Marco Paganini (CCAI) -...

61
D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto 1 Cisco Local Academy eForHum – Milano Marco Paganini (CCAI) Il Succo di “Discovery 1” tradotto, riassunto e commentato CNA – Cisco Networking Academy Note editoriali dell’Autore Il presente testo costituisce una sintesi fedele, ma interpretata e commentata, dell’intero Curriculum Cisco, con alcune figure e tabelle ricavate dallo stesso, ove possibile semplificate dall’Autore. La numerazione dei Moduli, delle Sezioni e delle Pagine, nonché i loro Titoli, ricalcano esattamente gli originali americani. Tutti i termini inglesi importanti o inusuali sono riportati a fianco della traduzione italiana, tra parentesi, come nel caso di: “trama (frame)”. Gli acronimi e le sigle sono solitamente affiancati dal rispettivo significato per esteso, almeno alla loro prima comparsa: “MAC-Media Access Control”. Nel testo, sono: sottolineate le parole o i concetti principali; il bold è usato in alcuni sottotitoli interni; in corsivo, le aggiunte, le spiegazioni o le correzioni dell’Autore al testo originale; in bold corpo minore, i comandi IOS, sempre col relativo “prompt” (es. R(config)# show run). Elenchi numerati o puntati sono utilizzati liberamente, per dare maggiore leggibilità alla pagina. 2008 – Rev. A D1

Transcript of Marco Paganini (CCAI) -...

Page 1: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

1

Cisco Local Academy eForHum – Milano

Marco Paganini (CCAI)

Il Succo di “Discovery 1” tradotto, riassunto e commentato

CNA – Cisco Networking Academy

Note editoriali dell’Autore Il presente testo costituisce una sintesi fedele, ma interpretata e commentata, dell’intero Curriculum Cisco, con alcune figure e tabelle ricavate dallo stesso, ove possibile semplificate dall’Autore. La numerazione dei Moduli, delle Sezioni e delle Pagine, nonché i loro Titoli, ricalcano esattamente gli originali americani. Tutti i termini inglesi importanti o inusuali sono riportati a fianco della traduzione italiana, tra parentesi, come nel caso di: “trama (frame)”. Gli acronimi e le sigle sono solitamente affiancati dal rispettivo significato per esteso, almeno alla loro prima comparsa: “MAC-Media Access Control”. Nel testo, sono: • sottolineate le parole o i concetti principali; il bold è usato in alcuni sottotitoli interni; • in corsivo, le aggiunte, le spiegazioni o le correzioni dell’Autore al testo originale; • in bold corpo minore, i comandi IOS, sempre col relativo “prompt” (es. R(config)# show run). Elenchi numerati o puntati sono utilizzati liberamente, per dare maggiore leggibilità alla pagina.

2008 – Rev. A

D1

Page 2: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

2

INDICE

0 Introduzione .................................................................................................................................3 0.1 Note editoriali ......................................................................................................................3

1 L’hardware del Personal Computer .............................................................................................4 1.1 I Personal Computers e le Applicazioni...............................................................................4 1.2 I tipi di computer..................................................................................................................4 1.3 La rappresentazione binaria dei dati ....................................................................................5 1.4 I componenti del computer e le periferiche .........................................................................6 1.5 I componenti del sistema computer .....................................................................................8

2 I Sistemi Operativi .....................................................................................................................11 2.1 Scegliere il Sistema Operativo...........................................................................................11 2.2 L’installazione del Sistema Operativo ...............................................................................12 2.3 La manutenzione del Sistema Operativo ...........................................................................13

3 Connettersi alla Rete ..................................................................................................................14 3.1 Introduzione alle Reti.........................................................................................................14 3.2 Principi di comunicazione..................................................................................................15 3.3 Comunicare su una “Local Wired Network” .....................................................................17 3.4 Realizzare il livello di Accesso di una rete Ethernet .........................................................19 3.5 Realizzare il livello di Distribuzione di una rete................................................................21 3.6 Pianificare e connettere una Rete Locale...........................................................................23

4 La connessione ad Internet attraverso un ISP ............................................................................26 4.1 Internet, e come ci si connette............................................................................................26 4.2 L’invio di informazioni su Internet....................................................................................27 4.3 Gli apparati di rete in un NOC-Network Operations Center .............................................28 4.4 Cavi e connettori ................................................................................................................29 4.5 Lavorare con i cavi a coppie intrecciate.............................................................................31

5 L’indirizzamento di rete.............................................................................................................34 5.1 Gli indirizzi IP e la Maschera di Sottorete (Subnet Mask) ................................................34 5.2 I tipi di indirizzi IP .............................................................................................................35 5.3 Come si ottengono gli indirizzi IP .....................................................................................36 5.4 La gestione dell’indirizzamento.........................................................................................37

6 I Servizi di rete...........................................................................................................................39 6.1 I Client, i Server e la loro interazione ................................................................................39 6.2 I Protocolli e Servizi del livello Applicazione ...................................................................40 6.3 I Modelli a livelli ed i protocolli ........................................................................................43

7 Le tecnologie senza fili (wireless) .............................................................................................45 7.1 La tecnologia wireless........................................................................................................45 7.2 Le LAN wireless (o WLAN) .............................................................................................46 7.3 Considerazioni di sicurezza sulle LAN wireless................................................................48 7.4 La configurazione di un AP integrato e di un Client wireless ...........................................50

8 La sicurezza di base ...................................................................................................................52 8.1 Le minacce (threats) per la rete..........................................................................................52 8.2 I metodi di attacco..............................................................................................................53 8.3 La politica (policy) di sicurezza.........................................................................................54 8.4 L’uso dei firewall ...............................................................................................................55

9 Come risolvere i problemi (troubleshooting) della tua rete .......................................................57 9.1 Il processo di “troubleshooting” ........................................................................................57 9.2 Questioni relative al troubleshooting .................................................................................58 9.3 Problemi frequenti (Common issues) ................................................................................59 9.4 La risoluzione dei problemi e l’Help Desk ........................................................................61

Capitolo=Pagine: 1=7, 2=3, 3=11; 4=8, 5=5, 6=6, 7=7, 8=5, 9=5.

Page 3: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

3

0 Introduzione Benvenuto nel Corso CCNA Discovery 1, che introduce alle reti e ad Internet, mediante l’uso di strumenti comuni negli ambienti domestici e nei piccoli uffici. Il Corso prepara per le attività di installazione di reti domestiche, tecnico di reti e PC, cablatore e tecnico di Help Desk. Consigli utili allo studente (sez. Mind Wide Open): prendi appunti (Engineering Journal); pensaci sopra; fai pratica; fai ancora pratica; spiegalo a qualcuno; chiarisciti i dubbi; usa Packet Tracer 4.1.

0.1 Note editoriali Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto principalmente come supporto per i docenti italiani che erogano tale curriculum, per aiutarli a cogliere in breve tutte le informazioni importanti di ogni Modulo. Non intende in alcun modo sostituire il materiale didattico ufficiale Cisco, evidentemente, ma solo fornirne una sintesi ragionata e commentata, che orienta a coglierne gli aspetti principali e ad evitare alcune piccole “trappole” (errorini, espressioni poco chiare, ecc.) Dato nelle classi di eForHum come materiale integrativo anche agli studenti, si è in breve rivelato uno degli “asset” più apprezzati dei nostri Corsi, per lo studio e per il ripasso, tanto da raccogliere i maggiori consensi nei questionari di Customer Satisfaction che raccogliamo sistematicamente. Lo proponiamo come supporto, tramite Cisco, anche alle altre Academies italiane, nella speranza di contribuire alla diffusione delle conoscenze di networking secondo il percorso CCNA Discovery. Chiediamo a chi lo userà di contattarci per darci “feedback” sulla sua forma e sul suo contenuto, e per avere notizie di altri “Succhi” disponibili o in preparazione. Ci potete trovare al n. 02-2953.6336 o via mail a [email protected]. Grazie!

Page 4: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

4

1 L’hardware del Personal Computer

1.1 I Personal Computers e le Applicazioni

1.1.1 Come e dove vengono usati i PC P1 – I computer ci sono sempre più indispensabili: negli affari, nelle fabbriche, nelle case, negli uffici pubblici e nel mondo del volontariato (non-profit). Sono usati anche nelle scuole e negli ospedali. Alcuni tipi “personalizzati” (customized) vengono integrati nelle TV, nei registratori di cassa, nei sistemi audio, o sono “incastonati” (embedded) nei fornelli (stoves), nei frigoriferi, nelle automobili e negli aeroplani. P2 – Benché molto diversi tra loro, i computer richiedono di solito tre elementi cooperanti:

• un hardware, cioè le parti fisiche che li costituiscono • un Sistema Operativo, cioè quei programmi che gestiscono direttamente l’hardware • dei programmi applicativi, in grado di svolgere le specifiche funzioni richieste.

1.1.2 Le Applicazioni locali e di rete P1 – Le Applicazioni possono essere divise in due categorie:

• programmi per gli affari e l’industria (per medici, docenti o avvocati; o un CAD) • programmi di uso generale, come le varie “suite” di Office, con elaboratore di testi (word

processor), foglio elettronico (spreadsheet), database, programma per fare presentazioni, gestore di contatti ed appuntamenti; inoltre editor grafici, editor e player multimediali, ecc.

P2 – Le Applicazioni si possono anche suddividere in locali e di rete. Le prime sono memorizzate sul disco fisso del computer e “girano” totalmente in locale, come uno spreadsheet. Le altre sono progettate per funzionare in rete (LAN o Internet), ed hanno una parte che “gira” in locale, ed un’altra attiva su uno o più computer remoti. Un esempio di ciò è la e-mail. P3 – Attività: collocare 6 applicazioni di uso del PC in 2 possibili categorie.

1.2 I tipi di computer

1.2.1 Le Classi di computer P1 – Ci sono molti generi di computer diversi, come si vede in figura, con usi tipici diversi:

1.2.2 Server, Desktop e Workstation P1 – I Server sono computer ad alte prestazioni, che forniscono diversi servizi a numerosi Client. Per essere veloci, hanno varie CPU, molta RAM, grandi dischi (anche RAID-Redundant Array of Inexpensive Disks) e configurazioni ridondate; sono tenuti in posti sicuri e regolarmente backuppati. La loro forma può essere “a torre”, per montaggio in armadio (rack mounted) o “a lama” (blade):

Page 5: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

5

Possono essere privi di monitor e tastiera, o condividerli con altri. Alcuni servizi tipici offerti dai Server sono l’archiviazione dei file o delle e-mail, ospitare un sito web, condividere stampanti, ecc. P2 – I Desktop sono i PC usati dell’utente, e presentano molte varianti in fatto di forma, dischi, alimentatori, schede video, monitor (CRT-Cathode Ray Tube o piatti, LCD o al plasma), ecc. Vengono usati per le applicazioni di ufficio, la posta elettronica e la navigazione sul web. P3 – Le Workstation sono PC Client molto potenti, specializzati per applicazioni professionali come il CAD-Computer Aided Design, e con una grafica 3D molto avanzata. Hanno spesso CPU multiple, RAM abbondante, dischi di grande capacità e, talvolta, anche monitor multipli. P4 – Attività: scegliere, in base a 5 descrizioni di uso, tra Server, Workstation e Desktop.

1.2.3 I Dispositivi portatili P1 – Oltre ai computer fissi (stationary), ci sono molto dispositivi portatili: laptop o notebook, PC a tavoletta (tablet PC), PC tascabili, PDA-Personal Digital Assistant, “console” di gioco e telefonini. I laptop (=che stanno in grembo) sono ormai paragonabili ai Desktop, ma sono più leggeri, consumano di meno ed hanno monitor, mouse (touchpad o simili) e tastiera integrati. Possono essere inseriti in una “postazione tana” (docking station) per usare risorse esterne più comode. Sono meno configurabili ed espandibili (upgradeable) dei Desktop. P2 – Gli altri dispositivi portatili, rappresentati in figura, hanno CPU meno potenti e meno RAM. I display sono ridotti e, alcuni, possono avere piccole tastiere; in compenso sono disponibili sempre ed ovunque. Un PDA, ad esempio, può essere telefonino, web browser e gestire le e-mail. I più evoluti aggiungono una videocamera, un “player” musicale e una connessione VoIP a reti WiFi.

1.3 La rappresentazione binaria dei dati

1.3.1 Rappresentare l’informazione in modo digitale P1 – Nei computer, l’informazione è rappresentata in formato binario. Il BIT-Binary digit può valere infatti solo “0” o “1”, “spento” o “acceso”. Un codice molto usato per rappresentare tutte le lettere, i numeri ed i segni grafici è l’ASCII-American Standard Code for Information Interchange, che usa 8 bit per simbolo, ad esempio: “A”=01000001; “9”=00111001; “#”=00100011; ecc. Ogni gruppo di 8 bit è detto byte. La figura della pagina fornisce un convertitore da ASCII a binario, con cui esercitarsi. La parte veramente standard della Tabella ASCII va da 0 a 127 (01111111) –vedi in coda– mentre i simboli associati ai byte 128-255 dipendono da convenzioni locali o applicative.

Page 6: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

6

1.3.2 Come si misura la capacità delle memorie dati P1 – Il byte è l’unità minima dei dispositivi di memoria, che si misurano anche in KB-Kilobytes (210=1.024 B), MB-Megabytes (220=1.048.576 B), GB-Gigabytes (230 B) e TB-terabytes (240 B). In generale, quando qualcosa è rappresentato in digitale (ad es. un’immagine), più alto è il dettaglio (risoluzione), più è alto in numero di bytes necessari (da poche decine di KB a vari MB). Alcune memorie sono la RAM-Random Access Memory, i dischi fissi, i CD / DVD e i player MP3. P2 – Lab: determinare la dimensione del disco fisso e della RAM installati sul vostro computer. P3 – Attività: date le dimensioni di un file, calcolare quanti ce ne stanno in una cartella / player. La figura della pagina fornisce un convertitore tra le varie unità di misura, piuttosto banale.

1.3.3 Come si misurano la velocità, la risoluzione e la frequenza P1 – Uno dei vantaggi delle informazioni digitali è che possono essere trasmesse a distanza senza perdere in qualità (becoming degraded). Di solito si usa un modem-modulator/demodulator per convertire i bit in una forma adatta alla trasmissione sui mezzi trasmissivi. I più usati sono:

• i cavi in rame, che trasportano impulsi elettrici • le fibre ottiche, che usano impulsi luminosi su fibre di vetro o di plastica • i canali senza fili, che usano impulsi di onde radio a bassa potenza.

P2 – Chi si occupa di comunicazioni misura le velocità in bit/secondo, mentre chi memorizza le informazioni usa i bytes. Per scaricare un file da una rete, la velocità può essere di vari kbps-kilobit per second (la “k” minuscola indica 1000, mentre “K” indica 1024) o vari Mbps. Un modem DSL-Digital Subscriber Line, su doppino telefonico o “cable” (tipo ADSL, ma su cavi TV coassiali, tipico americano) può offrire velocità da 512 kbps a 2 Mbps o superiori. Per stimare il tempo di download di un file da 256 KB su una linea a 512 kbps, ad esempio, va calcolata prima la sua dimensione in bit (=256 * 1024 * 8 = 2.097.152), che va poi divisa per la velocità (512.000 bit/sec), ottenendo circa 4 secondi. P3 – La risoluzione grafica di un monitor si misura in pixel, i singoli punti luminosi indirizzabili. Ad esempio, un monitor discreto può avere 1280 pixel in orizzontale, per 1024 in verticale, con milioni di colori per pixel. Gli hertz (Hz) sono invece l’unità di misura della frequenza, ad esempio della CPU del computer (cicli di clock per l’esecuzione delle istruzioni) o delle onde radio dei sistemi wireless. P4 – Lab: determinare la risoluzione del monitor del vostro PC.

1.4 I componenti del computer e le periferiche

1.4.1 Il sistema computer P1 – I componenti e le periferiche di un computer lo rendono più o meno adatto ai vari compiti che può svolgere, come ad esempio l’elaborazione testi, o un videogioco, o riprodurre file multimediali. Molti produttori costruiscono PC standard, adatti per un’ampia gamma di compiti, e li vendono direttamente o tramite dettaglianti (retail chains). Altri possono assemblare PC su richiesta. P2 – I vantaggi di un PC standard sono: il basso costo, prestazioni medie per molte applicazioni, nessun tempo di attesa per l’acquisto, adatto a chiunque; non è però ottimizzato per uno scopo. Al contrario, i PC “custom built” possono montare componenti specifici per certe applicazioni, specie di grafica o per Server, ma costano di più e occorre aspettarne l’assemblaggio. E’ anche possibile comperare i pezzi sciolti, e montarsi il PC in proprio: come scegliere i pezzi?

1.4.2 La piastra madre (motherboard), la CPU e la RAM P1 – La “motherboard” è un grande circuito stampato (circuit board) che collega i vari componenti elettronici del PC, direttamente (saldati) o tramite connettori, come la CPU e la RAM. Anche altre periferiche possono avere connettori (bus slots), come le schede di rete, le schede audio/video, ecc. Se queste sono invece integrate, per poterne fare un upgrade, devono essere disabilitate e sostituite da una scheda analoga su bus. Per la scelta, valutare: prestazioni, RAM, connettori ed interfacce.

Page 7: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

7

P2 – Per quanto riguarda la CPU-Central Processing Unit, il cuore del sistema, tenere presenti la sua velocità di clock e la velocità di clock supportata dal bus. La velocità della CPU (Processor speed) si misura in MHz o GHz, ed è proporzionale alle prestazioni, ma anche ai consumi della stessa. Per questo i Laptop usano spesso CPU più lente. La velocità del bus è quella del trasferimento dei dati tra i vari componenti della motherboard. Una CPU o un bus di modesta velocità possono soddisfare le esigenze al momento, ma risultare dei colli di bottiglia con Applicazioni future più esigenti. Di solito la CPU è montata su un grande adattatore (socket) dedicato, sulla piastra madre, con alette di raffreddamento o ventolina ad hoc. P3 – La RAM è la memoria usata nei PC, che memorizza i programmi ed i dati in esecuzione. Dopo la CPU, la quantità di RAM è il fattore più importante per le prestazioni di un PC. Molti Sistemi Operativi richiedono una quantità minima di RAM, ed ogni Applicazione attivata in parallelo (e-mail, IM, anti-virus, ecc.) ne richiede altra. Anche i sistemi multi-processore richiedono più RAM. La velocità della RAM deve essere adeguata a quella della CPU e del bus.

1.4.3 Le schede di interfaccia (Adapter cards) P1 – Negli slot del bus si possono infilare vari tipi di schede aggiuntive, che aumentano le funzionalità del PC. Tra queste: schede video, audio, di rete (NIC-Network Interface Card), modem, interfacce particolari, controller di apparati esterni, ecc.

1.4.4 I dispositivi di memorizzazione (Storage devices) P1 – La RAM non mantiene i dati a computer spento. Per questo occorrono le cosiddette memorie non volatili, tra cui i dispositivi magnetici, ottici e “allo stato solido” o “statiche” (flash). Le memorie magnetiche sono le più comuni, e sono i dischi fissi, i floppy e i nastri magnetici. P2 – I dischi ottici usano raggi laser per scrivere e leggere i dati; includono i CD e i DVD a sola lettura o “read only” (CD, DVD), quelli scrivibili una sola volta o “write once” (CD-R, DVD-R) e quelli scrivibili più volte, o “write many” (CD-RW, DVD-RW). I DVD normali a laser rosso contengono 4,7 GB, mentre i nuovi “blu-ray” arrivano a 25 GB ed oltre.

Page 8: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

8

Le memorie statiche (anche dette, per la forma, “memory keys” o “pen drives”) si connettono di solito tramite porta USB, e hanno sostituito i floppy. Le capacità sono di 128 MB (!) ed oltre. E’ bene avere un mix di queste tecnologie disponibile, e garantirsi almeno un 20% di margine (!).

1.4.5 I dispositivi periferici P1 – Come le schede di interfaccia, aggiungono funzionalità al computer, ma sono connessi alle porte esterne invece che al bus, tramite cavo o connessione wireless (es. IrDA o bluetooth). Sono di solito di 4 categorie: di ingresso (joystick, scanner, microfono…), di uscita (stampanti, plotter, casse o cuffie…), di memoria (dischi esterni, memorie flash…) e di rete (modem o NIC esterni).

1.4.6 Le carcasse (cases) e gli alimentatori (Power supplies) P1 – I formati delle carcasse possono essere desktop (orizzontali), a torre (tower) e mini-tower. Possono essere ospitati sopra o sotto la scrivania, con diversi vantaggi quanto alla accessibilità dei connettori esterni (es. audio ed USB) e allo spazio occupato. Prevedere capacità sufficiente per tutti i componenti prescelti. Gli alimentatori sono spesso venduti con la carcassa, e devono avere potenza sufficiente anche per le espansioni future. Se il fornitore di energia elettrica non garantisce l’assenza di cali di tensione o “buchi” (cuts), l’alimentatore deve supplire con componenti di qualità, o essere protetto ed aiutato da filtri di rete (surge suppressors) e/o UPS-Uninterruptible Power Supplies con batterie. P2 – Un “surge suppressor” è progettato per eliminare gli sbalzi (spikes) e le sovratensioni (surges) che potrebbero danneggiare il PC. E’ semplice e si installa facilmente (=ciabatta protetta). Ci sono anche “surge suppressor” per le linee telefoniche, che proteggono i modem. P3 – Gli UPS controllano costantamente l’alimentazione del PC ed alimentano in parallelo una batteria interna. Se manca la tensione di rete, l’UPS fornisce l’alimentazione senza interruzione per un breve periodo di tempo (minuti), e consente all’operatore o al sistema stesso di effettuare con ordine uno spegnimento (shut-down) regolare. Molti UPS includono un “surge suppressor”.

1.5 I componenti del sistema computer

1.5.1 La Sicurezza e le Migliori prassi (Best practices) P1 – I computer sono apparati complessi, e se vanno aperti per riparare, sostituire o aggiungere un componente, occorre accertarsi che siano disalimentati. Appoggiare la carcassa ed il monitor, che sono pesanti, su un piano sgombro (free from clutter) e ben illuminato (lit), per evitare di vedere male (eye stain). Indossare (wear) occhiali per proteggersi dalla polvere e dalle… piccole viti. Attenzione ai bordi taglienti (sharp edges) della carcassa. Non operare sulle parti per l’alta tensione negli alimentatori e nei monitor, riservati a personale addestrato. P2 – Alcuni Server di fascia alta hanno componenti con evidenza sostituibili a caldo (hot-swapped); negli altri casi, la sostituzione di un componente a PC acceso può danneggiare sia il sistema, sia il tecnico. I circuiti elettronici sono molto sensibili alle scariche elettrostatiche (ESD-ElectroStatic

Page 9: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

9

Discharge), non sempre percepite dal corpo del tecnico, e che possono creare danni permanenti o intermittenti. Per evitarle, indossare gli speciali braccialetti per la messa a terra (grounding wrist strap) che portano il corpo del tecnico alla stessa tensione potenziale della carcassa del PC.

P3 – Non forzare mai, installando i componenti in un PC: una forza eccessiva può danneggiare sia i componenti, sia la piastra madre o i suoi connettori, anche se il danno non è visibile. Può essere utile crearsi una “checklist” di sicurezza (mania degli americani): 12 punti semplici…

1.5.2 Installare componenti e verificarne il funzionamento P1 – Installando un nuovo componente, assicurarsi se è “hot-swappable” o meno; indossare i braccialetti citati; togliere prima (!) il vecchio, svitando le viti (non farle cadere tra i circuiti) o spostando le mollette (clips) di tenuta; verificare i connettori e l’orientamento del componente; non fare forza e leggere bene le istruzioni fornite col componente. P2 – Una volta installato il componente, chiudere il PC, riconnetterlo e riavviarlo. Se non parte, verificare quanto fatto e riprovare; se il PC riparte solo senza il nuovo componente, probabilmente esso non è compatibile, e bisogna indagare. Spesso i nuovi componenti richiedono per funzionare un apposito driver, che può essere già previsto nel Sistema operativo, o stare su un CD/sito a parte. P3 – I componenti installati utilizzano alcune risorse del sistema (memoria e cache, spazio disco, IRQs-Interrupt Requests e canali DMA-Direct Memory Access, di solito “mappati su I/O Range”) che non devono essere sovrapposte a quelle già usate, pena malfunzionamenti del sistema.

Se il nuovo componente è stato correttamente riconosciuto dall’O.S. ed ha un driver recente, ma non va, riposizionarlo (reseat) e verificarne i settaggi: se non va ancora, potrebbe essere guasto.

1.5.3 Installare periferiche e verificarne il funzionamento P1 – Le periferiche esterne si installano senza aprire il PC, usando appositi connettori o porte senza fili (es. IrDA o Bluetooth). Dalle porte specializzate di una volta (es. la porta parallela, con connettore DB25 femmina, con interfaccia “Centronics”), si è passati oggi alle porte USB-Universal Serial Bus standard, che accettano (spesso in modo “plug and play”) varie periferiche, dopo che sia stato installato su PC l’apposito driver. Vedi più avanti la figura sui connettori. P2 – L’installazione delle periferiche ha fasi diverse a seconda della loro “età”. Dopo averle connesse col giusto cavo ed alimentate (se non prendono alimentazione dalla porta USB), quelle più vecchie (legacy) richiedono l’installazione manuale di un driver, mentre le più recenti sono PnP-Plug and Play, e il Sistema Operativo trova automaticamente un driver per loro. P3 – Se una periferica non funziona una volta installata, vanno verificati il cavo e l’alimentazione. Se la periferica ha un auto-test (come le stampanti) e funziona, il problema può dipendere dal cavo o dalla porta del PC: provare con un cavo nuovo e vedere cosa dice l’O.S. sulla porta. Se tutto è OK, ma la periferica non va lo stesso, può essere non compatibile. Usare sempre driver aggiornati!

Page 10: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

10

P4 – Lab: installare una stampante direttamente connessa ad un PC e verificarne il funzionamento. Materiale aggiuntivo: Il valore dei 16 “nibbles” (gruppi di 4 bit) in decimale, esadecimale e binario DEC: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 HEX: 0 1 2 3 4 5 6 7 8 9 A B C D E F BIN: 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

La Tabella di conversione DEC/HEX del singolo byte Dec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

La Tabella ASCII da 0 a 127 HEX=DEC 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 00=000 � � � � � � ? ? ? LF ? FF CR ? ? 10=016 ? ? ? ? � � � � � � Eof Esc � � - ? 20=032 Blk ! " # $ % & ' ( ) * + , - . / 30=048 0 1 2 3 4 5 6 7 8 9 : ; < = > ? 40=064 @ A B C D E F G H I J K L M N O 50=080 P Q R S T U V W X Y Z [ \ ] ^ _ 60=096 ` a b c d e f g h i j k l m n o 70=112 p q r s t u v w x y z { | } ~ � LF=Line Feed; FF=Form Feed; CR=Carriage Return; Eof=End of file; Esc=Escape: Blk=Blank

Page 11: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

11

2 I Sistemi Operativi

2.1 Scegliere il Sistema Operativo

2.1.1 Lo scopo di un Sistema Operativo P1 – Il Sistema Operativo è il programma che fa lavorare assieme tutte le componenti hardware di un PC e di tutti gli apparati elettronici computerizzati. Il S.O. consente ad es. di gestire la tastiera per scrivere un testo, passarlo ad un programma di elaborazione testi per impaginarlo, visualizzarlo tramite un monitor, memorizzarlo su un disco ed infine inviarlo su una porta verso una stampante. P2 – Il S.O. funge da traduttore tra i programmi applicativi dell’utente e l’hardware. Le applicazioni sono scritte senza considerare più di tanto l’hardware su cui “gireranno”: è il S.O. a fare da ponte tra i due mondi. Il Sistema Operativo viene di solito caricato in RAM, all’avvio, da un disco fisso. La parte “interna” del S.O. che interagisce con l’hardware si chiama “nocciolo” (kernel), mentre la parte esterna che offre servizi alle applicazioni o direttamente all’utente è detta “guscio” (shell). L’interfaccia della shell può essere di tipo testuale (CLI-Command Line Interface) e/o grafica (GUI-Graphic User Interface). Quest’ultima è più facile da usare anche da non esperti. P3 – Mentre ogni S.O. ha il completo controllo delle risorse locali, esso può accedere a risorse esterne sulla rete solo tramite un programma detto “redirector”, integrato nel S.O. o installato a parte. Questi si fa carico delle richieste di risorse esterne e prepara dei messaggi di tipo RPC-Remote Procedure Call, che invia al Server remoto interessato, per ottenere l’uso delle sue risorse. Con questa capacità, un S.O. diventa un NOS-Network Operating System.

2.1.2 I requisiti del Sistema Operativo P1 – Ci sono vari Sistemi Operativi, sviluppati da produttori diversi:

• Microsoft Windows: 3.1, 95/98/ME, NT/2000, XP, Vista, 2003 Server • basati su UNIX (Berkeley University): SCO Unix, IBM AIX, HP UX, Sun Solaris • prodotti da BSD (Berkeley Software Distriubution): Free BSD • basati su Linux: molte varietà o “distribuzioni” (Fedora, Centos, ecc.) • Macintosh: OS X (che NON è il successore diretto di OS 9, ma ha un kernel nuovo) • Proprietari, non basati su UNIX: IBM OS/400, z/OS, ecc.

Alcuni sono soggetti a licenza commerciale e non modificabili dall’utente (Windows, OS X, UNIX); altri sono soggetti a licenza GPL-GNU Public License, e si possono adattare (Linux, BSD). I secondi sono sviluppati e manutenuti dalla comunità degli utenti, e spesso sono gratuiti. P2 – I S.O. richiedono risorse sufficienti per funzionare, in termini di RAM, spazio disco, tipo e velocità del processore e risoluzione video. Il produttore specifica un minimo (sufficiente solo per il S.O. stesso) o un livello raccomandato, adatto per le applicazioni più comuni. Spesso è anche testata e certificata la compatibilità delle più diffuse periferiche: controllare! P3 – Attività: scegliere, per 4 situazioni, se per il S.O. è più adatta una licenza commerciale o GPL.

2.1.3 La selezione del Sistema Operativo P1 – La scelta del S.O. più adatto in ogni ambiente deve tenere in conto vari fattori: sicurezza, supporto, politiche aziendali, costo, disponibilità, risorse interne per la gestione, piattaforma ed uso. Ovviamente è fondamentale che esso supporti le applicazioni che l’utente necessita, con il grado di sicurezza sufficiente, e che l’hardware, comprese le sue periferiche, sia abbastanza potente per “reggerlo”. In azienda, il personale IT di supporto deve conoscerlo, mentre per casa serve di più un supporto tecnico efficace e veloce del produttore. P2 – Nei costi del S.O. vanno inclusi, oltre a quello di acquisto, quelli del supporto tecnico, che si sommano nel Costo Totale di Possesso (TCO-Total Cost of Ownership). La disponibilità del S.O. può dipendere invece da politiche nazionali o di settore (embarghi, ecc.).

Page 12: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

12

2.2 L’installazione del Sistema Operativo

2.2.1 I metodi per installare un S.O. P1 – Ci sono vari modi per installare un Sistema Operativo, che dipendono dal S.O. stesso, dall’hardware disponibile e dai requisiti dell’utente. I principali modi sono 4.

• Installazione pulita (Clean install): è quella che si fa su un PC nuovo, o dove il precedente S.O. è del tutto diverso da quello che si installa, o è danneggiato. Si crea una partizione sul disco fisso, e tutti gli eventuali dati precedenti vengono persi.

• Aggiornamento (Upgrade): se si rimane sulla stessa piattaforma, è possibile conservare i dati ed i “settaggi” precedenti, e sostituire il S.O. in modo quasi “trasparente”.

• Avvio multiplo (Multi-boot): creando più partizioni disco, è possibile installare diversi S.O. con le proprie configurazioni e i propri dati. All’avvio, l’utente sceglie quale lanciare.

• Virtualizzazione (virtualization): è una tecnica per i Server, che permette di installare più copie di un S.O. su un unico hardware, creando altrettante “macchine virtuali” (VmWare).

P2 – Attività: scegliere, per 5 situazioni, quale sia il modo di installazione più adatto per il S.O.

2.2.2 La preparazione per l’installazione del S.O. P1 – Prima di installare un S.O. occorre verificare con una “checklist” (!) che:

• tutto l’hardware sia certificato per operare col nuovo S.O. e sia di potenza sufficiente • che il supporto di installazione sia disponibile (date le odierne dimensioni, CD o DVD) • se il computer contiene dati, verificare che non siano infetti e fare il backup dei principali • se invece è prevista un’installazione pulita, verificare che siano disponibili le applicazioni.

P2 – Anche il modo di partizionare il disco va studiato con attenzione. Molti ritengono utile dividere il disco almeno in due partizioni: una per il Sistema e l’altra per i dati dell’utente, cosa che faciliterà in futuro gli “upgrade” del Sistema ed il backup selettivo del S.O. e/o dei dati. E’ anche necessario decidere quale “file system” (=metodo di archiviazione ed indicizzazione dei files sul disco) utilizzare, se il S.O. offre più alternative. Noti sono FAT16/32 (File Allocation Table), NTFS (di Windows NT), HPFS, ext2 o ext3 (di Linux). Benchè esistano dei programmi per modificare la struttura delle partizioni ed il File System, c’è sempre il rischio di perdita di dati.

2.2.3 Configurare un Computer per la Rete P1 – Dotando il computer di una Scheda di rete o NIC-Network Interface Card, se non è già integrata, esso può connettersi ad un mezzo di comunicazione (es. cavo UTP o onde radio), ed entrare in una rete che offre risorse come ad es. Server, stampanti, documenti o un accesso ad Internet. Per entrare in rete, il PC ha bisogno una configurazione minima, che consiste almeno in:

• un indirizzo IP-Internet Protocol, che lo identifica sulla rete • una Maschera di Sottorete (Subnet Mask), usata per identificare la rete stessa • l’indirizzo di un Default Gateway, usato per accedere ad Internet o ad altre reti.

P2 – Questi parametri possono essere assegnati: • manualmente da un amministratore di rete in una apposita maschera del Sistema

Operativo; in tal caso sono permanenti, e sono detti statici • dinamicamente da un Server in rete (con DHCP-Dynamic Host Configuration Protocol);

in tal caso gli indirizzi IP sono prelevati da un gruppo (pool), e resi quando il PC si spegne.

2.2.4 Dare un nome al Computer P1 – Alcuni S.O. permettono di dare nomi ai nodi di rete, per facilitarne il riconoscimento rispetto al solo indirizzo IP, che può anche variare. Questi nomi dovrebbero essere costruiti in modo espressivo, come ad es. “PRT-CL-Eng-01” (prima stampante, a colori, laser, dell’Ingegneria). Spesso oltre al nome è possibile introdurre una descrizione più esplicita su luogo e ruolo del nodo.

Page 13: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

13

2.2.5 Pianificare un nome di Rete ed un indirizzo P1 – I nomi dati ai singoli apparati in rete devono essere ben documentati, e dovrebbero indicare univocamente, come visto, il tipo di nodo, la sua funzione, dove si trova ed un numero progressivo. Anche gli indirizzi IP devono essere unici; quelli assegnati staticamente (ad es. ai Server o agli apparati di rete, come Switch e Router) devono far parte della relativa documentazione. Nomi chiari e ben documentati aiutano grandemente il “troubleshooting” quando ci sono problemi.

2.3 La manutenzione del Sistema Operativo

2.3.1 Perché è quando applicare le “pezze” (patches) P1 – I Sistemi Operativi e i programmi applicativi devono essere aggiornati, per far fronte alla scoperta di vulnerabilità, carenze (problems) o bachi (bugs). I rimedi sono detti “pezze” o “cerotti” (patch) e servono a correggere (correct or fix) un problema, o a migliorare una funzionalità. Ci possono essere buone ragioni per non installare una patch, ad es. quando può compromettere il funzionamento di altri programmi rispetto a quelli che essa ripara: documentarsi sul sito del S.O.

2.3.2 Applicare le patches al S.O. P1 – L’installazione delle patches può essere svolta almeno nelle seguenti tre modalità:

• Installazione automatica: il S.O. viene configurato per verificare periodicamente, sul sito del produttore (manufacturer) se ci sono piccoli aggiornamenti, e li applica quando il PC è acceso ma non impegnato per l’utente.

• Chiedi il permesso (Prompt for permission): il S.O. cerca gli aggiornamenti da solo, ma chiede all’utente se installarli. Serve per gli utenti che sanno capire se è il caso o meno.

• Manuale: le patch più grosse, talvolta dette Service Pack, vengono di solito scaricate (o prese da un CD) ed installate dall’amministratore, se e quando è il momento.

P2 – Attività: abbinare tre situazioni alle tre modalità sopra descritte di installazione delle patches.

2.3.3 Le patches e gli aggiornamenti delle Applicazioni P1 – Come accennato, anche le applicazioni necessitano spesso di aggiornamenti e correzioni, specie i Browser e le applicazioni per l’ufficio (Office), che possono essere attaccate dall’esterno. Le patches si trovano al solito sui siti dei rispettivi produttori, e possono comprendere altro software necessario per supportare la patch installata (es. nuove DLL, nuovi Add-on, ecc.).

P2 – Lab: esaminare la versione corrente del S.O. e di alcune applicazioni, e vedere se esistono patches o aggiornamenti disponibili.

Page 14: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

14

3 Connettersi alla Rete

3.1 Introduzione alle Reti

3.1.1 Che cosa è una rete? P1 – Le reti supportano, quasi senza che ce ne rendiamo conto o sappiamo come funzionano, molte attività che svolgiamo giornalmente: telefonare, vedere la TV, sentire la radio, cercare su Internet, giocare con qualcuno che sta lontano… In un aeroporto, ad esempio, se ne trovano in ogni angolo. P2 – Mentre, fino agli anni “90, le reti per la voce, il video e i dati erano del tutto separate, oggi la tecnologia offre reti convergenti (converged networks), polifunzionali (multi-purpose), che possono trasportare in modo digitale tutti i citati tipi di traffico, integrati in servizi innovativi.

3.1.2 I benefici delle reti P1 – Le reti sono di varia dimensione. Si va da quelle domestiche o per piccoli uffici (SOHO-Small Office, Home Office) che connettono pochi PC per condividere stampanti, file, musica ed una connessione ad Internet, a quelle ad uso professionale, usate per pubblicizzare e vendere (advertise and sell) prodotti, ordinare forniture (supplies) e comunicare con i clienti. Di solito le comunicazioni in rete sono più economiche e rapide di quelle cartacee o telefoniche, e permettono facilmente di archiviare i dati trasmessi e ricevuti. Internet è considerata una “rete di reti”, in quanto è costituita da migliaia di reti interconnesse.

3.1.3 I componenti di base delle reti P1 – Le reti sono composte fondamentalmente da 4 componenti: host, periferiche condivise, apparati di rete e mezzi trasmissivi. Gli host sono quelli che la gente conosce meglio (people are most familiar with): inviano e ricevono i messaggi e possono condividere verso gli altri host le periferiche connesse localmente. Le periferiche connesse direttamente ad apparati di rete, invece, vanno viste anch’esse come host. Infine, gli host sono connessi tra loro dai mezzi trasmissivi e dagli apparati di rete (hub, switch…). P2 – Attività: stabilire il tipo di componente, tra i 4 suddetti, per 9 elementi della rete indicata.

3.1.4 I ruoli dei computer in una rete P1 – Gli host possono avere in rete il ruolo di Server, Client, o entrambi, in base al loro software. I Server sono predisposti per fornire informazioni e servizi agli altri host della rete: ogni servizio offerto richiede uno speciale software per gestirlo, come ad es. un Web Server o un Mail Server. I Client sono host i cui programmi li abilitano a richiedere dati e servizi ai Server, e a visualizzarli o elaborarli: un esempio di software per Client è il Browser, ad es. Internet Explorer o FireFox. P2 – Un Server può fornire servizi in contemporanea a vari Client, e può attivare vari Servizi, come è tipico in ambienti SOHO (file Server, mail Server, Web Server, ecc.). Anche i Client possono ospitare e far girare simultaneamente vari programmi di comunicazione, come l’IM-Instant Messaging ed il Browser, mentre si legge la posta e si sente la radio su Internet. P3 – Attività: abbinare correttamente 4 Client con i rispettivi Server.

Page 15: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

15

3.1.5 Le reti “da pari a pari” (peer-to-peer) P1 – Anche se spesso gli host fungono da Client o da Server, è possibile che un computer si faccia carico (carry out) di entrambi i ruoli. Una rete con computer di questo tipo è detta “peer-to-peer”. La più semplice rete “p2p” è data da due PC collegati con un cavo cross o in modo wireless: uno può ad es. condividere una stampante e la connessione ad Internet, l’altro può fare da file Server. Se si devono collegare più di due PC, occorre ad es. un concentratore (hub) di interconnessione. Le prestazioni dei PC “p2p” possono ridursi, dato il doppio ruolo che rivestono; perciò queste reti, benché facili da installare e più economiche, non sono di solito adatte agli usi professionali, dove si preferiscono Server dedicati, con gestione centralizzata e controlli di sicurezza più stringenti. P2 – Attività: riconoscere se le 4 situazioni indicate possono essere svolte da un Client, da un Server o da un computer con entrambi (both) i ruoli. P3 – Lab: costruire una semplice rete peer-to-peer usando due PC ed un cavo Ethernet crossover.

3.1.6 Le topologie di rete P1 – Più le reti crescono, più è importante documentare la posizione ed il ruolo dei singoli componenti e dei cablaggi. Una prima mappa che deve essere creata in fase di progetto ed installazione è quella della topologia fisica della rete, che riporta la posizione degli apparati e dei cablaggi su piantine dell’edificio. E’ anche utile realizzare una mappa logica della topologia, che raggruppi gli host in base alla rete di appartenenza ed al loro uso, riportandone i nomi, gli indirizzi, il nome del gruppo e le applicazioni.

3.2 Principi di comunicazione

3.2.1 Sorgente, canale, destinazione P1 – Ogni comunicazione prevede l’esistenza di un messaggio o informazione, che va trasmesso da una sorgente o mittente, ad una destinazione o ricevente. Un altro elemento è il canale (channel) o mezzo trasmissivo (pathway) sul quale il messaggio viaggia dalla sorgente alla destinazione.

3.2.2 Le regole della comunicazione P1 – Ogni conversazione tra persone o tra macchine deve seguire delle regole, o protocolli, che la rendono comprensibile al destinatario: ad esempio: chi parla a chi, quale mezzo si usa, quale lingua, quali regole grammaticali, sintattiche e semantiche, la temporizzazione e la velocità dell’invio… P2 – I protocolli usati dipendono dalla sorgente, dalla destinazione e dal canale (es. un telefonata segue regole diverse da una lettera). Riguardano il formato, la dimensione e la temporizzazione dei messaggi, ed il loro incapsulamento (encapsulation), codifica (encoding) e conformazione (pattern).

Page 16: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

16

3.2.3 La codifica (encoding) del messaggio P1 – Per poter essere inviato, ogni messaggio deve essere costruito con i simboli adatti ad essere trasmessi sul canale trasmissivo. Questa è la codifica, mentre l’operazione inversa è la decodifica. Come per una conversazione telefonica il messaggio viene trasformato in parole, suoni e pause, così tra computers i messaggi vengono convertiti prima in bit, e poi in impulsi elettrici, luminosi o radio.

3.2.4 Il formato (formatting) del messaggio P1 – Ogni messaggio deve avere un formato concordato tra gli interlocutori, e adatto alla sua trasmissione. Un lettera, ad esempio, ha di solito una formula di saluto (start of message), il nome del destinatario, il contenuto, e la firma del mittente. Essa viene inoltre imbustata (encapsulated) in una busta recante il recapito del mittente, del destinatario e un indicatore di chiusura (end-of-frame), rappresentato in figura dall’annullo del francobollo (?!) P2 – Analogamente, i messaggi spediti dai PC sono incapsulati in trame (frames) che riportano gli indirizzi del mittente e del destinatario (indirizzi fisici sulla stessa rete; le trame vengono scartate e ricreate dai router, per ogni salto che il messaggio fa da una rete all’altra, su Internet). Il formato delle trame dipende dal tipo/tecnologia della rete utilizzata. Le trame errate sono scartate. P3 – Attività: riordinare i pezzi di un messaggio (telefonico) imbustato tra Chris e Tasha.

3.2.5 La dimensione (size) del messaggio P1 – Un messaggio troppo lungo è spesso incomprensibile (come lo sarebbe questo Corso in un’unica frase). Per questo i messaggi, anche digitali, vengono suddivisi in pezzi di una certa dimensione, compresa tra un minimo ed un massimo; come le frasi di un discorso, ciascuna delle quali può essere più facilmente compresa e confermata. Ogni pezzo viene incapsulato singolarmente e, ricevuto, viene reinserito nel messaggio originale.

3.2.6 La temporizzazione (timing) del messaggio P1 – Per inviare messaggi, bisogna considerare anche quando cominciare, quanto veloci andare, e come gestire eventuali assenze di conferme.

• Il metodo di accesso (Access Method): non sempre si può cominciare a trasmettere appena il messaggio è pronto. Ciò potrebbe creare delle collisioni con altri mittenti. Ci vogliono regole, ed es. aspettare un momento di silenzio, e sapere come gestire una collisione.

• Il controllo di flusso (Flow Control): la quantità di dati inviati e la loro velocità sono pure importanti. Il ricevente deve poter rallentare il mittente, se ha difficoltà a stare al suo passo.

• L’attesa di una risposta (Response Timeout): se chi parla non sente una risposta entro un certo tempo, assume che questa non arriverà, e decide (in base alle regole concordate) se ritrasmettere il “pezzo” non confermato, o andare avanti.

3.2.7 Le conformazioni (patterns) del messaggio P1 – I messaggi possono essere diretti ad un solo destinatario, ad un gruppo, o a tutti i presenti nell’area. Nel primo caso, i messaggi informatici sono detti unicast (uno a uno), nel secondo multicast (uno a molti), nel terzo broadcast (uno a tutti). Un altro aspetto da tenere presente è se i messaggi devono essere confermati (acknowledged) o meno (unacknowledged): gli host hanno regole diverse per gestire i due tipi di messaggi.

Page 17: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

17

3.2.8 L’uso del protocollo nella comunicazione P1 – I protocolli di comunicazione sono determinati, come detto dalle caratteristiche del mittente, del canale e del/i destinatario/i, e definiscono tutti gli aspetti appena studiati. P2 – Attività: determinare se i 4 problemi descritti sono di formato, timing, codifica o dimensione.

3.3 Comunicare su una “Local Wired Network”

3.3.1 L’importanza dei Protocolli P1 – Una rete locale è definita come un’area dove tutti i computer connessi “parlano la stessa lingua” o “condividono lo stesso protocollo”. Il più diffuso protocollo delle LAN con filo (wired) è Ethernet, che definisce il formato, il “timing”, le dimensioni, la codifica e i “pattern” dei messaggi.

3.3.2 La standardizzazione dei Protocolli P1 – Negli anni “60-70 ogni produttore (IBM, NCR, Xerox, DEC, HP…) utilizzava i suoi protocolli LAN, e i loro apparati erano quindi incompatibili. Negli anni “80-90 hanno cominciato ad imporsi degli standard (Ethernet IEEE 802.3, ARCnet 802.4, Token Ring 802.5), che hanno facilitato il progetto delle reti e degli apparati, hanno favorito la concorrenza e la formazione, ed hanno offerto agli utenti più fornitori di apparati compatibili. A partire dal 2000, si può dire che Ethernet è rimasto l’unico standard “de facto” delle LAN. P2 – Lo IEEE-Institute of Electrical and Electronic Engineers (da pronunciare Ai-Trìpol-i) è l’ente che standardizza le reti con e senza filo; ogni tecnologia è affidata ad un comitato (committee) e quello per Ethernet è l’802.3, creato nel 1973. Da allora, sono stati introdotte versioni sempre più veloci (da 10 Mbps-Megabit per second, a 10 Gbps ed oltre) e flessibili di Ethernet, tutte retro-compatibili, cosa che ha decretato il successo di questa longeva tecnologia. I nomi dei diversi standard sono formati da vari campi: 100Base-T ad es. significa: 100 Mbps, trasmissione dei segnali in banda Base (=senza modulare una “portante”), cavo Twisted pair.

3.3.3 L’indirizzamento fisico P1 – Ogni comunicazione richiede di identificare il mittente ed il destinatario: nelle reti Ethernet, essi sono rappresentati dagli indirizzi fisici delle schede Ethernet o NIC-Network Interface Card, detti indirizzi MAC-Media Access Control o indirizzi di Livello Data Link, che ogni produttore “brucia” nella ROM-Read Only Memory di tali schede. Quando un host su una rete Ethernet invia un messaggio (trama), questo contiene il proprio MAC e quello del destinatario, e può raggiungere fisicamente vari altri host (se la rete ha degli Hub). Ogni ricevente decodifica la trama e ne legge il MAC destinatario: se coincide col proprio, estrae il messaggio (pacchetto) dalla trama e lo inoltra verso le applicazioni, altrimenti lo scarta. Gli indirizzi MAC Ethernet sono di 6 bytes o 48 bit, scritti in esadecimale: 00-0E-A6-C4-B4-1D. La prima metà è detta OUI-Organization Unique Identifier (=il produttore), la seconda è un seriale. P2 – Lab: emettere il comando ipconfig /all per vedere l’indirizzo MAC del proprio PC.

Page 18: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

18

3.3.4 La comunicazione Ethernet P1 – Il formato delle trame Ethernet, o PDU-Protocol Data Units di Livello 2, è il seguente:

• Il Preambolo è una sequenza di 7 byte (10101010) utile a sincronizzare il ricevente • l’SFD-Start of Frame Delimiter è un byte (10101011), che chiude il Preambolo (…rullo di

batteria) NB: né il Preambolo, né l’SFD vengono conteggiati nella lunghezza della Trama. • il Destination MAC Address è l’indirizzo fisico del destinatario della Trama; può essere di

tipo (pattern) unicast, multicast (es. 01-00-5E-xx-xx-xx) o broadcast (FF-FF-FF-FF-FF-FF) • il Source MAC Address è l’indirizzo fisico del mittente della Trama (solo unicast o virtuale,

quello che si ha tra diversi host creati con VMware sulla stessa macchina) • il campo Lunghezza / Tipo indica la lunghezza della trama (range 64=0x40 – 1518=0x5EE)

o il tipo di “carico pagante” trasportato (se >= 0x600; ad es. 0x800=IPv4; 0x806=ARP…) • i Dati incapsulati, di dimensioni tra 46 e 1500 bytes, sono il “carico pagante” o pacchetto • l’FCS-Frame Check Sequence è il campo finale (trailer): tramite una somma di controllo

fatta da un CRC-Cyclic Redundancy Check (o Code), permette di rilevare trame corrotte. La lunghezza minima e massima di una Trama sono di 64 e 1518 bytes, come detto: trame più piccole (dette strozzate o throttles) o più grandi (giganti o giants) sono scartate dalle NIC riceventi. Se una trama è naturalmente più piccola di 64 bytes, viene allungata con del riempitivo (padding). P2 – Attività: ricomporre nell’ordine corretto i campi di una Trama Ethernet.

3.3.5 Il progetto gerarchico delle reti Ethernet P1 – Il MAC di un host è come il suo nome, che lo identifica in una rete, ma non è sufficiente per localizzarlo tra i circa 400 milioni di host al mondo, se questi fossero organizzati in un’unica rete. Tale rete avrebbe anche il problema dei broadcast che gli host si scambiano, e che “rubano” banda. Perciò le reti sono suddivise in molte reti più piccole, secondo il modello gerarchico (hierarchical). P2 – Tale modello organizza le reti su tre livelli, che ne migliorano l’efficienza:

• Livello di accesso (Access Layer): fornisce connettività ai singoli host, creando una LAN (è costituito prevalentemente da Hub e Switch)

• Livello di distribuzione (Distribution Layer): interconnette le LAN con dei Routers, e trasporta il traffico solo tra LAN diverse, applicando eventuali criteri di sicurezza

• Livello di dorsale (Core Layer): connette ad alta velocità i router del livello precedente.

Page 19: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

19

Per utilizzare adeguatamente questa architettura servono indirizzi logici che aiutino a localizzare gli host: tali indirizzi sono quelli di Livello 3 (network), come IP-Internet Protocol.

3.3.6 L’indirizzamento logico P1 – Come il nome di una persona di solito non cambia, ma può cambiare il suo indirizzo, così il MAC di un host (…della sua scheda NIC) è fisso, mentre il suo indirizzo IP è variabile, e viene assegnato dall’amministratore della LAN a cui l’host si collega. Esso contiene due parti:

• la prima identifica la rete a cui l’host appartiene, ed è uguale per tutti gli host di quella rete • la seconda identifica il singolo host nella rete, ed è diversa per ognuno di essi.

Per poter comunicare, ogni host ha bisogno sia del MAC (il suo nome), sia dell’IP (il suo indirizzo). P2 – Lab: emettere il comando ipconfig (/all) per vedere l’indirizzo IP del proprio PC.

3.3.7 I livelli e gli apparati di Accesso e Distribuzione P1 – Gli indirizzi IP sono usati per stabilire quale traffico sia da considerarsi:

• locale alla LAN (o interno all’Access Layer): è quello in cui la parte rete dell’IP è uguale tra mittente e destinatario, e viene inoltrato direttamente dagli Hub e dagli Switch della stessa

• destinato ad host remoti: è quello in cui la rete del destinatario è diversa da quella dell’invio; questo viene inviato ai Router del livello di distribuzione (che contiene anche switch veloci)

• il livello “Core” collabora col precedente per l’inoltro del traffico tra reti remote; il suo task principale è quello di essere molto veloce, a per questo ha Switch e Router molto potenti.

P2 – Attività: indicare quali indirizzi, apparati e livelli occorrono per smistare 4 tipi di traffico.

3.4 Realizzare il livello di Accesso di una rete Ethernet

3.4.1 Il livello di Accesso P1 – Il livello di accesso di una rete è quello che offre ai singoli host la connettività reciproca, l’accesso a file, stampanti e altre risorse condivise, e la connessione al livello di distribuzione. A parte il caso banale di due host connessi tra loro con un cavo cross, in genere a questo livello gli host sono collegati con cavi “diritti” (straight) ad apparati di rete come gli Hub e gli Switch.

3.4.2 La funzione dei Concentratori (Hub) P1 – Gli Hub sono apparati con porte multiple, senza la capacità di decodificare le Trame in transito e capaci solo di rigenerare elettronicamente, o ripetere, i bit in arrivo su una porta, su tutte le altre. Saranno poi le NIC dei singoli host connessi a decidere se la Trama sia o meno destinata a loro. Questa operazione è anche detta “delle 3 R”: Retiming, Reshaping and Retransmitting. I bit entrano sfasati e storti, e ripartono ritmati e dritti: l’Hub ha quasi… una funzione “etica”! Tutte le porte di un Hub condividono lo stesso canale Ethernet a 10 o 100 Mbps (da 1 Gbps in su sono ammessi solo Switch): esso è perciò un apparato a banda condivisa (shared-bandwidth device).

P2 – Solo un messaggio può quindi circolare in rete. Se due host decidono contemporaneamente di trasmettere, nell’Hub i due segnali si incontrano, creando una collisione, che fa giungere agli altri host della rete, nel dominio di collisione (collision domain), un messaggio deformato (garbled) ed illeggibile. Quando un host ha creato una collisione, aspetta un po’ e ritenta la trasmissione.

Page 20: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

20

Nelle reti Ethernet troppo grandi (> 20-30 host) si possono dare troppe collisioni, e quindi troppe ritrasmissioni, che finiscono per intasare (clog up) la rete e per rallentare tutto il traffico. P3 – Attività: guardare un’animazione sugli Hub e rispondere a 4 domande a risposta singola.

3.4.3 La funzione degli Switch P1 – A differenza degli Hub, operanti a Livello ISO/OSI 1 (elettrico), gli Switch sono apparati di Livello 2, capaci di decodificare una Trama e di leggerne gli indirizzi MAC. L’indirizzo MAC sorgente è letto per costruire la Tabella degli indirizzi (MAC-address Table), che permette allo Switch di inoltrare le trame solo alla porta dove è connesso l’host interessato. L’indirizzo MAC destinazione è letto per svolgere effettivamente tale inoltro, creando un circuito temporaneo con banda dedicata tra i due host in colloquio, mentre gli altri host non sono interessati. Non si creano mai pertanto collisioni, in quanto vengono creati tutti i circuiti separati occorrenti. In realtà i “circuiti” sono solo logici: le Trame sono “bufferizzate” ed inviate sulla porta di uscita.

P2 – Quando uno Switch riceve una Trama per un Host nuovo, di cui non ha ancora appreso il MAC, non potendo scegliere una porta su cui inoltrarla, usa il processo detto di “inondazione” (flooding, leggi “flading”, come blood, non “fluding”) per cui ripete la Trama su tutte le porte tranne quella di arrivo, comportandosi di fatto come un Hub. La MAC-address Table si riempie dinamicamente con i MAC sorgente rilevati, e si svuota a tempo se gli host non trasmettono a lungo (il default per eliminare un abbinamento MAC-porta è 5’). P3 – Se, per aumentare il numero di porte per gli host, si collega un Hub alla porta di uno Switch, quest’ultimo associa a tale porta tutti i MAC degli host collegati all’Hub. Quando poi due di tali host si parlano, la Trama arriva dall’Hub anche allo Switch; siccome però esso rileva che i due MAC sono associati alla stessa porta, scarta la Trama, assumendo correttamente che i due host si siano già sentiti tra loro. Nell’Hub si possono ovviamente dare collisioni tra gli host ad esso collegati, ma le Trame “garbled” che arrivano allo Switch vengono sempre scartate: ogni porta dello Switch, quindi, si comporta come un dominio di collisione distinto.

P4 – Attività: su un’animazione su Switch ed Hub, rispondere a 4 domande a risposta singola.

3.4.4 Inviare messaggi a tutti (broadcast) P1 – In una LAN con Switch e/o Hub, un host può avere bisogno di inviare un messaggio a tutti gli altri della rete, per chiedere un servizio che non sa da chi è fornito, o inviare loro informazioni. La Trama che svolge questo servizio broadcast deve avere il MAC destinazione con 48 bit a “1”. P2 – Sia gli Hub che gli Switch inoltrano le Trame broadcast ricevute su una porta verso tutte le altre porte. Per questo motivo, una rete locale, o LAN, è detta anche “dominio di broadcast”. In una rete locale molto popolata, il traffico broadcast può diventare eccessivo; per questo è talvolta necessario suddividere la rete in domini di broadcast più contenuti, per migliorare le prestazioni. La suddivisione può essere fatta in base a vari criteri; logistici, di affinità di traffico, ecc.

Page 21: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

21

3.4.5 Il comportamento (behavior) dello Switch P1 – Attività: in base ad una MAC-address Table e agli indirizzi MAC di una Trama (semplificati), dire su quale/i porta/e la Trama è inoltrata, e come si comporta lo Switch; ripetibile per vari casi.

3.4.6 Gli indirizzi MAC ed IP P1 – Le schede NIC accettano una Trama solo se il MAC destinatario è il loro, o è un Broadcast. Le applicazioni però usano l’indirizzo IP (logico) dei Server o Client destinatari, non il loro MAC. Per ottenere l’indirizzo MAC de mettere nella Trama, quando si deve spedire un Pacchetto ad un certo IP della stessa rete, si utilizza l’ARP-Address Resolution Protocol.

3.4.7 L’ARP-Address Resolution Protocol P1 – L’ARP funziona su tre passi:

• il mittente prepara ed invia una Trama ARP Broadcast contenente l’IP del destinatario • ogni host la riceve, e solo quello il cui IP corrisponde (se c’è) risponde col proprio MAC • il mittente riceve tale MAC e lo archivia nella sua Tabella ARP (ARP Table), dove rimane,

se non riutilizzato, fino a 5 minuti. Le successive comunicazioni non devono ripetere l’ARP.

3.5 Realizzare il livello di Distribuzione di una rete

3.5.1 Il livello di Distribuzione P1 – Quando le reti crescono, è necessario talvolta dividerle in reti di Accesso più piccole, in base alla dislocazione degli host, alle loro funzionalità, ai requisiti di sicurezza o a quelli applicativi. Il livello di Distribuzione è responsabile del collegamento tra tali reti di Accesso, e non si occupa dei singoli host di una rete e del traffico diretto tra loro. Esso filtra anche il traffico tra le reti e quello da e verso il mondo esterno. Gli apparati di questo livello sono tipicamente i Router.

3.5.2 La funzione dei Router P1 – I router sono capaci, oltre che di decodificare la Trama come gli Switch, di esaminare anche il Pacchetto in essa contenuto, e di leggerne gli indirizzi IP sorgente e destinazione.

In base alla parte rete dell’IP destinazione, il Router decide su quale altra rete ad esso connessa il messaggio vada inoltrato, come via migliore (best way) per avvicinarsi alla destinazione. Ogni pacchetto in cui la parte rete dell’IP sorgente è diversa dalla parte rete dell’IP destinazione deve essere inviato, dall’host mittente, al Router (o “Default gateway”). Una volta determinata la via migliore verso la destinazione, il Router re-incapsula il Pacchetto in una nuova Trama, adatta al tipo di rete direttamente connessa su cui la inoltra. P2 – Lab: assegnare IP di reti diverse ai PC di una rete peer-to-peer e vedere come si comportano. P3 – Ogni Router mantiene, in una Tabella di instradamento (Routing Table), gli indirizzi delle reti direttamente connesse con l’interfaccia associata, e quelli di altre reti remote con le interfacce migliori da usare per raggiungerle. Quando arriva un Pacchetto, esso confronta (matches) la parte rete dell’IP destinazione con tutte le “entry” della Routing Table: se trova la rete, crea la nuova Trama per inoltrare il Pacchetto sull’interfaccia indicata. Questo processo è detto “routing”. NB: se la rete non viene trovata, il Pacchetto è scartato; oppure in fondo alla Routing Table si trova una “default route”, che indica un’interfaccia su cui mandare i Pacchetti per reti ignote. I Router non inoltrano i Pacchetti di tipo Broadcast, che quindi non passano da una rete all’altra.

Page 22: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

22

3.5.3 Il “Default gateway” P1 – Quando un host deve inviare un messaggio ad un altro sulla stessa rete, utilizza il protocollo ARP per procurarsi il suo MAC e vi incapsula il Pacchetto col suo IP. Quando invece l’host destinatario sta su un’altra rete, il mittente deve inviare il Pacchetto al Router. In tal caso, il Pacchetto viene incapsulato in una Trama che ha come MAC destinatario quello del Router, ottenuto come sempre tramite una ricerca ARP. Infatti, tra le configurazioni del protocollo TCP/IP, ogni host riceve anche l’IP del “Default gateway”, a cui associa in ARP Table il suo MAC, ottenuto tramite ARP. Tutti gli host di una rete devono avere lo stesso Default gateway (questo è vero nelle reti connesse ad un solo Router; ma se i router sono due o più…). P2 – Attività: date tre reti collegate ad un Router, impostare il Default gateway sui tre PC delle reti.

3.5.4 Le tabelle gestite dai Router P1 – I Router mantengono, come detto, sia una Routing Table per ogni protocollo di Livello 3 gestito, come IP, IPX, ecc, usata per l’instradamento dei Pacchetti, sia una ARP Table (contenente tutti i MAC degli Host presenti sulle reti Ethernet direttamente connesse), per incapsulare i Pacchetti in uscita. Le righe (entries) della Routing Table possono crearsi dinamicamente con le informazioni ricevute da altri Router, o essere introdotte staticamente da un amministratore. Se la route verso una rete manca, il Router scarta (drop) il Pacchetto. Se esiste una “default route”, il Pacchetto è inoltrato ad un altro Router che, presumibilmente, sa farlo proseguire a destinazione. P2 – Quando un Router inoltra un Pacchetto, lo fa:

• o verso l’Host destinatario su una rete direttamente connessa • o verso un altro Router, per farlo proseguire verso una rete remota.

In entrambi i casi, se l’interfaccia di uscita è una Ethernet, la Trama deve contenere il MAC dell’host destinatario o del prossimo Router sul percorso. Il router mantiene una ARP Table per ogni interfaccia Ethernet collegata ed attiva, con le coppie IP-MAC degli host a cui ha “parlato”. P3 – Attività: determinare dove il Router inoltra i pacchetti, in base ad una Routing Table e agli IP di un Pacchetto in transito; ripetibile per vari casi.

3.5.5 La LAN-Local Area Network P1 – La LAN è una rete o un insieme di reti sotto il diretto controllo di un amministratore. Il termine si è esteso nel tempo: prima designava la singola rete di un ufficio o un edificio, oggi indica anche più reti locali, poste in edifici e luoghi (locations) diversi e collegate da uno o più Router.

Tipicamente usano il protocolli Ethernet o wireless e offrono velocità elevate; sono quindi diventate delle Intranet, ossia insiemi di LAN gestite centralmente, con accesso riservato ai dipendenti. P2 – Attività: su uno schema di rete complesso, contare il numero di reti locali della LAN.

3.5.6 L’aggiunta di host alle reti locali e remote P1 – Le LAN costituite da una singola rete locale sono adatte per realtà più piccole, in quanto tutti gli host possono comunicare direttamente, essendo in un unico “dominio di broadcast” e potendosi trovare a vicenda col protocollo ARP. In reti più grandi, dove cui il traffico broadcast sarebbe

Page 23: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

23

eccessivo, conviene separare gli host su più reti, rese remote tra loro da uno o più Router. In questo caso gli host di reti diverse stanno in domini di broadcast meno congestionati, ma hanno bisogno del “routing” per comunicare tra loro, con maggiore “latenza” o ritardo del traffico, e con costi e complessità maggiori, per la presenza degli stessi Router.

3.5.7 Imparare ad usare Packet Tracer P1 – Tutorial animato di 7 minuti su Packet Tracer 4.1, il simulatore di reti Cisco. P2 – Attività: imparare ad usare (become familiar with) PT4, costruendo una rete Ethernet con 2 PC ed un Hub, ed analizzando il traffico ARP, broadcast e PING (Pacchetti ICMP).

3.6 Pianificare e connettere una Rete Locale

3.6.1 Pianificare e documentare una Rete Ethernet P1 – Una rete Ethernet funzionerà bene, se ben progettata e realizzata. Il primo passo del progetto è la raccolta (gathering) di informazioni sui requisiti che la rete dovrà soddisfare, tra cui:

• quanti host la rete dovrà servire, di che tipo (hardware e Client o Server), e dislocati dove • quali applicazioni la rete dovrà supportare (cioè quali protocolli e che mole di traffico) • quali risorse andranno condivise (accesso ad Internet, Server, file, stampanti, ecc) • quali velocità sono accettabili per gli utenti, e se devono essere tutte uguali (solo in figura) • che tipo di sicurezza e riservatezza (privacy) va prevista sui dati e per l’accesso degli utenti • quale affidabilità o “uptime/down time” sono accettabili (= quanti Nove: 99%, 99,9%...) • se va bene per tutti una rete cablata, o se qualche utente necessita una connessione wireless.

P2 – Altre considerazioni riguardano le topologie fisiche e logiche della rete (vedi 3.1.6): • se gli ambienti sono alla temperatura e all’umidità adatte agli apparati, e se sono disponibili

prese elettriche (power outlets) nel numero e nei posti necessari • dove verranno piazzati gli host e gli armadi per i router e gli switch; quante tratte di cavo

(cable runs) sono necessarie; come vanno configurati gli host e i Server • dal punto di vista logico, quanti domini di broadcast (= numero delle interfacce dei Router)

e di collisione (= numero delle porte degli Switch) si vogliono creare; il conseguente schema di indirizzamento IP; la convenzione di “naming” degli apparati (vedi 2.2.5), come vanno configurate le risorse condivise; quali permessi (permissions) dare ai vari utenti…

Page 24: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

24

3.6.2 I Prototipi P1 – Quando la rete è progettata, è utile simularne il comportamento prima di spendere soldi per acquistare gli apparati. Un prototipo (prototype) della rete si può ottenere con alcuni apparati reali in un laboratorio, o usando strumenti (tools) di modellazione e simulazione, come Packet Tracer. P2 – Animazione della prototipazione di una semplice rete, usando Packet Tracer (circa 7 minuti). P3 – Attività: realizzare il prototipo di una rete con due PC ed uno Switch, usando Packet Tracer.

3.6.3 L’apparato multi-funzione P1 – Per soluzioni domestiche o SOHO, spesso sono sufficienti apparati integrati che svolgono varie funzioni, ad es. modem ADSL, Router, Switch ed Access Point. Questi apparati vengono detti nel Corso “Router integrati”, come il Linksys in figura. Pur implementando anche funzioni di sicurezza, hanno lo svantaggio che un singolo guasto (single point of failure) mette fuori servizio più funzionalità. Altri esempi sono quelli della famiglia Cisco ISR-Integrated Service Router.

3.6.4 Connettere un Router Linksys P1 – Un’immagine del Router integrato Linksys WRT300N2 (quello precedente) può essere vista di fronte, sul retro e con una spiegazione del frontalino dei LED e delle porte WAN (1) e LAN (4). P2 – Tutti gli apparati connessi alle porte LAN devono appartenere allo stesso dominio di broadcast (rete locale), ed avere nomi Windows significativi. Il comando ipconfig [/all], già visto, permette di documentare la configurazione IP. Rilevare la prestazione (performance) della rete appena installata (come?) costituisce una base di riferimento (baseline) per confronti a seguito di futuri problemi. P3 – Lab: realizzare una semplice rete (2 PC e uno Switch) e documentarne la configurazione IP.

3.6.5 Condividere le risorse P1 – Windows XP consente di condividere le risorse di un host, come direttori (folders), stampanti, ecc. verso altri host. Per controllare la sicurezza, è meglio non usare il processo “Simple File Sharing”, che dà ai file un accesso indiscriminato.

Page 25: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

25

Disabilitandolo, è possibile selezionare permessi più precisi di: Controllo Completo (Full Control) / Modifica / Leggi & Esegui / Lista i Contenuti / Leggi / Scrivi. Windows permette di “mappare” i direttori remoti con il nome di un disco (es. M:). P2 – Animazione di almeno 10 minuti che mostra come condividere risorse sotto Windows XP. P3 – Lab: mappare un disco di rete e condividere un file.

Page 26: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

26

4 La connessione ad Internet attraverso un ISP

4.1 Internet, e come ci si connette

4.1.1 Spiegare che cosa sia Internet P1 – Internet è un insieme di reti, una rete di reti, che si scambiano informazioni in varia forma, e che comunicano secondo un insieme di regole comuni. Non appartiene ad una particolare entità: alcuni organizzazioni internazionali ne definiscono gli standard. Ha già 1 miliardo (billion) di host.

4.1.2 Gli ISP-Internet Service Provider P1 – Chiunque voglia connettersi ad Internet deve richiedere i servizi di un ISP-Internet Service Provider. Gli ISP offrono talvolta servizi aggiuntivi, come l’e-mail e il “web hosting” (ospitare i siti web dei loro clienti su Server dell’ISP; se invece l’ISP ospita i Server web dei clienti, si parla di “web housing”). Gli ISP possono essere piccoli e servire una zona limitata, o servire milioni di utenti in un’intera nazione; anche le velocità offerte e le tecnologie di connessione possono variare. Esempi di ISP U.S.A. sono AOL, Earthlink e Roadrunner.

4.1.3 La relazione tra gli ISP ed Internet P1 – Gli utenti si connettono con i POP-Point Of Presence degli ISP che servono la loro zona. I POP degli ISP sono connessi tra loro da Routers e Switch ad alta velocità, uniti da collegamenti magliati, per fronteggiare eventuali guasti (fail) o link sovraccarichi (oveloaded, congested). Gli ISP sono anche connessi tra loro, per inoltrare i traffico oltre i propri confini: i collegamenti ad alta velocità tra i POP e gli ISP costituiscono la cosiddetta Dorsale (Backbone) di Internet. P2 – Solo l’immagine del mondo, solcata dai collegamenti della Internet Backbone.

4.1.4 Le opzioni per la connessione all’ISP P1 – Per la connessione al POP di un ISP ci sono varie soluzioni, di solito più accessibili in città che in campagna. Si va dal semplice modem per linea analogica PTSN o digitale ISDN (dial-up), integrato nel PC portatili o esterno, alla connessione satellitare, fino al collegamento via cavo coassiale (cable TV, tipico degli U.S.A.) o via DSL su doppino telefonico (Europa e altre zone). L’apparato di accesso alla rete (last mile, o local loop) può essere un modem che serve un solo PC, o un apparato più complesso per connettere all’ISP un’intera rete locale. In tal caso risultano comodi gli apparati già visti, che integrano anche un Router, uno Switch ed un Access Point.

Page 27: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

27

P2 – La scelta della connessione migliore dipende dalla sua disponibilità, dal costo, dall’apparato di accesso usato, dal mezzo trasmissivo e dalla velocità desiderata. I modem fissi e cellulari, quelli per linee DSL o per coassiale e le connessioni satellitari sono più spesso usate per l’uso domestico o SOHO. Le grandi aziende usano di più linee dedicate (leased).

4.1.5 I Livelli di Servizio degli ISP P1 – I servizi offerti da un ISP sono molteplici. Spesso gli ISP hanno contratti diversi per i privati (home) e per le aziende (business). I primi, più economici, prevedono ad es. basse velocità, spazio web e di archiviazione ridotto, poche (5) caselle e-mail incluse, mentre altre sono a pagamento. I contratti “business”, invece, offrono maggiori velocità, più spazio web e disco, e 20 o 50 caselle di posta. Prevedono anche i livelli minimi garantiti delle prestazioni e i tempi massimi di intervento dell’assistenza: questi accordi sul livello di servizio sono detti SLA-Service Level Agreements. P2 – Le connessioni verso l’ISP possono essere, a seconda del tipo di traffico:

• Asimmetriche: hanno più banda in download (da Internet al PC) che in upload (viceversa) e sono più comuni presso i privati, dove è molo usata la navigazione (browsing) sul web

• Simmetriche: hanno la stessa banda nei due sensi, e vengono usate in ambito professionale o presso siti che ospitano Server web, che quindi devono fare anche l’upload di molti dati.

P3 – Attività: mappare tre “scenari” di utenti Internet sul tipo di ISP più adeguato per loro.

4.2 L’invio di informazioni su Internet

4.2.1 L’importanza di IP-Internet Protocol P1 – Per connettersi ad Internet, ogni host deve installare il protocollo IP, facente parte della “suite” (=insieme di protocolli) TCP/IP-Transmission Control Protocol/Internet Protocol. Il protocollo IP definisce il formato dei dati che possono circolare su Internet, i Pacchetti (Packets) e quello degli indirizzi sorgente e destinazione di ogni Pacchetto, nonché del suo instradamento. I protocolli di Internet come IP sono definiti in documenti numerati dell’IETF-Internet Engineering Task Force, detti RFC-Request For Comment. I documenti RFC passano attraverso una serie di “stadi di approvazione”: Proposed (appena introdotto) � Draft (bozza) � Standard (definitivo). P2 – I Pacchetti IP, detti anche Datagrammi, hanno una testata (header) contenente gli indirizzi e altre informazioni, necessarie ai Router attraversati per governarne il comportamento (behaviour). Gli indirizzi IP sono assegnati agli utenti dagli ISP, che a loro volta gestiscono blocchi di indirizzi loro assegnati dai RIR-Regional Internet Registry. Su Internet non possono stare indirizzi duplicati.

4.2.2 Come gli ISP gestiscono i Pacchetti P1 – I Pacchetti IP hanno dimensioni da 64 a 1500 bytes (una canzone da 1 Mb si scarica in oltre 600 Pacchetti). Quando un Pacchetto utente arriva all’ISP, questi esamina innanzitutto se esso è destinato ad un servizio locale dello stesso ISP, o ad un servizio esterno.

Page 28: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

28

Nel primo caso, il Pacchetto è instradato al NOC-Network Operations Center dell’ISP, una sala di controllo (control facility) dove si governa tutto il traffico gestito dall’ISP e dove hanno di solito sede i Server dei servizi offerti, come la e-mail o il web hosting. P2 – Sia i Pacchetti destinati al NOC dell’ISP, sia quelli per altre reti esterne, attraversano vari Router, ognuno dei quali decide la strada migliore da usare per portare il Pacchetto a destinazione.

4.2.3 L’inoltro di Pacchetti su Internet P1 – Per sapere se una destinazione locale o remota è raggiungibile, si può usare il comando ping, che verifica la cosiddetta connettività tra gli estremi (end-to-end connectivity), fornendo un dato di successo ed il tempo di andata e ritorno (dound trip delay) della richiesta. Per sapere invece da quali Router il Pacchetto è transitato, il comando da usare è traceroute (o tracert sotto Windows), che mostra i singoli Router, o “salti” (hop) percorsi, col ritardo tra loro. Ciò permette di capire dove un Pacchetto si perde o ritarda. Ci sono anche dei traceroute visuali.

P2 – Attività: con Packet Tracer, vedere come girano i Pacchetti in Internet con ping e traceroute. P3 – Lab: usare su un PC i comandi ping, traceroute, visual traceroute e whois per testare la connettività e gli indirizzi IP, e vedere come girano i Pacchetti in Internet.

4.3 Gli apparati di rete in un NOC-Network Operations Center

4.3.1 La “nuvola” (cloud) di Internet P1 – Internet può essere concepita come un insieme di Router variamente interconnessi. Spesso ci sono strade alternative tra vari nodi, e i Pacchetti le possono prendere in modo automatico. Siccome un diagramma complessivo dei Router di Internet sarebbe enorme, e la strada effettiva non è poi così importante, si suole rappresentare Internet, come anche altre reti complesse, come una nuvola, per nasconderne i dettagli interni. La presenza della nuvola in uno schema lo rende più semplice e permette di focalizzarsi sugli aspetti davvero interessanti per cui lo schema è stato disegnato.

4.3.2 Gli apparati nella “nuvola” di Internet P1 – Nella nuvola di Internet non si trovano solo i Router, ma anche i vari apparati che servono per gestire la connessione dell’utente, a seconda delle diverse tecnologie di accesso. Così, se l’accesso è svolto tramite modem analogico, l’ISP deve avere delle batterie (banks) di modem per accettare le chiamate entranti; se l’utente accede con DSL (es. ADSL), l’ISP deve avere dei concentratori DSLAM-DSL Access Multiplexer; se l’utente accede con Cable Modem su cavo coassiale, sevono dei CMTS-Cable Modem Termination Systems; un WISP-Wireless ISP disporrà di Bridge wireless, ecc. Altri apparati servono per accedere alle dorsali verso gli altri ISP.

Page 29: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

29

P2 – Gli apparati dell’ISP, anche Router e Switch, devono gestire enormi volumi di traffico in modo molto affidabile, e sono perché ben diversi da quelli acquistati dagli utenti finali. Sono apparati di fascia alta (high-end), ad alte prestazioni (high-speed) e ridondati. Quelli degli utenti, invece, sono di fascia bassa, lenti, e spesso integrati, per svolgere, come già visto, varie funzioni.

P3 – Attività: associare le funzionalità di 5 apparati dell’ISP con il loro nome.

4.3.3 I requisiti fisici ed ambientali (environmentals) P1 – Anche se gli apparati dell’utente devono funzionare bene come quelli del Provider, questi ha una situazione più critica da gestire, dovendo garantire continuità di servizio ed il trasporto verso Internet di grandi quantità di dati. L’alimentazione elettrica nei due casi, ad es. ha esigenze diverse: all’utente basta una qualunque presa; l’ISP deve progettare un impianto di continuità adeguato. P2 – Mentre gli utenti non hanno Server, o ne hanno pochi, e possono usare piccoli ed economici gruppi di continuità (UPS-Uninterruptible Power Supply) da poche centinaia di Watt, gli ISP devono disporre di una sala Server ben dimensionata, condizionata, ed alimentata da grandi UPS. P3 – Altri fattori, oltre al condizionamento di temperatura (heat) ed umidità, che presso un ISP sono molto importanti, sono quelli della gestione dei cablaggi (bella foto on-line): un ISP ha centinaia di cavi dati, di fibre ottiche e di cavi di alimentazione da mantenere ordinati e rintracciabili. Come si vede, i requisiti ambientali variano molto; diverse reti si trovano a metà tra questi estremi.

4.4 Cavi e connettori

4.4.1 I comuni cavi di rete P1 – I cavi permettono ai dati di transitare tra una sorgente ed una destinazione; ce ne sono vari tipi:

• cavi metallici, di solito in rame, che trasportano i dati sotto forma di impulsi elettrici • fibre ottiche, in plastica o vetro, che trasportano i dati sotto forma di impulsi luminosi • connessioni senza fili (wireless), che trasportano i dati come onde elettromagnetiche.

P2 – Nelle moderne reti Ethernet, il cavo più usato è quello a coppie intrecciate (twisted pair).

Page 30: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

30

I cavi coassiali sono fatti di rame o alluminio, e sono usati principalmente per il trasporto del segnale televisivo e per le connessioni satellitari (sono frequenti anche per certi tipi di apparati digitali, per il trasporto dei “flussi” da 2 Mbps -E1- e superiori, presso gli ISP). Infine, le fibre ottiche hanno una enorme larghezza di banda, e sono usate nelle dorsali, nei grandi centri di calcolo e dalle compagnie telefoniche per i tronchi (trunks) centrali delle reti voce.

4.4.2 I cavi a coppie intrecciate (twisted pair) P1 – I cavi a coppie intrecciate sono sensibili alle interferenze, o rumore, provenienti dall’esterno come EMI-ElectroMagnetic Interference, o generate da altri cavi vicini come diafonia (crosstalk). Questi disturbi riducono la capacità del cavo di trasportare molti dati, perché possono rovinare alcuni bit, richiedendo la ritrasmissione dell’intero messaggio. Il numero di intrecci del doppino per unità di lunghezza incide sulla sua capacità di resistere al rumore: i cavi in CAT3-Categoria 3 hanno 3 o 4 intrecci per piede (foot: 30,5 cm), mentre i cavi in CAT5 hanno 3 o 4 intrecci per pollice (inch: 2,54 cm – 1 foot = 12 inches) e sono migliori. P2 – I più comuni cavi Twisted Pair (tutti vengono attestati a connettori RJ-45) sono:

• UTP-Unshielded T.P.: non ha schermature sulle coppie, è molto economico, diffuso e facile da installare; ne esistono varie Categorie, ad es. 3, 5, 5e (enhanced=migliorato) e 6. Ogni coppia è identificata da un codice-colore (verde, arancio, azzurro e marrone).

• STP-Shielded T.P. (una calza -braid- attorno a tutte le coppie, sotto il rivestimento esterno, o “jacket”) e ScTP-Screened T.P. (schermo di nastro metallizzato -foil- avvolto attorno ad ogni coppia, più calza attorno a tutte): sono necessari in ambienti molto disturbati da EMI ed RFI-Radio Frequency Interference, ma hanno lo svantaggio di una maggiore rigidità e difficoltà di lavorazione. Raggiungono le CAT7 ed 8, e possono trasportare fino a 10 Gbps.

4.4.3 Il cavo Coassiale P1 – Il cavo “coax” ha un miglior rapporto segnale/rumore (signal-to-noise ratio), essendo meglio schermato dei cavi UTP, e pertanto raggiunge “data rates” superiori. E’ molto usato per il segnale televisivo e per le connessioni Cable Modem ed i CMTS già visti. E’ però poco usato per le linee dati, dato il suo maggior costo e la difficoltà di terminazione ed installazione. NB: l’isolante tra il “core” e la calza (braid) non è d’acciaio (steel), ma di schiuma (foam)!

4.4.4 I cavi in fibra ottica P1 – Le fibre ottiche sono fatte con materiali non conduttivi, e quindi sono insensibili ai disturbi EMI ed RFI. Offrono inoltre una enorme larghezza di banda, e sono quindi frequenti nelle dorsali, nei collegamenti tra gli ISP ed Internet, ecc. NB: Strengthening material = materiale di trazione = Kevlar. Le fibre vanno sempre in coppia, una per trasmettere e l’altra per ricevere.

Page 31: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

31

P2 – Le fibre ottiche sono di due tipi, entrambi con il “cladding” in silicio di 125 �m di diametro: • Multimodali (multimode): sono le più economiche e le più usate, ed usano un LED come

generatore di luce. Si chiamano così perché nel “core” (di 50 o 62,5 �m di diametro) passano più raggi di luce (fino a 400, con inclinazioni -o modi- e percorsi diversi, che inclinano i fronti dei bit a causa della “dispersione modale”); raggiungono circa i 2000 m.

• Monomodali (single mode): permettono ad un solo raggio di luce di percorrere il centro del “core” (di 8, 9 o 10 �m di diametro, e presentano quindi solo una “dispersione cromatica”); usano di solito un emettitore di luce LASER-Light Amplification by Stimulated Emission of Radiation, più costoso dei LED, e possono raggiungere i 3000 m (o 10 volte tanto!), velocità maggiori, e sono usate soprattutto nelle dorsali di Internet, l’interconnessione dei NOC, ecc.

P3 – Attività: decidere se, per i tre scenari presentati, è più adatto un cablaggio in fibra o in rame.

4.5 Lavorare con i cavi a coppie intrecciate

4.5.1 Gli standard di cablaggio P1 – Molti sono gli enti di standardizzazione dei cablaggi per i dati, che definiscono i tipi di cavi da usare in certi ambienti, i conduttori e i loro diametri, il ruolo dei contatti (pinout), le schermature, le lunghezze massime, i tipi di connettori e le soglie di prestazioni. Alcuni sono indicati in figura. Il più recente standard Ethernet è l’IEEE 802.3af-2003, che permette di portare sul cavo UTP anche una tensione di 48 Vcc, per alimentare gli apparati di rete (tecnologia PoE-Power over Ethernet).

4.5.2 I cavi UTP-Unshielded Twisted Pair P1 – EIA/TIA ha standardizzato due tipi di terminazione (wiring scheme) del cavo UTP nei connettori RJ-45: la T568A e la T568B. Sono simili, a parte lo scambio delle coppie 2 e 3. Per una nuova installazione, va scelto e mantenuto uno dei due standard; su una rete esistente, va mantenuto lo standard già applicato (di solito negli U.S.A. si applica T568A, e in Europa T568B).

Page 32: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

32

P2 – Con questi standard si possono creare due tipi di cavi: • Cavi diritti (Straight-through o Patch): sono i cavi più comuni, con lo stesso standard (A

o B) applicato ai due estremi = lo standard di quella rete: fungono da semplice prolunga. • Cavi incrociati (Crossover o Cross): usano il primo standard ad un estremo, e il secondo

all’altro, e quindi “incrociano” la coppia 2 con la 3: servono per collegare apparati dello stesso tipo, con i “pin” di trasmissione (TX) e ricezione (RX) nelle stesse posizioni.

P3 – Infatti, apparati che hanno i “pin” di trasmissione e ricezione in posizioni opposte si dicono “dissimili” (unlike), mentre quelli che li hanno nelle stesse posizioni si dicono “simili” (like). Ad es. un PC ed uno Switch (o un Hub) sono dissimili: il PC ha il TX sui pin 1 e 2, e l’RX su 3 e 6, mentre lo Switch e l’Hub hanno RX su 1 e 2, e TX su 3 e 6. Come si vede in figura, un cavo diritto collega correttamente i due apparati.

P4 – Apparati simili o uguali, come ad es. due PC (ma anche due Router, un PC ed un Router; o due Switch, due Hub, uno Switch ed un Hub) hanno le stesse funzioni (TX / RX) sugli stessi pin, e necessitano quindi di un cavo incrociato per mandare i segnali dei pin 1 - 2 sui 3 - 6, e viceversa.

4.5.3 La terminazione dei cavi UTP P1 – I cavi UTP e STP vengono terminati sul connettore maschio (male) RJ-45, che si infila (plugs) nell’omonimo “jack” femmina, disponibile negli apparati di rete, nelle prese a muro (wall outlets) e nei pannelli di rimando (patch panels). I cavi si possono acquistare già “terminati”, o si possono “crimpare” a mano; in tal caso, disintrecciare (untwist) meno cavo possibile, assicurarsi che i fili giungano sino alla fine del connettore, e che l’apposito dente stringa sulla copertura (outer jacket) del cavo.

P2 – Lab: costruire un cavo straight-through e un cavo crossover.

Page 33: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

33

4.5.4 Le attestazioni (terminating) UTP ai pannelli Patch e alle prese a muro P1 – Nei NOC, ma anche nelle reti medie e piccole, spesso gli apparati di rete si connettono ai pannelli di rimando (Patch panels), che offrono un modo comodo e rapido di modificare i cablaggi dopo la sostituzione o l’aggiunta di apparati. Sul retro dei Patch panels, e anche delle prese a muro, il cavo UTO deve essere spinto (punched down) nelle apposite “forchette” sul retro dei jack RJ-45.

P2 – Molti strumenti per il “punchdown” tagliano anche l’eccesso di filo appoggiato sulla forchetta (IDC-Insulation Displacement Connector); altri “jack” da muro invece richiedono di rifilare (trim) a mano tale eccesso, ma non richiedono di fare il “punching”, che è svolto dal coperchio dei contatti. Non disintrecciare troppo le coppie, per non generare una diafonia eccessiva tra loro. P3 – Animazione video di un paio di minuti, che mostra come fare il “punching” (bella!). P4 – Lab: usare uno strumento di “punch” per terminare un cavo UTP in un jack IDC.

4.5.5 Il collaudo (testing) del cavo P1 – Una volta che un cavo è costruito o sostituito, occorre verificare visivamente le connessioni T568A o B, e testarlo per evitare che presenti problemi o criticità (flows). I tester utilizzabili sono:

• i “cable tester” (verificano la continuità, i corti, il pinout e l’inversione delle coppie) • i “cable certifiers” (verificano i parametri di banda passante e quindi i bit-rate massimi) • i multimetri (verificano solo la continuità e i corti, tramite la funzione di Ohmetro).

P2 – La figura indica i tipi di guasti rilevabili con un “cable tester”. I cavi errati vanno ri-terminati.

P3 – Alcuni “cable tester” sono in grado di misurare anche altre grandezze critiche, come:

• l’Attenuazione, ossia la perdita di forza del segnale nel cavo, per un errato crimpaggio • la Diafonia (crosstalk), ossia l’infiltrazione (leakage) del segnale tra due coppie vicine.

Se la misura viene fatta dal lato dove si inietta il segnale, si misura il NEXT-Near End Cross Talk; se si misura la diafonia sull’estremo lontano, si ottiene il FEXT-Far End Cross Talk. Spesso la diafonia è dovuta, come detto, all’eccessiva parte di cavo disintrecciato.

P4 – Lab: testare i cavi creati nelle sessioni precedenti di Lab.

4.5.6 Le “Migliori prassi” (Best practices) del cablaggio P1 – E’ opportuno: aderire (adhere) ad uno standard adatto al tipo di traffico previsto; non superare le lunghezze massime dei cavi; installare i cavi UTP lontano da fonti di disturbi EMI ed RFI (cavi ad alta tensione, luci al neon, TV, forni a microonde, ecc; curare i materiali e la crimpatura dei connettori; testare ogni cavo realizzato; etichettare (label) i cavi ed archiviane bene i codici. P2 – La “gestione dei cavi” (cable manag.) del cablaggio strutturato evita problemi oggi e domani. P3 – Attività: decidere se i 4 comportamenti descritti sono o meno una Best practice.

Page 34: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

34

5 L’indirizzamento di rete

5.1 Gli indirizzi IP e la Maschera di Sottorete (Subnet Mask)

5.1.1 Lo scopo dell’indirizzo IP P1 – Ogni host deve avere un indirizzo IP univoco per essere presente su Internet. Gli indirizzi IP sono assegnati alle interfacce NIC-Network Interface Card degli host (Server, Client, stampanti, telefoni IP, ecc.) o dei Router che collegano le varie reti. Ogni Pacchetto IP contiene gli indirizzi IP della sorgente e della destinazione, per raggiungere quest’ultima ed ottenerne la risposta. P2 – Attività: usare Packet Tracer per “pingare” vari siti Web (veri o simulati?!).

5.1.2 La struttura dell’indirizzo IP P1 – Un indirizzo IPv4 è costituito da 32 bit (es. 11000000 10101000 00000001 00000101) che vengono rappresentati nella programmazione dei dispositivi, per facilità di lettura, in “notazione decimale puntata” (dotted-decimal notation) come nel seguente esempio:

P2 – Ogni byte, o ottetto (octet) ha un valore decimale che va da 0 (00000000) a 255 (11111111). Esso si ottiene sommando i pesi dei vari bit (da sinistra a destra: 128, 64, 32, 16, 8, 4, 2, 1), se il corrispondente bit vale 1: ad es. 00100111 = 0 + 0 + 32 + 0 + 0 + 4 + 2 + 1 = 39. P3 – Gioco binario (Binary game): una specie di Tetris sui numeri binari, interfaccia poco chiara.

5.1.3 Le parti di un indirizzo IP P1 – Gli indirizzi IP sono gerarchici (hierarchical – leggi “haierarcicol”), nel senso che sono fatti da due parti: la prima indica la rete cui appartiene l’host (es. 192.168.1) e la seconda individua l’host in tale rete (es. 5). I Router si occupano solo di raggiungere le diverse reti, non i singoli host. Anche i numeri telefonici sono gerarchici: i prefissi nazionali e di zona dicono la rete, e il numero che segue individua il singolo utente in tale rete. Possono esistere reti fisiche (es. 6 host connessi ad un Hub) divise in più reti logiche (3 host con IP 192.168.1.x e 3 con 192.168.2.x): gli host delle due reti logiche parlano solo attraverso un Router. P2 – Attività (banale): trascinare 7 host nelle caselle delle rispettive reti di appartenenza.

5.1.4 Come interagiscono gli indirizzi IP e le SM-Subnet Mask P1 – La Subnet Mask è un’altra serie di 32 bit che identifica, con i suoi “1” (tutti a sinistra) quale è la parte rete dell’indirizzo IPv4 cui è associata; i bit a 0 nella SM indicano invece il campo host. Quando un host invia un pacchetto, confronta la parte rete del proprio IP con quella dell’IP del destinatario. Se coincidono, invia il pacchetto direttamente al destinatario, che è sulla stessa rete; altrimenti invia il pacchetto al Router della rete (Default Gateway) per l’inoltro all’altra rete. P2 – Le SM più frequenti nelle piccole reti sono: 255.0.0.0 (8 bit di rete), 255.255.0.0 (16 bit di rete) e 255.255.255.0 (24 bit di rete); i bit “lasciati” al campo host sono rispettivamente: 24, 16 e 8. Detto H tale numero di bit, il numero massimo di host in ogni rete è dato da 2H – 2, dato che H bit offrono 2H combinazioni, ma “tutti 1” indica il broadcast, ossia “tutti gli host” della rete (non uno in particolare), mentre “tutti 0” indica la rete in sé (network ID), o indirizzo del filo (wire address). Ad es. con SM=255.255.0.0, l’IP 172.16.0.0 indica la rete 172.16, l’IP 172.16.255.255 indica tutti gli host di tale rete (broadcast), e gli IP 172.16.0.255 e 172.16.1.0 (ad es.) sono due possibili indirizzi di host, dato che gli ultimi due bytes (campo host) non sono né “tutti 0”, né “tutti 1”. P3 – Lab: calcolare il numero di host delle reti con campo host di “x” bit (= 2x – 2).

Page 35: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

35

5.2 I tipi di indirizzi IP

5.2.1 Le Classi dell’indirizzo IP e la SM di default P1 – Gli indirizzi IP sono suddivisi in 5 Classi, che dipendono dal valore del primo byte a sinistra e, in particolare, dai bit più “pesanti” di tale byte. La tabella che segue indica: le Classi, i valori del byte e di tali bit, la Subnet Mask di default, i bytes di rete e di host, il numero di reti di quella Classe, ed il numero di host per ogni rete della Classe. Le Classi A, B e C sono dette “commerciali”, perché i loro IP possono essere assegnati agli host; la Classe D definisce gli indirizzi riservati al Multicast; la Classe E è per usi sperimentali dall’IETF. Classe 1° byte = binario SM di default Bytes N-h N. di reti N. di host/rete

A 0-127 = 0xxx xxxx 255.0.0.0 N.h.h.h 27-2=126 * 224-2=16.777.214 B 128-191 = 10xx xxxx 255.255.0.0 N.N.h.h 214=16.384 216-2=65.534 C 192-223 = 110x xxxx 255.255.255.0 N.N.N.h 221=2.097.152 28-2 =254 D 224-239 = 1110 xxxx n.a. n.a. n.a. n.a. E 240-255 = 1111 xxxx n.a. n.a. n.a. n.a.

* la rete 0.x.y.z è riservata, e la rete 127.x.y.z indica gli indirizzi di Loopback (tipico 127.0.0.1). P2 – Attività: altro Tetris delle reti, per riconoscere la SM di default di vari IP.

5.2.2 Gli indirizzi IP pubblici e privati P1 – All’interno delle reti private non è necessario usare indirizzi IP pubblici: questi sono necessari solo per essere reperibili su Internet. La RFC-Request For Comment n. 1918 ha definito alcune reti come private: i loro indirizzi possono essere liberamente usati all’interno di qualunque LAN: Classe N. di reti private Indirizzi delle reti private

A 1 10.0.0.0 (la più usata, facile da scrivere) B 16 172.16.0.0 – 172.31.0.0 C 256 192.168.0.0 – 192.168.255.0

P2 – Gli indirizzi privati non vengono instradati su Internet, e i Router di qualunque ISP scartano di solito i pacchetti che li contengono. Questo garantisce una miglior sicurezza, dato che nessuno dall’esterno può inviare direttamente un pacchetto ad un host con un IP privato. Ci sono anche altri indirizzi privati, come quelli della rete 127.0.0.0 (= diagnostica di Loopback: servono per testare che lo Stack TCP/IP sia ben installato, dal Livello Application al Data Link. Per testare anche il Livello Fisico, occorre invece “pingare” il proprio indirizzo IP). P3 – Attività: altro Tetris delle reti, decidere se vari IP possono passare o meno su Internet.

5.2.3 Gli indirizzi unicast, broadcast e multicast P1 – Gli indirizzi IP sono anche categorizzati in: unicast (per messaggi uno a uno), broadcast (uno a tutti) e multicast (uno a molti). Gli indirizzi unicast sono i più comuni, usati sempre come sorgente di un messaggio, e come destinazione se essa è uno specifico host (ad es. il Client 192.168.1.5 chiede una pagina al Web Server 192.168.1.200; il pacchetto con la richiesta viene incapsulato in una trama con gli indirizzi MAC della sorgente e della destinazione: IP e MAC collaborano per la consegna dei messaggi). Destination MAC Source MAC Destination IP Source IP User data FCS 00-07-E9-42-AC-28 00-07-E9-63-CE-53 192.168.1.200 192.168.1.5 xxxx yyyy |<---- -------------- Pacchetto --------------->| <------------------------------------------------ Trama Ethernet ------------------------------------------->

Page 36: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

36

P2 – Gli indirizzi broadcast contengono tutti i bit a “1” nel campo host, ed i relativi pacchetti sono letti ed interpretati da tutti gli host della rete. Molti protocolli, come ARP e DHCP, li usano. Gli indirizzi broadcast di Classe C hanno l’ultimo byte = 255 (1111 1111), ad es. 192.168.1.255. Quelli di Classe B hanno 255 negli ultimi due bytes (172.16.255.255), mentre quelli di Classe A hanno 255 negli ultimi tre (10.255.255.255), che sono sempre i campi host delle rispettive Classi. Un Pacchetto broadcast viene incapsulato in una trama con indirizzo MAC broadcast, con 48 “1”. Destination MAC Source MAC Destination IP Source IP User data FCS FF-FF-FF-FF-FF-FF 00-07-E9-63-CE-53 192.168.1.255 192.168.1.5 xxxx yyyy P3 – Gli indirizzi multicast (da 224.0.0.0 a 239.255.255.255) permettono ad un mittente di inviare messaggi ad un gruppo di host della sua rete, previamente configurati per riconoscerli. Questo può servire in caso di videoconferenze, giochi di gruppo in remoto (remote gaming), ecc. I Pacchetti multicast vengono incapsulati in trame multicast. Di solito il MAC multicast è costituito da una prima metà (sezione OUI di 24 bit) data da 01-00-5E, mentre la seconda metà sono gli ultimi tre bytes dell’indirizzo IP (15.100.197 = 0F-64-C5). NB: Cisco dice 23 bit, ma è errato. Destination MAC Source MAC Destination IP Source IP User data FCS 01-00-5E-0F-64-C5 00-07-E9-63-CE-53 224.15.100.197 192.168.1.5 xxxx yyyy P4 – Attività: cliccare sugli host che riceveranno certi pacchetti con IP unicast/multicast/broadcast.

5.3 Come si ottengono gli indirizzi IP

5.3.1 L’assegnazione di indirizzo statica e dinamica P1 – Gli indirizzi IP agli host si possono assegnare in modo statico (manuale) o dinamico. Nel modo statico, come si vede in figura, l’amministratore di rete configura uno alla volta gli host e gli altri nodi di rete, come Server, stampanti, interfacce dei Router, ecc. che è utile abbiano indirizzi IP fissi, per essere meglio raggiungibili. I parametri forniti includono almeno l’IP, la SM e il Default gateway. Occorre prendere accurata nota degli indirizzi assegnati, ed evitare errori.

P2 – Nel modo dinamico, gli indirizzi IP e gli altri parametri di rete necessari vengono assegnati agli host da un Server DHCP-Dynamic Host Configuration Protocol. Questo metodo alleggerisce il lavoro dell’amministratore, è potenzialmente esente da errori, e gli indirizzi non vengono assegnati staticamente, ma solo prestati (leased), potendo essere riusati quando i destinatari non li usano più.

Page 37: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

37

5.3.2 I Server DHCP-Dynamic Host Configuration Protocol P1 – L’assegnazione dei parametri di rete da parte di un Server DHCP avviene su richiesta, emessa in broadcast dai nuovi Client che entrano in rete, anche wireless. Anche le risposte sono broadcast, dato che i Client non hanno un indirizzo IP, appunto, finché il dialogo non è terminato. Il ruolo di DHCP Server può essere svolto da un PC dedicato, da un Router dedicato (poco comune) o da un Router integrato, come quelli già visti. Questo si comporta da Client lato WAN, nei confronti del Server DHCP dell’ISP, mentre funge da Server lato LAN, verso i Client interni.

5.3.3 La configurazione del DHCP P1 – I Server DHCP sono configurati con un gruppo (pool) di indirizzi da assegnare ai vari Client. Un Client in cerca di IP invia in broadcast all’IP 255.255.255.255 (MAC FF-FF-FF-FF-FF-FF) un messaggio “DHCP Discover”. Solo il/i Server DHCP risponde/ono con un messaggio broadcast “DHCP Offer”, che suggerisce un IP al Client e indica il proprio IP. Il Client sceglie una delle proposte (se più d’una) ed invia al Server prescelto un messaggio “DHCP Request”; il Server conferma il prestito dell’IP per un dato tempo col messaggio “DHCP Acknowledge”.

NB: il Server DHCP si può trovare su una rete diversa da quella del Client; riesce a servirlo lo stesso, se i Router intermedi (in-between) sono configurati per inoltrare i broadcast DHCP, grazie al comando IOS “ip helper-address DHCP-address” che dice ai router l’IP del Server verso cui inoltrarli). P2 – Ad esempio, per configurare un Router wireless Linksys basta connettersi al suo Web Server interno all’indirizzo di default 192.168.1.1, dove è accessibile l’interfaccia grafica utente (GUI). Poi si trova la pagina per la Configurazione del DHCP. L’IP 192.168.1.1 (SM 255.255.255.0) può essere lasciato come Default gateway per la LAN. Il Server DHCP è abilitato per default. In appositi campi si può specificare il valore iniziale del 4° byte (superiore a 192.168.1.1) ed il numero di indirizzi contigui da assegnare ai Client. Si possono decidere il “lease time” (il default è 24 ore) e gli indirizzi di vari Server DNS e WINS. In altra pagina è visibile l’elenco degli host connessi, con i loro IP, MAC, “lease time”, nome e tipo di connessione (Ethernet o wireless). P3 – Attività: configurare con Packet Tracer un apparato (Integrated Router) come Server DHCP, e verificare che tre Client DHCP ricevano correttamente i parametri di rete.

5.4 La gestione dell’indirizzamento

5.4.1 I confini (boundaries) della rete e lo spazio di indirizzamento P1 – I Router hanno tanti indirizzi IP quante sono le interfacce attive, ciascuna collegata ad una diversa rete. Per gli host di tali reti, l’indirizzo della corrispondente interfaccia funge da Default gateway: tale indirizzo può essere assegnato a mano, o essere inviato ai Client dal Router stesso, se configurato come Server DHCP, insieme agli altri parametri di rete (IP, SM, Server DNS, ecc).

5.4.2 L’assegnazione dell’indirizzo P1 – Il Router è il confine (boundary) tra la LAN (internal or inside network) e la connessione WAN al Provider (external or ouside network). Come detto, opera di solito come Server DHCP

Page 38: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

38

sulla LAN (fornendo, per sicurezza, indirizzi privati agli host) e come Client DHCP sulla WAN, dove la sua interfaccia (ad es. ADSL) riceve un IP pubblico dal Provider.

P2 – Gli host collegati ad un ISP possono in realtà ricevere l’indirizzo IP in modi diversi:

• se un host si collega direttamente al Provider tramite un modem, riceve direttamente un IP pubblico dal Provider stesso.

• se invece va creata una LAN interna, deve esistere un Router con funzioni di Default gateway per tale rete, e vale quanto prima spiegato (indirizzi privati interni e un IP pubblico, assegnato dall’ISP all’interfaccia esterna del Router); una variante di questo schema è quella che tale Router abbia o meno un modem integrato (ad es. ADSL).

5.4.3 Il NAT-Network Address Translation P1 – Per consentire agli host interni di navigare su Internet, il Router deve sostituire l’indirizzo IP del mittente, che è privato (local), con il suo indirizzo IP pubblico (global), in modo che il messaggio inviato possa ricevere una risposta instradata sul Web. Questo processo di traduzione di indirizzi di rete si chiama NAT-Network Address Translation; più indirizzi privati vengono mappati su un unico indirizzo pubblico, e perciò si parla più precisamente di “NAT overload” o di PAT-Port Address Translation, dato che per identificare il mittente tra gli host della LAN si usa un diverso numero di Porta sorgente (vedi più avanti che cosa sono esattamente le Porte), che diventa Porta destinazione nel messaggio di ritorno, come in figura.

P2 – Attività: usando Packet Tracer, configurare un apparato multi-funzione come Server DHCP, un host come Client DHCP, e verificare la configurazione NAT degli indirizzi IP privati e pubblici.

Page 39: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

39

6 I Servizi di rete

6.1 I Client, i Server e la loro interazione

6.1.1 La relazione Client Server P1 – Ogni giorno facciamo inconsapevolmente affidamento su molti servizi offerti dalle reti, ed in particolare dai Server, per navigare, scambiare posta, scaricare file, interagire con un “blog”, fare i migliori affari (bargains) in un magazzino on-line, ecc. Un Server è un host che ospita un software applicativo che offre servizi agli altri host in rete. Tutto funziona se ogni apparato segue degli standard e dei protocolli concordati (agreed). P2 – Un buon esempio di Client è invece un PC che fa girare un “web browser” per vedere siti web. P3 – La caratteristica chiave di un sistema Cliente/Server è proprio questa: il Client invia delle richieste, ed il Server risponde con un Servizio, una funzione o dei dati. Esempi ben noti sono i Server Web, quelli di posta, i DNS, quelli raggiungibili via Telnet, i DHCP, i Server FTP, ecc. P4 – Attività: trascinare sul Client i Server che rispondono a 6 diverse richieste del Client stesso.

6.1.2 Il ruolo dei protocolli nella comunicazione Client Server P1 – I Server ed i Client possono conversare grazie a specifici protocolli che governano il dialogo.

• Protocolli applicativi: sono quelli che dipendono dallo specifico servizio richiesto; ad es. HTTP-HyperText Transfer Protocol definisce il formato delle richieste e risposte sul Web

• Protocolli di Trasporto: TCP-Transmission Control Protocol prende in carico i messaggi HTTP (e quelli degli altri protocolli applicativi) e gestisce le singole conversazioni tra i Client ed i Server, dividendo i messaggi in Segmenti, e controllando il flusso (flow control) e la conferma (acknowledgement) o meno del loro arrivo

• Protocollo di Internetwork: il più comune è IP-Internet Protocol, che instrada all’host destinatario i Segmenti TCP, imbustati in Pacchetti con il suo indirizzo logico.

• P2 – Protocolli di accesso alla rete (Network Access): svolgono due funzioni principali: la gestione del collegamento dati (data link management) e la trasmissione fisica sulla rete. La prima prende i Pacchetti e li incapsula in Trame adatte alla trasmissione sulla rete locale, ad es. Ethernet, assegnando loro (se serve: le linee seriali punto-punto non lo necessitano), un indirizzo fisico dell’host destinatario. La seconda funzione governa il modo in cui i bit sono rappresentati e spediti sui mezzi fisici (represented and sent on the media) ed interpretati dall’host ricevente. Sono le schede NIC a svolgere entrambe queste funzioni.

6.1.3 I protocolli di trasporto TCP ed UDP P1 – I protocolli applicativi sono, come detto, specifici di ogni servizio disponibile in rete. Essi si servono congiuntamente delle funzioni svolte dai protocolli di Trasporto, come TCP ed UPD-User Datagram Protocol, e dal protocollo di Internetwork IP, per trasferirsi i loro messaggi e dati. P2 – Quando le applicazioni, come FTP-File Transfer Protocol o HTTP, hanno bisogno di conferma della ricezione dei loro messaggi, usano TCP, che funziona come le raccomandate con ricevuta (receipt) di ritorno. TCP suddivide i dati in Segmenti, li numera, li affida al protocollo IP, e prende nota di quelli trasmessi. Se non riceve conferma entro un certo tempo, assume che si siano persi e rimanda solo quelli non confermati. Presso il ricevente, TCP riassembla i dati per la consegna.

Page 40: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

40

P3 – Se invece non occorre conferma di ricevuta, e l’importante è andare veloci, è meglio usare il Trasporto “best effort” offerto da UDP, che è come una lettera normale: di solito… arriva! UDP è preferibile nelle applicazioni di “streaming” video ed audio e nei sistemi VoIP-Voice over IP, dove le ritrasmissioni sono indesiderate (undesirable) in quanto peggiorerebbero le cose: invece di offrire all’utente una breve interruzione (slight break) dell’audio o del video, fermerebbero la riproduzione in attesa dei Segmenti ritrasmessi, e l’interruzione sarebbe più lunga e fastidiosa (noticeable). P4 – Attività: scegliere quale protocollo tra TCP ed UDP è più adatto per 5 applicazioni.

6.1.4 I numeri di Porta TCP/IP P1 – I Servizi richiesti da TCP ed UDP sono identificati da un numero (1-65535) detto di Porta. Esso è contenuto in ogni Segmento, in modo che i Segmenti di una conversazione tra due host vengano sempre destinati agli stessi Servizi che la stanno generando. Anzi, le Porte sono due:

• Porta destinazione: è assegnata dai Client, per indicare quale Servizio di un Server viene richiesto; un Server potrebbe infatti offrire Servizi Web (Porta 80), FTP (Porta 21), ecc.

• Porta sorgente: è generata casualmente (randomly) dal Client, di solito poco sopra 1024, e identifica la conversazione lato Client, tra le varie che esso può aprire verso diversi Server.

Entrambi i numeri di Porta si trovano nel Segmento, che viene poi incapsulato in un Pacchetto, con gli indirizzi IP del mittente e del destinatario, come da figura. L’insieme di un indirizzo IP, della corrispondente Porta e del protocollo TCP o UDP usato prende il nome di Socket (=presa). I milioni di conversazioni contemporanee sul Web sono mantenute distinte da coppie di Socket.

6.2 I Protocolli e Servizi del livello Applicazione

6.2.1 Il DNS-Domain Name Service P1 – I Server su Internet, identificati da un IP pubblico, sono più facilmente rintracciabili se identificati da un nome mnemonico. Il DNS-Domain Name System (Sistema dei Nomi di Dominio, costituito da migliaia di Server DNS) funge da Guida Informatica (non telefonica!) mondiale, e traduce i nomi dei Server nel loro indirizzo IP. I Server DNS sono organizzati in gruppi di alto livello, o Domini, come: “.com”, “.edu”, “.net”, più tutti quelli nazionali a 2 lettere: “.it”, “.uk”… P2 – I Server DNS contengono una tabella con le coppie Nome-IP. Vengono interrogati da Client sulla Porta 53; i Client li conoscono perché uno o due indirizzi IP di Server DNS sono configurati tra i parametri di rete, dopo il Default gateway. Se il Server DNS ha il nome richiesto, o riesce ad ottenerlo da un altro Server più alto in gerarchia (questa è la ”escalation” delle ricerche DNS), invia l’IP al Client; se invece non lo trova, non risponde e la richiesta del Client va in “time out”. Tutto ciò avviene in modo trasparente all’utente che ha digitato il nome del Server. P3 – Lab: usare un ping, e poi il comando nslookup per vedere le coppie nome di dominio – IP.

6.2.2 I Client e i Server del Web P1 – Quando il Servizio richiesto è una pagina Web da visualizzare in un “browser”, la richiesta è inviata alla Porta 80, col protocollo HTTP. La pagina inviata dal Server è di solito formattata secondo un particolare “linguaggio di marcatura”, come HTML-HyperText Mark-up Language, anche se altri linguaggi vanno diffondendosi, come XML-eXtensible Mark-up Lang. ed XHTML.

Page 41: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

41

Se la comunicazione deve essere sicura e confidenziale (ad es. per il commercio elettronico o l’home banking), invece di HTTP il browser deve usare il protocollo sicuro HTTPS sulla Porta 443. Questi protocolli rendono interoperabili i molti Web Server e browser disponibili sul mercato. P2 – Attività: osservare con Packet Tracer il traffico tra Client e Server per richieste di pagine Web.

6.2.3 I Client e i Server FTP-File Transfer Protocol P1 – Un altro Servizio molto diffuso è quello dei Server FTP, che consentono ai Client FTP di caricare (upload), scaricare (download), cancellare, rinominare e spostare file sul/dal Server. I Servizi FTP vengono richiesti al Server sulla Porta 21 (detta Porta FTP di comando), e poi il trasferimento dei file avviene sulla Porta 20 (detta Porta FTP dati). I Client FTP sono spesso inclusi nei browser web e nei Sistemi Operativi (vedi figura di Windows XP), o sono forniti come semplici applicativi autonomi (stand-alone), con GUI-Graphic User Interface facili da usare.

P2 – Animazione di 2’ che mostra l’uso di un programma FTP autonomo: Core FTP Lite. P3 – Lab: usare un Client FTP per trasferire un file da un Server.

6.2.4 I Client e i Server di Posta Elettronica P1 – La posta elettronica è una delle applicazioni più diffuse. I Server e-mail interagiscono sia con i Client di posta, per scaricare le mail arrivate nella loro casella (mailbox), sia con altri Server e-mail, cui inoltrano le mail che non sono destinate alle loro caselle locali. Le caselle di posta sono identificate da un nome in formato: utente@società.dominio. I protocolli usati dai Server e dai Client per processare le mail sono:

• P2 – SMTP-Simple Mail Transfer Protocol: è usato dai Client per inviare le mail al loro Server locale, che poi decide se la casella destinataria è locale come il mittente, o se la mail va inoltrata ad un altro Server, sempre usando SMTP, sulla Porta 25

• POP3-Post Office Protocol v.3: è usato dai Client per scaricare le mail dal loro Server locale, sulla Porta 110; per default non conserva le mail anche sul Server (ma può farlo)

• IMAP4-Internet Message Access Protocol v.4: è tipo POP3, ma mantiene le mail scaricate anche sul Server. Risponde alle richieste indirizzate dai Client alla Porta 143.

Esistono vari Server di posta per i diversi Sistemi Operativi, come Exchange 2000 per Windows. P3 – I Client di posta devono essere configurati per usare POP3 o IMAP4, ed SMTP per l’invio. Tra gli altri parametri fondamentali (vedi in figura uno stralcio da MS Outlook) ci sono:

• i nomi dei Server per la ricezione e per l’invio di mail (possono essere uguali o diversi) • il nome utente e la sua password • eventuali antispam o antivirus da usare per filtrare le mail in ingresso.

P4 – Lab: configurare un Client di posta per la ricezione e trasmissione di e-mail.

Page 42: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

42

6.2.5 I Client e i Server di IM-Instant Messaging P1 – Anche l’IM è una applicazione molto diffusa, che permette di scambiare messaggi in tempo reale, o chiacchierare (chat). Ne sono disponibili molte versioni (AOL, Messenger, Google…); ciascuna usa le sue Porte, e quindi non sono di solito interoperabili. Richiedono una configurazione minima (Username e Password unici in rete) e spesso supportano anche, oltre allo scambio di testo, anche quello di video, musica e file di voce, oltre alle telefonate via Internet. Possono essere personalizzati con la lista degli “amichetti” (Buddy List) e con un aspetto speciale. Girano quasi su ogni PC, PDA e addirittura telefono cellulare.

6.2.6 I Client e i Server per la voce P1 – Le telefonate su Internet sono sempre più comuni, ed usano una tecnologia “peer-to-peer” simile a quella dell’IM per trasportare voce digitalizzata con protocolli VoIP. Per chiamare, basta scaricare il programma Client dal Provider (es. SkyPe) e indicare il nome (ci sono i DNS…) di un altro utente: se questo è anche lui su Internet, la chiamata ha il costo della connessione, mentre se è verso fisso o cellulare, essa ha un costo che dipende dal Provider e dalla nazione, e richiede un Gateway per accedere alla rete PSTN-Public Switched Telephone Network. L’utente usa come telefono un microfono e degli altoparlanti, o una cuffia (headset) microfonata. I protocolli e le Porte usate variano in base al produttore dell’applicazione prescelta.

6.2.7 I numeri di Porta P1 – I Client che usano i Servizi dei vari Server citati, e di molti altri, sono pre-configurati per usare dei numeri di Porta registrati per ogni Servizio: questi numeri sono divisi in tre categorie e gestiti dall’organizzazione internazionale ICANN-Internet Corporation for Assigned Names and Numbers:

• Well-Known Ports (=Porte Ben Note): sono nel range 1-1023, ed indicano i Servizi di rete più diffusi e comuni: la Tabella che segue raggruppa i più noti

• Registered Ports: da 1024 a 49151 (=3/4 di 65535) possono essere usate sia come Porte sorgente scelte dai Client, sia per applicazioni registrate, come i software di IM

• Private Ports: da 49152 a 65535, sono usate liberamente solo come Porte sorgente. Porta Prot. Servizio Descrizione

20 TCP FTP Data File Transfer Protocol – for Data transfer 21 TCP FTP Control File Transfer Protocol – for Session Control 23 TCP TELNET Teletype on Network (per configurare apparati a distanza) 25 TCP SMTP Simple Mail Transfer Protocol (per l’invio della posta) 53 UDP DNS Domain Name System (o Service, o Server…) 67 UDP DHCP v4 Client Dynamic Host Configuration Protocol v.4 – lato Client 68 UDP DHCP v4 Server Dynamic Host Configuration Protocol v.4 – lato Server 69 UDP TFTP Trivial (=banale) File Transfer Protocol 80 TCP HTTP HyperText Tranfer Protocol

110 TCP POP3 Post Office Protocol v.3 (per la ricezione della posta) 137 TCP NBNS Microsoft NetBIOS Name Service (analogo al DNS sulle LAN) 143 TCP IMAP4 Internet Message Access Protocol v.4 (invio e ricezione posta) 161 UDP SNMP Simple Network Management Protocol 443 TCP HTTPS HTTP Secure

Page 43: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

43

P2 – Attività: riconoscere i numeri di Porta Well-Known di 9 applicazioni.

6.3 I Modelli a livelli ed i protocolli

6.3.1 Le interazioni tra i protocolli P1 – I protocolli usano i servizi di protocolli inferiori per svolgere i loro compiti. Sono realizzati in software e, nelle NIC, anche in hardware, presso ogni host che comunica in rete. L’interazione tra i protocolli può essere vista come in una pila (stack) di livelli gerarchici, come nel caso della navigazione Web (HTTP, su TCP, su IP, su Ethernet). I livelli più bassi si occupano di spostare i dati sulle reti, e fornire servizi ai livelli superiori; quelli più alti si centrano sui contenuti. P2 – Il modello a livelli descrive le funzionalità di ogni livello e le sue interazioni coi livelli posti immediatamente sopra e sotto. Offre vari benefici:

• aiuta (assists) nel progetto dei protocolli, ben definiti nelle loro funzioni ed interfacce • incoraggia (fosters) la concorrenza, perché i prodotti di diversi “vendor” possono cooperare • evita (prevents) che i cambiamenti tecnologici in un livello influenzino troppo gli altri livelli • fornisce (provides) un linguaggio comune per le funzioni e capacità (capabilities) delle reti.

Il primo modello a livelli è dei primi anni “70, ed è il modello di Internet: definisce 4 categorie di funzioni in cui suddividere i protocolli. L’architettura di TCP/IP segue esattamente questo modello:

Livello Descrizione Applicazione Sono le applicazioni ed i processi che usano la rete Trasporto (TCP) Fornisce servizi di consegna dei dati “end-to-end” Internet (IP) Definisce i datagrammi (Pacchetti) e l’instradamento Accesso alla rete Gestisce le attività (routines) per accedere al mezzo fisico

Lo Stack TCP/IP

6.3.2 L’invio e ricezione di un messaggio da parte di un protocollo P1 – Presso il mittente, l’invio dei dati segue un processo dall’alto verso il basso (from top to bottom) con successivi incapsulamenti. Come già visto, si parte, ad es. da una pagina Web su un Server, che viene affidata dal protocollo HTTP al protocollo TCP, che la divide in Segmenti di circa 1460 bytes, aggiungendovi una testata (header) con i numeri di Porta sorgente e destinazione. I Segmenti passano al protocollo IP, che li imbusta in Pacchetti aggiungendo una propria testata con gli indirizzi IP (logici) mittente e destinatario. Infine, i Pacchetti sono passati al protocollo Ethernet che li incapsula in Trame aventi una testata (con gli indirizzi MAC sorgente e destinazione) ed una coda (trailer) con una somma di controllo. Le Trame sono inviate come bit sul cavo, dalla NIC. P2 – Presso il ricevente avviene il processo opposto, di decapsulamento. I bit vengono visti come Trame, e si controlla nella NIC se il MAC corrisponde al proprio. In caso positivo, la busta della Trama viene rimossa ed il Pacchetto passa al protocollo IP. Qui viene tolta la testata ed il Segmento passa al protocollo TCP che controlla se i Segmenti sono arrivati tutti e, se OK, li riassembla e li passa al protocollo HTTP per l’uso da parte dell’applicazione (visualizzazione nel browser). P3 – Attività: associare vari termini ai 4 livelli del modello TCP/IP (attenzione: ci sono 2 intrusi!).

6.3.3 Il Modello OSI-Open System Interconnect P1 – L’ISO-International Standards Organization ha definito, nel 1984, il Modello OSI-Open System Interconnect, architettura di riferimento per il progetto di ogni pila protocollare, anche se ha avuto poche implementazioni esatte. E’ costituito da 7 livelli e dettaglia perciò meglio, rispetto a TCP/IP, il livello basso (Network Access) e quello alto (Application). Per ogni livello vengono definite le funzioni specifiche, e le interfacce verso l’alto e verso il basso, riassunte nella figura che segue. L’essenza del Modello consiste nella separazione di tali funzioni, in modo che ogni livello può operare internamente in modo indipendente dagli altri: i livelli bassi supportano in modo trasparente (seamlessly) varie applicazioni in parallelo, ed ogni applicazione opera senza occuparsi di quali reti verranno usate per il suo trasporto ai vari tipi di Client.

Page 44: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

44

N. liv. Livello Funzioni 7 Applicazione (Application) Offre servizi standardizzati alle applicazioni, come il File Transfer 6 Presentazione (Presentation) Codifica, cripta e comprime i dati, standardizzandone i formati 5 Sessione (Session) Gestisce sessioni e dialoghi tra utenti, mantenendone i riferimenti 4 Trasporto (Transport) Fornisce la consegna dei dati “end-to-end”, in modo affidabile 3 Rete (Network) Instrada i Pacchetti, secondo il loro univoco indirizzo di rete 2 Collegamento (Data Link) Definisce le procedure per gestire un “link” e rileva errori di Trama 1 Fisico (Physical) Definisce come usare il mezzo trasmissivo, le interfacce e i connettori

Lo Stack ISO/OSI P2 – Packet Tracer offre una visione dettagliata dei messaggi scambiati sulle reti, mostrando il valore delle testate delle PDU-Protocol Data Units ai vari livelli della pila OSI (L4=Segmenti, L3=Pacchetti, L2=Trame): vedi in figura una richiesta dal Client PC0 al Web Server0, su Porta 80.

P3 – Attività: abbinare 5 elementi vari ai rispettivi livelli dello Stack ISO/OSI. P4 – Attività: costruire correttamente le testate di Trama, Pacchetto e Segmento per un dato invio. P5 – Attività: analizzare con Packet Tracer le testate delle PDU inviate da un Client a un Server.

Page 45: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

45

7 Le tecnologie senza fili (wireless)

7.1 La tecnologia wireless

7.1.1 Le tecnologie wireless e gli apparati P1 – Oltre ai mezzi di trasmissione fisici (rame e fibra) esistono quelli senza fili (wireless) che usano le onde radio, o elettromagnetiche. Il loro spettro (spectrum) parte dai 104 metri di lunghezza d’onda (pari a 30 KHz), attraversa le onde corte, gli infrarossi, la luce visibile (attorno ai 600 nm e 500 THz), gli ultravioletti, i raggi X ed arriva ai raggi Gamma, con lunghezze d’onda di 10-14 metri.

Alcune bande sono adatte al trasporto di dati, e sono soggette a licenza governativa; altre sono state riservate (set aside) per l’uso pubblico; tra queste, alcune della Radiofrequenza e degli infrarossi. P2 – Gli IR-infrarossi hanno poca energia e non superano ostacoli opachi: operano solo in visibilità (line-of-sight) e servono per collegamenti punto-punto: sono presenti sui PDA e sui PC le porte IrDA-Infrared Direct Access (o …Data Association) per collegamenti anche a mouse, tastiere, ecc. P3 – Le onde nella gamma RF-Radio Frequenza (attorno ad 1-10 GHz) possono penetrare gli ostacoli, ed hanno una portata maggiore rispetto agli infrarossi. Le bande per uso pubblico sono dette ISM-Industrial, Scientific and Medical, e includono i 900 MHz, i 2,4 GHz ed i 5 GHz. Bluetooth opera sui 2,4 GHz, con potenza molto ridotta, e può supportare collegamenti uno-a-molti, per cui è spesso preferito agli infrarossi. Sui 2,4 e sui 5 GHz operano anche le varie versioni delle tecnologie LAN IEEE 802.11 (b / g / a / n), più potenti e con copertura maggiore di Bluetooth. P4 – Attività: assegnare a 7 situazioni la tecnologia (IR, RF, Bluetooth) più adatta.

7.1.2 I benefici ed i limiti della tecnologia wireless P1 – Le reti wireless offrono molti vantaggi: connettività continua ed ubiqua (anytime, anywhere) ad es. negli “hotspot” pubblici, basso costo, facilità di installazione, velocità crescenti, buona affidabilità anche in ambienti ostili (harsh), facilità di espansione (scalabilità), mobilità degli utenti, P2 – Tra le limitazioni, va evidenziata la congestione delle bande libere dove operano, con possibili interferenze: ad es. i telefoni cordless (DECT) e i forni a microonde operano a 2,4 GHz. Inoltre, le WLAN permettono una facile connessione, ma anche l’ascolto delle comunicazioni a chiunque si trovi nell’area di copertura; per ovviare questi problemi (concerns) di sicurezza, sono state dotate di sistemi di autenticazione degli utenti e di crittografia dei dati.

7.1.3 I tipi di reti wireless e i loro confini (boundaries) P1 – Le reti wireless sono raggruppabili, a seconda della copertura, in WPAN-Wireless Personal Area Networks, WLAN-Wireless LAN e WWAN-Wireless WAN. I confini di queste reti sono tuttavia poco definiti, e possono variare per varie cause: interferenze esterne, naturali o artificiali, variazioni di temperatura ed umidità, ostacoli mobili nell’area interessata, ecc.

• P2 – Le WPAN sono usate per connettere varie periferiche, come mouse, tastiere e PDA, ad un PC, tramite tecnologia ad IR-infrarossi o Bluetooth; velocità di pochi Mbps

Page 46: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

46

• le WLAN sono di solito espansioni di una rete “wired” ed usano le tecnologie IEEE 802.11 (a/b/g/n), consentendo a vari utenti di connettersi ad un “Access Point” con velocità fino a 540 Mbps (standard 802.11n, in fase di introduzione)

• le WWAN, infine, forniscono la copertura su aree molto vaste, come i sistemi cellulari, ed usano tecnologie come la GSM-Global System for Mobile communication, la GPRS-General Racket Radio Service, o la CSMA-Code Division Multiple Access, su frequenze regolamentate. Le velocità dati sono molto ridotte, da 10 a 384 Kbps.

P3 – Attività: decidere se 6 Scenari corrispondono a reti WPAN, WLAN o WWAN.

7.2 Le LAN wireless (o WLAN)

7.2.1 Gli standard delle LAN wireless P1 – Per le wireless LAN l’IEEE-Institute of Electrical and Electronics Engineers ha definito vari standard, che indicano le frequenze da usare, le velocità, i modi di trasmettere i dati, ecc. La famiglia di tali standard è la 802.11, detta globalmente WiFi-Wireless Fidelity, di cui fanno parte le varianti (amendments) 802.11a, 802.11b, 802.11g ed 802.11n (quest’ultimo ratificato nel 2007). La WiFi Alliance, invece, è un consorzio che testa e certifica gli apparati dei vari produttori. P2 – Gli standard delle reti WLAN e le relative caratteristiche principali sono quindi: Standard Rilascio GHz Max Mbps Max range Note 802.11 Luglio 97 2,4 2 Non defin. Ormai superato 802.11a Ottobre 99 5 54 50 m Apparati costosi e rari 802.11b Ottobre 99 2,4 11 100 m 1° standard commerciale 802.11g Giugno 2003 2,4 54 100 m Compatibile con 802.11b 802.11n Aprile 2007 2,4 o 5 540 250 m (?) Standard nuovissimo

7.2.2 I componenti delle LAN wireless P1 – I componenti fondamentali delle WLAN, tutti aderenti allo stesso standard, sono:

• i Client o STA (=Station), fisse (stationary) o mobili, con opportune “NIC” wireless • gli Access Point o AP, che convertono le trame Ethernet di una LAN nelle trame 802.11

scambiate con le STA presenti nella loro cella di copertura, o BSS-Basic Service Set • i Bridge, apparati usati per connettere due reti Ethernet con un link wireless fino a 40 Km • le antenne, che permettono a tutti i precedenti di inviare e ricevere il segnale radio.

P2 – Le antenne possono aumentare la forza del segnale trasmesso o ricevuto dagli apparati, concentrandolo verso certi settori; tale aumento si chiama guadagno (gain) e fa si che le distanze raggiunte dal segnale crescano in proporzione. Alcune antenne sono dette omnidirezionali, perché emettono a 360° sul piano ortogonale alla loro polarizzazione, e sono tipiche degli AP; altre sono invece direzionali, perché restringono il settore ad angoli minori (es. 90°) e sono più usate sui Bridge, per raggiungere distanze superiori. P3 – Attività: abbinare 7 funzioni delle WLAN ai componenti che se ne fanno carico.

7.2.3 Le LAN wireless e l’SSID-Service Set IDentifier P1 – Perchè gli apparati di una WLAN (AP, Repeater, Client, ecc.) comunichino tra loro, devono condividere un identificatore della “cella” di appartenenza, detto SSID. Esso è una stringa di max 32 caratteri, in cui contano le maiuscole e le minuscole (case-sensitive).

Page 47: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

47

P2 – Ci sono due possibili architetture fondamentali delle WLAN, dette Ad-hoc ed Infrastructure: • la Ad-hoc è la più semplice: una rete “peer-to-peer” di soli Client, senza AP, che possono

scambiarsi tra loro file e altre risorse (tra cui un accesso ad Internet) via radio. E’ detta anche IBSS-Independent Basic Service Set (=unità di servizio di base indipendente)

• le reti Infrastructure, invece, richiedono la presenza di un AP che controlla la comunicazione e possono essere più grandi. E’ la forma più diffusa di WLAN. La cella coperta da un AP è nota come BSS-Basic Service Set.

P3 – Se una sola cella è piccola per la copertura necessaria, se ne possono creare varie, con più AP collegati tra loro su una rete “wired”, detta Sistema di Distribuzione (DS-Distribution System) o “LAN Backbone”. Per offrire ai Client la possibilità di muoversi (roam) tra le celle senza caduta della connessione, queste devono sovrapporsi di almeno il 10%. La WLAN risultante prende il nome di ESS-Extended Service Set (vedi figura). P4 – Lab: assegnare l’SSID ad un AP, usando la sua interfaccia grafica (GUI).

7.2.4 I canali wireless P1 – Qualunque sia la struttura della WLAN, la comunicazione in una cella deve avvenire in una porzione dello spettro radio disponibile, detta canale. Ciò consente a celle vicine (di un ESS, o di sistemi di utenti diversi) di comunicare senza interferenze, usando canali diversi e non sovrapposti (mentre molti in parte lo sono). La selezione del canale può essere fatta a mano o in automatico, in base a criteri come l’uso corrente della banda, o massimizzare il “thoughput”. Normalmente ogni cella usa un solo canale, ma tecnologie più recenti combinano più canali per usare una banda più larga ed offrire più velocità. P2 – Il metodo di accesso alla risorsa condivisa, il canale radio, è nelle WLAN il CSMA/CA-Carrier Sense Multiple Access with Collision Avoidance (=evitamento…bleah!), e funziona così:

• quando una stazione deve trasmettere dati, chiede all’AP il permesso di usare il canale, con un breve messaggio di servizio, detto RTS-Request To Send (=richiesta di invio)

• se in canale è libero, l’AP lo concede con un CTS-Clear to Send (=libero di inviare); esso è trasmesso in broadcast e tutte le stazioni lo sentono, sapendo così che il canale è occupato

• a fine invio, la stazione trasmittente invia all’AP un ACK che rilascia il canale per gli altri. P3 – Lab: assegnare il/i canale/i ad un AP, usando la sua interfaccia grafica (GUI).

7.2.5 La configurazione dell’AP-Access Point P1 – Scelto lo standard (a, b, g, n), il tipo di rete ed il canale da usare, si avvia la configurazione dell’AP che, nel caso di router integrati, ha parti comuni per la connessione wired o wireless.

Page 48: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

48

Le password di accesso, l’indirizzo IP dell’apparato e le impostazioni del DHCP sono tra queste. Sulla parte wireless, inoltre, vanno assegnati l’SSID, il modo (vedi figura), l’uso dei canali, ecc. P2 – Il modo può esser scelto di solito, o come “a”, o tra “b / g / n”; più è richiesta compatibilità con vari tipo di Client, più il sistema degrada le sue prestazioni, non potendo ottimizzare la radio. Dell’SSID si è gia detto; se si disabilita la sua trasmissione in broadcast, va dato a mano sui Client. Riguardo ai Canali, questi devono evitare di sovrapporsi a quelli già in uso in celle vicine; vari AP consentono di scegliere il canale più libero (least congested), o quello che offre maggior velocità. P3 – Lab: configurarare funzionalità di base di un AP, usando la sua interfaccia grafica (GUI).

7.2.6 La configurazione del Client wireless P1 – I Client wireless, o STA, possono essere PDA, laptop, PC, stampanti, proiettori, telefoni WiFi. Essi includono una NIC wireless ed un software Client. Le configurazioni di un Client devono corrispondere a quelle dell’AP (SSID, tipo e chiavi di sicurezza, canali da usare, ecc.). Il software che gestisce la NIC può essere parte del Sistema Operativo “wireless aware”, o specifico della NIC. P2 – Windows XP è un esempio di S.O. che integra un generico programma Client wireless, adatto per vari tipi di NIC; ha un’interfaccia semplice e permette di connettersi facilmente. Le Utility Client “stand-alone” specifiche offrono invece funzionalità più avanzate, come informazioni sullo stato del link (vedi figura), la possibilità di definire Profili d’uso, un Site Survey per scoprire altre reti vicine, ecc. Occorre scegliere se usare il supporto generico o l’utility specifica.

P3 – Una volta configurato il Client, va verificata la connessione wireless alla rete, ad es. con un PING a qualche altro host. Se esso fallisce, provare il PING verso l’AP, per capire se il problema è sulla connessione tra il Client e l’AP o altrove, e indagare di conseguenza. P4 – Lab: configurare un Client per connettersi all’AP delle precedenti Attività, e verificare.

7.3 Considerazioni di sicurezza sulle LAN wireless

7.3.1 Perché vengono attaccate le WLAN P1 – La comodità delle WLAN è anche il loro lato debole: chiunque può sintonizzarsi sulla nostra rete come su un canale radio, senza avere alcuna accesso fisico, ma facendo un “percorso di guerra” (war-driving or war-walking) nelle strade, e segnando con un gesso (chalk) le varie reti. Chi ottiene ciò, può connettersi gratis ad Internet, danneggiare file o rubare (steal) informazioni riservate. Per proteggersi contro questi attacchi occorre implementare opportune funzionalità di sicurezza, o durante la configurazione iniziale degli apparati, o usando sistemi più avanzati. P2 – Per default, gli AP hanno un nome di rete, o SSID-Service Set IDentifier, standard (es. Linksys o Tsunami per gli Aironet Cisco), e lo diffondono in broadcast. Se non ci sono altre protezioni, la conoscenza dell’SSID è sufficiente per connettersi; conviene non diffonderlo per nascondere la rete. P3 – Oltre all’SSID, gli AP hanno spesso anche una password ed un indirizzo IP di default. Conviene cambiarli, altrimenti un attaccante può avere successo cercando di usarli, essendo ben noti (well-known); in tal caso, egli riesce addirittura a modificarli a suo vantaggio. Inoltre, l’SSID è trasmesso in chiaro tra l’AP e le stazioni connesse: speciali programmi possono “sniffare” il traffico altrui, e leggerlo. Occorrono metodi più robusti per proteggere le WLAN.

Page 49: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

49

7.3.2 La limitazione di accesso alle WLAN P1 – Un modo per limitare l’accesso è quello di filtrare gli indirizzi MAC cui esso è consentito. L’utente deve compilare nell’AP una lista dei MAC dei suoi Client, prima di poter usare la rete. Tuttavia, alcuni “hackers” sono in grado di rilevare e clonare il MAC dei PC autorizzati…

7.3.3 L’autenticazione ad una WLAN P1 – Un altro modo per proteggersi è quello di richiedere un’autenticazione del Client e dell’utente che richiedono l’accesso, ad es. tramite la digitazione di una coppia “username” e “password”. Ci sono tre tipi di autenticazione previsti:

• Open Authentication: è di fatto una non-autenticazione, usata nei “hot spot” pubblici, ed attiva per default sugli AP. Può anche essere usata quando le risorse messe a disposizione degli utenti dalla rete sono decise da un’altra autenticazione successiva alla connessione.

• P2 – PSK-Pre-Shared Key: l’AP e i Client devono pre-condividere una chiave, o parola segreta. L’AP invia al Client una stringa casuale (random), che esso deve crittografare (encrypt or scramble) usando la chiave e rispedire all’AP, che controlla così la chiave usata. Questa è detta autenticazione a senso unico (one-way authentication) perché l’AP verifica il Client, ma non verifica chi lo sta usando, né il Client verifica che l’AP non sia “nemico”.

• EAP-Extensible Authentication Protocol: fornisce un’autenticazione a doppio senso, o mutua (mutual) tra AP e Client, ed identifica anche l’utente. Il Client (PC ed utente) si autentica alla rete comunicando, tramite l’AP, con un Server di AAA-Authentication, Authorization and Accounting, es. RADIUS-Remote Authentication Dial-In User Service, dove risiede un database di utenti autorizzati e dei rispettivi diritti di accesso.

P3 – Quando sono abilitati sia l’autenticazione sia il filtraggio dei MAC, essi avvengono in questo ordine, e devono avere entrambi successo prima che il Client associarsi all’AP ed accedere alla rete.

7.3.4 La crittografia nelle WLAN P1 – L’autenticazione ed il filtraggio dei MAC non impediscono ad un estraneo di intercettare e leggere i messaggi trasmessi via radio (manca “confidentiality”): per evitarlo, occorre criptare le trame wireless. WEP-Wired Equivalent Privacy cripta e decripta il traffico dati usando una chiave pre-condivisa di 64, 128 o 256 bit. Alcuni sistemi accettano una “frase di controllo” (pass-phrase), più facile da ricordare, che è tradotta automaticamente (tramite “hashing”) in una chiave di dimensione data. Questa chiave può essere la stessa usata per l’autenticazione PSK. P2 – La chiave WEP però è debole, anche perché fissa, e ci sono strumenti di “crack” su Internet. Tra i rimedi (ways to overcome) a questa vulnerabilità, c’è quello di cambiare la chiave frequentemente, o di usare un’altra forma di crittografia, nota come WPA-WiFi Protected Access. WPA genera chiavi da 64 a 256 bit, nuove e dinamiche, per ogni Client che si associa all’AP. P3 – Lab: configurare la crittografia usando la GUI di un apparato Linksys.

7.3.5 Il filtraggio del traffico nelle WLAN P1 – Un’altra utile funzionalità degli AP è quella di poter filtrare il tipo di traffico che usa i canali radio (permettendolo o meno), in base agli indirizzi MAC, agli IP o ai numeri di porta utilizzati.

Page 50: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

50

Ciò consente di riservare la banda al traffico importante, e di bloccare ad es. tentativi sospetti di accesso in Telnet (via wireless?!) ai Server di rete. P2 – Lab: configurare la sicurezza su un AP Linksys usandone l’interfaccia grafica (GUI).

7.4 La configurazione di un AP integrato e di un Client wireless

7.4.1 La pianificazione delle WLAN P1 – E’ importante, prima di mettere in campo una WLAN, pianificare i seguenti aspetti:

• quale standard wireless utilizzare, in base ai requisiti di banda delle applicazioni e di copertura dell’utente finale, opportunamente intervistato; a WLAN già esistenti e ai costi. P2 – La banda di ogni BSS è condivisa tra tutti gli utenti coperti dall’AP, e può essere necessaria una tecnologia ad alta velocità (“a”, “g” o “n”), se non per le applicazioni usate, almeno per il numero di utenti da servire. Riguardo alla copertura, ricordarsi che le radio a 2,4 GHz formano celle più grandi di quelle a 5 GHz dello standard 802.11a. Anche reti WLAN già esistenti possono condizionare la scelta della tecnologia, in quanto 802.11n, ad es., è retrocompatibile con soluzioni “b” e “g”, ma non con “a” (forse non è più vero). Infine, nel considerare i costi, valutare l’intero TCO-Total Cost of Ownership, che comprende, oltre al costo degli apparati, anche quello del progetto, della installazione e del supporto, tutti più rilevanti in un sistema aziendale, rispetto ad uno domestico o SOHO.

• P3 – Anche l’installazione è più complessa in ambienti aziendali che in quelli domestici (dove i pochi apparati possono essere facilmente spostati se occorre). La copertura deve essere completa; gli apparati sono molti di più e difficilmente riposizionabili. E’ perciò necessario un sopralluogo (site survey) previo, svolto da personale esperto e dotato di misuratori di campo e di interferenze. In un SOHO basta invece di solito un Client (wireless STA) con i programmi di utilità forniti a corredo delle NIC wireless. In ogni caso occorre evitare di posizionare gli AP vicino a motori, cavi di alta tensione e altre sorgenti radio.

7.4.2 L’installazione e “messa in sicurezza” (securing) dell’AP P1 – Proseguendo l’elenco precedente di aspetti da pianificare, aggiungiamo:

• scelta le tecnologia ed il posizionamento degli apparati, questi vanno installati, configurati e messi in sicurezza (vedi 7.3 e sintesi in figura), prima di connettersi all’ISP. L’uso di più misure rafforza (strenghten) l’integrità del piano. I Client devono avere i giusti valori dell’SSID e delle chiavi di crittografia e autenticazione.

7.4.3 Il back-up ed il recupero dei files di configurazione • P1 – Anche il backup delle configurazioni, quando la rete sia correttamente funzionante, è

un passo importante, specie se il lavoro svolto è stato rilevante. Alcuni apparati offrono le relative funzioni di “Backup” e “Restore” su un server ed un file a scelta. Ove sia necessario

Page 51: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

51

“resettare” completamente gli apparati ai valori di default, andrà scelta l’opzione “Restore Factory Defaults”, o tenere premuto il tasto RESET per 30 secondi mentre lo si riaccende, cosa indispensabile se non si riesce più ad accedere alla GUI o alla CLI dell’AP.

P2 – Lab: fare il Backup ed il Restore della configurazione di un AP Linksys, usando la sua GUI.

7.4.4 L’aggiornamento del Firmware • P1 – Infine, la pianificazione dovrà comprendere l’aggiornamento del Firmware (S.O. e

gestione radio) degli AP, se occorre. L’operazione è semplice, ma non deve essere interrotta, pena il possibile non funzionamento degli apparati. La versione del Firmware correntemente installata è visibile nella schermata di configurazione o di stato. E’ poi necessario verificare il sito del Vendor e i newsgroups per vedere se ci sono aggiornamenti disponibili e quali problemi risolvono. La nuova versione va scaricata e salvata sul disco fisso di un PC che si possa poi collegare via cavo all’AP. L’aggiornamento dell’AP si lancia con “Firmware upgrade” dalla GUI; scegliere il file appena scaricato ed avviare l’aggiornamento.

P2 – Lab: aggiornare il Firmware di un AP Linksys.

Materiale aggiuntivo: I canali della gamma ISM 2,4 GHz (standard b, g ed n) I canali in oggetto sono larghi 22 MHz, e spaziati di 5 MHz uno dall’altro; vengono indicati con la loro frequenza centrale, che ha quindi due parti laterali larghe 11 MHz ciascuna. I canali in colore (1, 6 e 11) sono quelli non sovrapposti, validi in tutto il mondo; in Europa (Etsi) ci sono anche le terne 2-7-12, e 3-8-13. Il canale 14, spaziato di 11 MHz, è standardizzato solo in Giappone. Canale 1 2 3 4 5 6 7 8 9 10 11 12 13 14 MHz c. 2412 2417 2422 2427 2432 2437 2442 2447 2452 2457 2462 2467 2472 2883 Paesi all all all all all all all all all all all Etsi Etsi Jap I canali della gamma ISM 5 GHz (standard a ed n) I canali in oggetto sono larghi 20 MHz, e spaziati di 5 MHz uno dall’altro; vengono indicati con la loro frequenza centrale, che ha quindi due parti laterali larghe 10 MHz ciascuna. La numerazione parte da 5 GHz e procede a step di 5 MHz (200 canali) fino a 6 GHz. Sono definite 3 sotto-gamme: Unii-1 + Unii-2 per usi indoor (AP) ed Unii-3 per usi outdoor (ponti radio o Bridge). Canale 34 34 38 40 42 44 46 48 52 56 60 64 Unii 1 1 1 1 1 1 1 1 2 2 2 2 MHz c. 5170 5180 5190 5200 5210 5220 5230 5240 5260 5280 5300 5320 Paesi Jap all Jap all Jap all Jap all all all all all

Canale 147 149 151 153 155 157 159 161 163 Unii 3 3 3 3 3 3 3 3 3 MHz c. 5735 5745 5755 5765 5775 5785 5795 5805 5815 Paesi all all all all all all all all all

Page 52: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

52

8 La sicurezza di base

8.1 Le minacce (threats) per la rete

8.1.1 I rischi di intrusione in rete P1 – Le reti sono diventate essenziali per le attività quotidiane sia private che di lavoro. Eventuali attacchi ad una rete, che vengono apportati dagli “hackers”, possono causare gravi danni in termini di tempo o denaro (furto di informazioni o di identità, perdita o manipolazione di informazioni, interruzione di un servizio). P2 – Attività: identificare 5 tipi di minacce alla sicurezza.

8.1.2 Le sorgenti dell’intrusione in rete P1 – Le minacce per la sicurezza delle rete possono essere sia esterne che interne:

• Minacce esterne: nascono da individui privi dei diritti di accesso alla rete, che sferrano i loro attacchi principalmente da internet, collegamenti wireless o linee telefoniche “dialup”.

• Minacce interne: nascono da individui con diritti di accesso alla rete, coscienti dell’importanza e vulnerabilità dei dati e del modo di accedervi, o da impiegati che hanno contratto un virus sul loro PC all’esterno dell’azienda e che, inconsciamente (unknowingly), lo introducono nella rete aziendale.

La maggior parte delle aziende impiega notevoli risorse nella difesa delle reti da attacchi esterni, nonostante il 70% circa degli attacchi totali provenga dall’interno della rete.

8.1.3 L’ingegneria sociale (social engineering) per farti abboccare (phishing) P1 – Il modo più semplice per introdursi in una rete è sfruttare il comportamento umano; la pratica più comune di questo attacco è detta ingegneria sociale (social engineering), termine utilizzato per definire la capacità di influenzare una o più persone. Nel nostro caso, convincere gli utenti della rete a svolgere determinate azioni o rivelare informazioni riservate. Chi opera in questo modo si pone al di sopra di eventuali sospetti e difficilmente l’interazione avviene faccia a faccia con la vittima. Per questo il personale aziendale è considerato una delle più gravi vulnerabilità della rete. P2 – I metodi di attacco dell’ingegneria sociale sono principalmente tre:

• Pretexting: genere di attacco dove viene inventato uno scenario, cioè il pretesto (pretext), utilizzato per convincere la vittima a rivelare dati sensibili o a svolgere un’azione. Questo tipo di attacco avviene generalmente tramite conversazione telefonica e richiede un studio anche minimo dell’hacker nei riguardi della persona al fine di ottenere qualche informazione che possa convincere la vittima a dargli fiducia.

• Phishing: il pescatore (fisher) tenta di interpretare la parte di un’organizzazione legittima e nota, contattando le vittime tipicamente via mail. L’hacker in genere richiede la verifica di informazioni quali “username” e “password” al fine di evitare… incombenti catastrofi.

• Vishing-Voice Phishing/Phone phishing: metodo di ingegneria sociale che utilizza un messaggio vocale su IP (VoIP – Voice over IP) che spiega alla vittima come effettuare una chiamata ad un numero telefonico che apparentemente è quello di un legittimo servizio bancario. La chiamata viene quindi intercettata dall’hacker e tutti i dati comunicati durante la conversazione vengono rubati.

Page 53: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

53

8.2 I metodi di attacco

8.2.1 I Virus, i Vermi (Worms) e i Cavalli di Troia (Trojan Horses) P1 – Sono metodi di attacco (non gli unici) che sfruttano le vulnerabilità dei software in uso sui computer. Possono danneggiare sistemi, cancellare dati o impedire l’accesso alla rete, ai sistemi o ai servizi, o inviare dati da una macchina utente a dei criminali. In molti casi questi software maligni (malicious software) possono copiarsi automaticamente su altri apparati connessi alla rete. Questa tecnica di attacco può essere utilizzata insieme a tecniche dell’ingegneria sociale. P2 – Vediamo nel dettaglio i tre tipi di attacco introdotti:

• Viruses: è un programma che, una volta avviato, si replica modificando altri programmi o files. Deve essere avviato manualmente. Può rapidamente riempire la memoria del PC provocandone un blocco o cancellare e/o corrompere files specifici prima di duplicarsi. I viruses possono essere trasmessi tramite allegati di mail, floppy, CD e supporti USB.

• Worms: sono simili ai virus ma molto più pericolosi perché esistono e si avviano da soli e si replicano rapidamente auto-inviandosi a tutti i computer in rete.

• Trojan Horses: sono software maligni che non si replicano autonomamente e che vengono presentati come programma legittimo, inducendo in questo modo l’utente ad avviarli. Un Cavallo di Troia può danneggiare il contenuto degli HD di un computer o creare una “back door” aprendo quindi un punto di accesso per gli hackers.

P3 – Attività: identificare 3 tipi di attacco.

8.2.2 Gli attacchi DoS-Denial of Service e a Forza Bruta P1 – Sono attacchi aggressivi che prendono di mira sistemi utente, servers, routers e connessioni di rete con l’intento di bloccare un servizio a determinati utenti. Questi attacchi consistono generalmente nel saturare con traffico dati un servizio o una rete per impedire il flusso autorizzato dei dati o nel mettere fuori uso (disrupt) la connessione tra un client e un server, per impedire l’accesso a un servizio. Due attacchi DoS comuni sono:

• SYN Flood: una marea (flood) di pacchetti viene inviata ad un server con la richiesta (SYN) di una connessione. I pacchetti contengono IP sorgente non validi e il server si satura nel tentativo di rispondere alle false richieste, non potendo rispondere a quelle legittime. Attacco inefficace se portato da una o da poche macchine a servers o apparati di rete.

• Ping della morte (Ping of death): viene inviato ad un apparato di rete un pacchetto di dimensione superiore a quella massima accettata dal protocollo IP. Questo può causare il crash del sistema. Questo tipo di attacco non è più efficace grazie a sistemi di protezione che scartano automaticamente pacchetti non standard.

P2 – I DoS Distribuiti (Distibuted DoS) sono attacchi DoS di larga scala, in cui centinaia o migliaia di punti cercano di sopraffare l’obbiettivo. Gli attaccanti sono in genere computer non sospetti precedentemente infettati con il codice DoS che, se invocato, produce l’attacco sul suo obbiettivo. Anche un attacco a forza bruta (Brute Force) può causare un DoS. Un attacco di questo genere viene effettuato generalmente da macchine molto potenti per il reperimento (guess) di password per tentativi o per decifrare di codice criptato. L’elevato numero di prove effettuato è causa di un disservizio per l’eccesso di traffico verso una data risorsa o per il blocco di un account utente. P3 – Attività: una piccolo scherzo per far capire le problematiche sollevate dagli attacchi DoS.

Page 54: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

54

8.2.3 Lo “spyware”, i “Tracking cookies”, l’ “Adware” e i “Pop-ups” P1 – Non tutti gli attacchi sono portati per danneggiare il PC in uso o per impedire l’accesso alle risorse da parte di utenti legittimi. Esistono attacchi mirati al reperimento di informazioni a discapito della privacy dell’utente, informazioni che possono essere poi usate per pubblicità, marketing e ricerca. Questi attacchi sono:

• Spyware: qualsiasi programma che recupera informazioni dal PC senza il consenso dell’utente. Si auto-installa senza che l’utente lo sappia mentre si scarica un file o si installa un altro programma o cliccando un pop-up. Rallenta il computer, modifica le impostazioni di sistema creando nuove vulnerabilità per altri attacchi ed è difficile da rimuovere.

• Tracking cookies: i cookie sono una forma di spyware ma non sono sempre maligni, vengono utilizzati per salvare le informazioni di un utente mentre visita un sito web.

P2 – • Adware: forma di spyware che reperisce informazioni in base ai siti visitati dall’utente per

fare pubblicità mirata. Viene di solito installato dall’utente in cambio di prodotti gratuiti. L’adware apre diverse istanze del browser contenenti pubblicità basata sulle informazioni reperite. Complica la navigazione in internet specialmente con connessioni lente. Questi software sono difficili da cancellare.

• Pop-ups and pop-unders: finestre pubblicitarie che si visualizzano (rispettivamente davanti o dietro la finestra corrente) accedendo a siti internet. A differenza degli adware, i pop-ups/unders non sono utilizzati per rubare informazioni all’utente, ma per mera pubblicità.

8.2.4 La spazzatura (spam) P1 – Lo spam può essere inviato via mail o tramite i moderni sistemi di instant messaging. È un problema serio perché può sovraccaricare gli ISPs, email servers e i computer degli utenti. Gli spammers (enti o persone che fanno uso dello spam) possono utilizzare tecniche di hacking, quali viruses, worms e cavalli di Troia, per prendere il controllo dei PC utente, utilizzandoli poi per inoltrare altro spam senza che i proprietari lo sappiano. Il rallentamento della rete provocato dallo spam ha condotto alcuni Stati a regolamentarne l’utilizzo (non pare molto efficace…).

8.3 La politica (policy) di sicurezza

8.3.1 Le più comuni misure (measures) di sicurezza P1 – Non si possono eliminare o prevenire tutti i rischi per la sicurezza, nonostante una buona politica mirata possa minimizzarli. È quindi importante basarsi su diversi prodotti e servizi combinati tra loro sulla base delle politiche di sicurezza e non su prodotti singoli. La politica di sicurezza (security policy) è l’insieme delle regole che l’utente deve rispettare per accedere alla rete e alle risorse. Può essere ridotta all’essenziale o composta da centinaia di pagine che descrivono in dettaglio ogni aspetto della connettività dell’utente e delle procedure di utilizzo della rete. Deve diventare il fulcro su cui la rete può essere sviluppata, controllata e messa in sicurezza. Queste regole devono contenere politiche per la gestione dell’identificazione, delle password, degli usi accettabili delle risorse, degli accessi remoti e delle procedure di ripristino del sistema. P2 – La politica di sicurezza prevede l’utilizzo di procedure specifiche che regolamentano l’utilizzo degli hosts e degli accessi alle risorse; inoltre prevede l’utilizzo di strumenti quali aggiornamenti e patches per i software in utilizzo, antivirus, antispyware, filtri contro lo spam ed i pop-up, firewalls.

Page 55: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

55

8.3.2 Gli aggiornamenti (updates) e le “pezze” (patches) P1 – È molto importante aggiornare i propri software e installare le nuove patches in modo da correggerne eventuali vulnerabilità. Una patch è un pezzo di codice che corregge un problema specifico di un software. I produttori di sistemi operativi ad esempio provvedono continuamente a fornire gli aggiornamenti e le patch necessarie per i loro prodotti. Spesso capita che questi produttori sviluppino blocchi di aggiornamenti e patches detti “service pack”.

8.3.3 I software antivirus P1 – Anche il sistema operativo più aggiornato è soggetto ad attacchi. Chi infatti è collegato alla rete, è soggetto a Virus, Worms e Trojan horses. Se un pc è infetto, è possibile individuare alcuni sintomi, quali: avvio anormale, programmi che non rispondono al mause o alla tastiera, avvio o chiusura automatica di programmi, Client di posta che inviano grandi quantità di mail, utilizzo della CPU molto elevato, attività di processi sconosciuti o troppo numerosi, significativa lentezza del computer o casuali “crash” di sistema. P2 – I software antivirus installati sui computer, proteggono le macchine da possibili attacchi da parte di viruses, worms e Trojan horses e permettono inoltre di individuare ed eliminare infezioni già presenti sulle macchine. Alcune caratteristiche dei software antivirus sono: controllo delle mail in entrata e uscita, scansione locale dei file eseguibili e dei documenti, programmazione di specifiche scansioni, aggiornamenti automatici. Gli antivirus sono efficaci contro virus conosciuti.

8.3.4 Gli “anti-spam” P1 – Lo spam, oltre ad essere fastidioso, può sovraccaricare i server email ed essere portatore di virus o di altre minacce per la sicurezza. Per altro gli spammers prendono il controllo del PC con Virus o Trojan horses senza che l’utente lo sappia. Queste macchine infette sono chiamate “fabbriche di spam” (spam mill). I software anti-spam proteggono le macchine su cui sono installati identificando lo spam e spostandolo in una cartella apposita o eliminandolo direttamente. Questi software possono essere installati direttamente sui server. Inoltre molti ISPs offrono filtri anti-spam. È possibile che i filtri anti-spam non individuino tutte la mail di spam (falsi negativi) ed è possibile anche che identifichino mail buone, o “prosciutto” (ham) come spam (falsi positivi). P2 – Oltre ad utilizzare filtri anti-spam, è consigliabile tenere aggiornato l’OS, effettuare regolarmente una scansione dei dischi con un antivirus, non inoltrare mail sospette, non aprire gli allegati di una mail specialmente se inviata da sconosciuti, impostare delle regole nei propri software che eliminino le mail di spam che superano i filtri anti-spam, identificare le sorgenti di spam ed indicarle all’amministratore di rete, in modo che possano essere definitivamente bloccate (spesso non possibile, perché i mittenti sono fasulli o cambiano source IP).

8.3.5 Gli “anti-spyware” P1 – I software anti-spyware individuano ed eliminano le applicazioni spyware, e ne prevengono future installazioni. Questi software eliminano anche cookies ed adware. I “pop-up blocker” sono software che impediscono l’installazione di pop-ups e pop-unders. Molti browser includono questa funzionalità. P2 – Attività: individuare lo strumento di sicurezza appropriato, in base alle 5 definizioni date.

8.4 L’uso dei firewall

8.4.1 Che cosa è un firewall? P1 – Il firewall, (termine erroneamente tradotto come “muro di fuoco” dai giocatori accaniti di D&D, e che va invece tradotto come “muro taglia fuoco”) è lo strumento più utilizzato, per proteggere i pc della rete interna, da attacchi esterni. Risiede generalmente tra due reti per controllarne il traffico e prevenire accessi non autorizzati. I firewall operano secondo diverse procedure quali il filtraggio dei pacchetti, delle applicazioni o dei siti web, mediante una “SPI-

Page 56: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

56

Stateful Packet Inspection” che blocca i pacchetti non richiesti dalla rete agli host interni alla. La SPI ha spesso la capacità di bloccare anche attacchi DOS. I firewall possono svolgere anche la funzione di NAT-Network Address Translation.

P2 – I firewalls possono essere costituiti da strutture hardware dedicate, con software specifici (“Appliance-based firewalls”) oppure sistemi software installati su server (“Server-based firewalls”) con sistema operativo di rete (NOS – Network Operative System) come Unix, Windows e Novell. I firewalls possono essere integrati (“Integrated firewalls”) in apparati già esistenti come i routers. Da ultimo. possono essere installati su macchine host (“Personal firewalls”).

8.4.2 L’uso di un firewall P1 – Un firewall, inserito tra una rete interna e Internet, permette di monitorare e filtrare tutto il traffico da e verso Internet. Spesso è necessario creare una “DMZ-Demilitarized Zone”, per consentire, anche ad utenti esterni alla rete aziendale, l’accesso a certi dati (ad es. su un Web Server). La DMZ viene crerata tramite uno o più firewall che la dividono dalla rete interna. P2 – Una configurazione a singolo firewall, adatta a reti piccole e con poco traffico, ha tre aree di controllo: la rete interna, la DMZ e la rete esterna. Tutto il traffico in arrivo dall’esterno passa dal firewall, che decide quali accessi garantire alla rete interna o alla DMZ, e quali negare. In una configurazione a due firewalls, sono presenti un firewall per la rete interna e uno per la rete esterna, con la DMZ posizionata nel mezzo. Tutte le richieste di accesso alla rete interna, se passano attraverso il firewall esterno, raggiungono il firewall interno che svolge controlli più restrittivi. P3 – Nelle reti domestiche gli apparati più comuni (routers integrati) comprendono anche un firewall multi-funzione. Gli access point con router integrato sono considerati parte della rete interna, quindi sono importanti da proteggere, perché garantiscono l’accesso diretto alla rete interna. P4 – Attività: configurare un firewall integrato Linksys tramite la sua GUI.

8.4.3 L’analisi di vulnerabilità P1 – Esistono molti strumenti per l’analisi di vulnerabilità delle reti, ma nonostante la diversità dei produttori, le seguenti caratteristiche sono comuni ai vari strumenti: identificazione del numero di hosts presenti sulla rete, dei servizi offerti dagli host, dei Sistemi Operativi e delle relative versioni in uso sugli hosts, del filtraggio pacchetti e del firewall in uso. P2 – Attività: Cercare, scaricare e installare uno strumento di analisi di vulnerabilità e avviarlo.

8.4.4 Le Migliori prassi (Best practices) P1 – Ci sono diversi metodi raccomandati per ridurre i rischi di attacco per una rete: definire una politica di sicurezza, proteggere fisicamente i server e gli apparati di rete, impostare login e permessi di accesso ai files, aggiornare l’O.S. e le applicazioni, modificare le impostazioni di default permissive, utilizzare software antivirus e anti-spyware ed aggiornarli, utilizzare pop-up blockers, strumenti anti-phishing e di monitoraggio per browsers, e predisporre un firewall. Il primo passo per aumentare la sicurezza di una rete è quello di capire come il traffico si muove al suo interno e a quali minacce o vulnerabilità essa è esposta. Anche se sono stati implementati dei buoni sistemi di sicurezza per la rete, questa deve essere sempre monitorata e gli strumenti per la sicurezza devono sempre venire aggiornati.

Page 57: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

57

9 Come risolvere i problemi (troubleshooting) della tua rete

9.1 Il processo di “troubleshooting”

9.1.1 Il troubleshooting P1 – È il processo di identificazione, localizzazione e correzione di un eventuale problema. Esistono tecniche strutturate per individuare la causa più probabile che ha scatenato il problema e determinare la migliore soluzione. Il lavoro di troubleshooting va documentato a dovere: problema riscontrato, passi seguiti per comprenderne la natura e la possibile soluzione, passi per correggere il problema e garantire che non si ripresenterà.

9.1.2 La raccolta di informazioni P1 – Per ottenere informazioni è necessario innanzitutto chiedere, alla persona che ha riscontrato il problema, le difficoltà, i sintomi, i messaggi di errore e gli aggiornamenti di configurazione sia HW che SW presenti sulla macchina. Potrà essere necessario creare una copia dei file utilizzati sul PC. Altre informazioni utili possono essere: modelli, versioni firmware e software, produttori, ecc. Le informazioni sulla rete vanno recuperate attraverso appositi strumenti di monitoraggio.

9.1.3 Gli approcci al troubleshooting P1 – Ci sono diversi tipi di approccio al troubleshooting (top-down, bottom-up, divide et impera), ma tutti si basano su una struttura di rete a livelli come, ad esempio, quella del modello OSI che divide ogni comunicazione in 7 livelli. Il metodo Top-down comincia l’analisi dal livello applicazione per poi scendere fino al livello 1: osserva il problema a partire dal punto di vista dell’utente. Quello Bottom-up parte invece dal livello fisico della pila OSI, per poi salire sino al livello 7. Il metodo Divide et Impera comincia l’analisi del problema da un livello intermedio e procede a salire o a scendere nella pila OSI a partire dal livello scelto. P2 –

• Trial and Error: si basa sulla personale conoscenza per individuare le cause di un problema. Il tecnico fa una scelta oculata sulla soluzione più probabile da applicare, basandosi sulle passate esperienze. Se la soluzione non funziona, ripete l’operazione finchè il problema non sia risolto.

• Substitution: questo procedimento assume a priori che il problema è causato da una periferica HW difettosa o da file di configurazione corrotti. Il tecnico quindi procede con la sostituzione di questi con altri sicuramente funzionanti.

P3 – Attività: identificare la tecnica di troubleshooting adottata in ognuno dei 4 scenari descritti.

Page 58: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

58

9.2 Questioni relative al troubleshooting

9.2.1 Il rilevamento (detecting) di problemi fisici P1 – Molti problemi del networking sono causati da componenti del livello fisico della pila ISO/OSI. I problemi a questo livello non fanno riferimento a questioni di configurazione degli apparati. Uno dei migliori metodi per affrontare inconvenienti di questo genere è affidarsi ai propri sensi: vista (cavo di rete rotto), olfatto (odore di bruciato), tatto (calore elevato, ventole non funzionanti) e udito (ventole danneggiate, hard disk rumorosi).

9.2.2 Le “utilities” software per risolvere problemi di connettività P1 – Diversi programmi forniscono strumenti per analizzare la connettività di rete. Sono spesso basati su linea di comando “CLI” e i comandi possono variare a seconda del sistema operativo. Gli strumenti più comuni sono: ipconfig, ping, tracert, netstat e nslookup.

9.2.3 Risolvere problemi con l’uso di Ipconfig P1 – Ipconfig viene utilizzato per visualizzare la configurazione IP di base dell’host (IP, subnet mask, default gateway, ecc.). L’opzione “/all” del comando permette di visualizzare informazioni aggiuntive come il MAC, l’IP del gateway e del DNS, ecc. Indica inoltre se è attivo il DHCP e il suo indirizzo IP. Questo comando aiuta il troubleshooting perché se un host è privo della corretta configurazione IP non può accedere alla rete. Se l’indirizzo IP è assegnato da DHCP, l’opzione “/release” permette di rilasciare l’indirizzo IP dell’host, mentre l’opzione “/renew” chiede il rinnovo delle informazioni di configurazione al DHCP. P2 – Attività: utilizzare il comando “ipconfig” per esaminare la configurazione di un host.

9.2.4 Risolvere problemi con l’uso di Ping P1 – Una volta verificato che la configurazione IP è corretta, è necessario controllare la connettività di rete. Il comando “ping” viene utilizzato per verificare se un host di destinazione è raggiungibile (“ping www.cisco.com” oppure “ping 198.133.219.25”). Nel caso in cui il ping sia fatto verso un nome, quale www.cisco.com (il cui server non risponde ai ping, ma noi dobbiamo fargli pubblicità lo stesso, mentre vanno google e libero), viene prima inviato un pacchetto al DNS per risolvere l’indirizzo IP e, una volta ottenuto l’IP, si procede con l’operazione. P2 – Se i ping al nome e all’indirizzo IP hanno dato esito positivo ma il computer continua a non accedere all’applicazione, il problema probabilmente risiede nell’applicazione dell’host di destinazione (per esempio il servizio non è attivo). Come prima prova in genere si effettua un ping verso il default gateway per capire se l’errore di connessione è dovuto a un problema interno o esterno alla rete. Il comando ping presenta diverse opzioni, come da figura.

P3 – Attività: fare dei test con il ping per analizzare la connessione end-to-end tra due host.

Page 59: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

59

9.2.5 Risolvere problemi con l’uso di Tracert P1 – Se il comando ping di un host remoto non dà buon esito, non è dato sapere dalle informazioni da esso fornite dove si sia interrotta la connessione. Per sapere ciò si deve far uso dello strumento “tracert”. Esso fornisce le informazioni di connessione rispetto al percorso e ai router (hop) che un pacchetto inviato percorre per raggiungere la destinazione. Questo permette di capire dove il pacchetto possa essersi fermato. Il comando di base permette un massimo di 30 salti tra la sorgente e la destinazione, prima di definirla irraggiungibile. Il numero di hop può essere modificato con le opzioni del comando tracert (nello specifico: “-h MAX”).

9.2.6 Risolvere problemi con l’uso di Netstat P1 – Il comando “netstat” fornisce le informazioni inerenti alle connessioni TCP attive su un host in rete. Vengono visualizzate informazioni inerenti il tipo di connessione (comprese le “sessioni” UDP), gli indirizzi e le porte locali ed esterne sulle quali avviene la connessione, nonché lo stato della connessione. Connessioni aperte potrebbero costituire minacce per l’host, e connessioni inutili costituiscono invece un peso per il computer, causandone il rallentamento.

9.2.7 Risolvere problemi con l’uso di Nslookup P1 – L’utility “nslookup” permette all’utente di reperire informazioni su un particolare nome nel server DNS. Vengono forniti gli indirizzo IP del server DNS utilizzato e quello associato al nome cercato. Questo strumento viene utilizzato per valutare il corretto funzionamento del server DNS. P2 – Attività: usare gli strumenti citati per individuare e correggere un problema di connessione.

9.3 Problemi frequenti (Common issues)

9.3.1 Problemi di connessione P1 – Problemi di connessione possono sorgere per reti cablate, wireless o miste. Nel caso di reti miste, conviene procedere nel troubleshooting con il metodo “divide and conquer”, cercando di individuare se il problema è nella rete wireless o in quella cablata.

9.3.2 Gli indicatori a LED P1 – Quale che sia il tipo di rete su cui si presenta il problema di connessione, è utile controllare gli indicatori LED che indicano lo stato degli apparati. È importante leggere la documentazione degli apparati per comprendere come gli indicatori forniscono informazioni inerenti al funzionamento dell’apparecchiatura. LEDs spenti (inactive) potrebbero essere il sintomo di un malfunzionamento o danneggiamento dell’apparato, o di un problema di cablaggio. In ogni caso, prima di impegnarsi nel troubleshooting, è importante verificare che l’apparato e le sue porte sia attivi e funzionanti.

9.3.3 Problemi di connettività P1 – Nel caso di reti cablate, le prime cose da verificare in caso di problemi, sono la connessione fisica e i cavi di collegamento. È necessario controllare se il cavo utilizzato è corretto, se le terminazioni dei cavi sono fatte rispettando gli standard (568A o 568B), se il cavo copre una distanza non superiore al massimo (in base alla tecnologia della rete e dal tipo di cavo adottato), se le porte utilizzate tra gli apparati di rete sono corrette e che i cavi non presentino eventuali danni. P2 – Attività: trovare e correggere problemi di connessione dovuti al cablaggio.

Page 60: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

60

9.3.4 La risoluzione dei problemi radio in una WLAN P1 – Se un client radio incontra problemi di connettività verso un AP, sono diversi i fattori da cui questo può essere causato. Anzitutto non tutti gli standard sono compatibili tra loro. Lo standard 802.11a/n utilizza 5GHz per trasmettere, mentre gli standard 802.11b/g/n trasmettono a 2,4GHz. Ogni comunicazione wireless deve avvenire su canali diversi senza interferenze. Alcuni AP sono configurati per funzionare automaticamente secondo determinati defaults; è bene però, e spesso è necessario (assolutamente obbligatorio, quantomeno per le password), configurare tali apparati manualmente. La potenza del segnale radio ricevuto diminuisce all’aumentare della distanza, fino ad impedire il traffico dati. I segnali radio possono essere disturbati da sorgenti esterne che utilizzano le medesime frequenze, ed è quindi importante saper individuare le fonti di disturbo. Da ultimo, la banda a disposizione di un AP è divisa tra tutti i client ad esso connessi (meglio detto: è il tempo che viene diviso fra i client. Ogni client attende il proprio turno per comunicare – TDM – e quando trasmette dati all’AP, lo fa alla massima velocità concordata con l’AP stesso).

P2 – Attività: costruire una rete wireless, cambiando i canali e vedendo l’effetto sulla banda (?).

9.3.5 La risoluzione dell’associazione ed autenticazione in una WLAN P1 – I problemi più comuni nella configurazione delle WLAN comprendono: SSID, autenticazione e cifratura. Per potersi collegare ad un AP è necessario che il client abbia lo stesso SSID di rete dell’AP. La maggior parte degli AP hanno una configurazione di default, che permette a chiunque di collegarsi; per configurare un livello di sicurezza superiore, va assegnata una chiave di accesso che deve essere uguale per l’AP e per i Client. La crittografia è un processo di alterazione dei dati, secondo schemi matematici, che impedisce la lettura dei dati criptati senza l’apposita chiave. P2 – Attività: determinare cosa impedisce l’accesso di una periferica wireless all’access point.

9.3.6 Problemi di DHCP P1 – La configurazione IP dei client può avere un forte impatto sulla connettività dei Client stessi. Un router può operare come server DHCP e fornire automaticamente ai Client la corretta configurazione IP, comprensiva di indirizzo IP, subnet mask, default gateway e Server DNS. Il server DHCP associa un indirizzo IP all’indirizzo MAC di ogni Client connesso alla rete e inserisce queste informazioni nella sua tabella dei Client. P2 – Attività: identificare se i 9 problemi indicati sono di tipo wired, wireless o entrambi.

9.3.7 La risoluzione dei problemi di connessione tra l’ISR e l’ISP P1 – Se un host connesso di una rete mista servita da un ISR-Integrated Service Router può comunicare con la LAN ma non con Internet, il problema è da cercarsi nel collegamento tra l’ISR e l’ISP. Se il Modem DSL o il Cable Modem sono separati, controllare che funzionino, tramite i rispettivi LED. Verificare inoltre che i dati di accesso al servizio dell’ISP siano corretti.

Page 61: Marco Paganini (CCAI) - docshare01.docshare.tipsdocshare01.docshare.tips/files/23823/238230063.pdf · Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto

61

9.4 La risoluzione dei problemi e l’Help Desk

9.4.1 La documentazione P1 – La documentazione è una parte fondamentale del troubleshooting. Essa dovrebbe includere una “baseline” delle prestazioni di riferimento, in relazione alla quale il tecnico può valutare un potenziale problema. La “baseline” può includere le prestazioni della rete, ed il traffico da e verso i server e gli apparati di rete. Tale documentazione va stilata appena la rete è stata attivata e funziona perfettamente. Deve essere modificata ogni volta che la rete subisce cambiamenti sostanziali. Una buona documentazione di troubleshooting include la descrizione dei problemi riscontrati, i tentativi svolti per trovare una soluzione (sia positivi che negativi) ed infine la vera causa del problema riscontrato, la soluzione finale adottata ed eventuali misure di prevenzione.

9.4.2 L’uso di risorse esterne per dare aiuto P1 – Nel caso in cui il tecnico non sia in grado di trovare una soluzione al problema riscontrato, è comune pratica ricorrere a risorse esterne quali documentazioni precedenti, FAQ-Frequenlty Asked Questions on line, colleghi e professionisti del settore e forum su Internet.

9.4.3 L’uso dell’Helpdesk P1 – L’helpdesk è il primo passo per ricevere assistenza. Esso è formato a un gruppo di persone che con conoscenze e strumenti specifici, aiutano l’utente finale a verificare la presenza di un problema e a risolverlo. Molte aziende ed ISP adottano l’helpdesk per fornire assistenza a utenti con problemi di connettività. L’helpdesk può essere contattato in diversi modi, tra cui l’email (adatta per problemi non urgenti), live chat e telefono, che sono utili in caso di emergenze. L’operatore dell’helpdesk, se necessario, può prendere il controllo della macchina host (questo di norma avviene solo in ambito aziendale) per intervenire sul problema. In questo modo il tecnico non deve trovarsi fisicamente dove è collocato il computer e può quindi fornire assistenza a più utenti da remoto. P2 – Come utente finale è necessario fornire all’operatore dell’helpdesk, il maggior numero di informazioni possibile. L’helpdesk chiederà informazioni, quali: versioni dei firmware, del Sistema Operativo, l’IP o il MAC address della periferica non funzionante, ecc. Chiederà inoltre informazioni specifiche rispetto al problema: sintomi, la persona che lo ha riscontrato, quando si è manifestato, quali passi hanno portato al riconoscimento del problema e i risultati di ogni passo. Se la chiamata all’helpdesk è a fasi, bisogna essere preparati a fornire tutti i dati inerenti il numero di “trouble ticket”, e il tecnico di riferimento deve essere sul luogo degli apparati malfunzionanti ad ogni chiamata. P3 – La struttura dell’helpdesk è di solito a livelli. Il primo livello è quello di base ed il primo ad essere contattato. Se i tecnici del primo livello non sono in grado di riso.lvere il problema, si passa al livello successivo di helpdesk. Il livello più alto è composto da uno staff con grandi conoscenze e una serie di strumenti non accessibili al personale dei livelli inferiori.