sabato 21 aprile 2012

Domande sistemi informatici


  1. Si supponga di dover collegare in rete tre computer, con numeri di inventario 1,2 e 3. Si vuole utilizare la rete 10.0.0.
    1. Creare e compilare una tabella di inventory contentente tutte le informazioni che, allo stato attuale, si ritengono ragionevolmente necessarie per gestire la rete formata da questi tre computer;
    2. preparare il livello fisico: scegliere una topologia di rete ed implementarla con il materiale a disposizione.
    3. Elencare preventivamente (prima cioè di fare i collegamenti e le configurazioni) ciò di cui si ha bisogno per effettuare i collegamenti, sia in termini di harware che di parametri di configurazione;
    4. Preparare il livello network dello stack dei protocolli, configurarlo e collaudarlo.
  2. Spiegare in cosa consiste l’indirizzo fisico (MAC address), a che livello si colloca nello stack dei protocolli ISO/OSI e TCP/IP, come è formato, quale problema/esigenza consente di risolvere, dove viene memorizzato.
  3. Protocollo ARP: a cosa serve, fornire un esempio di interazione tra parti (peer) mediante un sequence diagram (commentandolo brevemente). A cosa serve il comando arp? A cosa serve  il comando ping? (Facoltativo: Si può fare a meno del protocollo ARP? Se non ci fosse, quali problemi si presenterebbero?)
  4. Spiegare a cosa serve l’indirizzamento IP, a che livello si colloca nello stack dei protocolli ISO/OSI e TCP/IP, quale problema consente di risolvere, in che cosa consiste un indirizzo IP, da quali parti è formato, quali sono le classi di indirizzi che si considerano, perché sono state introdotte, come le si distingue. Perché l’indirizzo IP viene detto classfull? Cos’è una maschera di rete? A cosa serve?
  5. Dato il seguente indirizzo IP espresso in dotted decimal notation: 15.193.112.23.
    Ricavare: la classe dell’indirizzo, la maschera di rete, l’indirizzo della rete, l’indirizzo di broadcast.
  6. Usando il programma Wireskark (o MS Netmon) e il file di cattura:
    CollegamentoLibero_3.pcap”, presente nella cartella:\\srv2003\5 serale\Sistemi,
    commentare e descrivere il significato dei più significativi tra i pacchetti scambiati durante la fase di instaurazione e di abbattimento della connessione. In particolare indicare quali vengono scambiati durante la configurazione di ciascuno dei livelli dello stack di protocolli (quali sono i livelli coinvolti?) e i parametri significativi che vengono scambiati/negoziati.







  1. Si supponga di dover collegare in rete tre computer, con numeri di inventario 1,2 e 3. Si vuole utilizare la rete 10.0.0.
    1. Creare e compilare una tabella di inventory contentente tutte le informazioni che, allo stato attuale, si ritengono ragionevolmente necessarie per gestire la rete formata da questi tre computer;
    2. preparare il livello fisico: scegliere una topologia di rete ed implementarla con il materiale a disposizione.
    3. Elencare preventivamente (prima cioè di fare i collegamenti e le configurazioni) ciò di cui si ha bisogno per effettuare i collegamenti, sia in termini di harware che di parametri di configurazione;
    4. Preparare il livello network dello stack dei protocolli, configurarlo e collaudarlo.

    Risposta:
    a) Se non si usa DHCP allora servono le seguenti informazioni: maschera di sottorete – indirizzo ip del router di default – indirizzo ip del server DNS
    b) ethernet
    c) un hub oppure uno switch, i cavi UTP per collegare gli host all'hub ed ovviamente una scheda di rete per ogni host
    d) Nei sistemi windows si possono usare le interfacce grafiche disponibili dal pannello di controllo.
    Nei sistemi Linux, si può usare il comando ip che si occupa della gestione manuale dello strato di rete, oppure il comando ifconfig che si occupa anche di creare le voci opportune nella tabella di routing per la sottorete di appartenenza. in ogni caso va specificato il gateway predefinito tramite il comando ip oppure il comando route. Per il DNS va creata un opportuna voce in /etc/resolv.conf.



  2. Spiegare in cosa consiste l’indirizzo fisico (MAC address), a che livello si colloca nello stack dei protocolli ISO/OSI e TCP/IP, come è formato, quale problema/esigenza consente di risolvere, dove viene memorizzato.
    Risposta:
    L'indirizzo mac identifica univocamente le interfacce di rete connesse ad una rete ethernet. E'un indirizzo a 48 bit solitamente espresso in esadecimale separando ogni byte con il simbolo di due punti ed è memorizzato nel firmware della scheda di rete.
  3. Protocollo ARP: a cosa serve, fornire un esempio di interazione tra parti (peer) mediante un sequence diagram (commentandolo brevemente). A cosa serve il comando arp? A cosa serve il comando ping? (Facoltativo: Si può fare a meno del protocollo ARP? Se non ci fosse, quali problemi si presenterebbero?)

    Risposta:
    Il protocollo ARP serve agli host di una rete ethernet di associare ad ogni indirizzo IP che si trovi sul proprio segmento di rete l'indirizzo mac dell'interfaccia a cui inviare i frame ethernet.
    Dopo che un host, usando il meccanismo delle maschere di rete, ha stabilito che l'indirizzo ip col quale vuole comunicare si trova sul suo stesso segmento di rete, ha la necessità di conoscere l'indirizzo mac a cui inviare i frame.
    Per questo invia in broadcast una richiesta (ARP request) a tutti gli host della propria rete chiedendo che l'host con l'IP richiesto risponda con il suo mac-address. Tutti gli host della rete, prestano attenzione alla richiesta e ne approfittano per aggiornare le proprie tabelle ARP con il mac e l'IP del richiedente in modo da poter usare il record così ottenuto per eventuali comunicazioni future.
    L'host interpellato (e solo lui) risponde al richiedente con un messaggio che contiene il proprio mac (ARP reply).

    In assenza di ARP, ogni host della rete deve avere una tabella che associ ad ogni host della rete l'IP con il corrispondente MAC. Tale tabella è molto difficile da gestire (anche se è uguale per tutti gli host della rete) quando la rete è di grosse dimensioni o quando gli host vi si connettono dinamicamente.
    Tuttavia il protocollo ARP si bassa sulla fiducia che ogni host segua fedelmente il protocollo e tutti si comportino correttamente: è molto facile impersonare un altro host (ARP spoofing) e farlo credere a tutti gli altri host della rete (ARP poisoning). Quando la sicurezza della rete è molto importante ed altri meccanismi in grado di prevenire l'ARP spoofing non possono essere usati, allora l'uso di tabelle statiche può essere una valida soluzione.

    Il comando arp serve a manipolare la cache arp del proprio sistema.
    Il comando ping serve per inviare delle ICMP echo request ad un host per poter verificare che sia raggiungibile (ammesso che l'host sia configurato per rispondere ai messaggi ICMP e questi non siano bloccati da firewall lungo il percorso)
  4. Spiegare a cosa serve l’indirizzamento IP, a che livello si colloca nello stack dei protocolli ISO/OSI e TCP/IP, quale problema consente di risolvere, in che cosa consiste un indirizzo IP, da quali parti è formato, quali sono le classi di indirizzi che si considerano, perché sono state introdotte, come le si distingue. Perché l’indirizzo IP viene detto classfull? Cos’è una maschera di rete? A cosa serve?

    Risposta:
    Gli indirizzi IP servono ad identificare univocamente gli host connessi ad internet.
    Si pone al 3°livello dello stack ISO-OSI (rete) fra lo strato datalink e quello di trasporto.
    Si pone al 2°livello dello stack TCP/IP (internet) fra lo strato host-to-host e quello di trasporto.
    Un indirizzo ip è composto da 32 bit che possono essere divisi in due parti, una che identifica la rete, l'altra l'host sulla rete.
    Le classi d'indirizzi sono state introdotte per evitare che i router avessero delle tabelle d'instradamento enormi, dovendo tenere traccia degli instradamenti per ogni singolo ip.
    Dividendo gli ip in classi (ossia reti) i router devono tenere traccia soltanto degli intradamenti verso le reti.
    L'indirizzamento a classi prevede che siano i primi bit di un indirizzo ip a determinarne la classe di appartenenza, secondo il seguente schema:
    0... classe A
    10... classe B
    110... classe C
    1110... indirizzi multi cast
    1111... riservato per usi futuri

    Le maschere di sottorete sono un meccanismo per la determinazione della rete di appartenenza di un indirizzo ip.
    Le maschere di rete sono una sequenza di 32 bit.
    Tramite un operazione di AND bit a bit con un indirizzo ip, ne permettono la divisione in due parti: parte di rete e parte host.


  5. Dato il seguente indirizzo IP espresso in dotted decimal notation: 15.193.112.23.
    Ricavare: la classe dell’indirizzo, la maschera di rete, l’indirizzo della rete, l’indirizzo di
    broadcast.
    Risposta:
    Classe A – maschera di rete 255.0.0.0 – Indirizzo di rete 15.0.0.0 – Broadcast 15.255.255.255

  6. Usando il programma Wireskark (o MS Netmon) e il file di cattura:
    CollegamentoLibero_3.pcap”, presente nella cartella:\\srv2003\5 serale\Sistemi,
    commentare e descrivere il significato dei più significativi tra i pacchetti scambiati durante la fase di instaurazione e di abbattimento della connessione. In particolare indicare quali vengono scambiati durante la configurazione di ciascuno dei livelli dello stack di protocolli (quali sono i livelli coinvolti?) e i parametri significativi che vengono scambiati/negoziati.

Nessun commento:

Posta un commento