Reti locali domande e risposte

Reti locali domande e risposte

 

 

 

I riassunti , gli appunti i testi contenuti nel nostro sito sono messi a disposizione gratuitamente con finalità illustrative didattiche, scientifiche, a carattere sociale, civile e culturale a tutti i possibili interessati secondo il concetto del fair use e con l' obiettivo del rispetto della direttiva europea 2001/29/CE e dell' art. 70 della legge 633/1941 sul diritto d'autore

 

 

Le informazioni di medicina e salute contenute nel sito sono di natura generale ed a scopo puramente divulgativo e per questo motivo non possono sostituire in alcun caso il consiglio di un medico (ovvero un soggetto abilitato legalmente alla professione).

 

 

 

 

Reti locali domande e risposte

Introduzione alle LAN

    1. Nel passato, le Wide Area Network (WAN):
      1. Erano reti geografiche pensate principalmente per applicativi con basso bi- trate
      2. Erano reti condivise pensate principalmenteper scambiare grosse quantita` di dati
      3. Erano reti geografiche pensate principalmente per scambiare grosse quantita` di dati
      4. Erano reti interne a un campus pensate principalmente per mettere in comu- nicazione piu`  edifici tra loro
    2. Nel passato, le Local Area Network (LAN):
      1. Erano reti locali pensate principalmente per applicativi con basso bitrate
      2. Erano reti condivise pensate principalmente per scambiare grosse quantita` di dati
      3. Erano reti condivise pensate principalmente per applicazioni che si scambia- vano dati di tipo  “burst”
      4. Erano reti interne a un campus pensate principalmente per mettere in comu- nicazione piu`  edifici tra loro
    3. In uno scenario di rete a mezzo condiviso:
      1. Mentre una stazione trasmette, le altre stazioni non possono trasmettere a loro volta
      2. Mentre una stazione trasmette, le altre stazioni possono trasmettere se la comunicazione non `e rivolta a   loro
      3. Mentre una stazione trasmette, le altre stazioni possono ricevere e trasmettere nello stesso tempo
      4. Tutti possono trasmettere in qualsiasi momento senza rischiare collisioni gra- zie alla presenza dello switch
    4. In una LAN:
      1. Esiste sempre un dispositivo intermedio attraverso cui passano le trame
      2. Tutti i dispositivi hanno la stessa priorita` nell’accedere al mezzo condiviso
      3. Tutti  i  dispositivi  hanno  la  stessa  priorita`  nell’accedere  al  mezzo  condiviso, tranne un eventuale dispositivo intermedio che `e privilegiato rispetto agli altri
      4. A seconda delle necessita`, puo` essere configurato un eventuale dispositivo (es. server) che ha una maggiore priorita` nell’accedere al mezzo condiviso
    5. Una tecnologia basata su un mezzo condiviso di comunicazione `e caratterizzata da:

      1. Comunicazione in broadcast, tecnologia con assenza di sistemi intermedi e con un alto tasso di   flessibilita`
      2. Basso costo, grazie all’utilizzo di apparati di commutazione operanti a livello 2 (L2 switch)
      3. Affidabilit`a, privacy ragionevolmente garantita agli utenti ma impossibilit`a di comunicazione contemporanea tra gli host
      4. Affidabilit`a, possibilita` di comunicazioni contemporanee tra gli host, ma con basso tasso di privacy
    1. Il livello OSI denominato “Data Link”:
      1. Astrae dalle funzione relative al livello fisico, permettendo a piu` reti diverse (es. Ethernet e WiFi) di interoperare
      2. Puo` prevedere l’uso di indirizzi di tipo multicast/broadcast che posso essere usati per funzioni di Solicitation e Advertisement

      1. Definisce le modalitA˜

con cui si generano i bit sul canale


      1. Si divide in un sottolivello LCC (Link Central Control) ed un sottolivello MAC (Medium Access Control)
    1. Il livello OSI denominato “Physical”:
      1. E`  specificato solamente per le reti di tipo Ethernet

      1. E`

uguale  in  tutte  le  reti  cablate  (es.   Ethernet,  Token  Ring,  FDDI),  ed  `e


sostanzialmente quello derivato da quello definito a suo tempo in Ethernet

      1. Puo` essere condiviso tra piu` tecnologie di rete diverse, che per`o differiscono a livello Data-Link (es. Ethernet e FDDI)
      2. Definisce le modalita` di accesso al mezzo

 

    1. Il sottolivello LLC (Logical Link Control):
      1. E`  sostanzialmente un protocollo ormai scoparso dalle reti moderne
      2. Non `e mai riuscito ad affermarsi pienamente sulle reti WiFi
      3. E`  presente in pochissimi protocolli operanti sulla rete Ethernet
      4. Definisce degli indirizzi su 64 bit per l’identificazione del protocollo di livello 3 trasportato nella trama
    2. Il sottolivello MAC (Medium Access Control):
      1. Definisce i meccanismi di arbitraggio del mezzo trasmissivo
      2. Definisce un campo “Protocol Type” che indica il protocollo di livello 3 trasportato nella trama

      1. E`

presente  in  tutte  le  tecnologie  di  rete  locale,  tranne  in  Ethernet  dove  `e


spesso sostituito dall’imbustamento LLC-SNAP


      1. Definisce come i bit devono essere trasmessi sul canale fisico
    1. Gli indirizzi MAC:
      1. Sono assegnati da un organo governativo
      2. Sono impostati dall’utente (o dal sistema operativo) al primo avvio del dis- positivo
      3. Sono pre-impostati dal costruttore: i primi 3 Byte identificano il costruttore e i restanti 3 bytes vengono ricavati attraverso un algoritmo per la generazione di numeri casuali a 24bit
      4. Sono pre-impostati dal costruttore all’interno della scheda di rete
      1.  
    1. Se una stazione riceve, a livello di sistema operativo, tutti i pacchetti che sono stati ricevuti dalla scheda di rete:
      1. La stazione non ha un indirizzo IP
      2. La stazione si trova collegata ad uno switch
      3. La stazione ha un indirizzo MAC multicast
      4. La scheda di rete si trova in modalita` “promiscua”
    2. La differenza tra una “trama” e un “pacchetto” `e:
      1. Una trama identifica i dati a livello 2, mentre un pacchetto identifica i dati a livello 3
      2. Una trama identifica i dati a livello 3, mentre un pacchetto identifica i dati a livello 2
      3. Sono sinonimi
      4. Una trama identifica i dati Ethernet, mentre un pacchetto identifica i dati reativamente agli altri protocolli

 

Analisi di traffico

  1. Se un host viene collegato per la prima volta ad una LAN Ethernet di tipo condiviso ed effettua un PING verso un altra stazione:
    1. Invia direttamente il pacchetto ICMP echo request all’host di destinazione dato che viaggia su un canale di tipo broadcast
    2. Deve inviare prima un pacchetto di tipo ARP richiedente la risoluzione del- l’indirizzo MAC della stazione di destinazione affinch`e quest’ultima risponda con il proprio indirizzo IP
    3. Se l’host di destinazione appartiene ad una rete di livello 3 differente deve prima conoscere l’indirizzo MAC del proprio default gateway
    4. Genera un pacchetto di ARP Request, che ha come effetto collaterale quello di aggiornare il filtering database di tutte le stazioni

  1. Un Host “A” viene acceso e collegato per la prima volta ad una LAN Ethernet    di tipo condiviso, da dove effettua un PING verso un server “S” www.polito.it collegato alla stessa LAN:
    1. Se “S” appartiene ad una diversa rete di livello 3, l’host “A” deve comunque generare un ARP Request verso il DNS
    2. Se l’Host “A” appartiene alla stessa rete di livello 3 del DNS e del router, generer`a immediatamente un pacchetto di DNS Query verso il DNS
    3. Se il server appartiene ad una rete di livello 3 rispetto all’host, generer`a un pacchetto di ARP Request che conterra` nel campo “Target IP Address” l’indirizzo IP del router
    4. Se il DNS server appartiene ad una rete di livello 3 rispetto all’host, generer`a un pacchetto di ARP Request che conterra` nel campo “Target IP Address” l’indirizzo IP del router
  2. Una trama il cui indirizzo MAC di destinazione `e quello di un router:
    1. Avr`a come indirizzo IP di destinazione quello del router
    2. Avr`a come indirizzo IP di destinazione quello di una stazione che non appar- tiene alla LAN locale
    3. Avr`a come indirizzo IP di destinazione quello di una stazione che appartiene alla LAN locale
    4. Avr`a come indirizzo IP di destinazione quello del router oppure quello di una stazione che non appartiene alla stessa rete IP dell’host sorgente
  3. Prima di un pacchetto ICMP Echo Request, la stazione trasmittente:
    1. Generera` sempre una richiesta ARP
    2. Generera` sempre una richiesta DNS
    3. Generera` sempre una richiesta ARP e una DNS
    4. Non necessariamente genera pacchetti   aggiuntivi

 

Cavi e Cablaggio

  1. Le caratteristiche principali che deve possedere un mezzo conduttore per la trasmis- sione dati sono:
    1. Velocita` di propagazione (espressa come una frazione della velocita` della luce), impedenza della linea trasmissiva (espressa in AWG, American Wire Gage), dimensione del conduttore
    2. Impedenza della linea trasmissiva (espressa in AWG, American Wire Gage), dimensione del conduttore

    1. Velocit`a di propagazione (espressa come una frazione della velocita` della luce), impedenza della linea trasmissiva, dimensione del conduttore (espressa in AWG,  American Wire Gage)
    2. Velocita` di propagazione (espressa come una frazione della velocita` della luce), impedenza della linea trasmissiva, lunghezza del conduttore (espressa AWG, American Wire Gage)
  1. L’AWG  (American Wire Gage):
    1. E`  una scala impiegata per la stima dell’attenuazione di un cavo in rame
    2. Indica dei valori massimi (soglie) di rumore ai quali si deve attenere un produttore di cavi in rame
    3. E`  una scala impiegata per identificare la dimensione di un cavo in rame
    4. E`  una scala impiegata per identificare la dimensione di un cavo in fibra ottica

 

  1. La Diafonia:
    1. Si definisce “Aliena” se proviene da una sorgente di interferenza esterna
    2. Si presenta come effetto dell’attenuazione di un segnale passante su un cavo in rame
    3. E`  dovuto all’induzione di parte di un segnale di una coppia sull’altra
    4. Si puo` presentare se viene fatto un montaggio dei plug in maniera errata o se   il cavo presenta della forti curvature lungo il suo tragitto
  2. Per i cavi in fibra ottica:
    1. Le fibre multimodo con tecnologia led sono le piu` recenti e quelli con banda  passante migliore
    2. Le fibre multimodo presentano un basso tasso di dispersione e alto tasso di banda passante
    3. I cavi di tipo indoor non hanno bisogno di uno schermo metallico esterno
    4. Le fibre monomodo con tecnologia laser led sono le piu` recenti e quelli con banda passante migliore
  3. Nel cablaggio strutturato:
    1. Vi `e una gerarchia ad albero tra le varie porzioni del cablaggio che compon- gono la rete di un edificio

    1. E`

buona norma tenere i Floor Distribution nello stesso locale del   Building


Distribution per diminuire la distanza tra essi e poterli collegare tra di loro impiegando brevi tratti di cavi operanti a 10Gbit

    1. Viene spesso usata una topologia ad anello essendo piu` robusta di quella ad albero

    1. I cavi in rame possono essere lunghi fino a 100m piu` le bretelle di collegamento alle due estremita` (ad es.  stazione utente e apparato di rete)
  1. I cavi in rame in un data-center:
    1. Non vengono usati a causa delle altissime velocita` trasmissive
    2. Vengono pesantemente usati in tutto il datacenter per ragioni di costo
    3. Vengono usati in alcune porzioni del datacenter (dove sono richieste brevi distanze) per ragioni di costo
    4. Vengono utilizzati prevalentemente per collegare i dischi, che sono caratteriz- zati da velocita` inferiori ai   server

 

Ethernet

  1. Durante la trasmissione su una rete Ethernet, se una stazione invia una “jamming sequence”:
    1. Vuole comunicare agli altri che la trasmissione ha avuto successo
    2. Vuole comunicare agli altri che c’`e stata una collisione “rinforzando” il segnale
    3. Vuole comunicare agli altri che ha preso possesso del canale e sta per iniziare a trasmettere
    4. Vuole comunicare agli altri che sta per rilasciare il canale

 

  1. Dopo una collisione su una rete Ethernet:
    1. Tutte le stazioni possono ricontendersi subito il canale fisico per una nuova trasmissione
    2. Le stazioni che hanno generato la collisione (e solo quelle) possono partecipare alla nuova fase di ricontesa per riprendere possesso del canale
    3. Le stazioni che hanno generato la collisione devono aspettare un tempo casuale detto di “back-off” prima di riprovare ad accedere nuovamente al canale
Solo la stazione che ha generato la collisione (ossia la stazione che ha iniziato a trasmettere piu` tardi) deve aspettare un tempo casuale detto di “back-off” prima di riprovare ad accedere nuovamente al canale
    1.  
  1. Per il rilevamento della collisione su una rete Ethernet bisogna considerare:
    1. La distanza tra le stazioni, la dimensione minima della trama, la velocit`a di trasmissione nel mezzo fisico
    2. La distanza tra le stazioni, la banda del canale, la dimensione minima della trama
    3. La distanza tra le stazioni, la banda del canale, la dimensione minima della trama, la velocita` di trasmissione nel mezzo    fisico

    1. Il numerodi stazioni presenti nella rete, la velocita` collisioni, la durata minima di trasmissione

di rilevamento delle


 

  1. Per distinguere una trama Ethernet 2.0 (DIX) da quella IEEE 802.3:
    1. Si controlla il campo “Version” presente all’inizio della trama
    2. Si controlla il valore dei 2 byte corrispondenti al campo Ethertype in Ethernet

2.0 (o al campo Length di IEEE 802.3)

    1. Si calcola la dimensione dei dati trasportati nella trama e se sono inferiori a 64 bytes la trama apparterr`a alla standard IEEE 802.3, altrimenti sara` Ethernet 2.0
    2. Si guarda l’eventuale presenza di una busta LLC SNAP, che `e presente sola- mente nelle trame IEEE 802.3
  1. Le trame Ethernet 2.0 (DIX) e IEEE 802.3:
    1. Non sono compatibili tra di loro e hanno valori diversi per il frame minimo
    2. Sono compatibili tra di loro, anche se hanno valori diversi per il frame minimo
    3. Sono compatibili tra di loro, anche se hanno valori diversi per il frame massimo
    4. Sono compatibili tra di loro, anche se solo la seconda puo` contenere il campo “Padding”
  2. In Ethernet, l’Inter-frame gap A˜ Qc :
    1. Il tempo di silenzio tra un frame e il successivo
    2. Lo spazio vuoto all’interno del frame che consente di raggiungere la dimen- sione minima necessaria per il rilevamento della collisione
    3. L’insieme di bytes inviati sul canale come delimitatori di fine trama inferiori a 64 bytes la trama apparterr`a alla standard IEEE 802.3, altrimenti sara` Ethernet 2.0
    4. Il tempo necessario per inviare i bytes del preambolo (fino ad un massimo di 7 bytes)
  3. Il diametro di collisione massimo per una rete Ethernet:
    1. Puo` essere  inteso come la massima distanza di un link che connette un host      e un hub
    2. Puo` essere  inteso come la massima distanza di un link che connette un host      e un bridge
    3. Rimane invariato anche se nella rete vengono rimpiazzati degli hub con dei bridge
    4. E`  pari a 200 metri nel caso venga utilizzato un cablaggio in rame

Ethernet: caratteristiche avanzate

  1. Cosa accade se un PC, con l’interfaccia di rete configurata in modalita` Full Du- plex Fixed, `e connesso ad una porta dello switch configurata in modalita` “auto- negotiation”?
    1. La porta dello switch si autoimposta in modalita` half duplex e puo` rilevare delle false collisioni
    2. La porta dello switch si autoimposta in modalita` Full Duplex
    3. PC e switch non saranno mai in grado di comunicare
    4. PC e switch comunicheranno normalmente senza rilevare anomalie

 

  1. L’autonegoziazione della velocita` tra due schede Ethernet avviene:
    1. A livello 1
    2. A livello 2
    3. Sia a livello 1 sia a livello 2
    4. In parte a livello 1 e in parte a livello  2

 

  1. Su una rete Ethernet composta esclusivamente da switch nei quali i collegamenti sono tutti full duplex, quante collisioni si posso verificare?
    1. Dipende dall’estensione della rete
    2. Dipende dal numero di switch
    3. Dipende dal numero di PC connessi
    4. Nessuna

 

  1. La  perdita  di  connettivita`  tra  due  entita`  di  livello  data-link  (es.   host  o  switch) adiacenti pu`o essere immediatamente rilevata a livello fisico se il collegamento `e:
    1. Full duplex
    2. Half duplex
    3. Full-duplex, con l’altra estremita` attestata su uno switch
    4. In generale non puo` essere rilevato

 

  1. L’interruzione di un cavo di rete puo` essere immediatamente rilevata a livello fisico se il collegamento `e:
    1. Full duplex
    2. Half duplex
    3. Full-duplex, con l’altra estremita` attestata su uno switch
    4. In generale, l’interruzione di un cavo fisico viene sempre immediatamente rilevato dalle entita` attestate alle due estremita` del cavo    stesso

Switched Ethernet

  1. Una rete si definisce “switched” quando:
    1. Sono presenti solo switch e stazioni
    2. Sono presenti switch, hub e stazioni
    3. E`  presente almeno un router
    4. E`  presente un canale comune (“shared”) di trasmissione

 

  1. In una rete switched:
    1. La perdita di trame `e estremamente rara grazie all’elevata velocita` degli switch
    2. La perdita di trame `e inesistente grazie al fatto che non si verificano piu` collisioni
    3. La perdita di trame non `e trascurabile per il problema della congestione degli switch
    4. La perdita di trame `e inesistente grazie all’utilizzo del protocollo di Spanning Tree
  2. GLi switch:
    1. Hanno un solo indirizzo MAC per l’intero apparato
    2. Non hanno alcun indirizzo MAC (infatti sono detti trasparenti)
    3. Hanno un indirizzo MAC per ogni porta fisica
    4. Hanno un indirizzo MAC per ogni porta fisica piu` uno per ogni VLAN

 

VLAN

  1. Una delle ragioni che spinge un progettista di rete ad usare le VLAN `e:
    1. Forwarding dei pacchetti piu` veloce
    2. Riduzione del traffico di broadcast
    3. Gestione semplificata dello Spanning Tree
    4. Diminuzione delle collisioni

 

  1. Due PC appartenenti a due diverse VLAN:
    1. Potranno comunicare normalmente scambiandosi trame   Ethernet
    2. Non potranno mai scambiarsi trame Ethernet
    3. Uno dei due PC deve utilizzare un’interfaccia di rete con supporto per il tag VLAN IEEE 802.1q
    4. Entrambi i PC devono utilizzare un’interfaccia di rete con supporto per il tag VLAN IEEE 802.1q

  1. Due PC entrambi collegati ad uno stesso Hub (ripetitore):
    1. Non potranno mai appartenere a VLAN diverse
    2. Apparterranno sempre alla stessa VLAN
    3. Potranno appartenere a VLAN diverse qualora utilizzassero un’interfaccia di rete conforme allo standard IEEE 802.1q
    4. Non potranno mai appartenere a VLAN diverse anche se utilizzano un’inter- faccia di rete conforme allo standard IEEE 802.1q
  2. Due stazioni configurate in modalita` “trunk” e appartenenti alla stessa VLAN sono attestate su uno stesso switch che non supporta lo standard IEEE 802.1q (VLAN).
    1. Le stazioni non potranno mai scambiarsi dei dati, a meno che venga usato un router
    2. Le stazioni non potranno mai scambiarsi dei dati, anche se venisse usato un router
    3. Le stazioni potranno sempre scambiarsi dei dati direttamente, anche se non venisse usato un router
    4. Le stazioni potranno sempre scambiarsi dei dati direttamente anche se non venisse usato un router, ma potrebbero esserci problemi di recapito per i pacchetti grossi
  3. Secondo lo standard IEEE 802.1q (VLAN), il collegamento tra due switch:
    1. Puo` essere solo di tipo Trunk
    2. Non deve mai essere di tipo Trunk
    3. Puo` essere di tipo Access solo se le porte corrispondenti sui due switch fanno parte della stessa VLAN
Puo` essere di tipo Access solo se le porte corrispondenti sui due switch fanno parte di diverse VLAN
    1.  
  1. Secondo lo standard IEEE 802.1q, il protocollo GVRP (GARP VLAN Registration Protocol) serve per:
    1. Propagare sull’intera rete le informazioni riguardanti le VLAN esistenti in modo totalmente automatico
    2. Attribuire ai pacchetti delle diverse VLAN differenti priorita`
    3. Configurare dinamicamente le porte di uno switch in base in base alla con- figurazione rilevata sull’interfaccia di rete presente sul PC presente all’altro capo del cavo
    4. Registrare il traffico che transita sulle diverse VLAN
  2. Secondo lo standard IEEE 802.1q, le VLAN vengono configurate sullo switch:
    1. Su ogni singola porta, attraverso un’opportuna operazione

    1. Dal produttore e non sono modificabili
    2. Dal produttore ed `e possibile cambiare VLAN solo ad un ristretto numero di porte
    3. Solo sulle porte “trunk”

 

  1. Secondo lo standard IEEE 802.1q, l’appartenenza di un PC ad una determinata VLAN `e data:
    1. Dall’indirizzo MAC dell’interfaccia di rete del PC, indipendentemente dalla configurazione dello switch
    2. Dall’indirizzo IP dell’interfaccia di rete del PC, indipendentemente dalla con- figurazione dello switch
    3. Dagli indirizzi MAC e IP dell’interfaccia di rete del PC, indipendentemente dalla configurazione dello  switch
    4. Dalla configurazione della porta dello switch alla quale `e collegato il PC

 

  1. Una porta `e di tipo trunk quando:
    1. Le trame che vi transitano non includono mai il tag IEEE 802.1q
    2. Transitano solo trame di tipo BPDU
    3. Le trame che vi transitano includono il tag IEEE 802.1q
    4. Transitano solo pacchetti di tipo BPDU le cui trame includono il tag IEEE 802.1q
  2. Nel caso in cui si verifichi un fenomeno di Broadcast Storm su una VLAN:
    1. Le altre VLAN sono protette e non percepiscono in alcun modo questo mal- funzionamento
    2. Il Broadcast Storm si verifica anche sulle altre VLAN
    3. Il Broadcast Storm si verifica anche sulle altre VLAN a meno che un mecca- nismo di priorit`a sia usato per privilegiare il traffico di queste VLAN
    4. Le altre VLAN possono subire dei rallentamenti a causa del traffico sui link “trunk”

 

Spanning Tree

  1. Lo Spanning Tree Protocol viene utilizzato per:
    1. Trasformare una rete contenente maglie in un albero, eliminando i percorsi circolari
    2. Poter gestire percorsi multipli in load-balancing, garantendo ridondanza nella rete
    3. Ottimizzare il processo di forwarding

    1. Aggiornare il filtering database
  1. Il protocollo di Spanning Tree opera sequenzialmente attraverso le seguenti fasi:
    1. Selezione delle Root Ports, elezione del Root Bridge, selezione delle Designat- ed Ports
    2. Elezione del Root Bridge, selezione delle Designated Ports, selezione delle Root Ports
    3. Elezione del Root Bridge, selezione delle Root Ports, selezione delle Designat- ed Ports
    4. Selezione delle Root Ports, selezione delle Designated Ports, elezione del Root Bridge
  2. Le trame denominate Bridge Protocol Data Unit (BPDU) possono essere di due tipi:
    1. Configuration e Topology Change Notification
    2. Configuration e Topology Advertisement
    3. Topology Change Notification e Topology Advertisement
    4. Root Bridge Election e Topology Advertisement
  3. Durante la fase di elezione del Root Bridge, il processo di Spanning Tree opera analizzando il valore del seguente campo presente nella BPDU:
    1. Root Identifier
    2. Root  Path Cost
    3. Port Identifier
    4. Bridge Priority
  4. Secondo lo standard, l’albero realizzato dallo Spanning Tree Protocol `e calcolato:
    1. A partire dalla topologia fisica della rete, indipendentemente dalle VLAN
    2. A partire dalle VLAN configurate
    3. A partire dalle VLAN configurate, creando un albero diverso per ogni VLAN
    4. A partire dalla topologia fisica della rete, tenendo conto delle VLAN config- urate

 

Evoluzioni dello Spanning Tree

  1. A differenza dello Spanning Tree, il protocollo di Rapid Spanning Tree:
    1. Supporta reti che impiegano Layer-1 Hub
    2. Garantisce tempi di convergenza rapidi
    3. Permette l’impiego di fibre ottiche nella rete

    1. Permette di usare diverse VLAN nella rete

 

  1. Quando uno switch rileva che uno dei suoi link si `e interrotto, il protocollo di Rapid Spanning Tree rimuove le corrispondenti entries dal forwarding database:
    1. Allo scadere del timer Forward Delay
    2. Allo scadere del timer Max Age
    3. Immediatamente
    4. Invecchia artificialmente quelle entries ad un valore pari a (Max Age - Forward Delay) e poi aspetta la loro scadenza
  2. Il Multiple Spanning Tree Protocol `e utile perch´e:
    1. Diminuisce il dominio di broadcast della rete suddividendola in aree denomi- nate Region
    2. Garantisce il funzionamento in reti che impiegano Hubs
    3. Garantisce tempi di convergenza piu` rapidi rispetto a STP e RSTP
    4. Aumenta la scalabilita` della rete, suddividendola in aree denominate Region

 

QoS su LAN

  1. Secondo lo standard IEEE 802.1p, la priorit`a puo` essere associata ad una trama:
    1. Solo dalla porta dello switch
    2. Solo dall’interfaccia di rete (NIC) che prevede questo tipo di funzione
    3. Sia dalla porta dello switch sia dall’interfaccia di rete (NIC) che prevede questo tipo di funzione
    4. Solo dall’applicazione che genera il traffico

 

  1. L’interfaccia di uno switch a cui sia collegata una stazione in grado di associare la “priorit`a” ai pacchetti, deve  essere:
    1. Di tipo Trunk o Access
    2. Solo di tipo Trunk
    3. Solo di tipo Access
    4. Da una parte del cavo di tipo Trunk e dall’altra di tipo   Access

 

  1. Lo standard 802.1p definisce:
    1. Classi di servizio diverse per vari tipi di traffico
    2. Priorita` diverse per vari tipi di traffico
    3. Una classe Best-Effort a bassa priorita` piu` altre classi di servizio (configurabili a piacere) a priorita` piu` alta

    1. Un insieme di classi di traffico che verranno servite in Round Robin
  1. Lo standard 802.3x definisce:
    1. Un pacchetto di Pause da utilizzarsi in caso di congestione dell’host
    2. Un pacchetto di Pause da utilizzarsi in caso di congestione della rete
    3. Un pacchetto di Pause da utilizzarsi in caso di congestione (host oppure switch)
    4. Un meccanismo per dare priorita` al traffico voce
  2. Il pacchetto di Pause:

    1. E`

inviato  alla  stazione  sorgente  del  flusso  per  ridurre  la  quantita`  di  traffico


immesso nella rete


    1. E`

inviato alla stazione sorgente del flusso per fermare momentaneamente il


traffico immesso nella rete

    1. E` inviato al dispositivo presente all’altro capito del link per ridurre la quantita` di traffico immesso nella rete
    2. Puo` causare fenomeni di blocco temporaneo del traffico nella rete
  1. In una rete di campus con dorsali a 10Gbps nella quale si vuole trasportare anche traffico voce:
    1. Non `e necessario configurare alcun meccanismo di QoS
    2. E`  consigliato implementare lo standard 802.3x (pacchetti di Pause)
    3. E`  consigliato implementare  lo  standard  802.1p  associando  al traffico voce  la massima priorita`
    4. E` ragionevole implementare lo standard 802.1p associando al traffico voce una porzione della banda trasmissiva (scheduling “Round Robin”)

 

Link Aggregation

  1. Lo standard IEEE 802.3ad (Link Aggregation) prevede:
    1. Di aumentare la banda trasmissiva nella connessione punto-punto
    2. Di ridondare una connessione punto-punto, senza aumentare la banda trasmis- siva nella connessione
    3. Di ridondare una connessione punto-punto, aumentando la banda trasmissiva nella connessione
    4. Di ridondare una connessione  punto-punto
  2. Nello standard IEEE 802.3ad (Link Aggregation):
    1. Entrambi gli apparati alle due estremita` di una connessione devono essere conformi allo standard 802.3ad

    1. Esiste un massimo numero di porte che possono far parte dell’aggregato logico
    2. E` sufficiente che almeno uno degli apparati alle due estremit`a di una connes- sione sia conforme allo standard  802.3ad
    3. I collegamenti che formano un aggregato possono anche avere velocita` differ- enti
  1. Lo standard IEEE 802.3ad (Link Aggregation) pone alcuni limiti per il proprio impiego:
    1. Esiste un massimo numero di porte che possono far parte dell’aggregato logico
    2. L’aggregazione si puo` attivare solo su collegamenti full-duplex
    3. L’aggregazione si puo` impiegare solo su collegamenti half-duplex
    4. I collegamenti che formano un aggregato devono avere velocita` differenti
  2. Lo standard IEEE 802.3ad (Link Aggregation) pone alcuni limiti per il proprio impiego:
    1. Al numero di porte che possono far parte dell’aggregato logico
    2. Al criterio di load balancing del traffico, che deve essere necessariamente basato su informazioni di livello 2
    3. Ai links che formano un aggregato, i quali devono avere la stessa velocita`
    4. All’impiego del protocollo di Spanning Tree (STP), che non `e supportato dagli aggregati logici
  3. Una motivazione che sta alla base dello standard IEEE 802.3ad (Link Aggregation)

`e:

    1. Permette di ridondare una connessione  punto-punto
    2. Permettere  l’uso  contemporaneo  di  piu`  collegamenti  tra  due  switch  anche

quando questi adottano il protocollo di Spanning Tree (STP)

    1. Velocizzare l’aggiornamento del filtering database anche nel caso in cui venga usato il protocollo STP
    2. Evitare congestioni nella rete grazie al migliore uso della banda a disposizione

 

IGMP Snooping

  1. Il meccanismo di IGMP snooping permette di:
    1. Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv6
    2. Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv4
    3. Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv4 o IPv6
    4. Individuare su una LAN gli appartenenti ad una certa rete IPv4 o IPv6

  1. La funzione di IGMP Snooping:
    1. E`  propria di tutti gli apparati di livello 3 presenti nella LAN
    2. E`  nornalmente implementata sugli apparati di livello 2 presenti nella LAN

    1. E`

necessaria per il debugging del traffico multicast eventualmente presente


nella LAN


    1. E`

una funzione scarsamente utilizzata sugli apparati moderni, mentre   era


importante in passato

 

  1. Nel caso della funzione di IGMP Snooping:
    1. Il router intercetta i pacchetti IGMP membership Query
    2. Lo switch intercetta i pacchetti IGMP membership Query
    3. Il router intercetta i pacchetti IGMP membership Report
    4. Lo switch intercetta i pacchetti IGMP membership Report

 

  1. La funzione IGMP Snooping:
    1. Si applica a tutto il traffico multicast sulla  LAN
    2. Si applica a tutto il traffico IP multicast sulla  LAN
    3. Si applica ad una parte del traffico IP multicast sulla LAN
    4. Si applica a quella parte del traffico IP multicast che non fa uso del protocollo IGMP

 

 

Ridondanza del Default Gateway  (HSRP,  VRRP)

  1. I protocolli HSRP e VRRP servono a:
    1. Propagare in modo automatico le informazioni relativa alla presenza delle VLAN sulla rete
    2. Attribuire ai pacchetti delle diverse VLAN differenti priorita`
    3. Gestire automaticamente la configurazione (trunk/access) delle porte degli switch in base alla configurazione dell’interfaccia di rete presente sul PC collegato dall’altro capo del cavo
    4. Ridondare il default gateway

 

  1. In una rete nel quale sono attivi i protocolli  HSRP/VRRP:
    1. Le risposte ARP vengono generate in load balancing dai due router
    2. Le risposte ARP vengono generate sempre dal router che si `e acceso per primo
    3. Le risposte ARP vengono generate sempre dal router primario
    4. Le risposte ARP vengono generate sempre in multicast

  1. La funzione Track  del protocollo HSRP puo` essere utilizzata per:
    1. Impostare automaticamente l’indirizzo IP del router virtuale creato a partire dal numero del gruppo HSRP
    2. Impostare in maniera dinamica l’indirizzo MAC del router virtuale creato a partire dal numero del gruppo HSRP
    3. Influenzare la scelta dell’interfaccia Active a seconda del corretto funziona- mento di un’altra interfaccia
    4. Influenzare la scelta dell’interfaccia Active a seconda dell’indirizzo IP config- urato sulle interfacce dei router
  2. I messaggi HSRP vengono imbustati:
    1. Su TCP
    2. Su UDP
    3. Direttamente in pacchetti IP
    4. Direttamente in trame Ethernet

 

  1. I messaggi VRRP vengono imbustati:
    1. Su TCP
    2. Su UDP
    3. Direttamente in pacchetti IP
    4. Direttamente in trame Ethernet

 

  1. Usando HSRP, i router di una LAN possono assumere gli stati di:
    1. Master o Slave
    2. Master o Slave
    3. Master o Backup
    4. Active o Inactive

 

  1. Usando VRRP, i router di una LAN possono assumere gli stati di:
    1. Master o Slave
    2. Master o Slave
    3. Master o Backup
    4. Active o Inactive

 

  1. Per la trasmissione messaggi HSRP, il campo TTL del corrispondente pacchetto IP viene impostato:
    1. Ad un valore casuale; quando il pacchetto arriver`a al router, questo verra` scartato automaticamente evitando l’inoltro al di fuori della LAN

    1. Al valore 255, imponendo ai router di scartare i messaggi HSRP imbustati in pacchetti con TTL diverso da 255
    2. Al valore 0, in modo da evitare l’inoltro al di fuori della LAN in cui `e trasmesso
    3. Al valore 1, in modo da evitare l’inoltro al di fuori della LAN in cui `e trasmesso

 

  1. Per la trasmissione messaggi HSRP, il campo TTL del corrispondente pacchetto IP viene impostato:
    1. Ad un valore casuale; quando il pacchetto arriver`a al router, questo verra` scartato automaticamente evitando l’inoltro al di fuori della LAN
    2. Al valore 255, imponendo ai router di scartare i messaggi HSRP imbustati in pacchetti con TTL diverso da 255
    3. Al valore 0, in modo da evitare l’inoltro al di fuori della LAN in cui `e trasmesso
    4. Al valore 1, in modo da evitare l’inoltro al di fuori della LAN in cui `e trasmesso

 

  1. Nel protocollo HSRP, la funzione di load balancing sui collegamenti geografici:
    1. Viene realizzata automaticamente
    2. Viene realizzata automaticamente solamente per il traffico in uscita verso Internet
    3. Viene realizzata automaticamente solamente per il traffico in ingresso nella LAN
    4. Non viene realizzata automaticamente

 

  1. Nel caso di guasto del collegamento geografico di un router HSRP in stato Active:
    1. Il protocollo HSRP potrebbe far cambiare lo stato del router nel momento in cui la funzione di “track” fosse abilitata
    2. Il protocollo HSRP eleggera` automaticamente l’altro router come Active
    3. Il protocollo HSRP manterra` la situazione di rete invariata (il router in esame sara` Active)
    4. Il protocollo HSRP forzera` l’invio di un  messaggio  ICMP Router  Redirect agli host della LAN in maniera da velocizzare lo spostamento delle rotte sul secondo router
  2. Il fenomeno del flooding di pacchetti su reti con il default gateway ridondato con il protocollo HSRP:
    1. Puo` verificarsi nel momento in cui ci sono dei percorsi asimmetrici (ingres- so/uscita) del traffico
    2. Puo` verificarsi solamente in caso di problemi sul protocollo di Spanning Treel
    3. Puo` verificarsi solamente in caso di alcune trame broadcast
    4. Non puo` verificarsi

Multilayer switch

  1. Si dice comunemente che un Layer-3 switch opera a wire-speed (o full-speed) se `e     in grado di:
    1. Inviare pacchetti solo in modalita` full-duplex
    2. Inviare pacchetti solo in modalita` half-duplex
    3. Inviare pacchetti sia in modalita` full-duplex sia in modalita` half-duplex
    4. Inoltrare una quantita` di traffico pari a quella ricevuta da tutte le interfacce conteporaneamente e a pieno carico
  2. I layer 4 switch sono apparati che dispongono di un supporto hardware per l’ese- cuzione di operazioni:
    1. Basate su informazioni di livello 4 e dei livelli inferiori
    2. Basate su informazioni di livello 4 e dei livelli superiori
    3. Basate su informazioni del solo livello 4
    4. Basate su informazioni dei soli livelli 3 e 4

 

Progettazione di rete a  L2/3

  1. Nella progettazione della parte centrale della rete (core) di un campus, `enecessario privilegiare  apparati:
    1. In grado di calcolare rapidamente le tabelle di routing
    2. In grado di gestire tabelle di routing molto grosse
    3. Con elevate capacita` di commutazione del traffico dati
    4. In grado di supportare di un numero elevato di tecnologie di livello data-link diverse
  2. Nel caso di una rete facente uso di multilayer switch (L2-L3 switch):
    1. Ogni link verso gli host `e servito da una rete IP con netmask /30
    2. Ogni apparato (switch) ha un indirizzo IP assegnato ad ogni VLAN
    3. L’operatore puo` decidere, per ogni interfaccia presente sugli switch, se questa deve essere configurate a livello 2 o a livello 3
    4. E`  necessario utilizzare le VLAN

 

  1. Nel caso di una rete facente uso di multilayer switch (L2-L3 switch):
    1. E` necessario prima determinare l’albero di instradamento calcolato dallo Span- ning Tree, e poi chi A˜ ¨ il router attivo/standby

    1. E`

necessario prima determinare chi


A˜ ¨  il  router  attivo/standby,  e  poi  chi


l’albero di instradamento calcolato dallo Spanning Tree


    1. Il router attivo/standby e l’albero di instradamento calcolato dallo Spanning Tree sono due concetti indipendenti e vanno determinati entrambi
    2. E` necessario determinare l’albero di instradamento calcolato dallo Spanning Tree

 

  1. Nel caso di una rete facente uso di multilayer switch (L2-L3 switch):
    1. I percorsi sono maggiormente ottimizzati se il root bridge coincide con l’even- tuale router attivo determinato da  HSRP/VRRP
    2. I percorsi sono maggiormente ottimizzati se il root bridge non coincide con l’eventuale router attivo determinato da HSRP/VRRP
    3. Il percorso determinato dallo Spanning Tree e l’eventuale router attivo deter- minato da HSRP/VRRP sono concetti indipendenti e pertanto non influen- zano il modo con cui il traffico viene propagato sulla rete
    4. I percorsi dipendono principalmente dalla configurazione degli indirizzi di livello 3 associati alle VLAN sugli apparati

 

Content Delivery Networks and Server Load Balancing

  1. In una Content Delivery Network, i contenuti di un server (per esempio delle pagine web) vengono replicati e:
    1. Distribuiti nella rete, purch´e i vari server siano fisicamente vicini
    2. Distribuiti nella rete, purch´e i vari server siano fisicamente lontani
    3. Distribuiti nella rete, non importa la locazione fisica dei vari server
    4. Distribuiti nella rete, purch´e i vari server appartengano alla stessa subnet

 

  1. In una DNS-based Content Delivery Network:
    1. Il DNS risponde alle richieste HTTP degli utenti redirigendoli alla cache piu` vicina
    2. Il DNS risponde alle richieste dei nomi di dominio (e.g. “cnn.com”) rediri- gendoli alla cache DNS piu`   vicina
    3. Il DNS ritorna un indirizzo IP in base al server di dominio richiesto (e.g. “www.cnn.com”) e all’indirizzo IP sorgente del richiedente
    4. Il DNS ritorna un indirizzo IP in base al server di dominio richiesto (e.g. “www.cnn.com”) e all’indirizzo IP destinazione del richiedente
  2. I seguenti modi sono utilizzabili per implementare un Server Load Balancing:
    1. Content-unaware (layer 4 switching) e Content-aware (layer 7 switching)
    2. Content-unaware (layer 7 switching) e Content-aware (layer 4 switching)
    3. Content-unaware (layer 4 switching) e DNS-based Routing

    1. DNS-based Routing e Content-aware (layer 7 switching)

 

  1. Il Server Load Balancing di tipo Content-unaware `e in grado di distribuire il carico in base ad informazioni:
    1. Di livello 3, 4 e ai nomi DNS richiesti
    2. Di livello 3 e 4
    3. Di livello 3, 4 e 7
    4. Di livello 2, 3, 4 e 7

 

  1. Una Sticky Connection:
    1. Identifica una connessione HTTP il cui stato deve essere mantenuto per l’intera durata della connessione
    2. Identifica il set di connessioni HTTP che condividono uno stesso stato (es. shopping chart)
    3. Richiede che il Server Load Balancer inoltri il traffico di un utente sempre verso lo stesso server fisico
    4. Richiede che il server web coinvolto dalla transazione memorizzi i dati dell’u- tente sullo stesso disco della Storage Area Network
  2. Nel caso in cui un utente si colleghi ad un servizio web che `e realizzato da una batteria di server fisici dietro ad un server load balancer, l’utilizzo di cookies nelle sessioni HTTP:
    1. Puo` essere necessario per gestire le sticky connections
    2. Puo` essere necessario per memorizzare le credenziali di un utente
    3. E`  una tecnica comunemente utilizzata per violare la privacy dell’utente
    4. E`  una tecnica per creare dei pop-up persistenti sul desktop dell’utente

 

Storage

  1. Quali tra i seguenti punti non si applica ad una Network Attached Storage (NAS):
    1. Pressoch´e tutti i sistemi operativi sono capaci di montare un disco condiviso senza driver addizionali
    2. Il NAS `e in grado di operare anche su reti geografiche
    3. Impatto minimo sulle infrastrutture esistenti
    4. I client hanno pieno controllo sul disco

 

  1. Un Network Attached Storage (NAS):
    1. E`  tipicamente usato per permettere ai client di fare il boot da rete
    2. E`  tipicamente usato per condividere i dischi su reti geografiche

    1. Permette ai client di avere pieno controllo sul disco
    2. Ha un impatto minimo sull’infrastruttura di rete e software esistente
  1. Nella Storage Area Network (SAN) la virtualizzazione del disco avviene a livello:
    1. File system
    2. Fisico (blocchi sul disco)
    3. A scelta, File System o Fisico (blocchi sul disco)
    4. Fisico (blocchi sul disco) purch´e si usino determinati File System specific File Systems
  2. Tra gli stack protocollari ammessi in una Storage Area Network (SAN), vi sono:
    1. Fiber Channel - Ethernet
    2. Fiber Channel - IP - Ethernet
    3. iSCSI - UDP - IP -  Ethernet
    4. CIFS - TCP - IP -   Ethernet

 

18  802.1x

  1. Lo standard IEEE 802.1x descrive il funzionamento del protocollo di autenticazione EAPoL, il quale `e usato per mettere in    comunicazione:
    1. Il supplicante con il server di autenticazione
    2. L’autenticatore con il server di autenticazione
    3. Il supplicante con l’autenticatore
    4. Sia il supplicante con l’autenticatore sia l’autenticatore con il server di aut- enticazione
  2. Lo standard IEEE 802.1x descrive  l’autenticazione attraverso EAPoL, il  quale `e  un protocollo di:
    1. Livello 2
    2. Livello 3
    3. Livello 4
    4. Livello 7
  3. All’interno del protocollo 802.1x, il protocollo RADIUS:
    1. Definisce i dati necessari all’autenticazione dell’utente
    2. Trasporta i dati dell’autenticazione dell’utente verso il server di autenticazione RADIUS
    3. Permette il dialogo tra il server di autenticazione RADIUS e il server che  mantiene il database degli utenti (es. LDAP, Active Directory,  ecc.)

    1. Permette lo scambio di opportuni messaggi di autenticazione tra il client (supplicant) e lo switch di accesso (Authenticator)
  1. L’associazione dinamica di una porta di uno switch ad una VLAN che dipende dall’utente presente sulla porta stessa:
    1. Non puo` essere fatta
    2. E`  la soluzione di default nella configurazione delle VLAN
    3. Puo` essere fatta attraverso una opportuna estensione del protocollo 802.1x
    4. Puo` essere fatta solamente se l’utente ha la stazione configurata con una porta “trunk”
  2. Il protocollo 802.1x riconosce l’utente in base a:
    1. Opportune credenziali (es. username / password)
    2. Indirizzo MAC della scheda del PC
    3. Indirizzo IP configurato sull’interfaccia del PC
    4. Nome DNS associato all’utente

 

Fonte: http://netgroup.polito.it/teaching/prlc/7%20-%20Domande%20a%20risposta%20chiusa.pdf

Sito web da visitare: http://netgroup.polito.it

Autore del testo: Politecnico Torino

Il testo è di proprietà dei rispettivi autori che ringraziamo per l'opportunità che ci danno di far conoscere gratuitamente i loro testi per finalità illustrative e didattiche. Se siete gli autori del testo e siete interessati a richiedere la rimozione del testo o l'inserimento di altre informazioni inviateci un e-mail dopo le opportune verifiche soddisferemo la vostra richiesta nel più breve tempo possibile.

 

Reti locali domande e risposte

 

 

I riassunti , gli appunti i testi contenuti nel nostro sito sono messi a disposizione gratuitamente con finalità illustrative didattiche, scientifiche, a carattere sociale, civile e culturale a tutti i possibili interessati secondo il concetto del fair use e con l' obiettivo del rispetto della direttiva europea 2001/29/CE e dell' art. 70 della legge 633/1941 sul diritto d'autore

Le informazioni di medicina e salute contenute nel sito sono di natura generale ed a scopo puramente divulgativo e per questo motivo non possono sostituire in alcun caso il consiglio di un medico (ovvero un soggetto abilitato legalmente alla professione).

 

Reti locali domande e risposte

 

"Ciò che sappiamo è una goccia, ciò che ignoriamo un oceano!" Isaac Newton. Essendo impossibile tenere a mente l'enorme quantità di informazioni, l'importante è sapere dove ritrovare l'informazione quando questa serve. U. Eco

www.riassuntini.com dove ritrovare l'informazione quando questa serve

 

Argomenti

Termini d' uso, cookies e privacy

Contatti

Cerca nel sito

 

 

Reti locali domande e risposte