Re: [reti-accesso] soluzioni esercizi


Cronologico Percorso di conversazione 
  • From: "daniele" < >
  • To: < >
  • Subject: Re: [reti-accesso] soluzioni esercizi
  • Date: Sun, 25 Feb 2007 14:01:17 +0100
  • Disposition-notification-to: "daniele" < >

qualcuno di voi a fatto questo esercizio? se si puo' postare la soluzione..
 
Un PC è configurato con indirizzo IP = 160.80.89.21 e subnet mask 255.255.240.0. Assumendo che il gateway sia l’host n. 1 nella subnet considerata, si mostri la tabella di instradamento del PC (es. visibile mediante il comando route print). [Ci si ricordi, oltre al resto, di inserire  loopback, multicast, broadcast e default).
 
 
----- Original Message -----
Sent: Sunday, February 25, 2007 12:42 PM
Subject: Re: [reti-accesso] soluzioni esercizi

nella domanda 6 secondo me devi stare attento solo a inserire nella tua formula d=1600 m. il risultato giusto dovrebbe essere 2250 bytes

Il 25/02/07, Giuseppe Bianchi < "> > ha scritto:
At 00.16 25/02/2007, daniele wrote:
>SALVE PROF VOLEVO CHIDERLE SE QUESTI RISPOSTE SONO CORRETTE:
>
>Domanda 5: Un terminale, avente indirizzo IP MailScanner has detected a possible fraud attempt from "192.168.1.4" claiming to be MailScanner warning: numerical links are often malicious: 192.168.1.4 e indirizzo MAC
>00:c0:9f:26:c5:b1 spedisce la seguente trama ad un secondo terminale, avente
>indirizzo IP
MailScanner has detected a possible fraud attempt from "192.168.1.2" claiming to be MailScanner warning: numerical links are often malicious: 192.168.1.2 e indirizzo MAC 00:0d:54:9d:08:8a. Il gateway della
>sottorete IP e'
MailScanner has detected a possible fraud attempt from "192.168.1.1" claiming to be MailScanner warning: numerical links are often malicious: 192.168.1.1. A cosa serve questa trama? In quali condizioni
>viene spedita?
>
>
>Ethernet II, Src: 00:c0:9f:26:c5:b1, Dst: 00:0d:54:9d:08:8a, Type: 0x0806
>Address Resolution Protocol:
>     Hardware type: 0x0001
>     Protocol type: 0x0800
>     Hardware size: 6
>     Protocol size: 4
>     Opcode : 0x0002
>     Sender MAC address: 00:c0:9f:26:c5:b1
>     Sender IP address:
MailScanner has detected a possible fraud attempt from "192.168.1.1" claiming to be MailScanner warning: numerical links are often malicious: 192.168.1.1
>     Target MAC address: 00:0d:54:9d:08:8a
>     Target IP address:
MailScanner has detected a possible fraud attempt from "192.168.1.2" claiming to be MailScanner warning: numerical links are often malicious: 192.168.1.2
>
>Soluzione : Come si può notare dal campo type, questa è una trama arp. Tale
>trama è un attacco Port Stealing, l'attaccante è con indirizzo ip :
MailScanner has detected a possible fraud attempt from "192.168.1.2" claiming to be MailScanner warning: numerical links are often malicious: 192.168.1.2


Sbagliato.


>Domanda 6: Si assuma di voler adattare il protocollo CSMA/CD ad una rete a
>stella, in cui un singolo nodo centrale funge da multi-port repeater ed in cui
>i terminali sono direttamente connessi al nodo centrale. Quale risulta essere
>la dimensione della trama minima ammissibile, assumendo che il sistema sia
>progettato a partire dai seguenti requisiti:
>- il ritardo introdotto dal multipoint repeater è di 10 us;
>- la massima lunghezza ammissibile per ogni collegamento è 800 mt
>- La velocità di trasmissione è di 500 mbps
>
>
>Soluzione : 1625 bytes
>
>IO QUESTO ESERCIZIO L'HO FATTO NE LSEGUNTE MODO NON SO SE SIA GIUSTO:
>
>Ltramamin in us= 2(d/(200m/us)  + 10)
>=28us  ltrama alla velocita' di 500mps= 14000 bit= 1750bytesasspet

Non ho fatto i calcoli, ma sono immediati
considerando che i) la distanza massima tra due
stazioni e' 1600 mt e ii) il ritardo dello switch
e' 10 us in andata e 10 us in ritorno). [DEVO
FARE TUTTO IO? QUALCUNO LI FACCIA PLEASE]



>Domanda 1: Si ricorda che lo standard 802.3 definisce un numero massimo di
>ritrasmissioni per trama (retry limit = 16). Con riferimento al solo  fenomeno
>della cattura del canale in Ethernet (e non ad altri eventuali vantaggi o
>svantaggi prestazionali dipendenti da fattori diversi dalla cattura del
>canale),  si può affermare che:
>. Una (ragionevole) riduzione del valore assegnato al parametro retry
>limit riduce il degrado prestazionale risultante dal fenomeno di cattura
>. Un (ragionevole) aumento del valore assegnato al parametro retry limit
>riduce il degrado prestazionale risultante dal fenomeno di cattura
>. Il degrado prestazionale risultante dal fenomeno di cattura non dipende
>da tale parametro.
>
>Soluzione: La risposta è la 1

Ho gia' risposto in passato, con tanto di spiegazione!!!



>Domanda 5: Con riferimento ad un attacco di tipo ARP Poisoning:
>- Il cuore dell'attacco consiste nel mandare una ARP request
>opportunamente composta      V      F
>- Il cuore dell'attacco consiste nel mandare una ARP reply opportunamente
>composta V F
>- Il cuore dell'attacco consiste nel mandare un ICMP Ping Echo Request
>opport. composto   V    F
>
>Soluzione: 1F;2V;3F



OK







--
Fausto Fornì



Archivio con motore MhonArc 2.6.16.

§