Reti di computer - CISAR Pordenone

Pagina creata da Roberto Baldini
 
CONTINUA A LEGGERE
Reti di computer - CISAR Pordenone
Reti di computer

Una guida indispensabile per avere le conoscenze basilari di come creare una rete di computer e conoscere tutti gli
strumenti necessari per realizzarla.
In questa guida c'è tutto quello da sapere per realizzarne una, il corso e suddiviso in sette capitoli teorici e cinque
pratici.

1.Introduzione alle reti
Cos'è una rete e quali sono i suoi vantaggi
2.I componenti di una rete
Gli strumenti necessari per creare una rete
3.Rete locale Interattiva
Uno schema di rete
4.Le reti locali e geografiche
Capire la differenza tra le reti LAN e le reti WAN
5.Le tipologie di rete
In questa sezione verranno spiegate ed illustrate le Tipologie di Rete.
6.Protocolli di comunicazione
Il Protocollo non è altro che il "Linguaggio" con cui vengono scambiati i dati e le
informazioni tra computer in rete. Esistono tre tipologie di Protocolli:
7.Appunti di rete per l'esame MCP
Questa sezione contiene alcuni appunti, utili per chi deve affrontare l'esame di
certificazione MCP "Networking Essentials". Una sorta di "Bignami" da stampare e leggere
10 minuti prima di affrontare l'esame e .... in bocca al lupo!

                                               Lezioni pratiche

8.Rete Peer To Peer
Progettare una Rete Locale Peer To Peer
9.Rete Client/Server
Progettare una Rete Locale"Client/Server"
10.Connettere due PC
Come connettere due computer in rete senza utilizzare un HUB
11.Condividere il Modem
In questa sezione verranno illustrate le principali possibilità di condividere una singola
connessione ad Internet a tutti i client di una Rete locale (con modem analogico, ADSLe
ISND)
12.Connessione ad Internet con l'ADSL
In questa sezione verranno illustrate le principali possibilità di connessione ad internet con la
linea ADSL
Reti di computer - CISAR Pordenone
Reti di computer

Che cos'è una rete?

Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro
tramite cavi.
Il sistema consente a questi dispositivi di comunicare tra loro e di condividere informazioni
e risorse.
Le reti possono avere dimensioni differenti ed è possibile ospitarle in una sede singola
oppure dislocarle in tutto il mondo.

Una rete che è collegata su un'area limitata si chiama "Rete Locale" oppure LAN (Local
Area Network).

Spesso la LAN è localizzata in una sola sede. Per WAN (Wide Area Network) si intende un
gruppo di dispositivi o di LAN collegate nell'ambito di una vasta area geografica, spesso
mediante linea telefonica o altro tipo di cablaggio (ad es. linea dedicata, fibre ottiche,
collegamento satellitare, ecc..). Uno dei più grandi esempi di WAN è l'Internet stessa.

Esistono diverse tecnologie LAN; le più comuni sono: Ethernet e Fast Ethernet.
Una rete può essere formata da una o più di queste tecnologie.

Le reti Ethernet e Fast Ethernet funzionano in modo simile e la differenza principale è data
dalla velocità alla quale trasferiscono le informazioni.

Ethernet funziona a 10 Megabit per secondo (o Mbps) e Fast Ethernet funziona a
100Mbps.

I dispositivi di una rete comunicano trasmettendosi reciprocamente informazioni; le
informazioni trasmesse sono gruppi di piccoli impulsi elettrici, detti pacchetti.

Ogni pacchetto contiene l'indirizzo del dispositivo che esegue la trasmissione (l'indirizzo di
sorgente) e l'indirizzo del dispositivo che riceve i dati (l'indirizzo di destinazione).
Queste informazioni vengono utilizzate dai PC e da altri dispositivi presenti nella rete per
aiutare il pacchetto a raggiungere la propria destinazione.

Le reti Ethernet e Fast Ethernet impiegano un protocollo chiamato CSMA/CD (Carrier-
Sense Multiple Access with Collision Detection). In tal modo può comunicare solo un
dispositivo per volta.

Quando due dispositivi cercano di comunicare simultaneamente, tra i pacchetti trasmessi
si verifica una collisione che viene rilevata dai dispositivi trasmittenti. I dispositivi cessano
quindi di trasmettere e attendono prima di inviare nuovamente i loro pacchetti.

Il meccanismo è paragonabile ad una conversazione tra un gruppo di persone; se due
persone parlano contemporaneamente, si fermano entrambe e una di esse inizia a parlare
nuovamente.

Quali sono i vantaggi di avere una Rete? In una rete LAN (Local Area Network), le
informazioni e le risorse possono essere condivise.

Questa possibilità offre diversi vantaggi:

E' possibile condividere periferiche costose, come le stampanti. In una rete, tutti i
computer possono accedere alla stessa stampante.

E' possibile inoltrare dati tra utenti senza l'uso di floppy disk. Trasferendo file attraverso la
rete, non si perde tempo nel copiare i file su un dischetto o su un altro PC. Inoltre vi sono
meno limitazioni sulle dimensioni del file che può essere trasferito attraverso una rete.

E' possibile centralizzare programmi informatici essenziali, come gli applicativi finanziari e
contabili. Spesso gli utenti devono poter accedere allo stesso programma in modo che
possano lavorarvi simultaneamente. Un esempio di ciò potrebbe essere un sistema di
prenotazione di biglietti in cui è importante evitare di vendere due volte lo stesso biglietto.
E' possibile istituire sistemi di backup automatico dei file. E' possibile usare un programma
informatico per fare il backup automatico di file essenziali, risparmiando tempo e
proteggendo l'integrità del proprio lavoro.

In una rete WAN (Wide Area Network), le informazioni e le risorse sono condivise in
un'area geografica più ampia.

Questa possibilità offre diversi vantaggi:

E' possibile inviare e ricevere messaggi in tutto il mondo, comunicare messaggi e avviso a
molte persone, in molti luoghi diversi, in modo più rapido ed economico.
E' possibile scambiare i file con i colleghi situati in altri luoghi o accedere da casa alla rete
aziendale.
E' possibile accedere alla vaste risorse dell'Internet e di World Wide Web.

Grazie alla WAN, è possibile condividere le risorse e le informazioni all'interno di una vasta
area geografica (ad es. consultare il web, trasferire file e messaggi mediante e-mail,
ecc..).

Per accedere ad una WAN, è necessario un modem o un router.Per accedere ad Internet,
occorre avere inoltre un account con un provider di servizi Internet (ISP).
I componenti di una Rete

Le schede di Rete (o NIC)

Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC).

Alcuni PC sono dotati di NIC preinstallate. Nello scegliere una NIC per un PC, considerare
quanto segue:

La velocità dell' hub, dello switch o del server di stampa - Ethernet (10Mbps) o Fast
Ethernet (100Mbps);

Il tipo di collegamento necessario - RJ-45 per doppino o BNC per cavo coassiale;

  Il tipo di connettore NIC disponibile all'interno del PC-ISA o PCI.

La velocità di connessione

Con un hub o uno switch Ethernet, va utilizzata una scheda di rete Ethernet; con un hub o
switch Fast Ethernet, invece, va utilizzata una scheda Fast Ethernet.

Collegando il PC ad un dispositivo a velocità duale che supporta sia 10 che 100Mbps, è
possibile usare una NIC da 10Mbps o una da 100Mbps. Grazie ad una porta del dispositivo
a velocità duale, la velocità è regolata in funzione alla massima velocità supportata dalle
due estremità della connessione.

Ad esempio, se la NIC supporta solo 10Mbps, la porta del hub a velocità duale, collegata
alla NIC, diventa una porta da 10Mbps. Se la NIC supporta 100Mbps, la velocità della
porta del hub sarà di 100Mbps.

In tal modo, una NIC a velocità duale può essere collegata ad un hub Ethernet da 10Mbps
o ad un hub Fast Ethernet da 100Mbps. La NIC a velocità duale regolerà la propria
velocità in funzione della massima velocità supportata dalle due estremità della
connessione.

Nota: I dispositivi a velocità duale sono detti dispositivi ad autonegoziazione, ad
autorilevamento o 10/100.
Per creare una rete che si avvale di doppini, occorre avere una NIC con connettore RJ-45.

Connettori ISA e PCI

Sono due i tipi connettori NIC per PC:

I connettori ISA (Industry Standard Architecture) sono lunghi 14 cm circa;

I connettori PCI (Peripheral Component Interconnect) trovano applicazione in tutti i PC
desktop Pentium.

I connettori PCI garantiscono maggiori prestazioni rispetto a quelli ISA.
I connettori PCI sono lunghi 9 cm circa.

Gli Hub e gli Switch

Gli hub e gli switch servono a collegare PC, stampanti e altri dispositivi. Gli hub si
differenscono dai switch per il modo in cui avviene la trasmissione del traffico di rete.

Con il termine "hub" ci si riferisce a volte ad un componente dell'apparecchiatura di rete
che collega assieme i PC, ma che in effetti funge da ripetitore. E questo è perché
trasmette o ripete tutte le informazioni che riceve, a tutte le porte.

Gli hub possono essere usati per estendere una rete. Tuttavia ciò può produrre una
grande quantità di traffico superfluo, poiché le stesse informazioni vengono inviate a tutti i
dispositivi di una rete.

Gli hub sono adatti alle piccole reti; per le rete con elevato livello di traffico si consiglia
un'apparecchiatura supplementare di networking (ad es. uno switch che riduce il traffico
non necessario).
Fig.1 - Rete con Hub

Gli switch si avvalgono degli indirizzi di ciascun pacchetto per gestire il flusso del traffico
di rete. Monitorando i pacchetti che riceve, uno switch "impara" a riconoscere i dispositivi
che sono collegati alle proprie porte per poi inviare i pacchetti solamente alle porte
pertinenti.

Lo switch riduce la quantità di traffico non necessario, dato che le informazioni ricevute
nella porta vengono trasmesse solo al dispositivo con il giusto indirizzo di destinazione, e
non come negli hub, a tutte le porte.

                                   Fig.2 - Rete con Switch

Gli switch e gli hub vengono spesso utilizzati nella stessa rete. Gli hub ampliano la rete
fornendo un numero maggiore di porte, mentre gli switch dividono la rete in sezioni più
piccole e meno congestionate.

In una piccola rete, gli hub sono all'altezza del traffico di rete generato. Quando la rete
raggiunge i 25 utenti, occorre eliminare il traffico non necessario. A tal fine, uno switch
adatto suddivide la rete.

Alcuni hub sono dotati di LED che segnalano il tasso di utilizzo della rete, ossia la quantità
di traffico che attraversa la rete. Se il traffico è costantemente alto, può essere necessario
dividere la rete mediante switch.

Per aggiungere hub alla rete, occorre tener presente di alcune regole inerenti il numero di
hub che possono essere collegati assieme. Gli switch possono essere usati per ampliare il
numero di hub della propria rete.

I Modem e i Router

Il modem è un dispositivo che va collegato direttamente al computer e che si avvale della
linea telefonica per chiamare le sedi (ad es. un servizio online o un ISP). Il compito
essenziale di un modem è di convertire i dati digitali necessari al computer in segnali
analogici per la trasmissione attraverso la linea telefonica, e viceversa.

La velocità di connessione del modem è misurata in kilobit al secondo (Kbps). Gran parte
dei modem si collegano, oggigiorno, ad una velocità che va da 28.8Kbps a 56Kbps.
Inoltre, i modem sono definiti in conformità agli standard ITU . Ad esempio, un modem
che è in grado di scaricare alla velocità massima di 56Kbps è contrassegnato da V.90.

Il modem LAN eguaglia il modem stand-alone, dato che si avvale della linea telefonica per
collegarsi alle sedi remote.
Il modem LAN, ad esempio, è sostanzialmente un ISDN o router analogico con hub
Ethernet incorporato, grazie al quale gli utenti condividono le linee telefoniche e le
connessioni modem.
Il modem LAN si collega direttamente a ciascuna porta di rete Ethernet del computer: ne
risulta una maggiore rapidità di trasferimento rispetto ai modem stand-alone.

Il numero di utenti che possono condividere l'accesso alla WAN può essere aumentato ad
un massimo di 25 utenti; basta collegare un hub 10BASE-T Ethernet ad una delle porte
LAN del modem LAN.

Il Firewall

Nodo configurato come barriera per impedire l'attraversamento del traffico da un
segmento all'altro. I firewall migliorano inoltre la sicurezza della rete e possono fungere
da barriera tra le rete pubbliche e private collegate.
Possono essere implementati in un router o configurati a tal scopo come dispositivi di
rete.

Impiegando un firewall è possibile impedire gli accessi indesiderati, monitorare le sedi alle
quali si accede più di frequente ed analizzare la quantità di larghezza di banda che la
connessione Internet sta utilizzando.
I sistemi operativi di Rete

Il computer è dotato di un sistema operativo di rete (NOS) e può quindi garantisce servizi
ad altri utenti mediante rete.

Esistono diversi tipi di sistema operativo di rete. Ad esempio, Microsoft ha prodotto diversi
sistemi operativi tra cui Windows 98, Windows NT e, più recentemente, il sistema
operativo Windows 2000. Questi sistemi operativi comunicano con altri dispositivi della
rete utilizzando una serie di norme. Tali norme sono dette "protocolli".

Il sistema operativo può supportare parecchi protocolli, ma solo quei dispositivi che
utilizzano lo stesso protocollo possono intercomunicare.

Collegando il computer ad una rete (mediante NIC, scheda PCMCIA o modem), il
computer associa automaticamente un protocollo a quello del dispositivo. Il protocollo
associato con il dispositivo per default dipende dal sistema operativo installato nel
computer.

A esempio, Windows 95 installa per default il protocollo NetBEUI, mentre Windows 98
quello TCP/IP.

Se alcuni dei computer a disposizione utilizzano il protocollo NetBEUI, mentre altri quello
TCP/IP, si hanno due reti distinte. I computer che si avvalgono del protocollo NetBEUI (di
solito con Windows 95) possono riconoscere e comunicare solo quei computer che si
avvalgono di NetBEUI. I computer che si avvalgono invece del protocollo TCP/IP (di norma
con Windows 98) possono comunicare solo con quei computer che si avvalgono di TCP/IP.

Per risolvere questo problema, occorre far sì che tutti i computer della rete utilizzino lo
stesso protocollo.

Si consiglia di configurare i computer in modo tale da utilizzare TCP/IP, se:

Si ha bisogno dell'accesso ad Internet (ora o in futuro);

Si intende far uso di software che richiede TCP/IP. Ad esempio, molti video giochi
richiedono TCP/IP;

Gran parte dei computer sono già dotati di Windows 98 o Windows 2000.

Rete Locale Interattiva

Il seguente è un tipico schema dei componenti presenti
in una Rete Client/Server in ambiente Windows.
Cliccando su ciascun componente otterrete una breve introduzione.
Le Reti Locali e Geografiche

Significato del termine Rete

Il termine rete si riferisce idealmente a una maglia di collegamenti. In pratica indica un
insieme di componenti collegati tra loro in qualche modo a formare un sistema.

Questo concetto si riferisce alla teoria dei grafi: ogni elemento di questa rete è un nodo e i
collegamenti tra questi consentono il passaggio di dati in forma di pacchetti.

Topologia della Rete

Le strutture fondamentali delle reti (si parla in questo caso di topologia di rete) sono di tre
tipi:

a Stella;
ad Anello;
a Bus.

Si ha una rete a stella quando tutti i nodi periferici sono connessi a un nodo principale in
modo indipendente dagli altri. In questo modo, tutte le comunicazioni passano per il nodo
centrale e in pratica sono gestite completamente da quest'ultimo. Rientra in questa
categoria il collegamento da punto a punto (point-to-point) in cui sono collegati solo due
nodi.

Si ha una rete ad anello quando tutti i nodi sono connessi tra loro in sequenza, in modo
da formare un anello ideale, e ognuno ha un contatto diretto solo con il precedente e il
successivo. In questo modo, la comunicazione avviene (almeno in teoria) a senso unico, e
ogni nodo ritrasmette al successivo i dati che non sono destinati allo stesso.
Si ha una rete a bus quando la connessione dei nodi è condivisa da tutti, per cui i dati
trasmessi da un nodo sono intercettabili da tutti gli altri. In questa situazione la
trasmissione simultanea da parte di due nodi genera un collisione e la perdita del
messaggio trasmesso.

Pacchetto

I dati viaggiano nella rete in forma di pacchetti. Il termine è appropriato perché si tratta di
una sorta di confezionamento delle informazioni attraverso cui si definisce il mittente e il
destinatario dei dati trasmessi.

Il confezionamento e le dimensioni dei pacchetti dipendono dal tipo di rete fisica utilizzata.

I dati sono un materiale duttile che può essere suddiviso e aggregato in vari modi. Ciò
significa che, durante il loro tragitto, i dati possono essere scomposti e ricomposti più
volte e in modi differenti. Per esempio, per attraversare un particolare segmento di una
rete, potrebbe essere necessario suddividere dei pacchetti troppo grandi in pacchetti più
piccoli, oppure potrebbe essere utile il contrario.

In particolare, si parla di incapsulamento quando i pacchetti vengono inseriti all'interno di
altri pacchetti.

A questo punto, dovrebbe essere evidente che il significato del termine pacchetto può
avere valore sono in riferimento a un contesto preciso.

Protocollo

I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un
protocollo di comunicazione.

A qualunque livello della nostra esistenza è necessario un protocollo per comunicare: in
un colloquio tra due persone, chi parla invia un messaggio all'altra che, per riceverlo, deve
ascoltare.

Volendo proseguire con questo esempio, si può anche considerare il problema dell'inizio e
della conclusione della comunicazione: la persona con cui si vuole comunicare oralmente
deve essere raggiunta e si deve ottenere la sua attenzione, per esempio con un saluto;
alla fine della comunicazione occorre un modo per definire che il contatto è terminato, con
una qualche forma di commiato.

Quanto appena visto è solo una delle tante situazioni possibili. Si può immaginare cosa
accada in una assemblea o in una classe durante una lezione.

Il modello OSI / ISO

La gestione della comunicazione in una rete è un problema complesso e, in passato,
questo è stato alla base delle maggiori incompatibilità tra i vari sistemi, a cominciare dalle
differenze legate all'hardware.

Il modello OSI (Open System Interconnection), diventato parte degli standard ISO,
scompone la gestione della rete in livelli, o strati (layer). Questo modello non definisce
uno standard tecnologico, ma un riferimento comune ai concetti che riguardano le reti.

I livelli del modello OSI/ISO sono sette e, per tradizione, vanno visti nel modo indicato
nell'elenco seguente, dove il primo livello è quello più basso ed è a contatto del supporto
fisico di trasmissione, mentre l'ultimo è quello più alto ed è a contatto delle applicazioni
utilizzate dall'utente:

Rappresentazione del Modello OSI/ISO

Livello 7 Applicazione
Interfaccia di comunicazione con i programmi (Application Program Interface).

Livello 6 Presentazione
Formattazione e trasformazione dei dati a vario titolo, compresa la cifratura e decifratura.

Livello 5 Sessione
Instaurazione, mantenimento e conclusione delle sessioni di comunicazione.

Livello 4 Trasporto
Invio e ricezione di dati in modo da controllare e possibilmente correggere gli errori.

Livello 3 Rete
Definizione dei pacchetti, dell'indirizzamento e dell'instradamento in modo astratto
rispetto al tipo fisico di comunicazione.

Livello 2 Collegamento dati
Definizione dei pacchetti e dell'indirizzamento in funzione del tipo fisico di comunicazione.

Livello 1 Fisico
Trasmissione dei dati lungo il supporto fisico di comunicazione.

Le Reti Locali e Geografiche

Introduzione

In precedenza sono stati visti i tipi elementari di topologia di rete. Quando si vogliono
unire due reti elementari per formare una rete più grande, si devono utilizzare dei nodi
speciali connessi simultaneamente a entrambe le reti da collegare. A seconda del livello su
cui intervengono per effettuare questo collegamento, si parla di bridge, router o gateway.

Bridge

Il bridge mette in connessione due (o più) reti limitandosi a intervenire nei primi due livelli
del modello OSI/ISO. Di conseguenza, il bridge è in grado di connettere tra loro solo reti
fisiche dello stesso tipo.

In altri termini, si può dire che il bridge sia in grado di connettere reti separate che hanno
uno schema di indirizzamento compatibile.
Il bridge più semplice duplica ogni pacchetto, del secondo livello OSI/ISO, nelle altre reti a
cui è connesso; il bridge più sofisticato è in grado di determinare gli indirizzi dei nodi
connessi nelle varie reti, in modo da trasferire solo i pacchetti che necessitano questo
attraversamento.

Dal momento che il bridge opera al secondo livello OSI/ISO, non è in grado di distinguere
i pacchetti in base ai protocolli di rete del terzo livello (TCP/IP, IPX/SPX, ...), e quindi
trasferisce indifferentemente tali pacchetti.

Teoricamente, possono esistere bridge in grado di gestire connessioni con collegamenti
ridondanti, in modo da determinare automaticamente l'itinerario migliore per i pacchetti e
da bilanciare il carico di utilizzo tra diverse connessioni alternative. Tuttavia, questo
compito viene svolto preferibilmente dai router.

Router

               Il router mette in connessione due (o più) reti intervenendo al terzo livello
               del modello OSI/ISO. Di conseguenza, il router è in grado di trasferire solo
               i pacchetti di un determinato tipo di protocollo di rete (TCP/IP, IPX/SPX...),
               indipendentemente dal tipo di reti fisiche effettivamente connesse.

In altri termini, si può dire che il router sia in grado di connettere reti separate che hanno
schemi di indirizzamento differenti, ma che utilizzano lo stesso tipo di protocollo di rete al
terzo livello OSI/ISO.

Negli ambienti Unix si utilizza spesso il termine gateway impropriamente, per fare
riferimento a ciò che in realtà è un router.

L'instradamento dei pacchetti attraverso le reti connesse al router avviene in base a una
tabella di instradamento che può anche essere determinata in modo dinamico, in presenza
di connessioni ridondanti, come già accennato per il caso dei bridge.

Gateway

Il gateway mette in connessione due (o più) reti intervenendo all'ultimo livello, il settimo,
del modello OSI/ISO. In questo senso, il suo scopo non è tanto quello di connettere delle
reti differenti, ma di mettere in connessione i servizi di due o più ambienti che altrimenti
sarebbero incompatibili.

Spesso, negli ambienti Unix, il termine gateway viene utilizzato impropriamente come
sinonimo di router, ma sarebbe bene, quando possibile, fare attenzione a queste
definizioni.

Il protocollo TCP/IP

Il nome TCP/IP rappresenta un sistema di protocolli di comunicazione basati sul protocollo
di rete IP e si tratta del sistema utilizzato normalmente dai sistemi Unix. In pratica, il
protocollo IP si colloca al terzo livello ISO/OSI, mentre TCP si colloca al quarto e utilizza IP
al livello inferiore. In realtà, il TCP/IP annovera al quarto livello anche un altro protocollo
importante: UDP.
TCP/IP e il modello OSI / ISO

I vari aspetti del sistema di protocolli TCP/IP si possono apprendere mano a mano che si
studiano gli indirizzamenti e i servizi di rete che vengono resi disponibili. In questa fase
conviene rivedere il modello OSI/ISO in abbinamento al TCP/IP.

                 Modello OSI/ISO di suddivisione delle competenze
                              di un sistema TCP/IP

                 Livello        Definizione               Descrizione
                    7          Applicazione         Applicazioni
                                                    Definizione     standard
                     6         Presentazione        del formato     dei dati
                                                    utilizzati.
                                                    Protocolli dei servizi:
                     5         Sessione             FTP, HTTP, SMTP, RPC,
                                                    ...
                     4         Trasporto            Protocolli TCP e UDP
                     3         Rete                 Protocollo IP
                                                    Trasmissione         e
                               Collegamento         ricezione          dati
                     2
                               dati                 dipendente dal tipo di
                                                    hardware
                     1         Fisico               Hardware

Livello 1 - Fisico

Perché si possa avere una connessione con altri computer, è necessario inizialmente un
supporto fisico, solitamente composto da un cavo e da interfacce di comunicazione. La
connessione tipica in una rete locale è fatta utilizzando hardware Ethernet. Il cavo o i cavi
e le schede Ethernet appartengono a questo primo livello.

Livello 2 - Collegamento dei dati

Il tipo di hardware utilizzato nel primo livello determina il modo in cui avviene
effettivamente la comunicazione. Nel caso dell'hardware Ethernet, ogni scheda ha un
proprio indirizzo univoco (stabilito dal fabbricante) composto da 48 bit e solitamente
rappresentato in forma esadecimale, come nell'esempio seguente:

07:01:2a:e5:23:4f
Livello 3 - Rete

Per poter avere un tipo di comunicazione indipendente dal supporto fisico utilizzato, è
necessaria una astrazione che riguarda il modo di inviare blocchi di dati e l'indirizzamento
di questi. Questo è quindi il livello del protocollo IP, attraverso il quale vengono definiti gli
indirizzi. I pacchetti che vengono utilizzati a questo livello si chiamano datagram e come
tali contengono solo informazioni legate agli indirizzi IP e non a quelli fisici di competenza
del livello inferiore.

Quando un datagram è più grande della dimensione massima di un pacchetto trasmissibile
in quel tipo di rete fisica utilizzata, è il protocollo IP che si deve prendere cura di
scomporre il datagram in segmenti più piccoli e di ricombinarli correttamente alla
destinazione.

Livello 4 - Trasporto

A questo livello appartengono i protocolli di comunicazione che si occupano di suddividere
i dati da inviare in datagram e di ricomporli all'arrivo. I protocolli principali di questo livello
sono TCP (Transmission Control Protocol) e UDP (User Datagram Protocol).

Il protocollo TCP, oltre alla scomposizione e ricomposizione dei dati, si occupa di verificare
e riordinare i dati all'arrivo: i datagram perduti o errati vengono ritrasmessi e i dati finali
vengono ricomposti. Il protocollo UDP, invece, non esegue alcun controllo.

A questo livello si introduce, a fianco dell'indirizzo IP, il numero di porta, o socket. Il
percorso di un datagram ha un'origine identificata dal numero IP e dalla porta e una
destinazione identificata da un altro numero IP e dalla porta. Le porte identificano dei
servizi concessi o richiesti e la gestione di questi riguarda il livello successivo.

Livello 5 - Sessione<

Ogni servizio di rete (condivisione del filesystem, posta, FTP, ...) ha un proprio protocollo,
porte di servizio e un meccanismo di trasporto (quelli definiti nel livello precedente). Ogni
sistema può stabilire le proprie regole, anche se in generale è opportuno che i computer
che intendono comunicare utilizzino le stesse porte e gli stessi tipi di trasporto. Segue un
breve estratto di esempio:

                                            Esempio

                                                              Protocollo
                      Servizio            Porta
                                                              di
                      TCP/IP              utilizzata
                                                              Trasporto
                      FTP                 21                  TCP
                      TELNET              23                  TCP
                      SMTP                25                  TCP
                      POP-3               110                 TCP
Per esempio, il protocollo ftp utilizza la porta 21 per comunicare, e il protocollo di
trasporto utilizzato è TCP.

Quando si avvia una comunicazione a questo livello, si parla di sessione. Quindi, si apre o
si chiude una sessione.

Livello 6 - Presentazione

I dati che vengono inviati utilizzando le sessioni del livello inferiore, devono essere
uniformi, indipendentemente dalle caratteristiche fisiche delle macchine che li elaborano.
A questo livello si inseriscono normalmente delle librerie in grado di gestire una eventuale
conversione dei dati tra l'applicazione e la sessione di comunicazione.

Livello 7 - Applicazione

L'ultimo livello è quello dell'applicazione che utilizza le risorse di rete. Con la suddivisione
delle competenze in così tanti livelli, l'applicazione non ha la necessità di occuparsi della
comunicazione, e così anche l'utente, in molti casi, può anche non rendersi conto della
presenza di questa.

Le Reti Locali e Geografiche

Gli indirizzi IP

Come è stato visto nelle sezioni precedenti, al di sopra dei primi due livelli strettamente
fisici di comunicazione, si inserisce la rete dal punto di vista di Unix: un insieme di scatole
identificate da un indirizzo IP.

Esistono almeno due versioni di questi tipi di indirizzo: IPv4 e IPv6. Il primo è quello
ancora ufficialmente in uso, ma a causa del rapido esaurimento degli indirizzi disponibili
nella comunità Internet, sta per essere introdotto il secondo.

Indirizzi IPv4

Gli indirizzi IP versione 4, cioè quelli attualmente ancora in uso, sono composti da una
sequenza di 32 bit convenzionalmente suddivisi in quattro gruppetti di 8 bit e
rappresentati in modo decimale separati da un punto. Questo tipo di rappresentazione è
definito come: notazione decimale puntata.

Per esempio, 00000001.00000010.00000011.00000100 corrisponde al codice 1.2.3.4

Indirizzo di rete e indirizzo dell'host

All'interno di un indirizzo del genere si distinguono due parti: l'indirizzo di rete e l'indirizzo
del computer host particolare. Il meccanismo è simile a quello del numero telefonico, in
cui la prima parte del numero, il prefisso, definisce la zona, ovvero il distretto telefonico,
mentre il resto identifica l'apparecchio telefonico specifico di quella zona. In pratica,
quando viene richiesto un indirizzo IP, si ottiene un indirizzo di rete in funzione della
quantità di computer host che si devono connettere. In questo indirizzo, una certa
quantità di bit nella parte finale sono azzerati, e questo significa che quella parte finale
può essere utilizzata per gli indirizzi specifici dei computer host. Per esempio, l'indirizzo di
rete potrebbe essere:

00000001.00000010.00000011.00000000 (in decimale 1.2.3.0)

e in tal caso, si potrebbero utilizzare gli ultimi 8 bit per gli indirizzi dei vari computer
host.

Indirizzo di rete e indirizzo broadcast

L'indirizzo di rete, non può identificare un host, quindi nell'esempio, l'indirizzo

00000001.00000010.00000011.00000000 (in decimale 1.2.3.0)

non può essere usato per identificare anche un computer host. Inoltre, un indirizzo in cui i
bit finali lasciati per identificare gli host siano tutti a uno,

00000001.00000010.00000011.11111111 (in decimale 1.2.3.255)

identifica un indirizzo broadcast, cioè un indirizzo per la trasmissione a tutti gli host di
quella rete. Di conseguenza, un indirizzo broadcast non può essere utilizzato per
identificare un computer host.

Sottoreti

Naturalmente, i bit che seguono l'indirizzo di rete possono anche essere utilizzati per
suddividere la rete in sottoreti. Nel caso di prima, si potrebbero per esempio voler creare
due sottoreti utilizzando i primi due bit che seguono l'indirizzo di rete originario:

xxxxxxxx.xxxxxxxx.xxxxxxxx.00000000

Indirizzo di rete.

xxxxxxxx.xxxxxxxx.xxxxxxxx.01000000 (in decimale xxx.xxx.xxx.64)

Indirizzo della prima sottorete.

xxxxxxxx.xxxxxxxx.xxxxxxxx.10000000 (in decimale xxx.xxx.xxx.128)

Indirizzo della seconda sottorete.

xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111 (in decimale xxx.xxx.xxx.255)

Indirizzo broadcast.

In questo esempio, per ogni sottorete, resterebbero 6 bit a disposizione per identificare i
computer host: da 000001 a 111110 (in decimale da 1 a 62).
Maschera di rete o netmask

Il meccanismo utilizzato per distinguere la parte dell'indirizzo che identifica la rete è quello
della maschera di rete o netmask. La maschera di rete è un indirizzo che viene abbinato
all'indirizzo da analizzare con l'operatore booleano AND, per filtrare la parte di bit che
interessano. Una maschera di rete che consenta di classificare i primi 24 bit come indirizzo
di rete sarà:

11111111.11111111.11111111.00000000

Cosa che coincide al ben più noto codice seguente. 255.255.255.0

Utilizzando l'esempio visto in precedenza, abbinando questa maschera di rete si ottiene
l'indirizzo di rete:

00000001.00000010.00000011.00000100 host (1.2.3.4)

11111111.11111111.11111111.00000000 netmask (255.255.255.0)

00000001.00000010.00000011.00000000 indirizzo di rete (1.2.3.0).

Classi di indirizzi

Gli indirizzi IP sono stati classificati in cinque gruppi, a partire dalla lettera A fino alla
lettera E:

Classe A (IP da 1.x.x.x a 126.x.x.x)
Gli indirizzi di classe A hanno il primo bit a zero, utilizzano i sette bit successivi per
identificare l'indirizzo di rete e lasciano i restanti 24 bit per identificare gli host.
0rrrrrrr.hhhhhhhh.hhhhhhhh.hhhhhhhh
All'interno di questa classe si possono usare indirizzi che vanno da:
00000001.xxxxxxxx.xxxxxxxx.xxxxxxxx (in decimale 1.xxx.xxx.xxx)
a
01111110.xxxxxxxx.xxxxxxxx.xxxxxxxx. (in decimale 126 .xxx.xxx.xxx)
In pratica, appartengono a questa classe gli indirizzi compresi tra 1.xxx.xxx.xxx e
126.xxx.xxx.xxx.

Classe B (IP da 128.1.x.x a 191.254.x.x)
Gli indirizzi di classe B hanno il primo bit a uno e il secondo a zero, utilizzano i 14 bit
successivi per identificare l'indirizzo di rete e lasciano i restanti 16 bit per identificare gli
host.
10rrrrrr.rrrrrrrr.hhhhhhhh.hhhhhhhh
All'interno di questa classe si possono usare indirizzi che vanno da:
10000000.00000001.xxxxxxxx.xxxxxxxx (in decimale 128.1.xxx.xxx)
a
10111111.11111110.xxxxxxxx.xxxxxxxx (in decimale 191.254.xxx.xxx)
In pratica, appartengono a questa classe gli indirizzi compresi tra 128.1.xxx.xxx e
191.254.xxx.xxx.
Classe C (IP da 192.0.1.x a 223.255.254.x)
Gli indirizzi di classe C hanno i primi due bit a uno e il terzo a zero, utilizzano i 21 bit
successivi per identificare l'indirizzo di rete e lasciano i restanti 8 bit per identificare gli
host.
110rrrrr.rrrrrrrr.rrrrrrrr.hhhhhhhh
All'interno di questa classe si possono usare indirizzi che vanno da:
11000000.00000000.00000000.xxxxxxxx
a
11011111.11111111.11111110.xxxxxxxx
In pratica, appartengono a questa classe gli indirizzi compresi tra 192.0.1.xxx e
223.255.254.xxx.

Classe D
Gli indirizzi di classe D hanno i primi tre bit a uno e il quarto a zero. Si tratta di una classe
destinata a usi speciali.
1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx

Classe E
Gli indirizzi di classe E hanno i primi quattro bit a uno e il quinto a zero. Si tratta di una
classe destinata a usi speciali.
11110xxx.xxxxxxxx.xxxxxxxx.xxxxxxxx

Indirizzi broadcast in generale

Un indirizzo broadcast si distingue per avere la parte finale (più o meno lunga) di bit a
uno.

Un indirizzo broadcast identifica tutte le reti, sottoreti e host di quel segmento.

Per esempio, l'indirizzo:

00000001.00000010.11111111.11111111 ( in decimale 1.2.255.255 )

rappresenta simultaneamente tutti gli indirizzi che iniziano con 00000001.00000010 (in
decimale 1.2)

Indirizzo relativo alla rete locale

L'indirizzo che si ottiene abbinando l'indirizzo di un host e la sua maschera di rete invertita
con l'operatore AND è l'indirizzo dell'host relativo alla propria rete. Esempio:

00000001.00000010.00000011.00000100 host (1.2.3.4)

00000000.00000000.00000000.11111111 netmask invertita (0.0.0.255)

00000000.00000000.00000000.00000100 indirizzo relativo (0.0.0.4).
Indirizzo di loopback - 127.0.0.1

Dalla classe A è stato escluso l'indirizzo 127.0.0.0 che identifica una rete immaginaria
interna al computer stesso. All'interno di questa rete si trova normalmente una interfaccia
di rete immaginaria connessa su questa rete: 127.0.0.1.

Per identificare questi indirizzi si parla di loopback, anche se questo termine viene usato
anche in altri contesti con significati differenti.

All'interno di ogni computer, quindi, questo indirizzo corrisponde a se stesso. Serve in
particolare per non disturbare la rete quando un programma (che usa la rete) deve fare
riferimento a se stesso.

Default route - 0.0.0.0

Default route è il percorso, o la strada, predefinita per l'instradamento dei pacchetti. Il
termine default route fa automaticamente riferimento a questo indirizzo particolare.

Indirizzi riservati per le reti private

Se non si ha la necessità di rendere accessibili i computer della propria rete locale alla
rete globale Internet, si possono utilizzare alcuni gruppi di indirizzi che sono stati riservati
a questo scopo e che non corrispondono a nessun host raggiungibile attraverso Internet.

Nella classe A è stato riservato l'intervallo da 00001010.00000000.00000000.00000000
(in decimale 10.0.0.0 )

a

00001010.11111111.11111111.11111111 (in decimale 10.255.255.255 )

Nella classe B è stato riservato l'intervallo da

10101100.00010000.00000000.00000000 (in decimale 172.16.0.0 )

a

10101100.00010000.11111111.11111111 (in decimale 172.31.255.255 )

Nella classe C è stato riservato l'intervallo da

11000000.10101000.00000000.00000000 (in decimale 192.168.0.0 )

a

11000000.10101000.11111111.11111111 (in decimale 192.168.255.255 )

Sottoreti e Routing

Quando si scompone la propria rete locale in sottoreti, di solito lo si fa per non intasarla.
Infatti è probabile che si possano raggruppare i computer in base alle attività che essi
condividono. Le sottoreti possono essere immaginate come raggruppamenti di computer
separati che di tanto in tanto hanno la necessità di accedere a computer situati al di fuori
del loro gruppo.

Per collegare due sottoreti occorre un computer con due schede di rete, ognuno connesso
con una delle due reti, configurato in modo da lasciare passare i pacchetti destinati
all'altra rete.

Questo computer è un router, chiamato abitualmente gateway, e in pratica svolge
l'attività di instradamento dei pacchetti.

Introduzione ai nomi di Dominio

La gestione diretta degli indirizzi IP è piuttosto faticosa dal punto di vista umano.

Per questo motivo si preferisce associare un nome agli indirizzi numerici. Il sistema
attualmente utilizzato è il DNS (Domain Name System), ovvero il sistema dei nomi di
dominio.

Gli indirizzi della rete Internet sono organizzati ad albero in domini, sottodomini (altri
sottodomini...), fino ad arrivare a identificare il computer host desiderato.

Non esiste una regola per stabilire quante debbano essere le suddivisioni, di conseguenza,
di fronte a un nome del genere, non si può sapere a priori se si tratta di un indirizzo
finale, riferito a un computer, o a un dominio.

                 dominio root
                  |
                  |-com...          (dominio com)
                  |-edu...           (dominio edu)
                  |-org...          (dominio org)
                  |-net...          (dominio net)
                  |-it              (dominio it)
                  | |-beta          (dominio beta.it)
                  | | |-alfa        (dominio alfa.beta.it)
                  | | | |-www        (host www.alfa.beta.it)
                  : : : : :

Spesso, all'interno della propria rete locale, è possibile identificare un computer attraverso
il solo nome senza il dominio di appartenenza. Per esempio, se la rete in cui si opera
corrisponde al dominio brot.dg, il computer roggen verrà inteso essere roggen.brot.dg.
Quando un nome di dominio contiene tutti gli elementi necessari a identificare un
computer, si parla di FQDN o Fully Qualified Domain Name, quindi, roggen.brot.dg
dell'esempio precedente è un FQDN.

Quando si realizza una rete locale con indirizzi IP non raggiungibili attraverso Internet, è
opportuno abbinare nomi di dominio sicuramente inesistenti. Ciò aiuta anche a
comprendere immediatamente che non si tratta di un dominio accessibile dall'esterno.

Server DNS

In un sistema di nomi di dominio (DNS), il problema più grande è quello di organizzare i
così detti name server o DNS server.

Si tratta di computer che si occupano di risolvere, ovvero trasformare, gli indirizzi
mnemonici dei nomi di dominio in indirizzi numerici IP e viceversa. A livello di dominio
root, si trovano alcuni server che si occupano di fornire gli indirizzi per raggiungere i
domini successivi, cioè com, edu, org, net, it, ... A livello di questi domini ci saranno
alcuni server (ogni dominio ha i suoi) che si occupano di fornire gli indirizzi per
raggiungere i domini inferiori, e così via, fino a raggiungere il computer host finale.

Di conseguenza, un name server, per poter ottenere l'indirizzo di un host che si trova in
un dominio al di fuori della sua portata, deve interpellare i name server a livello di root e
mano a mano quelli di livello inferiore, fino a ottenere l'indirizzo cercato.

Per determinare l'indirizzo IP di un computer host si rischia di disturbare una quantità di
name server. Per ridurre questo traffico di richieste, ogni name server è in grado di
conservare automaticamente una certa quantità di indirizzi che sono stati richiesti
nell'ultimo periodo.

In pratica, per poter utilizzare la notazione degli indirizzi suddivisa in domini, è necessario
che il computer locale sul quale si opera possa accedere al suo name server più vicino,
oppure gestisca un name server per conto suo. In una rete locale privata, i cui computer
non siano quindi raggiungibili dalla rete Internet, non è solitamente necessario
predisporre un name server.

È sufficiente il file "hosts" compilato correttamente con gli indirizzi associati ai nomi
completi dei vari host.

Le Tipologie di Rete

Tipologia a Stella

I computer sono connessi ad un componente centrale chiamato Hub. I dati sono inviati dal
computer trasmittente attraverso l’Hub a tutti i computer della rete.

                                 Schema Tipologia a Stella

Questa tipologia richiede un’elevata quantità di cavi in una rete di grandi dimensioni.
In caso di interruzione di uno dei cavi di connessione di un computer all’Hub, solo quel
computer verrà isolato dalla rete.

In caso di mancato funzionamento dell’Hub, saranno interrotte tutte le attività di rete. Tra
i vantaggi dell’Hub ci sono l’espandibilità (basta collegare un altro Hub all’Hub iniziale),
controllo centralizzato del traffico sulla rete in base a led luminosi che permettono di
diagnosticare se quel ramo della rete è funzionante.

Tipologia ad Anello

I computer sono connessi tramite un unico cavo circolare privo di terminatori.
I segnali sono inviati in senso orario lungo il circuito chiuso passando attraverso ciascun
computer che funge da ripetitore e ritrasmette il segnale potenziato al computer
successivo: si tratta quindi di una tipologia attiva, a differenza di quella a bus.

                               Schema Tipologia ad Anello

Uno dei metodi usati per la trasmissione dei dati lungo l’anello è detto Token Passing, e si
parla infatti di reti Token Ring.
Il token (gettone) viene trasferito da un computer al successivo finché non raggiunge
quello su cui sono disponibili dati da trasmettere. Il token viene modificato dal computer
trasmittente che aggiunge al dato l’indirizzo del destinatario e quello del mittente e lo
rinvia lungo l’anello.

I dati passano attraverso ciascun computer finché raggiungono quello il cui indirizzo
corrisponde a quello indicato sui dati. Questo computer restituisce un messaggio di
conferma al computer trasmittente il quale crea un nuovo token e lo immette nella rete.

Un token può percorrere un anello di 200m di diametro 10.000 volte al secondo, poiché
viaggia alla velocità della luce.
Nelle reti Token Ring, a differenza di altre, un computer malfunzionante viene
automaticamente escluso dall’anello consentendo agli altri di continuare a funzionare
regolarmente in rete.
In altri tipi di reti ad anello, un computer che non funziona può provocare la caduta di
tutta la rete.
Tipologia a Bus

E' il metodo più semplice di connettere in rete dei computer. Consiste di un

singolo cavo (chiamato dorsale o segmento) che connette in modo lineare tutti i
computer.

I dati sono inviati a tutti i computer come segnali elettronici e vengono

accettati solo dal computer il cui indirizzo è contenuto nel segnale di origine.

                                        Schema Tipologia a Bus

Poiché un solo computer alla volta può inviare dati, maggiore è il numero di

computer connessi alla rete, più saranno i computer in attesa di trasmettere

dati, rallentando le prestazioni dell’intera rete.
Quella a bus è una tipologia di rete passiva: i computer ascoltano i dati

trasmessi sulla rete, ma non intervengono nello spostamento di dati da un

computer a quello successivo.

I dati trasmessi da un computer, se non vengono interrotti, viaggiano da un

capo all’altro del cavo, rimbalzano e tornano indietro impedendo ad altri computer

di inviare segnali. A ciascuna estremità del cavo viene applicato un componente chiamato
terminatore che assorbe i dati liberi rendendo disponibile il cavo per

l’invio di altri dati
Se un cavo viene tagliato o se uno dei capi viene scollegato, e quindi uno o più

capi sono privi di terminatore, i dati rimbalzeranno interrompendo l’attività su
tutta la rete (rete inattiva).

E’ possibile espandere una LAN a bus con dei connettori cilindrici di tipo BNC

che uniscono due capi di cavo ma indeboliscono il segnale (meglio usare un unico

cavo lungo che più segmenti uniti fra loro).
Oppure, si può usare un dispositivo chiamato ripetitore che potenzia il segnale

prima di ritrasmetterlo sulla rete"> .

Tipologia ad Anello a Stella

E' una combinazione della rete a Stella ed ad Anello!

Anche detta ad Anello con cablaggio a Stella, è simile alla tipologia a bus a

stella, ma in questo caso gli hub non sono collegati fra loro tramite cavi bus

lineari ma attraverso un hub principale secondo un modello a stella.

                                 Schema Tipologia ad Anello a Stella

Tipologia a Bus a Stella

E' una combinazione della tipologia a Bus e a Stella.

Più reti a stella sono collegate tramite cavi a bus lineari.
Il malfunzionamento di un computer non influenza il resto della rete.
Schema Tipologia a Bus a Stella

In caso di mancato funzionamento di un hub, tutti i computer connessi a quell’HUB
saranno esclusi dalla rete.
Se l’HUB a sua volta è collegato ad altri HUB, anche queste connessioni saranno
interrotte.

Protocolli di comunicazione

Protocolli di Trasporto

IP - Internet Protocol

Responsabile del trasporto di pacchetti di dati da una sorgente (identificata da un indirizzo
IP) ad una destinazione (identificata da un altro indirizzo IP). Se necessario questo livello
del protocollo si occupa di spezzettare i pacchetti troppo grandi in pacchetti di dimensione
adatta alla rete da utilizzare.

ICMP - Internet Control Message Protocol

Partner di IP con la funzione specifica di inviare, anziché dati, messaggi di controllo e
diagnostici (ad esempio pacchetti ECHO).

UDP - User Datagram Protocol

Questo protocollo si trova ad un livello superiore rispetto ad IP, ed aggiunge alla semplice
funzionalità di trasporto di IP la possibilità di "smistare" i pacchetti nella macchina di
destinazione sulla base di un numero di porta aggiunto all'indirizzo. Viene controllata
l'integrità dei dati attraverso una checksum, ma i pacchetti corrotti vengono
semplicemente buttati via.

TCP - Transmission Control Protocol

Questo è il protocollo di livello superiore ad IP che viene utilizzato più di frequente. La sua
caratteristica è quella di stabilire una connessione fra due applicazioni identificate, come
in UDP, da un numero di porta, e di garantire la trasmissione senza errori di un flusso di
dati. Se vengono ricevuti pacchetti corrotti, il protocollo richiede la ritrasmissione dei dati
a partire dal primo pacchetto corrotto identificato. TCP implementa anche un timeout per
la chiusura delle connessioni interrotte o non stabilite.
PPP - Point to Point Protocol

Permette di trasferire traffico IP su una linea seriale. Creato in particolare per gestire i
collegamenti transitori via modem, comprende meccanismi di auto-configurazione delle
estremità del collegamento e di autenticazione.

Protocolli Applicativi

FTP - File Transfer Protocol

Anche questo fra i primissimi protocolli applicativi ad essere sviluppati. Consente di
trasferire file fra macchine di architettura diversa. I file vengono trattati come file di testo
(7 bit per carattere) oppure come file binari (8 bit per carattere). Non viene modificato o
"tradotto" il contenuto dei file.

HTTP - HyperText Transfer Protocol

E' il protocollo che interconnette quella vastissima collezione di siti Internet generalmente
nota come World Wide Web (WWW). Non ha molta funzionalità in più rispetto a FTP:
permette in più di richiedere l'esecuzione di procedure via rete. E' però forse oggi il
protocollo di alto livello di IP più utilizzato in assoluto, perché viene utilizzato per veicolare
i documenti codificati in HTML (HyperText Markup Language). E' la funzionalità di questo
linguaggio, unita all'interfaccia grafica fornita dai browser, la vera ragione della praticità
d'uso, e quindi del successo di WWW.

SMTP - Simple Mail Transfer Protocol <

E' il protocollo utilizzato per trasferire (fra host che "parlano" TCP/IP) i messaggi di posta
elettronica.

POP - Post Office Protocol

Protocollo utilizzato per recuperare i messaggi di posta elettronica conservati su un host
remoto. Nato per permettere l'accesso ai servizi di posta alle macchine non collegate
direttamente ad Internet, viene recentemente sempre più spesso utilizzato anche su LAN
a causa dei problemi legati alla configurazione di un server di posta "sicuro".

IMAP - Internet Message Access Protocol

Protocollo speculare riespetto a POP: permette di esaminare una casella remota di posta
elettronica senza trasferire i messaggi. L'uso e la sua ragione d'essere sono
sostanzialmente gli stessi di POP.

Protocolli per Sessioni Remote

TELNET

Protocollo basato su TCP (e quindi su IP), finalizzato alla creazione di una sessione
interattiva su una macchina remota, del tutto simile ad una normale sessione di lavoro su
un terminale collegato direttamente alla macchina remota stessa.
E' stato il primo protocollo "applicativo" sviluppato nella suite di IP, ed era come l'obiettivo
principale dell'intero progetto di sviluppo di IP. Viene tuttora utilizzato per ottenere
sessioni remote laddove non vi sia alcuna preoccupazione riguardo alla sicurezza
informatica (il protocollo non prevede infatti alcuna protezione o crittazione dei dati).

SSH - Secure Shell

Versione sicura (mediante crittografia a chiave pubblica) di un precedente protocollo (rsh)
che garantiva garantire l'esecuzione di qualsiasi comando su una macchina remota. Può
essere considerato come una estensione di telnet, che rappresenta il caso particolare nel
quale alla macchina remota viene richiesto di eseguire un interprete di comandi. E'
l'alternativa di telnet oggi raccomandata e decisamente preferibile per tutelare la
sicurezza delle informazioni di login.

Appunti di Rete per l'esame MCP

Cablaggio di Rete

Di seguito verranno brevemente descritti i tipi di cavi e le loro caratteristiche principali:

Cavo THINNET Coassiale

Diametro: 1/4 di pollice
Massima lunghezza (prima dell'attenuazione): 185 metri.
Tipo: Famiglia degli RG-58
Impendenza: 50 ohm

Esiste più di un tipo di Thinnet:

                    Tipo di
                                    Descrizione / Utilizzo
                    Thinnet
                    RG-58
                                    Cavo in Rame pieno
                    /U
                    RG-58
                                    Cavo a Fili Intrecciati
                    A/U
                    RG-58
                                    Specifica Militare del RG-58 A/U
                    C/U
                                    Cavo per trasmissioni a Banda Larga,
                    RG-59
                                    usato anche per antenna TV
                    RG-62           Cablaggio per reti ArcNet
                                    Come l'RG-59 ma con un diametro
                    RG-6
                                    superiore.

Cavo THICKNET Coassiale

Diametro: 1/2 di pollice
Massima lunghezza (prima dell'attenuazione): 500 metri.
UTP (Unshielded Twisted Pair)

Tipo di cavo che può trasmettere fino a 100 metri. E' unshielded, cioè non protetto dalle
interferenze elettro-magnetiche.

STP (Shielded Twisted Pair)

Ha le stesse caratteristiche dell'UTP con la sola differenza che l'STP è protetto (shielded)
da interferenze elettro-magnetiche.

Fibra-Ottica

E' formato da una coppia di cavi, uno trasmette e l'altro riceve. Il tutto attraverso segnali
luminosi al suo interno. La sua velocità varia tra i 100Mbps ai 200.000Mbps. Attualmente
è il cavo di connessione più veloce.

La tabella seguente mostra le velocità dei cavi UTP / STP

                   Categoria          Velocità massima di
                                      trasmissione dati
                   Categoria          Solo per uso telefonico. (Doppino
                   1                  a 4 fili)
                   Categoria
                                      4 mbps
                   2
                   Categoria
                                      10 mbps
                   3
                   Categoria
                                      16 mbps
                   4
                   Categoria
                                      100 mbps
                   5

Metodi di accesso

CSMA/CD
E' usato da reti EtherNet

CSMA/CA

E' usato da reti Appletalk

TOKEN-PASSING
E' usato da reti TokenRing
Specifiche Ethernet

Elenco delle specifiche Ethernet:

                                  Tipo di             Connes    Lunghezza
                   Tipo
                              collegamento             sione       Max
                                                 BNC
                            RG-58 thinnet
                10 Base 2                        Connettore a 185 metri
                            coassiale
                                                 T
                10 Base 5 Thicknet coassiale     DIX o AUI      500 metri
                10 Base T STP Cat. 3,4 o 5       RJ-45          100 metri
                100 Base
                         UTP Cat. 5              RJ-45          100 metri
                T
                100 Base UTP Cat. 3,4 o 5 a 4
                T4       doppini
                100 Base UTP/STP Cat. 5 a 2
                TX       doppini
                100 Base Coppia di cavi a
                FX       Fibra ottica
                ArcNet      RG-62 A/U coassiale RG-62 A/U

Trasmissione di segnale BASEBAND
E' l'uso digitale su una singola frequenza. Trasmette bidirezionalmente voce, dati e video.

BROADBAND
E' l'uso analogico su un range di frequenze. Usa amplificatori per la rigenerazione del
segnale. Trasmette unidirezionalmente.

Terminologia

Attenuation
E' il degrado del segnale in una trasmissione dati.

Jitter
Instabilità dell'onda del segnale causata da interferenze di segnale.

Beaconing
I computer sono usati per trovare errori nella rete, poi trasmettono il segnale di fallimento
al server.
Standard IEEE 802

Lo standard IEEE 802 definisce le tipologie di rete.

La tabella seguente mostra i livelli dello standard IEEE:

                  802.1        Internetworking
                  802.2        LLC (Logical Link Control)
                  802.3        CSMA/CD - Ethernet
                  802.4        Token Bus LAN
                  802.5        Token Ring LAN
                  802.6        MAN (Metropolitan Area Network)
                  802.7        Broadband Techincal Advisory Group
                  802.8        Fiber-Optic Techical Advisory Group
                  802.9        Integrated Voice/Data Networks
                 802.10        Network Security
                 802.11        Wireless Networks
                               100 Base VG – AnyLAN, Demand Priority
                 802.12
                               Access Lan

Componenti della LAN

REPEATER - RIPETITORI

Rigenerano i segnali per la ri-trasmissione. Muovono i pacchetti da un mezzo fisico
all'altro. Lasciano passare le tempeste di broadcast. Non possono connettere diverse
topologie o metodi di accesso.
Ricordarsi che: Rigenera il segnale e basta!

BRIDGE
Vengono usati per segmentare le reti. I bridge "forwardano" i pacchetti basati su indirizzi
MAC al nodo di destinazione.
Usano la RAM per generare una "routing table" propria basata su MAC address. Connette
differenti topologie di rete insieme. Rigenera il segnale a livello pacchetto.
Ricordarsi che: Connette differenti topologie di rete insieme.
Passa solo protocolli non rutabili tipo il NetBeui il DLC, LAT..

REMOTE BRIDGE
E’ un bridge, ma usato per comunicazioni telefoniche.
Usa lo STA (Spanning Tree Algorithm).

BROUTER (Bridge + Router)

E' un router con funzioni di bridge.
Agisce da router per specifici protocolli e da bridge per altri.
Ricordarsi che: E' conveniente comprarlo solo se ci serve sia un router che un bridge!
ROUTER
Instradano i pacchetti attraverso reti multiple o divise in sottoreti.
Usano la RAM per costruirsi una "routing table" basata su indirizzi di rete (es. indirizzi
TCP). Condividono lo stato e le informazioni di routing a gli altri router della rete per
provvedere alla migliore gestione del traffico. Bloccano il broadcast. Sono più lenti dei
bridge a causa delle loro complesse funzioni che eseguono. I router possono avere multipli
percorsi attivi diversi per instradare i dati tra i segmenti della LAN. Non passano i
protocolli non routabili.
Ricordarsi che: Blocca il Broadcast / Passa solo protocolli routabili es. TCP/IP,
IPX/SPX,DecNet…

GATEWAY
Usato per le comunicazioni tra differenti NOS (Network Operating System) es. Windows
NT e IBM SNA.
I Gateway tolgono dai pacchetti le informazioni di protocollo e li ri-inpacchettano per
essere interpretati dalla rete di destinazione.
Un Gateway può essere un dispositivo hardware o un software.
Ricordarsi che: Converte protocolli diversi / Unisce reti diverse come Windows e UNIX.

SWITCHES
Sono HUB con capacità di "bridging".
Switchano il traffico attraverso i MAC addresses. Vengono usati spesso quando si passa
(upgrade) ad una rete 1000mb Fast Ethernet.
Ricordarsi che: Unisce topologie di rete diverse ad es. Ethernet con Token-Ring.

Livelli OSI dei componenti di rete:

                 Componente:            Livello OSI:
                 Ripetitore             Physical
                 Bridge                 Data Link (MAC Sublayer)
                 Remote Bridge          Data Link (MAC Sublayer)
                 Router                 Network
                 Brouter                Data Link and Network

                                        Transport, Session, Presentation
                 Gateway
                                        and Application

                 Mulitplexer            Physical
                 Switch                 Data Link

Livelli di sicurezza

Share-level security
Sicurezza usata in Windows 95/98 per la condivisione delle risorse. Viene richiesta una
password per accedere alle risorse condivise.

User-level security
Sicurezza usata in Windows NT per la condivisione delle risorse. Quando si tenta di
accedere ad una risorsa condivisa, il server si assicura che l'account dell'utente abbia le
autorizzazioni necessarie per accedere alla risorsa.
Puoi anche leggere