vuoi
o PayPal
tutte le volte che vuoi
25) DOVE SI TROVA IL CAMPO CRC?
Al livello di trasporto è noto che si fa uso di una checksum per il controllo di errori. Al livello
data link, invece si fa uso di CRC, codici CICLICI o POLINOMIALI. Si valuta una stringa di bit a
partire dai dati, che andrà aggiornata in coda al frame. La stringa R di bit è pari al resto della
divisione D traslato di r bit a sinistra ed un polinomio G noto sia a mittente che destinatario.
Traslare D di r bit a sinistra corrisponde a valutare D * (2^r). quindi R = resto di D*(2^r) / G.
La divisione è effettuata in aritmetica a modulo 2.
26) Funzioni hash.
L’hashing è un processo matematico che trasforma un input di lunghezza variabile in un
output di lunghezza fissa, chiamato hash o digest: h=H(m). Questo processo è realizzato da
una funzione hash e viene utilizzato in diversi ambiti, dalla sicurezza informatica alla gestione
dei dati. Affinché una funzione hash sia crittografica deve soddisfare una proprietà:
Deve essere computazionalmente impossibile trovare due messaggi x e y diversi, tale
che H(x)=H(y); cioè, dal punto di vista computazionale, data la coppia messaggio-hash
(m, H(m), creata dal trasmittente, un intruso non può falsificare il contenuto di un
messaggio, y, che abbia lo stesso valore hash dell’originale.
27) Checksum sia TCP che IPv4 su cosa è calcolato, qual è l’algoritmo per calcolarlo e a che
serve la checksum.
La checksum è un meccanismo di controllo utilizzato nei protocolli di rete, come TCP e IPv4,
per rilevare errori nei dati durante la trasmissione.
Checksum in Ipv4: Verifica l'integrità dell'intestazione IPv4 e serve a rilevare errori
causati da corruzione dei dati durante la trasmissione. La checksum IPv4 viene
calcolata solo sull'intestazione del pacchetto e non sui dati (payload). Si utilizza
un'operazione matematica semplice, basata sulla somma dei valori binari:
Dividi l'intestazione in segmenti da 16 bit.
o Somma tutti i segmenti.
o Inverti tutti i bit del risultato per ottenere il complemento a uno.
o Durante la verifica, il destinatario ricalcola la checksum e la confronta con quella
o ricevuta. Se il risultato è diverso, l'intestazione è considerata corrotta.
Checksum in TCP: Verifica l'integrità dell'intero segmento TCP, inclusi dati e
intestazione e serve per assicurarsi che il segmento non sia stato alterato o corrotto. La
checksum TCP viene calcolata su:
L'intestazione TCP.
o I dati (payload).
o Uno pseudo-intestazione derivata dall'intestazione IPv4 o IPv6, che include:
o Indirizzo IP sorgente.
Indirizzo IP di destinazione.
Protocollo (valore 6 per TCP).
Lunghezza del segmento TCP.
Calcolo:
Combina tutti i dati (intestazione TCP, dati, pseudo-intestazione) in segmenti da 16
bit.
Somma tutti i segmenti usando complemento a uno.
Inverti i bit del risultato per ottenere la checksum.
Durante la ricezione, il destinatario esegue lo stesso calcolo e lo confronta con la
checksum ricevuta.
28) Come funziona la frammentazione di assemblaggio IPv4.
Quando un datagramma deve attraversare una rete con una MTU (maximum trasmission unit,
cioè la dimensione massima del pacchetto che può essere trasmesso) inferiore rispetto alla
dimensione del datagramma originale, il datagramma viene suddiviso in frammenti più piccoli
per poter essere trasmesso attraverso la rete. Quindi, ogni collegamento di rete ha un valore
di MTU che rappresenta la dimensione massima del pacchetto che può essere trasmesso. Se
un datagramma supera questa dimensione, il router che lo elabora può frammentarlo in unità
più piccole. Il router divide il datagramma originale in frammenti più piccoli, ognuno dai quali
può essere trasmesso attraverso il collegamento con l’MTU limitante. Ogni frammento
contiene un’intestazione IP che include informazioni per la ricostruzione del datagramma. La
ricostruzione avviene solo sul dispositivo di destinazione finale e l’host di destinazione utilizza
i campi dell’intestazione per ricostruire il datagramma originale. Durante la frammentazione i
flugs devono essere:
Bit 1: deve essere sempre 0.
Bit 2 (don’t fragment): se è impostato a 1, indica che il pacchetto non deve essere
frammentato. Se la frammentazione è necessaria e il bit è 1 allora il pacchetto viene
scartato.
Bit 3 (more fragment): se è impostato a 1, indica che ci sono altri frammenti.
29) CDN
La CDN è un’infrastruttura creata per distribuire efficacemente agli utenti di internet i
contenuti dei siti web più popolari. Il suo funzionamento si basa sulla distribuzione dei
contenuti in più server che fungono da replica del web server di origine. Questo permette sia
di proteggere il web server principale da carico improvviso da parte degli utenti, sia di rendere
il sistema più affidabile e robusto ai guasti. Per un buon funzionamento è necessario che
anche i server stessi abbiano un buon funzionamento è necessario che anche i server stessi
abbiano una buona connettività alla rete. Per ottenere ciò, gli operatori CND stipulano dei
contratti con gli internet service provider di medie e grandi dimensioni; questa collaborazione
avvantaggia entrambi, perché mentre i CDN garantiscono una buona connettività ai content
provider da cui sono usati, gli ISP possono sottrarre il traffico che scorre nei server della CND
ai restanti ISP, ed ottenere una buona reputazione nel mercato per aver fornito un servizio di
buona qualità. Un CDN può operare in vari modi. Un metodo è quello du fare in modo che
l’HTML richiesto dal browser del client faccia riferimento non al web server, bensì a server più
vicini al client e gestiti dal CND.
30) Parla del DNS.
È un sistema di associazione tra indirizzi IP e nomi simbolici. La struttura è di tipo gerarchico,
e interessa i domini e i server associati. Partendo dalla cima abbiamo i root DNS server, i TLD
server che si occupano dei domini di alto livello, e infine i server autoritativi, cioè i server di
competenza. I root DNS server sono 13 server logici in internet. I server autoritativi
corrispondono a server di nomi che sono capaci di risolvere tutti i nomi all’interno di un
determinato dominio, e ad essi si riferiscono i name server TLD. Poi vi sono i local name
server, installati da ciascun operatore di rete nella propria rete, in modo che gli host di
ciascuna rete siano configurati con l’indirizzo del DNS server locale. Un local name server non
appartiene alla gerarchia di server, ma opera da proxy tra client e gerarchia. Il modo in cui si
interfaccia può essere attraverso:
Query iterative: dove il server chiede l’IP del DNS autoritativo al server radice, ma
questo fornisce solo l’IP del TDL server, che a sua volta può fornire l’IP del server
autoritativo.
Query ricorsive: in cui il server chiede al primo server contattato, in genere quello
radice, la risoluzione completa, e quest’ultimo effettua ciò chiedendo al TDL una
risoluzione completa, che ottiene quindi l’IP del server autoritativo, lo fornisce al server
radice, e quest’ultimo lo fornisce al DNS locale.
Un DNS corrisponde ad un enorme database logico, all’interno del quale le informazioni sono
contenute sottoforma di record. Ci sono vari tipi di record, i più comuni sono:
A: associa un nome di dominio a un indirizzo IPv4.
AAAA: associa un nome di dominio a un indirizzo IPv6.
CNAME: punta un nome di dominio a un altro nome di dominio.
MX: identifica i server di posta per un dominio.
NS indica i server DNS autoritativi per un dominio.
31-32-33) 3-WAY-HANDSHAKE e 4-WAY HANDSHAKE
La connection establishment del TCP si basa su una procedura 3-way-handshake data
dall’invio reciproco di vari segmenti di controllo. Il server si mette in ascolto su una data
porta(stato LISTEN) mentre il client invia un segmento SYN a questa porta, cioè una richiesta
di connessione con un TIMEOUT. Si suppone che il numero di sequenza sia x. Ricevuto il SYN,
il server risponde con un segmento di riscontro che avrà stesso flag SYN attivo e valore di
riscontro incrementato del numero di sequenza della richiesta, cioè ACK += x. Il numero di
sequenza della risposta è slegato da quello di richiesta , può essere un qualsiasi valore y.
Quando si vuole terminare la connessione si attua una procedura di 4-way-handshake. Non c’è
un end-system preciso, ma si parla di active closer e passive closer. Il primo rappresenta la
volontà di chiudere la connessione. L’active closer manda una richiesta con flag FIN attivo. Il
passive closer risponde con un segmento che ha flag ACK e FIN attivi. L’active manda un ACK
e si pone in TIME_WAIT di durata elevata. Alla ricezione dell’ACK il passive va in stato CLOSED,
mentre l’active non può fin quando non termina il TIME_WAIT. Si impedisce la creazione di una
nuova connessione tra gli stessi end point, necessario per evitare probabilità che pacchetti
persi nella vecchia connessione arrivino nella nuova. Con un elevato TIME_WAIT si pone il
pericolo a 0. Se il client non invia l'ACK finale durante l'handshake a 3 fasi nel protocollo TCP,
il server rimane in uno stato intermedio chiamato SYN-RECEIVED. Questo stato indica che il
server ha ricevuto la richiesta iniziale di connessione (il segmento SYN del client) e ha risposto
con il proprio segmento SYN+ACK, ma non ha ancora ricevuto la conferma finale (ACK) da
parte del client. Ritardo nelle nuove connessioni: Un server sotto carico può raggiungere il
limite massimo della sua backlog queue, bloccando o rallentando nuove richieste di
connessione. Attacchi Denial of Service (DoS): In un attacco SYN Flood, un malintenzionato
invia molte richieste SYN senza completare l'handshake. Questo riempie la backlog queue e
rende il server incapace di accettare nuove connessioni.
34)DHCP
Il DHCP è un protocollo applicativo basato sul modello client-server, in cui un client che si
vuole connettere a una data rete, quindi privo di IP per la rete, interagisce con un server che
lo fornisce. Sono forniti campi opzionali, come una netmask, indirizzi di server DNS etc..
L’interazione è di tipo broadcast, perché inizialmente gli IP di client e server non sono noti l’un
l’altro. Il client invia un messaggio DHCP discovery, per capire se esiste un server DHCP; il
server risponde con DHCP offer, in cui offre un IP, ed eventualmente il client può effettuare
una DHCP request in cui lo richiede. Il server risponde con un DHCP ACK.
35)OSPF
E’ un protocollo IGP basato sulla tecnica LINK STATE. La versione recente è la 3 che supporta
IPv6.