qualcuno
di voi a fatto questo esercizio? se si puo' postare la
soluzione..
Un
PC è configurato con indirizzo IP = 160.80.89.21 e subnet mask 255.255.240.0.
Assumendo che il gateway sia l’host n. 1 nella subnet considerata, si mostri la
tabella di instradamento del PC (es. visibile mediante il comando route print).
[Ci si ricordi, oltre al resto, di inserire loopback, multicast, broadcast e
default).
----- Original Message -----
Sent: Sunday, February 25, 2007 12:42
PM
Subject: Re: [reti-accesso] soluzioni
esercizi
nella domanda 6 secondo me devi stare attento solo a inserire
nella tua formula d=1600 m. il risultato giusto dovrebbe essere 2250
bytes
Il 25/02/07, Giuseppe
Bianchi <
">
>
ha scritto:
At
00.16 25/02/2007, daniele wrote: >SALVE PROF VOLEVO CHIDERLE SE QUESTI
RISPOSTE SONO CORRETTE: > >Domanda 5: Un terminale, avente
indirizzo IP MailScanner has detected a possible fraud attempt from "192.168.1.4" claiming to be MailScanner
warning: numerical links are often malicious: 192.168.1.4 e
indirizzo MAC >00:c0:9f:26:c5:b1 spedisce la seguente trama ad un
secondo terminale, avente >indirizzo IP MailScanner has detected a possible fraud attempt from "192.168.1.2" claiming to be MailScanner warning: numerical
links are often malicious: 192.168.1.2 e indirizzo MAC
00:0d:54:9d:08:8a. Il gateway della >sottorete IP e' MailScanner has detected a possible fraud attempt from "192.168.1.1" claiming to be MailScanner warning: numerical
links are often malicious: 192.168.1.1. A cosa serve questa
trama? In quali condizioni >viene
spedita? > > >Ethernet II, Src: 00:c0:9f:26:c5:b1, Dst:
00:0d:54:9d:08:8a, Type: 0x0806 >Address Resolution Protocol:
> Hardware type:
0x0001 > Protocol type:
0x0800 > Hardware size:
6 > Protocol size:
4 > Opcode :
0x0002 > Sender MAC address:
00:c0:9f:26:c5:b1 > Sender IP address: MailScanner has detected a possible fraud attempt from "192.168.1.1" claiming to be MailScanner warning: numerical
links are often malicious:
192.168.1.1 > Target MAC address:
00:0d:54:9d:08:8a > Target IP address: MailScanner has detected a possible fraud attempt from "192.168.1.2" claiming to be MailScanner warning: numerical
links are often malicious:
192.168.1.2 > >Soluzione : Come si può notare dal campo
type, questa è una trama arp. Tale >trama è un attacco Port Stealing,
l'attaccante è con indirizzo ip :MailScanner has detected a possible fraud attempt from "192.168.1.2" claiming to be MailScanner warning: numerical links are often
malicious:
192.168.1.2
Sbagliato.
>Domanda 6: Si assuma di
voler adattare il protocollo CSMA/CD ad una rete a >stella, in cui un
singolo nodo centrale funge da multi-port repeater ed in cui >i
terminali sono direttamente connessi al nodo centrale. Quale risulta
essere >la dimensione della trama minima ammissibile, assumendo che il
sistema sia >progettato a partire dai seguenti requisiti: >- il
ritardo introdotto dal multipoint repeater è di 10 us; >- la massima
lunghezza ammissibile per ogni collegamento è 800 mt >- La velocità di
trasmissione è di 500 mbps > > >Soluzione : 1625
bytes > >IO QUESTO ESERCIZIO L'HO FATTO NE LSEGUNTE MODO NON SO
SE SIA GIUSTO: > >Ltramamin in us= 2(d/(200m/us) +
10) >=28us ltrama alla velocita' di 500mps= 14000 bit=
1750bytesasspet
Non ho fatto i calcoli, ma sono
immediati considerando che i) la distanza massima tra due stazioni e'
1600 mt e ii) il ritardo dello switch e' 10 us in andata e 10 us in
ritorno). [DEVO FARE TUTTO IO? QUALCUNO LI FACCIA PLEASE]
>Domanda 1: Si ricorda che lo standard 802.3 definisce un
numero massimo di >ritrasmissioni per trama (retry limit = 16). Con
riferimento al solo fenomeno >della cattura del canale in
Ethernet (e non ad altri eventuali vantaggi o >svantaggi
prestazionali dipendenti da fattori diversi dalla cattura
del >canale), si può affermare che: >. Una
(ragionevole) riduzione del valore assegnato al parametro retry >limit
riduce il degrado prestazionale risultante dal fenomeno di cattura >.
Un (ragionevole) aumento del valore assegnato al parametro retry
limit >riduce il degrado prestazionale risultante dal fenomeno di
cattura >. Il degrado prestazionale risultante dal fenomeno di cattura
non dipende >da tale parametro. > >Soluzione: La risposta
è la 1
Ho gia' risposto in passato, con tanto di
spiegazione!!!
>Domanda 5: Con riferimento ad un attacco
di tipo ARP Poisoning: >- Il cuore dell'attacco consiste nel mandare
una ARP request >opportunamente
composta V F >-
Il cuore dell'attacco consiste nel mandare una ARP reply
opportunamente >composta V F >- Il cuore dell'attacco consiste
nel mandare un ICMP Ping Echo Request >opport. composto
V F > >Soluzione:
1F;2V;3F
OK
-- Fausto Fornì
|