1A Cisco
1A Cisco
Fondamenti di reti
DAY 1
La nascita delle reti
• Negli anni 60’ i mainframe gestivano in modo centralizzato più terminali che
non avevano capacità elaborativa autonoma, il sistema era costoso e poco
affidabile.
• Poi accadde che nel 1981 IBM commercializza il primo Personal Computer
con sistema operativo MS-DOS: è lo scoppio della rivoluzione!
Che cosa è una rete?
● Agli inizi degli anni ’80 vengono stabiliti degli standard per la
comunicazione tra computer e vengono realizzate le prime estensioni ai
sistemi operativi che ne permettono l’implementazione.
CONNESSIONE
LOGICA
FISICA APPLICAZIONI
(utilizza standard chiamati
(NIC – Network Interface protocolli (software che interpretano i
Card) dati; es. Browser web)
es. TCP/IP)
Scheda di rete NIC
● La scheda di rete (NIC) è un circuito stampato attraverso cui passano i dati da e verso
la rete. Chiamata anche LAN adapter.
● Usa una trasmissione seriale verso la rete e parallela col PC.
Ogni scheda richiede un IRQ (Interrupt Request) e un indirizzo di I/O e dei driver per
lavorare con Windows.
● IRQ è un segnale che serve ad avvertire la CPU che "è successo qualcosa", la quale
sospende quello che sta facendo, serve l'interfaccia che ha mandato IRQ, quindi torna
alla sua attività.
● Un indirizzo I/O serve a identificare univocamente un dispositivo.
Rappresentazione binaria dei dati
● si moltiplica ogni bit del numero per il valore dalla corrispondente potenza
del 2, e si sommano i valori così ottenuti.
● ESEMPIO:
1110012 = 1*25 + 1*24 + 1*23 + 0*22 + 0 *21 + 1*20
= 32 + 16 + 8 +0 + 0 + 1 = 57
● ESEMPIO:
Conversione da base 10 alla base 2 (secondo
metodo)
Esiste anche un secondo metodo forse più intuitivo per gli esseri umani.
Esempio 1: convertiamo 50 in binario:
● 50 – 32 = 18 – 16 = 2 – 2 = 0.
● Dopo queste sottrazioni, otteniamo i seguenti valori:
● 32
● 16
● 2
● Ora, costruiamo il numero binario utilizzando queste potenze di 2 e riempiendo gli spazi vuoti con
zeri:
● 32 = 2^5
● 16 = 2^4
● 2 = 2^1
● Quindi, il numero binario corrispondente sarà 1 seguito da 5 zeri (perché 32 è 2 alla quinta potenza),
poi 1 seguito da 4 zeri (perché 16 è 2 alla quarta potenza), e infine 1 seguito da 1 zero (perché 2 è 2 alla
prima potenza). Riunendo tutto: 110010
● 128
● 32
● 1
● Questi corrispondono alle potenze di 2 necessarie per costruire il numero binario. Ora, costruiamo il
numero binario utilizzando queste potenze di 2 e riempiendo gli spazi vuoti con zeri:
● 128 = 2^7
● 32 = 2^5
● 1 = 2^0
● Quindi, il numero binario corrispondente sarà 1 seguito da 7 zeri (perché 128 è 2 alla settima potenza),
poi 1 seguito da 5 zeri (perché 32 è 2 alla quinta potenza) e infine 1 (perché 1 è 2 alla zero potenza).
Riunendo tutto: 10100001
● Base 16
● Cifre {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F}
A16 = 1010
B16 = 1110
Gli indirizzi fisici delle
C16 = 1210 schede di rete sono
D16 = 1310
espressi come stringhe
composte di 12 cifre
E16 = 1410 esadecimali.
F16 = 1510
Conversione da base 2 a base 16
● La LOGICA BOLEANA è alla base dei circuiti digitali e nello specifico per ciò
che riguarda le reti sul concetto di maschere di sottorete.
● È una logica che consente di confrontare due numeri binari e di operare
una scelta sulla base dei risultati
LOGICA BOLEANA
● E' importante che tutti i dispositivi della rete usino lo stesso linguaggio o protocollo.
● Un protocollo è una descrizione formale di un insieme di regole e convenzioni che i
dispositivi devono seguire per poter comunicare.
● Senza protocolli, un computer non potrebbe né creare, né ricostruire il flusso di bit in
ingresso provenienti da un altro computer.
● I protocolli determinano il formato, i tempi, la sequenza, il controllo degli errori della
comunicazione.
● Una SAN è una rete dedicata dal rendimento elevato (high performance)
usata per trasferire dati tra server e risorse di memorizzazione (storage
resourse).
Fondamenti di reti
DAY 1
La comunicazione nelle reti
● Comunicazione: trasferimento di informazioni secondo convenzioni (protocolli)
prestabilite.
● Un protocollo definisce il formato e l’ordine dei messaggi scambiati tra le entità in una
rete, le azioni in risposta ai messaggi ricevuti o altri eventi.
Quindi un protocollo:
● È un insieme di regole che governano il trasferimento dei dati
● Definisce cosa va comunicato, come e quando va comunicato
La comunicazione nelle reti
● Le reti di calcolatori sono organizzate secondo un modello a strati, con ogni
strato costruito su quello inferiore.
● La stratificazione rappresenta un possibile modo di suddividere l’insieme di
regole per la comunicazione in rete in una serie di protocolli più semplici
(suite di protocolli) i quali, combinati, realizzano funzioni di rete via via più
complesse.
● Ciascun livello N fornisce servizi al livello superiore N+1, usando le proprie
funzioni e i servizi del livello inferiore N-1.
Modello OSI
RETI
DI DATI
Ethernet
CDN (leased line),
dial-up, DSL, CATV,
(legacy: Token Metro Ethernet
3G/4G/5G…
Ring, Token Bus,
LLC…)
LAN (Local Area Network)
● Le LAN usano come componenti:
● Computers, NIC, Periferiche, Networking media (cavi di rete), Network
device
WAN (Wide Area Network)
● Le WAN interconnettono le LAN e operano su grandi distanze. Le
● Le WAN permettono di avere i servizi di e-mail, World Wide Web,
trasferimento di file, e-commerce.
● Le tecnologie WAN più comuni sono: Modem, linee ISDN e DSL, linee T1 T3,
E1, E3.
MAN (Metropolitan Area Network)
● La topologia fisica di una rete descrive come gli host vengono collegati tra
di loro.
Topologia a BUS
● Questo schema è caratterizzato da un cavo dorsale (backbone) a cui si
collegano tutti gli host.
● Se il cavo dorsale si guasta, tutte le trasmissioni si interrompono.
● Se necessario, il segmento di cavo deve finire con un terminatore che
assorba il segnale quando questo raggiunge la fine della linea: se questo è
assente, il segnale viene riflesso fino all’altro capo della linea, causando
collisioni.
Topologia a STELLA
● Consiste in un "concentratore" centrale (hub o switch) al quale si collegano
i vari host. Quasi tutte le reti Ethernet hanno una topologia a stella.
● Uno dei vantaggi di questo schema è una maggiore garanzia in caso di
segmenti difettosi: infatti solo l’host collegato al segmento guasto rimarrà
scollegato.
● Quando si espande una rete a stella in modo che ci siano più concentratori
si parla di topologia a stella estesa.
Topologia ad ANELLO
● Questo schema prevede un circuito chiuso tra gli host, ognuno dei quali è collegato
all'host successivo e al precedente.
● Un pacchetto, detto token, viaggia sull’anello e si ferma presso ciascun nodo: se uno
desidera trasmettere dati potrà inserirli nel token, che continua a viaggiare sull’anello
fino a quando non trova il destinatario.
● Tutti gli host hanno la medesima possibilità di comunicare, mentre si riducono fino ad
annullarsi il broadcast e le collisioni.
Topologia a MAGLIA
● Questo schema prevede che ciascun host sia collegato con tutti gli altri.
● Questo provoca la presenza di un intrico di cavi che complica lo schema di
rete, ma in compenso garantisce la massima affidabilità in caso di guasto al
mezzo trasmissivo.
● Una soluzione di questo tipo è riservata ad ambiti nei quali vi deve essere
una garanzia assoluta di funzionamento della rete, poiché è una scelta
costosa.
● Internet può essere considerato una rete a maglia.
Cisco
TEST
DAY 1
TEST
1. Quali dei seguenti protocolli si situano al livello trasporto? (Scegliere due risposte.)
A. Ethernet
B. HTTP
C. IP
D. UDP
E. SMTP
F. TCP
2. Quale dei seguenti protocolli si situa al livello Data Link del modello ISO/OSI?
A. Ethernet
B. HTTP
C. IP
D. UDP
E. SMTP
F. TCP
3. Il processo in cui TCP frammenta un file su un computer mittente, il quale viene poi ricomposto sul computer destinatario,
è un esempio di cosa?
A. Incapsulamento dei dati
B. Interazione tra protocolli allo stesso livello
C. Interazione tra protocolli a livelli adiacenti
D. Modello OSI
TEST
4. Il processo in cui un server web aggiunge un’intestazione TCP a una pagina web, seguita da un’intestazione IP e
da un’intestazione e una coda di livello data link è un esempio di cosa?
A. Incapsulamento dei dati
B. Decapsulamento dei dati
C. Interazione tra protocolli allo stesso livello
D. Tutte le precedenti risposte sono corrette
5. Quale dei seguenti termini identifica il PDU creato incapsulando i dati tra un’intestazione e una coda di livello
data link?
A. Data
B. Chunk
C. Segmento
D. Frame
E. Pacchetto
6. Quale livello OSI definisce le funzioni dell’indirizzamento logico e del routing?
A. Livello 1
B. Livello 2
C. Livello 3
D. Livello 4
E. Livello 5, 6, o 7
TEST
7. Quale livello OSI definisce gli standard di cavi e connettori?
A. Livello 1
B. Livello 2
C. Livello 3
D. Livello 4
E. Livello 5, 6, o 7
8. Associa i livelli a sinistra con le unità di dati a destra. (Risposta aperta.)
TEST
Quali dei seguenti non sono livelli del modello OSI? (Scegliere due risposte.)
A. Applicativo
B. Data link
C. Trasmissione
D. Presentazione
E. Internet
F. Sessione