Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui...

45
Indice generale CISCO CCNA........................................................................................................................................ Introduzione............................................................................................................................................ TCP/IP Applicatio Layer.................................................................................................................... TCP/IP Transport Layer..................................................................................................................... TCP/IP Internet Layer........................................................................................................................ TCP/IP Network Access Layer.......................................................................................................... Conclusioni........................................................................................................................................ Modello di riferimento OSI.................................................................................................................... Modello OSI...................................................................................................................................... Fondamenti di reti Lan........................................................................................................................... Miglioramenti introdotti dagli switch al posto degli hub.................................................................. Data Link Protocollo Ethernet ........................................................................................................ Indirizzamento Ethernet..................................................................................................................... Ethernet Framing............................................................................................................................... Fondamenti di WAN............................................................................................................................... Livello 1 (fisico) per reti punto punto WAN..................................................................................... WAN Cabling Standards.................................................................................................................... Clock Rates, Synchronization, DCE, and DTE................................................................................. Comunicazioni Digitali...................................................................................................................... Strato 2 OSI (DataLink) per reti WAN.............................................................................................. HDLC............................................................................................................................................ Point-to-Point Protocol (PPP)....................................................................................................... Frame di commutazione......................................................................................................................... Elementi dei Frame Relay.................................................................................................................. Definizioni:........................................................................................................................................ Fondamenti d'indirizzamento IP e routing.............................................................................................. Routing (Forwarding)........................................................................................................................ Interazione tra lo strato Network e quello Data-Link........................................................................ IP Packets and the IP Header............................................................................................................. Network Layer (Layer 3) Addressing................................................................................................ Routing Protocols.............................................................................................................................. IP Addressing ......................................................................................................................................... IP Addressing Definitions.................................................................................................................. Raggruppamento dell' indirizzo IP................................................................................................... Classes of Networks .......................................................................................................................... IP Subnetting...................................................................................................................................... IP Routing............................................................................................................................................... Host Routing...................................................................................................................................... Descrizione della trasmissione del router e IP Routing table ........................................................... IP Routing Protocols.......................................................................................................................... Network Layer Utilities.......................................................................................................................... Risoluzione degli indirizzi e il Domain Name System...................................................................... Protocollo di soluzione degli indirizzi e Domain Name System....................................................... DNS Risoluzione del nome................................................................................................................ ARP Process....................................................................................................................................... assegnazione degli indirizzi e DHCP................................................................................................. ICMP Echo and the ping Command.................................................................................................. Definizioni:........................................................................................................................................ CCNA Ing. Antonio Nicolazzo

Transcript of Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui...

Page 1: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Indice generaleCISCO CCNA........................................................................................................................................Introduzione............................................................................................................................................

TCP/IP Applicatio Layer....................................................................................................................TCP/IP Transport Layer.....................................................................................................................TCP/IP Internet Layer........................................................................................................................TCP/IP Network Access Layer..........................................................................................................Conclusioni........................................................................................................................................

Modello di riferimento OSI....................................................................................................................Modello OSI......................................................................................................................................

Fondamenti di reti Lan...........................................................................................................................Miglioramenti introdotti dagli switch al posto degli hub..................................................................Data Link Protocollo Ethernet ........................................................................................................Indirizzamento Ethernet.....................................................................................................................Ethernet Framing...............................................................................................................................

Fondamenti di WAN...............................................................................................................................Livello 1 (fisico) per reti punto punto WAN.....................................................................................WAN Cabling Standards....................................................................................................................Clock Rates, Synchronization, DCE, and DTE.................................................................................Comunicazioni Digitali......................................................................................................................Strato 2 OSI (DataLink) per reti WAN..............................................................................................

HDLC............................................................................................................................................Point-to-Point Protocol (PPP).......................................................................................................

Frame di commutazione.........................................................................................................................Elementi dei Frame Relay..................................................................................................................Definizioni:........................................................................................................................................

Fondamenti d'indirizzamento IP e routing..............................................................................................Routing (Forwarding)........................................................................................................................Interazione tra lo strato Network e quello Data-Link........................................................................IP Packets and the IP Header.............................................................................................................Network Layer (Layer 3) Addressing................................................................................................Routing Protocols..............................................................................................................................

IP Addressing .........................................................................................................................................IP Addressing Definitions..................................................................................................................Raggruppamento dell' indirizzo IP...................................................................................................Classes of Networks ..........................................................................................................................IP Subnetting......................................................................................................................................

IP Routing...............................................................................................................................................Host Routing......................................................................................................................................Descrizione della trasmissione del router e IP Routing table ...........................................................IP Routing Protocols..........................................................................................................................

Network Layer Utilities..........................................................................................................................Risoluzione degli indirizzi e il Domain Name System......................................................................Protocollo di soluzione degli indirizzi e Domain Name System.......................................................DNS Risoluzione del nome................................................................................................................ARP Process.......................................................................................................................................assegnazione degli indirizzi e DHCP.................................................................................................ICMP Echo and the ping Command..................................................................................................Definizioni:........................................................................................................................................

CCNA Ing. Antonio Nicolazzo

Page 2: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

TCP/IP Layer 4 Protocols: TCP and UDP..............................................................................................Transmission Control Protocol..........................................................................................................Multiplexing Using TCP Port Numbers.............................................................................................Applicazioni TCP/IP .......................................................................................................................Affidabilità del ripristino degli errori ...............................................................................................Flow Control Using Windowing........................................................................................................Realizzazione e terminazione della connessione..............................................................................Connessione terminazione della connessione....................................................................................Data Segmentation and Ordered Data Transfer.................................................................................User Datagram Protocol.....................................................................................................................

TCP/IP Applications...............................................................................................................................Requisiti per il QoS e essetti sulle aplicazioni TCP/IP .....................................................................The World Wide Web, HTTP, and SSL .............................................................................................Universal Resource Locators.............................................................................................................Finding the Web Server Using DNS..................................................................................................Transferring Files with HTTP............................................................................................................Network Security...............................................................................................................................

Firewalls and the Cisco Adaptive Security Appliance (ASA)................................................................Anti-x.................................................................................................................................................

Virtual Private Networks (VPN)............................................................................................................Definizioni.........................................................................................................................................

CISCO CCNA

IntroduzioneSi denominano SOHO le piccole reti domestiche o di ufficio, mentre le reti di dimensione maggiore le possiamo denominare enterprise network. Spesso una rete SOHO deve permettere la connessione degli utenti ad internet o comunque ad un server, quindi una rete SOHO deve potersi interfacciare ad una rete enterprise. La rete internet stessa è costituita da molte reti enterprise interconnesse. I vari dispositivi sono connessi direttamente alla rete internet tramite gli Internet service Provviders ISP. Tutte le reti enterprice sono connesse ad un ISP usando una connessione permanente detta WAN (wide area network) e a loro volta gli ISP sono connessi tra di loro. Elementi fondamentali di una rete:

– Ogni PC collegato alla rete deve essere provvisto di una scheda di rete– Ogni scheda di rete all'interno della rete deve avere un indirizzo univoco– Un cavo Ethernet deve connetter un PC ad un hub che ripete tutti i segnali ricevuti da una

porta sulle altre porte– L'applicazione FTP ( File transfert protocol) che permette lo scambio dei file deve

conoscere i dispositivi con cui effettuare il trasferimento. I dispositivi sono indicati dall'indirizzo. Si può selezionare il duspositivo con cui si vuole comunicare anche con un nome che deve essere però tradotto successivamente nell'indirizzo corretto.

Networking model, o networking architecture rappresentano le documentazione che descrivono le funzionalità del protocollo e i requisiti hardware della rete. L'esistenza di un modello unico a cui si rifanno le reti permette a differenti dispositivi di comunicare. Il primo passo verso la creazione di un modello di rete è stato Open System Interconnection (OSI).L'ente International Organization for Standardization (ISO) nel 1970 iniziò a definire un protocollo universale rifacendosi al modello OSI e definì il modello TCP/IP.TCP/IP modella un gran numero di protocolli che permettono la comunicazione tra PC. Il TCP/IP

CCNA Ing. Antonio Nicolazzo

Page 3: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

classifica i diversi protocolli in 4 strati:– Application– Transport– Internet– Network Access

TCP/IP Applicatio LayerLo strato application definisce l'interfaccia tra un applicazione e la rete, quindi è l'insieme dei servizi che permettono all'applicazione di comunicare in rete. Un browser per la navigazione in internet richiede ad un server la visualizzazione della pagina di home e quest'ultimo trasmette il file contenete tale pagina al browser. Questo scambio d' informazioni è realizzato sfruttando il protocollo HTTP che è situato sullo strato applicaztion del modello TCP/IP.

TCP/IP Transport LayerLo strato di trasporto TCP/IP comprende molti protocolli tra cuii più importanti sono Transmission Control Protocol (TCP) and the User Datagram Protocol (UDP). Il compito di questo strato è di offrire dei servizi agli stati soprastanti. Lo strato Application richiederà la comunicazione e lo strato di trasporto deve adempiere alla comunicazione, eventualmente sopperire ad errori di comunicazione, in modo trasparente allo strato soprastante. Lo strato TCP utilizza i servizi degli starti sottostanti perché non ha nessuna informazione sulle caratteristiche fisiche della rete utilizzata

TCP/IP Internet Layer

Lo starto TCP/IP è costituito dall'internet protocol IP il quale definisce l'indirizzo associato a ciascun elemento della rete. L'IP in una rete deve essere unico dato che deve permettere d'individuare qualsiasi membro della rete. Il protcollo IP prevede che ogni messaggio riporti nella parte iniziale l' inidirizzo del destinatario e del trasmittente. L'IP rappresenta quindi l'indirizzo logico con cui ogni elemento può essere individuato e permette anche il routing. Mediante IP possiamo instradare il nostro messaggio verso un terzo membro della rete che sfrutterà IP riportato per inviare il messaggio al destinatario giusto routing. Riassumendo il routing è compiuto da un utente IP1che invierà il messaggio verso un utente IP2, se il collegamento tra IP1 e IP2 dovesse fallire lo strato Trasport ritrasmetterà il messaggio. Il messaggio è ritrasmesso seguendo un altra strada e sarà implicato un terzo ente IP3 che analizzando la testa del messaggio individuerà il mittente e il destinatario pertanto saprà a chi istradare il messaggio (Routing).

TCP/IP Network Access Layer

Lo strato Access definisce come il PC si connette fisicamente al mezzo su cui saranno inviati i dati. Lo strato 'Access definisce il tipo di collegamento, i connettori che si devono utilizzare, il livello di tensione e tutte le altre caratteristiche che permettono fisicamente di inviare il messaggio. In questo strato è situato il protocollo Ethernet.

CCNA Ing. Antonio Nicolazzo

Page 4: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

ConclusioniSi comprende che ogni livello realizza dei servizi aggiungendo al messaggio delle informazioni. Le informazioni degli strati più esterni incapsulano i dati degli strati più interni. fino ad arrivare allo step 5 che realizza l'invio fisico del messaggio.

I termini segment packet e frame sono utilizzati per indicare le modalità di raggruppamento delle informazioni e fanno riferimento a tre diversi strati. Il termine segment è riferito allo strato trasport mentre packet è riferito allo strato internet e in fine il termine frame è riferito allo strato access.

Modello di riferimento OSI

Il modello OSI è un modello di comunicazione di riferimento costituito da 7 livelli. Il modello OSI quando fu realizzato non si poneva il fine di ridefinire i protocolli di comunicazione esistenti ma semplicemente quello di creare un riferimento standar a cui si rifaranno tutti i protocolli futuri. Quindi il modello OSI rappresenta anche uno strumento per poter confrontare i vari protocolli. Potrebbe non esistere una corrispondenza uno a uno tra i livelli OSI e quelli dei protocolli esistenti inqunto un livello di un protocollo potrebbe essere considerato in più livelli dal modello OSI.

CCNA Ing. Antonio Nicolazzo

Page 5: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Modello OSIIl modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti livelli 4,3,2,1 raggruppano le funzioni che permettono la trasmissione dei dati da un utente all'altro e in particolare il livello 2 e 3 sono quelli che considerano rispettivamente lo switching e il routing dei dati.

Livello Descrizione7Application

Il livello 7 prevede l'interfaccia tra ogni applicazione che necessita di comunicare con la rete e definisce i meccanismi di autenticazione

6Presentation

Il livello 6 definisce il formato dei dati. Questo è detto anche livello di presentazione

5Session

Il livello 5 definisce i processi di controllo e di fine comunicazione. Questo livello permette allo strato di presentazione di acquisire i dati senza curarsi di altro.

4Transport

Lo strato 4 è il primo che considera l'effettiva comunicazione realizzando il controllo ed eventualmente la correzione dei dati

3Network

Lo strato 3 è detto di rete e si occupa dell'indirizzamento logico degli enti, il routing e della definizione dei percorsi. L'indirizzamento è il processo che permette d'individuare ogni utente. La definizione dei percorsi è il processo che permette di definire tutti i possibili percorsi che permettono di connettere gli utenti interessati. Il routing è il processo che permette di selezionare tra i vari percorsi quello migliore.

2Data link

Lo strato 2 è detto data link e si occupa di definire quando un dispositivo può trasmettere su un canale. Lo starto 2 definisce anche il frame di testa e di coda del massaggio che permetteranno la comunicazione del Frame Check Sequence (FCS) che permette l'individuazione degli errori.

CCNA Ing. Antonio Nicolazzo

Page 6: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

1Physical

Il livello 1 è in accordo alle caratteristiche fisiche del mezzo e definisce parametri elettrici di comunicazione il tipo di connettori ed altro.

Esempio d'impiego del modello OSI:

Nel modello OSI analogamente a quello TCP-IP i livelli sottostanti offrono dei servizi a quelli superiori. In questo modo il livello superiore non si deve preoccupare delle problematiche affrontate dal livello inferiore. I servizi offerti dal livello inferiore si presentano tramite incapsulamento inserendo delle testate eccetto per il livello fisico 1.Il livello 2 presenta un incapsulamento dei dati costituito da due testate una all'inizio headers e una alla fine trailers.Chiameremo PDU i dati compresi d'incapsulamento presentati da uno strato e si utilizzeranno le segunti denominazioni:

Layer 1 PDU (L1PDU), Layer 2 PDU (L2PDU),Layer 3 PDU (L3PDU),Layer 4 PDU (L4PDU),Layer 5 PDU (L5PDU),Layer 6 PDU (L6PDU),Layer 7 PDU (L7PDU).

CCNA Ing. Antonio Nicolazzo

Page 7: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Fondamenti di reti Lan

Lo strato Phisical e Data Link collaborano per permettere ai computer di inviare i bit in un mezzo di comunicazione. In particolare lo strato physical definisce come i bit possono essere inviati tramite il mezzo di comunicazione e lo strato Data Link definisce come alcune informazioni aggiuntive, che permettono la comunicazione, sono inglobate nei dati trasmessi .Il termine LAN indica l'implementazione degli strati 1 e 2 per una rete di piccole dimensioni.Un utente connesso ad una rete può comunicare con gli altri utenti locali mediante una rete LAN. Una rete LAN è a sua volta collegata ad un router che permette di collegare la rete LAN ad una rete WAN che permette il collegamento tra diversi siti. Inizialmente nacquero diversi protocolli per l'implementazione delle reti LAN ma attualmente il protocollo utilizzato è quello Ethernet.Il termine Ethernet si riferisce all'insieme di standar che definiscono lo strato physical e Data Link per una rete LAN. I diversi standar Ethernet si differenziano per la velocità di trasmissione, per il tipo di cavo e le distanze di collegamento. Il comitato IEEE ha definito delle specifiche riguardanti anche il Data Link comprese nel protocollo Ethernet e a diviso il Data Lynk a sua volta in due strati:

– sotto starto Media Acess Control MAC– sotto strato Logical Link Control (LLC)

I diversi standar Ethernet prevedono velocità di trasmissione differenti ma questo significa che alcuni di questi standar prevedono differenti mezzi di connessione con conseguente differente costo. Riporto di seguito i parametri dello stato physiacal delgli standar Ethernet più diffusi:Nome Velocità Nome alternativo Nome dell standar

IEEETipo di cavo e lunghezza massima

Ethernet 10 Mbps 10 BASE - T IEEE 802.3 UTP Rame 100mFast Ethernet 100 Mbps 100 BASE - TX IEEE 802.3u UTP Rame 100mGigabit Ethernet 1000 Mbps 1000 BASE -LX

1000 BASE -SXIEEE 802.3z Fibra

SX 550mLX 5 km

Gigabit Ethernet 1000 Mbps 1000 BASE - T IEEE 802.ab UTP Rame 100m

CCNA Ing. Antonio Nicolazzo

Page 8: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

.Il primo prototipo di protocollo Ethernet è stato realizzato dallaXerox la quale terminò il lavoro in collaborazione con Intel dando vita al protocollo DIX. Nel 1980 fu dato l'incarico di normare il protocollo all'istituto IEEE il quale definì due enti IEEE 802.2 che lavorò sul Logical Link Control LLC e il comitato IEEE 802.3 che lavorò sullo starto physical e sulla definizione del Media Access Control MAC. Il primo protocollo Ethernet prevedeva che i PC fossero collegati alla rete mediante dei cavi coassiali. Questi collegamenti costituivano il Bus tramite cui i computer colloquiavano. In tale rete ogni utente riceve i dati trasmessi dagli altri utenti. Dato che la struttura è costituita da un unico bas solo un utente per volta può inviare i propri dati altrimenti avverranno delle collisioni con conseguente perdita d' informazioni. Per evitare tali collisioni nacque l'algoritmo carrier access with collision detection (CSMA/CD)L'algoritmo CSMA/CD può essere sintetizzato come segue:

– Un dispositivo che vuole inviate un dato attende che gli altri utenti non stiano inviando nessun dato

– se avviene una collisione il dispositivo che ha determinato la collisione attende un intervallo di tempo casuale dopo di che riprova ad inviare il dato.

Da ciò che abbiamo illustrato si evidenzia che la lunghezza di collegamento è limitata per ridurre i fenomeni di collisione e per contenere le attenuazioni. Nel 1990 fu introdotto un nuovo protocollo ethernet dalla IEEE che sostituiva i cavi coassiali con quelli più comuni UTP e che prevede il collegamento di ciascun dispositivo ad un punto di collegamento centralizzato chiamato hub.

Un hub non fa altro che ricevere il segnale da una porta, lo rigenera elettricamente e lo invia a tutte le altre porte collegate. Quindi un bub rappresenta un bus di collegamento e non evita le collisioni. Successivamente furono introdotti gli switch che differentemente dagli hub rigenerano il segnale e lo inviano solo al destinatario interessato così evitando le collisioni.Sintesi:

– Inizialmente il protocollo Ethernet prevedeva un bus elettrico a cui i dispositivi erano collegati

– Le versioni successive 10 BASE2 e 10 BAE5 prevedevano un ripetitore che è un rigeneratore di segnale per estendere la lunghezza massima di collegamento

– Fu introdotto l'utilizzo dell' Hub e dei cavi UTP ma ancora i dispositivi erano soggetti al problema delle collisioni.

– Fu introdotto l' algortimo CSMA/CD per superare il problema delle collisioni.

Attualmete esistono tre vesioni di Ethernet ossia Ethernet, FastEthernet e Gigabit Ethernet che utilizzano cavi UTP ma di categoria differente.I cavi UTP sono costituiti da 8 conduttori di rame ricoperti da guanine di plastica di colore differente. Gli otto conduttori sono al loro volta raggruppati in una guaina di plastica. Le parti terminali dei cavi UTP sono fissate a dei connettori di tipo RJ 45. I connettori RJ 45 presentano 8 guide per gli otto conduttori del cavo UTP. I cavi che compongono un UTP sono intrecciati a due a due così le interferenze elettromagnetiche prodotte dalla corrente che gli attraversa sono fortemente

CCNA Ing. Antonio Nicolazzo

Page 9: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

attenuate. Per permettere una corretta comunicazione le coppie di conduttori devono essere posizionate in modo corretto nel connettore. Per agevolare il posizionamento dei cavi nel connettore esiste il seguente standar definito dalla Telecommunications Industry Association (TIA) e la Electronics Industry Alliance (EIA):

Per una rete 10 BASE-T o 100 BASE-T sono sufficienti 2 coppie di conduttori una per la trasmissione in un verso e l'altra e per la trasmissione nell'altro verso. Per una rete 1000 BASE-T occorrono 4 coppie di conduttori. In una rete 10 BASE-T o 100 BASE-T la scheda di rete invia i dati dal pin 2 e 1 mentre riceve i dati dal pin 3 e 6.E' ovvio che un hub e uno switch hanno un comportamento complementare ad un interfaccia NIC (Scheda di rete) e ricevono dal pin 1 e 2 e trasmettono dai pin 3 e 6.

si vede dalla figura che mentre la NIC invia i dati sul pin 1 e 2 l' hub riceve i dati dal pin 1,2 e mentre la NIC riceve i dati dai pin 3,6 l' Hub trasmette i dati sui pin 3,6.Se volessimo collegare dei dispositivi che invece utilizzano i pin nello stesso modo come ad esempio due schede NIC o due Hub occorre scambiare di posto alle coppie di conduttori ad una delle due estremità. Un cavo cablato con le coppie scambiate è detto cross.

La tabella sottostante riporta i diversi dispositivi classificati in funzione di come utilizzano i pin di collegamento ad una rete Ethernet.

CCNA Ing. Antonio Nicolazzo

Page 10: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Trasmissione con pin 1,2Ricezione con pin 3,6

Trasmissione con pin 6,3Ricezione con pin 1,2

NIC HubRouter SwitchesWirless Access PointPrint Server

In una rete 1000 BASE-T si utilizzano i pin 1,2 3,6 4,5 e 7,8 e la ricezione e trasmissione da tutte le coppie di conduttori. Per realizzare un cavo cross in questo tipo di rete dovremo invertire oltre ai pin 1,2 con 3,6 anche i pin 4,5 con 7,8

Miglioramenti introdotti dagli switch al posto degli hub.Un Hub inserito in una rete LAN riceve i dati inviati da ogni dispositivo e gli ribalta in uscita in tutte le altre porte eccetto nella porta da cui sono stati ricevuti quei dati. Una rete con un hub si comporta come un sistema con bus in particolare dato che un hub ribalta il segnale in tutte le porte può determinare delle collisioni tra i dati ribaltati e un dispositivo che si appresta a trasmettere.Il protocollo CSMA/CD evita le collisioni e definisce le azioni da intraprendere in caso avvenga una collisione in un sistema munito di Hub.Funzionamento del protocollo CSMA/CD:

Passo1: Un dispositivo che deve inviare dei dati attende fin tanto la rete Ethernet non è libera (non trasmette nessuna altro)Pass2: Quando la rete è libera il dispositivo in attesa invia il messaggioPasso3: Il dispositivo trasmittente verifica che non siano avvenute collisioniPasso4: Il dispositivo che trasmette dopo avere individuato una collisione blocca il segnale così tutti i dispositivi che stanno trasmettendo rilevino la collisionePasso5:Dopo avere bloccato la trasmissione il dispositivo trasmittente attende un intervallo di tempo casuale e poi ripete il processo dal Passo1

Quindi il protocollo CSMA/CD non evita le collisione e determina delle perdite di efficienza in quanto ogni dispositivo deve attendere che la rete sia libera per trasmettere. Un sistema di tal tipo determina una divisione della banda passante dell' hub tra i vari dispositivi connessi. Questo tipo di connessione è detta half duplex.Dal funzionamento del protocollo CSMA/CD evince che durante una collisione nessun dispositivo può trasmettere e ciò determina che i dispositivi possono attendere un intervallo di tempo notevole prima di riprovare a comunicare. Si dimostra che le collisioni rappresentano un collo di bottiglia notevole per una rete sopratutto se il carico di utilizzo della rete supera il 30%. Poiché in un sistema di tal tipo può trasmettere un solo utente per volta si parla di Shared Ethernet

Incremento della banda con l'utilizzo di uno SwitchLe collisioni sono ridotte o completamente eliminate dall'utilizzo degli switch. Uno switch interpreta il frame di testa dei dati che provengono da una porta e determina così il dispositivo destinatario e i dati sono inviati solo alla porta a cui è collegato il dispositivo interessato da quel messaggio. Se sono acquisiti contemporaneamente dallo switch due messaggio che sono destinati allo stesso dispositivo i messaggi sono bufferizzati (memorizzati) e successivamente inviati uno per volta. L'utilizzo di uno switch concludendo comporta i seguenti miglioramenti:

– Non possono avvenire collisioni in una rete munita di switch

CCNA Ing. Antonio Nicolazzo

Page 11: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

– Ogni dispositivo non deve condividere la propria banda con quella degli altri dispositivi perché i dispositivi potranno all'occorrenza trasmettere contemporaneamente.

Si utilizza per differenziare le rete provviste di switch da quelle provviste di Hub di Shared Ethernet e Switched Ethernet. In una rete con switch ogni dispositivo può trasmettere e ricevere i dati contemporaneamente e una tale rete è detta Ethernet full duplex. Quando si implementa una rete Ethernet con opzione full duplex è automaticamente disabilitato il protocollo CSMA/CD di tutti i dispositivi connessi. In un sistema di tal tipo tutti gli utenti possono trasmetter contemporaneamente e si parla di Switched Ethernet.

Data Link Protocollo Ethernet Il punto di forza del protocollo Ethernet è

– di prevedere uno strato Data-Link come l'indirizzamento– l'algoritmo CSMA/CD, comune ai diversi protocolli Ethernet.

Indirizzamento EthernetL'indirizzo Ethernet individua un singolo dispositivo o un gruppo in una rete ed è costituito da 6 bytes. Nei dispositivi CISCO l' indiizzo è rappresentato in esadecimale ed è costituito da gruppi di 4 digits ad esempio 0000.0C12.3456

Con il termine unicast si indica un indirizzo che individua un unico utente. Il termine unicast è in contrapposizione con broadcast, multicast, e group addresses che sono indirizzi che individuano più utenti. Un Pc solitamente invia un messaggio ad un altro utente quindi utilizza una indirizzamento unicast.

La IEEE definisce l'indirizzo che individua ogni utente in una rete. E' richiesto per ottenere un indirizzamento di una rete che ogni utente abbia un indirizzo MAC unico. L'indirizzo MAC è associato alla scheda di rete NIC ed è memorizzato nella ROM della NIC. Il Mac è costituito da una prima parte che è il codice organizationally unique identifier (OUI) che identifica il costruttore della scheda e da un numero univoco associato ad ogni scheda dal costruttore.

Ogni NIC ha un suo burned-in address (BIA) che è memorizzato nella ROM dal costruttore. L'indirizzo BIA è denominato anche dalla IEEE universally administered addresses (UAA).Si usa spesso riferirsci all'indirizzo unicast anche come indirizzo LAN, indirizzo Ethernet, indirizzo hardware, indirizzo fisico , o MAC.

Indirizzo di gruppo identifica più di una scheda LAN. La IEEE definisce due indirizzi di gruppo.

CCNA Ing. Antonio Nicolazzo

Page 12: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

– Broadcast addresses I'indirizzo broadcast è 255.255.255. o FFFF.FFFF.FFFF in esadecimale e implica che tutti gli utenti della rete acquisiranno il messaggio.

– Multicast addresses L'indirizzo multicast è utilizzato per comunicare con un gruppo di utenti connessi alla rete. L'indirizzo per un interrogazione multicast è 0100.5exx.xxxx dove può essere utilizzato ogni numero per la seconda metà dell'indirizzo al posto delle x.

Ethernet FramingIn questo capitolo definiamo il significato di ogni bit che compongono il messaggio inviato in una rete Ethernet.La lista dei campi di in un messaggio Ethernet situati in testa o in coda sono riportati di seguito in tabellaCampo Lunghezza del campo

in BytesDescrizione

Preamble 7 SincronizzazioneFrame di start 1 Indica che il prossimo campo è

l'indirizzo MAC del destiatarioIndirizzo MAC 6 Indirizzo Mac del destinatarioIndirizzo MAC del trasmittente 6 Indirizzo MAC dell'utente

trasmittente del frame processato

Lunghezza 2 Indica la lunghezza del campo contenetente i dati del messaggio

Tipo 2 Indica il protocollo utilizzato nel messaggio

Dati 46-1500 Dati provenienti dallo strato Ethernet superiore

Frame di verifica FCS 4 Bit per il controllo degli errori

Un utente ricevitore necessita di sapere che tipo di frame sta analizzando e per questo il protocollo prevede il campo Tipo. Ad esempio quando è inviato u indirizzo IP il campo Tipo assume il valore in esadecimale 0600. Per evitare l'utilizzo dei frame di Tipo e di lunghezza sono stati previsti dal protocollo Ethernet 802.3 l'utilizzo dei seguenti due frame che si aggiungono all'intestazione:

– Logical Link Control (LLC) header– Subnetwork Access Protocol (SNAP) header

L' utima funzione dello strato Data-link in una rete Ethernet è l'identificazione degli errori dovuti alla comunicazione. Durante la trasmissione alcuni bits possono variare per interferenze o altro e i

CCNA Ing. Antonio Nicolazzo

Page 13: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

bit inseriti nel frame di trailer sono utilizzati per identificare questi errori. Il campo FCS è ottenuto in funzione dei bit trasmessi. mediante un algoritmo complesso Il ricevitore ricalcola il FCS in funzione dei dati ricevuti. Se FCS ricalcolato dal ricevitore non coincide con quello ricevuto è segnalato un errore. Il protocollo Ethernet prevede che in presenza d'errore il messaggio venga scartato e la situazione d'errore sarà ripristinata da un altro protocollo noto come TCP.

Fondamenti di WANQuesto capitolo illustra l'implementazione del 1° (fisico)e 2° (DtaLink) livello OSI in una rete WAN. In particolare si illustreranno i due protocolli PPP e HDLC per l' implemetazione del livello Data Link

Livello 1 (fisico) per reti punto punto WANUn collegamento punto punto WAN è paragonabile ad un tronco di rete Ethernet che collega due switch Ethernet. Supponiamo di avere due reti Ethernet collegate entrambe ad un proprio switch. Per creare un collegamento tra le due reti connettiamo i due switch. Il collegamento tra gli utenti e il proprio switch è realizzato con un cavo diretto mentre il collegamento tra i due switch deve essere realizzato con un cavo cross dato che i due switch trasmettono e ricevono dalle stesse porte. Supponiamo ora che le due reti da collegare siano molto lontane in tal caso il collegamento tra gli switch non può avvenire in Ethernet in quanto non esiste nessun protocollo Ethernet che copre tali distanze. Per realizzare il collegamento tra reti molto distanti si è definito il protocollo WAN. Per reti che hanno un estensione superiore a quelle coperte delle reti LAN ma comunque di dimensione modeste si utilizza il termine di reti MAN (metropolitan-area network).Poiché le reti WAN utilizzano tratte molto lunghe i cavi sono installati e manutenuti da compagnie esterne abilitate a creare queste reti che attraversano le città. L'utente che vuole inviare dei dati in una rete WAN utilizza dei canali non propri leased line. Spesso le compagnie che offrono questo tipo di servizio sono compagnie telefoniche (PTT) è sono individuate con il termine di Services Provider.La compagnia telefonica da il servizio in modo simile a quello offerto per compiere una telefonata tra due utenti ma senza chiudere mai la comunicazione. Dato che una linea WAN ha la connessione permanente con gli utenti si definisce leased circuit o leased line infatti un utente ha l'esclusiva dell'utilizzo del canale quando è collegato.La rete WAN è costituita utilizzando due router connessi tra di loro da un cavo con due coppie intrecciate una per la ricezione e una per la trasmissione. Ciascun router è connesso allo switch LAN. Con la rete descritta i dati possono sfruttando i due router transitare da una LAN all'altra.

In realtà la ditta telefonica non posa un cavo tra due utenti su richiesta ma realizza una rete completa che prevede il collegamento di ogni costruzione all'ufficio centrale. Indipendentemente da

CCNA Ing. Antonio Nicolazzo

Page 14: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

quello che è situato nell'ufficio centrale il singolo utente riceve due coppie di cavi.Usualmente i router in un ufficio centrale sono connessi a dispositivi detti external channel service unit/data service unit (CSU/DSU). I router sono collegati ai CSU/DSU con un cavo corto perché solitamente il router e il (CSU/DSU) sono vicini. Un cavo collega i CSU/DSU di due uffici centrali. Il sistema costituito dal router e dal CSU/DSU situato in un ufficio centrale è detto WAN switch.

Le varie compagnie sono responsabili degli uffici centrali e dei dispositivi in essi connessi mentre i cavi di collegamento sono gli stessi per tutte le compagnie e sono di competenza di un altro utente. Con il termine demarc si indicano i confini dell'area di responsabilità della ditta telefonica.Si indica con il termine customer premises equipment (CPE) i dispositivi installati dalla compagnia telefonica.

WAN Cabling StandardsCisco presenta diversi tipi d'interfaccia per reti WAN sia per connessioni sincrone che asincrone.Interfacce SincroneIl collegamento tra router e CSU/DSU prevede una standardizzazione per i connettori sia lato router che lato CSU/DSU. Molti dei cavi di collegamento sono in realtà utilizzati per trasmettere informazioni di controllo e pochi sono adibiti alla trasmissione dei dati e dei bit di sincronismo.

CCNA Ing. Antonio Nicolazzo

Page 15: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Il connettore utilizzato per il collegamento del CSU/DSU e la centrale operativa è di tipo RJ48. Spesso il CSU/DSU è interno al router e in tal caso la rete LAN presenta solo un connettore RJ48 verso il router per interfacciarsi alla rete WAN.

Clock Rates, Synchronization, DCE, and DTE

Ogni circuito WAN può funzionare a diverse velocità. L' ingegnere definisce la velocità quando è installata la rete così sono configurati i dispositivi CSU. Per far lavorare tutti i dispositivi della rete alla stessa velocità occorre definire una sincronizzazione. Per evitare un carico eccessivo della rete si evita che tutti i dispositivi comunichino insieme e si predispone che alcuni dispositivi inviino i dati ad un istante della sincronizzazione mentre altri lo fanno in un altro istante di sincronizzazione. Il sistema è costituito da un CSU/DSU master che sincronizza quelli slave poi quelli slave fungono da master per i router e via dicendo fino a terminare ai router delle reti LAN. Dal router il CSU/DSU è considerato un dispositivo di clocking ossia di sincronizzazione. Il dispositivo che in una rete WAN esegue la sincronizzazione è detto DCE mentre quello che la subisce è detto DTE. Per realizzare un collegamento punto punto WAN in laboratorio senza utilizzare dei dispositivi CSU, occorre un cavo DTE e un cavo DCE, poi si collega il cavo DCE ad un router e il cavo DTE all'altro. Poiché i cavi DCE e DTE sono uno maschio e uno femmina. Il router con il cavo DCE si comporta come una sorgente di clock. E' necessario per impostare un router come dispositivo DCE che sia impostato in esso il comando clock rate.

Comunicazioni DigitaliInizialmente le comunicazioni erano solo costituite dai segnali analogici successivamente si introdussero le comunicazioni digitali. Il tipo di trasmissione scelto per la comunicazione digitale è PCM. La modulazione PCM prevede un campionamento del segnale analogico con 8000 campioni al secondo ed ogni campione è rappresentato con 8 bit. Questo standard di trasmissione prevede una velocità di 8 kbps ed è denominata DS0. Successivamente negli stai Uniti si definì lo standard DS1 (chiamato anche T1 o DS1) che supporta 24 DS0 più 8 kbps di sovraccarico arrivando ad una velocità di 1.544 Mbps. Fu definito poi il protocollo DS3 chiamato anche T3 che supporta 28 DS1. In Europa e Giappone fu utilizzato lo standard E1 che supporta 32 DS0.

CCNA Ing. Antonio Nicolazzo

Page 16: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Strato 2 OSI (DataLink) per reti WANI protocolli DataLink più utilizzati per reti punto punto sono High-Level Data Link Control (HDLC) e Point-to-Point Protocol (PPP).

HDLCHDLC è un protocollo molto semplice che in sintesi determina solo se sono avvenuti degli errori durante la trasmissione. HDLC determina la presenza di errori e determina il tipo di frame ricevuto. La testata inserita dal protocollo HDLC include l'indirizzo e il campo d'identificazione del protocollo, inoltre il HDLC inserisce in coda al messaggio il frame FCD per la verifica degli errori.In una comunicazione punto punto come si intuisce comunque l'indirizzo non è una informazione necessaria.

Il protocollo HDCL non include i bit che identificano il tipo di frame questa è una modifica introdotta dalla CISCO, quindi se utilizziamo un dispositivo CISCO con un dispositivo non CISCO connessi in rete WAN i due non colloquieranno.

Point-to-Point Protocol (PPP)Il protocollo PPP è simile a quello HDCL in quanto presenta un frame d'indirizzo due byte per identificare il tipo di protocollo e un frame per il controllo degli errori di trasmissione. Dato che il protocollo PPP è standar se volessimo far colloquiare un dispositivo CISCO con uno non CISCO occorre adottare proprio il protocollo PPP.

Terminologia reti WANTermine Descrizione

CCNA Ing. Antonio Nicolazzo

Page 17: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Synchronous Impostazione del tempo in funzione di bit condivisi

Clock source Il dispositivo a cui gli altri utenti si devono sincronizzare

CSU/DSU Channel service unit/data service unit. E' il dispositivo a cui è collegato il router a cui è connnessa la rete WAN con un cavo seriale

Telco Compagnia telefonicaFour-wire circuit La linea predisposta dalla compagnia telefonica.

E' un cavo costituito da due coppi una di trasmissione e una di ricezione

T1 Una linea predisposta per una velocità di 1.544 Mbps

E1 Simile ad una linea T1 in Europa ma prevede una velocità 2.048 Mbps e 32 64-kbps

Frame di commutazioneLa rete WAN può prevedere anche dei frame che permettano di utilizzare una linea per connettere più utenti sfruttando degli switch ma in tal caso occorre che il messaggio abbia dei frame di commutazione. I frame di commutazione più utilizzati sono Frame Relay e Asynchronous Transfer Mode (ATM).Supponiamo di avere un router collegato a due rami ognuno dei collegamenti richiede un CSU/DSU. Il ragionamento peggiora nel caso che al posto di due connessioni ne siano richieste molte di più. Installando un Frame Relay possiamo utilizzare per le connessioni un unico collegamento con un unico apparato CSU. Il costo di questa soluzione è di dover dividere la banda tra gli utenti in quanto i vari utenti non potranno comunicare insieme.

Elementi dei Frame RelayIl Frame Relay prevede diversi benefici alle reti WAN. Una rete WAN con Frame Relay non si presenta come una rete punto – punto ma presenta più utenti connessi alla rete come una rete LAN. Per permettere un tal tipo di configurazione i router sono collegati a degli switch denominati access links. I singoli access links lavorano come connessi ad una rete point to point. Con questo tipo di rete non necessita di una connessione per ogni router ma solo per le access links.In una rete con Frame Relay il messaggio ricevuto dai dispositivi telco sono esaminati e il Frame Relay inserisce il proprio header con memorizzato l'indirizzo del destinatario e trailer. L'header inserito dal Ferame Relay è detto DLC1.Il Frame Relay è considerato uno packet switching perché Services Provvider determina dove inviare ogni pacchetto nella rete, poi ogni switch a sua volta sceglie a quale dispositivo inviare il pacchetto. Il Frame Relay assomiglia allo strato 2 del modello OSI solo che al posto dei frame si considerano i pacchetti e per questo spesso è detto frame-switching service.In questo tipo di rete si intende per DCE il Frame Relay switches mentre si denomina DTE il router, nello stesso tempo il CSU/DCU fornisce il sincronismo al router ed è detto DCE mentre il router rappresenta il dispositivo DTE.

CCNA Ing. Antonio Nicolazzo

Page 18: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Il percorso che unisce due router è detto Frame Relay VC. Le compagnie telco devono prevedere una descrizione dettagliata dei VC detta permanent virtual circuits (PVC). Quando un router R1 invia un messaggio ad un router R2 il messaggio è in realtà incapsulato dall' heare e trailer dello stato 3 del Frame Relay. L' header presenta l'indirizzo del destinatario DLC1 che identifica il VC al provaider e permette allo switch di raggiungere il destinatario. Concludendo ogni router può inviare i propri messaggi a più utenti sfruttando diverse VC pur avendo una sola connessione Access Link.Supponendo che due utenti dovessero comunicare con un DTE (router) i due utenti dovranno utilizzare lo stesso Access Link e gli switch faranno transitare un messaggio per volta. Dato che i diversi utenti devono dividersi la banda si definisce il committed information rate (CIR) che definisce la larghezza di banda minima assicurata da un VC.

Definizioni:access link è la connessione tra ogni router e il Frame Relay switchback-to-back link è la connessione diretta tra due routerclocking rappresenta il segnale di sincronizzazioneDTE (Layer 1) è il dispositivo che richiede il servizio di sincronismo ossia il routerCSU/DSU rappresenta il dispositivo d'interfaccia tra ogni router e la linea WANDCE (Layer 1) è il dispositivo che fornisce il servizio di sincronizzazione CSU/DSUDS0 è il nome dello standar di comunicazione delle reti WAN con velocità 64 kbpsDS1 definisce le linee con una velocità di 24 DC0 ossia 1,544 MbpsFrame Relay è considerata una forma di packet switching. Un Frame Relay differentemente da una connessione punto – punto analizza il messaggio definisce i propri header e trailer da aggiungere al messaggio e infine instrada il messaggio agli switch.HDLC il High-Level Data Link Control è un protocollo Data-Link ideato per le reti WANleased line poiché una linea WAN è sempre connessa è detta leased line (linea affittata)packet switching il Frame Relay è detto anche così perché mediante PPP il Point-to-Point Protocol è un protocollo Data-Link ideato per le reti WANserial cable è il cavo di collegamento tra il router e il CSU/DSUsynchronous è il fine preposto da un bit condiviso utilizzato per far trasmettere tutti i dispositivi connessi alla stessa velocitàT1 è un altra denominazione per le linee E1 ossia con parametri 1.544 Mbps (24 DS0s, plus 8 kbps overhead)virtual circuit è il percorso che unisce due router connessi alla rete WAN

CCNA Ing. Antonio Nicolazzo

Page 19: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Fondamenti d'indirizzamento IP e routingUn protocollo che definisce l'indirizzamento logico o il routing è collocato secondo il modello OSI nel 3° livello. In passato sono stati definiti molti protocolli che descrivevano questo livello (IPX, DDP) ma odiernamente l'unico protocollo in uso è il TCP-IP e particolarmente il protocollo IP.Il protocollo IP prevede semplicemente un piccolo pacchetto iniziale in cui racchiude le sue informazioni.

Routing (Forwarding)Il PC1 per inviare un dato al PC2 trasmette il messaggio al router 1 R1 il quale lo invia al router 2 R2 che a sua volta lo invia al router 3 R3 poi in fine il router 3 invia il dato al PC2. Nell'esempio il PC1 deve inviare i dati al PC2 e poiché PC1 e PC2 non sono connessi alla stessa rete occorre che PC1 invii i dati muniti del data-link al router più vicino R1. I data-link servono per assicurarci che il router riceva i dati. Quindi il PC1 non conosce la rete e deve solo inviare i dati al router più vicino. La routinh table contiene per ogni layer protocol della rete la lista degli indirizzi chiamata groupings. Per ogni gruppo esiste una routing table. Il router confronta l'indirizzo di rete di destinazione ricevuto con il pacchetto con i punti d'accesso riportati nella routing table. Il router interrogando la tabella determina dove instradare il pacchetto. Il router determina la tabella in cui cercare l'indirizzo non considerando tutto l'indirizzo ma solo le prime due cifre così come per determinare la città di residenza non serve leggere tutto l'indirizzo ma solo il CAP. Il processo descritto è realizzato da tutti i router incontrati durante il percorso di connessione tra i due utenti PC1 e PC2. L'ultimo router ripete le operazioni descritte con l'unica differenza che instraderà i dati verso l'utente finale.

Interazione tra lo strato Network e quello Data-LinkQuando lo strato network decide di inviare un messaggio fuori della propria rete inserisce all'inizio del messaggio i bit del data-link che permettono allo strato fisico d'inviare il messaggio. Il routing instrada il pacchetto scartando l' hander e il trailer (data-link) inserito dallo strato precedente ed inserendo i frame per il data-link per la comunicazione punto – punto (HDLC o PPP). Il router adibito alla comunicazione WAN scarta successivamente i hader presenti, estrarre le informazioni in merito all' IP e inserisce i frame del Frame Relay. Concludendo ogni processo d'invio successivo aggiunge all'inizio del messaggio un diverso tipo di frame associato al data-link

CCNA Ing. Antonio Nicolazzo

Page 20: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

CCNA Ing. Antonio Nicolazzo

Page 21: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Poiché in ogni nuova trasmissione si aggiunge un nuova data-link il dispositivo ricevente , che sia un router o un PC, deve decidere quale data-link utilizzare mediante il IP Address Resolution Protocol (ARP).Il routing è quindi basato su due concetti fondamentali:

– Il processo di inviare lo strato 3 nel pacchetto che rappresenta il messaggio Layer 3 protocol data units (L3 PDU)

– Il routing utilizza il data-link per incapsulare le informazioni dello strato 3

IP Packets and the IP HeaderIl pacchetto IP è inglobato nel frame data-link ed oltre all'IP ha molte altre informazioni di cui ci soffermeremo solo sul Time To Live, Source IP Address e il Destination IP Address.

CCNA Ing. Antonio Nicolazzo

Page 22: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Field SignificatoVersion La versione del protocollo IP. Spesso è usata la 4IHL Lunghezza dell'header IP compreso dei campi

opzionaliDS Field Differentiated Services Field.Indica il grado del

servizio quality of service QoSPacket length Indica la lunghezza del pacchetto IP compreso i

datiIdentification E' usato per la frammentazione del pacchetto.

Ogni frammento contiene un identificatore differente

Flags 3 bit utilizzati per IP fragmentazioneFragment offset Un numero che consente la ricomposizione del

pacchetto partendo dai frammentiTTL E' utilizzato per evitare il loop del routingProtocol E' un indicatore del contenuto dei dati del

pacchetto IPHeader Checksum Valore utilizzato per memorizzare il FCSSoure IP address 32 bit per la memorizzazione dell'IP del

trasmettitoreDestination IPaddress

32 bit per la memorizzazione dell'IP del ricevitore

Network Layer (Layer 3) AddressingQuesto livello definisce il formato e il significato dell' indirizzamento. Ogni PC che deve colloquiare in rete deve essere provvisto di un indirizzo con cui può essere individuato. L'indirizzamento è stato progettato per permetter il raggruppamento logico. Un insieme d'indirizzi

CCNA Ing. Antonio Nicolazzo

Page 23: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

possono in alcuni casi essere considerati un gruppo chiamato network o subnet. Il raggruppamento è utile per il routing così come il CAP è utilizzato per raggruppare le lettere inviate ad uno stessa città. Gli utenti che costituiscono un gruppo hanno le prime cifre dell'indirizzo IP uguale e si dice che costituiscono un IP network. Più generalmente si parla di network per indicare il sistema costituito dal router, lo switch, il cavo ecc ma si intende anche indicare col il termine network l'IP network.

Gi host iniziali della rete hanno indirizzo che iniziano con 10.1Gli host sulla rete R1-R2 hanno indirizzo 168.10Gli host sulla rete R2-R3 hanno indirizzo 168.11Gli host sulla rete di destinazione hanno indirizzo 168.1

La routing tables per ciascuno strato network deve presentare un unica entrata per ciascun gruppo. La giustifica del raggruppamento è ovvia infatti è inutile per il router havere un chiave d'ingresso per ogni utente infatti gli utenti sulla stessa IP network presenteranno lo stesso path.

Routing ProtocolsPer ottimizzare il lavoro d'instradamento dei messaggi occorre che ogni router conosca la routing table. In molti casi i router costruiscono dinamicamente la routing table utilizzando il routing protocol. Un protocollo di rourtng studia tutte le rotte e le inserisce nella routing table, inoltre il protocollo di routing definisce i pacchetti che possono essere inviati attraverso la rete.Il Routing Information Protocol (RIP) allora il RIP è il protocollo di routing.

IP Addressing

IP Addressing DefinitionsPer realizzare una comunicazione usando TCP/IP è necessario un indirizzo IP (la versione 4 è la più diffusa). Ogni dispositivo che possono inviare e ricevere pacchetti IP sono detti IP host.

L'indirizzo IP è costituito da 32 bits usualmente rappresentati in formato dotted-decimal notation dato che ogni 8 bit dei 32 che costituiscono l'indirizzo IP sono riportati in formato decimale così ottenendo 4 numeri decimali che devono essere separati da un punto. Per esempio l' inidirizzo 168.1.1.1 è la forma decimale dell' indirizzo 10101000 00000001 00000001 00000001. ciascun numero decimale di un indirizzo IP è detto ottetto e il range di ogni ottetto va da 0 a 255 compresi.

Ogni interfaccia di rete (Scheda di rete NIC) deve avere un indirizzo IP unico nella rete utilizzata. Anche un router che si interfaccia a più reti deve avere un indirizzo IP unico per ogni rete a cui s'interfaccia.

CCNA Ing. Antonio Nicolazzo

PC110.1.1.1

R1 R2 R3 PC2168.1.0.1

10.1.0.0 168.10.0.0 168.11.0.0 168.1.0.0

Page 24: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Raggruppamento dell' indirizzo IPGli indirizzi IP sono raggruppati in insiemi d'indirizzi costituendi un IP network. Gli indirizzi che costituiscono una rete hanno i primi numeri uguali. Il raggruppamento rende il routing semplice dato che ogni IP network rappresenta una access entry nella routing table.

Regole degli IP che costituiscono un gruppo:

– Gli IP che costituiscono un gruppo non sono separati da router.

L'IP routing deve il suo funzionamento al fatto che tutti gli indirizzi di un gruppo sono collocati in luoghi vicini

Classes of Networks La norma RFC 971 definisce le classi d'indirizzi IP A B e C. Il TCP/IP definisce le classi D (multicast) e E (experimental).

Le classi a B C hanno ciascuno una specifica lunghezza per la parte che identifica la rete.

– La classe A ha 1 byte dell'indirizzo che identifica la rete mentre gli altri tre byte servono a riconoscere l'host

– La classe B ha 2 byte dell'indirizzo che identificano la IP network mentre gli altri due byte identificano l'host

– La classe C ha 3 byte dell'indirizzo che identificano la IP network mentre l'ultimo byte identifica l'host

Esempio:

8.0.0.0 è un indirizzo di Classe A

130.4.0.0 è un indirizzo di Classe B

La convenzione prevede che per identificare la IP network si utilizza un indirizzo di rete di quella IP network che ha degli 0 al posto dei byte utilizzati per identificare l' host

Da come sono definite le classe si deduce che la classe A che utilizza 1 byte per identificare la rete IP ha 3 byte a disposizione per identificare l' host quindi può identificare 224 host

Classe Byte per identificare la network

Byte adibiti ad assegnare gli host

Numero degli indirizzidisponibili

A 1 3 224

B 2 2 216

C 3 1 28

Il numero che rappresenta IP network non può essere assegnato a nessun host. L'indirizzo dell'IP network ha le cifre che rappresentano l' host costituite da zeri quindi è il numero più piccolo di quella IP network. Il network broadcast detto anche directed boradcast ha le cifre adibite a individuare host costituita da tutti bit 1 ossia è il numero più grande della IP network a cui è associato. Il network broadcast non è assegnata a nessun host ma può essere utilizzato per inviare un pacchetto a tutti i dispositivi della rete.

CCNA Ing. Antonio Nicolazzo

Page 25: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Class Primo ottetto Indirizzi validi Numero totale per ogni classe

Numero di host

A 1 a 126 1.0.0.0 a 126.0.0.0 27 – 2 (126) 224 - 2B 128 a 191 128.0.0.0 a

191.255.0.0214 216 - 2

C 192 a 223 192.0.0.0 a 223.255.255.0

221 28 - 2

L'organizzazione che ha il compito di assegnare gli indirizzi IP è Internet Corporation for Assigned Network Numbers (ICANN, www.icann.org). L'ICANN definisce delle organizzazioni regionali al fine di creare delle organizzazioni di cooperazione.

IP SubnettingL'IP subnetting considera gli indirizzi di classe A, B o C e gli divide in sottogruppi. Il subnetting considera ogni suddivisione di ogni singola classe A, B, C come una rete da cui il nome di subnet = “suddivided network”.

Consideriamo la seguente rete:

Questa rete impiega 6 IP network di classe B. Ciascuna delle LAN collegate ai router A,B,C, D rappresenta un IP network separata. Il collegamento punto punto tra i router C e D rappresentano un'altra IP network perché non sono separati da un ulteriore router. In fine i tre router A,B, C che costituiscono il Frame Relay dato che non sono separati da un router costituiscono la sesta IP

CCNA Ing. Antonio Nicolazzo

Page 26: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

network della rete analizzata.

Ciascuna Classe B può definire 216 - host che è un numero molto maggiore rispetto a quello utilizzato in una LAN. Ad esempio la IP network 150.1.0.0 può contenere tutti gli indirizzi che iniziano con 150.1 e tali indirizzi non possono essere utilizzati in nessun altra parte della rete. Quindi lungo la rete configurata nel modo descritto ha un grande numero d'indirizzi non utilizzati e che non possono essere utilizzati in altre parte della rete.

In una rete Internet la ICANN non potrebbe assegnerebbe 6 classi B ma assegnerebbe una coppia di Classi C di cui useremmo le subnetting. Di seguito riporto una rete definita utilizzando IP networks di classe C .

CCNA Ing. Antonio Nicolazzo

Page 27: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Questa rete utilizza 6 subnet ciascuna è a sua volta una subnet di una singola rete di Classe B.

Questo progetto divide la rete di classe B 150.150.0.0 in 6 subnet. Per ottenere una buona efficienza si utilizza per il subnetting il terzo ottetto dell'indirizzo dell'unica rete 150.150.0.0

Quando si utilizza il terzo ottetto per ottenere il subnetting si dice che si effettua un subnet party dell' indirizzo. e tale subnetting impiega dei bit della parte dell'indirizzo dedicata ad identificare l' host.

Con il sistema strutturato nel modo visto il routing avviene in funzione della parte network e della sunbnet. Per esempio se Kris 150.150.4.2 invia un pacchetto a Hannah 150.150.2.1. Il router C ha una lists information sulla IP network 150.150.1 che implica che tutti i pacchetti che devono essere inviati a tale subnet devono transitare tramite il router B. La table routing comprende sia la network che la subnet per identificare il gruppo.

La terna costituita dal network (IP network), la subnet e l'host costituiscono la classful addressing . La coppia network e subnet è detta classless addressing. La parte dell'indirizzo che definisce la subnet è anche detta prefix. Il subnetting conducono alla nozione di subnet mask.

CCNA Ing. Antonio Nicolazzo

Page 28: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

IP Routing

Host RoutingRiporto di seguito gli step seguiti da un host per determinare dove inviare un pacchetto

– 1 Se l'indirizzo IP del destinatario ha la stessa subnet del trasmittente il pacchetto è inviato direttamente al destinatario

– 2 Se l'indirizzo IP del destinatario non ha la stessa subnet del trasmittente il pacchetto è inviato al gateway di default (il router interfaccia Ethernet della subnet)

Descrizione della trasmissione del router e IP Routing table Step seguiti da un router che riceve un pacchetto.

– 1 Verifica degli errori utilizzando il frame FCS presente nel data-link. Se il pacchetto presenta errori verrà scartato.

– 2 Scarta l' header e il trailer del data-link che incapsulano il pacchetto

– 3 Confronta l'indirizzo IP di destinazione riportato nel pacchetto con gli indirizzi IP riportati nella routing table e determina il percorso corrispondente all'indirizzo di destinazione identificando il canale d'uscita del router e il prossimo punto di destinazione.

– 4 Incapsula nel data-link header e trailer l'indirizzo IP per l'invio del pacchetto.

Seguendo l'algoritmo descritto ogni router invia il pacchetto alla prossima stazione fin tanto il pacchetto non giunge alla destinazione. La tabella di routing presenta le coppie network subnet. La network e la subnet rappresentano un gruppo d'indirizzi che iniziano con gli stessi prefissi quindi il router determina in quale dei gruppi presenti nella routing table ricade l'indirizzo del destinatario desiderato.

CCNA Ing. Antonio Nicolazzo

Page 29: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Nella rete rappresentata PC1 invia un pacchetto a PC2. Poiché PC1 e PC2 non hanno la stessa subnet PC1 invia il pacchetto a R1 che è il default gateway e per far questo inserisce l'indirizzo IP nel frame con l'indirizzo di R1 che è il router di destinazione.

Il router R1 verifica la presenza di errori tramite il FCS (Step1)quindi scarta l' header e il trailer. Il router R1 verifica nella tabella di routing il path dell'indirizzo di destinazione (Step3) e invia il pacchetto al router R2 dopo averlo incapsulato con i frame HDLC(Step 4). Il router R2 ripete il processo del router R1 ed invia il pacchetto incapsulato nell'opportuno frame HDLC al router R3.

Il router R3 verifica l'esattezza dei dati con il frame FCS e scarta i frame data-link. Il router R3 verifica il proprio percorso per l'indirizzo di destinazione e verifica che il pacchetto deve essere inviato direttamente all' host di destinazione.

IP Routing ProtocolsIl trasferimento dei pacchetti dipende dalla precisione dell'aggiornamento delle tabelle di routing. Le tabelle di routing includono i numeri delle subnet, l'interfaccia d'uscita che il router deve utilizzare per raggiungere quella subnet e l'indirizzo IP del prossimo router che riceverà i pacchetti.

Gli obbiettivi del router sono i seguenti:

– Aggiornare le tabelle di routing con tutti i percorsi delle subnet della rete.

– Se più di un router è disponibile per una subnet inserire quello che determina una migliore transizione nella tabella di rouritng

CCNA Ing. Antonio Nicolazzo

Page 30: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

– informare gli altri router se un router non è attivo e rimuoverlo dalle routing table.

– Se un router è rimosso dalla routing table occorre sostituirlo con un percorso alternativo

– Aggiungere i nuovi router disponibili in rete. Il tempo necessario ad individuare un nuovo router nella rete è detto convergence.

– Prevenire i loops tra route (routing loops)

Il protocollo di routing per soddisfare l'elenco di attività sopra descritte segue i sotto riportati Step:

– 1 Ogni router aggiunge alla propri routing table gli indirizzi delle subnet a cui sono direttamente connessi.

– 2 Dopo aver inserito un nuovo router i router collocati vicino aggiungono questo router nella propria routing table ed esso diviene un nuovo punto di destinazione e un nuovo punto da cui gli altri router possono acquisire delle informazioni.

Rifacendosi alla rete rappresentata prima individuiamo come ciascun router apprende il percorso per raggiungere l'indirizzo 150.150.4.0

– 1 R3 acquisisce la rotta riferita all'interfaccia E0 dato che la subnet 150.150.4.0 è direttamente connesso ad esso.(Step 1)

– R3 invia un messaggio di protocollo detto routing update a R2 così R2 acquisisce informazioni in merito alla subnet 150.150.4.0 (Step 2)

– R2 invia un routing update a R1 per far in modo che anche R1 abbia informazioni in merito alla subnet 150.150.4.0

– R1 inserisce nel percorso per raggiungere 150.150.4.0 l'indirizzo 150.150.2.7 (R2) come prossima destinazione perché R1 acquisisce informazioni sul percorso da R2 R1 inserisce anche nel percorso per raggiungere la subnet 150.150.4.0 l'interfaccia Ethernet Serial0 perché le informazioni sul percorso sono acquisite da tale interfaccia.

Network Layer Utilities

Risoluzione degli indirizzi e il Domain Name SystemIl TCP/IP necessita di alcuni protocolli che consentano di determinare dinamicamente le informazioni per permettere la comunicazioni tra host senza ricordare a memoria gli indirizzi.

Protocollo di soluzione degli indirizzi e Domain Name Systemal progettatore di rete è utile fare in modo che gli utenti non debbano ricordare gli IP degli host ne tanto meno gli indirizzi MAC quindi è utile definire un protocollo che permetta di ottenere tutte le informazioni su di un host partendo dal suo nome (identificativo mnemonico).La tecnologia che permette di conoscere IP di un host conoscendo il suo nome è il DNS mentre la tecnologia che ci permette di determinare il MAC è ARP.

DNS Risoluzione del nome

Con questa tecnologia ogni host conosce l'indirizzo del server DNS perché è preconfigurato o lo può determinare tramite il protocollo DHCP. Ogni host in una rete con DNS può conoscere l'indirizzo degli altri

CCNA Ing. Antonio Nicolazzo

Page 31: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

host inviando una richiesta al DNS. Il server DNS risponde alle richieste fornendo l'indirizzo IP dell' host ricercato dall'utente in funzione del nome.Analogamente quando un utente si collega ad internet avviene un interrogazione del DNS per tradurre il nome simbolico presente nella barra degli indirizzo del browser con un indirizzo IP.

ARP Process In alcuni casi occorre conoscere l'indirizzo MAC di un host. Per determinare il Mac di un host si può utilizzare la tecnologia ARP boroadcast. L' ARP broadcast è inviato ad un indirizzo bradcast della rete così è ricevuto da tutti gli utenti degli host. L' host che riceve l'ARP broadcast ed ha l'IP richiesto risponde inviando il proprio MAC.

Se i due host non hanno la stessa subnet la richiesta di ARP giungerà al router il quale risponderà. Concludendo l' host richiedente non conoscerà il MAC dell' host ricercato ma quello del router (default gatway) se l' host soggetta della ricerca non appartiene alla stessa subnet dell' host che sta effettuando l'interrogazione.Ogni dispositivo che invia una richiesta ARP deve memorizzare i risultati dell' interrogazioni in un ARP cache.Un utente che deve inviare un pacchetto incapsulato in un frame Ethernet prima deve verificare l'esistenza del MAC nella propria ARP cache altrimenti deve inviare un ARP richiesta per procurarselo.E' possibile conoscere l' ARP cache di un Pc mediante il comando arp

assegnazione degli indirizzi e DHCP

Molti dispositivi hanno un indirizzo IP assegnato staticamente come ad esempio gli switch e i router. Utilizzare un indirizzo statico è utile perché tutti gli host possono avere un riferimento a quel server che non varierà nel tempo.Comunque in media non è necessario conoscere l’indirizzo IP di un host.Il DHCP definisce il protocollo che permette di richiedere un indirizzo IP in funzione dell nome dell' host . Mediante il DHCP si ottiene dal server una lista degli indirizzi IP disponibili in una subnet. Un client con una richiesta DHCP richiede al server un IP disponibile, il server suggerisce un IP e se il client accetta il server annota che l’indirizzo non è più disponibile per gli altri host.Il DHCP fornisce l’indirizzo IP ai clients e altre informazioni come la subnet mask il gatway predefinito.In una WAN il router adempie ai servizi DHCP e dinamicamente assegna gli indirizzi IP .

CCNA Ing. Antonio Nicolazzo

Page 32: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

ICMP Echo and the ping CommandDopo aver realizzato una rete occorre verificare tutte le funzionalità fondamentali.Lo strumento fondamentale per verificare la connessione è il ping (Packet Internet Grouper) che invia un messaggio chiamato ICMP (Control Message Protocol) ad un altro indirizzo IP. Il computer client che riceve un ICMP dovrebbe rispondere con un altro ICMP. Con questo metodo si verifica il funzionamento dello strato di funzionamento degli strati 1, 2, 3 del modello OSI della rete utilizzata.

CCNA Ing. Antonio Nicolazzo

Page 33: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Definizioni:– ARP è Address Resolution Protocol ed è il protocollo che permette di ottenere l'indirizzo MAC di un

altro host della propria subnet– default gateway/ default router è il router che ha l'interfaccia di rete collegata alla propria subnet– Il DHCP definisce un protocollo che permette ad un PC di ottenere un indirizzo valido per colloquiare

in quella subnet– DNS Name Resolution è il protocollo che permette interrogando un DNS Server di tradurre un nome

in un indirizzo IP per consentire il collegamento con l' host desiderato– host part è la porzione dell'indirizzo IP complementare alla subnet.– Indirizzo IP– Lo strato network definisce il formato e il significato dell'indirizzo logico.– Un pacchetto inviato ad un network broadcast address è inviato a tutti gli host della subnet– network number/network address o subnet number rappresentano il gruppo d'indirizzi preceduti dallo

stesso prefisso (numero di subnet) – network part è rappresentato dal 1° , 2° o 3° byte dell'indirizzo IP in funzione che si tratti di un

indirizzo di classe A, B o C– La routing table è una tabella che si crea il router in cui sono riportati in corrispondenza di ogni

prefisso un percorso di routing– La subnet broadcast address è un indirizzo della subnet( il più grande indirizzo della subnet)

progettato in modo che il pacchetto sia ricevuto da tutti gli host della subnet.– Il network number e il subnet number rappresenta il gruppo d'indirizzi che iniziano con lo stesso

prefisso– La prima parte dell'indirizzo è detta subnet part o prefisso (prefix). I byte che costituiscono la subnet

dipende dalla classe dll' indirizzo A, B C

CCNA Ing. Antonio Nicolazzo

Page 34: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

TCP/IP Layer 4 Protocols: TCP and UDPil livello 4 del modello OSI detto trasport layer definisce diverse funzioni come il controllo degli errori e il controllo del flusso. Molte delle funzione del livello 4 del modello OSI sono implementate dal livello transport del modello TCP/IP così ogni protocollo del livello transport del modello TCP/IP è considerato livello 4 dei protocolli. Principalmente il protocollo TCP a differenza del protocollo UDP definisce degli algoritmi per la individuazione degli errori e per ottenere la ritrasmissione dei pacchetti in cui si sono rilevati errori. Spesso si preferisce utilizzare il protocollo TCP perché è più affidabile. Il protocollo UDP prevede un numero di bite nel frame data-link inferiore a quelle utilizzate dal protocollo TCP e di conseguenza prevede un minore rallentamento della trasmissione. I servizi VoIP e video over IP utilizzano il protocollo UDP dato che per essi è più importante la velocità di trasmissione piuttosto che la possibilità che un pacchetto giunga errato in ricezione.

Funzione Descrizione

Multiplexing using ports Funzione che permette all' host ricevente di determinare l'applicazione a cui è destinato il pacchetto in funzione del numero di porta

Error recovery Analisi e verifica dei dati

Flow control using windowing Processo che usa le windows per proteggere gli spazzi di buffer e i dispositivi di routing

Connessione e disconnessione Processo d'inizializzazione del numero di porta, sequenza e riconoscimento

Ordinamento e trasferimento e segmentazione dei dati

Continua trasmissione di byte dal livello superiore (che segmenta i dati) al livello che trasmette e riceve i dati con i byte ordinati correttamente

Transmission Control Protocol

L'utilizzo del TCP prevede che sia il PC trasmittente che quello ricevente conoscano e adempiano alle funzionalità del protocollo TCP .Riporto di seguito la struttura de campo header previsto dal protocollo TCP:

CCNA Ing. Antonio Nicolazzo

Page 35: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Multiplexing Using TCP Port NumbersSia il protocollo TCP che l' UDP utilizzano multiplexing. Il multiplexing spiega il processo utilizzato dai PC per ricevere i dati Il multiplexing permette al PC di determinare a quale delle applicazioni in esecuzione inviare i pacchetti ricevuti.Supponiamo che un PC stia utilizzando tre applicazioni:

– applicazione con protocollo UDP– applicazione con protocollo TCP– applicazione web con protocollo TCP

Ogni applicazione in esecuzione riceve i dati dalla la rete Ethernet ma solo l'applicazione interessata li deve prendere in considerazione. Il PC risolve il conflitto indicando un numero di porta differente nell' header del messaggio. Il multiplexing è realizzato con la nozione di socket. Il socket è costituito dai seguenti tre elementi:

– Indirizzo IP– Transpport protocol– numero di porta

CCNA Ing. Antonio Nicolazzo

Page 36: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Cosi l'applicazione web utilizza il socket 10.1.1.2, TCP, port 80 perché i web server usano la porta 80.Il PC considerato poiché ha tre applicazioni in esecuzione che hanno un colloquio in rete deve aprire tre socket .Poiché ogni socket deve essere unico in un PC ogni socket rappresenta una connessione univoca tra due PC. Il multiplexing basato sui socket assicura che i dati inviati giungano all'applicazione giusta.Un applicazione che usa un servizio tipo FTP, Telnet e web server apre una porta noto e si pone in ascolto della richiesta di connessione da parte di un client. Poiché il numero di porta utilizzata da un servizio deve essere nota , tali porte sono memorizzate da ciascun server.

Ciascun client su uno stesso host (PC) usa differenti porte ma un server usa una sola porta per tutte le

CCNA Ing. Antonio Nicolazzo

Page 37: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

connessioni. Per esempio 100 web browser su uno stesso PC richiedono la connessione ad un web server.Il server deve avere un socket con ogni client con la porta 80. Il server può individuare la provenienza dei pacchetti inviati dai 100 client osservando la porta di origine dal segmento TCP ricevuto. Il server può inviare i dati al client corretto utilizzando un porta tra quelle riportate nella lista delle destinazioni

Applicazioni TCP/IP La World Wide Web (WWW) sono applicazioni che lavorano tramite un web browser che accede ai contenuti disponibili di un web server.Il domain Name System (DNS) permette l'utilizzo di nomi per riferirsi ai PC della rete. Il DNS usa il modello client/server. I client richiedono al DNS server l'indirizzo IP che corrisponde ad un particolare nome.Il Simple Network Management Protocol (SNMP) è un protocollo usato per l'amministrazione dei dispositivi in rete. I dispositivi di amministrazione della rete permettono di interrogare, compilare, memorizzare e visualizzare informazioni sulla rete.Il Trivial File Transfer Protocol (TFTP) è il protocollo utilizzato per scambiare file con un router o uno switch Cisco. In alternativa si utilizza il protocollo File Transfer Protocol (FTP). Il protocollo FTP è migliore in quanto prevede più parametri e migliori caratteristiche del potocollo TFTP che invece è più semplice.Numero di porta Protocollo Applicazione

20 TCP FTP data

21 TCP FTP control

22 TCP SSH

23 TCP Telnet

25 TCP SMTP

53 UDP,TCP DNS

67,68 UDP DHCP

69 UDP TFTP

80 TCP HTTP(WWW)

110 TCP POP3

161 UDP SNMP

443 TCP SSL

16,384-32,767 UDP RTP-based Voice (VoIP) e Video

Affidabilità del ripristino degli errori Il TCP provvede all'affidabilità dello strato data tranfer detta anche reliability or error recovery. Per realizzare l'affidabilità il TCP utilizza i byte inseriti nell' header. L'affidabilità è determinata dal numero di sequenza riportato nei pacchetti ricevuti confrontato con il numero di sequenza riportato nei pacchetti inviati. Il numero di sequenza è rappresentato dai primi byte del segmento. Supponiamo che il secondo segmento dei tre inviati sia perso o ricevuto con errori. Il client risponderà inviando una risposta con numero di sequenza 2000 indicando al server che si aspetta di ricevere nuovamente il secondo segmento. Il server invierà nuovamente il segmento 2 e aspetta la risposta del client che se avrà ricevuto tutti e tre i pacchetti inviati correttamente avrà numero di sequenza 4000 per indicare che vuole ricevere il segmento 4.

CCNA Ing. Antonio Nicolazzo

Page 38: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Il trasmettitore dopo la trasmissione attenderà un intervallo di tempo determinato la risposta del ricevitore superato il quale invierà nuovamente tutti i pacchetti.

Flow Control Using WindowingIl TCP implementa il controllo di flusso inserendo nella trasmissione della sequenza e della risposta il campo Window. Il campo window indica il numero massimo di byte non riconosciuti accettabili in un segmento ossia il numero di byte massimo che deve costituire il segmento. La window inizialmente è piccola dopo è aumentata man man che non avvengono degli errori (dinamic window.). Poiché la window tende ad aumentare essa è chiamata siding window con indicato il numero di slittamenti avvenuti.Supponiamo che avvenga una trasmissione con una window 3000. Se la trasmissione avviene senza errori il server effettua l'ulteriore trasmissione con una window 4000.Se durante la trasmissione avviene un errore prima di terminare la window il server interrompe il segmento e ripete la trasmissione riducendo la window. Questa operazione e ripetuta fin tanto non è terminata la trasmissione della window. I termini Positive acknowledgment e Retrasmission sono utilizzati per indicare il processo di ripristino dell'errore e di window.

Realizzazione e terminazione della connessioneLa connessione TCP avviene prima di ogni altra azione TCP. La connessione stabilisce l'inizializzazione delle sequenze e la concessione del numero di porta. La connessione è stabilita tra due socketDelle tre parti che costituiscono il socket l'indirizzo IP del trasmittente ed el ricevente è riportato nell' header del TCP. L'unica informazione del socket che deve essere inserita nell' header è il numero della porta.Il TCP instaura una connessione utilizzando 2 bit collocati nel header chiamati SYN e ACKSynchronize the sequence numbers ovvero SYN inizializza il colloquio TCP, mentre The Acknowledgment field è la validazione del pacchetto SYN ricevuto

Connessione terminazione della connessioneLa connessione TCP avviene prima di ogni altra operazione TCPLa connessione è l’operazione d’inizializzazione della sequenza e riconoscimento dell’ header e della determinazione della porta. La connessione è stabilita tra due socket Il socket è costituto da tre parti l’indirizzo IP del destinatario, quello del ricevitore e la porta. Il segnale di connessione è rappresentato da due bit in un flag in un campo dell’header chiamati SYN e ACK. SYN indica “Synchronize the sequence

CCNA Ing. Antonio Nicolazzo

Page 39: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

numbers ed ha la funzione d’inizializzazione del colloquio. ACK indica Acknowledgment field is valid in this Header ed è un segnale per il riconoscimento dell’header- L’ACK è trasmesso solo dopo aver ricevuto il primo segnale di inizializzazione SYN perché altrimenti non avrebbe significato .Il ACK è presente in ogni segmento successivo al primo fin tanto la connessione è attiva L’inizializzazione del TCP, il numero di sequenza e l’ ACK sono inclusi in un campo di 4 byte.La comunicazione è terminata con il flag FIN. Se il PC a sinistra comunica la terminazione della comunicazione il PC a destra comunica alle applicazioni la fine della comunicazione. Se l’applicazione tarda a rispondere il PC a destra invia un segnale ACK riconoscendo la fine il segnale di fine comunicazione che ha ricevuto. Altrimenti il PC a sinistra ritrasmette il segnale di fine comunicazione fin tanto il ciclo di fine comunicazione non è terminato dal PC a destra.

Data Segmentation and Ordered Data TransferLe applicazioni che necessitano di inviare dei dati possono trasmettere un numero di byte molto variabile che va dal singolo byte ai milioni di byte. Ogni protocollo di data-link definisce una sua "maximum trasmission unit MTU che indica il numero di byte che possono essere contenuti nel data-link ossia nello strato 3. Il protocollo Ethernet ha un MTU 1500 bytes.La proprietà che permette ad un'applicazione di inviare molti milioni di byte divisi in segmenti è detta segmentazione.Dato che spesso il pacchetto non può superare i 1500 byte e dato che l'IP e il TCP header occupano 20 byte l'uno il segmento non può avere più di 1460 byte.Il ricevitore TCP riunisce i segmenti dopo averli ricevuti e dopo aver corretto i segmenti persi durante la trasmissione. Il ricevitore comunque potrebbe ricevere anche byte non della sequenza, per ottimizzare il lavoro del routing e bilanciare il traffico, quindi deve riordinare i segmenti acquisiti nel formato originale ordered data transfer. il TCP header con il campo dei dati rappresenta il TCP segment indicato con il termine L4PDU in quanto rappresenta lo strato 4 del modello OSI.

User Datagram ProtocolIl servizio UDP differentemente dal quello TCP non richiede la connessione e non utilizza le segmentazione. comunque l' UDP prevede alcune funzionalità del TCP come il multiplexing mediante l'uso delle porte e

CCNA Ing. Antonio Nicolazzo

Page 40: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

richiede meno sovraccarico delle rete a confronto con il TCP. Le applicazioni che utilizzano l' UDP devono poter tollerare la perdita di alcuni dati o di recupero dei dati. L' header del protocollo UDP presenta come il TCP la porta del destinatario ma non presenta il flag ACK e il numero di sequenza in quanto questo protocollo non richiede la connessione.

TCP/IP Applications

Requisiti per il QoS e essetti sulle aplicazioni TCP/IP Il termine Quality of Service (QoS) indica i requisiti richiesti dai servizi di rete dalle applicazioni. Ogni applicazione è analizzata in funzione del QoS ad esempio i vecchi testi interrativi richiedevano una piccola occupazione di banda ma presentavano un ritardo. Il QoS è attualmente cambiato ed è aumentata la richiesta di banda per rispondere alle esigenze del mercato.Il VOIP utilizza una connessione internet ad alta velocità convertendo il segnale analogico proveniente dal telefono in pacchetti IP e inviato in una rete WAN occupando una banda inferiore a 30 kbps ma richiedendo altri tipi di QoS:

– Ritardo ridotto inferiore a 200 millisecondi– Basso disturbo– Una bassa perdita di pacchetti

Il video VoIP ha nel tempo acquisito nuovi impieghi con diverse occupazioni di banda.Nella seguente tabella riportiamo le QoS richieste da alcune applicazioniApplicazione Larghezza di

BandaRitardo Disturbo Perdita

VoIP Low Low Low LowVideoconferenze con VoIP

Medio Low Low Low

Telecamere di sicurezza over IP

Medio Medio Medio LOW

Interazione tra dati Medio Medio Alto AltoScambio di dati interattive per lavori

Low Medio Alto Alto

Trasferimento di File

Alto Alto Alto Alto

CCNA Ing. Antonio Nicolazzo

Page 41: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Test dei risultati sportivi

Medio Alto Alto Alto

Il QoS richiesto può essere ottenuto utilizzando dei QoS Tool per configurare i router e gli switch.

The World Wide Web, HTTP, and SSL Il World Wide Web (WWW) rappresenta tutti i server Internet e tutti gli host con web browser. I Web server sono server con degli applicativi che permettono di memorizzare informazioni in pagine web. I web browser sono software che permettono di connettersi ai web server e visualizzare le pagine. Per permettere al processo client-server di funzionare occorrono molti strati. L'utente deve identificare il server, la èpaggina web e il protocollo utilizzato. I client devono determinare l'IP del server sfruttando un server DNS. Il client deve richiedere la pagina web e il server deve inviare i file che costituiscono la pagina. In fine per il commercio elettronico e per i dati particolarmente sensibili è richiesta una procedura di sicurezza.

Universal Resource LocatorsPer consentire ad un broweser di visualizzare una pagina web occorre che il browser identifichi il server in cui risiede la pagina e altre informazioni. Il browser può identificare la pagina mediante il Universal Resource Locator (URL) spesso detto indirizzo web.L' URL definisce il protocollo che si vuole usare per il trasferimento dei dati, il nome del server e la pagina web che si vuole visualizzare. Analisi di un URL:

– il protocollo è indicato prima dei simboli //– Il nome del server è indicato tra i sibolo // e /– Il nome della pagina web è indicata dopo il simbolo/

Esempio: protocollo server pagina

htp://www.cisco.com/index

Finding the Web Server Using DNSSolitamente nell' URL il server è indicato con il nome e non il suo indirizzo IP così il browser per collegarsi al server deve prima risalire all'indirizzo IP e dopo inviare la richiesta al server.Operazioni effettuate da un client web:

– l'utente inserisce l' URL nel browser– Il browser invia la richiesta al DNS server per determinare l'IP del server di destinazione.

Solitamente il client riceve le informazioni tramite DHCP. La richiesta al server DNS è realizzata in UDP con la porta 53

– Il server DNS risponde indicando l'indirizzo IP richiesto dal client– Il client stabilisce la connessione TCP con il server per la visualizzazione della pagina. La

connessione avviene con l'indirizzo IP indicato dal DNS e utilizzando la porta 80.

Transferring Files with HTTPDopo che il clent crea la connessione procede con la richiesta della pagina da visualizzare Il

CCNA Ing. Antonio Nicolazzo

Page 42: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

protocollo utilizzato per la trasmissione della pagina è HTTP. L' HTTP definisce una serie di comandi che rendono possibile il colloquio con il server. Ad una richiesta HTTP GET e il server risponde con un HTTP GET response con codice di ritorno 200 e i file richiesti dal client. Molte pagine contengono immagini suoni testo ed altri files. Il server invia solo il file corrispondente alla prima pagina il quale riporta l'indirizzo URL di tutti gli altri file che costituiscono la pagina.

Network Security

Il firewall è probabilmente il miglior meccanismo di sicurezza interposto tra la nostra LAN e Internet. Il firewall ferma i pacchetti ritenuti dannosi. Il firewall osserva lo strato transport e application per evitare che giungano dei pacchetti ad alcune porte o applicazioni. Comunque il firewall non protegge da tutti i pericoli possibili provenienti da internet. Descrivo di seguito alcuni tipi di attacchi:Denial of service (DoS) attacks. Questo attacco si prefigge di danneggiare l' host cancellando i dati o impedendo all' host di collegarsi al server inviando dei pacchetti che impediscono la connessione.

Reconnaissance attacks è un attacco che ha il fine di raccogliere informazioni per conoscere l'IP del server e di conseguenza connettersi ad esso.

Access attacks è un attacco con il fine di prelevare delle informazioni.

I virus sono alcuni dei tool che possono provocare gli attacchi descritti. Gli antivirus sono dei software che prevengono l'infezione da virus. Gli antivirus utilizzano una lista di caratteristiche che gli permettono d' individuare i virus.

Una generica rete può presentare i seguenti problemi per attacchi:Accesso da LAN wireless Una rete wieless rappresenta un punto d'accesso per tutti gli utenti della rete e può rappresentare un punto d'accesso non sicuroComputer portatile. Un portatile non opportunamente protetto con antivirus e firewall può rappresentare quando connesso alla rete un pericolo.Un cattivo operatore. Un utente della rete può maldestramente cancellare dei dati, modificarli o copiarli per poi renderli pubblici.

La Cisco propone dei tool che automaticamente difendono la rete. Si chiamano security in depth le reti che una sistema di sicurezza progettato e utilizzano dei tool di sicurezza. Sono chiamati self-defending network i sistemi che hanno un sistema automatico di reazione ai problemi.Il Network Admission Control (NAC) è un tool di sicurezza. Il NAC controlla quando un dispositivo è connesso per la prima volta alla rete. Il NAC dovrebbe impedire la connessione alla rete di un dispositivo con l' antivirus non aggiornato e un utente deve fornire un nome utente e una password per connettersi alla rete.

Altre forme di programmi dannosi.Scanner. Sono applicativi che inviano richieste TCP e UDP differenti a differenti porte così da conoscere gli host connessi in rete.Spyware è un virus che acquisisce informazioni per inviarle su internetWorm è un programma che si replica e si propaga nella rete spesso utilizzando DoS particolarmente sui serverKeystroke logger legge i dati di login per poi inviarli ad altri websites

CCNA Ing. Antonio Nicolazzo

Page 43: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

Phishing invia una e-mail che porta un link ad un website illegaleMalware questi sono dei virus che includono dei spayware.

Firewalls and the Cisco Adaptive Security Appliance (ASA)Il firewall come già detto determina il traffico di rete non desiderato analizzando gli indirizzi di destinazione e le porte dei pacchetti. Il DMZ LAN è posto per permetter ad un dispositivo di essere accessibile pur rappresentando un punto ad alto rischio.

Per funzionare occorre che il firewall conosca le interfacce connesse interne, esterne e i punti DMZ. Il firewall permetterà in funzione delle sue regole di abilitare un determinato traffico e non ad altro. Rifacendoci alla figura sopra riportata si evidenzia:

– l'host PC1 è abilitato ad inviare i pacchetti al webserver.– Impedisce PC5 ossia il client web esterno alla rete d'inviare pacchetti al web server interno

alla rete.– Abilita il web client esterno alla rete di connettersi al DMZ web server.

La Cisco ha progettato dei dispositivi hardware per la gestione della sicurezza delle reti denominato Adaptive Security Appliance (ASA).Questi dispositivi hardware non possono comunque agire come un firewall seguendo delle regole di sicurezza.

Anti-xCon il termine Anti-x si indica l'insieme degli strumenti per la sicurezza delle reti:

CCNA Ing. Antonio Nicolazzo

Page 44: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

anti-virus analizzano il traffico proveniente o trasmesso verso la nostra rete per prevenire infezioni da virusAnti-spyware analizzano il traffico della rete per prevenire il propagarsi di spywareAnti-spam esaminano le e-mail per individuare e-mail dannoseAnti-phishing visualizza gli URL inviati nei messaggi per prevenire attacchi di phishingFiltri URL analizzano il traffico per evitare la connessione a siti dannosiE-mail filtro e uno strumento anti-spam

Prevenzione e determinazione delle intrusioniIntrusion Detection Systems (IDS) e Intrusion Prevention Systems (IPS) sono due strumenti che permettono di prevenire molti tipi complessi d'attacco. IDS e IPS si differenziano per il modo di analizzare il traffico e di prevenire le infezioni. l' IDS riceve da una porta il pacchetto e lo analizza così determina ogni processo pericoloso e informa gli altri dispositivi della rete. L'IPS è inserito nel path del destinatario così da poter analizzare tutti i pacchetti che transitano in rete.

Virtual Private Networks (VPN)La virtual private network spesso detta virtual private WAN. L'utilizzo di una linea elettrica condivisa può rappresentare in molti casi fonte d'insicurezza e per questo si può utilizzare la tecnologia VPN.I pacchetti inviati tramite internet potrebbero essere intercettati da un attacco. VPN rappresenta una soluzione per usare internet senza rischi di ricevere richieste da un attacco o di far acquisire informazioni trasmesse. VPN autentica gli utenti così da essere sicuro che si tratta di una connessione legittima. VPN codifica i pacchetti IP così un attacco non può utilizzare i pacchetti che transitano su internet. Riporto in figura una rete con un access VPN e una rete intranet site-to-site VPN

In figura si vede come la VPN che utilizza un end-to-end codifica e i dati così restano protetti durante un attacco. In oltre mediante VPN si può utilizzare anche una codifica a livello di data-link

DefinizioniSi definiscono Anti-x l'insieme degli strumenti per la gestione della sicurezza della reteLa connection establishment è l'operazione d'inizializzazione del numero di sequenza e il

CCNA Ing. Antonio Nicolazzo

Page 45: Indice generale - digilander.libero.it · Modello OSI Il modello OSI è diviso in 7 livelli di cui i livelli 5, 6 e 7 rappresentano le funzioni inerenti le applicazioni mentre i restanti

riconoscimento della porta.Il Denial of service (DoS) attacks è un attacco che può provocare il danneggiamento dell' host e la cancellazione dei dati.Il error detection è il processo che permette d'individuare l'erroreIl error recovery è il processo che permette di recuperare l'errore

CCNA Ing. Antonio Nicolazzo