Internet: configurazione dei Router (draft 2)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Internet: configurazione dei Router (draft 2)"

Transcript

1 Internet: configurazione dei Router (draft 2) Il materiale di questo libro non e sponsorizzato o sottoscritto da Cisco Systems, Inc. Cisco e un trademark di Cisco Systems, Inc. negli Stati Uniti e in altri stati. L autore di questo libro non si assume nessuna responsabilita e non da nessuna garanzia riguardante l accuratezza e la completezza delle informazioni presenti nonche da conseguenze sull uso delle informazioni presenti in questa pagina. Copyright Gianrico Fichera Nessuna parte di questa pubblicazione puo' essere riprodotta o trasmessa, in qualsiasi forma o con qualsiasi mezzo, elettronico, meccanico, fotocopie, registrazione, senza il consenso dell'autore. This material is not sponsored by, endorsed by, or affiliated with Cisco Systems, Inc., Cisco, Cisco Systems, and the Cisco Systems logo are trademarks or registered trade marks of Cisco Systems, Inc. or its affiliates. All other trademarks are trademarks of their respective owners. Audience Per la comprensione di questo libro e' necessario avere una conoscenza di base di networking e dell'interfaccia di configurazione dei router Cisco. Inoltre e' necessario avere una conoscenza di base dei protocolli di rete TCP/IP. Il libro non e' rivolto a chi non ha alcuna conoscenza sui principi di funzionamento dei router e di Internet. Non e' neppure rivolto al sistemista avanzato il quale si presume sia gia' a conoscenza della maggior parte degli argomenti trattati. L'approccio non e' dogmatico ma trova ispirazione dal "Learning by doing" di John Dewey ( ), un filosofo americano che ha avuto profonda influenza nell'educazione negli Stati Uniti. La filosofia e' basata sull'imparare dall'applicazione pratica dei concetti, ovvero Pagina 1

2 imparare lavorando da subito sui casi concreti piuttosto che focalizzarsi sui dogmi e sulla teoria, pratica purtroppo molto comune nell'ambiente accademico italiano. Per Dewey era di vitale importanza nell'educazione non l'insegnamento in se, ma le conoscenze e l'esperienza che si possono trasmettere agli studenti. Per questo motivo questo libro utilizza esempi e casi concreti, limitando l'approccio dogmatico a quando indispensabile. Il libro e' rivolto a chi deve applicare nel mondo del lavoro gli argomenti trattati. Revisioni e aggiornamenti Versione 1.4, Agosto 2010: Revisione Ringraziamenti Si ringrazia per il supporto i colleghi di ITESYS srl, in particolare nella persona dell'ing.maurizio Intravaia. Il libro e' dedicato alla memoria del caro collega Dott. Aldo Schinina', la cui prematura scomparsa e stata una gravissima perdita e di cui non potremo mai dimenticare la lucidita' intellettuale e il suo contributo da protagonista nelle attivita' dell'azienda. Feedback L'evoluzione della tecnologia informatica e' continua e non concede tregua. Inoltre gli ambiti di applicazione dei concetti informatici sono svariati. Per quanta cura sia stata impiegata nella redazione di questo volume, possono essere presenti delle inesattezze. Pertanto ogni indicazione di errore, omissione e' la benvenuta e potra' essere comunicata via ad uno degli indirizzi gianrico.fichera@itesys.it o gianrico@gianrico.com. Introduzione Internet e' fatta di router e switch. Qualsiasi dato preleviate da Internet ha attraversato switch e router, l'ultimo dei quali e' presente a casa vostra probabilmente collegato ad una linea ADSL. Dietro ai router e agli switch ci sono i datacenter con decine o centinaia o migliaia di computer che forniscono i servizi che utilizziamo quotidianamente, come posta elettronica e siti internet. Cisco Systems e' il principale produttore di dispositivi di networking del mondo ed ha fatto da sempre la parte del leone tra i produttori di router e switch. Quando visitiamo una pagina web e' molto probabile che i dati abbiano attraversato uno o piu' router Cisco. Questo libro tratta alcuni argomenti sulla configurazione di questi dispositivi. Non e' completo perche' non e' possibile trattare la materia con completezza in un singolo volume. Inoltre i contenuti vanno letti con attenzione perche' non c'e' tecnologia che evolve piu' rapidamente di internet e quindi alcuni metodi o processi sono differenti a seconda dei modelli degli apparati e della versione dei sistemi operativi in uso. Sicuramente il libro va visto come una guida che vi indirizza nella direzione giusta lasciando poi a voi il compito di concludere i vostri lavori con successo. Concetti e terminologia sul routing Compito di un router e' quello di reinstradare i pacchetti dati (noi qui intendiamo per pacchetto dati un pacchetto della pila protocollare TCP/IP) provenienti da alcune sue Pagina 2

3 interfacce su altre, in base alle informazioni contenute in una tabella di instradamento chiamata tabella di routing. Una interfaccia fisica in un router e' una porta fisica su cui si connette una linea di trasmissione dati. Un router puo' contenere piu' interfacce fisiche, ad esempio verso la rete Ethernet, oppure per la connettivita' ADSL o HDSL. Per routing intendiamo l'algoritmo di ricerca del percorso per raggiungere una certa destinazione (ricerca effettuata con ricorsione nella tabella di routing) che utilizza informazioni di Layer 3. Per switching di layer 2 intendiamo l'algoritmo di invio del pacchetto che utilizza le informazioni di layer 2 ovvero i frame (quindi i MAC nel caso di Ethernet, i VP/VC nel caso di ATM, i DLCI in caso del frame-relay). Gli switch sono degli apparati che nascono con sole funzionalita' di switching. Negli apparati di fascia piu' alta le metodologie di switching sono integrate con quelle di routing e per questo si utilizza la terminologia di switch di layer 3. La tabella di routing e' un elenco di tutte le destinazioni conosciute dal router. Queste informazioni vengono raccolte dal router dal file di configurazione e dagli algoritmi di routing dinamico eventualmente in esecuzione, ovvero comunicate da altri router. Tutte le informazioni di routing generano la Routing Information Base (RIB). Per ottimizzare le prestazioni dei router nel corso degli anni alla RIB sono state affiancate delle tabelle aggiuntive per consentire la determinazione dell'interfaccia di uscita il quanto piu' rapidamente possibile con un solo lookup. Si parla quindi di switching IP di layer 3. Inizialmente si sono utilizzate tabelle chiamate route cache in seguito tabelle chiamate Forwarding Information Base (FIB) e poi altre metodologie. Gli algoritmi di switching di layer 3 verranno discussi piu' avanti. Il routing viene accelerato ulteriormente quando il router possiede delle memorie hardware dedicate allo scopo, come le TCAM. Per quanto riguarda gli algoritmi di routing dinamico per ora basti sapere che si tratta di algoritmi che consentono ai router di comunicare tra loro trasferendosi informazioni sui percorsi possibili per raggiungere le destinazioni conosciute. Gli algoritmi piu' usati sono RIP, IGRP, OSPF, BGP. In reti con molti router e' fondamentale utilizzare questi algoritmi per evitare di dover inserire manualmente migliaia di destinazioni in ogni file di configurazione e anche per automatizzare il backup tra piu' percorsi possibili in reti che offrono diverse alternative per il raggiungimento di alcuni nodi. Il sistema operativo degli apparati Cisco Il sistema operativo della stragrande maggioranza dei router e degli switch Cisco si chiama Internetworking Operating System (IOS). In precedenza alcuni switch Cisco utilizzavano un sistema operativo differente chiamato CatOS, oramai in disuso. I firewall Cisco utilizzano un sistema operativo specifico, che per i Firewall Cisco ASA e' il Cisco Adaptive Security Appliance Software. In ogni caso l'operatore inserisce una serie di comandi di configurazione tramite una Command Line Interface (CLI) che permette di generare il file di configurazione del router. Sempre piu' spesso e' disponibile anche una interfaccia web per la configurazione. Primo collegamento ad un router Cisco UNDER CONSTRUCTION Interfacce di tipo ethernet Pagina 3

4 UNDER CONSTRUCTION Interfacce di tipo seriale UNDER CONSTRUCTION Interfacce di tipo ADSL/ATM UNDER CONSTRUCTION La shell dei comandi UNDER CONSTRUCTION Comandi di shell UNDER CONSTRUCTION La tabella di routing Per visionare il contenuto della RIB si utilizza il comando "show ip route". L'output e' l intera tabella di routing. Ecco un esempio: Router#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is not set /24 is subnetted, 1 subnets C is directly connected, ATM0 C /24 is directly connected, Ethernet /24 is subnetted, 1 subnets S [1/0] via D /24 [90/ ] via , 00:13:02, Tunnel3 Figura 1 - Esempio di tabella di routing - - La prima colonna (rosso) indica la provenienza della route ed e' indicata mediante una lettera. Eccone il significato: Pagina 4

5 C La route e' generata dal router in quanto trattasi di rete direttamente connessa S La route proviene da una statica ovvero da un comando di tipo "ip route" presente nel file di configurazione R La route e' stata comunicata attraverso il protocollo RIP D La route e' stata comunicata attraverso il protocollo EIGRP O La route e' stata comunicata attraverso il protocollo OSPF B La route e' stata comunicata attraverso il protocollo BGP Figura 2 - I tipi di route nella tabella di routing - La seconda colonna (blu) indica la rete di destinazione con netmask; - La terza colonna (verde) quando presente indica la distanza amministrativa (AD) e la metrica. Ad esempio, per un routing di tipo S troveremo normalmente i valori [1/0]. In questo caso si ha una AD pari ad 1 e una metrica pari a 0. Nei paragrafi successivi verra' spiegato piu' esattamente il significato di questi due valori; - La quarta colonna (rosa) determina il next-hop ovvero a chi deve essere inoltrato il pacchetto per raggiungere la destinazione indicata nella seconda colonna. Nel caso in cui il next-hop sia un indirizzo IP e non vi sia indicazione d interfaccia (come nel caso dalla penultima riga in figura 1) si avra' una chiamata ricorsiva nella tabella di routing (che in figura 1 portera' all'interfaccia Ethernet0 nel caso della rete di destinazione ) fino all'ottenimento di un'interfaccia fisica. Ad esempio se si vuole raggiungere l'indirizzo il next-hop e' Con una chiamata ricorsiva si individua la rete e quindi il next-hop finale cioe' l'ethernet0; - La quinta colonna (nero), presente nel caso di routing dinamico, indica l'eta della route. Alcuni protocolli di routing dinamico come OSPF e EIGRP permettono a questa di crescere, altri invece ne azzerano periodicamente il valore come RIP (ogni 30 secondi di default) o IGRP (ogni 90 secondi di default). Nella figura 1 l'ultima riga ne e' un esempio. La trattazione dei protocolli di routing dinamico e' piu' avanti in questa trattazione. Pertanto, l'idea piu' semplice e' fare una o piu' ricerche (look up) nella RIB per individuare la destinazione di ciascun pacchetto che transita nel router. La distanza amministrativa La distanza amministrativa e' un numero compreso tra 0 e 255. Questo parametro permette di associare un valore di peso, o di importanza ad ogni informazione di routing. L'informazione di routing, proveniente da varie fonti come gli algoritmi di routing dinamico e la configurazione dei router, ha necessita' di una priorita' in quanto di fatto non tutte le informazioni hanno il medesimo valore e, in molti casi, vi sono piu' indicazioni differenti per raggiungere la medesima destinazione, provenienti da fonti diverse, quindi bisogna scegliere la migliore. Poiche' solo le informazioni 'migliori' e non duplicate vanno inserite nella tabella di routing (a meno di forzature imposte dal file di configurazione) e' necessario un processo di selezione. La AD consente di risolvere questo tipo di conflitti. La AD usa un algoritmo per il processo di selezione. La regola e' che ha priorita' maggiore la route che possiede un valore piu' vicino allo zero mentre ha priorita' minore chi ha un valore piu' alto ma comunque minore di 255. Allora una AD pari a 255 indica una riga di routing che verra' sempre scartata nel confronto con altre route di medesima destinazione. D'altra parte una AD pari a zero dara' precedenza ad una route su tutte le altre con analoga destinazione. I valori di AD sono preassegnati e in generale sono modificabili dall'utente. Eccoli in figura 3. Pagina 5

6 Connessa C AD pari a 0 Statica S AD pari a 1 RIP R AD pari a 120 IGRP I AD pari a 100 EIGRP D AD pari a 90 (interno) EIGRP EX AD pari a 170 (esterno) EIGRP D AD pari a 5 (summarization) OSPF O AD pari a 110 EBGP B AD pari a 20 IBGP B AD pari a 200 Figura 3 - Valori di distanza amministrativa Cerchiamo di comprendere il criterio con il quale sono stati scelti questi valori. E' evidente che un'interfaccia di un router direttamente connessa ad una rete ne determina il percorso piu' breve ed efficiente per raggiungerla da cui una AD pari a zero. Una route statica, ovvero presente nel file di configurazione e quindi forzata dall'operatore, avra' un'alta priorita' e verra' subito le interfacce direttamente connesse con una AD pari ad uno. Per quanto riguarda le route dinamiche va valutato che tra gli algoritmi di routing i piu' efficienti sono quelli che danno le informazioni piu' accurate per raggiungere una destinazione e con tempo di convergenza minore pertanto le route provenienti da EIGRP (un protocollo di routing dinamico proprietario Cisco) hanno priorita' maggiore di quelle provenienti da IGRP (un protocollo meno preciso ma comunque ratificato da uno standard) mentre priorita' piu' bassa e' data al RIP che ha numerose limitazioni come l'impossibilita' di propagare informazioni sulle netmask delle route o di funzionare gia' su reti medie (il meno efficiente in assoluto a meno di non usare RIPv2). Vanno trattati separatamente OSPF e BGP che non sono utilizzati negli stessi ambiti di RIP o IGRP o EIGRP ma su reti di grandi dimensioni. In genere in una internetwork RIP, IRGP e EIGRP operano all'interno di WAN medio/piccole mentre OSPF/BGP vanno sul medio/grande. Solo reti medio/grandi utilizzano OSPF (sull'ordine del centinaio di router) pertanto le route provenienti da OSPF o BGP non sono normalmente confrontate con quelle degli altri algoritmi perche' operano in punti differenti della rete. EBGP viene utilizzato per collegare reti di scala ancora superiore rispetto OSPF. BGP e' pensato per scambiare informazioni tra operatori differenti, con reti gestite da diverse organizzazioni, e si utilizza normalmente su internet per scambiare informazioni di routing di diversi operatori. Se un router ha una sessione EBGP aperta riceve informazioni per raggiungere reti non presenti nell'unita' amministrativa dove si trova (che in genere contiene un numero significativo di router). Siamo certi che queste informazioni hanno priorita' superiore a qualsiasi algoritmo di routing locale e quindi l'ad di EBGP e' la piu' bassa tra tutti gli algoritmi di routing dinamico. La metrica Abbiamo ormai compreso che l'ad e' una misura del 'valore' di una riga di routing e che e' stabilita secondo parametri oggettivi e generali non basati sulle caratteristiche specifiche di una rete ma piuttosto sull'efficienza e le finalita' dei vari protocolli di routing. La metrica invece e' una misura del valore di una route determinata a partire da alcune caratteristiche fisiche specifiche della rete su cui si opera. Queste ultime sono l'hop count per il RIP, ovvero il numero di router da attraversare per raggiungere una determinata destinazione, il delay e bandwidth per IGRP e EIGRP che misurano invece l'ampiezza di Pagina 6

7 banda e il ritardo di propagazione per raggiungere una determinata destinazione. Questi parametri inseriti in delle formule creano le metriche composte che sono una specifica di ogni algoritmo di routing dinamico e che forniscono il numero da associare alla riga di route. Basandosi sull'hop-count l'algoritmo RIP considera piu' efficiente il percorso con il numero minore di router (un hop e' un passaggio cioe' normalmente un router) tra una sorgente e una destinazione. IGRP e EIGRP invece non considerano il numero di hop per andare ad esempio da A a B ma piuttosto i ritardi di propagazione dei vari router sul percorso (delay) e la capacita' di banda dei vari link (bandwidth). I valori di metrica sono valutati nel processo di selezione solo a parita' di AD e ora il motivo e' evidente: non ha senso confrontare metriche provenienti da algoritmi di router distinti in quanto sono valori numerici calcolati con formule diverse e quindi non confrontabili. A parita' di AD invece si opera nell'ambito dello stesso algoritmo pertanto i dati sono confrontabili. E' evidente anche perche' la AD ha priorita' sulla metrica nel processo di selezione del percorso migliore, in quanto prima bisogna raggruppare le differenti route per AD. Ad esempio le route fornite da un processo IGRP hanno priorita' su quelle provenienti da un processo RIP indipendentemente dai valori di metrica in quanto le informazioni che fornisce IGRP hanno un "valore" maggiore rispetto a quelle fornite dal RIP. In un contesto in cui vi sono due percorsi, per raggiungere, ad esempio, un router B da un router A, di 2 e 3 hop rispettivamente, RIP darebbe priorita' al primo percorso anche nel caso in cui fosse costituito da link con poca banda e alti delay mentre scarterebbe il secondo percorso perche' piu' lungo anche se costituito da link con grande ampiezza di banda e bassi delay, e pertanto migliore. L'algoritmo di routing Di tutte le righe di routing che arrivano ad un router, nella RIB entreranno solo quelle che vincono la selezione con la distanza amministrativa e la metrica. Ma non solo. Gli algoritmi RIP e IGRP non conservano (tranne dal 12.0 per il RIP) nessuna delle informazioni scartate e quindi non inserite nella tabella di routing per motivi di AD o metrica. Pertanto tutto cio che proviene dai vicini e non entra nella tabella di routing viene perduto. OSPF e EIGRP conservano invece anche parte delle informazioni non inserite in tabella di routing e si vedra che questo e il loro segreto per la veloce convergenza in quanto le informazioni scartate sono determinanti in caso di guasti di rete e quindi nella ricerca di percorsi alternativi. Abbiamo scritto che le route vengono scartate confrontandone le AD e le metriche a parita di AD. Esaminiamo adesso qualche caso particolare. Cosa accade quando vi sono due righe di routing dove la prima e' un sottoinsieme dell altra? Cosa scegliere tra e quando la destinazione e' ? Questa domanda e' di fondamentale importanza ed e' importante averne la risposta che e' data dalla regola del "longest match rule". La risposta e' che ha priorita' la rete di destinazione che ha piu' bit in comune con l'indirizzo di destinazione. In questo caso Ovvero il routing piu' specifico vince sul piu' generico. Si consideri la seguente tabella di routing: Router#sh ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR Pagina 7

8 C C Configurazione dei router Cisco P - periodic downloaded static route Gateway of last resort is not set /24 is subnetted, 1 subnets is directly connected, ATM /24 is directly connected, Ethernet /16 is variably subnetted, 2 subnets, 2 masks S /16 [1/0] via S /24 [1/0] via Figura 4 - Output del comando 'show ip route' Qual e la scelta per ? La risposta e, per la regola del longest-match, via Nel caso di ? Si andra' via Per la destinazione ? In quest'ultimo caso il router SCARTA il pacchetto! Ecco nel dettaglio cosa succede: Router#show ip route Routing entry for /24 Known via "static", distance 1, metric 0 Routing Descriptor Blocks: * Route metric is 0, traffic share count is 1 Router#show ip route Routing entry for /16 Known via "static", distance 1, metric 0 Routing Descriptor Blocks: * Route metric is 0, traffic share count is 1 Router#show ip route % Network not in table Figura 5 - Visualizzare percorsi di routing specifici Concentriamo la nostra attenzione sull'ultimo caso. Ecco cosa succede provando un ping verso un elemento della classe : Router#ping Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds: 01:33:26: IP: s= (local), d= , len 100, unroutable 01:33:26: ICMP type=8, code=0.... Success rate is 0 percent (0/5) Figura 6 - Ping per destinazioni non in tabella di routing Aggiungiamo nella configurazione una riga di routing aggiuntiva. Una route di default, ovvero una destinazione di default in cui ricadranno tutte le reti di destinazione non presenti in tabella di routing: ip route e riproviamo: Router#ping Type escape sequence to abort. Pagina 8

9 Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds: 01:36:35: IP: s= (local), d= (Ethernet0), len 100, sending 01:36:35: ICMP type=8, code=0.... Figura 7 - Ping per destinazione con routing di default Questa volta il pacchetto e' partito, grazie sempre alla regola del longest-match. Infatti nella peggiore delle ipotesi un pacchetto fara' matching con Cosi' abbiamo definito quello che si chiama gateway di default con la riga "ip route ". Allora sara' per noi un gateway ovvero un router che si presume essere in possesso delle informazioni necessarie per raggiungere tutte le destinazioni cercate (ad esempio un router che accede ad Internet). La regola del longest-match non funziona in un solo caso indicato dalla seguente regola: "quando una parte di una major network e' conosciuta, i pacchetti per la parte restante sono scartati". Per capire il significato di questa seconda regola cancelliamo dalla nostra tabella di routing il riferimento a , ma conserviamo il routing di default: Router#show ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route Gateway of last resort is to network /24 is subnetted, 1 subnets C is directly connected, ATM0 C /24 is directly connected, Ethernet /24 is subnetted, 1 subnets S [1/0] via S* /0 [1/0] via Figura 8 - Longest-match rule Secondo quanto affermato in precedenza un riferimento alla rete dovrebbe, per la regola del longest-match portarci alla route di default. Ma e' una rete di classe B, che il router ritiene di gestire per intero come indicato nella riga " /24 is subnetted". Ecco cosa succede: Router#ping Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds: 01:43:11: IP: s= (local), d= , len 100, unroutable 01:43:11: ICMP type=8, code=0. Figura 9 - Ping e longest-match rule La regola del longest-match funziona quando la classe della rete di destinazione non e' conosciuta dal router. Questo perche' il router fa distinzione tra le classi di indirizzamento A, B, C, D. In altri termini si suole dire che il router lavora in modalita' "classfull" ovvero il Pagina 9

10 router distingue le classi come appartenenti ai gruppi A, B, C, D. Pertanto se un indirizzo appartiene ad una classe sconosciuta si va verso il default route ma se una subnet di una classe e' conosciuta le altre subnet, se non presenti, non usano la longest-match. Il Classful addressing (Class A, Class B, Class C, etc) oramai non e' piu' in uso nella rete Internet. Fortunatamente c'e' una via di uscita a questa limitazione. Si puo' passare dall'ambiente "classfull" alla modalita' "classless" disabilitando il controllo sulle classi (attivo di default in molte versioni di IOS) con il comando "ip classless". Dopo averlo inserito, la tabella di routing non cambia nei contenuti, ma la regola del longest-match ha un'applicazione piu' estesa. Router#ping Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds: 01:47:40: IP: s= (local), d= (Ethernet0), len 100, sending 01:47:40: ICMP type=8, code=0. Figura 10 - Ping nel caso di reti classless Quindi con i comandi "ip classless" e "ip route A.B.C.D" siamo sicuri che il router provera' sempre a consegnare i pacchetti giunti da una delle sue interfacce e che non li scartera'. Ovviamente, a meno di non avere reti connesse ad Internet, lo scarto dei pacchetti con destinazioni inesistenti e' la normalita'. Quindi ricordiamoci che: Router#show ip route % Network not in table Figura 11 - Network not in table - non vuol dire necessariamente che il router scarta il pacchetto. Per vedere la scelta di routing per una determinata destinazione anche quando la destinazione non e' presente esplicitamente nella tabella di routing si puo' usare il comando "show ip route A.B.C.D longer-prefixes" Il routing di default La gestione del routing di default e' abbastanza articolata. Inserire un "ip route serial0" non sempre porta ai risultati sperati. Un esempio e stato analizzato nel paragrafo precedente in un ambiente classful. Il principio di funzionamento del default route si basa sulla regola del longest match: se una destinazione non fa match non nulla lo fara con la classe In alcuni casi particolari il motore di routing ip di un router puo' essere disabilitato, con il comando "no ip routing". Il comando "ip routing" che abilita o disabilita il motore di routing IP. Normalmente e' abilitato di default ma in alcuni casi non e' utilizzabile. Ad esempio se ci troviamo nell'ios in modalita' boot mode (ad esempio sulla vecchia serie Cisco 2500) il motore di routing potrebbe non essere attivabile (col comando "ip routing ) impedendo il raggiungimento magari di un server TFTP. Il comando "ip default-gateway xx.xx.xx.xx" consente di indicare un gateway di default senza l'utilizzo del motore di routing di IOS e risolve casi come questo. In circostanze piu' comuni l'unica alternativa utile a "ip route A.B.C.D" e' il comando "ip default-network xx.xx.xx.xx". Indicando una rete di default, e non Pagina 10

11 un indirizzo ip, l'effettivo gateway di default cambiera dinamicamente insieme alla route che conduce alla rete A.B.C.D. Bisogna fare molta attenzione al fatto che questo comando in generale e classful (dipende dall'ios). Ad esempio "ip default-network " e' corretto ma "ip default-network " potrebbe essere errato. Tuttavia normalmente (dipende dalla versione di IOS) quando si introduce una sottorete il router automaticamente crea una routing statica per la rete classless. Il router poi cerchera' nella sua tabella di routing come raggiungere e, non appena trovata la migliore subnet, considerera' quella come default. Questo metodo e' il piu' robusto per configurare il routing di default in quanto, a parte che con piu' comandi di questo genere si possono scegliere dei percorsi di back-up, la caduta di un gateway in una rete a maglia consente ancora di raggiungere comunque l'uscita. Quando si utilizzano protocolli di routing dinamico la route di default viene gestita differentemente, in base al protocollo utilizzato. In presenza della route di default: "ip route A.B.C.D" si ha propagazione senza problemi solo dal RIP ma attenzione, dalle versioni 12.0T dell'ios anche il RIP non lo rileva e bisogna utilizzare il comando default-information originate. EIGRP e IGRP distribuiscono la route di default nel caso di ridistribuzione delle statiche o se si usa "ip default-network" (con il comando "redistribute static" presente oltretutto anche in RIP, IGRP, OSPF, EIGRP). Con IGRP e EIGRP, con il comando ip default-network, si ha la propagazione purche la rete di destinazione partecipi al routing dinamico. In presenza di piu' comandi con la stessa AD il router fa bilanciamento di carico (vedi paragrafi successivi). In presenza di piu' comandi default-network sceglie quello con AD piu' bassa. In caso di entrambi i metodi a precedenza quello con AD piu' bassa (in genere perche' e' una statica) che capita per default-network se viene associato con una statica. Ricordo che per far funzionare correttamente il default gateway si deve usare il comando "ip classless". Questo perche' quando un router cerchera' nella tabella di routing una net non presente, anche nel caso di subnet della classe propagata, ci sara' sempre una direzione per il pacchetto piuttosto che uno scarto. Senza "ip classless" il routing di default funzionerebbe solo all'esterno delle classi routate e quindi andrebbe verificata la continuita' di subnet nella tabella di routing per non lasciare mai nessuno isolato (cosa che puo essere spiacevole in casi di redistribuzione da VLSM a FSLM e viceversa). Configurazione di interfacce WAN UNDER CONSTRUCTION Configurazione di interfacce Frame-Relay UNDER CONSTRUCTION Configurazione di interfacce ADSL UNDER CONSTRUCTION Diverse tipologie di ADSL UNDER CONSTRUCTION ADSL di tipo PPPoA UNDER CONSTRUCTION Pagina 11

12 ADSL di tipo PPPoE UNDER CONSTRUCTION Gli algoritmi di switching: fast-switching e CEF L'algoritmo che invia il pacchetto e quindi che, data la destinazione, trova l'interfaccia fisica corrispondente il piu' rapidamente possibile e' lo "switching". L'algoritmo di routing dei paragrafi precedenti va affiancato ad un'efficiente algoritmo di switching che determina la velocita' del router. Se per ogni pacchetto in transito il router dovesse andare a visionare l'intera tabella di routing ricorsivamente per decidere il next-hop allora il processo di routing sarebbe lento. Il router genera allora una o piu' tabelle aggiuntive per permettere lo switching dei pacchetti, ovvero il loro passaggio da una interfaccia ad un'altra possibilmente con un solo lookup e senza ricorsione. Il piu' semplice algoritmo di switching e' il "process switching" che consulta sempre la RIB per la ricerca dell'interfaccia di uscita di un pacchetto. Ci sono delle tecnologie di switching differenti per velocizzare la scelta del next-hop, con la creazione di tabelle efficienti che consentono una piu' rapida selezione del percorso. Vi sono insomma differenti "tecnologie di switching" che utilizzano delle strutture in memoria per velocizzare lo switching. Invece del process switching nell'ultimo decennio si e' utilizzato molto il fast-switching e adesso si va verso l'uso esclusivo del cisco express forwarding (CEF) introdotto con IOS Il fast switching dovrebbe essere ufficialmente rimosso a partire dal Cisco IOS 12.4(20)T. Pertanto si dovra' acquisire dimestichezza con il CEF necessariamente. Infine esiste il distributed CEF (DCEF) utilizzabile in alcuni router modulari di fascia alta dove i singoli moduli hanno una copia della FIB e quindi possono fare switching in autonomia senza scomodare il processore del router se non quando necessario. Ad esempio la piattaforma Cisco Catalyst 6500/7600 di switch router supporta il DCEF se equipaggiata con schede con modulo DFC e supervisor 720 o un modulo chiamato "switch fabric". Infatti sia la scheda processore che gli altri moduli devono supportare il DCEF. E' ovvio che con DCEF le prestazioni salgono considerevolmente. Fast-switching Il fast-switching utilizza una route cache dove si crea una nuova entry quando un primo pacchetto con una specifica destinazione viene esaminato dall'algoritmo di routing. La tabella di routing viene esaminata, ricorsivamente se necessario, e il next-hop viene inserito nella cache. In questo modo le richieste successive di switching per la stessa destinazione saranno piu' rapide perche' non sara' piu' necessario consultare la tabella di routing. Il fast switching si attiva introducendo il comando "ip route-cache" nelle interfacce del router e spesso e' attivo di default. Ecco come vedere la cache del fast switching: giagw#show ip cache IP routing cache 886 entries, bytes adds, invalidates, 0 refcounts Minimum invalidation interval 2 seconds, maximum interval 5 seconds, quiet interval 3 seconds, threshold 0 requests Invalidation rate 0 in last second, 0 in last 3 seconds Last full cache invalidation occurred 5w6d ago Prefix/Length Age Interface Next Hop /8 00:01:18 FastEthernet0/ /8 00:38:54 Di /8 00:17:53 Di Pagina 12

13 /8 00:53:30 Di /8 00:17:13 Di /8 00:16:17 Di giag#show ip cache verbose IP routing cache 1592 entries, bytes adds, invalidates, 0 refcounts Minimum invalidation interval 2 seconds, maximum interval 5 seconds, quiet interval 3 seconds, threshold 0 requests Invalidation rate 0 in last second, 0 in last 3 seconds Last full cache invalidation occurred 1w0d ago Prefix/Length Age Interface Next Hop /8-0 00:05:44 Se1/1/ F /8-0 00:21:58 Se0/1/ F /8-0 00:05:03 Se0/1/ F Figura 12 - Cache nel fast switching Le limitazioni del fast-switching sono risolte dal CEF. La route-cache del process switching puo' diventare molto grande e non e' in relazione con la tabella ARP ovvero, se una entry diventa non valida nella tabella ARP non c'e' modo di invalidare la cache. Per risolvere questo problema nel caso di fast-switching 1/20mo (casuale) della cache viene invalidata ogni minuto. Il CEF considera anche l'utilizzo delle connessioni durante il tempo e quindi gestisce in modo piu' efficente la sua cache. Il fast-switching utilizza la route-cache, il CEF utilizza una FIB (forwarding Information Base) insieme ad una tabella di adiacenza che contiene le informazioni di layer 2 associate ai next-hop. La FIB riflette il cambiamento della RIB in tempo reale, e cosi' si evitano le operazioni di manutenzione della route-cache necessarie al fast-switching. La tabella di adiacenza contiene le informazioni di layer 2 per le destinazioni raggiungibili attraverso un singolo hop. L'utilizzo del CEF implica meno risorse di processore rispetto al fast-switching. Con il comando 'show interfaces stats' potete verificare quanti pacchetti sono 'process switched' e quanti 'fast-switched o cef switched'. Con il fast switching ci puo' essere un consumo di processore anche 10 volte superiore rispetto al CEF. giagw#show interfaces stats FastEthernet0/0 Switching path Pkts In Chars In Pkts Out Chars Out Processor Route cache Total FastEthernet0/1 Switching path Pkts In Chars In Pkts Out Chars Out Processor Route cache Total L'attivazione del CEF in una interfaccia non disabilita necessariamente il fast-switching. Questo perche' parte del traffico non utilizza il CEF, ad esempio quello cryptato o i broadcast o quelli per cui non c'e' una entry nella tabella CEF. ITESYS-1800#show ip interface fastethernet 0/0 Pagina 13

14 FastEthernet0/0 is up, line protocol is up Internet address is /24... IP fast switching is enabled IP fast switching on the same interface is disabled IP Flow switching is disabled IP CEF switching is enabled IP CEF Feature Fast switching turbo vector IP multicast fast switching is enabled IP multicast distributed fast switching is disabled... IP route-cache flags are Fast, CEF CEF Figura 13 - CEF e fast switching Il CEF si abilita con il comando "ip cef" in global configuration mode. Il CEF utilizza anch'esso le sue tabelle: gia#show adjacency Protocol Interface Address IP FastEthernet0/ (5) IP FastEthernet0/ (5)... gian#show ip cef Prefix Next Hop Interface /0 attached Serial0/0/ /32 receive /24 attached Tunnel /24 attached Tunnel /24 attached Tunnel6 Figura 14 - CEF: i comandi 'show adjacency' e 'show ip cef' La tabella delle adiacenze viene costruita a partire dalla tabella ARP e indica l'interfaccia di uscita per un prefisso. Non appena cambia una entry nella tabella ARP la tabella di adiacenze e la tabella del CEF sono immediatamente aggiornate. IOS utilizza CEF se questo e' abilitato sull'interfaccia di ingresso del pacchetto. Se cosi' non e', il router utilizzera' la configurazione nell'interfaccia d'uscita per stabilire la modalita' di switching. Allora se c'e' fast-switching nell'interfaccia d'ingresso allora si utilizzera' questo anche se c'e' il CEF in quella d'uscita. In una interfaccia possono essere abilitati contemporaneamente piu' metodi di switching. Per verificare il tipo di switching attivo utilizzate il comando "show ip interface...". Esiste una priorita' del CEF su fast-switching e poi sul process-switching. Nella figura che segue si vede come interrogare le tabelle di fast-switching e quindi CEF. gia#show ip cache IP routing cache 30 entries, 5640 bytes 7921 adds, 7891 invalidates, 0 refcounts Minimum invalidation interval 2 seconds, maximum interval 5 seconds, quiet interval 3 seconds, threshold 0 requests Invalidation rate 0 in last second, 0 in last 3 seconds Last full cache invalidation occurred 6d19h ago Prefix/Length Age Interface Next Hop Pagina 14

15 /8 00:11:18 Serial0/0/ gian#show ip cef /0, version 406, epoch 0, attached, cached adjacency to Serial0/0/0.1 0 packets, 0 bytes via Serial0/0/0.1, 0 dependencies valid cached adjacency Figura 15 - CEF: esempi di 'show ip cache' e comando 'show ip cef ' Nota: con IPv6 non c'e' la modalita' fast-switching. Switching ad alte prestazioni: piattaforme Catalyst 6500, Cisco 7600 Il CEF viene realizzato in hardware nelle piattaforme Cisco di fascia alta. Per capire come funziona e' bene capire cosa si nasconde dietro due sigle: CAM e TCAM. TCAM vuol dire Ternary Content Addressable Memory. Si tratta di chip di memoria a cui si fornisce un valore e che restituiscono i posti dove e' memorizzato quel valore. Sono ideali in contesti dove bisogna fare rapidamente delle ricerce, da cui l'applicazione in router e switch che devono, con la massima rapidita', sapere dove mandare un pacchetto dato l'indirizzo di destinazione. Mentre la CAM in input puo' avere 0 o 1, una TCAM puo' avere tre valori: 0,1,X. La 'X' indica un valore qualsiasi ed e' l'ideale per gestire le netmask. Allora fornendo un MAC address in binario ad una CAM potremmo avere in risposta la porta dello switch dove inviare il pacchetto e altre informazioni, come la VLAN. Come si capisce e' il principio di funzionamento di uno switch in layer 2. Infatti tutti gli switch Cisco Catalyst hanno una memoria CAM. Allora fornendo una network ad una TCAM questa restituisce il next-hop ed e' l'ideale per uno switch in layer 3. Lo switching in hardware, effettuato mediante chip ASIC, nasce con gli switch layer 2 e si evolve per gli switch layer 3. Ad esempio la serie di router Cisco 7500 faceva switching in software. La serie Cisco 7600 invece usa l'hardware, in quanto ha lo stesso route processor della serie Catalyst CAM e TCAM sono utilizzate anche per le access control list (ACL) e permettono una velocita' di gestione a line rate (ovvero alla stessa velocita' delle porte dello switch). Nel momento della stesura di questo articolo le piattaforme WAN Cisco per applicazioni di fascia medio/alta sono la serie Cisco 6500 e la Cisco 7600, gia' citate. Si tratta di piattaforme modulari estremamente flessibili e performanti. Queste piattaforme fanno switching utilizzando una TCAM che memorizza la tabella CEF. Queste piattaforme sono estremamente modulari e nel route processor, che si chiama supervisor, hanno una scheda figlia di Policy Feature Card (PFC). Questa contiene la memoria TCAM. La tecnologia Multilayer Switch (MLS) e quella che effettua lo switch in hardware. MLS e' un termine nato per i catalyst per denotare la tecnologia che permette routing e switching in hardware. Le piattaforme attuali utilizzano il CEF con MLS. Piattaforme piu' vecchie utilizzavano MLS differentemente (vedi catalyst 5000) ma non verranno trattate in questo documento. Nella piattaforma Cisco 6500/7600 la CEF FIB viene preparata in software dalla scheda MSFC della supervisor il quale scarica nel modulo PFC che contiene la memoria TCAM. Fino alla versione PFC3B vi e' un limite di 256k prefissi IPV6. Dalla versione PFC3BXL e' stata aumentata la capacita' della TCAM per contenere fino a 1 milione di prefissi IPV4. E' molto interessante notare, per chi usa il protocollo BGP, che nel 2007 il numero di route Pagina 15

16 mondiali ha superato la soglia dei 256k. Quando la TCAM non e' in grado di contenere tutti i prefissi l'eccedenza viene gestita in software. Attualmente, Agosto 2009, la tabella BGP mondiale ha circa entry. Ovviamente MLS e' attivo di default in ogni caso con "no mls ip" si puo' disabilitare ma difficilmente utilizzerete questo comando. Vediamo un esempio di TCAM piena. Questo catalyst 6500 ha una tabella BGP con entry e una PFC3B. Come vedete risultano entries nella TCAM, e mancano route: catagia#show mls cef hardware CEF TCAM v2: Size: entries rows/device, 4 device(s) 32 entries/mask-block 8192 total blocks (32b wide) s/w table memory catagia#show mls cef maximum-routes FIB TCAM maximum routes : ======================= Current : IPv4 + MPLS - 192k (default) IPv6 + IP Multicast - 32k (default) Figura 16 - Comando 'show mls cef hardware' Il problema e' segnalato con il messaggio "FIB is in exception state" come in figura: giacat#show mls cef Codes: decap - Decapsulation, + - Push Label ***** FIB is in exception state for IPv4 unicast ***** Index Prefix Adjacency /32 receive /32 Gi5/3, e /32 Gi5/3, b5.2b /32 Gi5/3, 001a b /32 Gi5/3, b5.04ccgiacat#show mls cef detail Codes: M - mask entry, V - value entry, A - adjacency index, P - priority bit D - full don't switch, m - load balancing modnumber, B - BGP Bucket sel V0 - Vlan 0,C0 - don't comp bit 0,V1 - Vlan 1,C1 - don't comp bit 1 RVTEN - RPF Vlan table enable, RVTSEL - RPF Vlan table select ***** FIB is in exception state for IPv4 unicast ***** Format: IPV4_DA - (8 xtag vpn pi cr recirc tos prefix) Format: IPV4_SA - (9 xtag vpn pi cr recirc prefix) M(64 ): E 1 FFF V(64 ): (A:14,P:1,D:0,m:0,B:0 ) M(65 ): E 1 FFF V(65 ): (A:14,P:1,D:0,m:0,B:0 ) M(71 ): E 1 FFF V(71 ): (A:14,P:1,D:0,m:0,B:0 ) M(72 ): E 1 FFF V(72 ): (A:14,P:1,D:0,m:0,B:0 ) M(73 ): E 1 FFF Pagina 16

17 V(73 ): (A:14,P:1,D:0,m:0,B:0 ) M(74 ): E 1 FFF V(74 ): (A:147456,P:1,D:0,m:0,B:0 ) M(75 ):E 1 FFF giacat#show mls cef adjacency entry Index: smac: , dmac: e mtu: 1518, vlan: 1024, dindex: 0x0, l3rw_vld: 1 packets: 0, bytes: 0 Figura 17 - Comando 'show mls cef' Nella figura vediamo anche i comandi per vedere il contenuto del CEF in hardware. Nella parte in neretto vedete che, per l'indirizzo c'e' una entry nella tabella delle adiacenze per il mittente e il destinatario. Infatti di default i flussi vengono definiti sia dal mittente che dal destinatario. Il flusso e unidirezionale pertanto una comunicazione tra A e B genera due flussi. Il bilanciamento di carico nel fast-switching Un caso ancora non trattato si ha in presenza di piu' route identiche con medesima AD e metrica ma differente next-hop. Un caso particolarmente interessante e' quando nel file di configurazione di un router inseriamo qualcosa del genere: ip route serial0 ip route serial1 Figura 18 - Bilanciamento di carico e route statiche Le due route sono statiche e quindi hanno AD pari ad 1 e non hanno metrica. Quello che accade e' che entrambe le righe di routing entrano in tabella di routing FIB come si puo' vedere con "show ip route":... S* /0 is directly connected, Serial0 is directly connected, Serial1... Figura 19 - Tabella di routing e bilanciamento di carico In questo paragrafo si parte dal presupposto che si stia utilizzando il "fast-switching". In questo caso con due righe di routing uguali il router fa un bilanciamento di carico per destinazione. Con il "process switching" il bilanciamento di carico e' per pacchetto. Per avere il fast swiching nelle interfacce coinvolte ci vuole esplicitamente il comando "no ip route-cache cef" (specialmente in quelle di ingresso per i pacchetti) e "ip route-cache" nel caso in cui nella configurazione del router sia abilitato il cef con il comando "ip cef". I pacchetti IP che ricadono nella route di default verranno allora distribuiti in entrambe le interfacce. Abbiamo capito che ci sono due modalita' per eseguire questa operazione: per destinazione, per pacchetto. Per destinazione vuol dire che tutto il traffico da un mittente ad un destinatario ben preciso utilizza un solo percorso. Per pacchetto vuol dire che i pacchetti sono equamente distribuiti tra i percorsi possibili ovvero nel nostro esempio un primo pacchetto nella seriale0 e un secondo nella seriale1. Anche se la distribuzione del traffico e' meno "equa" conviene spesso utilizzare la distribuzione per destinazione. Infatti cambiare interfaccia puo' determinare una perdita Pagina 17

18 di qualita' dovuta alla probabile differenza di latenza nei due possibili percorsi. Ad esempio la VoIP trae svantaggio dalla consegna dei pacchetti fuori sequenza. In alcuni contesti, come l'utilizzo del NAT distribuito tra due interfacce, la differenza dell'ip mittente nel caso della distribuzione per pacchetto puo' rendere problematica la visualizzazione di alcuni siti Internet, specialmente se si attraversano firewall o sono in SSL. Questo perche' alcuni siti Internet, come l'home-banking, vedono i pacchetti provenire da due indirizzi IP differenti, e interpretano questa cosa come un tentativo di violazione della sicurezza. Ma cio' capita in alcune specifiche applicazioni. Inoltre nel caso di bilanciamento per destinazione il router utilizza una cache pertanto lo switching e' piu' veloce ed efficiente (vedi sotto) Per scegliere la modalita' di distribuzione, nelle interfacce coinvolte vanno usati i comandi ip route-cache nel caso di bilanciamento per destinazione (normalmente di default nelle interfacce e quindi non visibile) oppure no ip route-cache nel caso di bilanciamento per pacchetto (fast switching disabilitato) Ripeto: se il router e' in modalita' route-cache si utilizza il fast-switching. In modalita' per pacchetto si deve utilizzare il process-switching oppure if cef (vedi paragrafo successivo) Il bilanciamento di carico con CEF Utilizzando CEF si puo' fare load balancing sia per-destination che per-packet. Il loadbalancing per destinazione e' piu' efficiente del fast-switching in quanto CEF considera mittente, destinatario e le porte mentre il fast switching solo la destinazione. Pertanto e' un po' improprio chiamarlo "per destinazione". Rispetto al fast-switching i comandi sono differenti. Innanzitutto assicuratevi che il CEF sia attivo router globalmente con il comando "ip cef". Poi nelle interfacce coinvolte se non e' di default inserite il comando "ip route-cache cef". Nel momento in cui siete sicuri che il CEF e' abilitato nelle interfacce coinvolte aggiungere piu' route statiche di egual peso per una stessa destinazione (che ovviamente deve ricadere in una interfaccia con il CEF attivo). A questo punto abilitate, nelle interfacce coinvolte il load-sharing per packet, con il comando "ip load-sharing perpacket" oppure per destinazione, con il comando "ip load-sharing per-destination". Attenzione che in base alla piattaforma questi comandi possono essere o meno attivi di default. Con il comando "show cef state" e "show cef interface" potete in ogni caso essere sicuri che sia attivo. gia#show cef interface gigabitethernet 5/9 GigabitEthernet5/9 is up (if_number 12) Corresponding hwidb fast_if_number 12 Corresponding hwidb firstsw->if_number 12 Internet address is /30 ICMP redirects are never sent IP unicast RPF check is disabled Output features: HW Shortcut Installation Hardware idb is GigabitEthernet5/9 Fast switching type 22, interface type 146 IP CEF switching enabled IP CEF switching turbo vector IP Null turbo vector IP prefix lookup IPv4 mtrie generic Input fast flags 0x0, Output fast flags 0x0 ifindex 11(11) Slot 5/0 (5) Slot unit 9 VC -1 Transmit limit accumulator 0x0 (0x0) IP MTU 1500 Pagina 18

19 Figura 20 - Verifica dell'attivazione del CEF su un'interfaccia Ecco come appare nella tabella CEF una destinazione con due percorsi attivi: gia#show ip cef Prefix Next Hop Interface / GigabitEthernet5/ GigabitEthernet6/9... Figura 21 - CEF e load-balancing Di default il load-sharing e' attivo in modalita' "per-destination". Per capire se e' attiva la modalita' per pacchetto potete utilizzare il comando "show ip cef DESTINAZIONE detail". Con il comando "show ip cef... internal" e' possibile avere tutti i dettagli su ogni entry della tabella cef e sul load-balancing. Ad esempio, per la entry della figura di cui sopra: catalyst-primario#show ip cef internal /8, epoch 8, flags rib only nolabel, rib defined all labels, RIB[B], refcount 6, per-destination sharing sources: RIB feature space: Broker: linked IPRM: 0x ifnums: GigabitEthernet5/9(12): GigabitEthernet6/9(21): path 5913A724, path list 524CDFC4, share 1/1, type recursive nexthop, for IPv4, flags resolved path 5913A140, path list 524CDC80, share 1/1, type recursive nexthop, for IPv4, flags resolved recursive via [IPv4:Default], fib 47550BE4, 1 terminal fib path 5913A310, path list 524CE860, share 1/1, type adjacency prefix, for IPv4 attached to GigabitEthernet5/9, adjacency IP adj out of GigabitEthernet5/9, addr BE18080 path C, path list 524CDC80, share 1/1, type recursive nexthop, for IPv4, flags resolved recursive via [IPv4:Default], fib 5B7D5360, 1 terminal fib path , path list 524CDDFC, share 1/1, type adjacency prefix, for IPv4 attached to GigabitEthernet6/9, adjacency IP adj out of GigabitEthernet6/9, addr BE14A80 output chain: loadinfo 47513BDC, per-session, 2 choices, flags 0003, locks flags: Per-session, for-rx-ipv4 16 hash buckets < 0 > IP adj out of GigabitEthernet5/9, addr BE18080 < 1 > IP adj out of GigabitEthernet6/9, addr BE14A80 <12 > IP adj out of GigabitEthernet5/9, addr BE18080 <13 > IP adj out of GigabitEthernet6/9, addr BE14A80 <14 > IP adj out of GigabitEthernet5/9, addr BE18080 <15 > IP adj out of GigabitEthernet6/9, addr BE14A80 Subblocks: None Figura 22 - Dettaglio delle route nella tabella CEF Le 16 righe indicate con "16 hash buckets" sono relative all'algoritmo di load-balancing usato da CEF che qui non approfondiamo. Pagina 19

20 E' possibile applicare il load-sharing anche per interfacce ethernet. Ad esempio si puo' fare in modo che una interfaccia ethernet di partenza distribuisca il carico su due interfacce di destinazione differenti (ovviamente la ethernet avra' piu' ip secondari). Oppure si puo' fare in modo che per raggiungere una unica interfaccia ethernet di destinazione si inviano i pacchetti da piu' interfacce ethernet sorgente. Ad esempio se abbiamo un router con piu' ethernet a 100megabit che si deve interfacciare con un router con una interfaccia gigabit ethernet. Infatti nelle righe di routing statico uguali ma con destinazioni differenti non e' necessario che la destinazione sia una interfaccia fisica (abbastanza ovvio nel caso di seriali) ma puo' essere anche un indirizzo ip (tipico nel caso di interfacce ethernet). Sara' la ricorsione a decidere l'interfaccia di uscita e quindi, alla fine, di usare il load-sharing. Per il load-balancing "per-packet" si utilizza il comando "ip load-sharing per-packet". Questa funzionalita' non e' sempre disponibile. Su alcune piattaforme e configurazioni non e' utilizzabile. Nella piattaforma Catalyst 6500/7600 il load-sharing e' limitato ad un massimo di 6 percorsi differenti. Viene realizzato considerando mittente, destinazione e porte. Questo permette una buona distribuzione del traffico tra piu' link (a meno di non avere pochi flussi). Il bilanciamento di carico con interfacce di tipo dialer e backup Nel caso di piu' interfacce di tipo dialer e di righe di routing del tipo: ip route dialer0 ip route dialer1 Figura 23 - Statiche e bilanciamento di carico in interfacce Dialer puo' accadere che entrambe le righe di routing restino in tabella di routing anche se una delle due interfacce non e' funzionante. Questo perche' le interfacce dialer sono sempre nello stato di "up". Semmai l'interfaccia "virtual-access" associata puo' essere presente o meno a seconda di un collegamento presente o meno. Questo puo' creare dei problemi rendendo difficoltosa la navigazione se uno dei due collegamenti non funziona. Una soluzione e' questa: track 10 interface Dialer0 ip routing delay down 5 up 30 track 11 interface Dialer1 ip routing delay down 5 up 30 ip route Dialer0 track 10 ip route Dialer1 track gia#sh track 10 Track 10 Interface Dialer0 ip routing IP routing is Down (no ip addr) 1 change, last change 00:43:32 Delay up 30 secs, down 5 secs Tracked by: STATIC-IP-ROUTING gia#sh track 11 Track 11 Interface Dialer1 ip routing IP routing is Up Pagina 20

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera

Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera Obiettivi: comprensione del meccanismo della Manual Summarization con EIGRP - impostazione di una Default

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA CCNA CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2 Reiss Romoli propone, in

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Laboratorio di Reti di Comunicazione ed Internet Mod.2

Laboratorio di Reti di Comunicazione ed Internet Mod.2 Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod.2 Quarta Lezione Sommario Rotte IP statiche Rotte dinamiche con RIP

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Esempio quesiti d esame per il laboratorio del corso. Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier

Esempio quesiti d esame per il laboratorio del corso. Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier Esempio quesiti d esame per il laboratorio del corso Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier Responsabile Laboratorio: Francesco Musumeci a.a. 2011/2012 1. Siano dati i dispositivi in

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Forme di indirizzamento

Forme di indirizzamento Anno Accademico 2013-2014 CdS in INFORMATICA e COMUNICAZIONE DIGITALE Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 3 - TCP/IP: Lo strato di rete (parte II) Prof. Sebastiano Pizzutilo

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Quinta Lezione Sommario Rotte dinamiche con OSPF Reazione di OSPF

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

8. IP: Instradamento dei datagrammi

8. IP: Instradamento dei datagrammi 8. IP: Instradamento dei datagrammi 8.1. Introduzione L'instradamento è la terza funzione fondamentale di un servizio di comunicazione di livello rete 8.2. L'instradamento in una internet Instradamento

Dettagli

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

ACCESS LIST. Pietro Nicoletti www.studioreti.it

ACCESS LIST. Pietro Nicoletti www.studioreti.it ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Sistema Operativo di un Router (IOS Software)

Sistema Operativo di un Router (IOS Software) - Laboratorio di Servizi di Telecomunicazione Sistema Operativo di un Router (IOS Software) Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè IOS Un router o uno

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico IP e subnetting Ip IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico come nel caso del MAC Address) una

Dettagli

Reiss Romoli 2014 BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) RAPIDO CCNA_B-RAPIDO

Reiss Romoli 2014 BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) RAPIDO CCNA_B-RAPIDO CCNA_B-RAPIDO BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) RAPIDO La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2

Dettagli

GUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9

GUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9 GUIDA ALLA GESTIONE DEI TICKET REV. 1 guida_gestione_tck_rev1.doc - 1 di 9 INTRODUZIONE Dopo aver utilizzato internamente per alcuni anni il nostro software di Ticketing, abbiamo deciso di metterlo a disposizione

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector RoutingInternet Protocol Algoritmi di instradamento di tipo Distance vector Algoritmi di instradamento del tipo Distance Vector Gli algoritmi di instradamento basati sul Distance Vector(o algoritmo di

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

CAP 6 Internetworking

CAP 6 Internetworking CAP 6 Internetworking Classificazione degli apparati per l'interconnessione delle reti IP I Router I Router (instradatori) sono i nodi a commutazione di pacchetto che interconnettono fra loro le sottoreti

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Antonio Cianfrani. Extended Access Control List (ACL)

Antonio Cianfrani. Extended Access Control List (ACL) Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Procedura di iscrizione alla Piattaforma On Line

Procedura di iscrizione alla Piattaforma On Line PUNTO 1 Procedura di iscrizione alla Piattaforma On Line Accedere dal proprio browser internet al sito: http://www.qeselearning.it/ NOTA: è preferibile utilizzare Chrome o Firefox La schermata che le apparirà

Dettagli

Esempio di rete aziendale

Esempio di rete aziendale Esempio di rete aziendale Autore: Roberto Bandiera febbraio 2015 Per esemplificare la tipica architettura di una rete aziendale consideriamo la rete di un Istituto scolastico, dove ci sono alcuni laboratori

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati Instradamento IP A.A. 2005/2006 Walter Cerroni IP: instradamento dei datagrammi Routing : scelta del percorso su cui inviare i dati i router formano una struttura interconnessa e cooperante: i datagrammi

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Invio SMS. DM Board ICS Invio SMS

Invio SMS. DM Board ICS Invio SMS Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Calcolatrice IP Online

Calcolatrice IP Online Calcolatrice IP Online Tutti i principali parametri di rete in un click 1 Calcolatrice IP La calcolatrice IP permette calcoli di rete utilizzandone alcuni parametri: classe di rete, indirizzo IP, subnet

Dettagli

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.

Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

L'indirizzo IP. Prof.ssa Sara Michelangeli

L'indirizzo IP. Prof.ssa Sara Michelangeli Prof.ssa Sara Michelangeli L'indirizzo IP La possibilità di trasmettere dati nella rete è data dalla capacità di indentificare ogni singolo host grazie all'indirizzo IP che gli è stato assegnato. L'indirizzo

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

ISSA EUROPE PTSOFTWARE 2.0

ISSA EUROPE PTSOFTWARE 2.0 MANUALE UTENTE ISSA EUROPE PTSOFTWARE 2.0 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 1/27 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 2/27 Informazioni

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Router(config)# access-list access-list number {permit deny} {test-conditions}

Router(config)# access-list access-list number {permit deny} {test-conditions} 1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

2.7 La cartella Preparazioni e CD Quiz Casa

2.7 La cartella Preparazioni e CD Quiz Casa 2.7 La cartella Preparazioni e CD Quiz Casa SIDA CD Quiz Casa è il cd che permette al candidato di esercitarsi a casa sui quiz ministeriali e personalizzati. L autoscuola può consegnare il cd al candidato

Dettagli

helo openbeer.it mail from: -=mayhem=- <mayhem at openbeer dot it> rcpt to: everyone at openbeer dot it data

helo openbeer.it mail from: -=mayhem=- <mayhem at openbeer dot it> rcpt to: everyone at openbeer dot it data helo openbeer.it mail from: -=mayhem=- rcpt to: everyone at openbeer dot it data Subject: OpenBSD, PF e due connessioni ad Internet. Lo scopo di questo documento non e' guidare

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione

Dettagli

Tecniche di Troubleshooting

Tecniche di Troubleshooting - Laboratorio di Servizi di Telecomunicazione Tecniche di Troubleshooting Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing.Francesco Immè Network testing La verifica delle funzionalità

Dettagli