1.B - ESEMPIO VERIFICA ORALE - MODULO I

1 Spiegare cosa è IP e UDP IP (Internet Protocol): Responsabile del trasporto di pacchetti dei dati da una sorgente (identificata da un indirizzo IP) ad una destinazione (identificata da un altro indirizzo IP). Se necessario questo livello del protocollo si occupa di spezzettare i pacchetti troppo grandi in pacchetti di dimensione adatta alla rete da utilizzare. Il suo livello ISO/OSI è 3

UDP (User Datagram Protocol) Questo protocollo si trova ad un livello superiore rispetto ad IP (livello ISO/OSI 4). Aggiunge alla semplice funzionalità di trasporto di IP:
A) la possibilità di "smistare" i pacchetti nella macchina di destinazione sulla base di un numero di porta aggiunto all'indirizzo.
B) Viene controllata l'integrità dei dati attraverso una checksum, ma i pacchetti corrotti vengono semplicemente buttati via.

A differenza del TCP, non gestisce il riordinamento dei pacchetti né la ritrasmissione di quelli persi. L'UDP ha come caratteristica di essere un protocollo di rete inaffidabile, protocollo connectionless, ma in compenso molto rapido ed efficiente per le applicazioni "leggere" o time-sensitive. Infatti, è usato spesso per la trasmissione di informazioni audio o video. Un'altra applicazione TCP/IP che utilizza questo protocollo è il DNS.

2 Elencare 4 motivazioni per cui si utilizza il Proxy
A) Condivisione della connessione internet tra + PC (tipica nei modem di tipo USB)
B) Occultamento verso internet della rete interna. Con questo servizio solo l'IP del Proxy sarà visibile in rete
C) Filtraggio delle uscite. I dipendenti di un'azienda potranno consultare solo siti "istituzionali"
D) ottimizzazione del flusso dei dati sulla linea di connessione verso internet (cache di rete). Le pagine consultate da un utente della rete interna non verranno riscaricate quando verranno rivisitate da altri utenti della stessa LAN
3 spiegare i protocolli di servizio SMTP e POP3 - sottolineare 3 differenze Si tratta di 2 protocolli fondamentali per la gestione della posta elettronica.
Le 3 differenze principali sono:
Differenze SMTP POP3
Porta 25 110
Autenticazione Per inviare la posta non occorre identificarsi Per leggere la posta è necessario autenticarsi ovvero fornire una login e una password
Scopo E' utilizzato dal client di posta per  inviare i messaggi E' utilizzato dal client di posta per  ricevere i messaggi
4 Relativamente ai sette livelli ISO/OSI indicare il livello di appartenenza dei seguenti elementi protocolli: TCP, IP, HTTP, UDP
TCP Livello 4: Livello di trasporto
IP Livello 3 - Livello di rete
HTTP Liivello 5 - Livello di sessione
UDP Livello 4 - Livello di trasporto
5 Spiegare la rete Token Ring e motivare il non esistono collisioni Una rete Token ring, è un tipo di rete ad anello in cui la determinazione di quale calcolatore abbia diritto a trasmettere avviene tramite un particolare messaggio, detto token. Ogni calcolatore è collegato ad altri due formando così un cerchio. All'interno di questa rete solo un calcolatore alla volta può trasmettere, quello in possesso del token. Esso avvia la trasmissione dei dati trasferendoli al calcolatore vicino, il quale lo prende in consegna se è il destinatario, oppure ripetendo a sua volta il segnale verso l'altro calcolatore ad esso collegato, così fino a raggiungere il destinatario. Quando il calcolatore che è in possesso del token ha terminato la trasmissione dei dati passa il token a quello vicino. Quest'ultimo se deve trasmettere dati inizia la comunicazione, altrimenti cede immediatamente il token senza impegnare il canale. Ogni calcolatore, ogni volta che riceve il token, può trasmettere al massimo un solo frame, quindi deve consegnare il token al terminale vicino. Ogni terminale prima o poi riceverà il token ed avrà quindi la possibilità di trasmettere.

Il token è unico e pertanto non è possibile che avvengano collisioni (trasmissione contemporanea da parte di 2 calcolatori)

6 Cosa sono: il DNS, il GARR e il file HOST Domain Name System (indicato con DNS) è un servizio utilizzato per la risoluzione di nomi di host in indirizzi IP e viceversa. Il servizio è realizzato tramite un database distribuito, costituito dai server DNS. L'operazione di convertire un nome mnemonico in un indirizzo è detta risoluzione DNS, convertire un indirizzo IP in nome è detto risoluzione inversa.
La possibilità di attribuire un nome mnemonico, facile da memorizzare, ad un server (ad esempio un sito www.brescianet.com) migliora di molto l'uso del servizio, in quanto gli esseri umani trovano più facile ricordare nomi mnemonici (mentre gli host e i router usano gli indirizzi IP numerici) che gli indirizzi IP reali.

Il GARR è  l’Authority competente per i domini .IT è il GARR del CNR di Pisa (www.nic.it); per i domini internazionali .COM, .NET, .ORG, l’Authority competente è una qualsiasi delle aziende selezionate da ICANN come annesse allo Shared Registry System  www.icann.org

Il file HOST è l'antenato del DNS. Veniva utilizzato in origine quando gli host connessi ad internet erano pochi. Si tratta di un file contenente l'abbinamento IP - Nome Mnemonico

7 Fornire i protocolli di rete nativi dei seguenti S.O.: Windows 95, Linux, MACIntosh, Novell/Netware
Windows 95 Netbeui
Linux Tcp/IP
MACintosh/APPLE AppleTalk
Novell/Netware ipx/spx
8 Perchè con la linea ADSL posso utilizzare la comunicazione telefonica mentre navigo in scioltezza E' possibile far viaggiare contemporaneamente sia i dati digitali che il segnale telefonico analogico, grazie alla banda differente usata per i due segnali: la voce usa infatti le frequenze comprese tra 300 e 3400 Hertz (Hz), mentre ADSL sfrutta quelle sopra i 4 kHz. Ciò è dovuto al fatto che il doppino di rame consente frequenze fino a vari megahertz (MHz). Già nei primi anni settanta lo stesso principio era stato utilizzato per la filodiffusione, il cui segnale viene inviato usando le frequenze fino ai 15 kHz.
9 Fornire il nome di un server Proxy, http, FTP e SMTP
Server Proxy Proxy+/ISA
Server HTTP IIS - Apache - Pws
FTP IIS - Cesar FTP
SMTP Argo Soft Mail Server - Exchange - Squirrel Mail Server
10 Spiegare cosa sono: Telnet, SSH e RSH Telnet è un protocollo client-server basato su TCP; utilizzato solitamente per fornire all'utente sessioni di login remoto di tipo linea di comando tra host su internet _ La porta utilizzata è solitamente la porta 23
SSH (Secure SHell, shell sicura) è un protocollo che permette di stabilire una sessione remota cifrata ad interfaccia a linea di comando con un altro host. - Il client SSH ha una interfaccia simile a quella di telnet. La porta predefinita è la 22.
Rsh (Remote Shell), permette di invocare un interprete dei comandi su una macchina UNIX remota e passare gli argomenti della linea di comando all'interprete saltando così completamente il passo del login. Non è possibile effettuare sessioni interattive.