Domande di riepilogo a risposta chiusa

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Domande di riepilogo a risposta chiusa"

Transcript

1 Politecnico di Torino Progettazione di Reti Locali e di Comprensorio (PRLC) Domande di riepilogo a risposta chiusa Fulvio Risso 12 giugno 2010

2 Indice 1 Introduzione alle LAN 3 2 Analisi di traffico 5 3 Cavi e Cablaggio 6 4 Ethernet 8 5 Ethernet: caratteristiche avanzate 10 6 Switched Ethernet 11 7 VLAN 11 8 Spanning Tree 13 9 Evoluzioni dello Spanning Tree QoS su LAN Link Aggregation IGMP Snooping Ridondanza del Default Gateway (HSRP, VRRP) Multilayer switch Progettazione di rete a L2/ Content Delivery Networks and Server Load Balancing Storage x 24 2

3 1 Introduzione alle LAN 1. Nel passato, le Wide Area Network (WAN): a) Erano reti geografiche pensate principalmente per applicativi con basso bitrate b) Erano reti condivise pensate principalmente per scambiare grosse quantità di dati c) Erano reti geografiche pensate principalmente per scambiare grosse quantità di dati d) Erano reti interne a un campus pensate principalmente per mettere in comunicazione più edifici tra loro 2. Nel passato, le Local Area Network (LAN): a) Erano reti locali pensate principalmente per applicativi con basso bitrate b) Erano reti condivise pensate principalmente per scambiare grosse quantità di dati c) Erano reti condivise pensate principalmente per applicazioni che si scambiavano dati di tipo burst d) Erano reti interne a un campus pensate principalmente per mettere in comunicazione più edifici tra loro 3. In uno scenario di rete a mezzo condiviso: a) Mentre una stazione trasmette, le altre stazioni non possono trasmettere a loro volta b) Mentre una stazione trasmette, le altre stazioni possono trasmettere se la comunicazione non è rivolta a loro c) Mentre una stazione trasmette, le altre stazioni possono ricevere e trasmettere nello stesso tempo d) Tutti possono trasmettere in qualsiasi momento senza rischiare collisioni grazie alla presenza dello switch 4. In una LAN: a) Esiste sempre un dispositivo intermedio attraverso cui passano le trame b) Tutti i dispositivi hanno la stessa priorità nell accedere al mezzo condiviso c) Tutti i dispositivi hanno la stessa priorità nell accedere al mezzo condiviso, tranne un eventuale dispositivo intermedio che è privilegiato rispetto agli altri d) A seconda delle necessità, può essere configurato un eventuale dispositivo (es. server) che ha una maggiore priorità nell accedere al mezzo condiviso 5. Una tecnologia basata su un mezzo condiviso di comunicazione è caratterizzata da: 3

4 a) Comunicazione in broadcast, tecnologia con assenza di sistemi intermedi e con un alto tasso di flessibilità b) Basso costo, grazie all utilizzo di apparati di commutazione operanti a livello 2 (L2 switch) c) Affidabilità, privacy ragionevolmente garantita agli utenti ma impossibilità di comunicazione contemporanea tra gli host d) Affidabilità, possibilità di comunicazioni contemporanee tra gli host, ma con basso tasso di privacy 6. Il livello OSI denominato Data Link : a) Astrae dalle funzione relative al livello fisico, permettendo a più reti diverse (es. Ethernet e WiFi) di interoperare b) Può prevedere l uso di indirizzi di tipo multicast/broadcast che posso essere usati per funzioni di Solicitation e Advertisement c) Definisce le modalitã con cui si generano i bit sul canale d) Si divide in un sottolivello LCC (Link Central Control) ed un sottolivello MAC (Medium Access Control) 7. Il livello OSI denominato Physical : a) b) È specificato solamente per le reti di tipo Ethernet È uguale in tutte le reti cablate (es. Ethernet, Token Ring, FDDI), ed è sostanzialmente quello derivato da quello definito a suo tempo in Ethernet c) Può essere condiviso tra più tecnologie di rete diverse, che però differiscono a livello Data-Link (es. Ethernet e FDDI) d) Definisce le modalità di accesso al mezzo 8. Il sottolivello LLC (Logical Link Control): a) È sostanzialmente un protocollo ormai scoparso dalle reti moderne b) Non è mai riuscito ad affermarsi pienamente sulle reti WiFi c) È presente in pochissimi protocolli operanti sulla rete Ethernet d) Definisce degli indirizzi su 64 bit per l identificazione del protocollo di livello 3 trasportato nella trama 9. Il sottolivello MAC (Medium Access Control): a) Definisce i meccanismi di arbitraggio del mezzo trasmissivo b) Definisce un campo Protocol Type che indica il protocollo di livello 3 trasportato nella trama c) È presente in tutte le tecnologie di rete locale, tranne in Ethernet dove è spesso sostituito dall imbustamento LLC-SNAP 4

5 d) Definisce come i bit devono essere trasmessi sul canale fisico 10. Gli indirizzi MAC: a) Sono assegnati da un organo governativo b) Sono impostati dall utente (o dal sistema operativo) al primo avvio del dispositivo c) Sono pre-impostati dal costruttore: i primi 3 Byte identificano il costruttore e i restanti 3 bytes vengono ricavati attraverso un algoritmo per la generazione di numeri casuali a 24bit d) Sono pre-impostati dal costruttore all interno della scheda di rete 11. Se una stazione riceve, a livello di sistema operativo, tutti i pacchetti che sono stati ricevuti dalla scheda di rete: a) La stazione non ha un indirizzo IP b) La stazione si trova collegata ad uno switch c) La stazione ha un indirizzo MAC multicast d) La scheda di rete si trova in modalità promiscua 12. La differenza tra una trama e un pacchetto è: a) Una trama identifica i dati a livello 2, mentre un pacchetto identifica i dati a livello 3 b) Una trama identifica i dati a livello 3, mentre un pacchetto identifica i dati a livello 2 c) Sono sinonimi d) Una trama identifica i dati Ethernet, mentre un pacchetto identifica i dati reativamente agli altri protocolli 2 Analisi di traffico 13. Se un host viene collegato per la prima volta ad una LAN Ethernet di tipo condiviso ed effettua un PING verso un altra stazione: a) Invia direttamente il pacchetto ICMP echo request all host di destinazione dato che viaggia su un canale di tipo broadcast b) Deve inviare prima un pacchetto di tipo ARP richiedente la risoluzione dell indirizzo MAC della stazione di destinazione affinchè quest ultima risponda con il proprio indirizzo IP c) Se l host di destinazione appartiene ad una rete di livello 3 differente deve prima conoscere l indirizzo MAC del proprio default gateway d) Genera un pacchetto di ARP Request, che ha come effetto collaterale quello di aggiornare il filtering database di tutte le stazioni 5

6 14. Un Host A viene acceso e collegato per la prima volta ad una LAN Ethernet di tipo condiviso, da dove effettua un PING verso un server S collegato alla stessa LAN: a) Se S appartiene ad una diversa rete di livello 3, l host A deve comunque generare un ARP Request verso il DNS b) Se l Host A appartiene alla stessa rete di livello 3 del DNS e del router, genererà immediatamente un pacchetto di DNS Query verso il DNS c) Se il server appartiene ad una rete di livello 3 rispetto all host, genererà un pacchetto di ARP Request che conterrà nel campo Target IP Address l indirizzo IP del router d) Se il DNS server appartiene ad una rete di livello 3 rispetto all host, genererà un pacchetto di ARP Request che conterrà nel campo Target IP Address l indirizzo IP del router 15. Una trama il cui indirizzo MAC di destinazione è quello di un router: a) Avrà come indirizzo IP di destinazione quello del router b) Avrà come indirizzo IP di destinazione quello di una stazione che non appartiene alla LAN locale c) Avrà come indirizzo IP di destinazione quello di una stazione che appartiene alla LAN locale d) Avrà come indirizzo IP di destinazione quello del router oppure quello di una stazione che non appartiene alla stessa rete IP dell host sorgente 16. Prima di un pacchetto ICMP Echo Request, la stazione trasmittente: a) Genererà sempre una richiesta ARP b) Genererà sempre una richiesta DNS c) Genererà sempre una richiesta ARP e una DNS d) Non necessariamente genera pacchetti aggiuntivi 3 Cavi e Cablaggio 17. Le caratteristiche principali che deve possedere un mezzo conduttore per la trasmissione dati sono: a) Velocità di propagazione (espressa come una frazione della velocità della luce), impedenza della linea trasmissiva (espressa in AWG, American Wire Gage), dimensione del conduttore b) Impedenza della linea trasmissiva (espressa in AWG, American Wire Gage), dimensione del conduttore 6

7 c) Velocità di propagazione (espressa come una frazione della velocità della luce), impedenza della linea trasmissiva, dimensione del conduttore (espressa in AWG, American Wire Gage) d) Velocità di propagazione (espressa come una frazione della velocità della luce), impedenza della linea trasmissiva, lunghezza del conduttore (espressa AWG, American Wire Gage) 18. L AWG (American Wire Gage): a) È una scala impiegata per la stima dell attenuazione di un cavo in rame b) Indica dei valori massimi (soglie) di rumore ai quali si deve attenere un produttore di cavi in rame c) d) 19. La Diafonia: È una scala impiegata per identificare la dimensione di un cavo in rame È una scala impiegata per identificare la dimensione di un cavo in fibra ottica a) Si definisce Aliena se proviene da una sorgente di interferenza esterna b) Si presenta come effetto dell attenuazione di un segnale passante su un cavo in rame c) È dovuto all induzione di parte di un segnale di una coppia sull altra d) Si può presentare se viene fatto un montaggio dei plug in maniera errata o se il cavo presenta della forti curvature lungo il suo tragitto 20. Per i cavi in fibra ottica: a) Le fibre multimodo con tecnologia led sono le più recenti e quelli con banda passante migliore b) Le fibre multimodo presentano un basso tasso di dispersione e alto tasso di banda passante c) I cavi di tipo indoor non hanno bisogno di uno schermo metallico esterno d) Le fibre monomodo con tecnologia laser led sono le più recenti e quelli con banda passante migliore 21. Nel cablaggio strutturato: a) Vi è una gerarchia ad albero tra le varie porzioni del cablaggio che compongono la rete di un edificio b) È buona norma tenere i Floor Distribution nello stesso locale del Building Distribution per diminuire la distanza tra essi e poterli collegare tra di loro impiegando brevi tratti di cavi operanti a 10Gbit c) Viene spesso usata una topologia ad anello essendo più robusta di quella ad albero 7

8 d) I cavi in rame possono essere lunghi fino a 100m più le bretelle di collegamento alle due estremità (ad es. stazione utente e apparato di rete) 22. I cavi in rame in un data-center: a) Non vengono usati a causa delle altissime velocità trasmissive b) Vengono pesantemente usati in tutto il datacenter per ragioni di costo c) Vengono usati in alcune porzioni del datacenter (dove sono richieste brevi distanze) per ragioni di costo d) Vengono utilizzati prevalentemente per collegare i dischi, che sono caratterizzati da velocità inferiori ai server 4 Ethernet 23. Durante la trasmissione su una rete Ethernet, se una stazione invia una jamming sequence : a) Vuole comunicare agli altri che la trasmissione ha avuto successo b) Vuole comunicare agli altri che c è stata una collisione rinforzando il segnale c) Vuole comunicare agli altri che ha preso possesso del canale e sta per iniziare a trasmettere d) Vuole comunicare agli altri che sta per rilasciare il canale 24. Dopo una collisione su una rete Ethernet: a) Tutte le stazioni possono ricontendersi subito il canale fisico per una nuova trasmissione b) Le stazioni che hanno generato la collisione (e solo quelle) possono partecipare alla nuova fase di ricontesa per riprendere possesso del canale c) Le stazioni che hanno generato la collisione devono aspettare un tempo casuale detto di back-off prima di riprovare ad accedere nuovamente al canale d) Solo la stazione che ha generato la collisione (ossia la stazione che ha iniziato a trasmettere più tardi) deve aspettare un tempo casuale detto di back-off prima di riprovare ad accedere nuovamente al canale 25. Per il rilevamento della collisione su una rete Ethernet bisogna considerare: a) La distanza tra le stazioni, la dimensione minima della trama, la velocità di trasmissione nel mezzo fisico b) La distanza tra le stazioni, la banda del canale, la dimensione minima della trama c) La distanza tra le stazioni, la banda del canale, la dimensione minima della trama, la velocità di trasmissione nel mezzo fisico 8

9 d) Il numero di stazioni presenti nella rete, la velocità di rilevamento delle collisioni, la durata minima di trasmissione 26. Per distinguere una trama Ethernet 2.0 (DIX) da quella IEEE 802.3: a) Si controlla il campo Version presente all inizio della trama b) Si controlla il valore dei 2 byte corrispondenti al campo Ethertype in Ethernet 2.0 (o al campo Length di IEEE 802.3) c) Si calcola la dimensione dei dati trasportati nella trama e se sono inferiori a 64 bytes la trama apparterrà alla standard IEEE 802.3, altrimenti sarà Ethernet 2.0 d) Si guarda l eventuale presenza di una busta LLC SNAP, che è presente solamente nelle trame IEEE Le trame Ethernet 2.0 (DIX) e IEEE 802.3: a) Non sono compatibili tra di loro e hanno valori diversi per il frame minimo b) Sono compatibili tra di loro, anche se hanno valori diversi per il frame minimo c) Sono compatibili tra di loro, anche se hanno valori diversi per il frame massimo d) Sono compatibili tra di loro, anche se solo la seconda può contenere il campo Padding 28. In Ethernet, l Inter-frame gap à c : a) Il tempo di silenzio tra un frame e il successivo b) Lo spazio vuoto all interno del frame che consente di raggiungere la dimensione minima necessaria per il rilevamento della collisione c) L insieme di bytes inviati sul canale come delimitatori di fine trama inferiori a 64 bytes la trama apparterrà alla standard IEEE 802.3, altrimenti sarà Ethernet 2.0 d) Il tempo necessario per inviare i bytes del preambolo (fino ad un massimo di 7 bytes) 29. Il diametro di collisione massimo per una rete Ethernet: a) Può essere inteso come la massima distanza di un link che connette un host e un hub b) Può essere inteso come la massima distanza di un link che connette un host e un bridge c) Rimane invariato anche se nella rete vengono rimpiazzati degli hub con dei bridge d) È pari a 200 metri nel caso venga utilizzato un cablaggio in rame 9

10 5 Ethernet: caratteristiche avanzate 30. Cosa accade se un PC, con l interfaccia di rete configurata in modalità Full Duplex Fixed, è connesso ad una porta dello switch configurata in modalità autonegotiation? a) La porta dello switch si autoimposta in modalità half duplex e può rilevare delle false collisioni b) La porta dello switch si autoimposta in modalità Full Duplex c) PC e switch non saranno mai in grado di comunicare d) PC e switch comunicheranno normalmente senza rilevare anomalie 31. L autonegoziazione della velocità tra due schede Ethernet avviene: a) A livello 1 b) A livello 2 c) Sia a livello 1 sia a livello 2 d) In parte a livello 1 e in parte a livello Su una rete Ethernet composta esclusivamente da switch nei quali i collegamenti sono tutti full duplex, quante collisioni si posso verificare? a) Dipende dall estensione della rete b) Dipende dal numero di switch c) Dipende dal numero di PC connessi d) Nessuna 33. La perdita di connettività tra due entità di livello data-link (es. host o switch) adiacenti può essere immediatamente rilevata a livello fisico se il collegamento è: a) Full duplex b) Half duplex c) Full-duplex, con l altra estremità attestata su uno switch d) In generale non può essere rilevato 34. L interruzione di un cavo di rete può essere immediatamente rilevata a livello fisico se il collegamento è: a) Full duplex b) Half duplex c) Full-duplex, con l altra estremità attestata su uno switch d) In generale, l interruzione di un cavo fisico viene sempre immediatamente rilevato dalle entità attestate alle due estremità del cavo stesso 10

11 6 Switched Ethernet 35. Una rete si definisce switched quando: a) Sono presenti solo switch e stazioni b) Sono presenti switch, hub e stazioni c) d) È presente almeno un router È presente un canale comune ( shared ) di trasmissione 36. In una rete switched: a) La perdita di trame è estremamente rara grazie all elevata velocità degli switch b) La perdita di trame è inesistente grazie al fatto che non si verificano più collisioni c) La perdita di trame non è trascurabile per il problema della congestione degli switch d) La perdita di trame è inesistente grazie all utilizzo del protocollo di Spanning Tree 37. GLi switch: 7 VLAN a) Hanno un solo indirizzo MAC per l intero apparato b) Non hanno alcun indirizzo MAC (infatti sono detti trasparenti) c) Hanno un indirizzo MAC per ogni porta fisica d) Hanno un indirizzo MAC per ogni porta fisica più uno per ogni VLAN 38. Una delle ragioni che spinge un progettista di rete ad usare le VLAN è: a) Forwarding dei pacchetti più veloce b) Riduzione del traffico di broadcast c) Gestione semplificata dello Spanning Tree d) Diminuzione delle collisioni 39. Due PC appartenenti a due diverse VLAN: a) Potranno comunicare normalmente scambiandosi trame Ethernet b) Non potranno mai scambiarsi trame Ethernet c) Uno dei due PC deve utilizzare un interfaccia di rete con supporto per il tag VLAN IEEE 802.1q d) Entrambi i PC devono utilizzare un interfaccia di rete con supporto per il tag VLAN IEEE 802.1q 11

12 40. Due PC entrambi collegati ad uno stesso Hub (ripetitore): a) Non potranno mai appartenere a VLAN diverse b) Apparterranno sempre alla stessa VLAN c) Potranno appartenere a VLAN diverse qualora utilizzassero un interfaccia di rete conforme allo standard IEEE 802.1q d) Non potranno mai appartenere a VLAN diverse anche se utilizzano un interfaccia di rete conforme allo standard IEEE 802.1q 41. Due stazioni configurate in modalità trunk e appartenenti alla stessa VLAN sono attestate su uno stesso switch che non supporta lo standard IEEE 802.1q (VLAN). a) Le stazioni non potranno mai scambiarsi dei dati, a meno che venga usato un router b) Le stazioni non potranno mai scambiarsi dei dati, anche se venisse usato un router c) Le stazioni potranno sempre scambiarsi dei dati direttamente, anche se non venisse usato un router d) Le stazioni potranno sempre scambiarsi dei dati direttamente anche se non venisse usato un router, ma potrebbero esserci problemi di recapito per i pacchetti grossi 42. Secondo lo standard IEEE 802.1q (VLAN), il collegamento tra due switch: a) Può essere solo di tipo Trunk b) Non deve mai essere di tipo Trunk c) Può essere di tipo Access solo se le porte corrispondenti sui due switch fanno parte della stessa VLAN d) Può essere di tipo Access solo se le porte corrispondenti sui due switch fanno parte di diverse VLAN 43. Secondo lo standard IEEE 802.1q, il protocollo GVRP (GARP VLAN Registration Protocol) serve per: a) Propagare sull intera rete le informazioni riguardanti le VLAN esistenti in modo totalmente automatico b) Attribuire ai pacchetti delle diverse VLAN differenti priorità c) Configurare dinamicamente le porte di uno switch in base in base alla configurazione rilevata sull interfaccia di rete presente sul PC presente all altro capo del cavo d) Registrare il traffico che transita sulle diverse VLAN 44. Secondo lo standard IEEE 802.1q, le VLAN vengono configurate sullo switch: a) Su ogni singola porta, attraverso un opportuna operazione 12

13 b) Dal produttore e non sono modificabili c) Dal produttore ed è possibile cambiare VLAN solo ad un ristretto numero di porte d) Solo sulle porte trunk 45. Secondo lo standard IEEE 802.1q, l appartenenza di un PC ad una determinata VLAN è data: a) Dall indirizzo MAC dell interfaccia di rete del PC, indipendentemente dalla configurazione dello switch b) Dall indirizzo IP dell interfaccia di rete del PC, indipendentemente dalla configurazione dello switch c) Dagli indirizzi MAC e IP dell interfaccia di rete del PC, indipendentemente dalla configurazione dello switch d) Dalla configurazione della porta dello switch alla quale è collegato il PC 46. Una porta è di tipo trunk quando: a) Le trame che vi transitano non includono mai il tag IEEE 802.1q b) Transitano solo trame di tipo BPDU c) Le trame che vi transitano includono il tag IEEE 802.1q d) Transitano solo pacchetti di tipo BPDU le cui trame includono il tag IEEE 802.1q 47. Nel caso in cui si verifichi un fenomeno di Broadcast Storm su una VLAN: a) Le altre VLAN sono protette e non percepiscono in alcun modo questo malfunzionamento b) Il Broadcast Storm si verifica anche sulle altre VLAN c) Il Broadcast Storm si verifica anche sulle altre VLAN a meno che un meccanismo di priorità sia usato per privilegiare il traffico di queste VLAN d) Le altre VLAN possono subire dei rallentamenti a causa del traffico sui link trunk 8 Spanning Tree 48. Lo Spanning Tree Protocol viene utilizzato per: a) Trasformare una rete contenente maglie in un albero, eliminando i percorsi circolari b) Poter gestire percorsi multipli in load-balancing, garantendo ridondanza nella rete c) Ottimizzare il processo di forwarding 13

14 d) Aggiornare il filtering database 49. Il protocollo di Spanning Tree opera sequenzialmente attraverso le seguenti fasi: a) Selezione delle Root Ports, elezione del Root Bridge, selezione delle Designated Ports b) Elezione del Root Bridge, selezione delle Designated Ports, selezione delle Root Ports c) Elezione del Root Bridge, selezione delle Root Ports, selezione delle Designated Ports d) Selezione delle Root Ports, selezione delle Designated Ports, elezione del Root Bridge 50. Le trame denominate Bridge Protocol Data Unit (BPDU) possono essere di due tipi: a) Configuration e Topology Change Notification b) Configuration e Topology Advertisement c) Topology Change Notification e Topology Advertisement d) Root Bridge Election e Topology Advertisement 51. Durante la fase di elezione del Root Bridge, il processo di Spanning Tree opera analizzando il valore del seguente campo presente nella BPDU: a) Root Identifier b) Root Path Cost c) Port Identifier d) Bridge Priority 52. Secondo lo standard, l albero realizzato dallo Spanning Tree Protocol è calcolato: a) A partire dalla topologia fisica della rete, indipendentemente dalle VLAN b) A partire dalle VLAN configurate c) A partire dalle VLAN configurate, creando un albero diverso per ogni VLAN d) A partire dalla topologia fisica della rete, tenendo conto delle VLAN configurate 9 Evoluzioni dello Spanning Tree 53. A differenza dello Spanning Tree, il protocollo di Rapid Spanning Tree: a) Supporta reti che impiegano Layer-1 Hub b) Garantisce tempi di convergenza rapidi c) Permette l impiego di fibre ottiche nella rete 14

15 d) Permette di usare diverse VLAN nella rete 54. Quando uno switch rileva che uno dei suoi link si è interrotto, il protocollo di Rapid Spanning Tree rimuove le corrispondenti entries dal forwarding database: a) Allo scadere del timer Forward Delay b) Allo scadere del timer Max Age c) Immediatamente d) Invecchia artificialmente quelle entries ad un valore pari a (Max Age - Forward Delay) e poi aspetta la loro scadenza 55. Il Multiple Spanning Tree Protocol è utile perché: a) Diminuisce il dominio di broadcast della rete suddividendola in aree denominate Region b) Garantisce il funzionamento in reti che impiegano Hubs c) Garantisce tempi di convergenza più rapidi rispetto a STP e RSTP d) Aumenta la scalabilità della rete, suddividendola in aree denominate Region 10 QoS su LAN 56. Secondo lo standard IEEE 802.1p, la priorità può essere associata ad una trama: a) Solo dalla porta dello switch b) Solo dall interfaccia di rete (NIC) che prevede questo tipo di funzione c) Sia dalla porta dello switch sia dall interfaccia di rete (NIC) che prevede questo tipo di funzione d) Solo dall applicazione che genera il traffico 57. L interfaccia di uno switch a cui sia collegata una stazione in grado di associare la priorità ai pacchetti, deve essere: a) Di tipo Trunk o Access b) Solo di tipo Trunk c) Solo di tipo Access d) Da una parte del cavo di tipo Trunk e dall altra di tipo Access 58. Lo standard 802.1p definisce: a) Classi di servizio diverse per vari tipi di traffico b) Priorità diverse per vari tipi di traffico c) Una classe Best-Effort a bassa priorità più altre classi di servizio (configurabili a piacere) a priorità più alta 15

16 d) Un insieme di classi di traffico che verranno servite in Round Robin 59. Lo standard 802.3x definisce: a) Un pacchetto di Pause da utilizzarsi in caso di congestione dell host b) Un pacchetto di Pause da utilizzarsi in caso di congestione della rete c) Un pacchetto di Pause da utilizzarsi in caso di congestione (host oppure switch) d) Un meccanismo per dare priorità al traffico voce 60. Il pacchetto di Pause: a) b) c) È inviato alla stazione sorgente del flusso per ridurre la quantità di traffico immesso nella rete È inviato alla stazione sorgente del flusso per fermare momentaneamente il traffico immesso nella rete È inviato al dispositivo presente all altro capito del link per ridurre la quantità di traffico immesso nella rete d) Può causare fenomeni di blocco temporaneo del traffico nella rete 61. In una rete di campus con dorsali a 10Gbps nella quale si vuole trasportare anche traffico voce: a) Non è necessario configurare alcun meccanismo di QoS b) c) d) È consigliato implementare lo standard 802.3x (pacchetti di Pause) È consigliato implementare lo standard 802.1p associando al traffico voce la massima priorità È ragionevole implementare lo standard 802.1p associando al traffico voce una porzione della banda trasmissiva (scheduling Round Robin ) 11 Link Aggregation 62. Lo standard IEEE 802.3ad (Link Aggregation) prevede: a) Di aumentare la banda trasmissiva nella connessione punto-punto b) Di ridondare una connessione punto-punto, senza aumentare la banda trasmissiva nella connessione c) Di ridondare una connessione punto-punto, aumentando la banda trasmissiva nella connessione d) Di ridondare una connessione punto-punto 63. Nello standard IEEE 802.3ad (Link Aggregation): a) Entrambi gli apparati alle due estremità di una connessione devono essere conformi allo standard 802.3ad 16

17 b) Esiste un massimo numero di porte che possono far parte dell aggregato logico c) È sufficiente che almeno uno degli apparati alle due estremità di una connessione sia conforme allo standard 802.3ad d) I collegamenti che formano un aggregato possono anche avere velocità differenti 64. Lo standard IEEE 802.3ad (Link Aggregation) pone alcuni limiti per il proprio impiego: a) Esiste un massimo numero di porte che possono far parte dell aggregato logico b) L aggregazione si può attivare solo su collegamenti full-duplex c) L aggregazione si può impiegare solo su collegamenti half-duplex d) I collegamenti che formano un aggregato devono avere velocità differenti 65. Lo standard IEEE 802.3ad (Link Aggregation) pone alcuni limiti per il proprio impiego: a) Al numero di porte che possono far parte dell aggregato logico b) Al criterio di load balancing del traffico, che deve essere necessariamente basato su informazioni di livello 2 c) Ai links che formano un aggregato, i quali devono avere la stessa velocità d) All impiego del protocollo di Spanning Tree (STP), che non è supportato dagli aggregati logici 66. Una motivazione che sta alla base dello standard IEEE 802.3ad (Link Aggregation) è: a) Permette di ridondare una connessione punto-punto b) Permettere l uso contemporaneo di più collegamenti tra due switch anche quando questi adottano il protocollo di Spanning Tree (STP) c) Velocizzare l aggiornamento del filtering database anche nel caso in cui venga usato il protocollo STP d) Evitare congestioni nella rete grazie al migliore uso della banda a disposizione 12 IGMP Snooping 67. Il meccanismo di IGMP snooping permette di: a) Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv6 b) Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv4 c) Individuare su una LAN gli appartenenti ad un certo gruppo multicast IPv4 o IPv6 d) Individuare su una LAN gli appartenenti ad una certa rete IPv4 o IPv6 17

18 68. La funzione di IGMP Snooping: a) b) c) d) È propria di tutti gli apparati di livello 3 presenti nella LAN È nornalmente implementata sugli apparati di livello 2 presenti nella LAN È necessaria per il debugging del traffico multicast eventualmente presente nella LAN È una funzione scarsamente utilizzata sugli apparati moderni, mentre era importante in passato 69. Nel caso della funzione di IGMP Snooping: a) Il router intercetta i pacchetti IGMP membership Query b) Lo switch intercetta i pacchetti IGMP membership Query c) Il router intercetta i pacchetti IGMP membership Report d) Lo switch intercetta i pacchetti IGMP membership Report 70. La funzione IGMP Snooping: a) Si applica a tutto il traffico multicast sulla LAN b) Si applica a tutto il traffico IP multicast sulla LAN c) Si applica ad una parte del traffico IP multicast sulla LAN d) Si applica a quella parte del traffico IP multicast che non fa uso del protocollo IGMP 13 Ridondanza del Default Gateway (HSRP, VRRP) 71. I protocolli HSRP e VRRP servono a: a) Propagare in modo automatico le informazioni relativa alla presenza delle VLAN sulla rete b) Attribuire ai pacchetti delle diverse VLAN differenti priorità c) Gestire automaticamente la configurazione (trunk/access) delle porte degli switch in base alla configurazione dell interfaccia di rete presente sul PC collegato dall altro capo del cavo d) Ridondare il default gateway 72. In una rete nel quale sono attivi i protocolli HSRP/VRRP: a) Le risposte ARP vengono generate in load balancing dai due router b) Le risposte ARP vengono generate sempre dal router che si è acceso per primo c) Le risposte ARP vengono generate sempre dal router primario d) Le risposte ARP vengono generate sempre in multicast 18

19 73. La funzione Track del protocollo HSRP può essere utilizzata per: a) Impostare automaticamente l indirizzo IP del router virtuale creato a partire dal numero del gruppo HSRP b) Impostare in maniera dinamica l indirizzo MAC del router virtuale creato a partire dal numero del gruppo HSRP c) Influenzare la scelta dell interfaccia Active a seconda del corretto funzionamento di un altra interfaccia d) Influenzare la scelta dell interfaccia Active a seconda dell indirizzo IP configurato sulle interfacce dei router 74. I messaggi HSRP vengono imbustati: a) Su TCP b) Su UDP c) Direttamente in pacchetti IP d) Direttamente in trame Ethernet 75. I messaggi VRRP vengono imbustati: a) Su TCP b) Su UDP c) Direttamente in pacchetti IP d) Direttamente in trame Ethernet 76. Usando HSRP, i router di una LAN possono assumere gli stati di: a) Master o Slave b) Master o Slave c) Master o Backup d) Active o Inactive 77. Usando VRRP, i router di una LAN possono assumere gli stati di: a) Master o Slave b) Master o Slave c) Master o Backup d) Active o Inactive 78. Per la trasmissione messaggi HSRP, il campo TTL del corrispondente pacchetto IP viene impostato: a) Ad un valore casuale; quando il pacchetto arriverà al router, questo verrà scartato automaticamente evitando l inoltro al di fuori della LAN 19

20 b) Al valore 255, imponendo ai router di scartare i messaggi HSRP imbustati in pacchetti con TTL diverso da 255 c) Al valore 0, in modo da evitare l inoltro al di fuori della LAN in cui è trasmesso d) Al valore 1, in modo da evitare l inoltro al di fuori della LAN in cui è trasmesso 79. Per la trasmissione messaggi HSRP, il campo TTL del corrispondente pacchetto IP viene impostato: a) Ad un valore casuale; quando il pacchetto arriverà al router, questo verrà scartato automaticamente evitando l inoltro al di fuori della LAN b) Al valore 255, imponendo ai router di scartare i messaggi HSRP imbustati in pacchetti con TTL diverso da 255 c) Al valore 0, in modo da evitare l inoltro al di fuori della LAN in cui è trasmesso d) Al valore 1, in modo da evitare l inoltro al di fuori della LAN in cui è trasmesso 80. Nel protocollo HSRP, la funzione di load balancing sui collegamenti geografici: a) Viene realizzata automaticamente b) Viene realizzata automaticamente solamente per il traffico in uscita verso Internet c) Viene realizzata automaticamente solamente per il traffico in ingresso nella LAN d) Non viene realizzata automaticamente 81. Nel caso di guasto del collegamento geografico di un router HSRP in stato Active: a) Il protocollo HSRP potrebbe far cambiare lo stato del router nel momento in cui la funzione di track fosse abilitata b) Il protocollo HSRP eleggerà automaticamente l altro router come Active c) Il protocollo HSRP manterrà la situazione di rete invariata (il router in esame sarà Active) d) Il protocollo HSRP forzerà l invio di un messaggio ICMP Router Redirect agli host della LAN in maniera da velocizzare lo spostamento delle rotte sul secondo router 82. Il fenomeno del flooding di pacchetti su reti con il default gateway ridondato con il protocollo HSRP: a) Può verificarsi nel momento in cui ci sono dei percorsi asimmetrici (ingresso/uscita) del traffico b) Può verificarsi solamente in caso di problemi sul protocollo di Spanning Treel c) Può verificarsi solamente in caso di alcune trame broadcast d) Non può verificarsi 20

21 14 Multilayer switch 83. Si dice comunemente che un Layer-3 switch opera a wire-speed (o full-speed) se è in grado di: a) Inviare pacchetti solo in modalità full-duplex b) Inviare pacchetti solo in modalità half-duplex c) Inviare pacchetti sia in modalità full-duplex sia in modalità half-duplex d) Inoltrare una quantità di traffico pari a quella ricevuta da tutte le interfacce conteporaneamente e a pieno carico 84. I layer 4 switch sono apparati che dispongono di un supporto hardware per l esecuzione di operazioni: a) Basate su informazioni di livello 4 e dei livelli inferiori b) Basate su informazioni di livello 4 e dei livelli superiori c) Basate su informazioni del solo livello 4 d) Basate su informazioni dei soli livelli 3 e 4 15 Progettazione di rete a L2/3 85. Nella progettazione della parte centrale della rete (core) di un campus, è necessario privilegiare apparati: a) In grado di calcolare rapidamente le tabelle di routing b) In grado di gestire tabelle di routing molto grosse c) Con elevate capacità di commutazione del traffico dati d) In grado di supportare di un numero elevato di tecnologie di livello data-link diverse 86. Nel caso di una rete facente uso di multilayer switch (L2-L3 switch): a) Ogni link verso gli host è servito da una rete IP con netmask /30 b) Ogni apparato (switch) ha un indirizzo IP assegnato ad ogni VLAN c) L operatore può decidere, per ogni interfaccia presente sugli switch, se questa deve essere configurate a livello 2 o a livello 3 d) È necessario utilizzare le VLAN 87. Nel caso di una rete facente uso di multilayer switch (L2-L3 switch): a) È necessario prima determinare l albero di instradamento calcolato dallo Spanning Tree, e poi chi à il router attivo/standby b) È necessario prima determinare chi à il router attivo/standby, e poi chi l albero di instradamento calcolato dallo Spanning Tree 21

22 c) Il router attivo/standby e l albero di instradamento calcolato dallo Spanning Tree sono due concetti indipendenti e vanno determinati entrambi d) È necessario determinare l albero di instradamento calcolato dallo Spanning Tree 88. Nel caso di una rete facente uso di multilayer switch (L2-L3 switch): a) I percorsi sono maggiormente ottimizzati se il root bridge coincide con l eventuale router attivo determinato da HSRP/VRRP b) I percorsi sono maggiormente ottimizzati se il root bridge non coincide con l eventuale router attivo determinato da HSRP/VRRP c) Il percorso determinato dallo Spanning Tree e l eventuale router attivo determinato da HSRP/VRRP sono concetti indipendenti e pertanto non influenzano il modo con cui il traffico viene propagato sulla rete d) I percorsi dipendono principalmente dalla configurazione degli indirizzi di livello 3 associati alle VLAN sugli apparati 16 Content Delivery Networks and Server Load Balancing 89. In una Content Delivery Network, i contenuti di un server (per esempio delle pagine web) vengono replicati e: a) Distribuiti nella rete, purché i vari server siano fisicamente vicini b) Distribuiti nella rete, purché i vari server siano fisicamente lontani c) Distribuiti nella rete, non importa la locazione fisica dei vari server d) Distribuiti nella rete, purché i vari server appartengano alla stessa subnet 90. In una DNS-based Content Delivery Network: a) Il DNS risponde alle richieste HTTP degli utenti redirigendoli alla cache più vicina b) Il DNS risponde alle richieste dei nomi di dominio (e.g. cnn.com ) redirigendoli alla cache DNS più vicina c) Il DNS ritorna un indirizzo IP in base al server di dominio richiesto (e.g. ) e all indirizzo IP sorgente del richiedente d) Il DNS ritorna un indirizzo IP in base al server di dominio richiesto (e.g. ) e all indirizzo IP destinazione del richiedente 91. I seguenti modi sono utilizzabili per implementare un Server Load Balancing: a) Content-unaware (layer 4 switching) e Content-aware (layer 7 switching) b) Content-unaware (layer 7 switching) e Content-aware (layer 4 switching) c) Content-unaware (layer 4 switching) e DNS-based Routing 22

23 d) DNS-based Routing e Content-aware (layer 7 switching) 92. Il Server Load Balancing di tipo Content-unaware è in grado di distribuire il carico in base ad informazioni: a) Di livello 3, 4 e ai nomi DNS richiesti b) Di livello 3 e 4 c) Di livello 3, 4 e 7 d) Di livello 2, 3, 4 e Una Sticky Connection: a) Identifica una connessione HTTP il cui stato deve essere mantenuto per l intera durata della connessione b) Identifica il set di connessioni HTTP che condividono uno stesso stato (es. shopping chart) c) Richiede che il Server Load Balancer inoltri il traffico di un utente sempre verso lo stesso server fisico d) Richiede che il server web coinvolto dalla transazione memorizzi i dati dell utente sullo stesso disco della Storage Area Network 94. Nel caso in cui un utente si colleghi ad un servizio web che è realizzato da una batteria di server fisici dietro ad un server load balancer, l utilizzo di cookies nelle sessioni HTTP: a) Può essere necessario per gestire le sticky connections b) Può essere necessario per memorizzare le credenziali di un utente c) d) 17 Storage È una tecnica comunemente utilizzata per violare la privacy dell utente È una tecnica per creare dei pop-up persistenti sul desktop dell utente 95. Quali tra i seguenti punti non si applica ad una Network Attached Storage (NAS): a) Pressoché tutti i sistemi operativi sono capaci di montare un disco condiviso senza driver addizionali b) Il NAS è in grado di operare anche su reti geografiche c) Impatto minimo sulle infrastrutture esistenti d) I client hanno pieno controllo sul disco 96. Un Network Attached Storage (NAS): a) b) È tipicamente usato per permettere ai client di fare il boot da rete È tipicamente usato per condividere i dischi su reti geografiche 23

24 c) Permette ai client di avere pieno controllo sul disco d) Ha un impatto minimo sull infrastruttura di rete e software esistente 97. Nella Storage Area Network (SAN) la virtualizzazione del disco avviene a livello: a) File system b) Fisico (blocchi sul disco) c) A scelta, File System o Fisico (blocchi sul disco) d) Fisico (blocchi sul disco) purché si usino determinati File System specific File Systems 98. Tra gli stack protocollari ammessi in una Storage Area Network (SAN), vi sono: x a) Fiber Channel - Ethernet b) Fiber Channel - IP - Ethernet c) iscsi - UDP - IP - Ethernet d) CIFS - TCP - IP - Ethernet 99. Lo standard IEEE 802.1x descrive il funzionamento del protocollo di autenticazione EAPoL, il quale è usato per mettere in comunicazione: a) Il supplicante con il server di autenticazione b) L autenticatore con il server di autenticazione c) Il supplicante con l autenticatore d) Sia il supplicante con l autenticatore sia l autenticatore con il server di autenticazione 100. Lo standard IEEE 802.1x descrive l autenticazione attraverso EAPoL, il quale è un protocollo di: a) Livello 2 b) Livello 3 c) Livello 4 d) Livello All interno del protocollo 802.1x, il protocollo RADIUS: a) Definisce i dati necessari all autenticazione dell utente b) Trasporta i dati dell autenticazione dell utente verso il server di autenticazione RADIUS c) Permette il dialogo tra il server di autenticazione RADIUS e il server che mantiene il database degli utenti (es. LDAP, Active Directory, ecc.) 24

25 d) Permette lo scambio di opportuni messaggi di autenticazione tra il client (supplicant) e lo switch di accesso (Authenticator) 102. L associazione dinamica di una porta di uno switch ad una VLAN che dipende dall utente presente sulla porta stessa: a) Non può essere fatta b) È la soluzione di default nella configurazione delle VLAN c) Può essere fatta attraverso una opportuna estensione del protocollo 802.1x d) Può essere fatta solamente se l utente ha la stazione configurata con una porta trunk 103. Il protocollo 802.1x riconosce l utente in base a: a) Opportune credenziali (es. username / password) b) Indirizzo MAC della scheda del PC c) Indirizzo IP configurato sull interfaccia del PC d) Nome DNS associato all utente 25

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria 3 Reti locali.3 Interconnessione Prof. Filippini 2! Limitazioni LAN su grandi aree:! Propagazione! Disturbi! Protocolli di Accesso Multiplo! Occorrono

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Politecnico di Milano Facoltà di Ingegneria dell Informazione. Interconnessione di LAN

Politecnico di Milano Facoltà di Ingegneria dell Informazione. Interconnessione di LAN Politecnico di Milano Facoltà di Ingegneria dell Informazione Interconnessione di LAN Problema di Interconnesisone di LAN o Limitazioni: n Propagazione n Disturbi n Protocollo di Accesso Multiplo o Occorrono

Dettagli

STP Spanning Tree Protocol

STP Spanning Tree Protocol STP Spanning Tree Protocol Introduzione Sviluppato da Perlman nel 1985 per la Digital Equipment Corporation (DEC); in seguito standardizzato dal IEEE come 802.1d Una LAN di grandi dimensioni deve essere

Dettagli

5. Internetworking L2/L3

5. Internetworking L2/L3 Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 5. Internetworking L2/L3 Prof. Raffaele Bolla dist! Sia l esistenza (almeno nella fase iniziale) di tecnologie diverse,

Dettagli

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch)

Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch. Switch di Livello 3 (L3 Switch) Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Switch di Livello 2 (L2 Switch) Tecniche di Ethernet Switching Tipologie di Switch Switch di Livello 3 (L3 Switch) Virtual LAN (VLAN) 23.2 Inizialmente

Dettagli

Mario Baldi Pietro Nicoletti SWITCHED LAN. McGraw-Hill

Mario Baldi Pietro Nicoletti SWITCHED LAN. McGraw-Hill Telecomunicazioni Mario Baldi Pietro Nicoletti SWITCHED LAN McGraw-Hill Milano New York San Francisco Washington, D.C. Auckland Bogotà Lisbon London Madrid Mexico City Montreal New Delhi San Juan Singapore

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Ripetitori, bridge, switch, router

Ripetitori, bridge, switch, router Ripetitori, bridge, switch, router Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 04 Segmentazioni - 1/31 Limiti delle LAN Distanze massime tra stazioni Limitano la portata

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Parte II: Reti di calcolatori Lezione 21

Parte II: Reti di calcolatori Lezione 21 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 21 Giovedì 15-05-2014 1 Protocolli a turno

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC);

Nelle reti locali il livello 2 dlla pila OSI è suddiviso in: . delimitazione di trama (effettuata dal sottostrato MAC); Standard Lan Introduzione Nelle reti locali il livello 2 dlla pila OSI è suddiviso in:. strato MAC (Medium Access Control);. strato LLC (Logical Link Control). Le funzioni del livello 2 sono:. delimitazione

Dettagli

Reti locali LAN (Local Area Networks)

Reti locali LAN (Local Area Networks) Reti locali LAN (Local Area Networks) Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare tra di loro, entro un'area delimitata, utilizzando un canale fisico

Dettagli

Le tecnologie ed i componenti di Ethernet

Le tecnologie ed i componenti di Ethernet Le tecnologie ed i componenti di Ethernet Hub, Bridge, Switch Ethernet Tecnologia LAN dominante: Economica:

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

APPARATI DI INTERNETWORKING

APPARATI DI INTERNETWORKING APPARATI DI INTERNETWORKING Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia REPEATERS Apparato attivo che collega 2 o più mezzi di trasmissione

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Reti locali broadcast. Interconnettere più LAN. Limiti delle LAN. Interconnessione di LAN tramite Bridge. Partizionare una LAN

Reti locali broadcast. Interconnettere più LAN. Limiti delle LAN. Interconnessione di LAN tramite Bridge. Partizionare una LAN Reti locali broadcast 09Udc Reti di alcolatori Progettazione di reti locali basate su switch L L L. Limiti delle LN Interconnettere più LN Massima estensione fisica Massimo numero di stazioni anda condivisa

Dettagli

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella

Reti, Protocolli e Indirizzi. DIMENSIONE della RETE. Arpanet e Internetworking. Topologia a Stella Premessa breve Reti, Protocolli e Indirizzi Lo sviluppo delle telecomunicazioni ha avuto due fattori determinanti : L esistenza di una rete esistente (quella telefonica) La disponibilita di HW e SW adeguati

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

Introduzione alla gestione dei sistemi di rete. Davide Quaglia

Introduzione alla gestione dei sistemi di rete. Davide Quaglia Introduzione alla gestione dei sistemi di rete Davide Quaglia Tipologie di doppino Doppino non schermato: un-shielded twisted pair (UTP) Doppino schermato: shielded twisted pair (STP) 2 Doppino in rame

Dettagli

Reti e problematiche di Rete: Reti geografiche e reti locali

Reti e problematiche di Rete: Reti geografiche e reti locali Reti e problematiche di Rete: Reti geografiche e reti locali Enrico Cavalli - enrico.cavalli@unibg.it Università di Bergamo - Anno Accademico 2008-2009 Reti Locali Reti geografiche e reti locali 2 1 Applicazioni

Dettagli

Link Aggregation - IEEE 802.3ad

Link Aggregation - IEEE 802.3ad Link Aggregation - IEEE 802.3ad Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Pietro Nicoletti Studio Reti http://www.studioreti.it Basato sul capitolo 8 di: M. Baldi, P. Nicoletti,

Dettagli

Architetture e Protocolli per Internet

Architetture e Protocolli per Internet Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Architetture e Protocolli per Internet Jocelyne Elias 1 Università di Bergamo Dipartimento di Ingegneria dell Informazione

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 6 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi oppure

Dettagli

Ethernet e la famiglia di protocolli IEEE 802

Ethernet e la famiglia di protocolli IEEE 802 Ethernet e la famiglia di protocolli IEEE 802 Davide Quaglia Local Area Network (LAN) Apparecchiature indipendenti Canale ad alta capacita ma condiviso da piu stazioni Basso tasso di errore nel caso di

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Lo Stack TCP/IP: Le Basi

Lo Stack TCP/IP: Le Basi Lo Stack TCP/IP: Le Basi I livelli TCP/IP hanno questa relazione con i livelli di OSI. Lo stack di protocolli TCP/IP implementa un livello network (livello 3) di tipo: packet-switched; connectionless.

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti, Switched LAN, McGraw-Hill,

Dettagli

Politecnico di Milano Facoltà di Ingegneria dell Informazione. Reti d accesso. -Accesso a Internet -Interconnessione di reti locali

Politecnico di Milano Facoltà di Ingegneria dell Informazione. Reti d accesso. -Accesso a Internet -Interconnessione di reti locali Politecnico di Milano Facoltà di Ingegneria dell Informazione Reti d accesso -Accesso a Internet -Interconnessione di reti locali Accesso a Internet Dialup via modem Fino a 56Kbps Accesso diretto al router

Dettagli

Prof.ssa Sara Michelangeli. Computer network

Prof.ssa Sara Michelangeli. Computer network Prof.ssa Sara Michelangeli Computer network Possiamo definire rete di computer (Computer network) un sistema in cui siano presenti due o più elaboratori elettronici ed i mezzi per connetterli e che consenta

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Funzione di Bridging su Windows XP

Funzione di Bridging su Windows XP Funzione di Bridging su Windows XP (le problematiche di convivenza con lo Spanning Tree) La funzione di Bridging dei sistema operativi Windows XP e 2003 permette di implementare due tipi di funzioni: 1.

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Le Reti LAN: componenti attivi

Le Reti LAN: componenti attivi Le Reti LAN: componenti attivi Descrizione dei principali componenti attivi di rete: Livello1: Repeater, Hub Livello 2: Bridge, Switch Livello 3: Router Componenti di una rete Nelle reti informatiche alcuni

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

Le VLAN dell Area di Ricerca di Bologna

Le VLAN dell Area di Ricerca di Bologna M.Nanni F.Tinarelli S.Tubertini Le VLAN dell Area di Ricerca di Bologna IRA 340/03 2 Introduzione La rete di trasmissione dati dell Area della Ricerca di Bologna e stata disegnata nei primi anni 90 partendo

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

network subnet host Classe A poche reti di dimensioni molto grandi 127

network subnet host Classe A poche reti di dimensioni molto grandi 127 INDIRIZZAMENTO IP Gli indirizzi IP, che devono essere univoci sulla rete, sono lunghi 32 bit (quattro byte) e sono tradizionalmente visualizzati scrivendo i valori decimali di ciascun byte separati dal

Dettagli

Sottolivello MAC - Medium Access Protocol

Sottolivello MAC - Medium Access Protocol Sottolivello MAC - Medium Access Protocol Sottolivello del data link Regola l accesso al mezzo per reti broadcast LAN e WAN satellitari allocazione statica - a priori allocazione dinamica - in base allo

Dettagli

10_MLSwitching. ! Normalmente server web! Portali. ! Yahoo, Netscape. ! Notizie in tempo reale. ! CNN, La Stampa. ! Reperimento software. !

10_MLSwitching. ! Normalmente server web! Portali. ! Yahoo, Netscape. ! Notizie in tempo reale. ! CNN, La Stampa. ! Reperimento software. ! Nota di Copyright Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti,

Dettagli

Parte II: Reti di calcolatori Lezione 24

Parte II: Reti di calcolatori Lezione 24 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 24 Martedì 27-05-2014 1 Una volta che una

Dettagli

IP Mobility. Host mobili

IP Mobility. Host mobili IP Mobility Reti II IP Mobility -1 Host mobili! Dispositivi wireless o wired mobili! Connessione alla rete attraverso: " Wireless LAN " Reti cellulari " Reti Satellitari " LAN " Etc.! Una rete di riferimento

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Service e Switch Recovery

Service e Switch Recovery Service e Switch Recovery Marcello Maggiora Antonio Lantieri Politecnico di Torino Agenda L infrastruttura di rete del Politecnico di Torino Aree di sviluppo: Performance, Mobilità e Reliability Alta affidabilità

Dettagli

Fondamenti di routing (pag.34)

Fondamenti di routing (pag.34) Fondamenti di routing (pag.34) UdA2L1 Il livello di rete (Network layer) è il livello 3 della pila ISO/OSI. Questo livello riceve datagrammi (pacchetti) dal livello di trasporto e forma pacchetti che vengono

Dettagli

Laboratorio di Informatica. Le reti telematiche e Internet

Laboratorio di Informatica. Le reti telematiche e Internet Le reti telematiche e Internet Lezione 6 1 Insieme di cavi, protocolli, apparati di rete che collegano tra loro computer distinti i cavi trasportano fisicamente le informazioni opportunamente codificate

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Progettazione di reti locali basate su switch - Switched LAN

Progettazione di reti locali basate su switch - Switched LAN Progettazione di reti locali basate su switch - Switched LAN Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Reti di Calcolatori IL LIVELLO RETE

Reti di Calcolatori IL LIVELLO RETE Reti di Calcolatori IL LIVELLO RETE D. Talia RETI DI CALCOLATORI - UNICAL 3-1 Il Livello RETE Servizi del livello Rete Organizzazione interna Livello Rete basato su Circuito Virtuale Livello Rete basato

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Introduzione alle reti locali ad alta velocità: dallo switching al Gb/s

Introduzione alle reti locali ad alta velocità: dallo switching al Gb/s Teach Convegni Networking ad Alta Velocità: le nuove LAN e il Multi-Layer switching Milano, 17-18 novembre 1997 Introduzione alle reti locali ad alta velocità: dallo switching al Gb/s Pier Luca Montessoro

Dettagli

Introduzione. Sommario: Obiettivo:

Introduzione. Sommario: Obiettivo: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Parte II: Reti di calcolatori Lezione 22

Parte II: Reti di calcolatori Lezione 22 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 22 Martedì 20-05-2014 1 Ethernet Ethernet

Dettagli

RETI LOCALI. 1 livello fisico 2 livello data link

RETI LOCALI. 1 livello fisico 2 livello data link 1 Topologie 2 Standard IEEE 802 3 Standard IEEE 802.3 (CSMA/CD) 4 Standard IEEE 802.5 (Token Ring) 5 Standard IEEE 802.11 (Wireless) 6 Bluetooth 7 Bridge RETI LOCALI 1 livello fisico 2 livello data link

Dettagli

Esame di INFORMATICA Lezione 6

Esame di INFORMATICA Lezione 6 Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 6 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi oppure

Dettagli

bridge / switch il cuore delle lan g. di battista, m. patrignani copyright 2011 g. di battista, m. patrignani nota di copyright

bridge / switch il cuore delle lan g. di battista, m. patrignani copyright 2011 g. di battista, m. patrignani nota di copyright bridge / switch il cuore delle lan g. di battista, m. patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi,

Dettagli

Esame di INFORMATICA COS E UNA RETE. Lezione 6 COMPONENTI DI UNA RETE VANTAGGI DI UNA RETE

Esame di INFORMATICA COS E UNA RETE. Lezione 6 COMPONENTI DI UNA RETE VANTAGGI DI UNA RETE Università degli Studi di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA A.A. 2008/09 COS E UNA RETE Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite

Dettagli

Le reti linguaggio comune chiamato protocollo.

Le reti linguaggio comune chiamato protocollo. As 2015-2016 Le reti Una rete è una serie di dispositivi informatici (principalmente computer, ma anche stampanti, apparecchiature diagnostiche, router,...) collegati fisicamente tra di loro. Tali dispositivi,

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Hot Standby Routing Protocol e Virtual Router Redundancy Protocol

Hot Standby Routing Protocol e Virtual Router Redundancy Protocol Hot Standby Routing Protocol e Virtual Router Redundancy Protocol Pietro Nicoletti piero[at]studioreti.it HSRP-VRRP - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze

Dettagli

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web

Reti di computer- Internet- Web. Concetti principali sulle Reti Internet Il Web Reti di computer- Internet- Web Concetti principali sulle Reti Internet Il Web Condivisione di risorse e comunicazione con gli altri utenti n n n Anni 70: calcolatori di grandi dimensioni, modello timesharing,

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

HUB, Switch, Bridge e Router. Domini di Collisione

HUB, Switch, Bridge e Router. Domini di Collisione L'hardware delle reti LAN HUB, Switch, Bridge e Router Domini di Collisione T. Motta Hardware di rete L hardware di rete fondamentale comprende: Hub Repeater Switch Bridge Router Gateway Firewall Modem

Dettagli

BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL (CCNP) MODULO SWITCH

BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL (CCNP) MODULO SWITCH CCNP_B.SWITCH BOOT CAMP CISCO CERTIFIED NETWORK PROFESSIONAL (CCNP) MODULO SWITCH Il Boot Camp CCNP Modulo SWITCH (CCNP_B.SWITCH) accompagna al superamento dell esame: 642-813 SWITCH Prerequsiti Certificazione

Dettagli