Anteprima
Vedrai una selezione di 4 pagine su 14
Domande orale Reti di calcolatori Pag. 1 Domande orale Reti di calcolatori Pag. 2
Anteprima di 4 pagg. su 14.
Scarica il documento per vederlo tutto.
Domande orale Reti di calcolatori Pag. 6
Anteprima di 4 pagg. su 14.
Scarica il documento per vederlo tutto.
Domande orale Reti di calcolatori Pag. 11
1 su 14
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

25) DOVE SI TROVA IL CAMPO CRC?

Al livello di trasporto è noto che si fa uso di una checksum per il controllo di errori. Al livello

data link, invece si fa uso di CRC, codici CICLICI o POLINOMIALI. Si valuta una stringa di bit a

partire dai dati, che andrà aggiornata in coda al frame. La stringa R di bit è pari al resto della

divisione D traslato di r bit a sinistra ed un polinomio G noto sia a mittente che destinatario.

Traslare D di r bit a sinistra corrisponde a valutare D * (2^r). quindi R = resto di D*(2^r) / G.

La divisione è effettuata in aritmetica a modulo 2.

26) Funzioni hash.

L’hashing è un processo matematico che trasforma un input di lunghezza variabile in un

output di lunghezza fissa, chiamato hash o digest: h=H(m). Questo processo è realizzato da

una funzione hash e viene utilizzato in diversi ambiti, dalla sicurezza informatica alla gestione

dei dati. Affinché una funzione hash sia crittografica deve soddisfare una proprietà:

Deve essere computazionalmente impossibile trovare due messaggi x e y diversi, tale

 che H(x)=H(y); cioè, dal punto di vista computazionale, data la coppia messaggio-hash

(m, H(m), creata dal trasmittente, un intruso non può falsificare il contenuto di un

messaggio, y, che abbia lo stesso valore hash dell’originale.

27) Checksum sia TCP che IPv4 su cosa è calcolato, qual è l’algoritmo per calcolarlo e a che

serve la checksum.

La checksum è un meccanismo di controllo utilizzato nei protocolli di rete, come TCP e IPv4,

per rilevare errori nei dati durante la trasmissione.

Checksum in Ipv4: Verifica l'integrità dell'intestazione IPv4 e serve a rilevare errori

 causati da corruzione dei dati durante la trasmissione. La checksum IPv4 viene

calcolata solo sull'intestazione del pacchetto e non sui dati (payload). Si utilizza

un'operazione matematica semplice, basata sulla somma dei valori binari:

Dividi l'intestazione in segmenti da 16 bit.

o Somma tutti i segmenti.

o Inverti tutti i bit del risultato per ottenere il complemento a uno.

o Durante la verifica, il destinatario ricalcola la checksum e la confronta con quella

o ricevuta. Se il risultato è diverso, l'intestazione è considerata corrotta.

Checksum in TCP: Verifica l'integrità dell'intero segmento TCP, inclusi dati e

 intestazione e serve per assicurarsi che il segmento non sia stato alterato o corrotto. La

checksum TCP viene calcolata su:

L'intestazione TCP.

o I dati (payload).

o Uno pseudo-intestazione derivata dall'intestazione IPv4 o IPv6, che include:

o Indirizzo IP sorgente.

 Indirizzo IP di destinazione.

 Protocollo (valore 6 per TCP).

 Lunghezza del segmento TCP.

Calcolo:

Combina tutti i dati (intestazione TCP, dati, pseudo-intestazione) in segmenti da 16

 bit.

Somma tutti i segmenti usando complemento a uno.

 Inverti i bit del risultato per ottenere la checksum.

 Durante la ricezione, il destinatario esegue lo stesso calcolo e lo confronta con la

 checksum ricevuta.

28) Come funziona la frammentazione di assemblaggio IPv4.

Quando un datagramma deve attraversare una rete con una MTU (maximum trasmission unit,

cioè la dimensione massima del pacchetto che può essere trasmesso) inferiore rispetto alla

dimensione del datagramma originale, il datagramma viene suddiviso in frammenti più piccoli

per poter essere trasmesso attraverso la rete. Quindi, ogni collegamento di rete ha un valore

di MTU che rappresenta la dimensione massima del pacchetto che può essere trasmesso. Se

un datagramma supera questa dimensione, il router che lo elabora può frammentarlo in unità

più piccole. Il router divide il datagramma originale in frammenti più piccoli, ognuno dai quali

può essere trasmesso attraverso il collegamento con l’MTU limitante. Ogni frammento

contiene un’intestazione IP che include informazioni per la ricostruzione del datagramma. La

ricostruzione avviene solo sul dispositivo di destinazione finale e l’host di destinazione utilizza

i campi dell’intestazione per ricostruire il datagramma originale. Durante la frammentazione i

flugs devono essere:

Bit 1: deve essere sempre 0.

 Bit 2 (don’t fragment): se è impostato a 1, indica che il pacchetto non deve essere

 frammentato. Se la frammentazione è necessaria e il bit è 1 allora il pacchetto viene

scartato.

Bit 3 (more fragment): se è impostato a 1, indica che ci sono altri frammenti.

29) CDN

La CDN è un’infrastruttura creata per distribuire efficacemente agli utenti di internet i

contenuti dei siti web più popolari. Il suo funzionamento si basa sulla distribuzione dei

contenuti in più server che fungono da replica del web server di origine. Questo permette sia

di proteggere il web server principale da carico improvviso da parte degli utenti, sia di rendere

il sistema più affidabile e robusto ai guasti. Per un buon funzionamento è necessario che

anche i server stessi abbiano un buon funzionamento è necessario che anche i server stessi

abbiano una buona connettività alla rete. Per ottenere ciò, gli operatori CND stipulano dei

contratti con gli internet service provider di medie e grandi dimensioni; questa collaborazione

avvantaggia entrambi, perché mentre i CDN garantiscono una buona connettività ai content

provider da cui sono usati, gli ISP possono sottrarre il traffico che scorre nei server della CND

ai restanti ISP, ed ottenere una buona reputazione nel mercato per aver fornito un servizio di

buona qualità. Un CDN può operare in vari modi. Un metodo è quello du fare in modo che

l’HTML richiesto dal browser del client faccia riferimento non al web server, bensì a server più

vicini al client e gestiti dal CND.

30) Parla del DNS.

È un sistema di associazione tra indirizzi IP e nomi simbolici. La struttura è di tipo gerarchico,

e interessa i domini e i server associati. Partendo dalla cima abbiamo i root DNS server, i TLD

server che si occupano dei domini di alto livello, e infine i server autoritativi, cioè i server di

competenza. I root DNS server sono 13 server logici in internet. I server autoritativi

corrispondono a server di nomi che sono capaci di risolvere tutti i nomi all’interno di un

determinato dominio, e ad essi si riferiscono i name server TLD. Poi vi sono i local name

server, installati da ciascun operatore di rete nella propria rete, in modo che gli host di

ciascuna rete siano configurati con l’indirizzo del DNS server locale. Un local name server non

appartiene alla gerarchia di server, ma opera da proxy tra client e gerarchia. Il modo in cui si

interfaccia può essere attraverso:

Query iterative: dove il server chiede l’IP del DNS autoritativo al server radice, ma

 questo fornisce solo l’IP del TDL server, che a sua volta può fornire l’IP del server

autoritativo.

Query ricorsive: in cui il server chiede al primo server contattato, in genere quello

 radice, la risoluzione completa, e quest’ultimo effettua ciò chiedendo al TDL una

risoluzione completa, che ottiene quindi l’IP del server autoritativo, lo fornisce al server

radice, e quest’ultimo lo fornisce al DNS locale.

Un DNS corrisponde ad un enorme database logico, all’interno del quale le informazioni sono

contenute sottoforma di record. Ci sono vari tipi di record, i più comuni sono:

A: associa un nome di dominio a un indirizzo IPv4.

 AAAA: associa un nome di dominio a un indirizzo IPv6.

 CNAME: punta un nome di dominio a un altro nome di dominio.

 MX: identifica i server di posta per un dominio.

 NS indica i server DNS autoritativi per un dominio.

31-32-33) 3-WAY-HANDSHAKE e 4-WAY HANDSHAKE

La connection establishment del TCP si basa su una procedura 3-way-handshake data

dall’invio reciproco di vari segmenti di controllo. Il server si mette in ascolto su una data

porta(stato LISTEN) mentre il client invia un segmento SYN a questa porta, cioè una richiesta

di connessione con un TIMEOUT. Si suppone che il numero di sequenza sia x. Ricevuto il SYN,

il server risponde con un segmento di riscontro che avrà stesso flag SYN attivo e valore di

riscontro incrementato del numero di sequenza della richiesta, cioè ACK += x. Il numero di

sequenza della risposta è slegato da quello di richiesta , può essere un qualsiasi valore y.

Quando si vuole terminare la connessione si attua una procedura di 4-way-handshake. Non c’è

un end-system preciso, ma si parla di active closer e passive closer. Il primo rappresenta la

volontà di chiudere la connessione. L’active closer manda una richiesta con flag FIN attivo. Il

passive closer risponde con un segmento che ha flag ACK e FIN attivi. L’active manda un ACK

e si pone in TIME_WAIT di durata elevata. Alla ricezione dell’ACK il passive va in stato CLOSED,

mentre l’active non può fin quando non termina il TIME_WAIT. Si impedisce la creazione di una

nuova connessione tra gli stessi end point, necessario per evitare probabilità che pacchetti

persi nella vecchia connessione arrivino nella nuova. Con un elevato TIME_WAIT si pone il

pericolo a 0. Se il client non invia l'ACK finale durante l'handshake a 3 fasi nel protocollo TCP,

il server rimane in uno stato intermedio chiamato SYN-RECEIVED. Questo stato indica che il

server ha ricevuto la richiesta iniziale di connessione (il segmento SYN del client) e ha risposto

con il proprio segmento SYN+ACK, ma non ha ancora ricevuto la conferma finale (ACK) da

parte del client. Ritardo nelle nuove connessioni: Un server sotto carico può raggiungere il

limite massimo della sua backlog queue, bloccando o rallentando nuove richieste di

connessione. Attacchi Denial of Service (DoS): In un attacco SYN Flood, un malintenzionato

invia molte richieste SYN senza completare l'handshake. Questo riempie la backlog queue e

rende il server incapace di accettare nuove connessioni.

34)DHCP

Il DHCP è un protocollo applicativo basato sul modello client-server, in cui un client che si

vuole connettere a una data rete, quindi privo di IP per la rete, interagisce con un server che

lo fornisce. Sono forniti campi opzionali, come una netmask, indirizzi di server DNS etc..

L’interazione è di tipo broadcast, perché inizialmente gli IP di client e server non sono noti l’un

l’altro. Il client invia un messaggio DHCP discovery, per capire se esiste un server DHCP; il

server risponde con DHCP offer, in cui offre un IP, ed eventualmente il client può effettuare

una DHCP request in cui lo richiede. Il server risponde con un DHCP ACK.

35)OSPF

E’ un protocollo IGP basato sulla tecnica LINK STATE. La versione recente è la 3 che supporta

IPv6.

Dettagli
Publisher
A.A. 2024-2025
14 pagine
SSD Ingegneria industriale e dell'informazione ING-INF/01 Elettronica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher kekka..03 di informazioni apprese con la frequenza delle lezioni di Reti di calcolatori e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli studi di Napoli Federico II o del prof Canonico Roberto.