Esercizio 8.1.
Si chiede di spiegare quale è la modifica più semplice che si potrebbe apportare allo standard
di una rete Ethernet 10BaseT per poter dislocare due stazioni ad una distanza massima di 10 km.
La massima distanza tra stazioni è governata dalla relazione tra tempo di propagazione dei segnali tra le stazioni
e tempo di trasmissione della trama a lunghezza minima, così che nel caso peggiore una stazione possa
sempre rivelare una collisione prima che la trasmissione sia terminata. Non potendo agire sulla velocità di
propagazione che è assegnata e sulla frequenza di cifra in trasmissione, che caratterizza l’hardware della rete,
la cosa più semplice è modificare la lunghezza minima di trama così da soddisfare il vincolo richiesto. Quindi
l’Equazione 14.1 può essere così riscritta
Esercizio 8.6.
Si chiede di determinare il massimo throughput realizzabile con la struttura Fast Ethernet con
topologia a due livelli mostrata in Figura 8.6 nella quale i tre apparati di rete sono tutti switch invece che hub.
Confrontare il risultato ottenuto con quello che si otterrebbe nel caso in cui tutti i terminali fossero interfacciati
ad un unico switch.
Figura 8.6 Configurazione di rete Ethernet a più livelli (Esercizio 8.6).
In questo caso il massimo throughput è dato dalla somma dei traffici che possono essere generati/ricevuti nelle
apparecchiature terminali e quindi . La configurazione a due livelli degli
switch non ha alcun effetto sul massimo traffico smaltibile e quindi un unico switch che interfaccia le 6 apparecchiature
terminali darebbe le stesse prestazioni di massimo traffico smaltibile. Tuttavia si osservi che
nel caso a due livelli esiste un vincolo sui flussi massimi di traffico trasportato, poiché non possono transitare
più di 100 Mbit/s tra i due insiemi di terminali (A,B,C) e (D,E,F) .
Esercizio 8.10.
Si chiede di calcolare la massima efficienza che caratterizza il protocollo di accesso IEEE
802.11b tenendo conto esclusivamente dell’overhead di strato MAC e di strato fisico (PL), sapendo che
quest’ultimo definisce 144 oppure 72 bit di preambolo, a seconda del tipo di modulazione, e 6 byte di header,
e trascurando i tempi richiesti per inviare trame di controllo e i tempi di propagazione.
Dato che l’overhead minimo di trama di strato MAC consiste di 32 byte e che il campo informativo della trama
MAC comprende al massimo 2312 byte, ne consegue che la massima efficienza varia da a .
Esercizio 8.12.
Sia data una configurazione di rete che comprende 5 bridge e 5 LAN (A,
B, C, D, E) con le seguenti connessioni: bridge B1 connesso alle reti A (porta 1), B (porta 2), C (porta 3),
bridge connesso alle reti C (porta 1), E (porta 2), D (porta 3), bridge connesso alle reti D (porta 1), E
(porta 2), bridge connesso alle reti C (porta 1), E (porta 2), bridge connesso alle reti B (porta 1), E (porta 2). Si vuole applicare la procedura dello spanning tree protocol per ricavare lo stato di tutte le porte dei bridge il cui BI sia uguale al rispettivo indice numerico, assumendo unitario il costo di attraversamento di ognuna
delle reti.
La configurazione di rete assegnata è mostrata in Figura E8.1. L’applicazione dell’algoritmo dello spanning tree è riportata nella Tabella E8.1. Nella colonna con etichetta x,y è riportato lo stato corrente della porta y
del bridge x e le BPDU che vi transitano in trasmissione (Tx-BPDU) e in ricezione (Rx-BPDU) dopo l’aggiornamento
del campo RPC (Rx-BPDU cost-update), oppure senza l’aggiornamento del campo stesso (Rx-
BPDU). La mancanza di aggiornamento del campo RPC nell’ultima riga Rx-BPDU serve a confrontare in
modo corretto il costo delle diverse vie che da ogni rete portano alla radice dell’albero, così da determinare
per ognuna delle reti le porte da bloccare (in ogni rete vi è una sola porta D).
Nello stato iniziale (1) tutte le porte sono etichettate D. Il bridge x emette sulla porta k una BPDU del tipo
(x,0,x,k) sulla LAN interfacciata che viene quindi ricevuta dagli altri bridge sulla stessa LAN. Nello stato (2)
il bridge rimane root-bridge poiché riceve BPDU con RI più grandi. Il bridge riconosce il bridge
come root-bridge ed elegge come sua porta R la numero 1, poiché su quella ha ricevuto la BPDU con priorità
più alta (1,1,1,3), tenendo conto anche del costo dell’ultima rete attraversata, e come D le altre porte, emettendo
su queste ultime BPDU (1,1,2,k), che indicano cioè il bridge B1 come root-bridge con un costo RPC = 1
per raggiungerlo. I bridge e si comportano in modo analogo, eleggendo la porta numero 1 come porta
R e l’altra come porta D. Il bridge ritiene invece che il bridge sia il root-bridge, elegge la porta 2 come porta R, in quanto vi riceve la BPDU con priorità più alta determinata questa volta dal campo PI, ed emette
dunque sulla porta 1, etichettata come D, la relativa BPDU (2,1,3,1). Nello stato (3) si determina l’eventuale
stato di blocco delle porte e nel determinare la priorità più alta non si tiene conto del costo dell’ultima rete
attraversata. Quindi le porte numero 2 e 3 del bridge rimangono etichettate come porte D, poiché entrambe
ricevono BPDU con priorità inferiore a quella della BPDU emessa. Le porte numero 2 dei bridge , e e
la porta numero 1 dei bridge divengono porte B, e quindi disabilitate alla trasmissione, in quanto vi si ricevono
BPDU con priorità più alta rispetto alle BPDU emesse sulle porte rispettive (RI emesso più grande
per il bridge e BI emesso più grande per i bridge e ). La configurazione finale della rete con porte
dei bridge etichettate è riportata in Figura E8.2, che evidenzia l’albero che connette i bridge.
Figura E8.1 Configurazione di reti interconnesse secondo l’Esercizio 8.12.
Tabella E8.1 Costruzione dello spanning tree secondo l’Esercizio 8.12.
Figura E8.2 Configurazione di rete secondo l’Esercizio 8.12 dopo la costruzione dello spanning tree.
Esercizio 8.15.
Sia data una configurazione di rete che comprende 5 bridge e 5 LAN (A,
B, C, D, E) con le seguenti connessioni: bridge B1 connesso alle reti A (porta 1), C (porta 2),
bridge connesso alle reti B (porta 1), D (porta 2), bridge connesso alle reti A (porta 1), B (porta 2), E (porta 3), bridge connesso alle reti C (porta 1), E (porta 2), bridge connesso alle reti D (porta 1), E (porta 2). Si chiede di applicare la procedura dello spanning tree per ricavare lo stato di tutte le porte dei bridge il cui BI sia uguale al rispettivo indice numerico, assumendo unitario il costo di attraversamento di ognuna delle reti.
La configurazione di rete assegnata è mostrata in Figura E8.3. L’applicazione dell’algoritmo dello spanning tree, mostrata in Tabella E8.2 determina la configurazione di rete in cui B1 è ovviamente il root bridge, avendo
la priorità più alta, e i loop vengono eliminati bloccando la porta 2 del bridge e la porta 1 del bridge .
Risulta interessante osservare come in questo caso dopo il primo scambio di BPDU, vi siano due bridge,
e , che ritengono di essere root bridge, mentre con il secondo passo, solo il bridge rimane come root
bridge. Inoltre nel bridge si osserva un cambio di root port nel passaggio dal primo scambio di BPDU al
secondo scambio. Lo spanning tree risultante è mostrato in Figura E8.4.
Figura E8.3 Configurazione di reti interconnesse secondo l’Esercizio 8.15.
Tabella E8.2 Costruzione dello spanning tree secondo l’Esercizio 8.15.
Figura E8.4 Configurazione di rete dell’Esercizio 8.15 dopo la costruzione dello spanning tree.
Esercizio 8.19.
Si consideri la configurazione di reti con spanning tree mostrata in Figura 8.31 dove si interfacciano
10 host. Si ipotizza che tutte le tabelle di inoltro siano inizialmente vuote e che siano state trasmesse
con successo nell’ordine solo 9 trame con le seguenti coppie sorgente-destinazione (SA-DA): Q-S, R-X, SR,
T-V, V-Y, W-U, X-W, Y-R, Z-X. Si consideri ora lo spostamento delle stazioni R, T, U che vengono connesse
alle reti D, A e B, rispettivamente. Determinare il nuovo contenuto delle tabelle di inoltro dei bridge
, e dopo il trasferimento con successo delle 3 trame con i seguenti indirizzi sorgente-destinazione:
R-Z, T-V, S-U.
Figura 8.31 Reti Ethernet interconnesse tramite bridge secondo l’Esempio 8.7 (Esercizio 8.19).
La Tabella E8.3, trascurando le voci in corsivo che appaiono dopo una freccia, mostra lo stato delle tabelle
di inoltro dei bridge , e dopo il trasferimento iniziale delle 9 trame specificate nella configurazione iniziale di reti e stazioni. Dopo lo spostamento delle stazioni R, T, U si ottiene la configurazione di reti e relative stazioni mostrata in Figura E8.5. L’invio della trama R-Z non implica alcun cambiamento nelle tabelle
di inoltro; infatti la stazione R risulta raggiungibile dalle stesse porte dei bridge , e (cambierebbe la relativa voce nel bridge , ma questo non viene esaminato nell’esercizio). Dopo la trasmissione della trama T-V, viene a cambiare la sola voce relativa alla stazione T nel bridge , poiché entrambe le stazioni interessate si interfacciano sulla stessa rete e la collocazione della stazione V è nota al bridge che quindi non
inoltra in flooding la trama in questione. La trasmissione della trama S-U implica che una nuova voce relativa
alla stazione S viene registrata nei bridge , e (questa voce era presente esclusivamente nel bridge
), trattandosi di una trasmissione in flooding dato che la stazione di destinazione U è sconosciuta a tutti i
bridge della rete. Tutti questi cambiamenti sono indicati nella Tabella E8.3 in corsivo con una freccia.
Tabella E8.3 Tabelle di inoltro dei bridge B1, B3 e B4 secondo l’Esercizio 8.19.
Figura E8.5 Reti interconnesse dopo lo spostamento di stazioni secondo l’Esercizio 8.19.
Utilizziamo i cookie per essere sicuri che tu possa avere la migliore esperienza sul nostro sito, leggi la nostra Privacy Policy per saperne di più. Accetta
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.