Re: [reti-accesso] soluzioni esercizi


Cronologico Percorso di conversazione 
  • From: "Fausto Fornì" < >
  • To:
  • Subject: Re: [reti-accesso] soluzioni esercizi
  • Date: Sun, 25 Feb 2007 12:42:26 +0100
  • Domainkey-signature: a=rsa-sha1; c=nofws; d=gmail.com; s=beta; h=received:message-id:date:from:to:subject:in-reply-to:mime-version:content-type:references; b=n1WOu1XZMG6CUr9m5X7sPJ+SgrB33EI1dRJKOcgU0yv1tWNU206LK/Z+yLU1aTbXdggeZBPZ6aKAafYHH5KUrj7lQ2lD5YPEK6UrO58TerwxShwY1oJfFDm+Htd5bdDyMMTJVCFOZ9Iwtgf1jDuJ9H9ws1LSDp2eai/EEOS8HDQ=

nella domanda 6 secondo me devi stare attento solo a inserire nella tua formula d=1600 m. il risultato giusto dovrebbe essere 2250 bytes

Il 25/02/07, Giuseppe Bianchi < "> > ha scritto:
At 00.16 25/02/2007, daniele wrote:
>SALVE PROF VOLEVO CHIDERLE SE QUESTI RISPOSTE SONO CORRETTE:
>
>Domanda 5: Un terminale, avente indirizzo IP MailScanner warning: numerical links are often malicious: 192.168.1.4 e indirizzo MAC
>00:c0:9f:26:c5:b1 spedisce la seguente trama ad un secondo terminale, avente
>indirizzo IP MailScanner warning: numerical links are often malicious: 192.168.1.2 e indirizzo MAC 00:0d:54:9d:08:8a. Il gateway della
>sottorete IP e' MailScanner warning: numerical links are often malicious: 192.168.1.1. A cosa serve questa trama? In quali condizioni
>viene spedita?
>
>
>Ethernet II, Src: 00:c0:9f:26:c5:b1, Dst: 00:0d:54:9d:08:8a, Type: 0x0806
>Address Resolution Protocol:
>     Hardware type: 0x0001
>     Protocol type: 0x0800
>     Hardware size: 6
>     Protocol size: 4
>     Opcode : 0x0002
>     Sender MAC address: 00:c0:9f:26:c5:b1
>     Sender IP address: MailScanner warning: numerical links are often malicious: 192.168.1.1
>     Target MAC address: 00:0d:54:9d:08:8a
>     Target IP address: MailScanner warning: numerical links are often malicious: 192.168.1.2
>
>Soluzione : Come si può notare dal campo type, questa è una trama arp. Tale
>trama è un attacco Port Stealing, l'attaccante è con indirizzo ip :MailScanner warning: numerical links are often malicious: 192.168.1.2


Sbagliato.


>Domanda 6: Si assuma di voler adattare il protocollo CSMA/CD ad una rete a
>stella, in cui un singolo nodo centrale funge da multi-port repeater ed in cui
>i terminali sono direttamente connessi al nodo centrale. Quale risulta essere
>la dimensione della trama minima ammissibile, assumendo che il sistema sia
>progettato a partire dai seguenti requisiti:
>- il ritardo introdotto dal multipoint repeater è di 10 us;
>- la massima lunghezza ammissibile per ogni collegamento è 800 mt
>- La velocità di trasmissione è di 500 mbps
>
>
>Soluzione : 1625 bytes
>
>IO QUESTO ESERCIZIO L'HO FATTO NE LSEGUNTE MODO NON SO SE SIA GIUSTO:
>
>Ltramamin in us= 2(d/(200m/us)  + 10)
>=28us  ltrama alla velocita' di 500mps= 14000 bit= 1750bytesasspet

Non ho fatto i calcoli, ma sono immediati
considerando che i) la distanza massima tra due
stazioni e' 1600 mt e ii) il ritardo dello switch
e' 10 us in andata e 10 us in ritorno). [DEVO
FARE TUTTO IO? QUALCUNO LI FACCIA PLEASE]



>Domanda 1: Si ricorda che lo standard 802.3 definisce un numero massimo di
>ritrasmissioni per trama (retry limit = 16). Con riferimento al solo  fenomeno
>della cattura del canale in Ethernet (e non ad altri eventuali vantaggi o
>svantaggi prestazionali dipendenti da fattori diversi dalla cattura del
>canale),  si può affermare che:
>. Una (ragionevole) riduzione del valore assegnato al parametro retry
>limit riduce il degrado prestazionale risultante dal fenomeno di cattura
>. Un (ragionevole) aumento del valore assegnato al parametro retry limit
>riduce il degrado prestazionale risultante dal fenomeno di cattura
>. Il degrado prestazionale risultante dal fenomeno di cattura non dipende
>da tale parametro.
>
>Soluzione: La risposta è la 1

Ho gia' risposto in passato, con tanto di spiegazione!!!



>Domanda 5: Con riferimento ad un attacco di tipo ARP Poisoning:
>- Il cuore dell'attacco consiste nel mandare una ARP request
>opportunamente composta      V      F
>- Il cuore dell'attacco consiste nel mandare una ARP reply opportunamente
>composta V F
>- Il cuore dell'attacco consiste nel mandare un ICMP Ping Echo Request
>opport. composto   V    F
>
>Soluzione: 1F;2V;3F



OK







--
Fausto Fornì


Archivio con motore MhonArc 2.6.16.

§