Domande di riepilogo a risposta chiusa

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Domande di riepilogo a risposta chiusa"

Transcript

1 Politecnico di Torino Progettazione di Reti Locali e di Comprensorio (PRLC) Domande di riepilogo a risposta chiusa Fulvio Risso 12 giugno 2010

2 Indice 1 Introduzione alle LAN 3 2 Analisi di traffico 5 3 Cavi e Cablaggio 6 4 Ethernet 8 5 Ethernet: caratteristiche avanzate 10 6 Switched Ethernet 11 7 VLAN 11 8 Spanning Tree 13 9 Evoluzioni dello Spanning Tree QoS su LAN Link Aggregation IGMP Snooping Ridondanza del Default Gateway (HSRP, VRRP) Multilayer switch Progettazione di rete a L2/ Content Delivery Networks and Server Load Balancing Storage x 24 2

3 1 Introduzione alle LAN 1. Nel passato, le Wide Area Network (WAN): a) Erano reti geografiche pensate principalmente per applicativi con basso bitrate b) Erano reti condivise pensate principalmente per scambiare grosse quantità di dati c) Erano reti geografiche pensate principalmente per scambiare grosse quantità di dati d) Erano reti interne a un campus pensate principalmente per mettere in comunicazione più edifici tra loro 2. Nel passato, le Local Area Network (LAN): a) Erano reti locali pensate principalmente per applicativi con basso bitrate b) Erano reti condivise pensate principalmente per scambiare grosse quantità di dati c) Erano reti condivise pensate principalmente per applicazioni che si scambiavano dati di tipo burst d) Erano reti interne a un campus pensate principalmente per mettere in comunicazione più edifici tra loro 3. In uno scenario di rete a mezzo condiviso: a) Mentre una stazione trasmette, le altre stazioni non possono trasmettere a loro volta b) Mentre una stazione trasmette, le altre stazioni possono trasmettere se la comunicazione non è rivolta a loro c) Mentre una stazione trasmette, le altre stazioni possono ricevere e trasmettere nello stesso tempo d) Tutti possono trasmettere in qualsiasi momento senza rischiare collisioni grazie alla presenza dello switch 4. In una LAN: a) Esiste sempre un dispositivo intermedio attraverso cui passano le trame b) Tutti i dispositivi hanno la stessa priorità nell accedere al mezzo condiviso c) Tutti i dispositivi hanno la stessa priorità nell accedere al mezzo condiviso, tranne un eventuale dispositivo intermedio che è privilegiato rispetto agli altri d) A seconda delle necessità, può essere configurato un eventuale dispositivo (es. server) che ha una maggiore priorità nell accedere al mezzo condiviso 5. Una tecnologia basata su un mezzo condiviso di comunicazione è caratterizzata da: 3

4 a) Comunicazione in broadcast, tecnologia con assenza di sistemi intermedi e con un alto tasso di flessibilità b) Basso costo, grazie all utilizzo di apparati di commutazione operanti a livello 2 (L2 switch) c) Affidabilità, privacy ragionevolmente garantita agli utenti ma impossibilità di comunicazione contemporanea tra gli host d) Affidabilità, possibilità di comunicazioni contemporanee tra gli host, ma con basso tasso di privacy 6. Il livello OSI denominato Data Link : a) Astrae dalle funzione relative al livello fisico, permettendo a più reti diverse (es. Ethernet e WiFi) di interoperare b) Può prevedere l uso di indirizzi di tipo multicast/broadcast che posso essere usati per funzioni di Solicitation e Advertisement c) Definisce le modalitã con cui si generano i bit sul canale d) Si divide in un sottolivello LCC (Link Central Control) ed un sottolivello MAC (Medium Access Control) 7. Il livello OSI denominato Physical : a) b) È specificato solamente per le reti di tipo Ethernet È uguale in tutte le reti cablate (es. Ethernet, Token Ring, FDDI), ed è sostanzialmente quello derivato da quello definito a suo tempo in Ethernet c) Può essere condiviso tra più tecnologie di rete diverse, che però differiscono a livello Data-Link (es. Ethernet e FDDI) d) Definisce le modalità di accesso al mezzo 8. Il sottolivello LLC (Logical Link Control): a) È sostanzialmente un protocollo ormai scoparso dalle reti moderne b) Non è mai riuscito ad affermarsi pienamente sulle reti WiFi c) È presente in pochissimi protocolli operanti sulla rete Ethernet d) Definisce degli indirizzi su 64 bit per l identificazione del protocollo di livello 3 trasportato nella trama 9. Il sottolivello MAC (Medium Access Control): a) Definisce i meccanismi di arbitraggio del mezzo trasmissivo b) Definisce un campo Protocol Type che indica il protocollo di livello 3 trasportato nella trama c) È presente in tutte le tecnologie di rete locale, tranne in Ethernet dove è spesso sostituito dall imbustamento LLC-SNAP 4

5 d) Definisce come i bit devono essere trasmessi sul canale fisico 10. Gli indirizzi MAC: a) Sono assegnati da un organo governativo b) Sono impostati dall utente (o dal sistema operativo) al primo avvio del dispositivo c) Sono pre-impostati dal costruttore: i primi 3 Byte identificano il costruttore e i restanti 3 bytes vengono ricavati attraverso un algoritmo per la generazione di numeri casuali a 24bit d) Sono pre-impostati dal costruttore all interno della scheda di rete 11. Se una stazione riceve, a livello di sistema operativo, tutti i pacchetti che sono stati ricevuti dalla scheda di rete: a) La stazione non ha un indirizzo IP b) La stazione si trova collegata ad uno switch c) La stazione ha un indirizzo MAC multicast d) La scheda di rete si trova in modalità promiscua 12. La differenza tra una trama e un pacchetto è: a) Una trama identifica i dati a livello 2, mentre un pacchetto identifica i dati a livello 3 b) Una trama identifica i dati a livello 3, mentre un pacchetto identifica i dati a livello 2 c) Sono sinonimi d) Una trama identifica i dati Ethernet, mentre un pacchetto identifica i dati reativamente agli altri protocolli 2 Analisi di traffico 13. Se un host viene collegato per la prima volta ad una LAN Ethernet di tipo condiviso ed effettua un PING verso un altra stazione: a) Invia direttamente il pacchetto ICMP echo request all host di destinazione dato che viaggia su un canale di tipo broadcast b) Deve inviare prima un pacchetto di tipo ARP richiedente la risoluzione dell indirizzo MAC della stazione di destinazione affinchè quest ultima risponda con il proprio indirizzo IP c) Se l host di destinazione appartiene ad una rete di livello 3 differente deve prima conoscere l indirizzo MAC del proprio default gateway d) Genera un pacchetto di ARP Request, che ha come effetto collaterale quello di aggiornare il filtering database di tutte le stazioni 5

6 14. Un Host A viene acceso e collegato per la prima volta ad una LAN Ethernet di tipo condiviso, da dove effettua un PING verso un server S collegato alla stessa LAN: a) Se S appartiene ad una diversa rete di livello 3, l host A deve comunque generare un ARP Request verso il DNS b) Se l Host A appartiene alla stessa rete di livello 3 del DNS e del router, genererà immediatamente un pacchetto di DNS Query verso il DNS c) Se il server appartiene ad una rete di livello 3 rispetto all host, genererà un pacchetto di ARP Request che conterrà nel campo Target IP Address l indirizzo IP del router d) Se il DNS server appartiene ad una rete di livello 3 rispetto all host, genererà un pacchetto di ARP Request che conterrà nel campo Target IP Address l indirizzo IP del router 15. Una trama il cui indirizzo MAC di destinazione è quello di un router: a) Avrà come indirizzo IP di destinazione quello del router b) Avrà come indirizzo IP di destinazione quello di una stazione che non appartiene alla LAN locale c) Avrà come indirizzo IP di destinazione quello di una stazione che appartiene alla LAN locale d) Avrà come indirizzo IP di destinazione quello del router oppure quello di una stazione che non appartiene alla stessa rete IP dell host sorgente 16. Prima di un pacchetto ICMP Echo Request, la stazione trasmittente: a) Genererà sempre una richiesta ARP b) Genererà sempre una richiesta DNS c) Genererà sempre una richiesta ARP e una DNS d) Non necessariamente genera pacchetti aggiuntivi 3 Cavi e Cablaggio 17. Le caratteristiche principali che deve possedere un mezzo conduttore per la trasmissione dati sono: a) Velocità di propagazione (espressa come una frazione della velocità della luce), impedenza della linea trasmissiva (espressa in AWG, American Wire Gage), dimensione del conduttore b) Impedenza della linea trasmissiva (espressa in AWG, American Wire Gage), dimensione del conduttore 6

7 c) Velocità di propagazione (espressa come una frazione della velocità della luce), impedenza della linea trasmissiva, dimensione del conduttore (espressa in AWG, American Wire Gage) d) Velocità di propagazione (espressa come una frazione della velocità della luce), impedenza della linea trasmissiva, lunghezza del conduttore (espressa AWG, American Wire Gage) 18. L AWG (American Wire Gage): a) È una scala impiegata per la stima dell attenuazione di un cavo in rame b) Indica dei valori massimi (soglie) di rumore ai quali si deve attenere un produttore di cavi in rame c) d) 19. La Diafonia: È una scala impiegata per identificare la dimensione di un cavo in rame È una scala impiegata per identificare la dimensione di un cavo in fibra ottica a) Si definisce Aliena se proviene da una sorgente di interferenza esterna b) Si presenta come effetto dell attenuazione di un segnale passante su un cavo in rame c) È dovuto all induzione di parte di un segnale di una coppia sull altra d) Si può presentare se viene fatto un montaggio dei plug in maniera errata o se il cavo presenta della forti curvature lungo il suo tragitto 20. Per i cavi in fibra ottica: a) Le fibre multimodo con tecnologia led sono le più recenti e quelli con banda passante migliore b) Le fibre multimodo presentano un basso tasso di dispersione e alto tasso di banda passante c) I cavi di tipo indoor non hanno bisogno di uno schermo metallico esterno d) Le fibre monomodo con tecnologia laser led sono le più recenti e quelli con banda passante migliore 21. Nel cablaggio strutturato: a) Vi è una gerarchia ad albero tra le varie porzioni del cablaggio che compongono la rete di un edificio b) È buona norma tenere i Floor Distribution nello stesso locale del Building Distribution per diminuire la distanza tra essi e poterli collegare tra di loro impiegando brevi tratti di cavi operanti a 10Gbit c) Viene spesso usata una topologia ad anello essendo più robusta di quella ad albero 7

8 d) I cavi in rame possono essere lunghi fino a 100m più le bretelle di collegamento alle due estremità (ad es. stazione utente e apparato di rete) 22. I cavi in rame in un data-center: a) Non vengono usati a causa delle altissime velocità trasmissive b) Vengono pesantemente usati in tutto il datacenter per ragioni di costo c) Vengono usati in alcune porzioni del datacenter (dove sono richieste brevi distanze) per ragioni di costo d) Vengono utilizzati prevalentemente per collegare i dischi, che sono caratterizzati da velocità inferiori ai server 4 Ethernet 23. Durante la trasmissione su una rete Ethernet, se una stazione invia una jamming sequence : a) Vuole comunicare agli altri che la trasmissione ha avuto successo b) Vuole comunicare agli altri che c è stata una collisione rinforzando il segnale c) Vuole comunicare agli altri che ha preso possesso del canale e sta per iniziare a trasmettere d) Vuole comunicare agli altri che sta per rilasciare il canale 24. Dopo una collisione su una rete Ethernet: a) Tutte le stazioni possono ricontendersi subito il canale fisico per una nuova trasmissione b) Le stazioni che hanno generato la collisione (e solo quelle) possono partecipare alla nuova fase di ricontesa per riprendere possesso del canale c) Le stazioni che hanno generato la collisione devono aspettare un tempo casuale detto di back-off prima di riprovare ad accedere nuovamente al canale d) Solo la stazione che ha generato la collisione (ossia la stazione che ha iniziato a trasmettere più tardi) deve aspettare un tempo casuale detto di back-off prima di riprovare ad accedere nuovamente al canale 25. Per il rilevamento della collisione su una rete Ethernet bisogna considerare: a) La distanza tra le stazioni, la dimensione minima della trama, la velocità di trasmissione nel mezzo fisico b) La distanza tra le stazioni, la banda del canale, la dimensione minima della trama c) La distanza tra le stazioni, la banda del canale, la dimensione minima della trama, la velocità di trasmissione nel mezzo fisico 8

9 d) Il numero di stazioni presenti nella rete, la velocità di rilevamento delle collisioni, la durata minima di trasmissione 26. Per distinguere una trama Ethernet 2.0 (DIX) da quella IEEE 802.3: a) Si controlla il campo Version presente all inizio della trama b) Si controlla il valore dei 2 byte corrispondenti al campo Ethertype in Ethernet 2.0 (o al campo Length di IEEE 802.3) c) Si calcola la dimensione dei dati trasportati nella trama e se sono inferiori a 64 bytes la trama apparterrà alla standard IEEE 802.3, altrimenti sarà Ethernet 2.0 d) Si guarda l eventuale presenza di una busta LLC SNAP, che è presente solamente nelle trame IEEE Le trame Ethernet 2.0 (DIX) e IEEE 802.3: a) Non sono compatibili tra di loro e hanno valori diversi per il frame minimo b) Sono compatibili tra di loro, anche se hanno valori diversi per il frame minimo c) Sono compatibili tra di loro, anche se hanno valori diversi per il frame massimo d) Sono compatibili tra di loro, anche se solo la seconda può contenere il campo Padding 28. In Ethernet, l Inter-frame gap à c : a) Il tempo di silenzio tra un frame e il successivo b) Lo spazio vuoto all interno del frame che consente di raggiungere la dimensione minima necessaria per il rilevamento della collisione c) L insieme di bytes inviati sul canale come delimitatori di fine trama inferiori a 64 bytes la trama apparterrà alla standard IEEE 802.3, altrimenti sarà Ethernet 2.0 d) Il tempo necessario per inviare i bytes del preambolo (fino ad un massimo di 7 bytes) 29. Il diametro di collisione massimo per una rete Ethernet: a) Può essere inteso come la massima distanza di un link che connette un host e un hub b) Può essere inteso come la massima distanza di un link che connette un host e un bridge c) Rimane invariato anche se nella rete vengono rimpiazzati degli hub con dei bridge d) È pari a 200 metri nel caso venga utilizzato un cablaggio in rame 9

10 5 Ethernet: caratteristiche avanzate 30. Cosa accade se un PC, con l interfaccia di rete configurata in modalità Full Duplex Fixed, è connesso ad una porta dello switch configurata in modalità autonegotiation? a) La porta dello switch si autoimposta in modalità half duplex e può rilevare delle false collisioni b) La porta dello switch si autoimposta in modalità Full Duplex c) PC e switch non saranno mai in grado di comunicare d) PC e switch comunicheranno normalmente senza rilevare anomalie 31. L autonegoziazione della velocità tra due schede Ethernet avviene: a) A livello 1 b) A livello 2 c) Sia a livello 1 sia a livello 2 d) In parte a livello 1 e in parte a livello Su una rete Ethernet composta esclusivamente da switch nei quali i collegamenti sono tutti full duplex, quante collisioni si posso verificare? a) Dipende dall estensione della rete b) Dipende dal numero di switch c) Dipende dal numero di PC connessi d) Nessuna 33. La perdita di connettività tra due entità di livello data-link (es. host o switch) adiacenti può essere immediatamente rilevata a livello fisico se il collegamento è: a) Full duplex b) Half duplex c) Full-duplex, con l altra estremità attestata su uno switch d) In generale non può essere rilevato 34. L interruzione di un cavo di rete può essere immediatamente rilevata a livello fisico se il collegamento è: a) Full duplex b) Half duplex c) Full-duplex, con l altra estremità attestata su uno switch d) In generale, l interruzione di un cavo fisico viene sempre immediatamente rilevato dalle entità attestate alle due estremità del cavo stesso 10

11 6 Switched Ethernet 35. Una rete si definisce switched quando: a) Sono presenti solo switch e stazioni b) Sono presenti switch, hub e stazioni c) d) È presente almeno un router È presente un canale comune ( shared ) di trasmissione 36. In una rete switched: a) La perdita di trame è estremamente rara grazie all elevata velocità degli switch b) La perdita di trame è inesistente grazie al fatto che non si verificano più collisioni c) La perdita di trame non è trascurabile per il problema della congestione degli switch d) La perdita di trame è inesistente grazie all utilizzo del protocollo di Spanning Tree 37. GLi switch: 7 VLAN a) Hanno un solo indirizzo MAC per l intero apparato b) Non hanno alcun indirizzo MAC (infatti sono detti trasparenti) c) Hanno un indirizzo MAC per ogni porta fisica d) Hanno un indirizzo MAC per ogni porta fisica più uno per ogni VLAN 38. Una delle ragioni che spinge un progettista di rete ad usare le VLAN è: a) Forwarding dei pacchetti più veloce b) Riduzione del traffico di broadcast c) Gestione semplificata dello Spanning Tree d) Diminuzione delle collisioni 39. Due PC appartenenti a due diverse VLAN: a) Potranno comunicare normalmente scambiandosi trame Ethernet b) Non potranno mai scambiarsi trame Ethernet c) Uno dei due PC deve utilizzare un interfaccia di rete con supporto per il tag VLAN IEEE 802.1q d) Entrambi i PC devono utilizzare un interfaccia di rete con supporto per il tag VLAN IEEE 802.1q 11

12 40. Due PC entrambi collegati ad uno stesso Hub (ripetitore): a) Non potranno mai appartenere a VLAN diverse b) Apparterranno sempre alla stessa VLAN c) Potranno appartenere a VLAN diverse qualora utilizzassero un interfaccia di rete conforme allo standard IEEE 802.1q d) Non potranno mai appartenere a VLAN diverse anche se utilizzano un interfaccia di rete conforme allo standard IEEE 802.1q 41. Due stazioni configurate in modalità trunk e appartenenti alla stessa VLAN sono attestate su uno stesso switch che non supporta lo standard IEEE 802.1q (VLAN). a) Le stazioni non potranno mai scambiarsi dei dati, a meno che venga usato un router b) Le stazioni non potranno mai scambiarsi dei dati, anche se venisse usato un router c) Le stazioni potranno sempre scambiarsi dei dati direttamente, anche se non venisse usato un router d) Le stazioni potranno sempre scambiarsi dei dati direttamente anche se non venisse usato un router, ma potrebbero esserci problemi di recapito per i pacchetti grossi 42. Secondo lo standard IEEE 802.1q (VLAN), il collegamento tra due switch: a) Può essere solo di tipo Trunk b) Non deve mai essere di tipo Trunk c) Può essere di tipo Access solo se le porte corrispondenti sui due switch fanno parte della stessa VLAN d) Può essere di tipo Access solo se le porte corrispondenti sui due switch fanno parte di diverse VLAN 43. Secondo lo standard IEEE 802.1q, il protocollo GVRP (GARP VLAN Registration Protocol) serve per: a) Propagare sull intera rete le informazioni riguardanti le VLAN esistenti in modo totalmente automatico b) Attribuire ai pacchetti delle diverse VLAN differenti priorità c) Configurare dinamicamente le porte di uno switch in base in base alla configurazione rilevata sull interfaccia di rete presente sul PC presente all altro capo del cavo d) Registrare il traffico che transita sulle diverse VLAN 44. Secondo lo standard IEEE 802.1q, le VLAN vengono configurate sullo switch: a) Su ogni singola porta, attraverso un opportuna operazione 12

13 b) Dal produttore e non sono modificabili c) Dal produttore ed è possibile cambiare VLAN solo ad un ristretto numero di porte d) Solo sulle porte trunk 45. Secondo lo standard IEEE 802.1q, l appartenenza di un PC ad una determinata VLAN è data: a) Dall indirizzo MAC dell interfaccia di rete del PC, indipendentemente dalla configurazione dello switch b) Dall indirizzo IP dell interfaccia di rete del PC, indipendentemente dalla configurazione dello switch c) Dagli indirizzi MAC e IP dell interfaccia di rete del PC, indipendentemente dalla configurazione dello switch d) Dalla configurazione della porta dello switch alla quale è collegato il PC 46. Una porta è di tipo trunk quando: a) Le trame che vi transitano non includono mai il tag IEEE 802.1q b) Transitano solo trame di tipo BPDU c) Le trame che vi transitano includono il tag IEEE 802.1q d) Transitano solo pacchetti di tipo BPDU le cui trame includono il tag IEEE 802.1q 47. Nel caso in cui si verifichi un fenomeno di Broadcast Storm su una VLAN: a) Le altre VLAN sono protette e non percepiscono in alcun modo questo malfunzionamento b) Il Broadcast Storm si verifica anche sulle altre VLAN c) Il Broadcast Storm si verifica anche sulle altre VLAN a meno che un meccanismo di priorità sia usato per privilegiare il traffico di queste VLAN d) Le altre VLAN possono subire dei rallentamenti a causa del traffico sui link trunk 8 Spanning Tree 48. Lo Spanning Tree Protocol viene utilizzato per: a) Trasformare una rete contenente maglie in un albero, eliminando i percorsi circolari b) Poter gestire percorsi multipli in load-balancing, garantendo ridondanza nella rete c) Ottimizzare il processo di forwarding 13

14 d) Aggiornare il filtering database 49. Il protocollo di Spanning Tree opera sequenzialmente attraverso le seguenti fasi: a) Selezione delle Root Ports, elezione del Root Bridge, selezione delle Designated Ports b) Elezione del Root Bridge, selezione delle Designated Ports, selezione delle Root Ports c) Elezione del Root Bridge, selezione delle Root Ports, selezione delle Designated Ports d) Selezione delle Root Ports, selezione delle Designated Ports, elezione del Root Bridge 50. Le trame denominate Bridge Protocol Data Unit (BPDU) possono essere di due tipi: a) Configuration e Topology Change Notification b) Configuration e Topology Advertisement c) Topology Change Notification e Topology Advertisement d) Root Bridge Election e Topology Advertisement 51. Durante la fase di elezione del Root Bridge, il processo di Spanning Tree opera analizzando il valore del seguente campo presente nella BPDU: a) Root Identifier b) Root Path Cost c) Port Identifier d) Bridge Priority 52. Secondo lo standard, l albero realizzato dallo Spanning Tree Protocol è calcolato: a) A partire dalla topologia fisica della rete, indipendentemente dalle VLAN b) A partire dalle VLAN configurate c) A partire dalle VLAN configurate, creando un albero diverso per ogni VLAN d) A partire dalla topologia fisica della rete, tenendo conto delle VLAN configurate 9 Evoluzioni dello Spanning Tree 53. A differenza dello Spanning Tree, il protocollo di Rapid Spanning Tree: a) Supporta reti che impiegano Layer-1 Hub b) Garantisce tempi di convergenza rapidi c) Permette l impiego di fibre ottiche nella rete 14

15 d) Permette di usare diverse VLAN nella rete 54. Quando uno switch rileva che uno dei suoi link si è interrotto, il protocollo di Rapid Spanning Tree rimuove le corrispondenti entries dal forwarding database: a) Allo scadere del timer Forward Delay b) Allo scadere del timer Max Age c) Immediatamente d) Invecchia artificialmente quelle entries ad un valore pari a (Max Age - Forward Delay) e poi aspetta la loro scadenza 55. Il Multiple Spanning Tree Protocol è utile perché: a) Diminuisce il dominio di broadcast della rete suddividendola in aree denominate Region b) Garantisce il funzionamento in reti che impiegano Hubs c) Garantisce tempi di convergenza più rapidi rispetto a STP e RSTP d) Aumenta la scalabilità della rete, suddividendola in aree denominate Region 10 QoS su LAN 56. Secondo lo standard IEEE 802.1p, la priorità può essere associata ad una trama: a) Solo dalla porta dello switch b) Solo dall interfaccia di rete (NIC) che prevede questo tipo di funzione c) Sia dalla porta dello switch sia dall interfaccia di rete (NIC) che prevede questo tipo di funzione d) Solo dall applicazione che genera il traffico 57. L interfaccia di uno switch a cui sia collegata una stazione in grado di associare la priorità ai pacchetti, deve essere: a) Di tipo Trunk o Access b) Solo di tipo Trunk c) Solo di tipo Access d) Da una parte del cavo di tipo Trunk e dall altra di tipo Access 58. Lo standard 802.1p definisce: a) Classi di servizio diverse per vari tipi di traffico b) Priorità diverse per vari tipi di traffico c) Una classe Best-Effort a bassa priorità più altre classi di servizio (configurabili a piacere) a priorità più alta 15

16 d) Un insieme di classi di traffico che verranno servite in Round Robin 59. Lo standard 802.3x definisce: a) Un pacchetto di Pause da utilizzarsi in caso di congestione dell host b) Un pacchetto di Pause da utilizzarsi in caso di congestione della rete c) Un pacchetto di Pause da utilizzarsi in caso di congestione (host oppure switch) d) Un meccanismo per dare priorità al traffico voce 60. Il pacchetto di Pause: a) b) c) È inviato alla stazione sorgente del flusso per ridurre la quantità di traffico immesso nella rete È inviato alla stazione sorgente del flusso per fermare momentaneamente il traffico immesso nella rete È inviato al dispositivo presente all altro capito del link per ridurre la quantità di traffico immesso nella rete d) Può causare fenomeni di blocco temporaneo del traffico nella rete 61. In una rete di campus con dorsali a 10Gbps nella quale si vuole trasportare anche traffico voce: a) Non è necessario configurare alcun meccanismo di QoS b) c) d) È consigliato implementare lo standard 802.3x (pacchetti di Pause) È consigliato implementare lo standard 802.1p associando al traffico voce la massima priorità È ragionevole implementare lo standard 802.1p associando al traffico voce una porzione della banda trasmissiva (scheduling Round Robin ) 11 Link Aggregation 62. Lo standard IEEE 802.3ad (Link Aggregation) prevede: a) Di aumentare la banda trasmissiva nella connessione punto-punto b) Di ridondare una connessione punto-punto, senza aumentare la banda trasmissiva nella connessione c) Di ridondare una connessione punto-punto, aumentando la banda trasmissiva nella connessione d) Di ridondare una connessione punto-punto 63. Nello standard IEEE 802.3ad (Link Aggregation): a) Entrambi gli apparati alle due estremità di una connessione devono essere conformi allo standard 802.3ad 16

17 b) Esiste un massimo numero di porte che possono far parte dell aggregato logico c) È sufficiente che almeno uno degli apparati alle due estremità di una connessione sia conforme allo standard 802.3ad d) I collegamenti che formano un aggregato possono anche avere velocità differenti 64. Lo standard IEEE 802.3ad (Link Aggregation) pone alcuni limiti per il proprio impiego: a) Esiste un massimo numero di porte che possono far parte dell aggregato logico b) L aggregazione si può attivare solo su collegamenti full-duplex c) L aggregazione si può impiegare solo su collegamenti half-duplex d) I collegamenti che formano un aggregato devono avere velocità differenti 65. Lo standard IEEE 802.3ad (Link Aggregation) pone alcuni limiti per il proprio impiego: a) Al numero di porte che possono far parte dell aggregato logico b) Al criterio di load balancing del traffico, che deve essere necessariamente basato su informazioni di livello 2 c) Ai links che formano un aggregato, i quali devono avere la stessa velocità d) All impiego del protocollo di Spanning Tree (STP), che non è supportato dagli aggregati logici 66. Una motivazione che sta alla base dello standard IEEE 802.3ad (Link Aggregation) è: a) Permette di ridondare una connessione punto-punto b) Permettere l uso contemporaneo di più collegamenti tra due switch anche quando questi adottano il protocollo di Spanning Tree (STP) c) Velocizzare l aggiornamento del filtering database anche nel caso in cui venga usato il protocollo STP d) Evitare congestioni nella rete grazie al migliore uso della banda a disposizione 12 IGMP Snooping 67. Il meccanismo di IGMP snooping permette di: a) Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv6 b) Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv4 c) Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv4 o IPv6 d) Individuare su una LAN gli appartenenti ad una certa rete IPv4 o IPv6 17

18 68. La funzione di IGMP Snooping: a) b) c) d) È propria di tutti gli apparati di livello 3 presenti nella LAN È nornalmente implementata sugli apparati di livello 2 presenti nella LAN È necessaria per il debugging del traffico multicast eventualmente presente nella LAN È una funzione scarsamente utilizzata sugli apparati moderni, mentre era importante in passato 69. Nel caso della funzione di IGMP Snooping: a) Il router intercetta i pacchetti IGMP membership Query b) Lo switch intercetta i pacchetti IGMP membership Query c) Il router intercetta i pacchetti IGMP membership Report d) Lo switch intercetta i pacchetti IGMP membership Report 70. La funzione IGMP Snooping: a) Si applica a tutto il traffico multicast sulla LAN b) Si applica a tutto il traffico IP multicast sulla LAN c) Si applica ad una parte del traffico IP multicast sulla LAN d) Si applica a quella parte del traffico IP multicast che non fa uso del protocollo IGMP 13 Ridondanza del Default Gateway (HSRP, VRRP) 71. I protocolli HSRP e VRRP servono a: a) Propagare in modo automatico le informazioni relativa alla presenza delle VLAN sulla rete b) Attribuire ai pacchetti delle diverse VLAN differenti priorità c) Gestire automaticamente la configurazione (trunk/access) delle porte degli switch in base alla configurazione dell interfaccia di rete presente sul PC collegato dall altro capo del cavo d) Ridondare il default gateway 72. In una rete nel quale sono attivi i protocolli HSRP/VRRP: a) Le risposte ARP vengono generate in load balancing dai due router b) Le risposte ARP vengono generate sempre dal router che si è acceso per primo c) Le risposte ARP vengono generate sempre dal router primario d) Le risposte ARP vengono generate sempre in multicast 18

19 73. La funzione Track del protocollo HSRP può essere utilizzata per: a) Impostare automaticamente l indirizzo IP del router virtuale creato a partire dal numero del gruppo HSRP b) Impostare in maniera dinamica l indirizzo MAC del router virtuale creato a partire dal numero del gruppo HSRP c) Influenzare la scelta dell interfaccia Active a seconda del corretto funzionamento di un altra interfaccia d) Influenzare la scelta dell interfaccia Active a seconda dell indirizzo IP configurato sulle interfacce dei router 74. I messaggi HSRP vengono imbustati: a) Su TCP b) Su UDP c) Direttamente in pacchetti IP d) Direttamente in trame Ethernet 75. I messaggi VRRP vengono imbustati: a) Su TCP b) Su UDP c) Direttamente in pacchetti IP d) Direttamente in trame Ethernet 76. Usando HSRP, i router di una LAN possono assumere gli stati di: a) Master o Slave b) Master o Slave c) Master o Backup d) Active o Inactive 77. Usando VRRP, i router di una LAN possono assumere gli stati di: a) Master o Slave b) Master o Slave c) Master o Backup d) Active o Inactive 78. Per la trasmissione messaggi HSRP, il campo TTL del corrispondente pacchetto IP viene impostato: a) Ad un valore casuale; quando il pacchetto arriverà al router, questo verrà scartato automaticamente evitando l inoltro al di fuori della LAN 19

20 b) Al valore 255, imponendo ai router di scartare i messaggi HSRP imbustati in pacchetti con TTL diverso da 255 c) Al valore 0, in modo da evitare l inoltro al di fuori della LAN in cui è trasmesso d) Al valore 1, in modo da evitare l inoltro al di fuori della LAN in cui è trasmesso 79. Per la trasmissione messaggi HSRP, il campo TTL del corrispondente pacchetto IP viene impostato: a) Ad un valore casuale; quando il pacchetto arriverà al router, questo verrà scartato automaticamente evitando l inoltro al di fuori della LAN b) Al valore 255, imponendo ai router di scartare i messaggi HSRP imbustati in pacchetti con TTL diverso da 255 c) Al valore 0, in modo da evitare l inoltro al di fuori della LAN in cui è trasmesso d) Al valore 1, in modo da evitare l inoltro al di fuori della LAN in cui è trasmesso 80. Nel protocollo HSRP, la funzione di load balancing sui collegamenti geografici: a) Viene realizzata automaticamente b) Viene realizzata automaticamente solamente per il traffico in uscita verso Internet c) Viene realizzata automaticamente solamente per il traffico in ingresso nella LAN d) Non viene realizzata automaticamente 81. Nel caso di guasto del collegamento geografico di un router HSRP in stato Active: a) Il protocollo HSRP potrebbe far cambiare lo stato del router nel momento in cui la funzione di track fosse abilitata b) Il protocollo HSRP eleggerà automaticamente l altro router come Active c) Il protocollo HSRP manterrà la situazione di rete invariata (il router in esame sarà Active) d) Il protocollo HSRP forzerà l invio di un messaggio ICMP Router Redirect agli host della LAN in maniera da velocizzare lo spostamento delle rotte sul secondo router 82. Il fenomeno del flooding di pacchetti su reti con il default gateway ridondato con il protocollo HSRP: a) Può verificarsi nel momento in cui ci sono dei percorsi asimmetrici (ingresso/uscita) del traffico b) Può verificarsi solamente in caso di problemi sul protocollo di Spanning Treel c) Può verificarsi solamente in caso di alcune trame broadcast d) Non può verificarsi 20

21 14 Multilayer switch 83. Si dice comunemente che un Layer-3 switch opera a wire-speed (o full-speed) se è in grado di: a) Inviare pacchetti solo in modalità full-duplex b) Inviare pacchetti solo in modalità half-duplex c) Inviare pacchetti sia in modalità full-duplex sia in modalità half-duplex d) Inoltrare una quantità di traffico pari a quella ricevuta da tutte le interfacce conteporaneamente e a pieno carico 84. I layer 4 switch sono apparati che dispongono di un supporto hardware per l esecuzione di operazioni: a) Basate su informazioni di livello 4 e dei livelli inferiori b) Basate su informazioni di livello 4 e dei livelli superiori c) Basate su informazioni del solo livello 4 d) Basate su informazioni dei soli livelli 3 e 4 15 Progettazione di rete a L2/3 85. Nella progettazione della parte centrale della rete (core) di un campus, è necessario privilegiare apparati: a) In grado di calcolare rapidamente le tabelle di routing b) In grado di gestire tabelle di routing molto grosse c) Con elevate capacità di commutazione del traffico dati d) In grado di supportare di un numero elevato di tecnologie di livello data-link diverse 86. Nel caso di una rete facente uso di multilayer switch (L2-L3 switch): a) Ogni link verso gli host è servito da una rete IP con netmask /30 b) Ogni apparato (switch) ha un indirizzo IP assegnato ad ogni VLAN c) L operatore può decidere, per ogni interfaccia presente sugli switch, se questa deve essere configurate a livello 2 o a livello 3 d) È necessario utilizzare le VLAN 87. Nel caso di una rete facente uso di multilayer switch (L2-L3 switch): a) È necessario prima determinare l albero di instradamento calcolato dallo Spanning Tree, e poi chi à il router attivo/standby b) È necessario prima determinare chi à il router attivo/standby, e poi chi l albero di instradamento calcolato dallo Spanning Tree 21

22 c) Il router attivo/standby e l albero di instradamento calcolato dallo Spanning Tree sono due concetti indipendenti e vanno determinati entrambi d) È necessario determinare l albero di instradamento calcolato dallo Spanning Tree 88. Nel caso di una rete facente uso di multilayer switch (L2-L3 switch): a) I percorsi sono maggiormente ottimizzati se il root bridge coincide con l eventuale router attivo determinato da HSRP/VRRP b) I percorsi sono maggiormente ottimizzati se il root bridge non coincide con l eventuale router attivo determinato da HSRP/VRRP c) Il percorso determinato dallo Spanning Tree e l eventuale router attivo determinato da HSRP/VRRP sono concetti indipendenti e pertanto non influenzano il modo con cui il traffico viene propagato sulla rete d) I percorsi dipendono principalmente dalla configurazione degli indirizzi di livello 3 associati alle VLAN sugli apparati 16 Content Delivery Networks and Server Load Balancing 89. In una Content Delivery Network, i contenuti di un server (per esempio delle pagine web) vengono replicati e: a) Distribuiti nella rete, purché i vari server siano fisicamente vicini b) Distribuiti nella rete, purché i vari server siano fisicamente lontani c) Distribuiti nella rete, non importa la locazione fisica dei vari server d) Distribuiti nella rete, purché i vari server appartengano alla stessa subnet 90. In una DNS-based Content Delivery Network: a) Il DNS risponde alle richieste HTTP degli utenti redirigendoli alla cache più vicina b) Il DNS risponde alle richieste dei nomi di dominio (e.g. cnn.com ) redirigendoli alla cache DNS più vicina c) Il DNS ritorna un indirizzo IP in base al server di dominio richiesto (e.g. ) e all indirizzo IP sorgente del richiedente d) Il DNS ritorna un indirizzo IP in base al server di dominio richiesto (e.g. ) e all indirizzo IP destinazione del richiedente 91. I seguenti modi sono utilizzabili per implementare un Server Load Balancing: a) Content-unaware (layer 4 switching) e Content-aware (layer 7 switching) b) Content-unaware (layer 7 switching) e Content-aware (layer 4 switching) c) Content-unaware (layer 4 switching) e DNS-based Routing 22

23 d) DNS-based Routing e Content-aware (layer 7 switching) 92. Il Server Load Balancing di tipo Content-unaware è in grado di distribuire il carico in base ad informazioni: a) Di livello 3, 4 e ai nomi DNS richiesti b) Di livello 3 e 4 c) Di livello 3, 4 e 7 d) Di livello 2, 3, 4 e Una Sticky Connection: a) Identifica una connessione HTTP il cui stato deve essere mantenuto per l intera durata della connessione b) Identifica il set di connessioni HTTP che condividono uno stesso stato (es. shopping chart) c) Richiede che il Server Load Balancer inoltri il traffico di un utente sempre verso lo stesso server fisico d) Richiede che il server web coinvolto dalla transazione memorizzi i dati dell utente sullo stesso disco della Storage Area Network 94. Nel caso in cui un utente si colleghi ad un servizio web che è realizzato da una batteria di server fisici dietro ad un server load balancer, l utilizzo di cookies nelle sessioni HTTP: a) Può essere necessario per gestire le sticky connections b) Può essere necessario per memorizzare le credenziali di un utente c) d) 17 Storage È una tecnica comunemente utilizzata per violare la privacy dell utente È una tecnica per creare dei pop-up persistenti sul desktop dell utente 95. Quali tra i seguenti punti non si applica ad una Network Attached Storage (NAS): a) Pressoché tutti i sistemi operativi sono capaci di montare un disco condiviso senza driver addizionali b) Il NAS è in grado di operare anche su reti geografiche c) Impatto minimo sulle infrastrutture esistenti d) I client hanno pieno controllo sul disco 96. Un Network Attached Storage (NAS): a) b) È tipicamente usato per permettere ai client di fare il boot da rete È tipicamente usato per condividere i dischi su reti geografiche 23

24 c) Permette ai client di avere pieno controllo sul disco d) Ha un impatto minimo sull infrastruttura di rete e software esistente 97. Nella Storage Area Network (SAN) la virtualizzazione del disco avviene a livello: a) File system b) Fisico (blocchi sul disco) c) A scelta, File System o Fisico (blocchi sul disco) d) Fisico (blocchi sul disco) purché si usino determinati File System specific File Systems 98. Tra gli stack protocollari ammessi in una Storage Area Network (SAN), vi sono: x a) Fiber Channel - Ethernet b) Fiber Channel - IP - Ethernet c) iscsi - UDP - IP - Ethernet d) CIFS - TCP - IP - Ethernet 99. Lo standard IEEE 802.1x descrive il funzionamento del protocollo di autenticazione EAPoL, il quale è usato per mettere in comunicazione: a) Il supplicante con il server di autenticazione b) L autenticatore con il server di autenticazione c) Il supplicante con l autenticatore d) Sia il supplicante con l autenticatore sia l autenticatore con il server di autenticazione 100. Lo standard IEEE 802.1x descrive l autenticazione attraverso EAPoL, il quale è un protocollo di: a) Livello 2 b) Livello 3 c) Livello 4 d) Livello All interno del protocollo 802.1x, il protocollo RADIUS: a) Definisce i dati necessari all autenticazione dell utente b) Trasporta i dati dell autenticazione dell utente verso il server di autenticazione RADIUS c) Permette il dialogo tra il server di autenticazione RADIUS e il server che mantiene il database degli utenti (es. LDAP, Active Directory, ecc.) 24

25 d) Permette lo scambio di opportuni messaggi di autenticazione tra il client (supplicant) e lo switch di accesso (Authenticator) 102. L associazione dinamica di una porta di uno switch ad una VLAN che dipende dall utente presente sulla porta stessa: a) Non può essere fatta b) È la soluzione di default nella configurazione delle VLAN c) Può essere fatta attraverso una opportuna estensione del protocollo 802.1x d) Può essere fatta solamente se l utente ha la stazione configurata con una porta trunk 103. Il protocollo 802.1x riconosce l utente in base a: a) Opportune credenziali (es. username / password) b) Indirizzo MAC della scheda del PC c) Indirizzo IP configurato sull interfaccia del PC d) Nome DNS associato all utente 25

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.3 Interconnessione Prof. Filippini 2! Limitazioni LAN su grandi aree:! Propagazione! Disturbi! Protocolli di Accesso Multiplo! Occorrono

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Introduzione alla gestione dei sistemi di rete. Davide Quaglia

Introduzione alla gestione dei sistemi di rete. Davide Quaglia Introduzione alla gestione dei sistemi di rete Davide Quaglia Tipologie di doppino Doppino non schermato: un-shielded twisted pair (UTP) Doppino schermato: shielded twisted pair (STP) 2 Doppino in rame

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Politecnico di Milano Facoltà di Ingegneria dell Informazione. Interconnessione di LAN

Politecnico di Milano Facoltà di Ingegneria dell Informazione. Interconnessione di LAN Politecnico di Milano Facoltà di Ingegneria dell Informazione Interconnessione di LAN Problema di Interconnesisone di LAN o Limitazioni: n Propagazione n Disturbi n Protocollo di Accesso Multiplo o Occorrono

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Progettazione di reti locali basate su switch - Switched LAN

Progettazione di reti locali basate su switch - Switched LAN Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XVI: L assegnazione automatica di IP a.a. 2014/15 1 cba 2011 15 M.. Creative

Dettagli

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650 MONOGRAFIA DESCRITTIVA Edizione Gennaio 2010 MON. 255 REV. 1.0 1 di 27 INDICE Introduzione alle funzionalità di gestione per sistemi di trasmissioni PDH...

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch Switch di Livello 3 (L3 Switch) Virtual LAN (VLAN) 23.2 Inizialmente

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

STP Spanning Tree Protocol

STP Spanning Tree Protocol STP Spanning Tree Protocol Introduzione Sviluppato da Perlman nel 1985 per la Digital Equipment Corporation (DEC); in seguito standardizzato dal IEEE come 802.1d Una LAN di grandi dimensioni deve essere

Dettagli

5. Internetworking L2/L3

5. Internetworking L2/L3 Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 5. Internetworking L2/L3 Prof. Raffaele Bolla dist! Sia l esistenza (almeno nella fase iniziale) di tecnologie diverse,

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Evoluzione della rete Ethernet (II parte)

Evoluzione della rete Ethernet (II parte) Evoluzione della rete Ethernet (II parte) Argomenti della lezione Richiami sul funzionamento della rete Ethernet Fast Ethernet Gigabit Ethernet Implicazioni sul cablaggio 10Gb Ethernet 10 Gigabit Ethernet:

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

LE RETI ARGOMENTI TRATTATI Definizione di rete Classificazione delle reti Apparecchiatura di rete Mezzi trasmissivi Indirizzi IP Http Html DEFINIZIONE DI RETE Una rete di computer è costituita da un insieme

Dettagli

Ripetitori, bridge, switch, router

Ripetitori, bridge, switch, router Ripetitori, bridge, switch, router Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 04 Segmentazioni - 1/31 Limiti delle LAN Distanze massime tra stazioni Limitano la portata

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati Interconnessione di LAN a livello 2 Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali

Dettagli

Reti locali broadcast. Interconnettere più LAN. Limiti delle LAN. Interconnessione di LAN tramite Bridge. Partizionare una LAN

Reti locali broadcast. Interconnettere più LAN. Limiti delle LAN. Interconnessione di LAN tramite Bridge. Partizionare una LAN Reti locali broadcast 09Udc Reti di alcolatori Progettazione di reti locali basate su switch L L L. Limiti delle LN Interconnettere più LN Massima estensione fisica Massimo numero di stazioni anda condivisa

Dettagli

Reti locali LAN (Local Area Networks)

Reti locali LAN (Local Area Networks) Reti locali LAN (Local Area Networks) Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra di loro, entro un'area delimitata, utilizzando un canale fisico

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Argomenti della lezione

Argomenti della lezione Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi

Dettagli

Service e Switch Recovery

Service e Switch Recovery Service e Switch Recovery Marcello Maggiora Antonio Lantieri Politecnico di Torino Agenda L infrastruttura di rete del Politecnico di Torino Aree di sviluppo: Performance, Mobilità e Reliability Alta affidabilità

Dettagli

Introduzione. Sommario: Obiettivo:

Introduzione. Sommario: Obiettivo: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Rete LAN ed Ethernet. Tipi di reti Ethernet

Rete LAN ed Ethernet. Tipi di reti Ethernet Rete LAN ed Ethernet Cavo a doppino incrociato che include quattro coppie di cavi incrociati, in genere collegati a una spina RJ-45 all estremità. Una rete locale (LAN, Local Area Network) è un gruppo

Dettagli

Cognome e nome:...matricola:...

Cognome e nome:...matricola:... Reti di Calcolatori I - Prova del 18-11-2005 Compito A Tempo a disposizione: 90 minuti. Regole del gioco: 1) Libri e quaderni chiusi, vietato scambiare informazioni con altri, vietato usare calcolatrici.

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Evoluzione della rete Ethernet

Evoluzione della rete Ethernet Evoluzione della rete Ethernet Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Mario Baldi Pietro Nicoletti SWITCHED LAN. McGraw-Hill

Mario Baldi Pietro Nicoletti SWITCHED LAN. McGraw-Hill Telecomunicazioni Mario Baldi Pietro Nicoletti SWITCHED LAN McGraw-Hill Milano New York San Francisco Washington, D.C. Auckland Bogotà Lisbon London Madrid Mexico City Montreal New Delhi San Juan Singapore

Dettagli

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione

Trasmissione di dati al di fuori di un area locale avviene tramite la commutazione Commutazione 05.2 Trasmissione di dati al di fuori di un area locale avviene tramite la Autunno 2002 Prof. Roberto De Prisco -05: Reti a di circuito Università degli studi di Salerno Laurea e Diploma in

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

KNX/IP Router GW 90707. Manuale Tecnico

KNX/IP Router GW 90707. Manuale Tecnico KNX/IP Router GW 90707 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 6 3.1 Parametri... 6 4 Menù Configurazione IP 1... 8 4.1 Parametri... 8 5 Menù Configurazione

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

Link Aggregation - IEEE 802.3ad

Link Aggregation - IEEE 802.3ad Link Aggregation - IEEE 802.3ad Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti http://www.studioreti.it Basato sul capitolo 8 di: M. Baldi, P. Nicoletti,

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico

Interfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico Interfaccia KNX/IP - da guida DIN KXIPI Manuale Tecnico 24809270/15-04-2014 1 Sommario 1 Introduzione... 3 2 Applicazione... 3 3 Menù Impostazioni generali... 4 3.1 Parametri... 4 3.1.1 Nome apparecchio...

Dettagli