Reti di
Calcolatori
parte II
Architettura di rete
 Una
architettura combina standard,
tipologie e protocolli per produrre una
rete funzionante
Rete Ethernet

Ethernet è attualmente la tecnologia di rete
più diffusa con trasmissione di dati a velocità
di 10 MBps, trasmissione a banda base con
tipologia a bus e utilizza il metodo CSMA/CD
per controllare il traffico di rete. Il supporto
Ethernet è passivo cioè ottiene
l’alimentazione dal computer. In una rete
Ethernet i dati vengono suddivisi in pacchetti
detti frame. Un frame è un pacchetto di
informazioni trasmessi come unità singola. Un
frame ethernet può avere lunghezza variabile
tra i 64 e 1.518 byte con 18 byte riservati per
il frame stesso non per i dati.
Riepilogo Ethernet







Tipologia tradizionale
Altre tipologie
Tipo di architetture
Metodo di accesso
Specifiche
Velocità di trasferimento
Tipi di cavo
bus lineare
a bus a stella
a bande base
CSMA/CD
IEEE 802.3
10 Mbps o 100 Mbps
Thinnet, Thicknet, UTP
Standard IEEE a 10 Mbps
10
 10
 10
 10

baseT
base2
base5
baseFL
10 baseT
Tipologia
a bus a stella
 Cavo
A doppini intrecciati categoria 3,4,5
 Connessione
RJ-45
 Distanza
100 m
 Lunghezza max cavo
100 m
 Numero max segm. Connessi 5 (utilizzando 4
ripetitori) solo 3
segmenti possono essere
popolati
 N° computer
1024

10 base2

Viene denominata 10 base 2 in quanto
la trasmissione avviene per circa 200 m
(2x100m) in realtà la misura max è 185
m.
10 base2
Tipologia
 Cavo
 Connessione
 Resistenza terminatore
 Distanza in m
 lunghezza max
 Numero max segm connes.
 Lunghezza max della rete
 Numero max di computer
 Considerazioni

a bus
RG-58 (thinnet)
Connettore BNC a T
50  (ohm)
0,5 m
185 m
Regola 5-4-3
925
1024
poco costosa, semplice da
installare e configurare
10 base5 o ethernet standard










Tipologia
a bus
Tipo di cavo
Thicknet
Connettore
DIX o AUI
Resistenza terminatore
50  (ohm)
Distanza in m
2,5 m
lunghezza max
500 m
Numero max segm connes.
Regola 5-4-3
Lunghezza max della rete
2.460
Numero max di computer
100
Considerazioni
più costosa, meno semplice da
installare e configurare
Lo standard IEEE a 100 Mbps

Nata per gestire applicazioni che richiedono una
grande ampiezza di banda:




CAD
Video
Gestione di immagini e memorizzazione di documenti
Due Ethernet standard emergenti in grado di
soddisfare queste esigenze:


Ethernet 100base VG-AnyLAN
Ethernet 100BaseX (Fast Ethernet)
100VG-AnyLAN
Sviluppata da HP combina elementi di
Ethernet e Token Ring e definita nella
specifica 802.12.
 Un rete 100Vg-AnyLAN viene realizzata
secondo una tipologia a stella nella
quale tutti i computer sono collegati ad
hub. E’ possibile espandere la rete
aggiungendo hub all’hub centrale.

100VG-AnyLAN







Le specifiche comprendono:
Una velocità di 100Mbps
Tipologia a stella con doppioni intrecciati
categoria 3, 4, 5
Metodo di acceso demand priority
Supporto per frame ethernet e token ring
Filtro degli indirizzi dei frame sull’hub
La lunghezza dei cavi dall’hub ai computer è
di 250 m
100 baseX o Fast Ethernet
Utilizza il CSMA/CD su una rete a bus
con cablaggio a stella.
 100 baseX supporta le seguenti
specifiche:

100baseT4 (UTP categ. 3, 4, 5 a 4 doppini)
 100baseTX (UTP o STP di categoria 5 a 2
doppini)
 100baseFX (Cavo a fibre ottiche a 2 fibre)

Token Ring

Nell’implementazione IBM token ring è
un anello con cablaggio stella in cui
computer sono connessi ad un hub
centrale. L’anello fisico vero e proprio si
trova nell’hub.
Componenti hardware
L’hub che ospita l’anello viene detto: MAU, MSAU, SMAU.
 Un dispositivo del genere dispone di 10 porte e può connettere
fino a 10 computer ma è possibile aggiungere fino a 33 hub per
anello.
 La MSAU disconnette una scheda di rete interrotta (fault
tolerance integrata)
 Cavo di tipo 1 max 101 m
 Cavo STP max 100 m
 Cavo UTP max 45 m
 Distanza minima tra i computer 2,5 m

Arcnet
Tipologia
 Velocità
 Accesso

Tipo di cavo
 Lunghezza max del cavo

serie di stelle
2,5 Mbps
Token passing a seconda
dell’ordine numerico del
computer
RG-62 o RG-59 (coassiale)
tra 244 e 610 m a seconda
del cavo
Reti di grandi dimensioni

Le reti crescono con il crescere delle aziende così da
superare le dimensioni considerate nel progetto
iniziale. Questo comincia ad essere evidente quando:




il cavo comincia ad essere affollato del traffico di rete
i processi di stampa richiedono tempi lunghi
Applicazioni presentano tempi di risposta alti
E’ possibile attraverso componenti di rete:



Suddividere una rete in segmenti
Unire due reti separate
Connettere la LAN ad altre LAN
Componenti di rete

I componenti di rete sono:

Ripetitori (Repeator)

Bridge

Router

Brouter

Gateway
Ripetitori


Un ripetitore connette due segmenti fisici nella maniera più
economica possibile
 Rigenera il segnale per aumentare la distanza di
trasmissione
 Funziona a livello fisico del modello OSI
 Passa tutto il traffico in entrambe le direzioni (compreso
broadcast storm)
 I ripetitori migliorano le prestazioni dividendo la rete in
segmenti riducendo il numero di computer per segmenti
Non utilizzare il ripetitore quando:
 il traffico di rete è intenso
 I segmenti utilizzano metodi di accesso differenti (non può
connettere LAN token ring a LAN Ethernet)
 E’ necessario filtrare i dati
Bridge

E’ possibile utilizzare un bridge:






per aumentare la larghezza di un segmento
per aumentare il numero di computer sulla rete
ridurre i colli di bottiglia di traffico sulla rete
permette di suddividere una rete sovraccarica in
due reti separate
permette di collegare segmenti di rete differenti
come ethernet e token ring e inoltrare i pacchetti
dall’uno all’altro
collegare supporti fisici differenti come doppini
intrecciati e un’ethernet coassiale
Bridge






I bridge presentano le stessa caratteristiche dei
ripetitori
Rigenerano il segnale a livello del pacchetto
Funzionano a livello collegamento del modello
OSI e in particolare al Media Access Control
Passano il traffico di broadcast (Broadcast
storm)
I bridge leggono l’origine e la destinazione di
ciascun pacchetto costruendo una tabella di
instradamento
Passano i pacchetti con destinazione sconosciuti
Router




I router sono in grado di fare le seguenti funzioni dei bridge:
filtrare e isolare il traffico e connettere segmenti di rete.
I router funzionano a livello rete del modello OSI e quindi sono
in grado di gestire un maggior numero di informazioni rispetto
ai bridge (per esempio sono in grado di riconoscere anche il
protocollo)
Non passano il traffico di broadcast (no broadcast storm)
La tabella di instradamento dei router comprende:
 Tutti gli indirizzi di rete
 i percorsi possibili tra i router
 I costi e le distanze di invio (capacità di decidere il percorso
più breve)
Router
Fungere da barriera di sicurezza tra i segmenti
(accettare e inoltrare solo certi indirizzi conosciuti)
 Niente passaggio di dati danneggiati
 Non tutti i protocolli sono instradabili:







DECnet
IPX
IP
AppleTalk
TCP/IP
Non instradabili : NetBEUI
Router
Esistono due tipi di router:
 Router statici (Che richiedono che un
amministratore configuri a mano la
tabella di instradamento)
 Router dinamici (Rilevazione automatica
dei percorsi, amministrazione ridotta la
minimo, percorso in base a costi e
brevità del percorso)

Differenze tra bridge e router
Il bridge riconosce solo gli indirizzi MAC
locali del proprio segmento. Il router gli
indirizzi di rete
 Il bridge inoltra anche il traffico
broadcast
 Il router funziona ssolo con protocolli
instradabili
 Il router filtra gli indirizzi

Brouter
E’ un dispositivo che combina le migliori
qualità di un router e di un bridge
 Indirizzare determinati protocolli
instradabili
 Fungere da bridge tra protocolli
instradabili
 Garantire soluzioni più economiche
dall’utilizzo di entrambi i dispositivi

Gateway
I gateway rendono possibile la comunicazione tra architetture e
ambienti differenti
 Un gateway collega sistemi che non utilizzano gli stessi:
 protocolli di comunicazione
 Strutture di formattazione dati
 Linguaggi
 Architetture
 Per esempio connettono Windows NT a SNA di IBM o PC con
mainframe
 Server dedicati per la maggior parte fanno da gateway
 Sono lenti e molto costosi e sovraccaricano le risorse (RAM e
CPU)
 Lavorano a livello Applicazione del modello OSI

Wide Area Network



Per superare i limiti relativi alla distanza attraverso router e
bridge è possibile estendere le LAN per supportare le
comunicazioni attraverso regioni, stati addirittura l’intero
pianeta. Quando una rete esegue queste operazioni viene detta
Wide Area Network (WAN).
I collegamenti WAN possono essere:
 Reti a commutazione di pacchetto
 Cavi a fibre ottiche
 Collegamenti via satellite
 Sistemi coassiale di trasmissione via cavo
Tra le tecnologie di trasmissione ricordiamo:
 Analogica
 Digitale e a commutazione di pacchetto
Connettività analogica

La comune rete telefonica può essere
utilizzata per far comunicare due
computers. Questa rete è detta PSTN
(Public Switched Telephone Network).
La PSTN è progettata per le
comunicazioni e questo la rende lenta
ed essendo una rete a commutazione di
circuiti le connessioni non presentano
una qualità costante.
Linee a selezione o dedicata

Una linea analogica dedicata garantisce
un collegamento 24 ore su 24 più
veloce e affidabile ma è molto più
costosa in quanto il gestore dedica delle
risorse alla connessione a prescindere
dal fatto che la linea sia utilizzata o
meno.
Connettività digitale
Le società che richiedono un ambiente di
trasmissione più rapido e sicuro (prive di
errori al 99%) rispetto alle linee analogiche
possono orientarsi verso le linee Digital Data
Service. Le linee DDS forniscono
comunicazioni sincrone punto a punto da 2,4
a 56 Kbps. Per la comunicazione non è
richiesto un modem ma bensì o un bridge o
un router in quanto la comunicazione è
direttamente digitale.
 Sono disponibili varie forme di linee digitali
tra cui DDS, T1, T3, T4, e 56 commutata.

T1

T1 è il tipo di linea digitale più diffuso
oltre che il più costoso. Si tratta di una
trasmissione punto a punto che utilizza
due cavi a due fili (uno per la
trasmissione e l’altro per la ricezione)
per trasmettere un segnale ad una
velocità di 1,544 Mbps. Le linee T1 sono
utilizzati per trasmettere segnali, vocali,
dati e video.
T3 e 56 commutata
Il servizio di linea dedicata T3 consente un
servizio di tipo voce e dati da 6 Mbps a 45
Mbps. T3 sono stati progettati per il trasporto
di grandi quantità di dati ad lata velocità tra
due punti fissi.
 56 commutata è semplicemente una versione
a circuiti commutati di una linea DDS a 56
Kbps e richiede l’installazione di una periferica
dedicata detta CSU/DSU.

Reti a commutazione di pacchetto

Il pacchetto dati originali viene suddiviso in
pacchetti e a ciascun pacchetto viene aggiunto un
indirizzo di destinazione e altre informazioni. I
pacchetti vengono ritrasmessi tramite stazioni in
una rete di computer lungo il miglior percorso
possibile in un determinato momento tra origine
e destinazione. I pacchetti saranno riassemblati
dal computer ricevente. Le reti di commutazione
sono rapide ed efficienti (è più facile ritrasmettere
in caso di errore un pacchetto più piccolo) e
molto economiche
Tecnologia WAN Avanzata

Se le tecnologia illustrata
precedentemente non garantisce
l’ampiezza di banda e la velocità
richieste da una società l’amministratore
della rete dovrà prendere in
considerazione vari ambienti WAN
avanzati sempre più diffusi con il
progredire della tecnologia.
X.25

L’X.25 è un insieme di protocolli incorporato
in una rete a commutazione di pacchetto.
Una rete a commutazione di pacchetto X.25
utilizza commutatori e circuiti per garantire il
miglior instradamento in ogni momento. A
causa di tutte le operazioni di controllo degli
errori questo sistema è il più lento di quelli
presi in considerazione in questa sezione.
Frame Relay

E’ una tecnologia digitale avanzata e
veloce a commutazione pacchetto di
lunghezza variabile. I dati viaggiano su
una linea dedicata da una rete ad un
commutatore dati sulla rete frame relay.
Asynchronous Trasfer Mode
(ATM)

L’ATM è un’altra forma avanzata di
commutazione a pacchetto che richiede
hardware speciale. Si tratta di un metodo a
banda larga che trasmette dati in celle di 53
byte anziché in frame di lunghezza variabile.
Con l’ATM è possibile trasportare: Voce, Dati,
Video, Fax, Video in tempo reale, Audio di
qualità CD, Immagini. La velocità di
trasmissione è 622 Mbps o più.
Integrated Services Digital
Network (ISDN)

L’ISDN è capace di trasportare dati, video e
voce. Nell’ISDN l’ampiezza di banda viene
suddivisa in tre canali dati uno da 64 Kbps
per la ricezione (canale B) uno da 64 Kbps
per l’invio (liea B) e uno da 16 Kbps che
trasporta segnali di gestione (detto canale D).
Il servizio è detto 2B+D. Un computer
connesso a ISDN in grado di utilizzare
entrambi i canali trasmettono ad una velocità
complessiva di 128 Kbps.
Fiber Distributed Data
Interface (FDDI)

L’FDDI è una specifica che descrive una rete ad anello token
passing ad alta velocità (100Mbps) che utilizza supporti in fibra
ottica e quindi non può essere sottoposto a interferenze, non
emette un segnale intercettabile e non ha bisogno di ripetitori.
La lunghezza massima dell’anello comunque è di 100 Km e
supporta massimo 500 computers. E’ possibile utilizzare l’FDDI
per LAN che richiedono alte velocità di trasferimento dati per
applicazioni video, CAD e CAM. In una rete FDDI tutti i
computer eseguono il controllo della procedura di accesso al
token (Beaconing).
SONET e SMDS
Sonet è una tecnologia emergente a fibre
ottiche in grado di trasmettere dati, video e
voce a più di un gigabit al secondo.
 L’SMDS è un servizio di commutazione fornito
da alcuni gestori di trasporto locali che utilizza
la stessa tecnologia cell relay a larghezza
fissa dell’ATM. La velocità di trasmissione
varia da 1 Mbps a 34.

Metodologia di risoluzione dei
problemi

Approccio strutturato alla risoluzione di
problemi in una rete complessa:
Stabilire la priorità del problema
 Raccogliere informazioni per identificare il
problema
 Compilare un elenco delle possibili cause
 Effettuare prove per circoscrivere la causa
 Esaminare le prove per delineare una
soluzione

Performance Monitor

IN Windows NT Server è incluso Performance Monitor che
consente di:
 Analizzare l’attività della rete sia su computer locali che
remoti
 Identificare le tendenze nel tempo e farne delle statistiche
 Creare una livello di attività in condizioni normali (Baseline o
modello di confronto)
 Identificare i colli di bottiglia
 Schemi di utilizzo quotidiano della rete
 Informare gli amministratori su eventi che eccedono valori
limite
 Rilevare prestazioni di processori, dischi rigidi, memoria e
attività dei protocolli indicando quando la rete ha bisogno di
upgrade ad esempio della scheda di rete o della RAM
Voltmetri

Il Voltmetro è uno strumento di misurazione
elettronica di base. Durante il controllo di una
cavo di rete è in grado di misurare la
continuità per determinare se integro oppure
presenta un’interruzione (danneggiato) e
inoltre di rilevare la presenza di un
cortocircuito nei punti in cui due parti dello
stesso cavo sono scoperte o a a contatto.
TDR- Time Domain
Reflectometer

Questi strumenti sono in grado di
inviare un segnale lungo il cavo simile a
quello di un sonar per individuare
qualunque tipo di interruzione o
cortocircuito o imperfezione possa
influire sulle prestazioni del cavo stesso
indicando con buona approssimazione
anche la posizione dell’interruzione.
Tester avanzati

Questi strumenti sono in grado di visualizzare
informazioni oltre che a livello Fisico fino
addirittura al livello 4 visualizzando
informazioni anche su:






Conteggi dei frame
Collisioni in eccesso
Conteggi frame in errore
Eccessivo traffico di rete
Beaconing
se un particolare componente causa il problema
Oscillocopi

Utilizzati con il TDR un’oscilloscopio
(misura la tensione nell’unità di tempo)
è in grado di visualizzare:
Cortocircuiti
 Pieghe o curvature del cavo
 Danni al cavo e interruzioni
 Perdita di potenza del segnale

Analizzatori di protocolli o sniffer

E’ lo strumento di più grande affidamento e di più ampio utilizzo
(anche creare statistiche) di quelli presentati finora esamina il
problema a livello di pacchetto per correggere:
 componenti di rete danneggiati
 errori di configurazione
 colli di bottiglia
 variazioni del traffico e generare delle statistiche
 Problemi relativi ai protocolli
 Applicazioni in conflitto
 Insolito numero di operazioni eseguite dal server
 filtrare e identificare determinati tipi di pacchetti
 identificare i computer più attivi e quelli che inviano
pacchetti con errori
Introduzione al
TCP/IP
Introduzione al TCP/IP
Il Transmission Control Protocol/Internet
Protocol è un insieme di protocolli standard
che consente le comunicazioni in ambiente
eterogeneo e l'accesso ad Internet ed è un
routable protocol.
 Nasce nel 1969 ad opera dell’Advanced
Research Projects Acency del Dipartimento
della Difesa USA, con l’obiettivo di creare uno
strumento per fornire comunicazioni ad alta
velocità tra host distribuiti sul territorio.
 Questo progetto, inizialmente chiamato
ARPANET, è cresciuto fino a diventare ciò che
oggi chiamiamo INTERNET.

Gli Standard del TCP/IP
Le specifiche del TCP/IP sono pubblicate in
una serie di documenti chiamati RFC (Request
For Comments).
 Gli standard del TCP/IP non sono sviluppati
da un comitato ma sono approvati dal
consenso generale.
 Chiunque può proporre una modifica allo
standard inviando un documento come RFC.
Questo documento viene valutato da una task
force tecnica e pubblicato.
 Ad ogni RFC pubblicata è assegnato un
numero progressivo.

Vantaggi del TCP/IP in
ambiente Microsoft
Un protocollo standard e routable
 Una tecnologia che consente di connettere reti con
tecnologie differenti (Apple con Microsoft o con Unix
e tipologie di reti differenti Token ring e Ethernet)
 Un metodo semplice di avere accesso ad Internet
 Un robusta e scalabile piattaforma di lavoro
client/server. Microsoft TCP/IP offre l’interfaccia
Windows Sockets che è l’ideale per sviluppare
applicazioni client/server. Le applicazioni Windows
Sockets possono trarre vantaggio anche da protocolli
di altri fornitori di rete tipo Microsoft Newlink IPX/SPX
(Novell)

Esempio di RFC
RFC 768
J. Postel
ISI
28 August 1980
User Datagram Protocol
---------------------Introduction
-----------This User Datagram Protocol (UDP) is defined to make available
a datagram
mode of packet-switched
computer
communication in
the environment of an interconnected set of computer networks.
This protocol assumes that the Internet Protocol (IP) [1] is used
as the underlying protocol.
This protocol provides a procedure for application programs to
send messages to other programs with a minimum of protocol mechanism.
The protocol is transaction oriented, and delivery and duplicate
protection are not guaranteed. Applications requiring ordered reliable
delivery of streams of data should use the Transmission Control Protocol
(TCP) [2].
Format
-----0
7 8
15 16
23 24
31
+--------+--------+--------+--------+
|
Source
|
Destination
|
I Protocolli

La procedura di invio dei dati fra due
computer si divide in vari task:



Riconoscimento dei dati
Suddivisione dei dati in blocchi più gestibili
Aggiunta di informazioni ad ogni blocco per





Determinare la posizione dei dati
Identificare il destinatario dei dati
Aggiunta di informazioni di sincronizzazione e
controllo degli errori
Immissione dei dati sulla rete ed invio a
destinazione
Ogni task viene svolto dal computer con una
serie ben precisa di procedure: i protocolli.
I Livelli OSI
Il modello OSI descrive un'architettura che
divide le comunicazioni di rete in sette livelli.
 Ogni livello riguarda differenti attività,
dispositivi o protocolli di rete.

7. Applicazione
Avvia o accetta una richiesta
6. Presentazione
Aggiunge informazioni di formattazione, visualizzazione o
crittografia al pacchetto
5. Sessione
Aggiunge informazioni relative al flusso di traffico per determinare
il momento di invio del pacchetto
4. Trasporto
Aggiunge informazioni relative alla gestione degli errori
3. Rete
Aggiunge informazioni di sequenza e di indirizzamento
2. Collegamento Dati
Aggiunge informazioni sul controllo degli errori e prepara i dati per
passare alla connessione fisica
1. Fisico
Invia il pacchetto come un flusso di bit
I Pacchetti di Dati


Quando i dati, suddivisi in pacchetti, sono inviati
lungo la rete, passano attraverso i sette livelli.
Ogni livello, attraverso un software specifico,
aggiunge al pacchetto di dati un header o un trailer
di informazioni e passa il dato al livello successivo.
I Pacchetti Attraverso i Livelli

Quando il pacchetto di dati arriva al
computer ricevente, attraversa i livelli in
ordine inverso.

Ogni livello rimuove l'header o il trailer
appropriati e legge le informazioni prima di
passare il pacchetto al livello successivo.

Arrivato al livello Applicazione, il pacchetto è
nella sua forma originale e può essere letto
dall’applicazione ricevente.
Altri Protocolli



Accanto al protocollo TCP/IP i gran lunga il più
importante esistono altri due protocolli piuttosto
famosi:
NETBEUI protocollo disegnato per essere molto
efficiente in reti solo Microsoft di piccole dimensioni,
non routable, interoperabilità con sistemi Microsoft
vecchi, poca o nessuna amministrazione, facile da
installare
NEWLINK IPX/SPX protocollo Microsoft simile a quello
originale Novell che permette di collegare client
Microsoft con server Netware e viceversa, routable
anche per reti di grandi dimensioni
Network Bindings

Network bindings sono legami che
permettono la comunicazione tra
drivers, protocolli e servizi. Per
configurare in Bindings doppio clic in
Network in Control Panel e poi scegliere
la scheda bindings. E’ utile ottimizzare i
bindings ai protocolli cioè mettere più in
alto i protocolli maggiormente usati così
che verranno utilizzati per primi.
L’Indirizzamento IP

Ogni host collegato ad una rete TCP/IP è
identificato da un indirizzo unico.

Come l’indirizzo di un’abitazione ne descrive
esattamente la posizione affinché la posta
possa essere consegnata senza possibilità di
errore, l’indirizzo IP consente di identificare
senza possibilità di duplicazioni un computer
collegato ad una rete TCP/IP.
L’Indirizzamento IP
86
90
94
133.120.75.8
129.102.12.7
MARIA
AVE
Via
del Corso
129.102.0.0
131.107.0.0
131.107.3.27
129.102.16.
2
133.120.0.0
Network ID e Host ID

L’indirizzo IP contiene due valori:


Il Network ID (identifica i sistemi che sono
collegati alla stessa rete fisica)
L’Host ID (la macchina collegata alla rete).

Tutti i sistemi nello stesso segmento fisico di
rete devono avere lo stesso Network ID,
unico per tutta l’internetwork.

L’indirizzo di un host deve essere unico per
quel Network ID.
Convertire un indirizzo Ip da
binario a decimale
Schema di conversione:
1
1
1
1
1
1
1
1
128
64
32
16
8
4
2
1
Convertire un indirizzo Ip da
binario a decimale
Codice
binario
00000000
00000001
00000011
00000111
00001111
00011111
00111111
01111111
11111111
Valori in bit
Valori in
formato
decimale
0
0
1
1
1+2
3
1+2+4
8
1+2+4+8
15
1+2+4+8+16
31
1+2+4+8+16+32
63
1+2+4+8+16+32+64
127
1+2+4+8+16+32+64+128 255
L’Indirizzo IP

Ogni indirizzo IP è lungo 32 bit ed è
composto da quattro campi ad 8 bit
(octets) separati da punti.

Esempio:
Indirizzo IP
Binario
10000011.01101011.00000011.00011000
Decimale
131.107.3.24
Network ID
10000011.01101011
131.107
Host ID
00000011.00011000
3.24
Classi di Indirizzi

La comunità Internet ha definito 5 classi di
indirizzi IP per gestire reti di varie dimensioni.

Il TCP/IP Microsoft supporta gli indirizzi di
classe A, B e C.

La classe di un indirizzo definisce quali bit
sono usati per il Network ID e quali per l’Host
ID.

Indica inoltre il numero delle possibili reti e di
host per rete.
Classi di Indirizzi
Classe
Valore di w
Network ID
Host ID
A
1 - 123
B
Reti Disponibili
Host per Rete
w
x.y.z
128 - 131
w.x
y.z
C
192 - 223
w.x.y
z
D
224 - 239
Riservati a trasmissioni multicast (NetShow)
E
240 - 255
Indirizzi sperimentali riservati ad usi futuri
126
16.777.214
16.384
65.534
2.097.151
254
L’indirizzo 127.0.0.1 è riservato per il test di loopback locale e non è un indirizzo di
rete valido
Schema di Internetwork
11
124.0.0.
124.0.0.27
27
22
124.0.0.
124.0.0.1
1
3
192.121.73.
192.121.73.2
2
Router
A
124.0.0.
124.0.0.28
28
192.121.73.
192.121.73.1
1
124.x.y.z
124.x.y.z
124.0.0.
124.0.0.29
29
131.107.0.
131.107.0.27
27
Router
B
131.107.0.
131.107.0.1
1
192.121.73.
z
192.121.73.z
131.107.0.
131.107.0.28
28
131.107.y.z
131.107.0. z
131.107.0.
131.107.0.29
29
La Subnet Mask

Valore a 32 bit che consente al pacchetto IP
di distinguere la parte network da quella host
dell'indirizzo IP.

Una subnet mask di default è usata nelle reti
TCP/IP che non sono divise in sottoreti e
dipende dalla classe dell'indirizzo.

Tutti i bit che corrispondono al Network ID
sono impostati ad 1 e quelli che
corrispondono all'Host ID sono settati a 0.
Esempio di Subnet Mask
Indirizzo IP
SubNet Mask
Network ID
Host ID
131.107.3.24 (Classe B)
255.255.0.0
131.107
3.24
Indirizzamento IP con
IP Version 6

L'header corrente dell'IP (noto come Versione
4) non è stato modificato o aggiornato dagli
anni '70.

Oggi, con l'esponenziale crescita di Internet,
si è quasi esaurito lo spazio di indirizzamento
dell'IP Versione 4 rendendo necessario lo
sviluppo di un nuovo protocollo.

Inizialmente noto come Ipng (Next
Generation), la Versione 6 ha una struttura,
nuova ed incompatibile con la precedente.
Caratteristiche di IPv6

Spazio di indirizzamento esteso
•
IPv6 ha indirizzi IP a 128 bit (4 volte più grandi di
quelli dell’IPv4). Un indirizzo IP valido potrebbe
essere:
4A3F:AE67:F240:56C4:3409:AE52:440F:14
03

Formato semplificato dell’header
•

Limitando la dimensione dell’header si riduce il
traffico di rete.
Estensibilità
•
L’IPv6 può facilmente essere esteso per
funzionalità non previste.
Creazione di Sottoreti

Una sottorete è un segmento fisico in un
ambiente TCP/IP che usa indirizzi IP derivati
da un singolo Network ID.

Ogni segmento richiede un Subnet ID
ottenuto partizionando i bit dell'Host ID in
due parti, una che identifica il segmento
come una rete a parte e l'altra per identificare
gli host.

Questa procedura è detta "subnetting" o
"subnetworking".
Vantaggi del Subnetting

Suddividendo una rete è possibile:



Usare insieme tecnologie differenti come
Ethernet e Token Ring.
Ridurre il traffico di rete.
Suddividere il lavore amministrativo di
assegnazione degli indirizzi IP.
Implementare il Subnetting

Prima di implementare il subnetting, occorre determinare i
requisiti attuali e pianificare quelli futuri:
1. Determinare il numero di segmenti fisici nella rete.
2. Determinare il numero degli indirizzi host richiesti per
ogni segmento fisico. Ogni host TCP/IP richiede almeno
un indirizzo IP.
3. Basandosi sui propri requisiti, definire:
 Una subnet mask per l'intera rete.
 Un Subnet ID univoco per ogni segmento fisico.
 Un range di Host ID per ogni subnet.
Definizione della Subnet Mask

La definizione di una subnet Mask è un processo
in tre fasi:
1. Una volta determinato il numero di segmenti fisici
nella rete, convertire il numero in binario.
2. Contare il numero di bit necessari per rappresentare il
numero binario.
3. Usare questo numero per impostare i primi bit (da
sinistra) del byte che definirà il Subnet ID.

Esempio:


6 sottoreti = 110 (binario) = 3 bit = 11100000 = 224.
La subnet mask per un indirizzo di classe B è
255.255.224.0.
Definizione del Subnet ID

Il Subnet ID per un segmento fisico si
definisce usando lo stesso numero di bit usati
per la subnet mask dell’host:



Convertire in decimale il più piccolo dei bit usati
per la subnet mask.
Partendo da zero, usare il valore per incrementi
progressivi finché quello successivo non dia 256.
Eliminare le subnet prima ed ultima, poiché un
indirizzo con tutti 0 o tutti 1 non è implementabile.
Definizione del Subnet ID

Esempio:
Subnet Mask:
255.255.224.0
11111111.11111111.11100000.00000000
Il bit più piccolo di 111 = 001 = 32
0
0
32
64
96
128
160
192
+
+
+
+
+
+
+
32
32
32
32
32
32
32
=
=
=
=
=
=
=
32
64
96
128
160
192
224
Non valido
x.y.32.1
x.y.64.1
x.y.96.1
x.y.128.1
x.y.160.1
x.y.192.1
Non valido
Host Disponibili per Subnet

Per calcolare quanti host sono disponibili per
subnet:



Determinare il numero di bit usati per il Network
ID e per il Subnet ID.
Il numero di bit che identificano l'Host ID sono
dati dalla differenza fra 32 e la somma dei bit usati
da Network ID e Subnet ID
Elevare 2 alla potenza del numero dei bit dell'Host
ID e sottrarre 2.
Host Disponibili per Subnet

Esempio:
Indirizzo IP:
134.128.32.1
Subnet mask:
255.255.224.0
224 = 11100000
16 bit sono usati dal Network ID, 3 dal Subnet ID.
L'Host ID ha a disposizione 32-19 = 13 bit.
2 elevato alla 13 = 8192 -2 =
8190 host per subnet.
Configurazione IP di Windows
NT
? x
Microsoft TCP/IP Properties
IP Address
DNS
WINS Address DHCP Relay Routing
An IP address can be automatically assigned to this network
card by a DHCP server. If your network does not have a
DHCP server, ask your network administrator for an address,
and then type it in the space below.
Adapter:
[1] Intel Ether Express 16 LAN Adapter
Obtain an IP address from a DHCP server
.
Specify an IP address
IP Address
131 .107
Subnet Mask:
255
Default Gateway:
131 .107
.255
.2
200
.255
.0
.2
.1
Advanced...
OK
Cancel
Apply
Help
Testare la configurazione IP
Dopo che è stato configurato il TCP/IP e il
computer è stato riavviato per testare la
configurazione usare le seguenti utility dal
command prompt:
IPCONFIG/ALL
 Dovrebbe mostrare il vs. indirizzo IP, subnetmask e default gateway oltre che l’indirizzo
della Vs. scheda di rete ecc. Se c’è una
subnet mask così 0.0.0.0 allora o c’è un
indirizzo duplicato o il computer è stato
configurato con un DHCP

Testare la configurazione IP


Dopo aver usato ipconfig usare il comando ping che serve a
testare la connettività su una rete TCP/IP. Usarlo per veificare se
riuscite a comunicare con un altro computer sulla rete, la sua
sintassi è:
ping IP_address
se riuscite a comunicare risponde con un messaggio del tipo:
Reply from ip_address
Per testare completamente la configigurazione dovete provare a
fare ping nel seguente ordine:
ping 127.0.0.1 (loopback address)
ping proprio ip_address
ping ip_address del proprio default gateway
ping ip_address di un computer di un altra sottorete
Scarica

Reti di Calcolatori 2