Untitled

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quale delle seguenti opzioni descrive meglio lo scopo principale del programma traceroute?

  • Analizzare solamente la velocità di trasferimento dati tra due endpoint.
  • Garantire la consegna sicura dei pacchetti dati da un mittente a un destinatario.
  • Fornire informazioni dettagliate sulla configurazione hardware dei router di rete.
  • Tracciare il percorso seguito dai pacchetti attraverso la rete Internet, identificando i router intermedi. (correct)

Come utilizza il programma traceroute il protocollo ICMP nel suo funzionamento?

  • Inviando pacchetti 'Redirect' per ottimizzare le tabelle di routing dei router intermedi.
  • Sfruttando i messaggi di errore 'Time To Live Exceeded' per scoprire iterativamente i router sul percorso. (correct)
  • Inviando richieste 'Echo Request' e analizzando le risposte 'Echo Reply' per misurare la latenza.
  • Utilizzando i messaggi 'Destination Unreachable' per identificare la destinazione finale.

In un server non orientato alla connessione che utilizza le socket di Berkeley, quale primitiva non sarebbe tipicamente invocata?

  • `writeto()`
  • `accept()` (correct)
  • `socket()`
  • `bind()`

Quale delle seguenti chiamate di sistema è più comunemente usata da un server non orientato alla connessione per ricevere dati dai client?

<p><code>readfrom()</code> (A)</p> Signup and view all the answers

Un client connection-oriented (TCP) invoca la funzione CONNECT(). Quali delle seguenti affermazioni sono corrette?

<p>La prima e la seconda affermazione sono corrette (B)</p> Signup and view all the answers

Quale delle seguenti affermazioni descrive correttamente lo scopo di AAL5 (ATM Adaptation Layer 5)?

<p>AAL5 adatta diversi tipi di traffico, inclusi dati e video, incapsulandoli per la trasmissione su reti ATM. (D)</p> Signup and view all the answers

In una rete Bluetooth, cos'è una scatternet?

<p>Una rete formata collegando due o più piconet, dove ogni piconet è una rete ad-hoc con una struttura master-slave. (C)</p> Signup and view all the answers

Quale delle seguenti affermazioni descrive correttamente la commutazione di pacchetto?

<p>Ogni flusso di dati è suddiviso in pacchetti gestiti dai nodi della rete con la tecnica nota come 'Store and Forward'. (D)</p> Signup and view all the answers

Dove è presente il livello AAL (ATM Adaptation Layer) in una rete ATM?

<p>Esclusivamente negli end-system per adattare i dati dell'utente (es. datagrammi IP) al formato ATM. (D)</p> Signup and view all the answers

Considerando le seguenti affermazioni sulle reti 'a datagrammi', quante sono false?

Affermazione 1: Ogni pacchetto è sempre costituito da un'intestazione (header) e dal payload. Affermazione 2: La sorgente decide quale strada i pacchetti dovranno percorrere. Affermazione 3: I nodi intermedi si occupano dell'instradamento di ogni singolo pacchetto. Affermazione 4: Ogni nodo memorizza i pacchetti in ingresso, per poi instradarli verso il nodo successivo (store & forward).

<p>Nessuna affermazione è falsa (D)</p> Signup and view all the answers

Qual è una differenza fondamentale tra il servizio Best Effort di Internet e il servizio UBR (Unspecified Bit Rate) di ATM?

<p>Best Effort garantisce una larghezza di banda minima, mentre UBR non offre alcuna garanzia. (C)</p> Signup and view all the answers

Quale delle seguenti caratteristiche è tipica della commutazione di pacchetto?

<p>Adotta tecniche di multiplexing statistico per rendere efficiente la trasmissione. (A)</p> Signup and view all the answers

Considera le seguenti affermazioni relative all'AAL5:

  1. Supporta solo trasmissioni CBR.
  2. È adatto per frame video MPEG.
  3. Non preserva l'ordine dei datagrammi IP.
  4. Incapsula datagrammi IP per ATM. Quante di queste affermazioni sono corrette?

<p>Una sola affermazione è corretta. (D)</p> Signup and view all the answers

Nelle reti a commutazione di pacchetto, da cosa è determinato principalmente il tempo di trasmissione di un pacchetto su un link?

<p>È il rapporto tra la lunghezza del pacchetto e la velocità del link. (A)</p> Signup and view all the answers

Quale delle seguenti affermazioni è vera riguardo alle reti a circuiti virtuali?

<p>Un percorso dedicato è stabilito prima della trasmissione dei dati. (D)</p> Signup and view all the answers

Quale delle seguenti affermazioni descrive correttamente il ruolo del timer 'Host Delay' nell'ambito del protocollo IGMP (Internet Group Management Protocol)?

<p>È usato dagli host della rete locale per randomizzare le risposte alle query IGMP, migliorando la scalabilità. (A)</p> Signup and view all the answers

Qual è la funzione principale del protocollo IGMP (Internet Group Management Protocol) in una rete locale?

<p>Gestire l'iscrizione e l'abbandono di gruppi multicast tra host e router. (D)</p> Signup and view all the answers

Quali sono i requisiti per un host che desidera inviare dati a un gruppo multicast su Internet?

<p>Supportare il routing multicast. (D)</p> Signup and view all the answers

Quale delle seguenti affermazioni descrive correttamente la funzione principale di un protocollo come HTTP?

<p>Definire le regole per la comunicazione tra un browser web e un server web, inclusa la formattazione dei messaggi. (D)</p> Signup and view all the answers

Quale delle seguenti affermazioni descrive correttamente il funzionamento del protocollo DVMRP (Distance Vector Multicast Routing Protocol)?

<p>Usa l'approccio 'Truncated Reverse Path Forwarding' per realizzare l'instradamento di tipo multicast. (D)</p> Signup and view all the answers

In quale parte di una comunicazione HTTP vengono inserite le informazioni relative ai cookie scambiati tra client e server?

<p>Sia nell'header della risposta (inserito dal server), sia in quello della richiesta (inserito dal client). (B)</p> Signup and view all the answers

Quale delle seguenti affermazioni descrive correttamente il protocollo PIM (Protocol Independent Multicast) in modalità 'densa'?

<p>Utilizza un approccio simile al Truncated Reverse Path Forwarding. (E)</p> Signup and view all the answers

Perché si afferma che, nel protocollo FTP, le informazioni di controllo sono gestite 'out-of-band'?

<p>Perché FTP utilizza due connessioni TCP parallele: una per lo scambio di comandi e risposte (controllo) e l'altra per il trasferimento dei dati. (C)</p> Signup and view all the answers

Quale delle seguenti affermazioni descrive INCORRETTAMENTE il protocollo PIM (Protocol Independent Multicast)?

<p>È indipendente da qualsiasi altro protocollo multicast utilizzato nella rete. (A), In modalità 'sparsa' utilizza un approccio simile al Truncated Reverse Path Forwarding. (B), È indipendente dal protocollo di instradamento unicast sottostante. (E), È basato sul protocollo unicast Distance Vector. (F)</p> Signup and view all the answers

Quale delle seguenti affermazioni descrive correttamente la rete MBone?

<p>Una rete overlay, realizzata con la tecnica del tunneling, per il supporto di trasmissioni multicast in Internet. (B)</p> Signup and view all the answers

Quale delle seguenti affermazioni descrive meglio il ruolo dello status code in una risposta HTTP?

<p>Fornisce un codice numerico che riassume l'esito della richiesta del client (es., successo, errore). (B)</p> Signup and view all the answers

Cosa contraddistingue un protocollo testuale come HTTP rispetto ad altri protocolli di rete?

<p>I messaggi sono formattati in modo leggibile dagli umani, facilitando il debug e la comprensione. (D)</p> Signup and view all the answers

In quale scenario il protocollo ARP viene utilizzato per determinare l'indirizzo fisico di un host?

<p>Quando l'host si trova nella stessa sottorete e il suo indirizzo fisico non è presente nella cache ARP. (F)</p> Signup and view all the answers

Quale affermazione descrive accuratamente il funzionamento di una richiesta ARP?

<p>Viaggia sempre all’interno di un frame Ethernet. (B)</p> Signup and view all the answers

Come fa un host in Italia a conoscere l'indirizzo MAC di un host a Cuba durante una trasmissione dati?

<p>L'host in Italia non ha bisogno di conoscere l'indirizzo MAC dell'host a Cuba per la trasmissione dati. (B)</p> Signup and view all the answers

Secondo il protocollo ARP, quale sequenza di eventi consente all'host A di scoprire l'indirizzo MAC dell'host B in una sottorete diversa, assumendo che la cache di A sia vuota?

<p>Nessuna delle precedenti. (D)</p> Signup and view all the answers

In una LAN Ethernet, l'host con indirizzo IP1 deve inviare un file all'host con indirizzo IP2. Cosa succede se IP2 si trova in una sottorete diversa da IP1?

<p>IP1 incapsula il file in un pacchetto IP diretto a IP2 e lo invia all'indirizzo MAC del gateway predefinito (router). (C)</p> Signup and view all the answers

Qual è lo scopo principale del protocollo ARP (Address Resolution Protocol)?

<p>Determinare l'indirizzo MAC a partire dall'indirizzo IP. (A)</p> Signup and view all the answers

Un host invia una richiesta ARP in broadcast. Chi elabora questa richiesta?

<p>Solo l'host con l'indirizzo IP corrispondente. (A)</p> Signup and view all the answers

Considera uno scenario in cui un host A vuole comunicare con un host B sulla stessa rete Ethernet per la prima volta. Qual è la sequenza tipica di eventi che coinvolge ARP?

<p>A invia una richiesta ARP per l'indirizzo MAC di B, B risponde con il suo indirizzo MAC, e quindi A invia i dati a B. (A)</p> Signup and view all the answers

Signup and view all the answers

Flashcards

Cos'è un protocollo testuale di rete?

Protocollo testuale per descrivere la posizione di una risorsa in rete, nascondendo l'indirizzo numerico.

Dove sono i cookie HTTP?

Nell'header della risposta (dal server) e della richiesta (dal client).

Perché FTP è 'out-of-band'?

Perché client e server aprono due connessioni TCP parallele: una (porta 21) per il controllo, l'altra (porta 20) per i dati.

Cos'è un 'status code' HTTP?

Il codice numerico a tre cifre nei messaggi di risposta HTTP, indica l'esito della richiesta (es. 200 OK).

Signup and view all the flashcards

Come sono identificati i comandi del protocollo?

La prima cifra indica il tipo di comando e le rimanenti due le opzioni associate a quest'ultimo

Signup and view all the flashcards

Commutazione di pacchetto

Ogni flusso di dati è diviso in pacchetti gestiti dai nodi della rete usando la tecnica 'Store and Forward'.

Signup and view all the flashcards

Reti a datagrammi

Ogni pacchetto ha un'intestazione e un payload e i nodi intermedi si occupano dell'instradamento di ogni singolo pacchetto.

Signup and view all the flashcards

Multiplexing statistico

La commutazione di pacchetto adotta tecniche di multiplexing statistico per rendere efficiente la trasmissione.

Signup and view all the flashcards

Tempo di trasmissione

Il tempo necessario per trasmettere un pacchetto su un link è il rapporto tra la lunghezza del pacchetto e la velocità del link.

Signup and view all the flashcards

Reti a circuiti virtuali

Un circuito virtuale è stabilito prima della trasmissione dei dati e tutti i pacchetti seguono lo stesso percorso predefinito.

Signup and view all the flashcards

Cos'è traceroute?

Un programma che traccia il percorso dei pacchetti attraverso una rete.

Signup and view all the flashcards

Quale messaggio ICMP usa traceroute?

Il messaggio 'Time To Live Exceeded' di ICMP.

Signup and view all the flashcards

Quale primitiva socket NON usa un server non orientato alla connessione?

La primitiva accept() è usata solo dai server connection-oriented (TCP).

Signup and view all the flashcards

Cosa succede quando un client TCP invoca CONNECT()?

Viene concordata una serie di parametri, il client si blocca fino all'instaurazione della connessione.

Signup and view all the flashcards

Cosa analizza Traceroute?

Restituisce gli indirizzi IP e i tempi di risposta di ciascun router attraversato.

Signup and view all the flashcards

Quando si usa ARP?

ARP viene usato per trovare l'indirizzo fisico (MAC) di un host nella stessa sottorete quando non è in cache.

Signup and view all the flashcards

Cos'è una richiesta ARP?

Una richiesta ARP è inviata in broadcast per ottenere l'indirizzo MAC corrispondente a un indirizzo IP nella rete locale.

Signup and view all the flashcards

MAC address a lunga distanza?

Un host in Italia non ha bisogno dell'indirizzo MAC di un host a Cuba per la trasmissione dati. Il routing si occupa di questo.

Signup and view all the flashcards

Come funziona ARP tra host?

In ARP, A invia una richiesta in broadcast, e B risponde direttamente (unicast) ad A con il suo MAC address.

Signup and view all the flashcards

Quando si usa ARP per il router?

ARP viene utilizzato per risolvere l'indirizzo MAC di un dispositivo (come un router) quando si comunica con un host in una rete diversa.

Signup and view all the flashcards

Dove viaggia ARP?

Una richiesta ARP viaggia all’interno di un frame Ethernet.

Signup and view all the flashcards

ARP tra reti diverse?

ARP non viene usato direttamente tra host in reti diverse; il routing si occupa di questo.

Signup and view all the flashcards

ARP e router di default?

ARP serve per trovare l'indirizzo MAC del router di default solo se il destinatario è in una rete diversa.

Signup and view all the flashcards

Funzione AAL5

AAL5 incapsula i datagrammi IP per la trasmissione su reti ATM.

Signup and view all the flashcards

Cos'è una scatternet?

Una rete bluetooth formata da due o più piconet collegate. Ogni piconet è una rete ad-hoc master-slave.

Signup and view all the flashcards

Dove si trova AAL?

Presente solo negli end-system; adatta i segmenti TCP o datagrammi IP al formato ATM.

Signup and view all the flashcards

Best Effort vs UBR

Internet Best Effort non offre garanzie; UBR in ATM nemmeno, ma ATM almeno ha meccanismi QoS disabilitabili.

Signup and view all the flashcards

A cosa serve AAL5?

Trasmettere dati, inclusi datagrammi IP, incapsulandoli per il livello ATM sottostante

Signup and view all the flashcards

A cosa serve il timeout nelle trasmissioni multicast?

Usato dagli host per ritardare le risposte alle query IGMP del router, migliorando la scalabilità.

Signup and view all the flashcards

Di cosa si occupa il protocollo IGMP?

Gestisce l'iscrizione (JOIN) e l'abbandono (LEAVE) dei gruppi multicast tra host e router locali.

Signup and view all the flashcards

Chi può inviare dati con multicast in Internet?

Chiunque può inviare dati, a patto di supportare il routing multicast.

Signup and view all the flashcards

Come funziona DVMRP (Distance Vector Multicast Routing Protocol)?

Usa l'approccio 'Truncated Reverse Path Forwarding' per l'instradamento multicast.

Signup and view all the flashcards

Come funziona PIM in modalità densa?

In modalità 'densa', PIM utilizza un approccio simile al Truncated Reverse Path Forwarding

Signup and view all the flashcards

Cos'è la rete MBone?

Una rete overlay che usa il tunneling per supportare il multicast su Internet.

Signup and view all the flashcards

Cos'è errato sul protocollo PIM?

È indipendente dal protocollo di instradamento unicast sottostante.

Signup and view all the flashcards

Study Notes

Commutazione di Pacchetto

  • Ogni flusso di dati è diviso in pacchetti.
  • I nodi della rete gestiscono questi pacchetti con la tecnica "Store and Forward".
  • Ciascun flusso di dati è diviso in pacchetti che non hanno lo stesso identificativo di circuito virtuale.
  • Ogni flusso di dati è diviso in pacchetti, ma non tutti hanno la medesima dimensione.
  • Ciascun flusso di dati non è sempre instradato lungo lo stesso percorso all'interno della rete.

Reti a Datagrammi

  • Non tutte le affermazioni sono false riguardo le reti a datagrammi.
  • Ogni pacchetto è sempre composto da un header e un payload.
  • I nodi intermedi si occupano di instradare ogni singolo pacchetto.
  • Ogni nodo memorizza i pacchetti in entrata e poi li instrada al nodo successivo (store & forward).
  • La sorgente non decide quale strada i pacchetti dovranno percorrere.

Commutazione di Pacchetto e Multiplexing

  • La commutazione di pacchetto adotta tecniche di multiplexing statistico.
  • Lo scopo è rendere più efficiente la trasmissione dei dati.
  • La commutazione di pacchetto non è la tecnica più adatta per trasmissioni in tempo reale.
  • Adotta circuiti virtuali.

Tempo di Trasmissione in Reti a Commutazione di Pacchetto

  • In una rete a commutazione di pacchetto, il tempo di trasmissione di un pacchetto su un link è il rapporto tra la lunghezza del pacchetto e la velocità del link.

Reti a Circuiti Virtuali

  • Più di un'affermazione può essere vera riguardo le reti a circuiti virtuali.
  • Comporta un overhead per la creazione del circuito virtuale.
  • Rispetto a una rete a datagrammi risulta meno sensibile a guasti ai nodi, aumenta la quantità di informazioni tenute e semplifica l'instradamento dei dati.
  • Non è realizzata necessariamente in tecnologia ATM.

Modello Protocollare a Livelli

  • Un'affermazione è falsa tra le definizioni sui modelli protocollare a livelli.
  • Ciascun livello offre servizi ai livelli superiori e fa affidamento sui servizi forniti dal livello immediatamente inferiore.
  • Ciascun livello è responsabile di un sottoinsieme definito e limitato di compiti.
  • Un'entità di livello n comunica secondo un protocollo con un'entità di pari livello.
  • L'organizzazione a livelli (stratificazione) è una strategia per gestire la complessità e l'eterogeneità delle reti.
  • Ciascun livello non offre servizi ai livelli inferiori.

Interfaccia nelle Reti di Calcolatori

  • Un'interfaccia nelle reti definisce i servizi offerti da livello (n-1) al livello n, ovvero i servizi del livello inferiore al livello superiore.

Modello a Strati

  • Lo strato n-esimo di un dispositivo comunica con lo strato n-esimo di un'altra entità secondo un protocollo assegnato.

Livello Sessione

  • Il livello sessione non ha un compito ben preciso tra quelli descritti.
  • Non è il livello 6 dello stack ISO/OSI.
  • Si occupa di sincronizzare lo scambio di dati tra due programmi applicativi via TCP.
  • Regola gli aspetti sintattici delle informazioni da trasferire.

Protocollo HTTP

  • Il protocollo HTTP è stateless, ovvero né il server né il client conservano informazioni relative ai messaggi precedenti.

Protocollo HTTP Stateless

  • Il protocollo HTTP è sempre stateless.
  • Non lo diventa quando si utilizzano i cookie, solo nella modalità persistente e in funzione della versione del server.

Fine di un Frame HTTP

  • Un client conosce la fine di un frame HTTP tramite una riga vuota.
  • Non lo fa tramite messaggio, interruzione TCP, o informazioni sulla lunghezza nel campo.

Connessioni TCP e HTTP in Versione Non Persistente

  • Con HTTP non persistente, il numero di connessioni TCP aperte dipende dagli elementi del contenuto web trasferito.
  • Occorre fare attenzione che ci sono più connessioni aperte per la pagina base più le immagini (gife e jpeg) che richiede.
  • Si aggiunge un'ulteriore connessione per riferimenti ipertestuali a risorse esterne.

Connessioni TCP e HTTP in Versione Persistente

  • Con HTTP persistente, occorre considerare la distinzione che bisogna ripartire tra le varie risorse (pagina base e immagini).
  • Occorre fare attenzione che ci sono più connessioni aperte per la pagina base più le immagini (gife e jpeg) che richiede.
  • Bisogna aggiungere anche l'ulteriore connessione per riferimenti ipertestuali a risorse esterne.

GET Condizionato (Conditional GET)

  • Il GET condizionato si realizza tramite il messaggio GET standard.
  • Fa uso di un'apposita linea di intestazione opzionale (If-modified-since).
  • Non usa il metodo POST o un messaggio GET-IF specifico e la richiesta non deve essere eseguita dopo dieci minuti dall'ultimo aggiornamento.

Metodo HTTP HEAD

  • Il metodo HTTP HEAD prevede solo l'invio degli header senza payload da parte del server.
  • Può essere usato per verificare l'accessibilità di una risorsa web.

Header "Date" in un Messaggio HTTP

  • L'header "Date" in un messaggio HTTP rappresenta la data e l'ora della trasmissione del messaggio.
  • Non rappresenta la data dell'ultima modifica o della creazione dell'oggetto trasmesso o un eventuale riavvio del server.

Protocollo HTTP (affermazione vera)

  • Il protocollo HTTP è testuale.
  • I messaggi di risposta contengono un codice numerico di tre cifre detto status code.
  • Non descrive la collocazione delle risorse nella rete o codice numerico dei comandi di tre cifre.
  • Le informazioni relative ai cookie scambiati tra client e server HTTP sono inserite sia nell'header della risposta (server) sia nell'header della richiesta (client).

Informazioni di Controllo nel Protocollo FTP

  • Le informazioni controllo nel protocollo FTP sono "out-of-band" perché tra client e server si aprono due connessioni TCP parallele: una (sulla porta 21) per lo scambio di informazioni di controllo; l'altra (sulla porta 20) per lo scambio dei dati.

Informazioni di Controllo gestite da FTP

  • Le informazioni di controllo nel protocollo FTP sono dette out-of-band perché spedite su di un canale TCP, non UDP.

Connessioni TCP in Sessione FTP per Download di Files

  • Il numero di connessioni TCP instaurate tra client e server in una sessione FTP per scaricare più files è 5.
  • Si instaurano infatti una connessione "di controllo" e 4 per il trasferimento dei dati.

Protocollo SMTP

  • Il protocollo SMTP è di tipo push: il server di posta del mittente "spinge" il messaggio verso il server di posta del destinatario.

Estensioni MIME (Multipurpose Internet Mail Extensions)

  • Le estensioni MIME servono a definire nuovi campi dell'header di protocolli come HTTP e SMTP, per descrivere appropriatamente il contenuto di un messaggio (tipo e codifica impiegata).
  • Non è usato per l'Instant Messaging, il Peer-To-Peer o per inviare informazioni sull'agente della posta o gestire messaggi "multiparte".

Protocollo POP3

  • Il protocollo POP3 consente di connettersi al proprio server di posta in arrivo.
  • Non è usato con IMAP o per la posta in uscita o le news.

Servizio di Risoluzione dei Nomi di Dominio (DNS)

  • Il servizio DNS può bilanciare il carico prodotto dalla fruizione di un servizio su più server.
  • Non reindirizza il numero di porta, o le tabelle di instradamento.

Tipo di Server DNS Contattato per Risoluzione di Indirizzo Simbolico

  • Un host contatta un local name server per la risoluzione di un indirizzo simbolico.
  • Non contatta direttamente l'authoritative name server o il root name server.

Formato dei Messaggi di Query vs Risposta DNS

  • Il formato dei messaggi differisce nel campo “numero di RR di risposta”.
  • Ci sono altri campi che non hanno le stesse caratteristiche.

Alias del Nome di un Host di Internet

  • Un "alias" è un soprannome più semplice per un nome complicato,.
  • Un alias facilita la memorizzazione, compito svolto dal DNS.
  • Non si usa per assegnare lo stesso nome a più host per il bilanciamento del carico, non si possono assegnare più indirizzi IP e non si associa il nome di un dominio a un server di posta.

Server dei Nomi Locale

  • Il server dei nomi locale è tipicamente "vicino" all'host client, situato ad esempio sulla stessa LAN.
  • Non si comporta da server per la risoluzione degli indirizzi nei confronti di un server dei nomi radice, i server locali non si trovano ad un livello gerarchico superiore ed un host non deve essere registrato presso tutti i server dei nomi assoluti.

Vantaggio di una Rete per la Distribuzione dei Contenuti (CDN)

  • Una CDN aumenta la velocità di accesso ai contenuti da parte dei client.

Obiettivo di una Content Delivery Network (CDN)

  • L'obiettivo di una Content Delivery Network (CDN) è minimizzare il tempo di accesso alle risorse per l'utente finale.

Definizione Content Distribution Network (CDN)

  • Una Content Distribution Network è una rete costituita da un banco di server, dislocati in Internet con gli stessi contenuti.
  • Aumenta l'efficienza nell'accesso ai client.
  • Non è una rete di entità pari che si scambiano contenuti o un server che invia contenuti ai client in modalità push.

Sistema Peer-to-Peer con Directory Centralizzata

  • In un sistema P2P con una directory centralizzata, ogni peer si registra presso un server e lo informa sui contenuti condivisi e le richieste vengono indirizzate a tale server, che risponde con la lista dei nodi da contattare per il trasferimento di file.
  • Non sono le richieste di contenuti ad essere indirizzate a tutti gli altri peer o ad un server centrale preventivamente con tutti i contenuti.

Reti Peer-to-Peer

  • E' possibile realizzare la gestione di un overlay network di tipo paritetico.
  • È tipico far avvenire l'inoltro delle richieste tramite flooding.

Reti a Circuiti Virtuali

  • Tre delle affermazioni riferite alle reti a circuiti virtuali sono vere.
  • Ogni pacchetto contiene il numero del circuito, gli archi sono sempre stabiliti prima della trasmissione.
  • I nodi devono conservare informazioni in merito ai circuiti e i pacchetti della stessa coppia sorgente e destinazione possono seguire percorsi differenti.

Campi Checksum nell'Intestazione del Pacchetto IP

  • Il checksum in un pacchetto IP è calcolato su una combinazione di payload e intestazione.
  • Non deriva dal payload da solo.
  • Il checksum lo calcola l'host mittente per l'uguaglianza con il valore nel pacchetto dall'host mittente e non viene controllato da ogni router.
  • Non è utilizzato dal protocollo TCP per garantire l'integrità del dato.

Frammentazione IP

  • Due delle affermazioni riguardo alla frammentazione IP sono false.
  • Il campo fragment-offset nell'header IP ha una dimensione pari a 13 bit.
  • Esprime lo spiazzamento in multipli di parole di 8 byte se consideriamo MTU, Fragment-offset, byte, dimensioni pacchetti, numero di frammenti.

Frammenti dello stesso pacchetto IP

  • I frammenti dello stesso pacchetto IP si riconoscono dal campo identitication uguale.

Campo Offset dell'header IP

  • Il campo Offset indica blocchi di 8 byte.

Frammentazione di un Datagramma IP

  • Tre delle affermazioni relative alla frammentazione di un datagramma IP sono false.
  • Bisogna considerare più elementi che non si verificano.

Frammentazione dei Pacchetti IP

  • Un host può evitare che i pacchetti inviati siano frammentati lungo il percorso.

Protocollo ARP

  • Il protocollo ARP serve per conoscere l'indirizzo fisico dell'host con cui si vuole comunicare solo se l'host si trova nella stessa sottorete ed il suo indirizzo fisico non è presente in cache.

Richiesta ARP

  • Una richiesta ARP viaggia sempre in broadcast su una rete locale.
  • Serve per risolvere lìindirizzo l'AP nel caso in cui il destinatario faccia parte della medesima rete logica del mittente .
  • Viene spedita per ottenere la corrispondenza tra "IP e MAC" del destinatario .
  • Non viaggia sempre all'interno di una ethernet.

Trasmissione & Conoscenza Indirizzo MAC

  • Per una trasmissione dati, un ipotetico host in Italia per conoscere l'indirizzo MAC della sua entitá paritaria situata a Cuba richiede questo attraverso un'unica invocazione del protocollo ARP .
  • Non lo richiede in modo iterato (tra gli hop), tramite il livello di applicazione o non c'é alcun motivo per cui debba conoscerlo.

Protocollo ARP - Host A e Host B

  • Secondo il protocollo ARP, affinché un host (A) possa conoscere il mac address di un altro host (B), appartenente ad una diversa sottorete, A invia in broadcast una richiesta ARP e B invia la risposta in unicast all'indirizzo MAC sorgente, contenente il proprio MAC.
  • La risposta non verra` inviata in broadcast e la richiesta non verra inviata in unicast.

File su LAN Ethernet

  • Su una LAN Ethernet e con i parametri forniti il numero di file da inviare/velocita` é 300 pacchetti dati con 1 ARP request ogni 20 s
  • Non sono corretti il numero di pacchetti o se viene inviato un ARP request .

Popolamento Cache ARP

  • La cache ARP si popola con le informazioni relative al mittente di una richiesta ARP, all'interno di tutti gli elementi della rete che ricevono la richiesta stessa.
  • Vanno a modificare l'interno al mittente di ogni richiesta e non viene popolata con le informazioni relative al destinatario della richiesta.

Messaggio "discovery" del protocollo DHCP

  • Con il messaggio "discovery" del protocollo DHCP - Dynamic Host Configuration Protocol il client DHCP si annuncia alla rete in cui entra, di essere alla ricerca di un server DHCP che possa offrirgli un indirizzo IP.

Protocollo DHCP

  • Nei protocolli DHCP, il pacchetto DHCP discover è inviato utilizzando, al livello trasporto, il protocollo UDP per inviare all'host richieste per avere le configurazioni necessarie.

Protocollo ICMP

  • Il protocollo ICMP permette lo scambio di messaggi di errore tra router o tra router ed host.
  • Non scambia messaggi di errore tra DNS/non è riguardante per il controllo di flusso TCP/non concorda e gestisce la frammentazione .

Pacchetti Protocollo ICMP

  • Il pacchetti dei protocolli ICMP sono incapsulati in datagrammi IP .
  • Non contengono un identificatore di sessioni, non sono trasmessi in datagrammi UDP e non contengono numeri di porto sorgente e destinazione .

Comando Traceroute

  • Se host A esegue comando Traceroute,l'affermazione in base alla schematizzazione di rete FALSA risulta L'host A riceve messaggi ICMP da B di tipo "time exceeded", causati da pacchetti il cui TTL è diventato pari a zero.

Messaggio "Echo Request"

  • Messaggio "Echo Request" appartiene al protocollo ICMP
  • Non appartiene ai protocolli HTTP e UDP .Questo viene generato in risposta ad "ECHO REPLY"

Programmi Traceroute

  • La giusta affermazione riguarda il funzionamento del programma traceroute.
  • Il programma traceroute utilizza, tra l'altro, il messaggio di errore "Time-To-Live Exceeded" del protocollo ICMP

Applicazione Ping

  • L'applicazione Ping é utilizzata per verificare la connettività a livello rete tra due host.
  • E' utilizzata per determinare il percorso per raggiungere una certa destinazione.
  • Non esclude l'invio di pacchetti con campo TTL via via crescente/l'invio di un pacchetto ICMP di tipo "echo request" ed attende la ricezione di un pacchetto di tipo "echo reply"

Programma Traceroute

  • Il programma traceroute analizza le caratteristiche del collegamento tra due endpoint .
  • Non esclude l'utilizzo del messaggio di errore "Time-To-Live Exceeded" del protocollo ICMP per scoprire iterativamente i router presenti e lo stopping alla recezione del messaggio ICMP

Interfaccia di Programmazione

  • Nell'interfaccia di programmazione la primitiva che un server non orientato alla connessione certamente non invocherá è accettatata .
  • Questo non esclude che l'interfaccia possa essere potenzialmente utilizzata.

Funzione Connct

  • Nelle seguenti affermazioni sono valide in relazione ad un connection oriented se il client invoca la funzione Connect
  • Viene concordata una serie di parametri (client e server).Il client si blocca (solo dopo essere stato istallato)

System call Recvfrom():

  • Con una system call la recvfrom() serve per ricevere ricevere dati da un altro terminale, restituendo, tra le altre informazioni, l'indirizzo del mittente
  • Non é da prendere da lista associata, specificare il client da cui ricevere i datagrammi o prelevare un segmento TCP

Affermazioni Nat(network adress tranlation):

  • Le affermazioni riferite a NAT sono Identifica il destinatario sia in che fuizione dell'IP di destinazione, sia dalla porta .
  • NON permette di tradurre l'indirizzo MAC e non Consente di identificare destinatrio di un pazck in uscita da una Lan nella TTL ip header.

Distizione Richieste Server

  • Il server per id le richieste provenienti da diversi client(in esecuzione su macchine) si basa sull' IP che sarà diverso(con sorgente che potrebbe peró coincindere).
  • Esecuzione Su Client Diversi NON utilizza due porte idiversi,ma un unica porta di ricezioni ed non utilizza l'id di porta sia in sorgente che destinazione e il demultiplexing

Server e stessa machina

  • Per far id per uno stesso server le richieste di esecuzione su macchine diverse in un server si utilizza l'id
  • il numero di porta sorgente sara' sicurament diversa

Distingure di webBrowser:

  • Per distigiere 2 istanze di webbrowser si guarda dall'esaminiazione del parload confome al protocollo HTTP . - non va a fare altro.

Affermazioni riferite a Ip4(internet protocol versione-4)

  • Il pacchetto a differenzia di Ipv" non vi è consetito la frammentazioni di packetti nei ruoter
  • Gli indrizzo ipv6 sono da 128 bit
  • Il Campo protocol Type ipv" è stato sosituiti dal campo "Next header" la Intestazioni successo

Approccio double stack in Ipv6:

  • Per approccio stack si riferisce alla possibiliá di avere un'interfacciadi un ruoter che va ad avere indizzoIpv6 e un' altra con Ipv4 .
  • Non è collegate alla possibiliá dell'host di accedere a una rete di Ivp6 O Ipv4.

Frammentazione in Ipv6:

  • Per la frammentazione se In ruoter ha una MTU( massimun transfer unit) più piccola della dimensione del packketo andrá ad eliminare il pacchetto con la possilitá di Tcp a gestire la trasmissione.
  • Quindi una cosa che va a colpire i packetti e in casi di perdite va a far si che ritrasmesso, questo il compilto Ipv4 .
  • Con L' algoritmo si va ogni ruoter con trasmessioni di dati ai proripi vicini le informazzioni relative a tutti i suoi dati .
  • Riguardo all’algoritmo Link State, ogni ruoter va per dare informazzioni anche sulle porte di se stesso in caso di conflitti viene mandato a tutte le porte.
  • Le funzinamneto a regime di tipo Link State un ruoter ha eslusivamente le info per ragegiungnere il segunte comando le info sono: .
  • Tutte Ruter dal Dominio Automo
  • Un protocol in fase di rutoting ha le seguneti richieste Richiede la troponogia dei Rounter per inDominio .
  • Va a creare un protocolo di cambio Rounter nell'ambito dei router di rete . Puo causare oscillazione solo In casi isolati quando l'affidabilità della funzione di costo dipende dalla funzione di passi

Informazione Nel Packeto di stato delle Linee

  • Le info nei pacchetti delle State lineari ci sono le seguenti:
  • Indendifìcato di ogni Ruter
  • Costo della linea che collega i i campi I vicini

Distante vector

  • L’instradamento "distance-vector"
  • Con gli instradamenti cè che il protocollo piu chiamato e e formato da un vectore di disatnze con Destinazioni e Cisto

Affermazzioni algoritmo distance vector

  • L'lgortimo Distance Vector e sempre in grado incornare che il segnale adotti algortismi per il reversed Poison , . - questo fa in modio che posso nincorrer situazioni nel ciclico.

Technica Poison vector

  • Tecchinca Reverse a Diminue la complessità e anche la Roubustessa.

Tecchnique Poisoned REverse

  • Lo Router A(che quindi non possede nessun ruoter ) con percuso C da In pratica A comunica a C Che la distanza da B e""infinita "".
  • Questo è con unico di cicli .

Campo max REsponse Time

  • Le campo viene host della rete Random

Protocollo IGMP

  • Con l'algoritmo in host viene inviata all router una iscrizzione ( Join )con abbandonto(Leave

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Domande RETI DI CALCOLATORI PDF

More Like This

Untitled
110 questions

Untitled

ComfortingAquamarine avatar
ComfortingAquamarine
Untitled
44 questions

Untitled

ExaltingAndradite avatar
ExaltingAndradite
Untitled
6 questions

Untitled

StrikingParadise avatar
StrikingParadise
Untitled
121 questions

Untitled

NicerLongBeach3605 avatar
NicerLongBeach3605
Use Quizgecko on...
Browser
Browser