Reti di Calcolatori parte II Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Rete Ethernet Ethernet è attualmente la tecnologia di rete più diffusa con trasmissione di dati a velocità di 10 MBps, trasmissione a banda base con tipologia a bus e utilizza il metodo CSMA/CD per controllare il traffico di rete. Il supporto Ethernet è passivo cioè ottiene l’alimentazione dal computer. In una rete Ethernet i dati vengono suddivisi in pacchetti detti frame. Un frame è un pacchetto di informazioni trasmessi come unità singola. Un frame ethernet può avere lunghezza variabile tra i 64 e 1.518 byte con 18 byte riservati per il frame stesso non per i dati. Riepilogo Ethernet Tipologia tradizionale Altre tipologie Tipo di architetture Metodo di accesso Specifiche Velocità di trasferimento Tipi di cavo bus lineare a bus a stella a bande base CSMA/CD IEEE 802.3 10 Mbps o 100 Mbps Thinnet, Thicknet, UTP Standard IEEE a 10 Mbps 10 10 10 10 baseT base2 base5 baseFL 10 baseT Tipologia a bus a stella Cavo A doppini intrecciati categoria 3,4,5 Connessione RJ-45 Distanza 100 m Lunghezza max cavo 100 m Numero max segm. Connessi 5 (utilizzando 4 ripetitori) solo 3 segmenti possono essere popolati N° computer 1024 10 base2 Viene denominata 10 base 2 in quanto la trasmissione avviene per circa 200 m (2x100m) in realtà la misura max è 185 m. 10 base2 Tipologia Cavo Connessione Resistenza terminatore Distanza in m lunghezza max Numero max segm connes. Lunghezza max della rete Numero max di computer Considerazioni a bus RG-58 (thinnet) Connettore BNC a T 50 (ohm) 0,5 m 185 m Regola 5-4-3 925 1024 poco costosa, semplice da installare e configurare 10 base5 o ethernet standard Tipologia a bus Tipo di cavo Thicknet Connettore DIX o AUI Resistenza terminatore 50 (ohm) Distanza in m 2,5 m lunghezza max 500 m Numero max segm connes. Regola 5-4-3 Lunghezza max della rete 2.460 Numero max di computer 100 Considerazioni più costosa, meno semplice da installare e configurare Lo standard IEEE a 100 Mbps Nata per gestire applicazioni che richiedono una grande ampiezza di banda: CAD Video Gestione di immagini e memorizzazione di documenti Due Ethernet standard emergenti in grado di soddisfare queste esigenze: Ethernet 100base VG-AnyLAN Ethernet 100BaseX (Fast Ethernet) 100VG-AnyLAN Sviluppata da HP combina elementi di Ethernet e Token Ring e definita nella specifica 802.12. Un rete 100Vg-AnyLAN viene realizzata secondo una tipologia a stella nella quale tutti i computer sono collegati ad hub. E’ possibile espandere la rete aggiungendo hub all’hub centrale. 100VG-AnyLAN Le specifiche comprendono: Una velocità di 100Mbps Tipologia a stella con doppioni intrecciati categoria 3, 4, 5 Metodo di acceso demand priority Supporto per frame ethernet e token ring Filtro degli indirizzi dei frame sull’hub La lunghezza dei cavi dall’hub ai computer è di 250 m 100 baseX o Fast Ethernet Utilizza il CSMA/CD su una rete a bus con cablaggio a stella. 100 baseX supporta le seguenti specifiche: 100baseT4 (UTP categ. 3, 4, 5 a 4 doppini) 100baseTX (UTP o STP di categoria 5 a 2 doppini) 100baseFX (Cavo a fibre ottiche a 2 fibre) Token Ring Nell’implementazione IBM token ring è un anello con cablaggio stella in cui computer sono connessi ad un hub centrale. L’anello fisico vero e proprio si trova nell’hub. Componenti hardware L’hub che ospita l’anello viene detto: MAU, MSAU, SMAU. Un dispositivo del genere dispone di 10 porte e può connettere fino a 10 computer ma è possibile aggiungere fino a 33 hub per anello. La MSAU disconnette una scheda di rete interrotta (fault tolerance integrata) Cavo di tipo 1 max 101 m Cavo STP max 100 m Cavo UTP max 45 m Distanza minima tra i computer 2,5 m Arcnet Tipologia Velocità Accesso Tipo di cavo Lunghezza max del cavo serie di stelle 2,5 Mbps Token passing a seconda dell’ordine numerico del computer RG-62 o RG-59 (coassiale) tra 244 e 610 m a seconda del cavo Reti di grandi dimensioni Le reti crescono con il crescere delle aziende così da superare le dimensioni considerate nel progetto iniziale. Questo comincia ad essere evidente quando: il cavo comincia ad essere affollato del traffico di rete i processi di stampa richiedono tempi lunghi Applicazioni presentano tempi di risposta alti E’ possibile attraverso componenti di rete: Suddividere una rete in segmenti Unire due reti separate Connettere la LAN ad altre LAN Componenti di rete I componenti di rete sono: Ripetitori (Repeator) Bridge Router Brouter Gateway Ripetitori Un ripetitore connette due segmenti fisici nella maniera più economica possibile Rigenera il segnale per aumentare la distanza di trasmissione Funziona a livello fisico del modello OSI Passa tutto il traffico in entrambe le direzioni (compreso broadcast storm) I ripetitori migliorano le prestazioni dividendo la rete in segmenti riducendo il numero di computer per segmenti Non utilizzare il ripetitore quando: il traffico di rete è intenso I segmenti utilizzano metodi di accesso differenti (non può connettere LAN token ring a LAN Ethernet) E’ necessario filtrare i dati Bridge E’ possibile utilizzare un bridge: per aumentare la larghezza di un segmento per aumentare il numero di computer sulla rete ridurre i colli di bottiglia di traffico sulla rete permette di suddividere una rete sovraccarica in due reti separate permette di collegare segmenti di rete differenti come ethernet e token ring e inoltrare i pacchetti dall’uno all’altro collegare supporti fisici differenti come doppini intrecciati e un’ethernet coassiale Bridge I bridge presentano le stessa caratteristiche dei ripetitori Rigenerano il segnale a livello del pacchetto Funzionano a livello collegamento del modello OSI e in particolare al Media Access Control Passano il traffico di broadcast (Broadcast storm) I bridge leggono l’origine e la destinazione di ciascun pacchetto costruendo una tabella di instradamento Passano i pacchetti con destinazione sconosciuti Router I router sono in grado di fare le seguenti funzioni dei bridge: filtrare e isolare il traffico e connettere segmenti di rete. I router funzionano a livello rete del modello OSI e quindi sono in grado di gestire un maggior numero di informazioni rispetto ai bridge (per esempio sono in grado di riconoscere anche il protocollo) Non passano il traffico di broadcast (no broadcast storm) La tabella di instradamento dei router comprende: Tutti gli indirizzi di rete i percorsi possibili tra i router I costi e le distanze di invio (capacità di decidere il percorso più breve) Router Fungere da barriera di sicurezza tra i segmenti (accettare e inoltrare solo certi indirizzi conosciuti) Niente passaggio di dati danneggiati Non tutti i protocolli sono instradabili: DECnet IPX IP AppleTalk TCP/IP Non instradabili : NetBEUI Router Esistono due tipi di router: Router statici (Che richiedono che un amministratore configuri a mano la tabella di instradamento) Router dinamici (Rilevazione automatica dei percorsi, amministrazione ridotta la minimo, percorso in base a costi e brevità del percorso) Differenze tra bridge e router Il bridge riconosce solo gli indirizzi MAC locali del proprio segmento. Il router gli indirizzi di rete Il bridge inoltra anche il traffico broadcast Il router funziona ssolo con protocolli instradabili Il router filtra gli indirizzi Brouter E’ un dispositivo che combina le migliori qualità di un router e di un bridge Indirizzare determinati protocolli instradabili Fungere da bridge tra protocolli instradabili Garantire soluzioni più economiche dall’utilizzo di entrambi i dispositivi Gateway I gateway rendono possibile la comunicazione tra architetture e ambienti differenti Un gateway collega sistemi che non utilizzano gli stessi: protocolli di comunicazione Strutture di formattazione dati Linguaggi Architetture Per esempio connettono Windows NT a SNA di IBM o PC con mainframe Server dedicati per la maggior parte fanno da gateway Sono lenti e molto costosi e sovraccaricano le risorse (RAM e CPU) Lavorano a livello Applicazione del modello OSI Wide Area Network Per superare i limiti relativi alla distanza attraverso router e bridge è possibile estendere le LAN per supportare le comunicazioni attraverso regioni, stati addirittura l’intero pianeta. Quando una rete esegue queste operazioni viene detta Wide Area Network (WAN). I collegamenti WAN possono essere: Reti a commutazione di pacchetto Cavi a fibre ottiche Collegamenti via satellite Sistemi coassiale di trasmissione via cavo Tra le tecnologie di trasmissione ricordiamo: Analogica Digitale e a commutazione di pacchetto Connettività analogica La comune rete telefonica può essere utilizzata per far comunicare due computers. Questa rete è detta PSTN (Public Switched Telephone Network). La PSTN è progettata per le comunicazioni e questo la rende lenta ed essendo una rete a commutazione di circuiti le connessioni non presentano una qualità costante. Linee a selezione o dedicata Una linea analogica dedicata garantisce un collegamento 24 ore su 24 più veloce e affidabile ma è molto più costosa in quanto il gestore dedica delle risorse alla connessione a prescindere dal fatto che la linea sia utilizzata o meno. Connettività digitale Le società che richiedono un ambiente di trasmissione più rapido e sicuro (prive di errori al 99%) rispetto alle linee analogiche possono orientarsi verso le linee Digital Data Service. Le linee DDS forniscono comunicazioni sincrone punto a punto da 2,4 a 56 Kbps. Per la comunicazione non è richiesto un modem ma bensì o un bridge o un router in quanto la comunicazione è direttamente digitale. Sono disponibili varie forme di linee digitali tra cui DDS, T1, T3, T4, e 56 commutata. T1 T1 è il tipo di linea digitale più diffuso oltre che il più costoso. Si tratta di una trasmissione punto a punto che utilizza due cavi a due fili (uno per la trasmissione e l’altro per la ricezione) per trasmettere un segnale ad una velocità di 1,544 Mbps. Le linee T1 sono utilizzati per trasmettere segnali, vocali, dati e video. T3 e 56 commutata Il servizio di linea dedicata T3 consente un servizio di tipo voce e dati da 6 Mbps a 45 Mbps. T3 sono stati progettati per il trasporto di grandi quantità di dati ad lata velocità tra due punti fissi. 56 commutata è semplicemente una versione a circuiti commutati di una linea DDS a 56 Kbps e richiede l’installazione di una periferica dedicata detta CSU/DSU. Reti a commutazione di pacchetto Il pacchetto dati originali viene suddiviso in pacchetti e a ciascun pacchetto viene aggiunto un indirizzo di destinazione e altre informazioni. I pacchetti vengono ritrasmessi tramite stazioni in una rete di computer lungo il miglior percorso possibile in un determinato momento tra origine e destinazione. I pacchetti saranno riassemblati dal computer ricevente. Le reti di commutazione sono rapide ed efficienti (è più facile ritrasmettere in caso di errore un pacchetto più piccolo) e molto economiche Tecnologia WAN Avanzata Se le tecnologia illustrata precedentemente non garantisce l’ampiezza di banda e la velocità richieste da una società l’amministratore della rete dovrà prendere in considerazione vari ambienti WAN avanzati sempre più diffusi con il progredire della tecnologia. X.25 L’X.25 è un insieme di protocolli incorporato in una rete a commutazione di pacchetto. Una rete a commutazione di pacchetto X.25 utilizza commutatori e circuiti per garantire il miglior instradamento in ogni momento. A causa di tutte le operazioni di controllo degli errori questo sistema è il più lento di quelli presi in considerazione in questa sezione. Frame Relay E’ una tecnologia digitale avanzata e veloce a commutazione pacchetto di lunghezza variabile. I dati viaggiano su una linea dedicata da una rete ad un commutatore dati sulla rete frame relay. Asynchronous Trasfer Mode (ATM) L’ATM è un’altra forma avanzata di commutazione a pacchetto che richiede hardware speciale. Si tratta di un metodo a banda larga che trasmette dati in celle di 53 byte anziché in frame di lunghezza variabile. Con l’ATM è possibile trasportare: Voce, Dati, Video, Fax, Video in tempo reale, Audio di qualità CD, Immagini. La velocità di trasmissione è 622 Mbps o più. Integrated Services Digital Network (ISDN) L’ISDN è capace di trasportare dati, video e voce. Nell’ISDN l’ampiezza di banda viene suddivisa in tre canali dati uno da 64 Kbps per la ricezione (canale B) uno da 64 Kbps per l’invio (liea B) e uno da 16 Kbps che trasporta segnali di gestione (detto canale D). Il servizio è detto 2B+D. Un computer connesso a ISDN in grado di utilizzare entrambi i canali trasmettono ad una velocità complessiva di 128 Kbps. Fiber Distributed Data Interface (FDDI) L’FDDI è una specifica che descrive una rete ad anello token passing ad alta velocità (100Mbps) che utilizza supporti in fibra ottica e quindi non può essere sottoposto a interferenze, non emette un segnale intercettabile e non ha bisogno di ripetitori. La lunghezza massima dell’anello comunque è di 100 Km e supporta massimo 500 computers. E’ possibile utilizzare l’FDDI per LAN che richiedono alte velocità di trasferimento dati per applicazioni video, CAD e CAM. In una rete FDDI tutti i computer eseguono il controllo della procedura di accesso al token (Beaconing). SONET e SMDS Sonet è una tecnologia emergente a fibre ottiche in grado di trasmettere dati, video e voce a più di un gigabit al secondo. L’SMDS è un servizio di commutazione fornito da alcuni gestori di trasporto locali che utilizza la stessa tecnologia cell relay a larghezza fissa dell’ATM. La velocità di trasmissione varia da 1 Mbps a 34. Metodologia di risoluzione dei problemi Approccio strutturato alla risoluzione di problemi in una rete complessa: Stabilire la priorità del problema Raccogliere informazioni per identificare il problema Compilare un elenco delle possibili cause Effettuare prove per circoscrivere la causa Esaminare le prove per delineare una soluzione Performance Monitor IN Windows NT Server è incluso Performance Monitor che consente di: Analizzare l’attività della rete sia su computer locali che remoti Identificare le tendenze nel tempo e farne delle statistiche Creare una livello di attività in condizioni normali (Baseline o modello di confronto) Identificare i colli di bottiglia Schemi di utilizzo quotidiano della rete Informare gli amministratori su eventi che eccedono valori limite Rilevare prestazioni di processori, dischi rigidi, memoria e attività dei protocolli indicando quando la rete ha bisogno di upgrade ad esempio della scheda di rete o della RAM Voltmetri Il Voltmetro è uno strumento di misurazione elettronica di base. Durante il controllo di una cavo di rete è in grado di misurare la continuità per determinare se integro oppure presenta un’interruzione (danneggiato) e inoltre di rilevare la presenza di un cortocircuito nei punti in cui due parti dello stesso cavo sono scoperte o a a contatto. TDR- Time Domain Reflectometer Questi strumenti sono in grado di inviare un segnale lungo il cavo simile a quello di un sonar per individuare qualunque tipo di interruzione o cortocircuito o imperfezione possa influire sulle prestazioni del cavo stesso indicando con buona approssimazione anche la posizione dell’interruzione. Tester avanzati Questi strumenti sono in grado di visualizzare informazioni oltre che a livello Fisico fino addirittura al livello 4 visualizzando informazioni anche su: Conteggi dei frame Collisioni in eccesso Conteggi frame in errore Eccessivo traffico di rete Beaconing se un particolare componente causa il problema Oscillocopi Utilizzati con il TDR un’oscilloscopio (misura la tensione nell’unità di tempo) è in grado di visualizzare: Cortocircuiti Pieghe o curvature del cavo Danni al cavo e interruzioni Perdita di potenza del segnale Analizzatori di protocolli o sniffer E’ lo strumento di più grande affidamento e di più ampio utilizzo (anche creare statistiche) di quelli presentati finora esamina il problema a livello di pacchetto per correggere: componenti di rete danneggiati errori di configurazione colli di bottiglia variazioni del traffico e generare delle statistiche Problemi relativi ai protocolli Applicazioni in conflitto Insolito numero di operazioni eseguite dal server filtrare e identificare determinati tipi di pacchetti identificare i computer più attivi e quelli che inviano pacchetti con errori Introduzione al TCP/IP Introduzione al TCP/IP Il Transmission Control Protocol/Internet Protocol è un insieme di protocolli standard che consente le comunicazioni in ambiente eterogeneo e l'accesso ad Internet ed è un routable protocol. Nasce nel 1969 ad opera dell’Advanced Research Projects Acency del Dipartimento della Difesa USA, con l’obiettivo di creare uno strumento per fornire comunicazioni ad alta velocità tra host distribuiti sul territorio. Questo progetto, inizialmente chiamato ARPANET, è cresciuto fino a diventare ciò che oggi chiamiamo INTERNET. Gli Standard del TCP/IP Le specifiche del TCP/IP sono pubblicate in una serie di documenti chiamati RFC (Request For Comments). Gli standard del TCP/IP non sono sviluppati da un comitato ma sono approvati dal consenso generale. Chiunque può proporre una modifica allo standard inviando un documento come RFC. Questo documento viene valutato da una task force tecnica e pubblicato. Ad ogni RFC pubblicata è assegnato un numero progressivo. Vantaggi del TCP/IP in ambiente Microsoft Un protocollo standard e routable Una tecnologia che consente di connettere reti con tecnologie differenti (Apple con Microsoft o con Unix e tipologie di reti differenti Token ring e Ethernet) Un metodo semplice di avere accesso ad Internet Un robusta e scalabile piattaforma di lavoro client/server. Microsoft TCP/IP offre l’interfaccia Windows Sockets che è l’ideale per sviluppare applicazioni client/server. Le applicazioni Windows Sockets possono trarre vantaggio anche da protocolli di altri fornitori di rete tipo Microsoft Newlink IPX/SPX (Novell) Esempio di RFC RFC 768 J. Postel ISI 28 August 1980 User Datagram Protocol ---------------------Introduction -----------This User Datagram Protocol (UDP) is defined to make available a datagram mode of packet-switched computer communication in the environment of an interconnected set of computer networks. This protocol assumes that the Internet Protocol (IP) [1] is used as the underlying protocol. This protocol provides a procedure for application programs to send messages to other programs with a minimum of protocol mechanism. The protocol is transaction oriented, and delivery and duplicate protection are not guaranteed. Applications requiring ordered reliable delivery of streams of data should use the Transmission Control Protocol (TCP) [2]. Format -----0 7 8 15 16 23 24 31 +--------+--------+--------+--------+ | Source | Destination | I Protocolli La procedura di invio dei dati fra due computer si divide in vari task: Riconoscimento dei dati Suddivisione dei dati in blocchi più gestibili Aggiunta di informazioni ad ogni blocco per Determinare la posizione dei dati Identificare il destinatario dei dati Aggiunta di informazioni di sincronizzazione e controllo degli errori Immissione dei dati sulla rete ed invio a destinazione Ogni task viene svolto dal computer con una serie ben precisa di procedure: i protocolli. I Livelli OSI Il modello OSI descrive un'architettura che divide le comunicazioni di rete in sette livelli. Ogni livello riguarda differenti attività, dispositivi o protocolli di rete. 7. Applicazione Avvia o accetta una richiesta 6. Presentazione Aggiunge informazioni di formattazione, visualizzazione o crittografia al pacchetto 5. Sessione Aggiunge informazioni relative al flusso di traffico per determinare il momento di invio del pacchetto 4. Trasporto Aggiunge informazioni relative alla gestione degli errori 3. Rete Aggiunge informazioni di sequenza e di indirizzamento 2. Collegamento Dati Aggiunge informazioni sul controllo degli errori e prepara i dati per passare alla connessione fisica 1. Fisico Invia il pacchetto come un flusso di bit I Pacchetti di Dati Quando i dati, suddivisi in pacchetti, sono inviati lungo la rete, passano attraverso i sette livelli. Ogni livello, attraverso un software specifico, aggiunge al pacchetto di dati un header o un trailer di informazioni e passa il dato al livello successivo. I Pacchetti Attraverso i Livelli Quando il pacchetto di dati arriva al computer ricevente, attraversa i livelli in ordine inverso. Ogni livello rimuove l'header o il trailer appropriati e legge le informazioni prima di passare il pacchetto al livello successivo. Arrivato al livello Applicazione, il pacchetto è nella sua forma originale e può essere letto dall’applicazione ricevente. Altri Protocolli Accanto al protocollo TCP/IP i gran lunga il più importante esistono altri due protocolli piuttosto famosi: NETBEUI protocollo disegnato per essere molto efficiente in reti solo Microsoft di piccole dimensioni, non routable, interoperabilità con sistemi Microsoft vecchi, poca o nessuna amministrazione, facile da installare NEWLINK IPX/SPX protocollo Microsoft simile a quello originale Novell che permette di collegare client Microsoft con server Netware e viceversa, routable anche per reti di grandi dimensioni Network Bindings Network bindings sono legami che permettono la comunicazione tra drivers, protocolli e servizi. Per configurare in Bindings doppio clic in Network in Control Panel e poi scegliere la scheda bindings. E’ utile ottimizzare i bindings ai protocolli cioè mettere più in alto i protocolli maggiormente usati così che verranno utilizzati per primi. L’Indirizzamento IP Ogni host collegato ad una rete TCP/IP è identificato da un indirizzo unico. Come l’indirizzo di un’abitazione ne descrive esattamente la posizione affinché la posta possa essere consegnata senza possibilità di errore, l’indirizzo IP consente di identificare senza possibilità di duplicazioni un computer collegato ad una rete TCP/IP. L’Indirizzamento IP 86 90 94 133.120.75.8 129.102.12.7 MARIA AVE Via del Corso 129.102.0.0 131.107.0.0 131.107.3.27 129.102.16. 2 133.120.0.0 Network ID e Host ID L’indirizzo IP contiene due valori: Il Network ID (identifica i sistemi che sono collegati alla stessa rete fisica) L’Host ID (la macchina collegata alla rete). Tutti i sistemi nello stesso segmento fisico di rete devono avere lo stesso Network ID, unico per tutta l’internetwork. L’indirizzo di un host deve essere unico per quel Network ID. Convertire un indirizzo Ip da binario a decimale Schema di conversione: 1 1 1 1 1 1 1 1 128 64 32 16 8 4 2 1 Convertire un indirizzo Ip da binario a decimale Codice binario 00000000 00000001 00000011 00000111 00001111 00011111 00111111 01111111 11111111 Valori in bit Valori in formato decimale 0 0 1 1 1+2 3 1+2+4 8 1+2+4+8 15 1+2+4+8+16 31 1+2+4+8+16+32 63 1+2+4+8+16+32+64 127 1+2+4+8+16+32+64+128 255 L’Indirizzo IP Ogni indirizzo IP è lungo 32 bit ed è composto da quattro campi ad 8 bit (octets) separati da punti. Esempio: Indirizzo IP Binario 10000011.01101011.00000011.00011000 Decimale 131.107.3.24 Network ID 10000011.01101011 131.107 Host ID 00000011.00011000 3.24 Classi di Indirizzi La comunità Internet ha definito 5 classi di indirizzi IP per gestire reti di varie dimensioni. Il TCP/IP Microsoft supporta gli indirizzi di classe A, B e C. La classe di un indirizzo definisce quali bit sono usati per il Network ID e quali per l’Host ID. Indica inoltre il numero delle possibili reti e di host per rete. Classi di Indirizzi Classe Valore di w Network ID Host ID A 1 - 123 B Reti Disponibili Host per Rete w x.y.z 128 - 131 w.x y.z C 192 - 223 w.x.y z D 224 - 239 Riservati a trasmissioni multicast (NetShow) E 240 - 255 Indirizzi sperimentali riservati ad usi futuri 126 16.777.214 16.384 65.534 2.097.151 254 L’indirizzo 127.0.0.1 è riservato per il test di loopback locale e non è un indirizzo di rete valido Schema di Internetwork 11 124.0.0. 124.0.0.27 27 22 124.0.0. 124.0.0.1 1 3 192.121.73. 192.121.73.2 2 Router A 124.0.0. 124.0.0.28 28 192.121.73. 192.121.73.1 1 124.x.y.z 124.x.y.z 124.0.0. 124.0.0.29 29 131.107.0. 131.107.0.27 27 Router B 131.107.0. 131.107.0.1 1 192.121.73. z 192.121.73.z 131.107.0. 131.107.0.28 28 131.107.y.z 131.107.0. z 131.107.0. 131.107.0.29 29 La Subnet Mask Valore a 32 bit che consente al pacchetto IP di distinguere la parte network da quella host dell'indirizzo IP. Una subnet mask di default è usata nelle reti TCP/IP che non sono divise in sottoreti e dipende dalla classe dell'indirizzo. Tutti i bit che corrispondono al Network ID sono impostati ad 1 e quelli che corrispondono all'Host ID sono settati a 0. Esempio di Subnet Mask Indirizzo IP SubNet Mask Network ID Host ID 131.107.3.24 (Classe B) 255.255.0.0 131.107 3.24 Indirizzamento IP con IP Version 6 L'header corrente dell'IP (noto come Versione 4) non è stato modificato o aggiornato dagli anni '70. Oggi, con l'esponenziale crescita di Internet, si è quasi esaurito lo spazio di indirizzamento dell'IP Versione 4 rendendo necessario lo sviluppo di un nuovo protocollo. Inizialmente noto come Ipng (Next Generation), la Versione 6 ha una struttura, nuova ed incompatibile con la precedente. Caratteristiche di IPv6 Spazio di indirizzamento esteso • IPv6 ha indirizzi IP a 128 bit (4 volte più grandi di quelli dell’IPv4). Un indirizzo IP valido potrebbe essere: 4A3F:AE67:F240:56C4:3409:AE52:440F:14 03 Formato semplificato dell’header • Limitando la dimensione dell’header si riduce il traffico di rete. Estensibilità • L’IPv6 può facilmente essere esteso per funzionalità non previste. Creazione di Sottoreti Una sottorete è un segmento fisico in un ambiente TCP/IP che usa indirizzi IP derivati da un singolo Network ID. Ogni segmento richiede un Subnet ID ottenuto partizionando i bit dell'Host ID in due parti, una che identifica il segmento come una rete a parte e l'altra per identificare gli host. Questa procedura è detta "subnetting" o "subnetworking". Vantaggi del Subnetting Suddividendo una rete è possibile: Usare insieme tecnologie differenti come Ethernet e Token Ring. Ridurre il traffico di rete. Suddividere il lavore amministrativo di assegnazione degli indirizzi IP. Implementare il Subnetting Prima di implementare il subnetting, occorre determinare i requisiti attuali e pianificare quelli futuri: 1. Determinare il numero di segmenti fisici nella rete. 2. Determinare il numero degli indirizzi host richiesti per ogni segmento fisico. Ogni host TCP/IP richiede almeno un indirizzo IP. 3. Basandosi sui propri requisiti, definire: Una subnet mask per l'intera rete. Un Subnet ID univoco per ogni segmento fisico. Un range di Host ID per ogni subnet. Definizione della Subnet Mask La definizione di una subnet Mask è un processo in tre fasi: 1. Una volta determinato il numero di segmenti fisici nella rete, convertire il numero in binario. 2. Contare il numero di bit necessari per rappresentare il numero binario. 3. Usare questo numero per impostare i primi bit (da sinistra) del byte che definirà il Subnet ID. Esempio: 6 sottoreti = 110 (binario) = 3 bit = 11100000 = 224. La subnet mask per un indirizzo di classe B è 255.255.224.0. Definizione del Subnet ID Il Subnet ID per un segmento fisico si definisce usando lo stesso numero di bit usati per la subnet mask dell’host: Convertire in decimale il più piccolo dei bit usati per la subnet mask. Partendo da zero, usare il valore per incrementi progressivi finché quello successivo non dia 256. Eliminare le subnet prima ed ultima, poiché un indirizzo con tutti 0 o tutti 1 non è implementabile. Definizione del Subnet ID Esempio: Subnet Mask: 255.255.224.0 11111111.11111111.11100000.00000000 Il bit più piccolo di 111 = 001 = 32 0 0 32 64 96 128 160 192 + + + + + + + 32 32 32 32 32 32 32 = = = = = = = 32 64 96 128 160 192 224 Non valido x.y.32.1 x.y.64.1 x.y.96.1 x.y.128.1 x.y.160.1 x.y.192.1 Non valido Host Disponibili per Subnet Per calcolare quanti host sono disponibili per subnet: Determinare il numero di bit usati per il Network ID e per il Subnet ID. Il numero di bit che identificano l'Host ID sono dati dalla differenza fra 32 e la somma dei bit usati da Network ID e Subnet ID Elevare 2 alla potenza del numero dei bit dell'Host ID e sottrarre 2. Host Disponibili per Subnet Esempio: Indirizzo IP: 134.128.32.1 Subnet mask: 255.255.224.0 224 = 11100000 16 bit sono usati dal Network ID, 3 dal Subnet ID. L'Host ID ha a disposizione 32-19 = 13 bit. 2 elevato alla 13 = 8192 -2 = 8190 host per subnet. Configurazione IP di Windows NT ? x Microsoft TCP/IP Properties IP Address DNS WINS Address DHCP Relay Routing An IP address can be automatically assigned to this network card by a DHCP server. If your network does not have a DHCP server, ask your network administrator for an address, and then type it in the space below. Adapter: [1] Intel Ether Express 16 LAN Adapter Obtain an IP address from a DHCP server . Specify an IP address IP Address 131 .107 Subnet Mask: 255 Default Gateway: 131 .107 .255 .2 200 .255 .0 .2 .1 Advanced... OK Cancel Apply Help Testare la configurazione IP Dopo che è stato configurato il TCP/IP e il computer è stato riavviato per testare la configurazione usare le seguenti utility dal command prompt: IPCONFIG/ALL Dovrebbe mostrare il vs. indirizzo IP, subnetmask e default gateway oltre che l’indirizzo della Vs. scheda di rete ecc. Se c’è una subnet mask così 0.0.0.0 allora o c’è un indirizzo duplicato o il computer è stato configurato con un DHCP Testare la configurazione IP Dopo aver usato ipconfig usare il comando ping che serve a testare la connettività su una rete TCP/IP. Usarlo per veificare se riuscite a comunicare con un altro computer sulla rete, la sua sintassi è: ping IP_address se riuscite a comunicare risponde con un messaggio del tipo: Reply from ip_address Per testare completamente la configigurazione dovete provare a fare ping nel seguente ordine: ping 127.0.0.1 (loopback address) ping proprio ip_address ping ip_address del proprio default gateway ping ip_address di un computer di un altra sottorete