Il 0% ha trovato utile questo documento (0 voti)
32 visualizzazioni50 pagine

1A Cisco

Caricato da

xewak53993
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
32 visualizzazioni50 pagine

1A Cisco

Caricato da

xewak53993
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF, TXT o leggi online su Scribd
Sei sulla pagina 1/ 50

Cisco

Fondamenti di reti
DAY 1
La nascita delle reti

• Negli anni 60’ i mainframe gestivano in modo centralizzato più terminali che
non avevano capacità elaborativa autonoma, il sistema era costoso e poco
affidabile.

• Poi accadde che nel 1981 IBM commercializza il primo Personal Computer
con sistema operativo MS-DOS: è lo scoppio della rivoluzione!
Che cosa è una rete?

● Agli inizi degli anni ’80 vengono stabiliti degli standard per la
comunicazione tra computer e vengono realizzate le prime estensioni ai
sistemi operativi che ne permettono l’implementazione.

● Quindi nascono le prime interconnessioni di computer dotati di capacità


elaborativa autonoma, che condividono tra loro risorse e forniscono servizi

● Una rete informatica è un insieme di computer connessi tra di loro per


mezzo di cavi o antenne che colloquiano scambiandosi dati, fornendo
servizi e condividendo risorse attraverso una serie di protocolli e standard.
Caratteristiche di una Rete

● Alta Affidabilità: con una rete è possibile disporre di risorse alternative in


caso di necessità a costi notevolmente ridotti

● Risparmio: costi hardware e software per la realizzazione di un sistema


distribuito di gran lunga inferiori.

● Scalabilità: dopo la creazione della rete, l’aggiunta di nuovi posti di lavoro o


l’attivazione di nuovi servizi è economica e con costi dilazionati nel tempo.
Connessione di un computer ad una rete

CONNESSIONE

LOGICA
FISICA APPLICAZIONI
(utilizza standard chiamati
(NIC – Network Interface protocolli (software che interpretano i
Card) dati; es. Browser web)
es. TCP/IP)
Scheda di rete NIC
● La scheda di rete (NIC) è un circuito stampato attraverso cui passano i dati da e verso
la rete. Chiamata anche LAN adapter.
● Usa una trasmissione seriale verso la rete e parallela col PC.
Ogni scheda richiede un IRQ (Interrupt Request) e un indirizzo di I/O e dei driver per
lavorare con Windows.
● IRQ è un segnale che serve ad avvertire la CPU che "è successo qualcosa", la quale
sospende quello che sta facendo, serve l'interfaccia che ha mandato IRQ, quindi torna
alla sua attività.
● Un indirizzo I/O serve a identificare univocamente un dispositivo.
Rappresentazione binaria dei dati

● Gli attuali computer derivano dai primi sistemi di elaborazione elettromeccanici


caratterizzati da un elevato numero di interruttori elettrici (o relè) a due stati ON/OFF.
● Per tale motivo il linguaggio del computer è fatto di segnali elettrici binari, che hanno
cioè due valori possibili come gli stati ON/OFF e cioè 1 o 0.
● Tali valori prendono il nome di cifre binarie o BIT (Binary digIT)

● I computer sono progettati per usare gruppi di 8 BIT alla volta.


● Il raggruppamento di 8 BIT viene chiamato BYTE.
● 1 Byte rappresenta una singola porzione di memoria indirizzabile.
● Il numero totale di combinazioni che un gruppo di 8 bit può avere
● è 28=256 combinazioni.
● Quindi l’intervallo di valori interi di un byte va da 0 a 255.

La rappresentazione interna usata dagli elaboratori per


indirizzi IP è una sequenza di 32 bit (binarie)
Units of Information
Conversione dalla base 10 alla base 2

● dato N>0 intero dividiamo N per 2, otteniamo un quoto Q0 ed un resto R0


● dividiamo Q0 per 2, otteniamo un quoto Q1 ed un resto R1
● ripetiamo finché Qn = 0

Esempio: convertire 123 decimale in binario:


Q R Semplificando:
● 123 : 2 61 1 Si divide ripetutamente il
● 61 : 2 30 1 numero intero decimale
● 30 : 2 15 0
● 15 : 2 7 1
per 2 fino ad ottenere un
● 7:2 3 1 quoziente nullo: le cifre
● 3:2 1 1 del numero binario sono i
● 1:2 0 1 resti delle divisioni.
=> 12310 = 11110112
Conversione dalla base 10 alla base 2

● si moltiplica ogni bit del numero per il valore dalla corrispondente potenza
del 2, e si sommano i valori così ottenuti.

● ESEMPIO:
1110012 = 1*25 + 1*24 + 1*23 + 0*22 + 0 *21 + 1*20
= 32 + 16 + 8 +0 + 0 + 1 = 57

● ESEMPIO:
Conversione da base 10 alla base 2 (secondo
metodo)
Esiste anche un secondo metodo forse più intuitivo per gli esseri umani.
Esempio 1: convertiamo 50 in binario:
● 50 – 32 = 18 – 16 = 2 – 2 = 0.
● Dopo queste sottrazioni, otteniamo i seguenti valori:

● 32
● 16
● 2

● Ora, costruiamo il numero binario utilizzando queste potenze di 2 e riempiendo gli spazi vuoti con
zeri:

● 32 = 2^5
● 16 = 2^4
● 2 = 2^1

● Quindi, il numero binario corrispondente sarà 1 seguito da 5 zeri (perché 32 è 2 alla quinta potenza),
poi 1 seguito da 4 zeri (perché 16 è 2 alla quarta potenza), e infine 1 seguito da 1 zero (perché 2 è 2 alla
prima potenza). Riunendo tutto: 110010

● Quindi, il numero binario che rappresenta 50 è 110010.


Conversione da base 10 alla base 2 (secondo
metodo)
Esempio 2: convertiamo 161 in binario
● 161 – 128 = 33 – 32 = 1 – 1 = 0
● Dopo queste sottrazioni, ottieni i seguenti valori:

● 128
● 32
● 1

● Questi corrispondono alle potenze di 2 necessarie per costruire il numero binario. Ora, costruiamo il
numero binario utilizzando queste potenze di 2 e riempiendo gli spazi vuoti con zeri:

● 128 = 2^7
● 32 = 2^5
● 1 = 2^0

● Quindi, il numero binario corrispondente sarà 1 seguito da 7 zeri (perché 128 è 2 alla settima potenza),
poi 1 seguito da 5 zeri (perché 32 è 2 alla quinta potenza) e infine 1 (perché 1 è 2 alla zero potenza).
Riunendo tutto: 10100001

● Quindi, il numero binario che rappresenta 161 è 10100001.


Sistema esadecimale

● Base 16
● Cifre {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F}

A16 = 1010

B16 = 1110
Gli indirizzi fisici delle
C16 = 1210 schede di rete sono
D16 = 1310
espressi come stringhe
composte di 12 cifre
E16 = 1410 esadecimali.
F16 = 1510
Conversione da base 2 a base 16

● La conversione da base 2 a base 16 e viceversa sarà utile nello studio


dell’IPv6.
● Esempio 1: con il numero binario 10001110
● Divido il numero in due parti: 1000 | 1110
● Converto separatamente le due parti in esadecimale: 1000 converto e
diventa 8, 1110 sono 8+4+2 = 14 (in decimale), passo in esadecimale e diventa
E
● Rimetto insieme i due numeri: 8E
Rappresentazione decimale puntata di un
numero binario di 32 bit

● Gli indirizzi usati dal TCP/IP sono numeri binari di 32 bit.


● Tali numeri vengono rappresentati con 4 numeri decimali separati dai punti (es.
31.244.116.49).
● Tale tipo di notazione si chiama NOTAZIONE DECIMALE PUNTATA.
● Ciascun gruppo ci cifre decimali rappresenta un gruppo di otto cifre binarie.
● Se il numero decimale che si sta convertendo è inferiore a 128 occorre aggiungere
degli zero alla sinistra del numero binario equivalente fino ad ottenere un numero di
otto cifre (bit).
● Per esempio l’indirizzo 31.244.116.49 sarà:
● 00011111.11110100.01110100.00110001
Logica boleana

● La LOGICA BOLEANA è alla base dei circuiti digitali e nello specifico per ciò
che riguarda le reti sul concetto di maschere di sottorete.
● È una logica che consente di confrontare due numeri binari e di operare
una scelta sulla base dei risultati
LOGICA BOLEANA

A B A AND B A B A OR B Input NOT


0 0 0 0 0 0 0 1
0 1 0 0 1 1 1 0
1 0 0 1 0 1
1 1 1 1 1 1
Indirizzi IP
● Ad ogni computer che utilizza il protocollo TCP/IP viene assegnato un indirizzo di 32
bit.
● Tale indirizzo è noto come INDIRIZZO IP (Internet Protocol) della macchina.
● Dei 32 bit alcuni a sinistra rappresentano la rete (network), il numero di questi bit
dipende dalla classe dell’indirizzo.
● I bit più a destra (chiamati host) identificano il PC (host) all’interno della rete.
Maschere di sottorete (Subnet mask)
Per informare il PC su come questi 32 bit sono stati divisi tra network e host, viene
dato un secondo numero a 32 bit chiamato subnet mask. I bit = 1 nella subnet mask
indicano che si tratta di bit della parte network, mentre 0 = bit parte host.
● Facendo la funzione AND tra l’indirizzo IP e la subnet mask si ottiene l’indirizzo
della rete. Ad esempio l’indirizzo IP: 10.34.23.134 con subnet mask 255.0.0.0
● Si converte l’indirizzo in binario:
● 00001010.00100010.00010111.10000110

Quindi si applica la funzione AND con la subnet mask anch’essa convertita in


binario:
● 00001010.00100010.00010111.10000110
11111111.00000000.00000000.00000000
00001010.00000000.00000000.00000000
Convertendo il risultato in dotted decimal (decimale con punti) si ottiene: 10.0.0.0
che è l’indirizzo della rete.
Data Networks
● A metà degli anni ’80 esistevano
una certa varietà di reti e di
software, ogni compagnia aveva
il suo standard, incompatibile
spesso con quello delle altre.
● Una prima soluzione fu la
creazione degli standard delle
LAN (Local Area Network = rete
locale), in modo da rendere
compatibili le apparecchiature di
differenti compagnie.
● Presto le LAN non bastarono più,
e si passò alle MAN
(Metropolitan Area Network) e
WAN (Wide Area Network).
Analizziamo le dimensioni di
LAN, MAN e WAN.
Storia del Networking

● Nel 1947 fu inventato il transistor a semiconduttore, che aprì la possibilità di fare


computer più piccoli ed affidabili.
● Negli anni ’50 le grandi società usavano i computer mainframe, dove i programmi
venivano introdotti mediante schede perforate.
● Alla fine degli anni ’50 furono inventati i circuiti integrati che racchiudevano decine o
centinaia di transistor.
● Alla fine degli anni ’60 apparvero computer più piccoli chiamati minicomputer.
● Nel 1977 la Apple Computer Company introdusse il Personal Computer (PC).
● Nel 1981 IBM produsse il suo primo Personal Computer.
● A metà degli anni ’80 mediante i modem si potevano collegare i PC tra di loro,
collegamento detto punto punto o comunicazione dial-up.
● A partire dagli anni ’60 e continuando negli anni ’70, ’80 e ’90 il Dipartimento della
Difesa (DoD) americano sviluppò reti grandi ed affidabili (WAN) per motivi scientifici e
militari. Molti computer erano collegati assieme mediante differenti percorsi e la rete
stessa determinava da sola il percorso che i dati dovevano seguire. La DoD WAN
divenne poi Internet.
Protocolli di rete

● E' importante che tutti i dispositivi della rete usino lo stesso linguaggio o protocollo.
● Un protocollo è una descrizione formale di un insieme di regole e convenzioni che i
dispositivi devono seguire per poter comunicare.
● Senza protocolli, un computer non potrebbe né creare, né ricostruire il flusso di bit in
ingresso provenienti da un altro computer.
● I protocolli determinano il formato, i tempi, la sequenza, il controllo degli errori della
comunicazione.

Queste regole sono create e mantenute da diverse organizzazioni:


● IEEE (Institute of Electrical and Electronic Engineers);
● ANSI (American National Standards Institute);
● TIA (Telecommunications Industry Association);
● EIA (Electronic Industries Alliance);
● ITU (International Telecommunication Union);
● CCITT (Comitè Consultatif International Telephonique et Telegraphique)
● ISO (International Organization for Standardization)
Reti
LAN
Local Area
Network
MAN
Metropolitan
Area Network
WAN
Wide Area
Network
RETI DI DATI SAN
Storage Area
Network
Intranet ed
Extranet
VPN
Virtual Private
Network
SAN (Storage Area Network)

● Una SAN è una rete dedicata dal rendimento elevato (high performance)
usata per trasferire dati tra server e risorse di memorizzazione (storage
resourse).

● Le SAN hanno le seguenti caratteristiche:


● Performance: usa server e dischi veloci
● Availability (disponibilità): hanno una alta tolleranza ai disastri perché i dati
vengono duplicati (mirrored) fino a ogni 10 km
● Scalability: come per LAN e WAN si possono usare varie tecnologie, questo
permette la facile rilocabilità dei file di backup.
VPN (Virtual Private Network)

● Una VPN è una rete privata costruita


all’interno di una infrastruttura di rete
pubblica, come Internet. Una VPN è un
servizio che offre una connessione sicura ed
affidabile usando un’infrastruttura pubblica
come Internet.
● Ci sono vari tipi di VPN:
● Access VPN: fornisce l’accesso di un lavoratore
mobile o di SOHO (small office/home office)
alla sede principale. Usa le linee DSL.
● Intranet VPN: collega uffici regionali e remoti
alla sede usando connessioni dedicate.
Differisce dalla Extranet perché fornisce
l’accesso solo ai dipendenti.
● Extranet VPN: permette ai partner d’affari il
collegamento alla sede usando linee dedicate.
BANDWIDTH (Larghezza di banda)
● La Bandwidth è definita come la quantità di informazione che può fluire in una connessione
di rete in un dato periodo di tempo.
● La bandwidth è finita: ci sono limiti sulla quantità di dati che possono passare in un cavo a
causa di limiti fisici e tecnologici
● La Bandwidth non è gratis (free): per connessioni WAN è quasi sempre necessario comprare
bandwidth da un service provider, un manager deve saper prendere le giuste decisioni sul
tipo di apparecchiature e di servizi da acquistare
● La Bandwidth è il fattore chiave per analizzare le performance di una rete: la bandwidth è la
velocità teorica raggiungibile mentre il throughput è la velocità effettiva
● La richiesta di Bandwidth è in continuo aumento: la visione di video su Internet (streaming
video) o di audio (streaming audio) richiede una grande banda, inoltre i moderni sistemi di
telefonia IP stanno rimpiazzando i sistemi tradizionali
E' come il numero di corsie in autostrada, maggiore è e più auto possono passare. I dati sono paragonabili alle
automobili e la bandwidth al numero di corsie.
Tempo di trasferimento dei dati
● Per calcolare il tempo di scaricamento di un file, si può ottenere il valore minimo teorico
usando la bandwidth. Per il valore reale si deve usare il throughput.
● N.B. Stare attenti che la bandwidth si misura in bit al secondo mentre i file in genere si
misurano in bytes ( 1 byte = 8 bit).
● La velocità effettiva è sempre minore della bandwidth per vari motivi: numero di utenti,
topologia della rete, server, dispositivi di rete.
● Misurando il throughput e confrontandolo con un valore di riferimento di base, un
amministratore di rete si accorge dei cambi di performance della rete.
Cisco

Fondamenti di reti
DAY 1
La comunicazione nelle reti
● Comunicazione: trasferimento di informazioni secondo convenzioni (protocolli)
prestabilite.

● Un protocollo definisce il formato e l’ordine dei messaggi scambiati tra le entità in una
rete, le azioni in risposta ai messaggi ricevuti o altri eventi.

Quindi un protocollo:
● È un insieme di regole che governano il trasferimento dei dati
● Definisce cosa va comunicato, come e quando va comunicato
La comunicazione nelle reti
● Le reti di calcolatori sono organizzate secondo un modello a strati, con ogni
strato costruito su quello inferiore.
● La stratificazione rappresenta un possibile modo di suddividere l’insieme di
regole per la comunicazione in rete in una serie di protocolli più semplici
(suite di protocolli) i quali, combinati, realizzano funzioni di rete via via più
complesse.
● Ciascun livello N fornisce servizi al livello superiore N+1, usando le proprie
funzioni e i servizi del livello inferiore N-1.
Modello OSI

● Negli anni ’80 le reti si espansero


rapidamente, ma in modo selvaggio e 7 Application (applicativo)
incompatibile tra di esse, perché ogni
produttore aveva creato i propri 6 Presentation (presentazione)
standard. 5 Session (sessione)
● Si cercò di semplificare il problema
servendosi dei livelli (i LAYERS). 4 Transport (trasporto)
● L’ISO (International Organization for
Standardization), nel 1984, ricercò dei 3 Network (rete)
modelli di reti per creare uno standard di 2 Data-link (collegamento)
regole che permetteva alle reti di diverse
compagnie di essere tra loro compatibili. 1 Physical (fisico)
● Il modello che fu creato è denominato
OSI (Open System Interconnection)
Modello OSI
Interazione allo stesso livello
● Affinché i dati possano andare dalla sorgente alla destinazione, è necessario che ogni livello
della sorgente comunichi con il corrispondente della destinazione, questa forma di
comunicazione è chiamata peer-to-peer.
● Durante questo processo i protocolli di ogni livello si scambiano informazioni chiamate PDU
(Protocol Data Unit).
● I livelli più bassi usano l’incapsulamento, che è un processo in cui il PDU del livello superiore
viene posto nel campo dati del PDU di livello inferiore, quindi vengono aggiunte intestazione
(header) e coda (trailer) che contengono informazioni specifiche di quel livello.
● Perciò scendendo attraverso i sette livelli la grandezza del PDU aumenta.

● Il packet (PDU di livello 3) contiene gli indirizzi


logici di mittente e destinatario (indirizzi IP).
● Il livello data-link genera il frame (PDU di livello 2)
incapsulando il packet e aggiungendo gli
indirizzi fisici di mittente e destinatario (indirizzi
MAC).
● Il livello Physical converte il frame in bit e li invia
sul mezzo trasmissivo (medium), che è
generalmente un cavo.
Processo di incapsulamento
● Supponiamo di dover inviare una e-mail. I passi
necessari sono:
● Costruire i dati: non appena l’utente invia il messaggio
e-mail, i suoi caratteri alfanumerici sono convertiti in
dati
● Impacchettare i dati per il trasporto: i dati vengono
divisi in segmenti, che hanno una dimensione massima
di circa 1500 bytes, quindi piccoli e facili da maneggiare.
● Aggiungere gli indirizzi IP: viene creato un datagramma
aggiungendo ad ogni segmento un header con gli
indirizzi IP sorgente e destinazione; questi indirizzi
aiutano i dispositivi di rete a scegliere il percorso verso il
destinatario.
● Aggiungere gli indirizzi MAC: ad ogni datagramma
viene aggiunto un header con gli indirizzi MAC sorgente
e destinazione, e un trailer con informazioni di controllo.
● Convertire il frame in bit: ogni bit che compone il frame
è convertito in un segnale e inviato in modo seriale.
Topologie

RETI
DI DATI

Local Metropoli Wide


Area tan Area Area
Network Network Network

Ethernet
CDN (leased line),
dial-up, DSL, CATV,
(legacy: Token Metro Ethernet
3G/4G/5G…
Ring, Token Bus,
LLC…)
LAN (Local Area Network)
● Le LAN usano come componenti:
● Computers, NIC, Periferiche, Networking media (cavi di rete), Network
device
WAN (Wide Area Network)
● Le WAN interconnettono le LAN e operano su grandi distanze. Le
● Le WAN permettono di avere i servizi di e-mail, World Wide Web,
trasferimento di file, e-commerce.
● Le tecnologie WAN più comuni sono: Modem, linee ISDN e DSL, linee T1 T3,
E1, E3.
MAN (Metropolitan Area Network)

● Una MAN è una rete che si espande su un’area metropolitana, come ad


esempio una città.
● Collega più LAN assieme. Può anche usare tecnologie wireless.
Dispositivi

I dispositivi che compongono una rete possono


essere divisi tra:

● Terminali (endpoint), cioè quelli usati dagli


utenti
● PC, telefoni VoIP, stampanti di rete, server…
● Dispositivi di rete, il cui scopo è di permettere la
connettività dei terminali, trasmettendo i
pacchetti dal mittente al destinatario:
● router, switch, access point…
● Dispositivi di sicurezza, installati per bloccare i
pacchetti potenzialmente pericolosi:
● firewall…
Terminali
● Ogni comunicazione che avviene nella rete ha uno scopo. Tale scopo è in genere lo
scambio di informazioni e servizi tra due dispositivi.
● C'è pertanto un dispositivo che fa una richiesta (detto client) e un altro che risponde
fornendo quanto richiesto (detto server). La rete permette il passaggio di queste
richieste e risposte.
● Normalmente i client sono i dispositivi degli utenti (computer, tablet, smartphone),
mentre i server sono dei computer dedicati solo a questo e non utilizzati da nessun
utente.
● I computer server possono trovarsi nella sede dell'azienda (on premise) o all'esterno,
qualora siano forniti da provider cloud.
Dispositivi di rete
● Gli switch creano una rete locale, collegando tra di loro tutti i dispositivi ad
esso cablati. Funzionano a livello 2 (data-link).
● Nelle prime reti al posto degli switch si usavano gli hub.
● Gli access point si collegano allo switch tramite cavo e creano il segnare
wireless. Funzionano anch'essi a livello 2.
● I router servono a interconnettere due reti diverse, cioè a permettere il
passaggio dei pacchetti da una all'altra. Funzionano a livello 3 (network).

Nella figura vediamo una rete locale con al centro lo switch.


Per permettere ai tablet di connettersi in WiFi è stato installato
anche un access point.
Il router serve per collegare la rete locale a quella esterna (Internet,
rappresentato dalla nuvola).
In una rete domestica (SOHO: Small Office Home Office) c'è un solo
dispositivo che svolge tutte e tre le funzioni.
Topologia delle reti

● La topologia fisica di una rete descrive come gli host vengono collegati tra
di loro.
Topologia a BUS
● Questo schema è caratterizzato da un cavo dorsale (backbone) a cui si
collegano tutti gli host.
● Se il cavo dorsale si guasta, tutte le trasmissioni si interrompono.
● Se necessario, il segmento di cavo deve finire con un terminatore che
assorba il segnale quando questo raggiunge la fine della linea: se questo è
assente, il segnale viene riflesso fino all’altro capo della linea, causando
collisioni.
Topologia a STELLA
● Consiste in un "concentratore" centrale (hub o switch) al quale si collegano
i vari host. Quasi tutte le reti Ethernet hanno una topologia a stella.
● Uno dei vantaggi di questo schema è una maggiore garanzia in caso di
segmenti difettosi: infatti solo l’host collegato al segmento guasto rimarrà
scollegato.
● Quando si espande una rete a stella in modo che ci siano più concentratori
si parla di topologia a stella estesa.
Topologia ad ANELLO
● Questo schema prevede un circuito chiuso tra gli host, ognuno dei quali è collegato
all'host successivo e al precedente.
● Un pacchetto, detto token, viaggia sull’anello e si ferma presso ciascun nodo: se uno
desidera trasmettere dati potrà inserirli nel token, che continua a viaggiare sull’anello
fino a quando non trova il destinatario.
● Tutti gli host hanno la medesima possibilità di comunicare, mentre si riducono fino ad
annullarsi il broadcast e le collisioni.
Topologia a MAGLIA
● Questo schema prevede che ciascun host sia collegato con tutti gli altri.
● Questo provoca la presenza di un intrico di cavi che complica lo schema di
rete, ma in compenso garantisce la massima affidabilità in caso di guasto al
mezzo trasmissivo.
● Una soluzione di questo tipo è riservata ad ambiti nei quali vi deve essere
una garanzia assoluta di funzionamento della rete, poiché è una scelta
costosa.
● Internet può essere considerato una rete a maglia.
Cisco

TEST
DAY 1
TEST
1. Quali dei seguenti protocolli si situano al livello trasporto? (Scegliere due risposte.)
A. Ethernet
B. HTTP
C. IP
D. UDP
E. SMTP
F. TCP
2. Quale dei seguenti protocolli si situa al livello Data Link del modello ISO/OSI?
A. Ethernet
B. HTTP
C. IP
D. UDP
E. SMTP
F. TCP
3. Il processo in cui TCP frammenta un file su un computer mittente, il quale viene poi ricomposto sul computer destinatario,
è un esempio di cosa?
A. Incapsulamento dei dati
B. Interazione tra protocolli allo stesso livello
C. Interazione tra protocolli a livelli adiacenti
D. Modello OSI
TEST
4. Il processo in cui un server web aggiunge un’intestazione TCP a una pagina web, seguita da un’intestazione IP e
da un’intestazione e una coda di livello data link è un esempio di cosa?
A. Incapsulamento dei dati
B. Decapsulamento dei dati
C. Interazione tra protocolli allo stesso livello
D. Tutte le precedenti risposte sono corrette
5. Quale dei seguenti termini identifica il PDU creato incapsulando i dati tra un’intestazione e una coda di livello
data link?
A. Data
B. Chunk
C. Segmento
D. Frame
E. Pacchetto
6. Quale livello OSI definisce le funzioni dell’indirizzamento logico e del routing?
A. Livello 1
B. Livello 2
C. Livello 3
D. Livello 4
E. Livello 5, 6, o 7
TEST
7. Quale livello OSI definisce gli standard di cavi e connettori?
A. Livello 1
B. Livello 2
C. Livello 3
D. Livello 4
E. Livello 5, 6, o 7
8. Associa i livelli a sinistra con le unità di dati a destra. (Risposta aperta.)
TEST
Quali dei seguenti non sono livelli del modello OSI? (Scegliere due risposte.)
A. Applicativo
B. Data link
C. Trasmissione
D. Presentazione
E. Internet
F. Sessione

Potrebbero piacerti anche