INFORMATICA DI BASE - leotardi.ddns.infoleotardi.ddns.info/html/lan/download/corso di gestione...

82
INFORMATICA DI BASE - SISTEMA DI MISURAZIONE DELL’UNITA’ DI MEMORIA - - L’UNITA’ DI BASE E’ IL “BIT” IL BIT E CONSIDERATO COME ( 0,1 ) 8 BIT = 1 BYTE 1 KBYTE ( 1024 BYTE ) 1 MBYTE ( 1024 KBYTE ) 1 GIGABYTE ( 1024 MBYTE ) 1 TERABYTE ( 1024 GIGABYTE ) - CONVERSIONE DECIMALE IN BINARIO – ESEMPIO CON IL NUMERO 72: SI PRENDE IL 72 E LO SI DIVIDE SEMPRE PER 2 SEGNALANDO I RISULTATI E I RIPORTI COME QUI SOTTO RIPORTATO: 72 IL RISULTATO QUINDI E’: 1001000 36 0 18 0 09 0 04 1 02 0 01 0 0 1 131 IL RISULTATO QUINDI E’: 10000011 65 1 32 1 16 0 08 0 P.S . I NUM. PARI DEVONO AVERE COME RISULTATO NELL’ ULTIMO NUMERO UNO 0 04 0 I NUMERI DISPARI DEVONO AVERE COME RISULTATO NELL’ ULTIMO NUMERO UN 1 02 0 01 0 0 1 IL RISULTATO SI LEGGE DAL BASSO VERSO L’ALTO

Transcript of INFORMATICA DI BASE - leotardi.ddns.infoleotardi.ddns.info/html/lan/download/corso di gestione...

INFORMATICA DI BASE

- SISTEMA DI MISURAZIONE DELL’UNITA’ DI MEMORIA -

- L’UNITA’ DI BASE E’ IL “BIT” IL BIT E CONSIDERATO COME ( 0,1 ) 8 BIT = 1 BYTE 1 KBYTE ( 1024 BYTE ) 1 MBYTE ( 1024 KBYTE ) 1 GIGABYTE ( 1024 MBYTE ) 1 TERABYTE ( 1024 GIGABYTE )

- CONVERSIONE DECIMALE IN BINARIO –

ESEMPIO CON IL NUMERO 72: SI PRENDE IL 72 E LO SI DIVIDE SEMPRE PER 2 SEGNALANDO I RISULTATI E I RIPORTI COME QUI SOTTO RIPORTATO: 72 IL RISULTATO QUINDI E’: 1001000 36 0 18 0 09 0 04 1 02 0 01 0 0 1

131 IL RISULTATO QUINDI E’: 10000011

65 1 32 1 16 0 08 0 P.S. I NUM. PARI DEVONO AVERE COME RISULTATO NELL’ ULTIMO NUMERO UNO 0 04 0 I NUMERI DISPARI DEVONO AVERE COME RISULTATO NELL’ ULTIMO NUMERO UN 1 02 0 01 0 0 1 IL RISULTATO SI LEGGE DAL BASSO VERSO L’ALTO

- CONVERSIONE DA BINARIO A DECIMALE –

DOVENDO CONVERTIRE UN NUMERO BINARIO IN DECIMALE CI SI COMPORTA COME SEGUE: SFRUTTIAMO LA PROPRIETA’ DELLA POTENZA DOVE N^0 = 1 E N^1 = N QUINDI COMINCIANDO DA DESTRA VERSO SINISTRA DEL NUMERO BINARIO, SI PRENDE IL PRIMO NUMERO (0,1 ) LO SI MOLTIPLICA X 20, POI IL SECONDO X 21, IL TERZO X 22 E COSI’ VIA, COME SI EVINCE DALL’ ESEMPIO QUI DI SEGUITO: 1 1 0 1 0 0 1 0 1X27=128 1X26=64 0X25=0 1X24=16 0X23=0 0X22=0 1X21=2 0X20=0 = IL RISULTATO DEC. E’ 210

TRASFORMAZIONE DA ESADECIMALE IN DECIMALE LA NUMERAZIONE IN ESADECIMALE E’ LA SEGUENTE : 1- 2 - 3 - 4 –5 – 6 – 7 – 8 – 9 – A – B – C - D – E – F A STA PER 10 E F PER 16 ESEMPIO DI TRASFORMAZIONE DA ESADECIMALE IN DECIMALE PER LA TRASFORMAZIONE CI SI COMPORTA COME NEL SISTEMA BINARIO, SOLO CHE INVECE DI AVERE UNA BASE DI 2 ELEVATO A N, AVREMMO 16 COME BASE ELEVATO AD N; COME SI EVINCE DALL’ESEMPIO QUI SOTTO RIPORTATO: 1D = 29 DA DESTRA VERSO SINISTRA D = 13 x 160 = 13 1 = 1 x 161 = 16 QUINDI 16 + 13 = 29

TRASFORMAZIONE DA DECIMALE IN ESADECIMALE 245 245 : 16 = 15 RIPORTO 5 15:16 = 0 RIPORTO 15 QUINDI 245 = F5 15 5 0 15 = F 16 16 : 16 = 1 RIPORTO 0 1 : 16 = 0 RIPORTO 1 QUINDI 16 = 10 = A 1 0 0 1

TRASFORMAZIONE DA ESADECIMALE IN BINARIO

3B 3 IN BINARIO 0011 B = 11 IN BINARIO 1011 QUINDI 3B = 00111011

COMANDI PER OTTENERE DETERMINATE INFORMAZIONI DEL PC RISPETTO ALLA RETE O SOLO DEL PC

PER TROVARE IL PROPRIO PC SULLA RETE LOCALE BISOGNA COMPORTARSI COME SEGUE:

- RISORSE COMPUTER - CLICCARE SUL TASTO DESTRO DEL MOUSE - PROPRIETA’ - NOME COMPUTER

IL NOME DEL MIO PC IN RETE E’: ttya11d IL NOME DEL PC DEL DOCENTE E’: ttya11m

LE RETI I componenti di una Rete

Le schede di Rete (o NIC)

Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC).

Alcuni PC sono dotati di NIC preinstallate. Nello scegliere una NIC per un PC, considerare quanto segue:

La velocità dell' hub, dello switch o del server di stampa - Ethernet (10Mbps) o Fast Ethernet (100Mbps);

Il tipo di collegamento necessario - RJ-45 per doppino o BNC per cavo coassiale;

Il tipo di connettore NIC disponibile all'interno del PC-ISA o PCI.

La velocità di connessione

Con un hub o uno switch Ethernet, va utilizzata una scheda di rete Ethernet; con un hub o switch Fast Ethernet, invece, va utilizzata una scheda Fast Ethernet.

Collegando il PC ad un dispositivo a velocità duale che supporta sia 10 che 100Mbps, è possibile usare una NIC da 10Mbps o una da 100Mbps. Grazie ad una porta del dispositivo a velocità duale, la velocità è regolata in funzione alla massima velocità supportata dalle due estremità della connessione.

Ad esempio, se la NIC supporta solo 10Mbps, la porta del hub a velocità duale, collegata alla NIC, diventa una porta da 10Mbps. Se la NIC supporta 100Mbps, la velocità della porta del hub sarà di 100Mbps.

In tal modo, una NIC a velocità duale può essere collegata ad un hub Ethernet da 10Mbps o ad un hub Fast Ethernet da 100Mbps. La NIC a velocità duale regolerà la propria velocità in funzione della massima velocità supportata dalle due estremità della connessione.

Nota: I dispositivi a velocità duale sono detti dispositivi ad autonegoziazione, ad autorilevamento o 10/100.

Per creare una rete che si avvale di doppini, occorre avere una NIC con connettore RJ-45.

Connettori ISA e PCI

Sono due i tipi connettori NIC per PC:

I connettori ISA (Industry Standard Architecture) sono lunghi 14 cm circa;

I connettori PCI (Peripheral Component Interconnect) trovano applicazione in tutti i PC desktop Pentium. I connettori PCI garantiscono maggiori prestazioni rispetto a quelli ISA. I connettori PCI sono lunghi 9 cm circa.

Gli Hub e gli Switch

Gli hub e gli switch servono a collegare PC, stampanti e altri dispositivi. Gli hub si differenscono dai switch per il modo in cui avviene la trasmissione del traffico di rete.

Con il termine "hub" ci si riferisce a volte ad un componente dell'apparecchiatura di rete che collega assieme i PC, ma che in effetti funge da ripetitore. E questo è perché trasmette o ripete tutte le informazioni che riceve, a tutte le porte.

Gli hub possono essere usati per estendere una rete. Tuttavia ciò può produrre una grande quantità di traffico superfluo, poiché le stesse informazioni vengono inviate a tutti i dispositivi di una rete.

Gli hub sono adatti alle piccole reti; per le rete con elevato livello di traffico si consiglia un'apparecchiatura supplementare di networking (ad es. uno switch che riduce il traffico non necessario).

Fig.1 - Rete con Hub

Gli switch si avvalgono degli indirizzi di ciascun pacchetto per gestire il flusso del traffico di rete. Monitorando i pacchetti che riceve, uno switch "impara" a riconoscere i dispositivi che sono collegati alle proprie porte per poi inviare i pacchetti solamente alle porte pertinenti.

Lo switch riduce la quantità di traffico non necessario, dato che le informazioni ricevute nella porta vengono trasmesse solo al dispositivo con il giusto indirizzo di destinazione, e non come negli hub, a tutte le porte.

Fig.2 - Rete con Switch

Gli switch e gli hub vengono spesso utilizzati nella stessa rete. Gli hub ampliano la rete

fornendo un numero maggiore di porte, mentre gli switch dividono la rete in sezioni più piccole e meno congestionate.

In una piccola rete, gli hub sono all'altezza del traffico di rete generato. Quando la rete raggiunge i 25 utenti, occorre eliminare il traffico non necessario. A tal fine, uno switch adatto suddivide la rete.

Alcuni hub sono dotati di LED che segnalano il tasso di utilizzo della rete, ossia la quantità di traffico che attraversa la rete. Se il traffico è costantemente alto, può essere necessario dividere la rete mediante switch.

Per aggiungere hub alla rete, occorre tener presente di alcune regole inerenti il numero di hub che possono essere collegati assieme. Gli switch possono essere usati per ampliare il numero di hub della propria rete.

I Modem e i Router

Il modem è un dispositivo che va collegato direttamente al computer e che si avvale della linea telefonica per chiamare le sedi (ad es. un servizio online o un ISP). Il compito essenziale di un modem è di convertire i dati digitali necessari al computer in segnali analogici per la trasmissione attraverso la linea telefonica, e viceversa.

La velocità di connessione del modem è misurata in kilobit al secondo (Kbps). Gran parte dei modem si collegano, oggigiorno, ad una velocità che va da 28.8Kbps a 56Kbps. Inoltre, i modem sono definiti in conformità agli standard ITU . Ad esempio, un modem che è in grado di scaricare alla velocità massima di 56Kbps è contrassegnato da V.90.

Il modem LAN eguaglia il modem stand-alone, dato che si avvale della linea telefonica per collegarsi alle sedi remote. Il modem LAN, ad esempio, è sostanzialmente un ISDN o router analogico con hub Ethernet incorporato, grazie al quale gli utenti condividono le linee telefoniche e le connessioni modem. Il modem LAN si collega direttamente a ciascuna porta di rete Ethernet del computer: ne risulta una maggiore rapidità di trasferimento rispetto ai modem stand-alone.

Il numero di utenti che possono condividere l'accesso alla WAN può essere aumentato ad un massimo di 25 utenti; basta collegare un hub 10BASE-T Ethernet ad una delle porte LAN del modem LAN.

Il Firewall

Nodo configurato come barriera per impedire l'attraversamento del traffico da un segmento all'altro. I firewall migliorano inoltre la sicurezza della rete e possono fungere da barriera tra le rete pubbliche e private collegate. Possono essere implementati in un router o configurati a tal scopo come dispositivi di rete.

Impiegando un firewall è possibile impedire gli accessi indesiderati, monitorare le sedi alle quali si accede più di frequente ed analizzare la quantità di larghezza di banda che la connessione Internet sta utilizzando.

I sistemi operativi di Rete

Il computer è dotato di un sistema operativo di rete (NOS) e può quindi garantisce servizi ad altri utenti mediante rete.

Esistono diversi tipi di sistema operativo di rete. Ad esempio, Microsoft ha prodotto diversi sistemi operativi tra cui Windows 98, Windows NT e, più recentemente, il sistema operativo Windows 2000. Questi sistemi operativi comunicano con altri dispositivi della rete utilizzando una serie di norme. Tali norme sono dette "protocolli".

Il sistema operativo può supportare parecchi protocolli, ma solo quei dispositivi che utilizzano lo stesso protocollo possono intercomunicare.

Collegando il computer ad una rete (mediante NIC, scheda PCMCIA o modem), il computer associa automaticamente un protocollo a quello del dispositivo. Il protocollo associato con il dispositivo per default dipende dal sistema operativo installato nel computer.

A esempio, Windows 95 installa per default il protocollo NetBEUI, mentre Windows 98 quello TCP/IP.

Se alcuni dei computer a disposizione utilizzano il protocollo NetBEUI, mentre altri quello TCP/IP, si hanno due reti distinte. I computer che si avvalgono del protocollo NetBEUI (di solito con Windows 95) possono riconoscere e comunicare solo quei computer che si avvalgono di NetBEUI. I computer che si avvalgono invece del protocollo TCP/IP (di norma con Windows 98) possono comunicare solo con quei computer che si avvalgono di TCP/IP.

Per risolvere questo problema, occorre far sì che tutti i computer della rete utilizzino lo stesso protocollo.

Si consiglia di configurare i computer in modo tale da utilizzare TCP/IP, se:

Si ha bisogno dell'accesso ad Internet (ora o in futuro);

Si intende far uso di software che richiede TCP/IP. Ad esempio, molti video giochi richiedono TCP/IP;

Gran parte dei computer sono già dotati di Windows 98 o Windows 2000.

1 Introduzione alle reti

La rete è una sorta d’infrastruttura, costituita da un insieme di cavi, apparati elettronici e software, che serve a mettere in comunicazione i sistemi informativi o in senso più generale tutti quegli apparati che dispongono di un’interfaccia di rete.

La struttura delle reti è di tipo gerarchico e al livello più alto si pongono le reti geografiche, denominate WAN (Wide Area Network), esse possono connettere a livello geografico reti metropolitane e locali. Le reti metropolitane, denominate MAN (Metropolitan Area Network) si sviluppano a livello cittadino e presentano caratteristiche simili sia alle LAN, sia alle WAN. Infine le reti locali, denominate LAN (Local Area Network), si sviluppano a livello locale, in particolare trovano applicazione negli edifici e nei comprensori, ovvero in tutte quelle realtà che non richiedono l’attraversamento di suolo pubblico.

Le LAN possono essere connesse ad una MAN o direttamente ad una WAN (caso più frequente). La Figura 1-1 mostra le possibili connessioni tra WAN, MAN e LAN.

Figura 1-1: Topologia delle reti e loro connessione

1.1 Topologia delle reti

Le reti possono connettere gli apparati di comunicazione con diverse topologie: punto-punto, stella, bus, anello, maglia parziale o completa.

1.1.1 Topologia punto-punto

La topologia punto-punto permette di mettere in comunicazione due singole entità ed è largamente applicata per le connessioni geografiche, un esempio classico è costituito da un’azienda che dispone di due sedi in città diverse ed ha la necessità di connettere le reti locali presenti nei due differenti siti. Un altro esempio di connessione punto-punto esempio è costituito dall’impiego che ne fa il professionista, il quale dispone spesso di un computer in ufficio ed un altro di tipo portatile ed ha la necessità di salvare e mantenere allineati i dati, via rete, tra i due computer, in questo caso è sufficiente collegare questi tramite un singolo cavo. La Figura 1-2 mostra un esempio di connessione di tipo punto-punto in ambito geografico e la Figura 1-3 mostra la stessa tipologia di connessione in ambito locale.

Figura 1-2: Connessione punto-punto in ambito geografico

Figura 1-3: Connessione punto-punto in ambito locale

1.1.2 Topologia stellare

La topologia stellare permette di mettere in comunicazione due o più entità partendo da un apparato centrale, essa viene applicata nella gran parte delle reti locali e anche a livello geografico, per connettere ad esempio la sede centrale di un’azienda con le sue sedi remote. La Figura 1-4 mostra un esempio di rete locale con collegamento stellare verso un concentratore e la Figura 1-5 mostra un esempio di connessione stellare tra la sede principale di un’azienda e le sue sedi periferiche.

Figura 1-4: LAN con topologia stellare

Figura 1-5: WAN con topologia stellare

1.1.3 Topologia a bus

La topologia a bus permette di mettere in comunicazione due o più entità tramite un cavo che fa la funzione di autostrada di comunicazione (bus), essa viene adottata dalla rete locale Ethernet in cui gli apparati possono essere connessi tramite un cavo coassiale. La Figura 1-6 mostra la connessione di apparati in topologia a bus dello rete ethernet.

Un esempio di comunicazione simile al bus è quella umana, in questo caso l’autostrada di comunicazione è costituita dall’aria in cui si propagano le onde sonore e tutte le persone che sono in un’area delimitata possono dialogare tra loro, ovvero possono inviare (parlare) e riceve (ascoltare) messaggi. La Figura 1-7 mostra l’esempio della comunicazione umana.

Figura 1-6: LAN con topologia a bus

Figura 1-7: Comunicazione umana

1.1.4 Topologia ad anello

La topologia ad anello permette di mettere in comunicazione due o più entità tramite un sistema di comunicazione richiuso su se stesso, in cui ogni singola entità riceve delle informazioni tramite un elemento di ricezione e le ripete all’entità successiva tramite un elemento di trasmissione.

Prendiamo ad esempio il vecchio gioco di comunicazione tramite l’impiego di due barattoli di latta ed un spago teso, quando una persona parla le onde sonore emesse fanno vibrare le pareti del barattolo e di conseguenza lo spago teso, il quale fa vibrare a sua volta le pareti del barattolo posto all’estremità opposta, in tal modo la persona posta all’estremità opposta può sentire il messaggio (si veda la Figura 1-8). Immaginiamo ora che un certo numero di persone vengano messe in comunicazione con il sistema dei barattoli richiuso ad anello su se stesso e supponiamo queste che facciano il gioco del passa-parola, in questo caso qualunque messaggio inviato da uno dei partecipanti al gioco verrà ricevuto e ripetuto da tutti al successivo partecipante (si veda la Figura 1-9).

Figura 1-8: Gioco di comunicazione coi barattoli

Figura 1-9: Gioco del passa-parola con comunicazione tramite rete di barattoli ad anello

Nella rete con topologia ad anello ogni apparato è connesso con il precedente (Ring-IN), da cui può ricevere delle informazioni, e con il successivo (Ring-OUT) a cui ripete le informazioni ricevute (si veda la Figura 1-10).

Figura 1-10: Computer connessi ad anello

1.1.5 Topologia a maglia parziale o completa

La topologia a maglia permette di mettere in comunicazione tre o più entità tramite un sistema di comunicazione che presenta diversi percorsi per raggiungere l’entità finale. Una singola maglia può connettere almeno tre entità in modalità ridondata e potrebbe sembrare un anello, ma a differenza di questo ogni entità può comunicare nei due sensi (trasmissione e ricezione) con un’atra entità direttamente connessa. La Figura 1-11mostra una maglia a triangolo che connette tre computer.

Figura 1-11: Maglia di tre computer

Quando si connettono varie entità si possono realizzare due tipologie differenti: la maglia parziale e quella completa.

Nella topologia a maglia parziale le entità sono connesse con altre e formano un insieme che presenta più di un percorso per raggiungere un’entità di destinazione. Questa topologia è impiegata sovente nelle reti geografiche dove è richiesta un’elevata affidabilità. La Figura 1-12 mostra una rete a maglia parziale che collega sette computer.

Figura 1-12: Rete di computer a maglia parziale

Nella topologia a maglia completa ogni entità è connessa con tutte le altre. Questa topologia è impiegata raramente in quanto è troppo costosa. La Figura 1-13 mostra una rete a maglia completa che collega sette computer.

Figura 1-13: Rete di computer a maglia completa

1.2 Tipi di comunicazione

In generale nelle reti si possono avere due tipi di comunicazione:

1. Di tipo connesso detto anche Connection-Oriented 2. Di tipo non connesso detto anche Connection-Less

La comunicazione di tipo connesso è molto simile alla telefonata (si veda la Figura 1-14) nella quale si stabilisce una sorta di filo virtuale che collega gli apparati telefonici posti alle due estremità.

Le fasi di una telefonata sono pressappoco le seguenti:

• apertura della chiamata, in cui si compone il numero telefonico dell'utente con cui si vuole comunicare;

• comunicazione telefonica tra gli utenti; • chiusura della chiamata che avviene nel momento in cui uno dei due utenti ripone la cornetta

del telefono.

Figura 1-14: Chiamata telefonica (comunicazione di tipo connesso)

La comunicazione di tipo connesso tra due computer prevede le seguenti fasi:

• Nella fase iniziale il computer indica in modo esplicito l'identificativo dell'altro computer con cui vuole comunicare (apertura della connessione).

• Si stabilisce una sorta di filo virtuale a cui viene assegnato un identificativo di connessione (Connection ID), a questo punto è stata stabilita la connessione tra le due entità.

• I due computer comunicano quindi i dati senza indicare più l'identificativo del destinatario. Durante questa fase viene effettuato un controllo per garantire che tutti i dati previsti siano stati ricevuti nella sequenza corretta.

• L'operazione termina con l'abbattimento della connessione

Nella comunicazione di tipo non connesso tra due computer ogni messaggio inviato contiene l’identificativo del destinatario. Il computer trasmittente non si assicura che il destinatario sia presente, invia semplicemente un messaggio e non effettua verifiche sull’avvenuta corretta ricezione di esso. Se il computer destinatario riceve correttamente il messaggio può rispondere al mittente, altrimenti non ci sarà alcuna risposta. Questo sistema di comunicazione non prevede dei controlli sull’avvenuta ricezione dei messaggi da parte del computer trasmittente.

Per capire meglio la comunicazione di tipo non connesso possiamo prendere come esempio gli annunci radio (si veda la Figura 1-15), questi vengono trasmessi indicando in ognuno di essi il destinatario del messaggio, il quale lo riceve soltanto se ha l’apparecchio radiofonico accesso e sintonizzato sulla frequenza corretta. Il conduttore della trasmissione radiofonica non ha nessuna informazione di conferma di ricezione del messaggio da parte degli ascoltatori.

Figura 1-15: Comunicazione di tipo non connesso

La comunicazione di tipo connesso è estremamente affidabile e presenta dei vantaggi in termini di sicurezza della corretta ricezione dei messaggi da parte del destinatario, ma per ottenere questo livello di affidabilità sono necessari diversi meccanismi di controllo che possono rallentare la comunicazione stessa.

La comunicazione di tipo non connesso è molto snella perché non effettua controlli, ma necessita di mezzi trasmissivi fisici ed elettronici ad altissima affidabilità in cui la probabilità di errori trasmissione e ricezione sia tendente a zero.

Tipi di connessione di rete (informazioni trovate nella guida in linea)

Vi sono cinque tipi di connessioni di rete e remote. Nella tabella che segue sono riportati i vari tipi di connessione, i metodi di comunicazione utilizzati per stabilire ciascun tipo di connessione e un esempio di utilizzo della connessione. Per ulteriori informazioni, fare clic sul tipo di connessione nella tabella.

Tipo di connessione

Metodo di comunicazione Esempio

Connessioni remote

Modem, ISDN, X.25 Consentono di connettersi a Internet mediante l'accesso remoto. È inoltre possibile connettersi alla rete aziendale utilizzando queste tecnologie.

Connessioni alla rete locale

Ethernet, modem via cavo, DSL, IrDA, senza fili, rete domestica con collegamento telefonico (HPNA).

La connessione con modem via cavo e DSL consente di connettersi a Internet. Per configurare la rete domestica o una piccola rete aziendale è possibile utilizzare Ethernet, IrDA, connessioni senza fili o schede di rete per rete domestica con collegamento telefonico (HPNA).

Connessioni a reti private virtuali (VPN)

Le reti VPN utilizzano i protocolli di rete PPTP o L2TP per creare le connessioni di rete.

Consentono di connettersi in modo protetto a una rete aziendale attraverso Internet.

Connessioni dirette

Cablaggio seriale, collegamento a infrarossi, cavo DirectParallel

Vengono utilizzate per sincronizzare le informazioni tra un PC palmare con Windows CE e un computer desktop.

Connessioni in ingresso

Connessioni remote, VPN o dirette

Consentono di effettuare una chiamata al computer in uso dalla rete domestica o da una piccola rete aziendale.

Argomenti correlati

1.3 Architettura delle reti a livelli e riferimento ISO/OSI

I computer comunicano generalmente in rete attraverso degli apparati di concentrazione a cui vengono connessi tramite varie tipologie di cavi. Per garantire funzionalità e caratteristiche omogenee tra i vari produttori sono stati definiti diversi standard, lo scopo di questi consiste nel fornire una dettagliata serie di specifiche che garantiscono l’interoperabilità tra i prodotti.

I produttori di apparati di rete, che sono presenti in vari comitati di standardizzazione, hanno strutturato le specifiche di progetto per strati o livelli denominati layer. Questa scelta permette di definire delle specifiche in modalità indipendente avendo l’unica accortezza di interfacciare i layer in modo da realizzare un’unica pila di specifiche o, per usare un termine più figurato, realizzare una sorta di mosaico con dei perfetti incastri tra le parti che lo compongono.

Si potrebbe dire che strutturando le specifiche delle reti per layer si ottengono dei vantaggi simili alla tecnica impiegata dai produttori di automobili in cui, ad esempio, la vettura viene scomposta in vari tipi di insiemi (motore, pianale, selleria ecc.) per ridurre il tempo di progettazione di un nuovo modello, in quanto lo stesso insieme può venire impiegato su vetture differenti. Nel caso delle reti vengono utilizzate specifiche sviluppate in un particolare standard e riutilizzate in parte (layer o sublayer) da uno nuovo standard.

Negli anni 80’ il comitato internazionale ISO/OSI definì un modello di riferimento per le reti strutturato su sette livelli: fisico, data link, rete, trasporto, sessione, presentazione e applicazione (si veda la Figura 1-16). Tale modello prende il nome di pila ISO/OSI.

TIPOLOGIE DI RETI:

- LAN : LOCAL AREA NETWORK ( RETE LOCALE ) - MAN : METROPOLITAN AREA NETWORK ( RETE DI UNA CITTA’ ) - WAN : RETE GEOGRAFICA ( RETE CHE ESCE DAI CONFINI DEL PAESE ES.

ITALIA ) - WIDE : RETE MONDIALE

TIPOLOGIE DI TRASMISSIONE:

- UNICAST ( COMUNICARE CON UNO ) - MULTICAST ( COMUNICARE CON ALCUNI E SOLO QUELLI ) - BROADCAST ( COMUNICARE CON TUTTI )

SCHEDE DI RETE: OGNI PC PUO AVERE UNA SCHEDA DI RETE CHE A SUA VOLTA HA UN PROPRIO INDIRIZZO FISICO O HARDWARE, CHE VIENE SCRITTO IN ESADECIMALE. OGNI QUALVOLTA NOI ATTRAVERSO UNA RETE MANDIAMO UN PACCHETTO DI INFORMAZIONI DA UN PC AD UN ALTRO, IL PACCHETTO SARA’ ACCOMPAGNATO DA DUE INFORMAZIONI; INDIRIZZO FISICO DEL MITTENTE E INDIRIZZO FISICO DEL DESTINATARIO. PER TROVARE L’INDIRIZZO FISICO DELLA NOSTRA SCHEDA DI RETE SI VA IN DOS E SI SCRIVE :

- IPCONFIG/ALL

SCHEDE DI RETE ETHERNET E TIPOLOGIA DI COLLEGAMENTO TELEFONICO:

Una scheda di rete è una periferica hardware che connette il computer a una rete.

Se si utilizzano schede di rete esterne non è necessario aprire i computer o installare cavi di rete speciali in un'abitazione. È possibile collegare una scheda di rete esterna a una porta USB nella parte posteriore del computer. Le schede di rete esterne consentono di configurare una rete domestica in modo semplice e rapido. Le schede di rete esterne disponibili sono le schede Ethernet, le schede per rete domestica con collegamento telefonico (HPNA, Home Phoneline Network Adapter) e le schede per rete senza fili.

Le schede di rete interne sono installate in uno slot di espansione all'interno del computer. Nella maggior parte dei computer sono disponibili numerosi slot di espansione PCI che consentono di estendere le funzionalità del computer tramite l'aggiunta di componenti hardware quali le schede audio e le schede di rete.

Nella tabella seguente vengono descritti i diversi tipi di schede di rete attualmente disponibili in commercio. Per ogni tipo sono disponibili schede di rete esterne e interne.

Tipo Spiegazione

Scheda per rete domestica con collegamento telefonico (HPNA)

Le schede HPNA utilizzano una linea telefonica esistente, ma operano su una banda di frequenze diversa in modo da non interferire con le chiamate telefoniche standard. Dopo avere installato la scheda interna o esterna, si utilizza un normale cavo telefonico per collegare il computer alla presa telefonica. Qualsiasi presa telefonica dell'abitazione diventa una porta della rete. Non è pertanto necessario un hub di rete. Le schede HPNA rappresentano un'ottima soluzione per la configurazione delle reti domestiche e non richiedono l'utilizzo di cavi di rete all'interno dell'abitazione.

Senza fili

Con le schede per rete senza fili non vengono utilizzati cavi o altri tipi di collegamenti fisici per collegare i computer tra loro. Grazie a speciali frequenze radio autorizzate, i dati vengono suddivisi in pacchetti di piccole dimensioni e trasferiti via radio tra il computer e i ricetrasmettitori radio. Le schede per rete senza fili possono essere interne o esterne.

Ethernet

Le schede Ethernet sono il tipo più diffuso di schede di rete e sono ampiamente utilizzate per le reti. Le schede Ethernet vengono collegate tramite un hub di rete. Se la propria abitazione è già cablata per Ethernet, un tipo di cablatura simile a quella telefonica, sarà possibile collegare i computer utilizzando le prese Ethernet a muro. In caso contrario, sarà necessario utilizzare un hub di rete per collegare i computer tra loro. Per collegare i computer mediante un hub, sarà inoltre necessario un cavo di rete, denominato cavo Ethernet a doppini intrecciati RJ-45 (10BaseT o 100BaseT). È simile a un normale cavo telefonico, ma di dimensioni maggiori.

Slot di espansione PCI: Alloggiamento di connessione per una periferica progettata per il bus locale PCI (Industry Standard Architecture) disponibile nella scheda madre di un computer. porta USB: Interfaccia nel computer che consente la connessione a una periferica USB. Il termine indica uno standard per bus esterni che consente velocità di trasferimento dei dati di 12 Mbps (12 milioni di bit al secondo). Le porte USB supportano spine di circa 7 mm x 1 mm. Vedere anche: USB (Universal Serial Bus) Hub di commutazione: Periferica di rete centrale o hub multiporte che consente di inoltrare pacchetti a porte specifiche anziché effettuare il broadcast di ciascun pacchetto a ogni porta, come per gli hub convenzionali. In questo modo le connessioni tra porte consentono di utilizzare l'intera larghezza di banda disponibile. Vedere anche: hub, pacchetto Ricetrasmettitore: Periferica in grado di trasmettere e ricevere segnali. Nelle reti locali (LAN), un ricetrasmettitore è la periferica che connette un computer alla rete e converte i segnali nella e dalla forma parallela e seriale

Protocolli PPPoE (Point-to-Point Protocol over Ethernet)

Utilizzando il protocollo PPPoE (Point-to-Point Protocol over Ethernet) e un modem a banda larga, gli utenti di una rete LAN possono ottenere l'autenticazione al singolo accesso per le reti di dati ad alta velocità. Grazie alla combinazione dei protocolli Ethernet e PPP (Point-to-Point Protocol), PPPoE offre la possibilità di creare in modo efficiente una connessione distinta a un server remoto per ogni singolo utente. L'accesso, la fatturazione e la scelta dei servizi vengono gestiti sulla base dei singoli utenti, anziché in base al sito.

Specifiche RFC PPPoE

Le specifiche RFC (Requests for Comments) sono una serie di rapporti tecnici, di proposte per protocolli e di standard di protocolli utilizzati dalla comunità Internet. Gli standard di routing sono definiti nelle specifiche RFC pubblicate dalla Internet Engineering Task Force (IETF) e da altri gruppi di lavoro. Nella tabella seguente vengono elencate le specifiche RFC PPPoE.

Numero di riferimento specifica RFC Titolo 2516 A Method for Transmitting PPP Over Ethernet (PPPoE)

Dove consultare le specifiche RFC

È possibile ottenere le RFC presso il sito Web RFC (informazioni in lingua inglese). Questo sito Web è gestito da membri dell'Information Sciences Institute (ISI), che pubblicano un elenco di tutte le specifiche RFC opportunamente classificate.

PILA ISO/OSI

Negli anni 80’ il comitato internazionale ISO/OSI definì un modello di riferimento per le reti strutturato su sette livelli: fisico, data link, rete, trasporto, sessione, presentazione e applicazione (si veda la Figura 1-16). Tale modello prende il nome di pila ISO/OSI.

Figura 1-16: Il modello di riferimento ISO/OSI

Per ogni .livello, ad eccezione del primo, viene adottato in genere un protocollo per trasferire i dati ai livelli adiacenti. Il protocollo è una sorta di regole predefinite che servono per comunicare o trasferire dei dati. Un’apparecchiatura o computer che realizzi tutti o parte dei livelli ISO/OSI dispone di tante porzioni di programmi software, quanti sono i livelli, che realizzano le specifiche in essi contenute, ad eccezione del livello fisico.

1.3.1 Il livello fisico

Il livello fisico, identificato con il numero 1, definisce le seguenti specifiche:

1. caratteristiche di cavi, prese e connettori; 2. codifiche impiegate per la trasmissione delle sequenze binarie relative ai dati; 3. tipologia dei segnali elettrici e ottici; 4. caratteristiche dell’elettronica di trasmissione e ricezione.

La Figura 1-17 mostra indicativamente le specifiche di livello fisico.

Figura 1-17: Specifiche del livello fisico

1.3.2 Il livello data link

Il livello data link, identificato con il numero 2, definisce quanto segue:

1. la metodologia di comunicazione tra le entità; 2. le specifiche necessarie a garantire una trasmissione sufficientemente affidabile; 3. la tecnica per verificare la presenza di errori di comunicazione; 4. nelle LAN stabilisce la metodologia per contendere il mezzo trasmissivo.

Questo livello comprende, in particolare, una serie di specifiche che servono a determinare come indicare l’entità a cui si vuole inviare un messaggio, quali regole utilizzare per far comunicare due o più entità garantendo un elevato livello di affidabilità. Le interfacce di rete inserite nei computer dispongono di un numero cablato, quindi non modificabile, univoco in tutto il mondo che viene impiegato per indicare l’entità a cui si vuole inviare un messaggio. Questo particolare numero viene considerato dagli standard come indirizzo di livello 2 o MAC.

Anche nella comunicazione umana si possono adottare delle regole che presentano molte analogie con le specifiche del livello data link delle reti.

Prendiamo come esempio un’importante riunione di lavoro in cui vengono adottate le seguenti regole per servono per garantire una discussione equilibrata tra tutti i partecipanti (si veda la Figura 1-18):

1. si elegge un moderatore che ha il compito di dare o togliere la parola ai partecipanti e di garantire una discussione ed un confronto nei limiti della buona educazione;

2. chi vuole parlare o intervenire su determinati argomenti chiede la parola alzando la mano destra;

3. ad ogni intervento viene concesso un tempo massimo di 5 minuti.

Figura 1-18: Riunione di lavoro

Le specifiche delle reti locali fanno riferimento ai livelli 1 e 2 della pila ISO/OSI.

PROTOCOLLO ARP ( PACCHETTO DI INFORMAZIONI )

QUESTI DATI VENGONO GESTITI DAL SISTEMA OPERATIVO E VENGONO INSERITI NEL HEADER DEL LIVELLO DATA LINK.

CACHE ARP

ARP (Address Resolution Protocol)

E’ un protocollo che si trova nello strato Network o Data Link E’ indispensabile affinchè due macchine possano comunicare in un segmento di rete, il suo ruolo consiste nel risolvere un indirizzo

IP (10.1.1.11 per esempio) in un indirizzo hardware detto MAC address, ossia l’indirizzo della periferica di rete (tipo 00-80-DD-EE-12-3F).

Ogni pc collegato ad una rete possiede una cache ARP che contiene gli indirizzi IP recentemente risolti, ogni voce è associata ad un tempo di vita (TTL), trascorso il quale la voce viene rimossa. La cache ARP possiede un numero massimo di voci, raggiunto questo, la voce più vecchia lascia spazio a quella più recente.

Processo ARP in una rete locale

Mettiamo che l’host Pippo (indirizzo ip: 192.168.1.1) voglia comunicare con l’host Pluto (192.168.1.2). Entrambi i pc si trovano nello stesso ufficio (stesso segmento di rete), come prima cosa Pippo controlla la propria cache ARP alla ricerca di una voce relativa a 192.168.1.2, se non la trova genera un pacchetto ARP (ARP Request) destinato a Pluto affinche’ questo gli invii il proprio MAC address. Oltre alla richiesta del MAC address, all’interno del pacchetto ARP si trovano gli indirizzi (Ip e MAC) di Pippo. Il pacchetto ARP e’ inviato come trama broadcast, questo significa che lo riceveranno tutti i pc dell’ufficio, ciascun computer analizza il pacchetto per vedere se è indirizzato a lui, tutti lo scarteranno a parte il destinatario: Pluto, che inserirà gli indirizzi di Pippo nella propria cache ARP.

Quando si manda un ARP nell’indirizzo hw ( MAC ADDRESS ) destinatario vengono inseriti 2 coppie di zero, equivalenti alle coppie di numeri esadecimali che identificano il MAC ADDRESS.

A questo punto Pluto crea un pacchetto ARP (ARP Replay), indirizzato esclusivamente a Pippo, contenente l’indirizzo MAC associato al proprio indirizzo IP.

IP MITTENTE IP DESTINATARIO

HW MITTENTE HW DESTINATARIO

IP DEL MITTENTE CHE HA SPEDITO IL PACCHETTO

MAC ( INDIRIZZO HW O FISICO DEL MITTENTE )

Una volta che Pippo riceve questo, inserisce una voce relativa a Pluto nella propria cache ARP (il suo indirizzo IP e MAC) e la comunicazione tra i due host può avere inizio.

La figura seguente mostra il protocollo ARP:

RARP (Reverse Address Resolution Protocol)

Quando, per vari motivi possibili, una macchina non conosce il proprio indirizzo IP, procede con il Reverse Address Resolution Protocol (RARP) emettendo un ARP-broadcast request ed indicando sè stesso come destinazione finale; sarà compito di alcuni server di rete autorizzati a fornire il servizio RARP, rispondere fornendo l'indirizzo richiesto. Nella figura seguente è mostrato il protocollo RARP:

Processo ARP remoto

Mettiamo che l’host Pippo voglia parlare con l’host Paperoga, che si trova in un’altra citta’. Dopo avere determinato che Paperoga si trova in una rete remota con il “processo di messa in AND” (che spiegerò piu’ avanti), Pippo analizza la propria configurazione TCP/IP per sapere qual è il suo gateway predefinito. Il gateway predefinito è l’apparato che in un segmento di rete si occupa di far comunicare gli hosts con il mondo esterno (altre reti).

[Se volete sapere l’indirizzo ip del vostro gateway predefinito digitate ipconfig al prompt di DOS (windows) o ifconfig nella shell di UNIX/LINUX]

Pippo quindi, setaccia la propria cache ARP alla ricerca di una voce relativa al gateway predefinito, se non la trova utilizza il metodo di risoluzione ARP locale, spiegato poc’anzi.

Pippo trasferisce i dati al gateway predefinito.

Se il gateway possiede un’interfaccia di rete sul segmento in cui si trova Paperoga, esamina la propria cache ARP alla ricerca di una voce relativa a quest’ultimo.

Nel caso non abbia un’interfaccia di rete sul segmento in cui si trova Paperoga:

• fa ricorso alla propria tabella di routing per cercare un router a cui passare le informazioni. • esamina la propria cache ARP alla ricerca dell’indirizzo MAC del router destinatario,

se non e’ presente usa il metodo ARP per determinare l’indirizzo MAC.

- ALCUNI COMANDI PER TESTARE SE LA MACCHINA VA IN RETE E RICEVE DALLA RETE.

ARP –A = SERVE PER CONTROLLARE COS’E’ PRESENTE NELLA CACHE ARP

ARP \ ? = CI SPIEGA TUTTI I COMANDI CHE POSSIAMO UTILIZZARE IN ARP

NET SEND (INDIRIZZO CIOE’ “ 192.168.ECC “) MESSAGGIO = MANDA MESSAGGIO SULLA RETE

NET VIEW = INDICA GLI HOST PRESENTI SULLA RETE

PING (INDIRIZZO CIOE’ “ 192.168.ECC.”) = TESTA LA CONNETTIVITA’

IPCONFIG = PER L’IP DEL VOSTRO GETWAY PREDEFINITO

IPCONFIG / ? = TUTTI I COMANDI IN IPCONFIG

IPCONFIG / ALL = VISUALIZZA INFORMAZIONI DETTAGLIATE

QUESTI COMANDI SI POSSO RICHIEDERE IN DOS, OPPURE ARRIVARE AL DOS DA WINDOWS CON START – ESEGUI - CMD

1.3.3 Il livello di rete

L’identificazione del computer tramite il numero cablato nell’interfaccia di rete in esso inserita può essere troppo limitativa e viene comunque impiegata solo localmente nella comunicazione in rete locale. Per ottenere un identificazione più completa ed efficiente al computer viene assegnato anche un identificativo logico, dal gestore di rete, che è tipicamente un numero di una determinata lunghezza. Questo particolare numero viene considerato dagli standard come indirizzo di livello 3. A questo punto possiamo dire che un computer viene identificato in due modi:

1. tramite il numero cablato nell’interfaccia di rete, denominato indirizzo di livello 2; 2. tramite il numero logico assegnato dal gestore della rete, denominato indirizzo di .livello 3.

La comunicazione in rete locale utilizza l’indirizzo di livello 2, mentre la comunicazione in ambito geografico utilizza l’indirizzo di livello 3.

Le specifiche del livello di rete definiscono quanto segue :

1. la tipologia degli indirizzi di livello 3 e la metodologia di assegnazione di questi; 2. le caratteristiche della comunicazione di questo livello; 3. la scelta del cammino migliore, o di un cammino alternativo a questo in caso di guasto, per

raggiungere il destinatario del messaggio, in un contesto di rete a maglia parziale o completa.

Prendiamo come esempio un turista che vuole fare un viaggio nelle principali città europee (si veda la Figura 1-19), queste sono identificate con un nome ed hanno una determinata ubicazione geografica. Il turista in base alle destinazioni da raggiungere sceglierà la strada migliore per raggiungere una determinata città partendo da quella in cui si trova e in caso di interruzione di una strada per lavori in corso sceglierà un percorso alternativo.

I criteri di scelta del miglior cammino potrebbero essere i seguenti:

• la strada più breve per raggiungere la città di destinazione; • il percorso che presenta meno imprevisti; • il percorso più panoramico.

Figura 1-19: Percorso di viaggio

1.3.4 Il livello di trasporto

Il livello di trasporto, identificato con il numero 4, definisce una serie di specifiche che servono per garantire la corretta consegna del messaggio al destinatario, adattandosi alle caratteristiche della rete di comunicazione. In particolare, a questo livello, vengono definite le seguenti specifiche:

• la modalità di adattamento del messaggio da trasmettere alle caratteristiche della rete attraverso delle tecniche di frammentazione del messaggio in fase di trasmissione e riassemblaggio del messaggio in fase di ricezione;

• il controllo della corretta ricezione e sequenza dei messaggi e l’eventuale richiesta di ritrasmissione dei messaggi persi; questo tipo di controllo viene denominato Flow-Control.

Prendiamo come esempio un trasportatore che deve effettuare delle consegne di pacchi (si veda la Figura 1-20). Ad ogni consegna si fa firmare una ricevuta dal destinatario che serve per garantire al mittente la corretta ricezione della merce.

Figura 1-20: Trasporto e consegna pacco

1.3.5 I livelli di sessione e presentazione

Questi due livelli di specifiche vengono spesso ignorati da molti protocolli di comunicazione che passano direttamente dal livello 4 a quello applicativo, ad eccezione del protocollo OSI che oggi è quasi totalmente abbandonato.

In particolare il livello di sessione, indicato anche con il numero 5, definisce delle specifiche che riguardano l’organizzazione del dialogo tra due programmi applicativi.

Il livello di presentazione, indicato anche con il numero 6, definisce la sintassi dell’informazione da trasferire e la metodologia di codificare i dati.

1.3.6 Il livello applicativo

Il livello applicativo definisce una serie di specifiche che servono per realizzare i programmi applicativi che operano in rete, come ad esempio: la posta elettronica, il trasferimento di file tra computer (file transfer), la navigazione in Internet ecc.

Prendiamo come esempio il trasferimento di file tra due computer in rete e vediamo alcune degli aspetti importanti che devono essere previsti nel programma applicativo:

1. Il programma definisce i comandi che l’operatore deve digitare per trasferire il file ad un altro computer. In genere viene anche prevista una finestra informativa che visualizza sul monitor la stato del trasferimento del file.

2. Bisogna stabilire le modalità di connessione con il computer al quale si vuole trasferire un file. Per avere la garanzia della consegna del file si adotta in genere una comunicazione di tipo Connection Oriented.

3. Bisogna indicare al computer destinatario la dimensione del file in modo che questo possa verificare se ha sufficiente spazio vuoto sul disco. Quindi il computer destinatario deve riservare lo spazio su disco che serve per registrare il file.

4. In certi casi il computer trasmittente indica al ricevente la tipologia del file (testo, binario, eseguibile ecc.).

5. Si deve prevedere un meccanismo che informi il computer destinatario della fine del trasferimento del file.

6. Infine è necessario chiudere la connessione tra i computer

La Figura 1-21 visualizza la finestra di uno dei programmi di FTP che significa: File Transfer

Protocol. Questo programma serve per trasferire un file da o verso un server.

Figura 1-21: Finestra di un programma di File Transfer

1.4 Il progetto IEEE 802 E HEADER

Con la comparsa delle prime reti locali il comitato IEEE (Institute of Electrical and Electronics Engineers), che produce standard in vari settori, ha sviluppato un grande progetto denominato 802 che include tutte le specifiche ad esse riferite. Le specifiche IEEE 802 interessano i primi due livelli della pila ISO/OSI, si veda la Figura 1-22.

Il sotto-comitato che segue il progetto 802 ha definito la rete locale o LAN nel seguente modo:

La LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di

comunicare tra di loro entro un'area delimitata utilizzando un canale fisico a velocità elevata e con

basso tasso di errore.

Figura 1-22: IEEE 802 e pila ISO/OSI

Il gruppo di lavoro 802 ha suddiviso il livello data link in due sotto-livelli denominati rispettivamente LLC (Logical Link Control) e MAC (Media Access Control), si veda la Figura 1-23.

Il sotto-livello LLC contiene delle specifiche comuni a tutte le reti locali ed il suo scopo è quello di fornire un’interfaccia unificata per trasferire i dati al livello network. In particolare contiene i codici protocollo che sono particolarmente utili nelle apparecchiature multiprotocollo per determinare a quale porzione di software devono essere consegnati i dati ricevuti.

Per ogni tipologia di rete locale viene sviluppato uno standard che contiene sia le specifiche del sotto-livello MAC, sia quelle del livello fisico.

Il sotto-livello MAC definisce la metodologia per identificare le apparecchiature e per ogni tipo di rete locale definisce il modo di contendere il mezzo trasmissivo. Infine il livello fisico definisce le specifiche di cavi, prese, connettori ed elettronica di trasmissione e ricezione indipendentemente dal tipo di MAC.

Figura 1-23: IEEE 802 e livelli LLC, MAC, fisico

Il sotto-livello MAC realizza sempre una comunicazione di tipo broadcast e Connection-Less. In pratica significa che il messaggio trasmesso da un’apparecchiatura viene ricevuto da tutte le altre presenti in rete, ogni messaggio deve contenere l’identificativo del destinatario il quale non invia mai al mittente la conferma della corretta ricezione in quanto questo compito è demandato al livello 4. Infine il destinatario del messaggio verifica se questo contiene degli errori e in caso affermativo scarta il messaggio ricevuto.

Partiamo dal programma applicativo e vediamo, per sommi capi, cosa avviene nella trasmissione di un messaggio :

1. Il programma applicativo sceglie il protocollo di comunicazione. 2. Consulta una tabellina interna che contiene la corrispondenza tra il nome del computer

destinatario e l’identificativo logico denominato indirizzo di livello 3; questo è di fatto un numero di una determinata lunghezza.

3. Il messaggio viene passato dal livello applicativo a quello di trasporto che lo struttura in modo opportuno per essere trasferito e si dispone per effettuare dei controlli sulla corretta ricezione da parte del destinatario; viene quindi aggiunta UN’INTESTAZIONE, denominata anche HEADER o busta, al messaggio originario ricevuto dal programma applicativo. Quest’intestazione contiene una serie di informazioni che vengono utilizzate per effettuare dei controlli sulla corretta comunicazione.

4. Il messaggio viene poi passato al livello network dove viene inserita un’ulteriore intestazione che contiene l’indirizzo di livello 3 del destinatario e quello del mittente.

5. Successivamente il messaggio viene passato al sotto-livello data link che inserisce il codice del protocollo scelto nell’intestazione 802.2 ed infine il livello MAC inserisce gli indirizzi di livello 2 del destinatario e del mittente per poter trasmettere il messaggio in rete locale e gestisce la contesa del mezzo trasmissivo.

6. A questo punto il livello fisico trasmette il messaggio in rete locale

In fase di trasmissione il messaggio parte dal livello applicativo e viene man mano passato ai livelli inferiori, ad ognuno di questi passaggi gli viene aggiunta un’intestazione o busta che contiene delle informazioni utili alla corretta comunicazione.

Al contrario, in fase di ricezione, il messaggio ricevuto a livello fisico viene man mano passato ai livelli superiori e in ognuno di questi passaggi viene spogliato dell’intestazione tipica del precedente livello.

Partiamo dalla ricezione del messaggio a livello fisico e vediamo, per sommi capi, cosa avviene successivamente:

1. Il sotto-livello MAC controlla l’indirizzo di destinazione di livello 2 per verificare se l’apparecchiatura è la destinataria del messaggio, in caso negativo lo scarta. A questo punto rimuove l’intestazione MAC.

2. Il messaggio viene passato al sotto-livello LLC, questo controlla il codice del protocollo di livello 3, rimuove l’intestazione LLC e passa il messaggio al software che gestisce quel particolare protocollo.

3. Il livello 3 controlla l’indirizzo di destinazione di livello 3, rimuove l’intestazione di livello 3 e passa il messaggio al livello 4.

4. Il livello 4 effettua dei controlli sull’intestazione del suo livello e se non riscontra problemi di comunicazione invia al mittente un messaggio di conferma, rimuove quindi l’intestazione di livello 4 e passa il messaggio al programma applicativo.

Capitolo 4: Gli indirizzi dell’Internet Protocol (IP address) ( PER VEDERE LE INFORMAZIONI DI QUESTO DI QUESTO CAPITOLO BISOGNA CARICARE IL FILE : CAPITOLO_ 4_-_INDIRIZZI_DELL’INTERNET ECC… .PDF NELLA CARTELLA FILE DI INTERNET)

TABELLA DELLE CLASSI DEGLI INDIRIZZI IP

CLASSE LOWEST ADDRESS HIGHEST ADDRESS A 1.0.0.0 126.255.255.255 B 128.0.0.0 191.255.255.255 C 192.0.0.0 223.255.255.255 D 224.0.0.0 239.255.255.255 E 240.0.0.0 247.255.255.255

Indirizzi IP, PARTICOLARI

/ 2- JUNIOR L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare e gestire in modo più efficiente il proprio network.

Un indirizzo IP, chiamato anche indirizzo logico, rappresenta un identificativo software per le interfacce di rete, esso viene utilizzato in combinazione con l'indirizzo fisico (MAC), il quale consente di determinare in modo univoco ogni interfaccia di un dispositivo di rete. Un IP Address è un numero di 32 bit suddiviso in quattro gruppi da 8 bit ciascuno, la forma con la quale viene solitamente rappresentato è detta decimale puntata (Dotted Decimal). Essendo ogni numero rappresentato da 8 bit, può assumere un range di valori da 0 a 255. Utilizzando 32 bit per indirizzo è possibile avere 4.294.967.296 combinazioni di indirizzi differenti. In realtà esistono alcuni indirizzi particolari, di conseguenza non tutti i valori sono disponibili al fine di identificare un host nella rete. Un esempio di Ip Address: Rete. Rete. Rete. Host 192. 168. 5. 2 : Rappresentazione decimale 11000000.10101000.00000101.000000010 : Rappresentazione binaria Questo è un esempio di indirizzo (Classe C) in cui 192.168.5 identifica la rete di appartenenza dell'host 2. INDIRIZZI SPECIALI: NETWORK, BROADCAST E LOOPBACK Esistono alcuni particolari indirizzi di rete che non possono essere assegnati per l'identificazione di un host, tra questi abbiamo: network e broadcast e loopback:

- Network: quando i bit dell'ottetto che rappresenta l'host hanno tutti valore 0, l'indirizzo è detto di rete o Network Address: 192.168.5.0 oppure in binario 11000000.10101000.00000101.00000000; - 0.0.0.0: quando tutti i bit hanno valore zero, identificano "questo host";

- - Broadcast: quando i bit del numero che rappresenta l'host hanno tutti valore 1, l'indirizzo è detto di broadcast o broadcast address, e rappresenta tutti gli host di quella rete. Inviare un pacchetto all'indirizzo 192.168.5.255 o in forma binaria 11000000.10101000.00000101.11111111 equivale a mandare un pacchetto a tutti gli host della rete 192.168.5;

- - Broadcast di rete: abbiamo questo tipo di indirizzo quando tutti i bit, sia della parte relativa all'host sia della parte relativa alla rete hanno valore 1. Inviare un pacchetto a 255.255.255.255 o in binario 11111111.11111111.11111111.11111111 significa inoltrarlo verso tutti gli host della rete corrente;

- - Loopback: è utilizzato per funzioni di test del protocollo TCP/IP, non genera traffico di rete e corrisponde all'indirizzo 127.0.0.1;

IP (Internet Protocol) Concettualmente l'internet prevede tre tipi di servizi, come mostrato in figura, che hanno tra di loro una chiara gerarchia di dipendenze.

Dunque, a livello più basso, un servizio di recapito connectionless rappresenta la base su cui si poggia ogni cosa; infatti il protocollo IP è fondamentale perché, anche se di per sé realizza una trasmissione non sicura, fornisce il supporto necessario per tutti gli altri protocolli affidabili (reliable transport service) quali il TCP e quindi per gli stessi applicativi (application services) quali l'FTP ed il TELNET. Tecnicamente, il protocollo IP è definito: Unreliable: è un servizio senza garanzie; i pacchetti possono essere persi, venire duplicati o consegnati fuori ordine senza per questo avvisare né l'utente sorgente né quello destinazione. Va comunque sottolineato che la perdita di un pacchetto avviene solamente in casi abbastanza eccezionali, quali la congestione totale di un componente o, addirittura, la caduta della rete. Connectionless: è un servizio non orientato alla connessione; ogni pacchetto viene trattato indipendentemente da tutti gli altri. Una sequenza di pacchetti spediti da un computer ad un altro potrebbero seguire cammini diversi per giungere a destinazione. Best-effort: il protocollo IP effettua un serio tentativo nell'inoltro dei pacchetti. In sostanza IP definisce l'unità base del datagramma e la forma esatta di tutti i dati che passano attraverso Internet, gestisce le funzioni di routing (specificando il percorso sul quale verranno spediti i dati) ed include un insieme di regole che caratterizzano come gli hosts ed i routers processano i pacchetti, la generazione dei messaggi di errore e le condizioni sotto le quali un pacchetto è scartato.

N.B. :

Per controllare la strada seguita dai vari Router per raggiungere un sito entrare in www.wisualruote.it/ur.asp

Il datagramma IP Il datagramma IP (IP datagram) è l'unità di trasferimento base del TCP/IP. Esso presenta una forte analogia con i frames di una rete reale; infatti si compone di una header area e di una data area. L'header (di almeno 20 byte) contiene l'indirizzo di destinazione (Destination IP Address) e di partenza (Source IP Address), anche perché ricordiamo che il livello IP svolge funzioni di routing fondamentali per l'architettura dell'intera rete internet proprio su questi indirizzi. La differenza con l'header del frame fisico reale è che, mentre quest'ultimo contiene un indirizzo fisico, quello del datagramma contiene un indirizzo IP. La figura mostra la struttura del datagramma IP:

Più in dettaglio, l'header contiene anche un type field, che identifica il contenuto del datagramma, un checksum field, che assicura l'integrità dei valori contenuti in esso ed il Time To Live, che specifica quanto tempo (in secondi) può sopravvivere un datagramma IP nella rete (questo per evitare che girino sempre nella rete internet causando ovvi problemi). Un altro campo molto importante è il "protocol"; infatti un datagramma IP, può contenere al suo interno un pacchetto TCP, un UDP, un ICMP o un VMTP e quindi è necessario procedere con un demultiplex logico basato appunto su tale campo. Fra le altre informazioni, l'header del datagramma contiene il controllo della frammentazione, delle precedenze e degli errori veri e propri. Nel caso ideale, un intero datagramma IP viene incapsulato in un frame fisico, per rendere efficiente la trasmissione attraverso una rete fisica reale. Tuttavia, ogni rete locale consente una dimensione minima e massima (indicata con Maximum Transfer Unit MTU) per i pacchetti che la attraversano, ed è quindi ovvio che, siccome i datagrammi IP devono essere incapsulati in un frame, non possono prescindere da queste dimensioni per altro fortemente variabili a seconda del tipo di rete. Allora per tutelarsi dalla disomogeneità delle reti, invece di strutturare il datagramma in modo eccessivamente aderente ai vincoli fisici dei vari prodotti, si è deciso di scegliere una dimensione dei datagrammi IP conveniente ed escogitare poi un metodo ("segmentation and reassembly") di dividerli in piccoli pezzi detti frammenti per poter essere accettati da una rete con qualsivoglia piccolo MTU e, ovviamente, riassemblati in uscita.

Il controllo della Congestione

Esistono almeno due notevoli problemi col TCP, relativi alla congestione della rete ed al meccanismo di "timeout and retransmission". La congestione è una condizione di ritardo critico causata da un sovraccaricamento dei datagrammi in uno o più switching points (es. router). Quando avviene una congestione, il ritardo aumenta ed i routers iniziano ad accodare datagrammi, finchè non sono in grado di instradarli. Nel peggiore dei casi, il numero dei datagrammi che arrivano ad un router congestionato cresce (esponenzialmente nel tempo) fino a che esso non raggiunge la sua massima capacità e comincia a perdere datagrammi. Dal punto di vista degli hosts, la congestione è semplicemente un aumento di ritardo. Inoltre, poichè la maggiorparte dei protocolli usa un meccanismo di timeout and retransmission, essi rispondono al ritardo ritrasmettendo datagrammi, aggravando così la congestione. Un aumento di traffico produce un aumento di ritardo, che provoca a sua volta un aumento del traffico, e così via, finchè la rete non può essere più usata: tale condizione è detta Congestion Collapse (Collasso dovuto alla congestione). Non esiste un meccanismo esplicito per risolvere il controllo della congestione, anche se un'attenta implementazione del TCP/IP può permette di individuare ed affrontare meglio la situazione. Esistono due modi per affrontare il problema della congestione di rete: recuperare la funzionalità una volta che la congestione ha avuto luogo (Recovery) oppure evitarla (Avoidance). Per evitare il collasso della rete, il TCP può utilizzare la tecnica del Multiplicative Decrease Congestion Avoidance. Il TCP/IP mantiene un secondo limite, oltre dimensione della finestra del ricevente, detto congestion window limit; in oogni istante il TCP assume come dimensione della finestra di trasmissione, la minima tra le due. In condizioni normali, le due finestre sono uguali, ma in condizioni di congestione, la congestion window riduce il traffico che il TCP immette in rete, dimezzando la propria dimensione ogni volta che si perde un segmento (fino ad un minimo di uno). Il rate di trasmissione è ridotto in modo esponenziale ed il valore del timeout viene raddoppiato per ogni perdita. Se , una volta superata la congestione, si dovesse invertire la tecnica del Multiolicative Decrase, raddoppiando la congestion window, si avrebbe un sistema instabile che oscillerebbe ampiamente tra assenza di traffico e congestione. Per ripristinare le condizioni di normale funzionamento, una volta che è avvenuto il collasso, il TCP può invece adottare una tecnica di Slow Start Recovery. Non appena inizia il traffico su una nuova connessione o aumenta dopo un periodo di congestione, la congestion window ha la dimensione di un singolo segmento ed ogni volta che arriva un ACK, viene incrementata di uno. In questo modo, dopo aver trasmesso il primo segmento ed aver ricevuto il suo ACK, la finestra di congestione viene raddoppiata; una volta inviati i due segmenti, per ogni ACK ricevuto la congestion window sarà incrementata di una unità, così il TCP potrà spedire quattro segmenti, e così via, fino a raggiungere il limite imposto dalla finestra del ricevente. Per evitare che la dimensione della finestra si incrementi troppo velocemente e causi congestione addizionale, il TCP impone una ulteriore restrizione. Una volta che la finestra di congestione raggiunge la metà del suo valore originale, il TPC entra in una fase di congestion avoidance e rallenta il rate di incremento; in questo caso la dimensione della finestra sarà incrementata di una sola unità dopo che tutti i segmenti della finestra hanno ricevuto ACK. La combinazione delle due tecniche di Recovery ed Avoidance migliora drasticamente le prestazioni del TCP senza bisogno dell'aggiunta di ulteriori strumenti per il controllo della congestione.

Protocolli: Multiplexing e Demultiplexing In generale, il multiplexing ed il demultiplexing sono tecniche largamente usate per sfruttare meglio il mezzo trasmissivo. Ad esempio, il TDMA permette di trasmettere più canali multiplexati, sfruttando un unico supporto fisico, salvo demultiplexare i canali stessi a destinazione. In particolare, una rete non usa un singolo protocollo per adempiere ai molteplici compiti della trasmissione, ma, piuttosto, si basa su quella che potremmo definire una famiglia di protocolli. In pratica nei sistemi di comunicazione si usa una tecnica di multiplexing e demultiplexing per distinguere fra i vari protocolli ad uno stesso livello gerarchico. Quando si spedisce un messaggio, il computer sorgente include dei bit in più per codificare il tipo di messaggio, il processo che lo ha generato ed il protocollo usato. Alla destinazione finale, la macchina demultiplexa i codici e guida così l'informazione verso la giusta procedura.

La figura illustra come il software del Network Interface Layer usa il frame type per scegliere la procedura che gestirà il frame in arrivo; in particolare, un frame fisico può contenere un datagramma IP, un ARP o un RARP. A sua volta l'Internet Layer demultiplexa un datagramma IP che può contenere un ICMP, un UDP, un pacchetto TCP oppure un VMTP, come mostrato in figura:

ROUTER

ROUTER CISCO

Un router è un computer e i suoi elementi hardware sono simili a quelli presenti nei computer. Un pc viene fornito al momento dell’acquisto dei seguenti componenti:

un processore (CPU) vari tipi di memoria, le quali vengono utilizzate per immagazzinare le informazioni un sistema operativo varie porte ed interfacce per connettersi a dispositivi periferici e per comunicare con altri computer. Un router ha tutti questi elementi sovraelencati.

I componenti di un router giocano un ruolo chiave nel processo di configurazione.

Sapere quali componenti sono coinvolti nel processo di configurazione permette di capire come il router immagazzina ed utilizza i comandi eseguiti dall’utente.

La configurazione di un router può avvenire collegandosi:

dalla console terminale (un computer connesso al router attraverso la porta console) durante la sua installazione via modem utilizzando la porta ausiliaria del router da Terminali Virtuali 0-4 (Telnet) da un server TFTP sulla rete L’archittetura interna di un router Cisco supporta componenti che giocano un ruolo importante nel processo di avvio. I componenti interni di un router sono:

RAM/DRAM : Nella RAM si trova la configurazione "corrente" del router e le varie variabili temporanee necessarie al router per il suo funzionamento: tabelle di routing, arp cache e il buffer riempito dai pacchetti in coda.

Il contenuto della RAM viene perso in fase di spegnimento o riavvio del router (memoria di tipo "volatile") .

NVRAM (non volatile RAM): preserva la configurazione utile allo startup e al backup. Contiene il registro di configurazione. Non viene persa in caso di spegnimento del router;

FLASH: è la memoria di tipo "permanente", nella quale si trova il sistema operativo (Internetwork Operating System - IOS). Nella memoria Flash possono essere salvate diverse versioni dell'IOS;

ROM: è la memoria nella quale si trova il software di diagnostica e il software di base del router (fondamentalmente quello necessario al boot dell'apparato); l’aggiornamento software nella ROM richiede la rimozione e sostituzione dei chip sulla CPU.

CONSOLE: si tratta di un interfaccia seriale (asincrona) usata per il collegamento ad un terminale seriale.

AUX: si tratta di una porta seriale asincrona RS232 usata per il collegamento di altre periferiche (modem, cavo seriale null modem). E' utilizzata spesso per la configurazione remota

Interfacce di rete: sono le connessioni di rete sulla scheda madre o su moduli di interfaccia separati, attraverso il quale i pacchetti entrano ed escono dal router.

AUI: interfaccia Ethernet di tipo AUI (attachment unit interface);

10BaseT: interfaccia Ethernet di tipo 10BasetT;

SERIALE: interfaccia seriale sincrona (da collegare, con apposito cavo proprietario, a modem sincroni con interfaccia V.35);

BRI: interfaccia verso un accesso base ISDN;

ATM: interfaccia ATM, in fibra oppure in rame.

Analizziamo i componenti da vicino:

Microprocessore: componente che sovrintende al funzionamento di tutto l'apparato. La sua potenza varia a seconda della versione del router e della classe a cui l'apparato appartiene. Diversi router Cisco montano più di una CPU. I compiti svolti dal microprocessore sono fondamentalmente i seguenti:

• instradare i pacchetti (processo di forwarding) provenienti dalle varie interfacce di input e determinare l'interfaccia di uscita dove inoltrare gli stessi;

• calcololare le tabelle di instradamento e aggiornamento i dati di routing; • garantire il controllo delle funzioni del router e permetterne la gestione (attraverso i comandi

dell'amministratore).

Schede di espansione: sono schede che si inseriscono in appositi alloggiamenti (slot) e che ospitano vari tipi di interfacce fisiche (Ethernet, modem ecc.), nonchè eventuali moduli avanzati. Un router Cisco può essere acquistato senza interfaccie di rete ed essere modulato, in seguito, secondo le esigenze dell'utente.

Performance dell'apparato

La potenza di un router (intesa come numero di pacchetti al secondo inoltrati) è variabile a seconda di alcune scelte architetturali del router stesso:

• i router di fascia bassa dispongono, generalmente, di schede (interfacce) a funzionalità limitata. Tutto il lavoro viene demandato alla CPU centrale, la cui potenza può essere variabile a seconda delle prestazioni richieste;

• i router di fascia media dispongono di schede intelligenti che montano, esse stesse, una CPU a bordo. Queste CPU svolgono autonomamente una consistente parte del processo di forwarding e la CPU centrale, svincolata da alcuni oneri, si dedica al calcolo delle tabelle di routing e alla gestione dell' apparato;

• i router di fascia più alta dispongono di schede particolari che gestiscono il processo di forwarding direttamente a livello hardware.

Il segreto del successo dei router Cisco è, comunque, legato al sistema di gestione. La potenza, da tutti riconosciuta, del sistema operativo (Internetwork Operating System - IOS) è garanzia di funzionalità e prestazioni ecellenti. Questo sistema (che risiede nella memoria Flash) permette, attraverso appositi comandi, di configurare l'apparato secondo le necessità dell'utente. L'IOS non è semplice ed intuitivo, ma molto potente.

Il lavoro della Ram nel router

La Ram è l’aerea di immagazzinamento principale per il funzionamento del router.

Quando viene acceso il router, la ROM esegue un programma di bootstrap. Questo programma elabora alcuni test e successivamente carica il software Cisco IOS nella memoria. Il componente EXEC (command executive) che fa parte dell’ IOS riceve ed esegue i comandi che vengono immessi nel router dall’utente.

Un router utilizza la Ram anche per immagazzinare il file di configurazione attivo, le tabelle di rete mappate e l’elenco degli indirizzi del routing.

E’ possibile visualizzare il file di configurazione da una console terminale.

Una versione salvata di questo file è immagazzinato nella NVRAM e viene caricato nella memoria principale ogni volta che il router si inizializza.

La configurazione del file contiene processi e informazioni sulle interfacce che direttamente influiscono sul funzionamento del router.

L’immagine del sistema operativo IOS non può essere visualizzata sul terminale. L’immagine viene eseguita dalla memoria RAM e caricata da uno delle diverse origini di input.

Il sistema operativo è strutturato in modo da eseguire delle operazioni che gestiscono dei task associati con differenti protocolli , come lo spostamento dei dati, la gestione delle tabelle e dei buffer, gli aggiornamenti degli instradamenti e l’esecuzione dei comandi utente.

.

Routers e altri gateway:

Per le reti conformi con il modello ISO/OSI (International Standard Organisation / Open System Interconection) si sono definite più apparecchi in grado di realizzare il collegamento tra le reti. Tali dispositivi sono costituiti sempre da almeno due interfacce per gestire reti distinte a qualche livello.

• Repeater - realizza una connessione fisica, ovvero al livello 1, non ha nessuna funzione logica, si limita a copiare e rimandare quello che arriva in ingresso da una parte verso l'uscita sull'altra parte della rete.

• Bridge - realizza la connessione tra due reti al livello 2; a differenza del repeater il bridge compie delle operazioni sui pacchetti, lavora al livello di indirizzi fisici e si può utilizzare per suddividere e sezionare il traffico interno alle LAN.

• Router - realizza la connessione tra reti al livello 3, lavora sugli indirizzi di rete ed è l'elemento che realizza le funzioni di instradamento necessarie.

• Gateway (protocol converters) - realizzano la connessione tra reti che differiscono nei livelli alti; sono sistemi molto complessi che fanno una radicale conversione di tutto il protocollo.

Nello standard OSI il livello che si occupa del routing è il livello network (questo nel Internet diventa il livello IP - visto che ARPANET è stata creata prima della standardizzazione ISO i suoi livelli non sono uguali a quelli del ISO/OSI-).

Nello standard ISO/OSI le problematiche connesse al livello 3 riguardano il collegamento end-to-end fra utenti : Routing, Flow Control, Congestion Control e Internetworking. Per quello che ci interessa vediamo il routing.

Il routing cerca anche di ottimizzare la distribuzione del traffico nella rete. Per circuiti virtuali le decisioni di instradamento si fanno al momento dell'apertura di un nuovo circuito virtuale quando si prendono le decisioni di instradamento e si affrontano le variazioni di topologia; per il datagramma la decisione deve essere presa per ogni pacchetto mandato in rete e l'algoritmo di instradamento deve far fronte ai cambiamenti della topologia di rete.

Figura 2.1: Esempio di utilizzo del router.

Si distinguono due tipi di routers :

1) Connection oriented: il router è diviso in due mezzi-router ciascuno appartenente ad una delle due reti per quello che riguarda i primi due livelli e con il livello network comune.Ciascun half-router deve mantenere le sue tabelle di instradamento.

2) Connectionless: i pacchetti vengono inviati con tutte le informazioni necessarie e poi abbandonati alla rete, potranno attraversare più reti e routers, potranno essere spezzettati dai routers per poter transitare delle reti con certe dimensioni del pacchetto e arrivare in ordine sbagliato alla destinazione. Il router in ingresso ad una rete li incapsula (imbusta) in modo da poter attraversare la rete e il router all'uscita li decapsula di nuovo per mandarli via. In questo caso sono necessari headers più lunghi e si possono avere vari problemi legati alla frammentazione, ordine d'arrivo e congestione.

Routing in Internet

Per caratterizzare TCP/IP dal punto di vista dell'indirizzamento definiamo due nozioni:

• routing = il processo di ricerca della strada su quale mandare un pacchetto. • router = la macchina che esegue questa scelta (Internet è composta da più reti fisiche

interconnesse da router).

Fare routing in Internet è senz'altro più difficile che fare routing in una rete locale, di solito il software di routing esamina prima il carico della rete, la lunghezza del datagramma o il tipo di servizio specificato nel header, ma non tutti i router di Internet hanno un software cosi' sofisticato sicché decidono semplicemente per la via più corta. E' possibile incontrare in Internet macchine connesse a più di una rete e in questo caso devono avere la possibilità di scegliere la strada su cui

mandare il pacchetto; funzionano cioé come router, anche se lo standard TCP/IP fa una distinzione netta tra router e host. Di solito l'host e il router collaborano per fare il routing, quando un'applicazione di un host vuole comunicare, TCP/IP genera una o più datagrammi, e si deve decidere la strada su cui inviare questi pacchetti.

Routing diretto e indiretto:

Possiamo dividere il routing in due forme: diretto e indiretto. Il routing diretto si realizza tra due macchine connesse alla stessa rete, il routing indiretto si realizza tra due macchine non interfacciate alla stessa rete e quindi il mandante è obbligato a passare il datagramma al router per la decisione.

Routing diretto:

Per definizione una macchina appartenente a una certa rete può mandare direttamente frame a una macchina connessa alla stessa rete. Per trasferire un datagramma IP il mandante lo incapsula in un frame fisico, mappa l'indirizzo IP del destinatario come indirizzo fisico e usa il hardware di rete per inviarlo. Quindi questo trasferimento non coinvolge i router. Per sapere se il destinatario appartiene alla stessa rete è sufficiente analizzare il suffisso dell'indirizzo IP confrontandolo con il suffisso del proprio indirizzo IP. Questa operazione è molto efficiente perché si può fare con poche istruzioni macchina.

Routing indiretto:

In questo caso l'operazione è più difficile visto che l'host deve identificare prima il router che può fare il trasferimento. Quando un host vuole trasmettere incapsula il datagramma e lo manda al router più vicino, questo estrae il datagramma e il software IP sceglie il prossimo router sulla strada per la destinazione. Il datagramma viene di nuovo trasformato in frame e il procedimento si ripete finché si trova un router che può mandare il pacchetto direttamente al destinatario.

IP routing table:

Di solito l'algoritmo di routing utilizza su ogni macchina informazioni memorizzate su tutte le possibili destinazioni e modi di raggiungerle, queste informazioni vengono dette Internet Routing Table. Siccome sia gli host che i router fanno routing, entrambi possiedono le tabelle di routing. Evidentemente, sorge il problema di come fare a contenere nelle tabelle tutti gli indirizzi esistenti, e ancora come fare ad aggiornarle. Questo richiederebbe se non altro almeno una memoria molto grande sicché si è pensato di fare in modo che l'indirizzamento verso un certo host sia fatto al livello locale e le macchine lontane considerino solo la parte di indirizzo che si riferisce alla rete, metodo per quale gli indirizzi IP si adattano molto bene. Questo fa in modo che le tabelle di routing abbiano dimensioni ragionevoli contenendo solo gli indirizzi di rete e non l'intero indirizzo IP. Di solito le tabelle contengono coppie di dati tipo (N, R) dove N è l'indirizzo IP della rete di

destinazione e R è l'indirizzo IP del prossimo router (chiamato "next-hop router"). In questo modo tutto il traffico destinato ad una certa rete segue sempre la stessa strada però non è detto che la segua anche al ritorno. Un problema è il fatto che solamente l'ultimo router (quello che si interfaccia direttamente con la rete destinazione) è in grado di controllare se l'host chiamato esiste, e allora ci serve una via sulla quale questo informi il mandante. Un ulteriore metodo per minimizzare il contenuto delle tabelle è il cosiddetto default router; l'idea è di avere un software di routing qualle fa si che quando un router non trova informazioni sulla rete di destinazione manda il datagramma al router di default, questo è molto utile per esempio nel caso in cui un sito ha poche connessioni locali e solo un accesso ad Internet. Si osserva che il routing IP non cambia niente nel header del datagramma (aparte il TTL), l'indirizzo del mittente e del destinatario restano sempre gli stessi. Per poter mandare il datagramma al "next-hop router" il software di routing lo incapsula in un frame (il datagramma diventa il campo dati del frame) e solo nell'header del frame viene introdotto l'indirizzo fisico del "next-hop router".

L'algoritmo di routing IP

L'algoritmo di routing è quello che, dati un datagramma IP e una tabella di routing seleziona il next-hop verso quale trasmettere il datagramma.

Figura 2.3: Algoritmo di instradamento. Abbiamo visto che ogni router analizza l'indirizzo IP del destinatario, guarda nella tabella di routing, sceglie il next-hop, trasforma l'indirizzo del destinatario in indirizzo fisico (con il ARP = Address Resolution Protocol), incapsula il datagramma in un frame e lo manda verso il next-hop.

Sembrerebbe più facile considerare dall'inizio gli indirizzi fisici evitando di fare sempre la trasformazione. Si preferisce però lavorare con indirizzi IP perché si riescono a capire bene (eventualmente si possono verificare e cambiare le tabelle di routing), sono uniformi e per fare il routing non c'è sempre bisogno di analizzarli interamente.

Indirizzamenti subnet

Per alleggerire lo sforzo computazionale fatto dai router nella ricerca nelle tabelle di routing si è pensato ad minimizzare il numero di indirizzi assegnati alle reti senza cambiare il modo originale di indirizzamento. L'idea è stata quella di permettere l'utilizzo dello stesso prefisso IP di rete per più reti fisiche. Evidentemente si devono cambiare le procedure di routing e tutte le macchine connesse devono capire la convenzione introdotta. Una delle tecniche utilizzate (la più utilizzata nonché standardizzata) è quella chiamata subnet routing e consiste nel assegnare un unico indirizzo IP a un sito che ha più di una rete fisica, meccanismo reso possibile grazie all'utilizzo di una mask (maschera) di rete per poter distinguere le sottoreti (abbiamo sempre address + mask = network). Solo il router locale sa di avere più reti e come fare a gestire il traffico tra loro. Nella figura 2.4 consideriamo due reti fisiche con più host, connesse a Internet tramite un unico router (R). Per tutti i router di Internet le due reti sono interpretate come una sola con indirizzo 128.10.0.0 e con maschera 255.255.0.0 (più precisamente bastano i primi due byte per individuare le nostre reti cioé 128.10.x.x. con x qualsiasi visto che i routing esterni analizzano solo questa parte di indirizzo). Al livello locale si è deciso di fare la distinzione utilizzando il terzo byte dell'indirizzo IP per le reti e il quarto per gli hosts. Quando un pacchetto arriva al router R questo deve decidere la strada giusta per la destinazione. Per scegliere in modo giusto R esamina il terzo byte dell'indirizzo e, se questo e' 1 manda il pacchetto verso la rete 128.10.1.x, se è 2 lo manda verso la rete 128.10.2.x dove x individua l'host destinatario../../image

Figura 2.4: Esempio di sottorete.

Concettualmente l'introduzione del subnet routing cambia solo l'interpretazione dell'indirizzo IP con l'introduzione del concetto di mask, non lo considera più come un prefisso di rete e un suffisso di host, ma come una porzione di rete e una locale dove la porzione di rete rappresenta il sito e la porzione locale rappresenta la rete fisica con il rispettivo host. Nel caso di sottorete essa non ha piu' un indirizzo fisso di classe A/B/C ma il suo indirizzo e' formato da due parti: quello della rete che puo' non essere semplicemente un indirizzo di classe A/B/C (fig. 2.5) ed una maschera associata per delineare la subnet.

Figura 2.5 Esempio di rete Internet con indirizzo di classe B.

Il risultato è una forma di gerarchizzazione dell'indirizzamento, i livelli più alti utilizzano solo i primi 2 byte per il routing, i prossimi usano gli ultimi 2 byte, e infine solo i livelli più bassi analizzano l'intero indirizzo per fare il routing.

ESERCIZIO NR. 1 CONFIGURAZIONE RETE PALAZZINA UFFICI ( SUBNETTING )

- SI DEVONO CONFIGURARE 4 AMBIENTI DEDICATI A TIPOLOGIE DIVERSE DI SERVIZIO, IN FATTISPECIE :

- DOCENTI ( 28 PC – 2 PRINTER )

- STUDENTI ( 60 PC – 3 PRINTER )

- CONSULENTI ( 20 PC – 2 PRINTER )

- SISTEMISTI ( 5 PC – 1 FILE SERVER [ FS ] – 1 MAIL SERVER [ MS ] – 1 WEB

SERVER [ WS ] – 1 DOMINIO CONTROLLER [ DC ] – 1 FIRE WALL [ FW ] – PRINTER.

- SI POSSIEDE UNA RETE DI RIFERIMENTO CON INDIRIZZO 211.64.197.0

CLASSE C

- PRIMA DI ESEGUIRE IL SUBNETTIG, SI FA UN’ANALISI DI QUANTI PUNTI RETE ABBIAMO BISOGNO E DI COME QUESTI DEVONO ESSERE DISLOCATI NELL’AMBIENTE DOVE ANDREMO AD OPERARE .

- NELL’ESEMPIO SPECIFICO SI EVINCE CHE IL SERVIZIO DOVE VI SONO

MAGGIORI PUNTI RETE E’ QUELLO DEGLI STUDENTI, A FRONTE DI CIO’ SI PUO’ DECIDERE DI PROCEDERE IN DIVERSI MODI COME EVIDENZIATO NELLE SOLUZIONI APPRESSO RIPORTATE.

- NEL CASO IN CUI DECIDESSIMO DI CREARE SOLO 4 SUBNET MASK FAREMMO

SOLO USO DI 2 BIT DELL’ INDIRIZZO HOST, OTTENENDO LA

- SUBNET MASK SEGUENTE 255.255.255.192 CLASSE C CHE

- IN BINARIO 11111111 11111111 11111111 11000000

- NEL CASO IN CUI DECIDESSIMO DI CREARE 8 SUBNET MASK DOVREMMO UTILIZZARE 3 BIT DELL’INDIRIZZO HOST, OTTENENDO LA

- SUBNET MASK SEGUENTE 255.255.255.224 CLASSE C CHE

- IN BINARIO 11111111 11111111 11111111 11100000

- LE 2 OPZIONI SCATURISCONO DALLE SCELTE EFFETTUATE IN FASE DI

PROGETTAZIONE DI COME LE STAMPANTI VORRANNO ESSERE INSERITE NELL’ARCHITETTURA DELLA RETE E IN FATTISPECIE SE LE VOGLIAMO COLLEGATE AI PC E POI CONDIVISE, OPPURE SE SI DESIDERA CHE ABBIANO UN INDIRIZZO PROPRIO.

SUBNETTING CON 2 BIT DELL’ INDIRIZZO HOST DALL’INDIRIZZO DI RETE DI PARTENZA 211.64.197.0

- 211.64.197.0 CON HOST CHE VANNO DALL 1 AL 62 NEL NOSTRO ESERCIZIO ABBIAMO GLI INDIRIZZI DAL 1 AL 10 RISERVATI

- 211.64.197.64 CON HOST DAL 65 AL 126 DAL 100 AL 110 RISERVATI

- 211.64.197.128 CON HOST DAL 129 AL 190 - 211.64.197.192 CON HOST 193 AL 254

SUBNETTING CON 3 BIT DELL’ INDIRIZZO HOST DALL’INDIRIZZO DI RETE DI PARTENZA 211.64.197.0

- 211.64.197.0 CON HOST CHE VANNO DAL 1 AL 28 DAL 1 AL 10 RISERVATI - 211.64.197.32 CON HOST DAL 33 AL 62 - 211.64.197.64 CON HOST DAL 65 AL 94

- 211.64.197.96 CON HOST DAL 97 AL 126 DAL 100 AL 110 RISERVATI - 211.64.197.128 CON HOST DAL 129 AL 158

- 211.64.197.160 CON HOST DAL 161 AL 190 - 211.64.197.192 CON HOST DAL 193 AL 222

- 211.64.197.224 CON HOST DAL 225 AL 254

ESERCIZIO NR. 2 CONFIGURAZIONE RETE PALAZZINA UFFICI ( SUBNETTING )

- SI DEVONO CONFIGURARE 7 AMBIENTI DEDICATI A TIPOLOGIE DIVERSE DI SERVIZIO, IN FATTISPECIE :

- DIREZIONE ( 5 PC – 1 PRINTER ) [ A ]

- PERSONALE ( 10 PC – 1 PRINTER – 1 SCANNER ) [ B ]

- AMMINISTRAZIONE ( 10 PC – 1 PRINTER - SCANNER ) [ C ]

- SVILUPPO ( 15 PC – 2 PRINTER ) [ D ]

- RICERCA ( 15 PC – 2 PRINTER ) [ E ]

- IMPIEGATI ( 50 PC – 4 PRINTER ) [ F ]

- SISTEMISTI ( 3 PC IN FATTISPECIE [ 1DNS, 1BACK UP,1 WEB SERVER] – 1 FIRE

WALL [ FW ] – 1 PRINTER. [ X ]

- SI POSSIEDE UNA RETE DI RIFERIMENTO CON INDIRIZZO 198.10.20.0 CLASSE C

- PRIMA DI ESEGUIRE IL SUBNETTIG, SI FA UN’ANALISI DI QUANTI PUNTI RETE

ABBIAMO BISOGNO E DI COME QUESTI DEVONO ESSERE DISLOCATI NELL’AMBIENTE DOVE ANDREMO AD OPERARE .

- NELL’ESEMPIO SPECIFICO SI EVINCE CHE IL SERVIZIO DOVE VI SONO

MAGGIORI PUNTI RETE E’ QUELLO DEGLI IMPIEGATI, A FRONTE DI CIO’ SI PUO’ PROCEDERE NEI MODI EVIDENZIATI NELLE SOLUZIONI APPRESSO RIPORTATE.

- CREIAMO 8 SUBNET MASK UTILIZZANDO 3 BIT DELL’INDIRIZZO HOST,

OTTENENDO LA

- SUBNET MASK SEGUENTE 255.255.255.224 CLASSE C CHE

- IN BINARIO 11111111 11111111 11111111 11100000

SUBNETTING CON 3 BIT DELL’ INDIRIZZO HOST DALL’INDIRIZZO DI RETE DI PARTENZA 198.10.20.0

- 198.10.20.0 CON HOST DAL 1 AL 30 - 198.10.20.32 CON HOST DAL 33 AL 62 - 198.10.20.64 CON HOST DAL 65 AL 94

- 198.10.20.96 CON HOST DAL 97 AL 124 - 198.10.20.128 CON HOST DAL 129 AL 158

- 198.10.20.160 CON HOST DAL 161 AL 190 - 198.10.20.192 CON HOST DAL 193 AL 222

- 198.10.20.224 CON HOST DAL 225 AL 254

ASSEGNIAMO GLI INDIRIZZI ALL’AREA DIREZIONE: 198.10.20.0 ID DI RETE 198.10.20.30 GATEWAY 198.10.20.29 SWITCH 198.10.20.28 PRINTER 198.10.20. dal 1 al 5 HOST PER TUTTE LE ALTRE AREE CI SI COMPORTA NELLO STESSO MODO, TENENDO PRESENTE CHE NEL CASO DEGLI IMPIEGATI BISOGNA UTILIZZARE 2 INDIRIZZI DI RETE, AD ESEMPIO GLI ULTIMI 2 DEL SUBNETTING ESEGUITO

SWITCH [A]

ARCHITETTURA DI REALIZZAZIONE DEL PROGETTO RICHIESTO

DMZ

R1

R2

SWITCH

FW

A B C D E F1 F2 X

APPROFONDIMENTI CAPITOLO 7 (Vedi Cap.7 del materiale didattico in Pdf)

HEADER

- DATAGRAMMA IP = PACCHETTO

- IL DATAGRAMMA IP VIAGGIA NEL FRAME FISICO - L’ HEADER IP CONTIENE LE INFORMAZIONI DELL’ IP MITTENTE PER L’IP

DESTINATARIO

- PAROLE : LO STANDARD PREVEDE CHE LE PAROLE SIANO BLOCCHI DA 32 BIT

- IL SISTEMA OPERATIVO COMUNICA IN ESADECIMALE

- L’HARDWARE O DEVICE FISICO COMUNICA IN BINARIO

- HLEN : INDICA DA QUANTI BLOCCHI DA 32 BIT E’ FORMATO L’HEADER

- TROUGHPUT : INDICA LA CAPACITA’ DEL SISTEMA DI SPARARE FUORI DEI DATI

- TOTAL LENGTH : E’ MISURATO IN OTTETTI O BYTE

- PROTOCOL : INDICA QUALE PROTOCOLLO E’ L’UTENTE DI IP, PUO’ ESSERE

AD ESEMPIO UDP O TCP

- CHECKSUM : E’ IL CAMPO CHE AUTENTICA IL PACCHETTO; SI ESEGUE LA SOMMA DELLE 5 PAROLE DA 16 BIT PRESENTI NEL PACCHETTO ALLA SPEDIZIONE, COME DEFAULT PER LA PRIMA VOLTA NEL CAMPO CHECKSUM SI INTRODURRA’ IL VALORE 0, IL QUALE POI VERRA’ SOSTITUITO CON IL RISULTATO OTTENUTO DALLA SOMMA SOPRA MENZIONATA CAMBIATO DI SEGNO; IN RICEZIONE SI ESEGUE NUOVAMENTE LA SOMMA DELLE 5 PAROLE COMPRESO IL VALORE INSERITO NEL CHECKSUM IL TUTTO DEVE DARE VALORE 0. E DA NOTARE CHE IL CAMPO TTL CAMBIA SEMPRE DI VALORE VISTO CHE DECREMENTA OGNI QUALVOLTA ATTRAVERSA UN ROUTER, CIO’ NON CREA NESSUN PROBLEMA PERCHE’ SARA’ COMPITO DI QUEST’ ULTIMO AGGIORNARLO E INSERIRLO CON IL NUOVO VALORE NELLA SOMMA PER OTTENERE QUEST’ULTIMA UGUALE A ZERO. TUTTO QUESTO MI SERVE PER VERIFICARE CHE I DATI SPEDITI NON SIANO STATI MANOMESSI STRADAFACENDO.

- 1K = 1024 BIT

- B MAIUSCOLO INDICA BYTE

- b MINUSCOLO INDICA IL BIT

- MORE FRAGMENT : CI INDICA SE ESISTONO ALTRI PACCHETTI IN ARRIVO

- FRAGMENT OFFSET : CI INDICA LA POSIZIONE DEL FRAMMENTO ALL’INTERNO DEL PACCHETTO INTERO INIZIALE

LA TABELLINA SEGUENTE SPIEGA COSA INDICANO GLI ABBINAMENTI TRA

MORE FRAGMENT E FRAGMENT OFFSET M.F. 0 0 1 1 F.O. 0 n 0 n

L’ IDENTIFICATION E’ UN NUMERO UNIVOCO CHE VIENE ASSEGNATO AL PACCHETTO SPEDITO, C’E’ PERO’ UN LIMITE AI NUMERI DISPONIBILI PER L’ASSEGNAZIONE, INFATTI AVENDO SOLO 16 BIT A DISPOSIZIONE, POSSIAMO OTTENERE 216 ASSEGNAZIONI DISPONIBILI, QUINDI PER QUANTO POSSANO SEMBRARE MOLTI I CODICI DA ASSEGNARE NON E’ COSI’, PERCHE’ I PACCHETTI SPEDITI POSSONO ESSERE VERAMENTE TANTISSIMI, QUINDI SI NECESSITA DI UN TIMER CHE FA SCADERE LA VALIDITA’ DEL PACCHETTO.

INDICA UN PACCHETTO NON FRAMMENTATO

INDICA L’UTIMO FRAMMENTO

INDICA IL PRIMO FRAMMENTO

INDICA UN QUALSIASI FRAMMENTO

DYNAMIC HOST CONFIGURATION PROTOCOL ( DHCP )

PROTOCOLLO DI SERVIZIO TCP/IP CHE CONSENTE LA CONFIGURAZIONE DINAMICA TRAMITE LEASE ( AFFITTO ) DEGLI INDIRIZZI IP HOST E LA DISTRIBUZIONE DI ALTRI PARAMETRI DI CONFIGURAZIONE AI CLIENT APPROPRIATI SULLA RETE. CONSENTE INOLTRE DI CONFIGURARE IN MODO SICURO, AFFIDABILE E SEMPLICE UNA RETE TCP/IP, IMPEDISCE L'INSORGERE DI CONFLITTI DI INDIRIZZO E FACILITA L'USO DEGLI INDIRIZZI IP CLIENT NELLA RETE.

IL PROTOCOLLO DHCP UTILIZZA UN MODELLO CLIENT/SERVER NEL QUALE IL SERVER DHCP GESTISCE IN MODO CENTRALIZZATO GLI INDIRIZZI IP UTILIZZATI NELLA RETE. I CLIENT CHE SUPPORTANO IL PROTOCOLLO DHCP POSSONO QUINDI RICHIEDERE E OTTENERE IL LEASE PER UN INDIRIZZO IP DAL SERVER DHCP DURANTE IL PROCESSO DI AVVIO IN RETE.

AUTOMA A STATI FINITI, SIGNIFICA CHE L’ HOST E’ OBBLIGATO PRIMA O POI AD ASSUMERE QUELLO STATO . IL MESSAGGIO INDICATO CON BACKSLASH [ / XXX ], VUOL DIRE CHE E’ STATO INVIATO DAL CLIENT; INVECE SENZA [ / ] VUOL DIRE CHE SONO MANDATI DAL SERVER. LO STATO BOUND INDICA LA CONFIGURAZIONE IP VALIDA

COMANDI DA DOS

MODALITA’ PER ENTRARE IN DOS:

- APPENA COMINCIA IL BOOT DI UN SISTEMA OPERATIVO SI PREME IL - TASTO F8

- UTILIZZANDO IL PROMPT DI DOS DA WINDOWS CHE EMULA IL DOS

- UTILIZZANDO UN DISCO DI AVVIO

I COMANDI IN DOS VENGONO INTERPRETATI DAL FILE COMMAND.COM NEL DISCO DI AVVIO SONO PRESENTI ANCHE ALTRI FILE: AUTOEXEC.BAT ( DOVE SONO PRESENTI LE OPERAZIONI CHE IL SISTEMA UTILIZZA ALL’AVVIO ) CONFIG.SYS ( DOVE SONO PRESENTI LE CONFIGURAZIONI DEL S.O. ) IO. SYS ( DOVE SONO PRESENTI LE CONFIGURAZIONI DI INPUT E OUTPUT ) MS.DOS ( COMANDI DI BASE PER IL DOS ) MSCDEX.EXE MSCDEX.SYS IN DOS ESISTE UNA MODALITA’ PROVVISORIA CHE CARICA SOLO I DRIVER DI BASE COME : ( CD - ROM , FLOPPY )

SONO FILE DI CONFIGURAZIONE CHE DEVONO ESSERE PRESENTI NEL DISCO DI AVVIO; I QUALI MI PERMETTONO DI VEDERE IL CD ROM NEL CASO IN CUI DOBBIAMO RIAVVIARE UN S.O. CHE E’ ANDATO IN CRASH

COMANDI

DIR CD MD RD E:\> PROMPT DI COMANDI ( DOVE SIAMO POSIZIONATI ) PER PASSARE SU UN’ALTRA PARTIZIONE SI SCRIVE: E:\> C: E:\> DIR ( CONTENUTO DELLA DIRECTORY ) E:\> DIR/? ( FA VEDERE L’OPZIONE DEL COMANDO ) CD .. ( TORNA INDIETRO DI UN LIVELLO ) CD\ ( TORNA ALLA RADICE ) MD ( CREA UNA CARTELLA ) RD NOME DIRECTORY ( CANCELLA DIRECTORY ) DEL NOME FILE ( CANCELLA I FILE ) TREE ( FA VEDERE L’ALBERO DELLE DIRECTORY ) EDIT ( CREA NUOVI FILE E EDITA QUELLI GIA’ CREATI ) NELL’EDITOR PREMENDO ALT E LE INIZIALI DELLA BARRA DI COMANDO, VENGONO APERTE LE TENDINE RELATIVE ALLA LETTERA PREMUTA ES: ALT – F APRE LA TENDINA FILE DOVE CI SONO LE VOCI INERENTI AL SALVATAGGIO, CHIUDI, ESCI ECC… TREE /F b LAB ( FA VEDERE L’ALBERO DEI FILE PRESENTI IN LAB ) TREE /F b LAB > E:\LAB\ALB.TXT ( RIDIREZIONA I FILE PRESENTI NELL’ALBERO LAB NEL FILE ALB.TXT ) MOVE ( SPOSTA 1 O PIU’ FILE DA UNA PARTE ALL’ALTRA ) SINTASSI : E:\> MOVE [ VECCHIO PERCORSO ] [ NUOVO PERCORSO ] ES : E:\ GRUPPO_ A> MOVE QUI.TXT E:\>GRUPPO_B ( ABBIAMO SPOSTATO IL FILE QUI.TXT DAL GRUPPO_A AL GRUPPO_B )

OPERANO SU DIRECTORY

ATTRIB ( MODIFICA GLI ATTRIBUTI ) ATTRIB +H ( NASCONDE I FILE ) ATTRIB -H ( FA RIAPPARIRE I FILE ) ATTRIB +R ( FA VEDERE I FILE SOLO IN LETTURA ) ( IL SEGNO + IMPOSTA L’ATTRIBUTO; IL SEGNO – CANCELLA L’ATTRIBUTO ) ABBIAMO UN ALBERO COSI’ COSTITUITO E:\> LA SINTASSI DELL’ATTRIB E’ LA SEGUENTE : ES: VOGLIO NASCONDERE QUI E QUO E:\> GRUPPO_A ATTRIB +H *.TXT ( L’ASTERISCO ESTENDE ATTRIB A TUTTI I FILE.TXT DELLA DIRECTORY IN QUESTIONE ) SE VOGLIO RIVEDERLI E:\> GRUPPO_A ATTRIB -H *.TXT XCOPY ( COPIA UN FILE DA UNA DIRECTORY AD UN'ALTRA ) REN ( RINOMINA FILE ) SINTASSI : E:\> REN [ NOME VECCHIO ] [ NOME NUOVO ]

GRUPPO_ A

QUI.TXT

QUO.TXT

GRUPPO_ B

QUA.TXT

GRUPPO_ C

GRUPPO _ D

PAPARINO.TXT

DISINSTALLARE E INSTALLARE DHCP E DNS

INSTALLARE DNS E DHCP:

- START - IMPOSTAZIONI - PANNELLO DI CONTROLLO

- INSTALLAZIONE APPLICAZIONE - INSTALLAZIONE COMPONENTI DI WINDOWS - SERVIZI DI RETE [ tasto dx due volte su servizi di rete ] - SI SPUNTA DNS E DHCP - AVANTI - RICHIESTA DEL DISCHETTO CON L’ETICHETTA SERVICE PACK 2 ( non sempre

questo e’ richiesto, perché se in fase di installazione del S.O. i file richiesti sono già stati installati non sarà necessario eseguire tale procedura. Nel nostro caso c’è stato richiesto procediamo come segue )

- OK - SFOGLIA ( Scegliamo la partizione dove e’ allocato il S.O. dove stiamo operando per

andare a cercare la cartella i386 dove sono allocati tutti i files che possono essere aggiunti come servizi al sistema operativo installato.

- NEL NOSTRO CASO PARTIZIONE /E - I386 - CLICCARE SU CONVLOG ( non è detto che ci venga richiesto questo file potrebbe essere

anche un altro, in base a quello che ci manca ) - APRI - OK - FINE - CHIUDI

CREIAMO UNA CONSOLE MMC, DOVE ANDREMMO POI A CONFIGURARE SIA IL DHCP CHE IL DNS NEL SEGUENTE MODO:

- START - ESEGUI - MMC - CONSOLE - AGGIUNGI/RIMUOVI SNAP-IN - AGGIUNGI - RICERCA DEL DNS E DHCP - AGGIUNGI - CHIUDI - OK

CONFIGURAZIONE DNS: ZONA DIRETTA:

- CLICCARE SULLA CROCETTA DEL SERVER - CLICCARE TASTO DX SULLA ZONA DIRETTA - CREA NUOVA ZONA - AVANTI - PRIMARIA STANDARD - * NOME ZONA [ ESEMPIO : AULA11.LOCAL ] - AVANTI - FILE DI ZONA [ crea in automatico un file con il nome che avevamo dato precedentemente

alla zona, nel nostro esempio è: AULA11.LOCAL.DNS ] - AVANTI - FINE

ZONA INVERSA:

- CLICCARE TASTO DX ZONA INVERSA - CREA NUOVA ZONA - AVANTI - PRIMARIA STANDARD - AVANTI - * ID DELLA RETE [ ES.: 192.168.100 net id della zona di lan dove stiamo operando ] - AVANTI - FILE DI ZONA [ crea in automatico un file; accettiamo quello che ci viene dato ] - AVANTI - FINE

* L’ASTERISCO INDICA LA STRINGA DOVE DOBBIAMO CLICCARE CON IL TASTO DX PER APRIRE UNA FINESTRA CHE CI CONSENTE GLI AGGIORNAMENTI, IN QUESTO MODO:

- PROPRIETA’ - CONSENTI AGGIORNAMENTI

CONFIGURAZIONE DHCP

- APRI DHCP - TASTO DX SU SERVER - NUOVO AMBITO - AVANTI - NOME AMBITO ( QUALSIASI ES: PIPPO, AULA11 ) - AVANTI - INTERVALLO INDIRIZZI - SCOPE ( ES: IP INIZIALE : 192.168.100.1 )

IP FINALE : 192.168.100.254 ) - AVANTI - AGGIUNGI ESCLUSIONI ( ES: IP INIZIALE : 192.168.100.1 )

IP FINALE : 192.168.100.30 ) - AGGIUNGI - AVANTI - DURATA LEASE - AVANTI - CONFIGURAZIONE OPZIONI DHCP - NO [ perché le opzioni le configuriamo successivamente ] - AVANTI - FINE - OPZIONI AMBITO ( TASTO DX ) - CONFIGURA OPZIONI - SPUNTIAMO:

ROUTER: 192.168.100.254 [ il Router può anche avere un indir. diverso ]

SERVER DEI NOMI: SRV01 192.168.100.254 SERVER DNS: SRV01 192.168.100.254 NOME DOMINIO DNS : AULA11.LOCAL N.B. : E DA TENERE PRESENTE CHE IL NOME DEL DOMINIO DNS NELLE

OPZIONI DEL DHCP DEVE COINCIDERE CON IL NOME DELLA ZONA DEL DNS FATTO TUTTO CIO’ BISOGNA ATTIVARE IL SERVER DHCP IN QUESTO MODO:

- TASTO DX SUL SERVER - ATTIVA

RISOLVI

RISOLVI

UNA VOLTA ESEGUITI TUTTI I COMANDI SOPRA MENZIONATI, ACCENDIAMO UN PC COME CLIENT IMPOSTANDO IL PROTOCOLLO DHCP, DI CONSEGUENZA IL CLIENT CHIEDERA’ IN AUTOMATICO AL SERVER IMPOSTATO CON I COMANDI SOPRA RIPORTATI, UN INDIRIZZO IP; FACENDO UN REFRESH ( PREMENDO F5 ) SUL SERVER VEDREMO IL NOME E L’INDIRIZZO ASSEGNATO AL PC CHE LO HA RICHIESTO; ANCHE SUL CLIENT ANDANDO IN DOS POSSIAMO VEDERE QUALE IP C’E’ STATO ASSEGNATO NEL SEGUENTE MODO : IPCONFIG PER RILASCIARE L’ IP ASSEGNATO SI SCRIVE DA DOS IL COMANDO: IPCONFIG /RELEASE PER RICHIEDERE UN NUOVO INDIRIZZO SI DIGITA IL COMANDO : IPCONFIG /RENEW

DISINSTALLARE DNS E DHCP:

- START - PANNELLO DI CONTROLLO - INSTALLAZIONE APPLICAZIONE - INSTALLAZIONE COMPONENTI DI WINDOWS - SERVIZI DI RETE [ tasto dx due volte su servizi di rete ] - SI SPUNTA DNS E DHCP - ESCI

DOPO FATTO QUESTO BISOGNA ELIMINARE I FILE CHE SI SONO CREATI CON L’INSTALLAZIONE DEL DNS, NEL SEGUENTE MODO:

- START - TROVA - *.DNS - ELIMINARE TUTTI I FILE PRESENTI - ESCI

GLOSSARIO

GOST : FARE L’IMMAGINE DEI DATI RESIDENTI SULL’HD DI UN PC, SU UN CD O

UN DVD O SU ALTRO HD; PER POI TRASFERIRLI INTEGRALMENTE SU ALTRO PC.

DIRETTRICE O DIRECTORY : CARTELLA

EPP – ECP : MODALITA’ DI COMUNICAZIONE

FAQ: INDICE DEL CONTENUTO HD

FAT: TIPO DI FORMATTAZIONE PER INSERIRE IN MANIERA LOGICA I DATI ALL’INTERNO DEL DISCO (HD, FLOPPY)

FIREWALL : Combinazione hardware e software che implementa un sistema di protezione utilizzato in genere per impedire accessi non autorizzati dall'esterno in una rete interna o Intranet. Un firewall impedisce la comunicazione diretta tra rete e computer esterni instradando le comunicazioni attraverso un server proxy esterno alla rete. Il server proxy determina se è opportuno lasciar passare un file attraverso la rete. Un firewall viene anche denominato gateway a protezione avanzata.

GATEWAY: Dispositivo connesso a più reti TCP/IP fisiche che consente di effettuare il routing o l'inoltro di pacchetti IP. Il gateway consente la conversione tra protocolli di trasporto o formati di dati diversi, ad esempio IPX e IP, e viene in genere aggiunto a una rete principalmente per le funzioni di conversione. Nel contesto dell'interoperabilità con reti Novell NetWare, il gateway funge da bridge tra il protocollo SMB (Server Message Block) utilizzato da reti Windows e il protocollo NCP (NetWare Core Protocol) utilizzato da reti NetWare. Un gateway viene anche denominato router IP.

CLUSTER : BLOCCO MINIMO DOVE SI VA A SCRIVERE I DATI ( PER VEDERE BENE I CLUSTER BASTA FARE UN DEFRAG

DMZ : Nella zona demilitarizzata si mettono tutte le macchineche non hanno un Proxy e il Firewall; per proteggere queste macchine teniamo aperte solo le porte che a noi possono essere utili per dialogare con l’esterno.

ROOT : AMMINISTRATORE IN LINUX

SNIFFER : Uno sniffer e' un qualsiasi strumento, sia esso un software o un apparato hardware, che raccoglie le informazioni che viaggiano lungo una rete (network). Questa rete puo' utilizzare un protocollo di comunicazione qualunque: Ethernet, TCP/IP (Internet si basa principalmente su questo protocollo), IPX o altri. Le funzioni tipiche degli sniffer non differiscono di molto e possono essere riassunte sinteticamente in: * conversione e filtraggio dei dati e dei pacchetti in una forma leggibile dall'utente * analisi dei difetti di rete, ad es. perche' il computer 'a' non riesce a dialogare con 'b' * analisi di qualita' e portata della rete (performance analisys), ad es.per scoprire 'colli di bottiglia'

lungo la rete * setacciamento automatizzato di password e nomi di utenti (in chiaro o, piu' spesso cifrati) per successiva analisi * creazione di 'log', lunghi elenchi che contengono la traccia, in questo caso, del traffico sulla rete * scoperta di intrusioni in rete attraverso l'analisi dei log del traffico

BROWSER:

Software in grado di interpretare i tag presenti nei file HTML e di formattare tali file come pagine Web, visualizzandoli all'utente finale. Alcuni browser consentono inoltre agli utenti finali di inviare e ricevere posta elettronica, leggere newsgroup e riprodurre file audio e video incorporati nei documenti Web.

PROXY:

Senza entrare troppo nel dettaglio, si tratta di un server che vi permette di accedere a un servizio (generalmente WWW ma talvolta anche FTP, Gopher e altri) senza mostrare il vostro IP address. Infatti, sia che navighiate sul Web o che effettuiate operazioni via FTP, l'IP rivelato sara` quello del server proxy anziche` il vostro. Il proxy detiene un software chiamato packet fildering che controlla la presenza delle macchine a lui collegate, inoltre grazie alla Web Cache del Proxy si riesce a richiedere una pagina web già vista precedentemente in tempo brevissimo, questo perché non è piu’ necessario richiederla alla rete internet ma può essere rilevata nella Web Cache del Proxy.

ISDN:

Per aumentare la velocità di connessione è possibile utilizzare una linea ISDN (Integrated Services Digital Network). Mentre le linee telefoniche standard consentono in genere comunicazioni a una velocità da 28.8 a 56 kilobit al secondo (Kbps), le periferiche ISDN consentono di comunicare a 64 o 128 Kbps. Questa velocità è inferiore a quella riscontrata sulle reti locali supportate da tecnologie di comunicazione dati ad alta velocità, ma è nettamente superiore a quella delle normali linee telefoniche analogiche. La linea ISDN fornisce una connettività digitale end-to-end tra il proprio computer e un computer remoto o una rete utilizzando una linea telefonica locale per le connessioni di rete.

linea ISDN Linea telefonica digitale utilizzata per ottenere una larghezza di banda maggiore. La linea ISDN può essere di due tipi: il tipo BRI (Basic Rate Interface) è costituito da due B-channel da 64 kilobit al secondo (Kbps) e un D-channel da 16 Kbps e il tipo PRI (Primary Rate Interface) è costituito da 23 B-channel da 64 Kbps e un D-channel da 64 Kbps. L'installazione di una linea ISDN deve essere effettuata da una società telefonica sia dalla parte del sito chiamante che dalla parte del sito chiamato. Vedere anche: B-channel, D-channel, chiamata con connessione multipla, B-channel Singolo canale di una linea ISDN utilizzato per il trasferimento di informazioni vocali o di dati. L'interfaccia BRI ISDN dispone di due B-channel. L'interfaccia PRI ISDN dispone di 23 B-channel nell'area del Nord America e in Europa. Il B-channel viene anche denominato canale portante.

Vedere anche: linea ISDN D-channel Canale separato di una linea ISDN che viene utilizzato per i segnali ISDN. Per l'interfaccia BRI (Basic Rate Interface) ISDN, il D-channel è pari a 16 kilobit al secondo (Kbps). Per l'interfaccia PRI (Primary Rate Interface) ISDN, il D-channel è pari a 64 Kbps. Il D-channel viene anche denominato canale dati. Vedere anche: linea ISDN, tipo di interruttore Chiamata con connessione multipla Combinazione della larghezza di banda di due o più collegamenti di comunicazione fisici in un singolo collegamento logico per incrementare la larghezza di banda e la velocità effettiva di accesso remoto tramite l'utilizzo di una connessione multipla di accesso remoto. La connessione multipla è basata sullo standard RFC 1990 della IETF (Internet Engineering Task Force) e consente di combinare percorsi modem analogici, B-channel ISDN e collegamenti di comunicazione misti analogici e digitali sia su computer server che su computer client. In questo modo è possibile aumentare la velocità di accesso a Internet e a reti Intranet e ridurre il periodo di connessione a un computer remoto. Vedere anche: B-channel, larghezza di banda, linea ISDN SPID (Service Profile Identifier) Numero da 8 a 14 cifre che identifica i servizi ordinati per ogni B-channel. Ad esempio, se si ordina un servizio Primary Rate ISDN (PRI), il provider ISDN fornisce due numeri di telefono e due SPID. Gli adattatori ISDN standard non sono in grado di funzionare se non vengono configurati gli SPID. Vedere anche: servizio, linea ISDN, B-channel Tipo di interruttore Tipo di interfaccia alla quale è collegata la periferica ISDN. Viene anche denominato switch. Vedere anche: B-channel, D-channel, linea ISDN

La linea ISDN deve essere installata dalla società telefonica sia per il computer che per il server di accesso remoto. È inoltre necessario installare una scheda ISDN al posto del modem sul proprio computer e sul server. I costi per le periferiche e le linee ISDN possono risultare più elevati rispetto a quelli per i modem e le linee telefoniche standard. La velocità di comunicazione più elevata comporta tuttavia una riduzione della durata della connessione, con un possibile risparmio sulla bolletta telefonica.

Una linea ISDN è composta da due canali B che trasmettono dati a 64 Kbps e un canale D per segnalazioni che trasmette dati a 16 Kbps. È possibile configurare ciascun canale B in modo che funzioni come una porta. Con questa configurazione, la linea raggiunge una velocità massima di 128 Kbps. Gli schemi di aggregazione dei canali sono specifici di ciascun driver, pertanto sarà necessario utilizzare lo stesso driver e lo stesso hardware sul client e sul server.

La connessione multipla su linea ISDN combina più collegamenti fisici in un raggruppamento logico e il collegamento aggregato risultante aumenta la larghezza di banda. Per utilizzare la connessione multipla, è necessario che la funzionalità Connessione multpla sia attivata sia sul computer che sul server di accesso remoto. La connessione multipla viene attivata automaticamente in Windows XP Home Edition e in Windows XP Professional.

ROUTER:

In ambiente Windows, componente hardware che consente di ottenere interoperabilità e connettività tra reti LAN e WAN, nonché di collegare reti LAN con topologie diverse, ad esempio Ethernet e Token Ring. I router associano le intestazioni dei pacchetti a un segmento della LAN, scegliendo il percorso migliore per l'inoltro del pacchetto con conseguente ottimizzazione delle prestazioni della rete.

In ambiente Macintosh i router consentono ai computer che si trovano su reti fisiche differenti di comunicare tra di loro. I router mantengono una mappa delle reti fisiche che formano una rete Macintosh e inoltrano i dati ricevuti da una rete fisica alle altre. I computer che eseguono la versione Server di Windows con l'integrazione di rete AppleTalk possono fungere da router ed è inoltre possibile utilizzare altro hardware di routing in una rete con l'integrazione di rete AppleTalk.

Vedere anche: rete locale (LAN); routing; rete WAN

ROUTING

Processo di inoltro di un pacchetto attraverso reti interconnesse, da un host di origine a un host di destinazione.

SCHEDA AUDIO

Scheda di espansione facoltativa per i personal computer che consente la registrazione e riproduzione di elementi audio.

SCHEDA VIDEO

Scheda di espansione inserita in un personal computer per fornire le funzionalità video. Tali funzionalità dipendono sia dalla circuiteria logica della scheda video che dal monitor in uso. Ogni scheda rende disponibili numerose modalità video con caratteristiche differenti. Le due principali modalità video sono quella testuale e quella grafica. Quando sono attive queste modalità, alcuni monitor consentono anche di scegliere tra diversi tipi di risoluzione. Alle risoluzioni inferiori è possibile visualizzare un numero maggiore di colori.

Le schede video più recenti sono dotate di memoria, in modo che la memoria RAM del computer non debba essere utilizzata per la memorizzazione delle immagini. La maggior parte delle schede video dispone inoltre di coprocessori grafici per l'esecuzione di calcoli per la grafica. Tali schede video vengono spesso denominate acceleratori grafici.

SCHERMO A CRISTALLI LIQUIDI (LCD)

Tipo di schermo utilizzato negli orologi digitali e in numerosi computer portatili. Gli schermi LCD utilizzano due strati di materiale polarizzante tra i quali viene inserita una soluzione a cristalli liquidi. La corrente elettrica che scorre nel liquido causa l'allineamento dei cristalli in modo che la luce non possa filtrare. Ogni cristallo funge pertanto da otturatore, ovvero consente o impedisce il passaggio della luce

SCRIPT

Tipo di programma costituito da un set di istruzioni indirizzate a un'applicazione o a uno strumento. Le istruzioni degli script vengono generalmente composte in base alle regole e alla sintassi dell'applicazione o dello strumento, e strutturate mediante semplici flussi di controllo come i cicli e le espressioni If/Then. In ambiente Windows il termine "programma batch" è spesso utilizzato come sinonimo di "script" .

SCRIPT DI ACCESSO

File che è possibile assegnare ad account utente. Uno script di accesso è generalmente un file batch che viene eseguito automaticamente ogni volta che l'utente effettua un accesso. Può essere utilizzato per configurare l'ambiente di lavoro di un utente a ogni accesso e consente all'amministratore di intervenire sull'ambiente di un utente senza doverne gestire tutti i diversi aspetti. Uno script di accesso può essere assegnato anche a più utenti.

SERVER

In termini generali, computer che fornisce risorse condivise a utenti di rete.

Vedere anche: client; risorsa condivisa

SERVER DI CONFIGURAZIONE DELL'EMULAZIONE LAN

Servizio che assegna singoli client di emulazione LAN (LANE) a specifiche reti di emulazione LAN (ELAN) tramite il reindirizzamento dei client al server di emulazione LAN (LES).

Vedere anche: emulazione LAN (LANE); servizio

SERVER DI RIFERIMENTO ORARIO

Computer utilizzato per sincronizzare periodicamente l'orario in tutti i computer di una rete. In questo modo si garantisce la precisione dell'orario utilizzato dai servizi di rete e dalle funzioni locali.

SERVER DI STAMPA

Computer dedicato alla gestione delle stampanti in una rete. Qualsiasi computer della rete può svolgere il ruolo di server di stampa.

SERVER DI TUNNEL

Server o router che interrompe i tunnel e inoltra il traffico agli host nella rete di destinazione.

Vedere anche: host; router; server; tunnel

SERVER MASTER

Server DNS autorevole per una determinata zona. I server master possono variare ed essere di due tipi, primari o secondari, a seconda di come ottengono i dati di zona.

SERVER WEB

Computer gestito da un amministratore di sistema o da un provider di servizi Internet (ISP) e responsabile della gestione delle richieste provenienti dal browser di un utente.

Vedere anche: provider di servizi Internet (ISP)

SERVIZI TCP/IP SEMPLIFICATI

I quattro servizi TCP/IP seguenti: Character Generator, Daytime Discard, Echo e Quote of the Day.

Vedere anche: servizio; TCP/IP (Transmission Control Protocol/Internet Protocol)

SERVIZIO

Applicazione, routine o processo che esegue una funzione di sistema specifica per supportare altre applicazioni, in modo particolare a basso livello, ovvero un livello prossimo all'hardware. Se i servizi vengono forniti tramite una rete, è possibile pubblicarli in Active Directory, agevolandone la gestione e l'uso in modo centralizzato. Alcuni esempi di servizi sono Gestione account di protezione (SAM), Replica file e Routing e Accesso remoto.

Vedere anche: Active Directory; Dynamic Host Configuration Protocol (DHCP); SPID (Service Profile Identifier)

SERVIZIO DI RETE

Servizi come la condivisione di file e stampanti in un computer o il backup automatico in un server di rete.

SERVIZIO DI TESTO

Programma che consente l'immissione o la modifica del testo. Tra i servizi di testo vi sono i layout della tastiera, i programmi di riconoscimento vocale e della grafia, nonché gli editor IME (Input Method Editor). Gli editor IME vengono utilizzati per l'immissione dei caratteri di lingue dell'Asia orientale tramite la tastiera.

SERVIZIO GRUPPO DI CONTINUITÀ

Servizio che gestisce un gruppo di continuità (UPS) collegato a un computer.

Vedere anche: servizio

SERVIZIO MESSENGER

Servizio che invia e riceve messaggi inviati dagli amministratori o dal servizio Avvisi.

Vedere anche: servizio

SERVIZIO MICROSOFT FAX

Servizio di sistema che fornisce servizi fax a client su reti locali o remote. I servizi fax includono la ricezione di fax e l'invio tramite fax di documenti, messaggi dell'Invio guidato fax e messaggi di posta elettronica.

Vedere anche: servizio

SISTEMA DI INPUT/OUTPUT DI BASE (BIOS)

Nei computer x86, il set di routine software essenziali che verifica i componenti hardware in fase di avvio, avvia il sistema operativo e supporta il trasferimento di dati tra periferiche hardware. Il BIOS è archiviato nella memoria di sola lettura (ROM) in modo che possa essere eseguito all'accensione del computer. Sebbene rappresenti un elemento cruciale per le prestazioni del sistema, il BIOS è generalmente invisibile agli utenti.

SMART CARD

Dispositivo delle dimensioni di una carta di credo utilizzato con un codice di accesso per abilitare l'autenticazione basata su certificati e l'accesso all'organizzazione tramite unica procedura. Le smart card consentono di archiviare in modo protetto chiavi pubbliche e private, password e altri tipi di informazioni personali. Per la lettura della smart card viene utilizzato un lettore di smart card collegato al computer.

SMB (Server Message Block)

Protocollo di condivisione file progettato per consentire ai computer collegati in rete di accedere in modo trasparente ai file disponibili in sistemi remoti tramite una vasta gamma di reti. Il protocollo SMB definisce una serie di comandi per il passaggio di informazioni tra computer. SMB utilizza quattro tipi di messaggi, ovvero controllo di sessione, file, stampante e messaggio.

SPID (Service Profile Identifier)

Numero da 8 a 14 cifre che identifica i servizi ordinati per ogni B-channel. Ad esempio, se si ordina un servizio Primary Rate ISDN (PRI), il provider ISDN fornisce due numeri telefonici e due SPID. Gli adattatori ISDN standard non sono in grado di funzionare se non sono vengono configurati gli SPID.

Vedere anche: rete ISDN; servizio

SPOOLER DI STAMPA

Software che accetta un documento inviato alla stampante e lo archivia su disco o in memoria fino a quando la stampante non è pronta per stamparlo. Si tratta di un insieme di DLL che ricevono, elaborano, pianificano e distribuiscono i documenti per la stampa. Il termine spooler deriva da

"spool", acronimo di simultaneous print operations on line (operazioni simultanee di stampa in linea).

Vedere anche: libreria di collegamento dinamico (DLL); stampante; spooling

SPOOLING

Processo su un server tramite il quale i documenti da stampare vengono archiviati su disco fino a quando non diventa disponibile una stampante in grado di elaborarli. Lo spooler riceve i documenti dai client, li archivia, quindi li invia a una stampante libera.

Vedere anche: spooler di stampa

SSL (SECURE SOCKETS LAYER)

Proposta di standard aperto per l'attivazione di una canale di comunicazione protetto allo scopo di impedire l'intercettazione di informazioni riservate, come i numeri di carta di credito. È uno standard progettato fondamentalmente per consentire transazioni finanziare elettroniche sicure su Internet, sebbene possa essere utilizzato anche con altri servizi Internet.

STANDARD DI MODULAZIONE

Protocolli che definiscono il modo in cui i modem convertono i dati digitali in dati analogici per la trasmissione su linea telefonica.

La Bell ha inizialmente creato gli standard di modulazione per gli Stati Uniti e successivamente la CCITT ha definito gli standard internazionali. L'ITU-T, in precedenza denominata CCITT, oggi definisce gli standard che vengono generalmente adottati dai produttori di modem sia negli Stati Uniti che a livello internazionale. Gli standard ITU-T serie V, quali il V.34 e il V.90, definiscono la comunicazione di dati su rete telefonica. I suffissi -bis e -ter (ad esempio, V.32bis) indicano versioni successive degli standard.

Vedere anche: V.34; V.90

STRUTTURA DI DOMINIO

Nel sistema DNS, la struttura gerarchica invertita utilizzata per indicizzare i nomi di dominio. Le strutture di dominio sono simili, dal punto di vista concettuale e funzionale, alle strutture di directory utilizzate dai sistemi di archiviazione su disco.

Ad esempio, quando diversi file vengono memorizzati su disco è possibile utilizzare le directory per organizzarli in insiemi logici. Quando una struttura di dominio presenta uno o più rami, ciascun ramo può organizzare in insiemi logici i nomi di dominio utilizzati nello spazio dei nomi.

In Active Directory, una struttura gerarchica di uno o più domini, collegata tramite relazioni di trust bidirezionali e transitive, che compone uno spazio dei nomi contiguo. Più strutture di dominio possono appartenere allo stesso insieme di strutture.

Vedere anche: Active Directory; dominio; nome di dominio; DNS (Domain Name System); spazio dei nomi

SUBNET MASK

Valore a 32 bit che consente al destinatario dei pacchetti IP di distinguere l'ID di rete dell'indirizzo IP dall'ID host. In genere, il formato delle subnet mask è 255.x.x.x.

SUFFISSO DEL NOME PRINCIPALE UTENTE

Il suffisso UPN è la parte del nome principale utente a destra del carattere @. Il suffisso UPN predefinito relativo a un account utente è il nome di dominio DNS del dominio contenente l'account utente. È possibile aggiungere suffissi UPN alternativi per semplificare l'amministrazione e i processi di accesso degli utenti specificando un solo suffisso UPN per tutti gli utenti. Il suffisso UPN viene utilizzato solo all'interno dell'insieme di strutture Active Directory e non è necessario che sia un nome di dominio DNS valido.

Vedere anche: nome principale utente; account utente; Active Directory; dominio; nome di dominio; DNS (Domain Name System)

TABELLA DI ALLOCAZIONE FILE (FAT)

File system utilizzato da MS-DOS e altri sistemi operativi Windows per l'organizzazione e la gestione dei file. La tabella di allocazione file (FAT) è una struttura di dati creata da Windows quando si formatta un volume con il file system FAT o FAT32. Le informazioni relative ai singoli file vengono memorizzate nella tabella FAT in modo che il sistema Windows sia in grado di recuperare il file in seguito.

Vedere anche: FAT32; file system; file system NTFS

TABELLA FILE MASTER (MFT)

File di sistema NTFS su volumi formattati NTFS che contiene informazioni su ogni file e cartella del volume. La tabella MFT rappresenta il primo file in un volume NTFS.

Vedere anche: tabella di allocazione file (FAT); file system NTFS; volume

TCP/IP (Transmission Control Protocol/Internet Protocol)

Insieme di protocolli di rete ampiamente utilizzato su Internet, che consente le comunicazioni tra reti interconnesse costituite da computer con architetture hardware e sistemi operativi di tipo diverso. TCP/IP include gli standard di comunicazione tra computer e le convenzioni per la connessione di reti e traffico di routing.

Vedere anche: Internet Protocol (IP); protocollo

TELNET

Protocollo di emulazione terminale ampiamente utilizzato in Internet per l'accesso ai computer in rete. Il termine Telnet viene anche utilizzato per le applicazioni che utilizzano il protocollo Telnet per gli utenti che accedono da posizioni remote.

LAN (LANE)

Set di protocolli che consentono ai servizi per reti LAN Ethernet e Token Ring esistenti di funzionare su una rete ATM. Grazie ai protocolli LANE è possibile connettere stazioni con collegamento LAN e ATM.

Vedere anche: rete locale (LAN); protocollo

ESTENSIONI S/MIME

Estensione dello standard MIME per il supporto di posta elettronica protetta. Consente ai mittenti dei messaggi di firmare digitalmente i messaggi di posta elettronica per comprovare l'origine del messaggio e l'integrità dei dati. Consente inoltre di trasmettere i messaggi in formato crittografato per la gestione di informazioni confidenziali.

PERIFERICA PCMCIA

Periferica rimovibile, delle dimensioni di una carta di credito, che può essere inserita in uno slot PCMCIA di un computer portatile. Le periferiche PCMCIA includono modem, schede di rete e dischi rigidi.

Alcune schede PCMCIA possono essere collegate e scollegate dal computer senza doverlo riavviare. Prima di rimuovere la scheda PCMCIA è tuttavia opportuno eseguire l'Installazione guidata hardware per comunicare al sistema che si desidera scollegare la periferica. Il sistema provvederà quindi a comunicare quando è possibile procedere allo scollegamento della periferica.