecc? Perché sono il valore in notazione decimale delle possibili combinazioni dei tre bit più significativi dell'ultimo byte dell'indirizzo, ovvero quelli che determinano l'indirizzo di sottorete. 32 è infatti 00100000, 64 è 01000000, e così via. Come mai sono partito dall'indirizzo 32 e non dallo 0? Per il discorso che abbiamo fatto nel punto 1, ovvero che è preferibile non utilizzare una subnet id composta di soli 0 o di soli 1.

L'intervallo degli indirizzi di host, per ogni sottorete, è:

  • S1: dal 33 al 62
  • S2: dal 65 al 94
  • S3: dal 97 al 126
  • S4: dal 129 al 158

Vale infatti per gli host la stessa regola vista per i subnet id, ovvero evito le configurazioni di tutti 0 e tutti 1. Una regoletta pratica e spicciola per ricavare il range degli host partendo dalle subnet id, potrebbe essere "dal (subnet id)+1 al (prossimo subnet id)-2". Ad esempio per la S3 sarebbe: "da (96+1) a (128-2)" = "da 97 a 126".

I broadcast address delle sottoreti sono gli indirizzi delle varie sottoreti con i bit dedicati agli host fissati tutti a 1. Quindi:

  • S1: 192.45.100.63
  • S2: 192.45.100.95
  • S3: 192.45.100.127
  • S4: 192.45.100.159

Esercizio 4

Dato l’indirizzo classe C 202.15.5.0/24 e la situazione in figura, progettate un piano d’indirizzamento basato su VLSM, specificando tutte le maschere di sottorete utilizzate.

SOLUZIONE

Con la tecnica di VLSM posso assegnare maschere di sottorete variabili a seconda delle sottoreti stesse, riservando di conseguenza ad ognuna uno spazio di indirizzamento diverso per gli host.

Avendo una classe C ho a disposizione l'ultimo ottetto per la subnet id e l' host id.

Per le reti con più host, la B e la E, utilizzo 3 bit per la subnet id, così che con i rimanenti 5 bit possa tranquillamente indirizzare i 28 host (25 -2 = 30). Per la C e la D, che hanno un numero inferiore di host, utilizzo invece 4 bit di subnet id; per la C che di host ne ha solo 2 (senza possibilità di crescita, dato che è un collegamento punto-punto) ne utilizzo 6 per la sottorete.

Ricapitolando, ecco le maschere di sottorete:

  • A: Maschera di Sottorete: 255.255.255.240 (11111111.11111111.11111111.11110000)
  • B: Maschera di Sottorete: 255.255.255.224 (11111111.11111111.11111111.11100000)
  • C: Maschera di Sottorete: 255.255.255.252 (11111111.11111111.11111111.11111100)
  • D: Maschera di Sottorete: 255.255.255.240 (11111111.11111111.11111111.11110000)
  • E: Maschera di Sottorete: 255.255.255.224 (11111111.11111111.11111111.11100000)

E qui abbiamo le subnet id, opportunamente assegnate in modo da non lasciare voragini di spazio inutilizzato tra una sottorete e l'altra:

  • B: 202.15.5.0 /27
  • E: 202.15.5.32 /27
  • A: 202.15.5.64 /28
  • D: 202.15.5.80 /28
  • C: 202.15.5.96 /30

L'host range in questo caso sarà dunque:

  • B: da 1 a 30
  • E: da 33 a 62
  • A: da 65 a 78
  • D: da 81 a 94
  • C: da 97 a 98

NOTA: Nello svolgimento di questo esercizio ho utilizzato per B una subnet id composta di soli 0, garantendo però che non possano esistere omonimie tra sottoreti differenti.


Esercizio 5

Una sequenza di frame di lunghezza 10 Kbit viene trasmessa usando IDLE RQ su una linea con le seguenti proprietà: Lunghezza = 100,000 m, Banda = 1 Mbps.

  1. Determinare il tasso di utilizzo U.
  2. Come cambia U se si ammette una probabilita’ di errore su singolo bit (BER) pari a 10-6?
  3. E’ possible aumentare il tasso di utilizzo U adottando un protocollo CONTINUOUS RQ? Perchè sì o perchè no?

SOLUZIONE

Ricapitoliamo i dati:
Banda: 1 Mbps = 106 bit/s
PDU: 10 Kbit = 104 bit Lunghezza: 100000 m = 105 m

1.
Il tasso di utilizzo (o efficienza) U di un protocollo Idle RQ è dato dal rapporto tra il tempo che ci vuole per inviare un pacchetto e il tempo che intercorre tra l'invio di un frame e quello successivo. In formule:

U = Tix / Tt

Il Tix è il tempo di scrittura, calcolato come:
Tix = PDU / Banda = 104 (bit) / 106 (bit/s) = 10-2 s = 0,01 s

Tt è invece dato da questa formula: Tt = Tix + 2 * Tp , dove Tp è il tempo di propagazione nel mezzo. Quest'ultimo si calcola come rapporto tra lunghezza del cavo e la velocità del segnale, quindi:

Tp = l / v = 105 (m) / 2 * 108 (m/s) = 0,5 * 10-3 s

Andando via via a sostituire nelle formule precedenti:

Tt = Tix + 2 * Tp = 10-2 (s) + 10-3 (s) = 0,011 s

U = Tix / Tt = 0,01 (s) / 0,011 (s) = circa 0,91

Una formula alternativa del tasso di utilizzo è U = 1 / (1 + 2α) , dove α è pari a Tp/Tix (calcolati con le stesse formule viste prima.

2.
Il Bit Error Ratio (BER) è dato dal rapporto tra i bit non ricevuti correttamente e i bit trasmessi, in formula: BER = bit errati / bit inviati = bit errati / PDU. Dai dati so che ho un BER pari a 10-6 e devo calcolare il numero di errori, quindi utilizzerò una formula inversa di quella precedente, ovvero:
bit errati = PDU * BER = 104* 10-6 = 10-2 bit
, ovvero 1 bit errato ogni 100. Ciò significa che per inviare 100 bit, uno lo dovrò mandare due volte (uno errato e uno corretto), per un totale di 101 bit.

(?) A questo punto faccio le debite proporzioni:
(?) 100 : U = 101 : UBER -> UBER = (101 * U) / 100 = 0,919

3.

WARNING
MANCA IL PUNTO 3 DELLA SOLUZIONE


Torna alla pagina di Sistemi Anticoncezionali delle Reti e dei Damiani