Introduzione alle reti e al protocollo TCP/IP

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione alle reti e al protocollo TCP/IP"

Transcript

1 Introduzione alle reti e al protocollo TCP/IP Appunti Mario Di Criscio " º - =» ««Møthë ƒüçkê Îñ$ïdê»» «= - º " 1

2 Introduzione Parlando di reti di computer si parla di un insieme molto vasto ed eterogeneo di mezzi di comunicazione che vanno dal cavo telefonico, alla fibra ottica, alla comunicazione via satellite o radio, a periferiche o strumenti molto complessi quali schede di rete, hub, switch e routers. Per rendere possibile la comunicazione attraverso un così variegato insieme di mezzi sono stati progettati e creati dei protocolli di comunicazione, che in sostanza rappresentano l'implementazione di un linguaggio comune fra i vari devices. Il protocollo più utilizzato e conosciuto è sicuramente il TCP/IP. Una caratteristica comune dei protocolli di rete è quella di essere strutturati a livelli sovrapposti. Ogni livello contiene dei protocolli, che a loro volta si basano su un protocollo del livello sottostante. Questo modello è stato standardizzato dalla ISO (International Standards Organization) che nel 1984 ha preparato il modello OSI (Open Systems Interconnection), strutturato in sette livelli e conosciuto universalmente come Modello ISO-OSI. L Nome Lello 7 Come si può vedere il modello è molto complesso, tanto che si è soliti suddividerlo in due parti: upper layer, che riguarda solo le applicazioni (realizzato in user space) e lower layer in cui si mescolano la gestione fatta dal kernel (cuore di ogni sistema operativo) e le funzionalità fornite dall'hardware. Il modello ISO-OSI mira ad effettuare una classificazione completamente generale di ogni protocollo di rete, anche se nel frattempo nasce un altro modello, specifico al TCP/IP, che è quello su cui è basato l'odierno Internet. Anche il modellotcp/ip è strutturato a livelli (4); questi hanno una corrispondenza con i livelli del modello ISO-OSI. Il suo nome deriva dai due principali protocolli che lo compongono: TCP (Transmission Control Protocol), che copre il livello 3 e IP (Internet Protocol), che copre il livello 2. 2

3 Modulo 1 Cenni sulle reti Una rete di computers è costituita da hardware e software che interagiscono per far comunicare tra di loro applicazioni in esecuzione su macchine differenti, siano esse situate all interno della stessa stanza siano esse in continenti distanti tra di loro. Due le classificazioni principali: LAN (Local Area Network): rappresenta una rete di computers che mette in comunicazione tra di loro devices, stampanti e servers localizzati in un singolo site o locazione (un ufficio, una palazzina, una serie di palazzine). Le velocità tipiche di una LAN vanno dai milioni di bit per secondo (Mbps) ai miliardi di bit per secondo (Gbps) WAN (Wide Area Network): rappresenta una rete di computers che mette in comunicazione diversi sites o locazioni, dislocati nella stessa città come in continenti diversi. Le velocità tipiche di una WAN vanno dalle migliaia di bit al secondo (kbps) ai milioni di bit per secondo (Mbps). Le WAN sono realizzate grazie a Service Provider che mantengono per l utente linee di vario tipo (ISDN, Frame Relay, T1, ATM, ecc.) Negli ultimi anni c è stata una forte evoluzione in termini di performance di connettività. Le velocità e le distanze tra i computer sono enormemente aumentate. I componenti di una rete possono essere raggruppati in tre grossi gruppi: Devices: PC, server, stampanti Applicazioni: programmi che operano con i devices Reti: insieme di protocolli (ad esempio TCP/IP), cavi e interfacce di rete (schede di rete, hub, switch, router) Le applicazioni possono avere un notevole impatto sulla struttura della rete in termini di carico provocato e tempi di risposta necessari. Ogni volta che una nuova applicazione viene messa in rete è necessario studiare l impatto che questa potrebbe avere sulla rete stessa. Se l applicazione provocasse decadimenti in termini di performance, l architettura delle rete potrebbe dover essere modificata. Le reti hanno una bandwith (larghezza di banda) finita; essa rappresenta la quantità di informazioni trasmissibili in un secondo. Ad esempio per trasmettere 1 Gbyte su una rete a 56 kbps sono necessarie 40 ore, su una rete a 1 Gbps sono ncessari 8 secondi. In generale le velocità delle LAN sono superiori a quelle delle WAN, in genere per questioni economiche. Ethernet e Token Ring utilizzano un metodo di accesso alla rete basato sulla condivisione, ovvero in un certo istante un solo device è abilitato a inviare messaggi. Per questo si deve tenere conto del numero di devices connessi in rete. Per aumentare le performance in una rete si ricorre alla segmentazione, ovvero alla divisione del numero totale di devices in gruppi più piccoli. I servizi WAN disponibili sono di due tipi: Circuit-switching: rete dedicata con buoni tempi di risposta, ma costosa (linee T1, T3, ISDN, ecc.) Packet-switching: rete condivisa da più utenze, tempi di risposta meno prevedibili, meno costosa (X25, Frame Relay, ATM, ecc.) Un frame è l unità di trasmissione per la rete. Ogni frame trasporta un pacchetto di dati sulla rete. Esso contiene, oltre ai dati, altre informazioni come ad esempio indirizzo IP sorgente e destinazione. I router si utilizzano per connettere tra loro reti dello stesso tipo e non. Ad esempio un utente appartenente ad un rete basata su architettura Ethernet invia un messaggio ad un altro utente, la cui locazione è in un altro segmento rispetto al mittente, ma che di per certo sappiamo essere un segmento di rete basata su Token Ring. Il messaggio prima di arrivare alla rete di destinazione passerà per una WAN basata su Frame Relay. Quindi, il mittente spedisce un messaggio, il frame Ethernet incapsula un pacchetto di dati e arriva al primo router, che estre dal frame Ethernet il pacchetto di dati e lo incapsula in un frame di tipo Frame Relay. A questo punto il frame è in grado di viaggiare su una rete Frame Relay. Il pacchetto viene ricevuto dal secondo router, che non fa altro 3

4 che estrarre il pacchetto di dati dal frame Frame Relay e incapsularlo in un frame Token Ring. A questo punto il frame arriverà a destinazione. Modulo 2 Cenni sulle LAN Componenti tipici di una LAN sono: Computer Sistemi operativi Applicativi Interfacce o schede di rete e relativi drivers Devices per la connessione (hubs, switch, repeater, concentratori) Devices per la connessione ad altre reti (switch e routers) Cavi (UTP, fibra ottica) Le LAN si sono sviluppate parallelamente allo sviluppo di personal computers. Ethernet (Digital, Intel, Xerox) e Token Ring (IBM) vengono sviluppate a partire dal 1970 circa. Oggi una grossa parte delle reti installate (80-90%) sono di tipo Ethernet, mentre solo un 10% è di tipo Token Ring. AppleTalk rappresenta un altro protocollo di comunicazione per poter condividere stampanti e trasferire files, ma unicamente su macchine Apple. Le aziende odierne non possono più rinunciare all utilizzo di LAN, poiché offrono dei servizi che ogni singolo utente utilizza per comunicare e produrre: o Invio e ricezione di o Stampa di documenti o Condivisione dei propri dati o Possibilità di accesso a WAN e Internet Negli anni i requisiti del PC connessi in rete sono cresciuti, a causa della crescente richiesta di risorse delle applicazioni. Oggi per poter lavorare in maniera accettabile in rete è necessario disporre almeno di un PC con le seguenti caratteristiche: 64 Mb RAM 1 Gb HDD 1 slot per scheda di rete, relativa NIC e relativo driver Sistema operativo di rete (Unix, Microsoft Windows, BeOS) Modulo 3 Ethernet La tecnologia Ethernet è la più diffusa nel mondo, opera a velocità comprese tra i 10 Mbps e i 1000 Mbps su svariati canali fisici (UTP, fibra, coassiale, ecc.). Possiede capacità di broadcast in quanto può inviare messaggi da un device a molti. Un device Ethernet opera secondo le specifiche CSMA/CD (Carrier Sense Multiple Access / Collision Detect), cioè prima di inviare un messaggio si assicura che nessun altro device stia trasmettendo sulla LAN evitando la cosiddetta collsione. L'Ethernet viene inventato nel 1972 (Ethernet I), partito come programma di sperimentazione, operava a 2.94 Mbps, permetteva una distanza massima d 1 km e la connessione di 256 devices al più. Del 1977 è la versione successiva Ethernet II. La versione che oggi utilizziamo (IEEE CSMA/CD) è del 1980 e tra le caratteristiche vantate offre un costo tecnologico basso, supporto multi-vendor, possibilità di utilizzo di diverse topologie di cavi, velocità in costante aumento (fino al Gbps). Le Gigabit Ethernet supportano operazioni fino a 1000 Mbps sia su UTP che su fibra ottica. D solito si usano per connettere la dorsale di una rete tra switches e routers in una rete distribuita su più edifici, dei servers direttamente a degli switch in modalità full-duplex, utenti finali particolarmente prioritari. 4

5 Il protocollo IEEE CSMA/CD è un protocollo LAN di broadcast che utilizza un metodo di accesso alla rete basato sul conflitto, ovvero i devices in rete sono in conflitto tra di loro per decidere chi può inviare un frame (un pacchetto Ethernet). Una volta inviato il messaggio, questo verrà diffuso in tutta la rete. Prendiamo l'esempio di un utente che usa un browser per accedere ad Internet: il browser manda un messaggio di richiesta HTTP alla scheda di rete, che costruisce il pacchetto Ethernet (con MAC address di mittente e destinatario) e lo mette nel suo Transmit Buffer. La NIC deve ora assicurarsi del fatto che LAN sia libera, se questa non lo è, essa attenderà un certo numero di microsecondi prima di testare nuovamente la rete. Se invece la rete è libera la NIC spedisce il frame bit per bit ad una velocità (rate transfer) che dipende dalla velocità della rete. Mentre invia il frame, essa continua a monitorare i due fili di Receive, per vedere se altri devices stanno tentando di inviare un frame, il che porterebbe ad una collisione. In questo caso la NIC smette di trasmettere e aspetta 9.6 microsecondi più una quantità di tempo random prima di ricontrollare se la rete è libera. Nel momento in cui questa è libera il frame viene ritrasmesso. Questa serie di operazioni viene ripetuta finchè il frame non viene trasmesso con successo (senza collisioni), almeno che il numero di tentativi sia stato maggiore di 16, caso in cui la NIC smette di trasferire il frame. Quando si parla di connettività Ethernet si incontrano sigle del tipo 10BaseT. La prima cifra (10) indica la velocità a 10 Mbps, la sigla che segue (Base) indica il tipo di segnale, le lettere che seguono hanno diversi significati (T sta per "twisted pair", S per "laser a bassa lunghezza d'onda", L per "laser ad alta lunghezza d'onda", X per "full duplex", F per "fibra ottica"). Qui di seguito vengono riportate alcune implementazioni di Ethernet a 10, 100 e 1000 (Gigabit) Mbps: 5

6 La struttura di un frame Ethernet originale è detta Ethernet II ed è composto da sette campi: preamble, start frame delimiter, destination address, source address, type field, data field, frame check sequence. Nel dettaglio: 1. Preamble: campo usato per la sincronizzazione (cioè per compensare le variazioni di clock delle schede di rete) 2. Start frame delimiter: indica che al byte successivo inizia il frame 3. Destination address: MAC address di destinazione 4. Source address: MAC address mittente 5. Type field: indica il tipo di pacchetto contenuto nel campo data field 6. Data field: trasporta il pacchetto di dati incluso l'overhead 7. Frame check sequence: usato a scopo di rilevazione dell'errore (CRC) Il campo Type di 2 bytes permette alla scheda di rete (NIC) di passare i dati al protocol stack appropriato. Alcuni valori tipici: I componenti Ethernet più comuni sono: NIC: schede di rete per collegare devices alla rete, funzionano a velocità comprese tra i 10 Mbps e Mbps Hub/Ripetitori/Concentratori: devices usati per connettere tra loro devices di una rete, funzionano in genere come semplici ripetitori di stream di bit da un device a tutti gli altri Switch: sono devices intelligenti, cioè imparano i MAC address dei devices connessi alle loro porte, analizzando i campi Source Address e Destination Address dei pacchetti Router: sono devices di internetworking, comunemente usati per connettere reti dello stesso tipo o reti diverse tra di loro; sono configurabili e utilizzano sistemi di indirizzamento software per indirizzare logicamenti i dati I connettori Ethernet più utilizzati sono: AUI: connettore a 15 pin usato nei sistemi di cablaggio 10Base5, per compatibilità con sistemi precedenti è ancora presente su switch e routers BNC: connettore coassiale usato con Ethernet 10Base2 RJ-45: connettore a 8 pin usato con sistemi twisted pair come 10BaseT, 100BaseTX, 1000BaseTX; è il più comune ed utilizzato ST: connettore per fibra ottica utilizzato negli anni SC: connettore per fibra ottica utilizzato per applicazioni 100 Mbps e superiori Small Form: nuovo connettore per fibra ottica che ricorda la forma dell'rj-45 ma di dimensioni più piccole La porta più utilizzata in assoluto è la RJ-45, che può essere classificata essenzialmente in: MDI: Multiple Document Interface MDI-X: Multiple Document Interface Crossed Over, dove i cavi di transmit sono invertiti con quelli di receive 6

7 Normalmente hub e switch hanno porte RJ-45 di tipo MDI-X perchè devono invertire il segnale in arrivo. Tutti gli hub hanno comunque una porta MDI-X per collegare in cascata altri hub (al più 4) utilizzando cavi dritti. Schede di rete e routers hanno invece porte di tipo RJ-45 MDI. Le regole per scegliere il tipo di cavo per connettere i vari devices tra di loro sono semplici: ± Se si connettono porte MDI con porte MDI-X è necessario un cavo dritto ± Se di connettono porte dello stesso tipo è necessario un cavo crossed over (invertito) Cavo dritto (straight through): Cavo invertito (crossed over): Per la progettazione di reti LAN basate su Ethernet sono necessarie delle regole specificate nel protocollo IEEE CSMA/CD. Basilare è la regola per le Ethernet a 10 Mbps secondo la quale gli hub Ethernet possono essere collegati l'uno all'altro per estendere le distanze e nel peggior caso, un singolo dominio di collisione può includere 5 segmenti Ethernet fra un utente A e un utente B; dei cinque segmenti soltanto 3 possono essere popolati. Se questa regola viene violata il protocollo CSMA/CD potrebbe non funzionare correttamente; infatti il protocollo tiene conto di una serie di variabili (dimensione minima del pacchetto, ritardi degli hubs, velocità di propagazione del segnale) affinchè la collisione possa essere rilevata. Un bridge/router/switch/gateway rappresenta un separatore di domini di collisione ed è quindi possibile riapplicare la regola

8 Questa regola è applicabile a reti con velocità massima di 10 Mbps, non è invece applicabile a reti con velocità superiori poiché il protocollo CSMA/CD non riuscirebbe ad rilevare correttamente le collisioni. In questo caso gli hubs devono essere connessi a switch o routers. Modulo 4 TCP/IP La suite TCP/IP nasce nel 1969, è un protocollo di comunicazione che mette a disposizione diversi servizi di rete ed è composto da due standards: TCP (Transmission Control Protocol) e IP (Internet Protocol), adottati dal dipartimento americano a partire dal Rappresenta la base di Internet ed è in continua evoluzione per soddisfare le continue richieste e sempre più crescenti di Internet. Le funzioni dei vari livelli sono le seguenti: Applicazione: É relativo ai programmi di interfaccia con la rete, in genere questi vengono realizzati secondo il modello client-server, realizzando una comunicazione secondo un protocollo che è specifico di ciascuna applicazione Trasporto: Fornisce la comunicazione tra le due stazioni terminali su cui girano gli applicativi, regola il flusso delle informazioni, può fornire un trasporto affidabile, cioè con recupero degli errori o inaffidabile. I protocolli principali di questo livello sono il TCP e l'udp Rete: Si occupa dello smistamento dei singoli pacchetti su una rete complessa e interconnessa, a questo stesso livello operano i protocolli per il reperimento delle informazioni necessarie allo smistamento, per lo scambio di messaggi di controllo e per il monitoraggio della rete. Il protocollo su cui si basa questo livello è IP (sia nella attuale versione, IPv4, che nella nuova versione, IPv6) Collegamento: è responsabile per l'interfacciamento al dispositivo elettronico che effettua la comunicazione Vediamo la struttura della comunicazione TCP-IP attraverso i vari protocolli, che si può riassumere come segue: Le singole applicazioni comunicano scambiandosi i dati ciascuna secondo un suo specifico formato. Per applicazioni generiche, come la posta o le pagine internet, viene implementato uno specifico protocollo (http, smtp, pop3, imap, telnet, ftp, ecc.) ciascuno dei quali è descritto in uno standard (attraverso un RFC) I dati delle applicazioni vengono inviati al protocollo di trasporto usando una opportuna interfaccia (socket). Qui il protocollo TCP (connessione con controllo) o UDP (connessione senza controllo) spezza ed incapsula i dati in pacchetti 8

9 Una volta ottenuto il pacchetto, questo viene inviato al protocollo di rete (IP) che si preoccupa di incapsulare informazioni di instradamento (indirizzi di rete sorgente e destinazione, time to live e altre informazioni necessarie) L'ultimo passo è il trasferimento del pacchetto al driver della NIC, che si incarica di incapsularlo a sua volta nel relativo protocollo di trasmissione, in maniera diretta attraverso l'ethernet o in maniera indiretta attraverso i protocolli PPP (Point to Point Protocol) o SLIP, usati come interfaccia per far passare i dati attraverso la porta seriale o parallela. I devices di rete comunicano basandosi sul MAC Address, che viene utilizzato al livello 1 dello stack TCP-IP. E' specifico della scheda di rete, in modo tale che ognuna di esse abbia un indirizzo fisico univoco. La struttura di questi indirizzi dipende però dalla topologia della rete, ad esempio per Token Ring o Ethernet sono indirizzi a 48 bit, i Frame Relay usano indirizzi chiamati DLCI (Data Link Connection Identifiers), ATM usa i circuit numbers. Non avendo struttura comune non possono comunicare direttamente, per questo si rende necessario l'indirizzamento IP, una sorta di mappatura logica ad un indirizzo fisico che permette la comunicazione anche tra periferiche differenti tra di loro. I computer utilizzano il sistema di numerazione binaria e anche gli indirizzi IP seguono questa logica. Un indirizzo IP è composto da quattro numeri decimali separati da un punto, ad esempio è un indirizzo IP. Ogni numero vale 1 byte (8 bit) ed è quindi nel range (2=256). Ogni indirizzo IP è composto da due parti: sezione network (non amministrabile localmente) e una sezione host (amministrabile localmente perchè rappresenta l'interfaccia di rete locale). Analizzando il primo byte (nel nostro esempio 213) il software è in grado di sapere la classe dell'indirizzo IP. Infatti gli indirizzi IP possono collocarsi in: classe A classe B classe C La classe D è riservata agli indirizzi multicast, la classe E è riservata per sperimentazioni. Esistono alcune regole che si applicano agli indirizzi IP: Tutti 1 nei campi host di un indirizzo IP indicano un broadcast a livello IP Tutti 0 nei campi host di un indirizzo IP identificano una sottorete o una rete Inoltre l'indirizzo , detto anche indirizzo loopback, è riservato per i test in locale. Vediamo la rappresentazione binaria di un byte: 9

10 Ogni x sulla prima riga rappresenta 1 bit e ogni valore sulla seconda riga il rispettivo valore decimale (2^n). La somma di tutti i valori è 255, quindi ogni byte di un indirizzo IP può avere un valore compreso tra 0 e 255. Ad esempio la rappresentazione binaria dell'indirizzo IP è: Come ottengo un indirizzo IP in rappresentazione binaria? Prendo in considerazione 1 byte alla volta e mi domando come, sommando i valori decimali che vanno da 1 a 128, posso ottenere il valore di quel byte. Nel momento in cui ho individuato quali valori mi servono, metterò nella posizione corrispondente un 1 e nelle altre posizioni uno 0. Prendiamo ad esempio il primo byte del nostro esempio, cioè 128: Per ottenere 128 mi serve il primo bit (2^7). Individuato il bit metterò un 1 e negli altri bit uno 0. Facciamo un esempio con il terzo byte dell'indirizzo IP preso in considerazione (80): Come ottengo 80? Sommando 64 e 16. Quindi metterò un 1 nelle posizioni corrispondenti: Il software identifica l'appartenenza di un indirizzo IP ad una determinata classe guardando i bit del primo byte. Se il primo bit di un indirizzo IP è uguale a 0 significa che questo numero in notazione decimale può avere un valore compreso tra 0 e 127 (cioè ), ricordando che la rete 127 è riservata per il loopback. In questo caso 24 bit o 3 byte possono essere amministrati localmente e se tutti fossero usati per indirizzi di host nella rete potrebbero esserci indirizzi IP possibili non considerando i due casi con tutti 1 o con tutti 0. Gli indirizzi di classe A sono di solito assegnati ad organizzazioni molto grandi. Se il primo bit di un indirizzo IP è uguale a 1 e il secondo è 0, questo viene identificato come un indirizzo di classe B (cioè ). In questo caso possiamo avere possibili host, cioè 2^16-2. Gli indirizzi di classe B vengono assegnati ad organizzazioni di medie dimensioni. Se i primi due bit di un indirizzo IP sono posti a 1 e il terzo a 0, allora questo viene identificato come un indirizzo di classe C. Quindi il primo byte può avere un valore compreso tra 192 e 223 ( ). Possiamo avere quindi (2^21) host nella rete. In tutti e tre i casi gli amministratori di rete, qualora sia necessario, possono effettuare il cosiddetto subnetting, ovvero la divisione degli host in sottoreti (blocchi più piccoli). Una subnet è una divisione logica di una rete IP in cui tutti i devices di una subnet sono sulla stessa rete fisica. Le sottoreti (o subnets) sono connesse tra loro mediante routers. I motivi per cui si creano sottoreti possono essere: Volume di traffico elevato tra molti devices Dati sensibili per motivi di sicurezza Gruppi di lavoro distinti tra loro Connessione tra protocolli diversi (Ethernet, Token Ring, Frame Relay, ATM, ecc.) Ridimensionamento di alcune aree funzionali Il subnetting viene realizzato applicando una subnet mask, che identifica quali bit sono utilizzati per indicare le diverse parti di un indirizzo di rete (network, subnet, host), basata sulle specifiche necessità dell'ambiente di rete. Quando un'interfaccia di rete vuole comunicare con un'altra, il software (TCP/IP) segue una determinata procedura per determinare se l'indirizzo IP di destinazione appartiene alla stessa rete. Il primo passo è determinare la classe di appartenenza, controllando il primo byte. Il passo successivo è quello di confrontare la parte di network di indirizzo IP di entrambi. Se non coincidono, il primo host contatterà il router (default gateway), altrimenti contatterà direttamente l'interfaccia di destinazione. 10

11 Ad esempio, prendiamo in considerazione il caso in cui un host con indirizzo IP (host A) deve spedire un pacchetto all'host (host B): L'host A controlla il primo byte dell'indirizzo di destinazione: 126. Ne ricava che appartiene alla classe A. Da qui ne ricava che la parte da confrontare è il primo byte In questo caso i byte coincidono e quindi appartengono alla stessa rete Nel momento in cui una interfaccia di rete capisce che l'interfaccia di destinazione appartiene alla stessa rete, deve anche determinare se appartiene alla stessa subnet. Per riconoscere la subnet, ogni sistema della sottorete deve avere la stessa subnet mask, questa permette di distinguere tra network bits, subnet bits e host bits. La subnet mask ha la stessa struttura di un indirizzo IP, tuttavia di sicuro avrà il primo byte a 255. I bits a 1 indicano i network bits e i subnet bits, i bits a 0 indicano gli hosts (interfacce di rete). Ricordiamo che a seconda della classe di indirizzi un certo numero di bytes rappresentano la rete: ℵ Classe A: primo byte (8 bit) ℵ Classe B: primi due bytes (16 bit) ℵ Classe C: primi tre bytes (24 bit) Questo significa che nel momento in cui vogliamo calcolare il numero di hosts e subnets data una classe di indirizzi e una subnet mask, è necessario sottrarre il corrispondente o i corrispondenti bit dal numero totale di bits con valore 1 e quindi applicare la formula: 2^n 2 dove n è il numero di bit che descrivono la subnet e il 2 da sottrarre rappresenta quelle due combinazioni non possibili perchè con tutti 0 descriviamo la rete, con tutti 1 descriviamo il broadcast. Come capire se due indirizzi appartengono alla stessa subnet? E' necessario confrontare i bit della subnet negli indirizzi dati. Quanti bit confrontare? I bit con valore 1 che ricaviamo dalla conversione dei byte o del byte dedicati/o alla subnet (cioè il numero di bit a 1 totali meno quelli della rete). Vediamo un esempio: Source: Destination: Subnet Mask: Analizzando gli indirizzi, immediatamente scopriamo che sono indirizzi di classe B (primo byte ha valore 161) e quindi appartengono alla rete In questo caso è sufficiente convertire il terzo byte della subnet mask in formato binario per capire se gli indirizzi IP dati sono nella stessa subnet: Dalla tabella rileviamo che i primi 5 bit del terzo byte rappresentano la subnet e quindi 11 bit sono dedicati agli hosts. A questo punto ci servirà confrontare i primi 5 bit del terzo byte dei due indirizzi. Ecco la conversione del terzo byte del source address: 11

12 E la conversione del terzo byte del destination address: Ricaviamo quindi che i valori dei primi cinque bit fra i due indirizzi non corrispondono, cioè i due indirizzi non appartengono alla stessa subnet. In una situazione del genere il pacchetto o datagram verrebbe inviato al router il quale si preoccuperà di instradarlo correttamente. Dalle regole qui presentate ricaviamo le tabelle di subnetting: Classe A: Subnet bits Subnet Mask Subnets Hosts 12

13 Classe B: 2 Classe C: bnet Mask Subnets Hosts Su Il default gateway è un parametro di configurazione IP che indica il passaggio di default dei pacchetti in caso di evantuale instradamento. Un default gateway può essere un router. Quindi quando un host di una sottorete invia un pacchetto ad un host non appartenente alla stessa sottorete, in realtà lo sta inviando al suo default gateway. Modulo 5 Internetworking Si definisce Internetworking la pratica di collegare vari tipi di reti fra di loro, siano esse nella stessa locazione geografica siano esse separate. Alcune delle ragioni che portano all internetworking includono: performance, connettività locale, sicurezza, connettività remota. Le apparecchiature di rete utilizzate per l'internetworking sono: ripetitori, concentratori, hub, bridges, hubs, switches. Questi device vengono utilizzate, oltre che per collegare sites remoti o uffici distanti tra di loro, per creare segmentazione, ovvero la divisione di devices in gruppi più piccoli allo scopo di aumentare performance e sicurezza. 13

14 La segmentazione può essere di due tipi: Fisica: avviene attraverso switch o bridge Logica: avviene attraverso router La segmentazione fisica è di solito utilizzata nelle grandi LAN in cui abbiamo più dipartimenti o divisioni. Come già accennato aiuta a risolvere problemi di congestione del traffico di rete. Per la creazione di segmentazione fisica si utilizzano protocolli di analisi o SNMP (Simple Network Management Protocol), successivamente si passa alla determinazione di come debbano essere creati i segmenti attraverso hubs, switches o bridges basandosi sul traffico analizzato; di seguito devono essere creati dei workgroup che vanno da 5 a 25 utenti (connessi a hubs) collegati quindi a porte di switches o bridges. Un'altra possibilità è quella di collegare eventuali power users (utenti che potrebbero sprecare maggiore bandwith rispetto ad altri) e servers direttamente agli switches. La segmentazione logica si effettua solitamente attraverso l'utlizzo di routers. E' applicata se si vuole ottenere performance (si limitano i broadcast alle singole subnets), sicurezza (utenti limitati in singole subnets), facilità di amministrazione (è più semplice amministrare piccole subnets piuttosto che grandi reti), connettività (è possibile connettere siti distanti attraverso i servizi WAN). 14

15 Bridge e switch imparano gli indirizzi MAC delle periferiche analizzando il source address dei pacchetti. Questi indirizzi MAC vengono poi immessi in tabelle mantenute dagli stessi bridges o switches. Il bridge è una periferica utilizzata per dividere i collision domains. Gli switch sono molto simili ma più performanti, perchè le operazioni di bridging sono state modificate in modo che le decisioni di forwarding dei pacchetti siano più veloci e intelligenti. Ci sono tre varianti di periferiche di livello OSI 2 (bridge o switch): Store-And-Forward Bridge: processa ogni singolo frame in entrata ed esamina i campi MAC address, consulta le tabelle di forward o di filtro, se non trova il destinatario esegue un forward del pacchetto a tutte le porte Store-And-Forward Switch: funziona come lo store-and-forward bridge Cut-Through Switch: funziona come uno store-and-forward switch, eccetto per il fatto che esegue una decisione di forward veloce. Esamina il campo MAC address del frame in entrata (primi 48 bit) ed esegue una decisione veloce (detta smart) nel senso che immediatamente comincia ad eseguire il forward senza aspettare che l'intero frame venga processato. Questo tipo di forwarding può aumentare notevolmente le performance della rete, riducendo la latenza o il ritardo del device stesso La fase di switching può avvenire attraverso device di diverso tipo: Ethernet Switching (10/100/1000/10000 Mbps) Connette LAN Ethernet Utilzza indirizzi MAC Configurabile come half-duplex o full-duplex Token Ring Switching (4/16 Mbps) Può essere utilizzato per connettere periferiche 4 Mbps o 16 Mbps Token Ring Ridotta latenza FDDI Switching (100Mbps) Connette LAN FDDI, server e router in grosse organizzazioni Bassa latenza Molto costoso ATM Switching (155/622 Mbps) Bandwith scalabile Architettura asincrona Nella grandi LAN è possibile osservare l'utilizzo di tecnologie ad alta velocità ove siano necessari trasferimenti di grossa mole di dati o dove la congestione del traffico non debba assolutamente essere un problema (trasferimento audio/video, banche, backbones). I router trasportano i protocolli instradabili (come l'ip) attraverso le reti. I protocolli utilizzati dai router per comunicare fra di essi e per scambiarsi le tabelle di routing sono il RIP (Routing Information Protocol) e l'ospf (Open Shortest Path First). Questi protocolli vengono utilizzati per scoprire le reti e determinano il percorso migliore per raggiungerle, non solo, ricercano anche nuovi routers collegati e routers che si disconnettono dalla rete. La tabella di routing è utilizzata per scegliere un percorso per i pacchetti. Un esempio: 15

16 I routers sono utilizzati spesso per connettere siti remoti utilizzando WAN, lo stesso Internet è connesso da molti routers. Un protocollo di routing è un codice installato e configurato su un router. I protocolli di routing possono utilizzare algoritmi (metrica di routing) più o meno complicati, tra cui: Distance Vector: protocolli come RIP e IGRP calcolano il percorso migliore attraverso l'hop count (numero di routers che si possono incontrare lungo il tragitto del pacchetto). Viene scelto il percorso che ha rilevato meno routers (quindi con hop count minore rispetto agli altri) Link state: protocolli come OSPF e EIGRP calcolano il percorso attraverso variabili quali la velocità, il traffico e la disponibilità della rete. Questo tipo di operazione aumenta le performance del traffico di rete Hybrid: combinazione tra distance vector e link state Fra i protocolli più conosciuti: Il RIP è un protocollo molto utilizzato perchè semplice da implementare, utilizza un algoritmo di tipo distance vector, usa messaggi broadcast per comunicare con gli altri router, in genere aggiorna le tabelle di routing ogni 30 secondi. I problemi rilevanti sono: limite in hop count (max 16 routers), utilizzo di UDP come protocollo di trasporto, spesso scelta del percorso lento. 16

17 L'OSPF utlizza un algoritmo link state, progettato per reti IP molto grandi come protocollo interno di routing; limita il traffico decidendo un singolo router per i messaggi di tipo broadcast (scambio tabelle di routing, scambio informazioni), supporta subnetting di lunghezza variabile, utilizza tre protocolli per conoscere la rete: OSPF Hello: controlla collegamenti e sceglie un router dedicato al broadcast OSPF Exchange: invia pacchetti per scambiare informazioni sul database di routing (tabelle) OSPF Flooding: invia avvertimenti se qualcosa (collegamenti, routers) è cambiato nella rete Un firewall è un sistema che fornisce avanzate funzionalità di sicurezza ad una rete, come ad esempio il NAT (Network Address Translation) che traduce un indirizzo IP privato in uno pubblico per poter comunicare con Internet. Attraverso un firewall è possibile filtrare pacchetti, decidere quali host in entrata o in uscita possono avere accesso, quali pacchetti o tipi di pacchetti possono entrare o uscire. Tutto è loggabile, analizzabile. Di solito un firewall sta ai confini di una rete, prima di un router o di un gateway. Modulo 6 Virtual Private Networks Una VPN è una estensione di una rete privata che comprende collegamenti in reti condivise o pubbliche, come ad esempio Internet; essa abilita l utente a scambiare dati tra due computer sfruttando una semplice connessione Internet in un modo che emuli le proprietà di un collegamento privato Point-To-Point. Per emulare un collegamento Point-To-Point, i dati vengono incapsulati da una header che fornisce le informazioni di routing che permettono di attraversare la rete pubblica o condivisa per raggiungere il punto finale. Naturalmente una situazione del genere non basta a mantenere protetti e illeggibili da estranei i dati transitanti, è per questo che i dati vengono criptati in modo tale che soltanto il punto iniziale e il punto finale possono leggere i dati, grazie ad una chiave segreta di criptazione (encription keys). Le applicazioni VPN sono di vario tipo, in genere permettono ad un utente distante dalla sede della propria azienda si collegarsi ad un server, il quale gli permetterà di entrare nella LAN, per condividere o prelevare dati o files. Un altro esempio è invece quello del collegamento tra due o più sedi della stessa organizzazione. Per essere implementato non ha bisogno di particolari infrastrutture; a livello logico appare come se I dati venissero inviati su un collegamento privato, anche se in realtà passano per Internet. 17

18 Infatti una connessione VPN instradata che utilizza Internet è logicamente equivalente ad un collegamento dedicato WAN. E' sufficiente un collegamento ad un ISP locale per collegarsi ad una rete remota, risparmiando gli eventuali costi di collegamento ad un server RAS magari distante centinaia se non addirittura migliaia di chilometri. Gli elementi comuni a una tecnlogia VPN sono: Server VPN: un computer che abbia attivo il servizio VPN Client VPN: un computer che inizializzi una connessione VPN; deve supportare PPTP (Point to Point Tunneling Protocol) o L2TP (Layer Two Tunneling Protocol), cioè un protocollo che supporti IPSec Tunnel: porzione di connessione in cui vengono incapsulati i dati Connessione VPN: porzione di connessione in cui vengono criptati i dati Protocolli di Tunneling: PPTP, L2TP (IPSec); quindi un sistema operativo che li supporti (Windows 2000, XP, Linux, ecc.) Dati di Tunneling: dati inviati lungo il collegamento Rete di transito: rete basata su IP, ad esempio Internet Le proprietà di una connessione VPN: Incapsulamento: i dati vengono incapsulati in un header Autenticazione: l'utente deve autenticarsi Criptazione: i dati vengono protetti e se intercettati lungo il tragitto non possono essere letti Durante la connessone al server VPN (che risponde su una interfaccia virtuale creata durante la configurazione) vengono asseganti indirizzo IP, server DNS e/o WINS (quindi funziona come un DHCP server). Modulo 7 DHCP Nelle grosse LAN dove una configurazione manuale degli indirizzi IP e/o dei nomi delle macchine sarebbe troppo dispendiosa in termini di risorse e tempo, è bene utilizzare servizi di autoconfigurazione come BootP, DHCP, RARP. Ognuno di questi protocolli fornisce una referenza incrociata tra indirizzo di protocollo e indirizzo hardware (MAC address). Il più importante e moderno tra questi è sicuramente il DHCP (Dinamic Host Configuration Protocol). Il processo DHCP è una sequenza di quattro fasi: φ φ φ φ DHCPDISCOVER: fase in cui il client DHCP cerca un server DHCP nella rete inviando un messaggio di broadcast DHCPOFFER: fase in cui il server DHCP risponde con una offerta di indirizzo IP DHCPREQUEST: fase in cui il client risponde al server includendo uno degli indirizzi proposti DHCPACK: fase in cui il server conferma L'indirizzo IP viene confermato accompagnato da un lease time (un tempo di affitto), scaduto il quale, il server effettua una DHCPREQUEST per verificare che il client voglia rinnovare l'assegnamento dell'indirizzo IP. Un'altra fase (posteriore all'assegnamento) è: χ DHCPRELEASE: fase in cui l'indirizzo IP viene rilasciato dal client Il messaggio DHCP è composto da diversi campi: χ χ χ χ Operation Code: 1 se è una richiesta, 2 se è una risposta Hardware Type e Hardware Length: tipo di hardware e lunghezza dell'indirizzo hardware (1 e 6 per Ethernet) Hops: numero di routers incontrati Transaction ID: identificativo della transazione 18

19 χ χ χ χ χ χ χ χ χ Seconds: numero di secondi impiegati dall'operazione Flags: per il momento viene utilizzato il primo bit a sx, che rappresenta il broadcast flag Client IP Address: indirizzo IP del client Server IP Address: indirizzo IP del server da utilizzare Gateway IP Address: indica l'indirizzo IP del gateway Client Hardware Address: indirizza il MAC Address del client Server Host Name: nome host del server Boot Path & Filename: indica il path del file di boot che deve essere utilizzato dal client Options Area: dedicato alle opzioni DHCP (Subnet Mask, Time To Live, MTU, Default Gateway) Nella figura un esempio di configurazione su Windows XP: Modulo 8 Domain Name System Il DNS è un database distribuito di mappature di nomi ed indirizzi IP. Nasce perchè ricordare la locazione di una macchina attraverso un indirizzo IP è difficoltoso e non rientra nella logica umana. Quanti indirizzi IP potremmo ricordare? E' sicuramente più semplice ricordare dei nomi. Questo è un primo motivo dell'utlizzo del DNS. Una motivazione ben più importante è quella che un nome permette di nascondere la sua reale locazione e quindi il suo indirizzo IP, perchè questo potrebbe cambiare in seguito ad una decisione dell'amministratore o dell'isp per esempio. In questo modo gli utenti non devono preoccuparsi delle variazioni legate all'amministrazione delle macchine, perchè il riferimento ad esse rimane invariato. La struttura dei nomi e l'implementazione del DNS permettono una distribuzione gerarchica delle autorità sui nomi di dominio. La spazio o struttura dei nomi può essere visto come un albero arbitrariamente annidato; infatti ogni organizzazione partecipante è responsabile del suo sottoalbero e di tutti gli oggetti o sottoalberi che appartengono ad esso. L'annidamento può essere arbitrariamente profondo, ad esempio mail.euronenet.it oppure mail.development.alpha.euronenet.it. I nomi di dominio hanno il formato subdomain.domain.tld (dove tld sta per top-level-domain) oppure host.domain.tld. 19

20 Esistono diverse tipologie di top-level-domain: Domini di organizzazioni:.com,.edu,.gov,.int,.mil,.net,.org,.tv Domini di paesi:.it,.de,.jp,.uk,.tw,.us,.nl, ecc. Il DNS permette la mappatura di diversi elementi, consentendo quindi il supporto di diverse applicazioni: Θ System administrator Θ Persona responsabile per il dominio Θ Mail exchanger (server di posta SMTP) Θ Hosts del dominio Θ Pointer ad altri domini Θ Informazioni su hardware Θ Start of Authority (SOA) Θ Name servers Per esempio se il mail server di un'azienda deve inviare una ad un certo contatterà il dns chiedendo qual'è l'indirizzo IP del MX (Mail exc hanger) del dominio domain.tld. Il DNS risponderà con il suo reale indirizzo e quindi il mail server di domain.tld contatterà l'indirizzo IP dato comunicando con il servizio SMTP installato su quella macchina. 20

21 Modulo 9 Cenni sul protocollo ICMP Il protocollo TCP/IP fornisce agli utenti un modo per poter testare la raggiungibilità di un determinato host nella rete (sia essa intranet o internet). Questo modo è il protocollo ICMP (Internet Control Message Protocol). Qualsiasi device di rete (Schede di rete, Routers, Gateways, Hubs intelligenti) può essere testata, purchè supporti o abbia abilitato il protocollo ICMP. E' un protocollo utilizzato per lo più dall'utility ping che si limita ad inviare un pacchetto per riceverne un altro; nel momento in cui si riceve un pacchetto abbiamo testato la raggiungibilità dell'indirizzo. Ogni pacchetto ICMP possiede un header di 4 byte: il primo indica il tipo, il secondo il codice e gli utlimi 2 bytes il checksum. Nella seguente tabella possiamo osservare i codici di risposta di ICMP: Tipo Codice Funzione Il comando ping invia un ICMP ECHO_REQUEST per ricevere un ICMP ECHO_RESPONSE da un host della rete. Il comando ping è utile per: ρ Determinare lo stato di un host all interno o all esterno della propria rete ρ Tracciare e isolare problemi di tipo hardware e software ρ Testare, misurare e amministrare reti Il comando calcola tempi di round-trip e statistiche di perdita dei pacchetti, e visualizza un sunto al termine dell esecuzione; termina la sua esecuzione dopo la ricezione di un segnale di tipo INTerrupt da parte dell utente (CTRL+C) o dopo il raggiungimento del timeout da parte del programma (ad esempio host non raggiungibile). Esecuzione di un ping da DOS: C:\>ping Esecuzione di Ping con 32 byte di dati: Risposta da : byte=32 durata<1ms TTL=255 Risposta da : byte=32 durata<1ms TTL=255 Risposta da : byte=32 durata<1ms TTL=255 Risposta da : byte=32 durata<1ms TTL=255 Statistiche Ping per : Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi), Tempo approssimativo percorsi andata/ritorno in millisecondi: Minimo = 0ms, Massimo = 0ms, Medio = 0ms C:\> 21

22 Esecuzione di ping da Unix: ping PING ( ): 56 octets data 64 octets from : icmp_seq=0 ttl=255 time=0.2 ms 64 octets from : icmp_seq=1 ttl=255 time=0.1 ms 64 octets from : icmp_seq=2 ttl=255 time=0.1 ms 64 octets from : icmp_seq=3 ttl=255 time=0.1 ms 64 octets from : icmp_seq=4 ttl=255 time=0.1 ms 64 octets from : icmp_seq=5 ttl=255 time=0.1 ms 64 octets from : icmp_seq=6 ttl=255 time=0.1 ms 64 octets from : icmp_seq=7 ttl=255 time=0.1 ms ping statistics packets transmitted, 11 packets received, 0% packet loss round-trip min/avg/max = 0.1/0.1/0.2 ms root@dns:~# L'esecuzione su Unix non termina se l'host è raggiungibile, è necessario inviare un segnale diinterrupt al processo. Modulo 10 Cenni sul protocollo UDP Il protocollo UDP è un protocollo di trasporto connection-less, ovvero senza controllo di stato della connessione. Ogni tipo di controllo sull'errore del flusso dati è effattuato (se presente) dall'applicazione. Viene molto utilizzato da applicazioni radio via Internet, ad esempio Shoucast di Winamp, o da protocolli come l'nfs (Network File System) su Unix per lo sharing di file o directory. I vantaggi che l'udp può portare sono notevoli in termini di velocità, ma decadono completamente se si parla di affidabilità, poichè il protocollo in se non si preoccupa del fatto che i pacchetti arrivino a destinazione e inoltre il campo checksum (CRC) che controlla se il pacchetto è integro ed è quello originale, è opzionale. Sia il protocollo UDP che il protocollo TCP (protocolli di trasporto) utilizzano le porte per identificare un servizio o un'applicazione. I processi server vengono identificati con un numero di porta univoco, per esempio la porta 21 corrisponde al servizio FTP (File Transfer Protocol) di trasferimento file. Il client per ogni comunicazione genera una porta random, mentre i processi server devono mantenere attiva una porta, altrimenti non sarebbero identificabili dai client. Le porte possono essere di tipo registrato (registered ports) e di tipo riservato (well known ports). Le well know ports sono nel range numerico , mentre le registered ports nel range Le prime sono registrate e mantenute dalla IANA, le seconde registrate e non mantenute dalla IANA (Internet Assigned Numbers Authority). Il termine socket è utilizzato in diversi contesti, ma il significato comune è quello di coppia di valori indirizzo IP e numero di porta; può quindi essere utilizzato per descrivere un end point di una connessione TCP/IP. Ad esempio: :1427 dove è l indirizzo IP e 1427 è il numero di porta. Viene utilizzato anche per descrivere funzioni o oggetti (in linguaggi OOP) che rappresentano un end point (un host a cui connettersi). 22

23 Glossario 10Base2. standard IEEE/ISO per la trasmissione su cavo coassiale RG58 da 50 ohm, con diametro di circa 5 mm. Spesso indicato come Thin wire cable o thinnet cable. Un segmento0 10Base2 puo'essere lungo fino a 185 m. 10Base5: standard IEEE/ISO per la trasmissione su cavo coassialedefinito dalla specifica originale Ethernet "thick cable" (diametro di circa 10 mm. ed impedenza di 50 ohm). Un segmento 10base5 puo'essere lungo fino a 500 metri. 10BaseT: standard IEEE/ISO per la trasmissione su cavo UTP. Un segmento 10BaseT puo' ammettere una distanza massima di 100 m. 10BaseF: standard IEEE/ISO per la trasmissione in fibra ottica (10Base FP, 10BaseFB, 10BaseFL). address mask: maschera di 32 bits usata in TCP/IP per selezionare l'indirizzo della sottorete. ARP (Address Resolution Protocol): protocollo Internet usato per convertire dinamicamente un indirizzo Internet di livello network a un indirizzo di livello data link (spesso MAC). ARP lavora solo su una singola rete fisica ed e'limitato a reti che supportano il broadcast hardware. architettura di rete: schema, progetto di massima, insieme di regole che governano il progetto e le funzionalita'delle componenti hardware e software d una rete di calcolatori. ATM (Asynchronous Transfer Mode): standard CCITT per il trasferimento tramite celle di lunghezza fisica di informazioni di tipo misto (dati, voce, video etc.). banda: misura della capacita'di un sistema trasmissivo di trasmettere segnali (legata alla velocita'trasmissiva). baud: numero di simboli al secondo, cioe'numero di volte al secondo in cui un segnale puo'cambiare su una linea di trasmissione. BOOTP (Bootstrap Protocol): protocollo appartenente all'architettura di rete TCP/IP per consentire ad una macchina (generalmente) diskless di effettuare il bootstrap via locale. bps o b/s : bit per secondo. Misura della velocita'di una trasmissione di dati. bridge: dispositivo attivo che opera a livello 2 OSI, usato per creare una LAN estesa unendo due o piu'lan. Un bridge ritrasmette selettivamente i pacchetti tra le LAN cui e'connesso. broadcast: sistema di consegna dei pacchetti che invia una copia di un dato pacchetto a tutti i nodi della rete. Il broadcast puo'essere implemetato via hardware (come in Ethernet) o via software. broadcast data link: collegamento in cui i pacchetti trasmessi da una stazione sono ricevuti da tutte le altre stazioni collegate. bus: topologia per reti locali in cui tutte le stazioni si agganciano ad un singolo mezzo trasmissivo di tipo broadcast. canale: parte di un sistema di comunicazioni che connette una sorgente ad una o piu'destinazioni. CDN (Canale Diretto Numerico): un collegamento pubblico punto-punto o multipunto sincrono a velocita'generalmente comprese tra 4800 b/s e 2 Mb/s, realizzato con tecnologia digitale. CSMA (Carrier Sense Multiple Access): caratteristica di un hardware di rete che opera consentendo a piu'stazioni di contendersi l'accesso ad un mezzo trasmissivo rimanendo in ascolto per stabilire quando il mezzo sia libero. CSMA/CD (Carrier Sense Multiple Access with Collision Detection): accesso CSMA combinato con un meccanismo che consente all'hardware di rilevare quando due stazioni tentano simultaneamente una ritrasmissione. cavo coassiale: tipo di cavo elettrico in cui un conduttore centrale e'circondato da un isolante, a sua volta inserito in uno strato di metallo tubolare il cui asse coincide con il conduttore centrale. cella: pacchetto corto di lunghezza fissa (tipicamente 53 byte). circuito virtuale: circuito, implementato tramite una rete a commutazione di pacchetto, che offre la simulazione di una connessione punto-punto fra due nodi. circuito virtuale permanente: circuito virtuale, allocato permanentemente dal gestore della rete per la comunicazione tra due nodi circuito virtuale commutato: circuito virtuale creato dinamicamente su richiesta di un nodo per la durata della comunicazione e che viene terminato quando non esistono piu'dati da trasmettere. Il circuito virtuale viene detto talvolta chiamata virtuale (VC). collision domain: singola rete locale CSMA/CD in cui, se due stazioni trasmettono contemporaneamente, i pacchetti vanno in collisione. Le stazioni separate da ripetitori fanno parte dello stesso collision domain. Le stazioni separate da bridge, router o gateway fanno parte di collision domain diversi. collisione: trasmissione simultanea di due o piu' stazioni su un mezzo trasmissivo condiviso (in ambiente CSMA/CD). Rende inutilizzabili i dati trasferiti. 23

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Configurazione IP. Assegnazione Indirizzi IP

Configurazione IP. Assegnazione Indirizzi IP Configurazione IP Reti II Stefano Leonardi Configurazione IP 4a-1 Assegnazione Indirizzi IP! Indirizzi IP memorizzati su memoria secondaria! Non disponibile per dispositivi senza disco o con file system

Dettagli

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico IP e subnetting Ip IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico come nel caso del MAC Address) una

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Reti e Internetworking

Reti e Internetworking Titpi di rete - tecnologia trasmissiva Reti e Internetworking Riferimento A. Tanenbaum "Computer Networks" Prentice-Hall, 3a Ed. Elaboratori Rete una rete broadcast Titpi di rete tecnologia trasmissiva

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Modulo 8 - Reti di reti

Modulo 8 - Reti di reti Modulo 8 - Reti di reti Modulo 8 - Reti di reti Nelle precedenti lezioni abbiamo parlato dei tipi elementari di topologia di rete: a bus, ad anello, a stella. Si è detto anche che le reti vengono tradizionalmente

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

i nodi i concentratori le dorsali

i nodi i concentratori le dorsali RETI LOCALI Reti di computer collegati direttamente tra di loro in un ufficio, un azienda etc. sono dette LAN (Local Area Network). Gli utenti di una LAN possono condividere fra di loro le risorse quali

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

LE RETI ARGOMENTI TRATTATI Definizione di rete Classificazione delle reti Apparecchiatura di rete Mezzi trasmissivi Indirizzi IP Http Html DEFINIZIONE DI RETE Una rete di computer è costituita da un insieme

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

CONNESSIONE DI UN PC ALLA RETE INTERNET

CONNESSIONE DI UN PC ALLA RETE INTERNET CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni wcerroni@deis.unibo.it http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare

Dettagli