PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e...

39
Q U A D E R N I P E R L A P R O G E T T A Z I O N E I C T PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI VOLUME I FONDAMENTI DI SWITCHING Per la preparazione agli esami CCNA e SWITCH della carriera CISCO CCNP di ENRICO CIPOLLONE FRANCESCO CIPOLLONE

Transcript of PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e...

Page 1: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

Q U A D E R N I P E R L A P R O G E T T A Z I O N E I C T

PROGETTAZIONE E CONDUZIONE DI RETIDI CALCOLATORIVOLUME I

FONDAMENTI DI SWITCHINGPer la preparazione agli esami CCNA e SWITCH della carriera CISCO CCNP

diENRICO CIPOLLONEFRANCESCO CIPOLLONE

VOLUME_1.book Page 1 Monday, March 5, 2012 11:47 AM

Page 2: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

5

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

PIANO DELL’OPERA

VOLUME I - FONDAMENTI DI SWITCHING

CAP. 1 Natura e caratteristiche delle informazioni trasportate da reti tcp-ip

CAP. 2 Ethernet e altri modelli di distribuzione in area locale

CAP. 3 Virtualizzazione e gestione della congestione e tecniche di ridon-danza in reti LAN

CAP. 4 Servizi e sicurezza in reti LAN. Sicurezza nelle reti Ethernet

CAP. 5 Soluzioni e tecnologie per l’estensione WAN di reti tcp-ip

CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip

CAP. 7 Network management Configurazione di snmp, ntp, syslog in apparati di reti tcp-ip

VOLUME II - ROUTING BASE

CAP. 8 Tecnica di indirizzamento nelle reti tcp-ip

CAP. 9 Principi di routing

CAP. 10 Rip versione 1 e 2

CAP. 11 Il protocollo di routing Ospf single-area

CAP. 12 Il protocollo di routing Ospf multi-area

CAP. 13 Il protocollo di routing EIGRP

VOLUME_1.book Page 5 Monday, March 5, 2012 11:47 AM

Page 3: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

6 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

VOLUME III - ROUTING BGP

CAP. 14 Border Gateway Protocol

VOLUME IV - CONTROLLO E MANIPOLAZIONI NEL CONTROL-PLANE E DATA-PLANE

CAP. 15 Tecniche di controllo dei flussi nel control-plane e nel data-plane

CAP. 16 Completamento del control-plane in ambiente complesso: redistri-buzione di informazioni tra protocolli di routing

CAP. 17 Domini di indirizzamento pubblico e privato e relative traslazioni

CAP. 18 Comunicazione Sicura: IPSEC ed altri schemi

VOLUME_1.book Page 6 Monday, March 5, 2012 11:47 AM

Page 4: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

7

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

INDICE GENERALE

PIANO DELL’OPERA ...................................................................... 5

PARTE PRIMANATURA E CARATTERISTICHE

DELLE INFORMAZIONI TRASPORTATE IN RETE

CAPITOLO 1

NATURA E CARATTERISTICHEDELLE INFORMAZIONI TRASPORTATE DA RETI TCP-IP ............ 21

1.1 Natura e caratteristiche delle informazionitrasportate da reti TCP-IP................................................. 23

1.1.1 Analogie e differenze con una rete telefonica con nodi-switch e segnalamento esplicito .......................... 24

1.1.2 Struttura delle informazioni trasportatein reti senza elemento di nodi-switch ................................ 25

1.1.2.1 Dati numerici ed alfanumerici ....................................... 28

1.1.2.2 Voce.......................................................................... 30

1.1.2.3 Immagini e multimedia in streaming .............................. 32

1.2 Dal circuito al pacchetto ................................................. 33

1.3 Schema di trasmissione tra apparati in rete....................... 34

1.3.1 Composizione dello standard OSI ................................... 35

1.3.2 Lo standard TCP-IP ......................................................... 37

1.4 Schema complessivo di una comunicazione il rete LAN...... 38

1.4.1 II dialogo Client-server http.............................................. 38

VOLUME_1.book Page 7 Monday, March 5, 2012 11:47 AM

Page 5: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

8 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

PARTE SECONDASWITCHING

CAPITOLO 2

ETHERNET E ALTRI MODELLI DI DISTRIBUZIONE IN AREA LOCALE ........................................................................ 47

2.1 La trasmissione in rete locale ........................................... 47

2.1.1 Token-ring modello a trasmissione controllata .................... 48

2.2 Ethernet modello a trasmissione libera .............................. 49

2.3 Ethernet migliorata (switched) .......................................... 52

2.3.1 Realizzazione di reti switched: cavi in rame e fibra............ 53

2.3.2 Reti switched comportamento dell’elemento centrale HUB ... 54

2.3.3 Logica del collegamento di due o più macchine:cavi diritti e cavi cross .................................................... 56

2.3.4 Switches: modelli di Ingresso-uscita delle frames ............... 57

2.4 Indirizzamento in rete ethernet il Mac address ed il Burned-In Addres .................................................... 58

2.5 Composizione delle intestazioni delle frames..................... 59

2.6 La microsegmentation e l’uso contemporaneo del mezzo da parte di periferiche: throughput di uno switch ............... 61

2.7 Come realizzare la microsegmentation:costruzione della mac-address-table.................................. 64

2.7.1 Meccanismo di autoapprendimento dinamico.................... 64

2.7.2 Manipolazione statica della tabella dei Mac ..................... 67

2.7.3 Limitazione del numero di Mac appresi per ogni porta ....... 67

2.7.4 Port Security: come assegnare limiti al numero di Mac appresi da una porta........................................... 68

2.7.5 Metodi di reazione ad una Security Violation .................... 70

2.7.6 Limitazione temporale della presenza delle righe Mac address-porta apprese in modo port-secure ................ 70

2.7.7 Span e Rspan lo switch e la cattura-ispezione delle frames................................................................... 71

2.7.7.1 Chi può essere porta sorgente ..................................... 73

VOLUME_1.book Page 8 Monday, March 5, 2012 11:47 AM

Page 6: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

9

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

2.7.7.2 Chi può essere porta destinazione ................................73

2.7.7.3 Sintassi di span ...........................................................73

2.8 BRIDGE vs SWITCH ....................................................... 74

2.9 Elementi di prima configurazione di un switch................... 74

2.9.1 Configurazione del nome e di comandi di servizio ............ 74

2.9.2 Configurazione minima di sicurezza ................................ 75

2.9.3 Configurazione della raggiungibilità e vlan di management.................................................... 77

2.9.4 Configurazione di una porta: duplex full, speed auto in access ..................................................... 77

2.9.5 Configurazione del controllo snmp di uno switch ............... 77

2.9.6 Alcuni comandi di show per il controllo ............................ 78

CAPITOLO 3

VIRTUALIZZAZIONE, GESTIONE DELLA CONGESTIONEE TECNICHE DI RIDONDANZA IN RETI LAN............................... 79

3.1 Le reti di dimensioni medie-grandi criteri di progetto ......... 79

3.2 Virtualizzazione di macchine, collegamenti, servizi ........... 80

3.3 Struttura e organizzazione.............................................. 81

3.4 Virtual LAN un filo e molti servizi ..................................... 82

3.4.1 VLAN funzionamento e strumenti ..................................... 83

3.4.2 Sintassi della creazione delle VLAN ................................. 86

3.4.3 Sintassi dell’assegnazione delle porte alle VLANin modo esclusivo (modo access) ..................................... 88

3.4.4 Assegnazione di una porta al trasportodi tutte le VLAN (modo tunk)............................................ 88

3.4.5 Sintassi del trunk ISL ....................................................... 90

3.4.6 Sintassi del trunk IEEE .................................................... 90

3.4.7 Sintassi DTP .................................................................. 92

3.4.8 Controllo dei trunk: limitazione delle VLAN ....................... 93

3.4.9 Ridondanza di percorsi fisici e loop logici ........................ 95

3.5 Il protocollo Spanning-Tree.............................................. 98

VOLUME_1.book Page 9 Monday, March 5, 2012 11:47 AM

Page 7: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

10 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

3.5.1 Lo standard Spanning-Tree (IEEE 802-1D): le bpdu............. 98

3.5.2 Spanning-Tree (IEEE 802-1D): Funzionamento ................. 100

3.5.3 Spanning-Tree (IEEE 802-1D): la elezione del root-bridge.. 1003.5.3.1 Elezione iniziale: Flooding e confronto

delle frames BPDU, mantenimento e cambiamento del root-bridge ................................... 101

3.5.4 Spanning-Tree (IEEE 802-1D): la elezione delle root-port nei non-root-bridges................. 102

3.5.5 Spanning-Tree (IEEE 802-1D): Stato delle porte................ 1033.5.5.1 Porte in stato di blocking ........................................... 103

3.5.5.2 Porte in stato di listening ............................................ 1033.5.5.3 Porte in stato di learning ............................................ 1043.5.5.4 Porte in stato di forwarding ........................................ 104

3.5.5.5 Porte in stato di disabled ........................................... 104

3.5.6 Spanning-Tree (IEEE 802-1D): il meccanismo di aggiornamento ed i timers......................................... 105

3.5.7 Applicazione di STP a porte virtuali che raggruppano più porte fisiche: gli EtherChannel .................................. 106

3.5.8 Etherchannel Configurazione manuale ........................... 108

3.5.9 Etherchannel Configurazione dinamicai protocolli LA-CP e PA-CP ............................................. 109

3.5.10 LA-CP (link Aggregation Control Protocol) ....................... 110

3.5.11 STP e Mac Address table .............................................. 111

3.6 Per Vlan Spanning-Tree e PVST+ .................................... 112

3.6.1 Come realizzare il PER VLAN STP .................................. 113

3.7 Rapid Spanning-Tree (IEEE 802-1W) .............................. 114

3.7.1 Rapid Spanning-Tree (IEEE 802-1W):Nuova gestione delle BPDU .......................................... 115

3.7.1.1 Le BPDU sono trasmesse ad ogni Hello-Time ................. 1153.7.1.2 Le tabelle Mac sono aggiornate più rapidamente ........ 1153.7.1.3 Concetto di backbone-fast: Sono processate

anche le Inferior BPDUs ............................................ 116

3.7.1.4 La transizione rapida da blocked a forward:PortFast e Edge Ports e tipo di link ............................. 116

3.7.1.5 Confronto Processo di convergenza 802.1D e 802.1W .............................................................. 117

VOLUME_1.book Page 10 Monday, March 5, 2012 11:47 AM

Page 8: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

11

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

3.7.1.5.1 Convergenza 802.1D ...........................................1173.7.1.5.2 Convergenza 802.1w...........................................118

3.7.1.6 La negoziazione Proposal/Agreement ........................119

3.7.2 Rapid Spanning-Tree (IEEE 802-1W): Stato delle porte ..... 120

3.7.3 Nuovi stati delle porte nel control plane ......................... 121

3.7.4 Nuovi stati delle porte nel data plane ............................ 122

3.7.5 Cisco BPDU Guard ...................................................... 123

3.7.6 Cisco Root Guard ........................................................ 123

3.7.7 I meccanismi di security –Violation e le procedure di error-disable ............................................................ 123

3.8 MST e IEEE 802.1s: la virtualizzazione delle istanze STP.......................................................... 124

3.8.1 Funzionamento di MST in ambiente complesso: IST, CIST, and CST....................................................... 125

3.8.2 Funzionamento di MST all’interno di una zona ................ 127

3.8.3 Funzionamento di MST in ambiente multizona................. 127

3.9 Switches in Stack ......................................................... 127

3.9.1 Creazione e gestione dello stack ................................... 129

3.9.2 Modello di ridondanza 1:N ......................................... 129

3.9.3 Master Switch Election.................................................. 129

3.9.4 Funzioni del Master Switch ........................................... 130

3.9.5 Funzioni degli Switch subordinati................................... 130

3.10 La distribuzione delle Vlan - il protocollo VTP................... 130

3.10.1 Caratteristiche e formato dei messaggi VTP .................... 1313.10.1.1 Summary Advertisements ............................................1323.10.1.2 I modi degli switch per il protocollo VTP ......................1333.10.1.3 VTP Password ..........................................................1343.10.1.4 VTP Pruning .............................................................1353.10.1.5 Configurazione di VTP ...............................................136

3.11 La virtualizzazione del default gateway.......................... 139

3.11.1 Ruolo del default-gateway............................................. 139

3.11.2 Virtualizzazione del default-gateway.............................. 140

3.11.3 HSRP.......................................................................... 1423.11.3.1 Funzionamento del protocollo HSRP ............................143

VOLUME_1.book Page 11 Monday, March 5, 2012 11:47 AM

Page 9: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

12 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

3.11.3.2 Configurazione di HSRP ............................................ 144

3.11.3.3 Uso di più gruppi: la distribuzionedei carichi secondo HSRP ......................................... 146

3.11.3.4 Il controllo dei percorsi di uplink in HSRP (tracking) ...... 148

3.11.4 VRRP .......................................................................... 151

3.11.5 Configurazione di VRRP ............................................... 152

3.11.6 GLPB (Gateway Load Balancing Protocol) ...................... 154

3.11.7 GLBP elezione e ruolo di Active Virtual Gateway ............ 156

3.11.8 GLBP distribuzione dei Virtual MAC Address .................. 157

3.11.9 GLBP meccanismo di ridondanza degli Active Virtual Forwarder ...................................... 157

3.11.10 GLBP Gateway Priority ................................................. 157

3.11.11 Uso della funzione Preemption ...................................... 158

3.11.12 GLBP Gateway Weighting and Tracking ........................ 158

3.11.13 Configurazione di GLPB................................................ 158

3.11.13.1 Abilitazione GLBP .................................................... 159

3.11.13.2 Configurazione opzioni GLBP ................................... 160

3.11.13.3 Configurazione di GLBP Weightinge di Object Tracking ................................................ 161

3.12 CDP ........................................................................... 162

3.12.1 Caratteristiche del protocollo ......................................... 162

3.12.1.1 Configurazione del Cisco Discovery Protocol .............. 164

3.12.1.2 Configurazione dei timers ......................................... 164

3.12.1.3 Attività di Monitoring di CDP .................................... 165

3.12.1.4 Alcuni esempi di configurazioni CDP .......................... 166

3.13 Specifiche di Progetto di switches reti LAN ..................... 168

3.13.1 Switches di accesso...................................................... 169

3.13.2 Switches di instradamento ............................................. 170

3.13.3 Switches di core........................................................... 171

3.13.3.1 Switches di server farm ............................................. 172

VOLUME_1.book Page 12 Monday, March 5, 2012 11:47 AM

Page 10: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

13

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

CAPITOLO 4

SERVIZI E SICUREZZA IN RETI LANSICUREZZA NELLE RETI ETHERNET......................................... 173

4.1 Alcuni strumenti operativi per la sicurezzainformatica delle reti .................................................... 173

4.2 I software per il controllo ............................................. 174

4.2.1 IPSCAN...................................................................... 175

4.3 Ethereal-Wireshark....................................................... 176

4.3.1 Ethereal funzionamento ................................................ 177

4.3.2 Ethereal e le performances della rete.............................. 178

4.3.3 Layout della pagina ethereal ........................................ 178

4.4 Esempio di Frame di Spanning-Tree ............................... 179

4.5 LAN e sicurezza: alcuni limiti ........................................ 180

4.6 Il protocollo ARP (stateless: senza cognizione di stato)...... 181

4.6.1 Funzionamento del protocollo ....................................... 181

4.6.2 Mis-uso del protocollo ARP ........................................... 184

4.6.2.1 Dynamic ARP Inspection (DAI):Associare alla porta anche l’indirizzo IP ......................187

4.7 Il protocollo DHCP (Dynamic Host Configuration Protocol) ........................... 189

4.8 Funzionamento del protocollo........................................ 190

4.9 Formato dei messaggi standardizzati ............................. 191

4.9.1 Tipi di messaggi utilizzati ............................................ 194

4.9.2 Il client DHCP ............................................................. 195

4.9.3 Il server DHCP ............................................................. 197

4.9.4 Configurazione del protocollo: il lato client windows ....... 198

4.9.5 Configurazione di un Router Cisco come server DHCPper un gruppo di Virtual LAN ........................................ 198

4.9.5.1 Caso notevole: servizio DHCP RELAY (helper address) ...199

4.9.5.2 Caso notevole: DHCP in ambiente voce: la option 150 ..200

4.9.5.3 Caso notevole: DHCP in ambiente wireless (option 43) ..201

4.9.5.4 Mis-uso del protocollo DHCP ......................................201

VOLUME_1.book Page 13 Monday, March 5, 2012 11:47 AM

Page 11: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

14 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

4.9.6 Quando usare DHCP: vantaggi svantaggi....................... 201

4.10 DTP per la configurazione automatica dei trunk .............. 202

4.11 VTP per la configurazione centralizzata di VLAN............. 203

4.11.1 Salto di VLAN.............................................................. 204

4.11.2 Private VLAN ............................................................... 205

4.11.3 Rapid Spanning-Tree Bpdu guard, portfast ...................... 206

4.11.4 Root guard .................................................................. 207

4.11.5 UDLD percorsi unidirezionali con collegamenti in fibra ..... 208

4.11.6 Contromisure disponibili in caso di security violation ........ 209

4.11.6.1 Caso della violazione di max-numero di host ............... 209

4.11.6.2 Caso dello storm control ............................................ 210

PARTE TERZALE RETI CONDIVISE DEGLI ISP:

NATURA E COMPOSIZIONE DEI SERVIZI

CAPITOLO 5

SOLUZIONI E TECNOLOGIE PER L’ESTENSIONE WAN DI RETI TCP-IP .......................................................................... 213

5.1 Soluzioni e tecnologie WAN......................................... 213

5.2 Partizione dei ruoli tra utenti e service provider ............... 215

5.2.1 Leased lines: protocollo di livello 2 a carico di utente ....... 215

5.2.2 Shared bandwith: protocollo di livello 2 a carico di ISP .... 216

5.2.3 Commutazione di pacchetto e commutazione di circuito ... 219

5.2.4 Protocolli per instradamento di frame in un backbone esclusivo o condiviso ............................. 220

5.2.4.1 Analogie e differenze dei protocolli ethernet e seriali: livello fisico ................................................. 221

5.2.4.2 Analogie e differenze dei protocolli ethernet e seriali: Emulazione di messaggi multicast e broadcast ................................................ 222

VOLUME_1.book Page 14 Monday, March 5, 2012 11:47 AM

Page 12: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

15

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

5.2.4.3 Analogie e differenze dei protocolli ethernet e seriali:velocità e protocolli di servizio ....................................222

5.2.4.4 Analogie e differenze dei protocolli ethernet e seriali:esigenze di autenticazione e di nat ............................223

5.2.5 Collegamenti on-demand, dial-up su collegamento analogico, isdn, gsm, gprs ......... 225

5.2.5.1 Collegamento on-demand: segnalamento e trasmissione analogica .......................227

5.2.5.2 Collegamento on-demand o permanente:Segnalamento e trasmissione digitale. Il protocollo ISDN ......................................................230

5.2.5.3 GSM-GPRS ...............................................................2345.2.5.4 Universal Mobile Telecommunications System (UMTS) ....235

5.2.6 Configurazione di un servizio Dial-up............................. 2365.2.6.1 Dial-up analogico ......................................................2365.2.6.2 Dial-up digitale .........................................................239

5.3 Collegamenti permanenti con terminali DTE/DCE collegati localmente con cavo seriale protocolli di trasmissione .............................................. 241

5.3.1 Protocollo HDLC standard ed HDLC Cisco....................... 243

5.3.2 Protocollo PPP e sue funzioni principali........................... 2445.3.2.1 Autenticazione PAP E CHAP .......................................2475.3.2.2 Autenticazione PAP ...................................................2475.3.2.3 Autenticazione CHAP ................................................248

5.4 Shared bandwidth: banda condivisa tra più utenti:tecnologia frame-relay ed ATM...................................... 251

5.5 Frame-RELAY ............................................................... 253

5.5.1 Lo standard frame-relay ............................................... 253

5.5.2 Funzionamento del protocollo........................................ 254

5.5.3 Composizione della Frame ........................................... 255

5.5.4 Meccanismi di controllo della congestione ...................... 256

5.5.5 Il protocollo LMI Local Management Interface ................. 257

5.5.6 Inverse ARP la scoperta automatica degli indirizzi IPin collegamenti punto-punto .......................................... 258

5.5.7 Topologie WAN.......................................................... 259

5.5.8 Esempi di configurazioni .............................................. 261

VOLUME_1.book Page 15 Monday, March 5, 2012 11:47 AM

Page 13: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

16 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

5.5.9 Verifiche di funzionalità ................................................ 263

5.6 ATM .......................................................................... 265

5.6.1 Celle ATM................................................................... 265

5.6.2 Servizi offerti in ATM .................................................... 267

5.6.3 Piano di indirizzamento ATM ........................................ 270

5.6.4 ILMI protocollo per la scoperta dello stato e le caratteristiche di un end point ................................. 271

5.6.4.1 Cosa trasporta il Link MIB nel protocollo ILMI ............... 272

5.6.4.2 Cosa trasporta il Address-registration MIBnel protocollo ILMI .................................................... 274

5.6.4.3 ColdStart Traps ........................................................ 274

5.6.5 ATM-lan emulation protocollo LANE ............................... 275

5.6.6 Tecnologie x DSL ......................................................... 278

5.6.6.1 La tecnologia ADSL ................................................... 281

5.6.6.2 Gli standard ........................................................... 282

5.6.6.3 Schemi e configurazioni ........................................... 283

PARTE QUARTASTRUTTURA, CONFIGURAZIONE,

GESTIONE DI MACCHINE DI RETE

CAPITOLO 6

ACCESSO E CONFIGURAZIONE DI MACCHINE INTERMEDIE IN RETI TCP-IP .......................................................................... 289

6.1 Cosa è una configurazione .......................................... 289

6.2 Come si accede ad una macchina di rete ....................... 290

6.3 La protezione degli accessi e la sicurezzadelle macchine di rete: gli schemi di riferimento............... 292

6.4 Accesso locale dalle porte fisiche e controllodel livello di privilegio ................................................. 297

6.5 Centralizzazione della tabella delle verità per il Controllo di accesso.Primi elementi di architettura AAA.................................. 299

VOLUME_1.book Page 16 Monday, March 5, 2012 11:47 AM

Page 14: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

17

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

6.6 I protocolli di accesso da remoto ................................... 302

6.6.1 Il protocollo Telnet........................................................ 3036.6.1.1 Dettagli del protocollo ................................................3036.6.1.2 Cattura di una sessione Telnet con wireshark ................3056.6.1.3 Configurazione del protocollo Telnet ...........................3076.6.1.4 Come scoprire e rimuovere collegamenti Telnet

sulla propria macchina ..............................................308

6.6.2 Il protocollo SSH.......................................................... 3106.6.2.1 TLS: funzionamento ...................................................3116.6.2.2 Requisiti minimi (HW e SW)

e configurazioni preliminari ........................................312

6.6.3 Le interfacce grafiche: SDM, ASDM ............................... 3146.6.3.1 Http caratteristiche di base del protocollo .....................3146.6.3.2 Http impiegato per la configurazione

remota di apparati ....................................................3166.6.3.3 Il protocollo secure HTTP ............................................3186.6.3.4 Requisiti minimi (hw e sw) e configurazioni

preliminari del protocollo secure http ...........................3186.6.3.5 Una sequenza di configurazione

mediante interfaccia grafica .......................................3196.6.3.6 Controllo degli accessi da remoto mediante

access-list, limiti di scalabilità ......................................323

6.7 Centralizzazione dei filtri di accesso architettura AAA ..... 324

6.8 La configurazione del controllo AAA centralizzatonelle machine client .................................................... 327

6.8.1 La configurazione del server AAA-Cisco ACS appliance... 328

6.8.2 Il protocollo di comunicazione cifrata RADIUS................. 333

6.8.3 Il protocollo di comunicazione cifrata TACACS+ ............. 334

6.8.4 Il protocollo di comunicazione con un database remoto LDAP....................................... 334

6.8.5 Architettura active-directory .......................................... 338

6.9 L’ambiente di programmazione delle configurazioni ........ 340

6.10 Schematizzazioni a blocchi dell’hardwaredi una macchina di rete................................................ 343

6.10.1 La memoria permanente (Non Volatile Random Access Memory NVRAM) e la memoria dinamica (DRAM) .......... 345

VOLUME_1.book Page 17 Monday, March 5, 2012 11:47 AM

Page 15: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

18 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

6.10.2 La memoria permanente non riscrivibile (Read Only Memory) .................................................... 346

6.10.3 Configuration register ................................................... 346

6.10.4 Come visualizzare le diverse memorie ........................... 349

6.11 Il sistemo operativo IOS e le convenzioni dei nomi........... 350

6.11.1 Convenzioni e tipologie nelle macchine Cisco ................. 351

6.11.2 Alcune nomenclature notevoli ........................................ 351

6.11.3 Operazioni sul sistema operativo (aggiornamenti) ........................................................... 352

6.11.4 Altri programmi disponibili per disaster recovery (z-modem) ................................................................... 356

6.12 La configurazione ........................................................ 357

6.13 START-UP di switches e routers....................................... 3586.13.1 Operazioni preliminary di controllo integrità ................... 3586.13.2 Controllo e fasi del processo di start-up

(le opzioni di config-register) ......................................... 3596.13.3 La procedura di password recovery:

esempio di manipolazioni del configuration register ......... 361

CAPITOLO 7

NETWORK MANAGEMENTCONFIGURAZIONE DI SNMP, NTP, SYSLOG IN APPARATI DI RETI TCP-IP ...................................... 363

7.1 Network management: nascita ed evoluzione.................. 363

7.1.1 In-band out-of-band management .................................. 3657.1.1.1 In-band management ................................................. 3667.1.1.2 Out-of-band management ........................................... 366

7.1.2 Cosa contiene un sistema di management ...................... 367

7.1.3 Come funziona un sistema di management ..................... 3687.1.3.1 Interrogazione ciclica (polling) caratterizzazione .......... 368

7.2 Management information base (MIB) .............................. 369

7.3 Cosa è un System Message Logging .............................. 370

7.4 Organizzazione dei MIB .............................................. 372

7.5 Simple Network Management Protocol (SNMP) .............. 373

7.5.1 SNMPv1 .................................................................... 376

VOLUME_1.book Page 18 Monday, March 5, 2012 11:47 AM

Page 16: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

19

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

7.5.2 SNMPv2 .................................................................... 378

7.5.3 SNMPv3..................................................................... 379

7.5.4 Una funzione di una interfaccia con SNMP-manager: Autodiscovery ............................................................. 380

7.6 Network Time Protocol ................................................. 380

7.7 Configurazione di un System Message Logging............... 381

7.7.1 Come è composto un System Log Message .................... 382

7.7.2 Scelte di default del System Message Logging ................ 383

7.7.3 Disabilitare il Message Logging .................................... 384

7.7.4 Sincronizzazione dei Log Messages .............................. 384

7.7.5 Abilitazione dei Time Stamps nei Log Messages ............. 385

7.7.6 Abilitazione dei Sequence Numbers in Log Messages ......................................................... 386

7.7.7 Limitazione dei livelli di Message Severity raccolti ........... 386

7.7.8 Configurazione dei controllo-traccia del cambiodi configurazione ....................................................... 387

7.8 Configurazione del protocollo SNMP ............................. 389

7.8.1 Scelte della configurazione di Default ............................ 389

7.8.2 Come abilitare/disabilitare SNMP Agent ...................... 389

7.8.3 Come configurare la SNMP shared password detta community string ................................................. 389

7.8.4 Come configurare gruppi e utenti SNMP (Groups and Users) scalabilità delle configurazioni.......... 390

7.8.5 Come configurare le notifiche SNMP ............................. 392

7.8.6 Come limitare gli accessi a server TFTP usando SNMP ............................................................ 394

7.8.7 Esempi di configurazione SNMP .................................. 394

7.8.8 Visualizzazioni dello Status SNMP................................. 395

7.9 Configurazione del protocollo NTP ................................ 396

7.9.1 Modello Client-Server ................................................... 396

7.9.2 Modello Piatto, Modello a Strati e altri comandi di rilievo............................................... 397

7.9.3 Comandi per il Controllo dello stato............................... 399

7.10 Riferimenti RFC ............................................................ 400

VOLUME_1.book Page 19 Monday, March 5, 2012 11:47 AM

Page 17: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

PARTE PRIMA

NATURA E CARATTERISTICHE DELLE INFORMAZIONITRASPORTATE IN RETE

VOLUME_1.book Page 21 Monday, March 5, 2012 11:47 AM

Page 18: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

23

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

CAPITOLO 1

NATURA E CARATTERISTICHEDELLE INFORMAZIONITRASPORTATE DA RETI TCP-IP

1.1 Natura e caratteristiche delle informazionitrasportate da reti TCP-IP

Le moderne reti di calcolatori trasportano oggi, ed a maggior ragione nel futu-ro informazioni molto variegate che possono essere schematizzate in:

dati numerici ed alfanumerici;

voce;

immagini e file multimediali.

Il trasporto avviene sulla stessa struttura fisica condivisa che, nel caso più gene-rale, comprende:

lan di origine;

infrastruttura di trasporto pubblica;

lan di arrivo.

Nelle comunicazioni di tutti verso tutti (full-meshed) e contemporanea presenzadi flussi di diverse tipologie (voce, dati), la distribuzione agli utenti finali è com-plessa. Essa è ulteriormente complicata dalla diversa percezione della qualitàdel servizio offerto per le diverse tipologie di traffico.

Accade spesso che le esigenze minime di qualità dei diversi flussi siano inantagonismo tra loro.

È obiettivo del progetto di una rete di trasporto l’ottimizzazione dei compro-messi tra le esigenze contrastanti.

I compromessi sono realizzati utilizzando le diverse tecniche disponibili neidiversi ambienti attraversati da ogni singolo elemento di informazione.

Alla trattazione dettagliata delle tecniche disponibili nei diversi ambienti sonodedicati capitoli ad hoc.

VOLUME_1.book Page 23 Monday, March 5, 2012 11:47 AM

Page 19: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

24 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

In questo capitolo invece si vuole rappresentare una vista complessiva d’insie-me che consenta immediatamente di collocare le differenti tematiche nel giustocontesto.

1.1.1 Analogie e differenze con una rete telefonica con nodi-switch e segnalamento esplicito

Una rete TCP-IP si differenzia in parte dalle reti telefoniche tradizionali con cuicondivide alcuni aspetti.

Il confronto aiuta a capire le novità introdotte.

Il trasporto di informazioni in reti telefoniche tradizionali è caratterizzato da:

esistenza di un piano di indirizzamento globale scalabile e geografico(ITU-T E-164);

Rete pubblica

pda

pc

laptop

firewall

Connessione

Verso remoto

Access point

Ethernet

Local server

Smart Sip

phone

Telefonoip

Rete ed utenti locali

firewallConnessione

Verso remoto

Reti e servizi remoti

Ethernet

Application servers

Databaseservers Web servers

Email server

Real timeCommunication

server

router

switch

Figura 1.1La trasmissione

in reti IP

VOLUME_1.book Page 24 Monday, March 5, 2012 11:47 AM

Page 20: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

25

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

presenza di nodi intermedi di commutazione e sezionamento;

presenza di protocolli di segnalamento atti a determinare percorsi univoci,costanti, esclusivi per la durata della comunicazione (e non di una singolaunità di informazione).

Il piano di indirizzamento complessivo consiste nell’assegnazione a ciascunodegli utenti finali di un indirizzo univoco.

L’assegnazione coordinata su scala mondiale è resa scalabile mediante l’asse-gnazione di regole di indirizzamento agli operatori su scala nazionale (pianidi indirizzamento a 10 cifre) ed assegnazione di codici a ciascun paese (1-5cifre). L’uso di indirizzi con significato geografico permette di utilizzare pianidi tariffazione basati sulla distanza (chiamate locali, nazionali, internazionali).

L’uso di nodi intermedi di commutazione e sezionamento permettono di realiz-zare la scalabilità fisica della rete si realizzano in contemporanea più circuitiindipendenti collegando le tratte interessate.

I collegamenti tra gli utenti e la rete sono di tipo HUB&spoke e permettono diconcentrare le comunicazioni mentre procedono all’interno della rete.

I fattori di concentrazione sfruttano la non contemporaneità della richiesta dirisorse. I protocolli di segnalamento definiscono di volta in volta le tratte localida selezionare per realizzare il percorso complessivo. Le risorse selezionatesono impegnate in modo esclusivo per una comunicazione.

La rete TCP-IP introduce un ulteriore livello di ottimizzazione.

L’ottimizzazione ulteriore delle risorse consiste nel realizzare circuiti le cui trattecostitutive siano istantaneamente assegnate in modo dinamico alle istanze dicomunicazione presenti in rete. Queste reti assumono come unità di riferimentonon la comunicazione ma il pacchetto. Accade così che i percorsi di una stessacomunicazione non siano più univocamente determinati. Le reti di calcolatoribasate sulla tecnica TCP-IP realizzano questo miglioramento utilizzando emigliorando i criteri di scalabilità e addensamento del traffico ed introducendoun gran numero di innovazioni che stanno progressivamente rivoluzionando ilmodo di comunicare e tutto ciò che a questo consegue.

1.1.2 Struttura delle informazioni trasportatein reti senza elemento di nodi-switch

Le reti di calcolatori, rinunciando all’uso di percorsi dedicati per una interacomunicazione ed a protocolli per la loro realizzazione, non fanno uso di tra-dizionali sistemi di commutazione.

Ciascun elemento in cui è frazionata la complessiva comunicazione (pacchetto)

VOLUME_1.book Page 25 Monday, March 5, 2012 11:47 AM

Page 21: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

26 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

diviene invece oggetto a se stante e è trasportato nella rete indipendentementedagli altri.

Con questo modo di procedere diventa necessario che ogni entità, in cui il mes-saggio complessivo è frazionato, debba contenere indirizzi delle unita sorgen-te e destinazione del contenuto trasportato.

Tali informazioni sono aggiunte al messaggio attraverso una struttura nidifica-ta di intestazioni (header e foother).

Un aspetto molto importante della nuova tecnica TCP-IP è l’uso di in indirizza-mento progressivo e scalabile. Un secondo aspetto è rappresentato dalla capa-cità di organizzare l’attività complessiva di trasmissione in un sequenza dioperazioni più semplici e modulari. Un terzo aspetto è il comportamento clientserver per cui ciascuna macchina si specializza in un ruolo.

Il comportamento complessivo di un insieme di macchine diviene così moltocomplesso pur essendo il risultato dell’assemblaggio di macchine semplici incui molto intenso è lo scambio di informazioni tra i membri.

Il principio generale è quello di rendere le singole macchine responsabili dicomportamenti semplici e modulari (server). Queste informazioni possonoessere aggregate in composizioni molto variegate attraverso gli scambi in rete(scambi client-server) ed essere rese disponibili a macchine client.

Nelle comunicazioni in rete si suole distinguere il traffico (unpayload) di servi-zio da quello che effettivamente è percepito dagli utenti (payload).

Con analogo criterio anche all’interno delle unità informative che compongonotutte le conversazioni si distingue tra payload e la somma di header e footernecessari per il trasporto in rete. La somma dei bit consumati in header è spes-so considerato traffico di servizio.

In definitiva la comunicazione tra due end-point è frazionata in molti frammenti lacui propagazione nella rete è governata da una somma di informazioni di instra-damento aggiunte a più riprese dalle macchine intermedie. Nella pratica delle retiTCP-IP è invalsa la regola di frammentare le informazioni aggiuntive al contenuto(headers e footers) del messaggio da trasportare dividendole per livelli diversi.

Infrastruttura Di rete

Infrastruttura Di rete

ApplicazioneClient

ApplicazioneClient

ProtocolliapplicativiProtocolliapplicativi

Protocollidi rete

Protocollidi rete

ApplicazioneServer

ApplicazioneServer

ProtocolliapplicativiProtocolliapplicativi

Protocollidi rete

Protocollidi rete

CLIENTCLIENT SERVERSERVER

Figura 1.2La trasmissione in

reti senzacommutazione -

necessitàdi indirizzamento

su ogni unitadi trasmissione

VOLUME_1.book Page 26 Monday, March 5, 2012 11:47 AM

Page 22: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

27

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

Questo ha permesso di realizzare ambienti multivendoor permettendo a diver-se aziende di specializzarsi nell’affrontare le problematiche caratteristiche diogni livello della trasmissione ed inglobando le conoscenze in macchine spe-cializzate (router, switches, firewalls, acceleratori….).

Nelle reti è inoltre invalso l’uso di suddividere interazioni complesse di comu-nicazioni in azioni semplici, affidate a macchine specializzate (servers chedistribuiscono a client).

Nel comportamento client server è importante notare che spesso il client richie-dente non conosce l’esatta ubicazione del server che eroga il servizio.

In alcuni ambienti, detti a capacità di trasmissione broadcast - ad esempiol’ambiente ethernet - questo “impasse” è superato permettendo al client di inol-trare una richiesta verso una destinazione virtuale (messaggi broadcast) cuitutte le macchine dell’ambiente danno ascolto.

Tuttavia, questo modo di procedere, ingenera:

una inefficienza nelle trasmissioni: tutte le macchine della rete ricevono eprocessano l’annuncio con interrupt al sistema operativo di ogni macchina.Questo si traduce in un apparente rallentamento della rete;

la possibilità di portare taluni attacchi alla sicurezza delle trasmissionidenominati spoof di identità in cui l’attaccante prende il ruolo del server eoffre in sua vece il servizio al client che non ha mezzi per discriminare unattaccante da un server effettivo.

Esempi di questo tipo di comportamento si hanno:

- il traffico di un server DHCP che distribuisce in una rete locale informa-zioni per la configurazione di client quali:

- indirizzo ip e maschera,

- default gateway,

- indirizzo del server tftp (opzione 150 utilizzato nella telefonia ip),

- il traffico del protocollo ARP nelle reti LAN per l’associazione tra indirizzoip e Mac address.

Proprio in conseguenza di questa somma di comportamenti, per evidenziarela maggiore o minore efficienza delle reti, Spesso si ricorre alla nozione dipayload o traffico pagante e traffico di servizio (in cui è incluso il traffico dicomando e controllo oltre a quello di incapsulamento).

È obiettivo di progetto di reti la:

minimizzazione del traffico di servizio;

VOLUME_1.book Page 27 Monday, March 5, 2012 11:47 AM

Page 23: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

28 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

messa in priorità del traffico di comando e controllo.

Una cattiva progettazione della rete genera molto traffico di servizio. Questocomportamento limita drasticamente l’efficienza del mezzo fisico utilizzato.

Infatti l’uso dei broadcast cresce al crescere del numero di componenti dellarete. In un ambiente ethernet il numero massimo di host è limitato a 60 per evi-tare significativi degradi di banda.

La nozione oggettiva di efficienza della rete non dà piena ragione della effi-cienza percepita. L’efficienza percepita è fortemente dipendente dal tipo ditraffico che attraversa la rete.

Infatti un ritardo di qualche secondo in una operazione di download di un fileo di un contenuto multimediale di durata complessiva di decine di minuti è deltutto trascurabile mentre diventa molto rilevante in comunicazioni real time conscambio interattivo tra due utenti.

Per dar conto delle diverse caratteristiche delle diverse topologie di traffico edella loro influenza sulla qualità percepita si usa distinguere in traffico in:

- traffico dati;

- traffico real-time.

1.1.2.1 Dati numerici ed alfanumerici

Il traffico dati risponde ai seguenti al requisiti di progetto:

trasmissione di blocchi della massima dimensione possibile per minimiz-zare il peso dell’intestazione dei pacchetti (unpayload).

1) La massima dimensione dei messaggi trasmessi dipende dalla naturadel mezzo trasmissivo e dal protocollo di trasmissione adottato. Adesempio la trasmissione su ethernet consente una Maximum TransferUnit (MTU) di oltre 1500 Bytes mentre una trasmissione Frame-relay èspesso limitata a 300 Bytes (in presenza di comunicazione contestualevoce-dati) oppure in una trasmissione ATM a 53 Bytes (celle).

2) Nelle normali trasmissioni questi diversi ambienti sono attraversati suc-cessivamente nell’ambito dello stesso percorso complessivo.

3) L’intero contenuto informativo sarà frazionato in parti prima di esseretrasmesso.

VOLUME_1.book Page 28 Monday, March 5, 2012 11:47 AM

Page 24: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

29

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T4) La dimensione di ogni unità dipende, il linea generale, dai limiti imposti

dai mezzo trasmissivo utilizzato e dai protocolli di trasmissione.

5) La unità trasmettente si riferirà all’ambiente trasmissivo cui è collegata(esempio ethernet e frammenterà il materiale in funzione delle caratte-ristiche di questo.

6) Le macchine intermedie incontrate nel percorso saranno, il più delle vol-te, autorizzate a frammentare ulteriormente l’iniziale contenuto infor-mativo in unità di dimensioni compatibili con l’ambiente trasmissivo cuitali macchine sono collegate e con le eventuali limitazioni imposte viaprogrammazione. Nella trasmissione di un messaggio tra sorgente edestinatario sono quindi normalmente adottati diversi formati dell’unitàdi trasmissione. Sono inoltre da prevedere operazioni di frammentazio-

Rete pubblica

pdapc

laptop

firewall

Connessione

Verso remoto

Access point

Ethernet

Local server

Smart Sip

phone

Telefonoip

Rete ed utenti locali firewallConnessione

Verso remoto

Reti e servizi remoti

Ethernet

Application servers

Databaseservers Web servers

Email serverReal timeCommunication

server

router

Headerethernet

Crccheck

DimensioneUtile per

Il trasporto dati

La frame:unità elementare per tasporto

Headerethernet

Crccheck

DimensioneUtile per

Il trasporto datiLa frame:unità elementare per tasporto

Figura 1.3La trasmissione dati in reti IP: minimizzare l’unpayload compatibilmente con la trame ethernet

VOLUME_1.book Page 29 Monday, March 5, 2012 11:47 AM

Page 25: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

30 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

ne e riassemblaggio del contenuto informativo cui la unità trasmittenteassegna talvolta una sequenzialità. La frammentazione dei pacchetti edà luogo a diverse problematiche di sicurezza. La sequenzialità deipacchetti è il problema più grave per i pacchetti voce.

Trasmissione senza perdita di bit. Infatti nella trasmissione di un file coneventuale controllo di (algoritmi SHA o MD5) la perdita di una solo bit con-duce ad errore e da luogo a ritrasmissione di una frazione o dell’intero file(alta sensibilità alla perdite di pacchetti).

La trasmissione di un file non è una procedura real-time (insensibilità alritardo).

1) La trasmissione non prevede una interazione real-time con la macchinao con altro interlocutore umano ed inoltre nella grande maggioranzadei casi richiede tempi dell’ordine di minuti assolutamente maggiori deitempi medi di attraversamento della rete da parte di ogni messaggio.

L’aspettativa di qualità del servizio è slegata entro certi limiti dalla duratadella trasmissione (bassa sensibilità al delay, bassa priorità di delivery,alla sensibilità alle perdite).

1.1.2.2 Voce

Il traffico voce risponde ai seguenti al requisiti di progetto:

trasmissione a blocchi di minime dimensioni. La dimensione del singolo ele-mento è determinata dalla condizione di emulare la continuità di unacomunicazione real-time con la trasmissione di un numero discreto di pac-chetti. A differenza del traffico dati ed indipendentemente dall’ambiente ditrasporto si fa convenzionalmente riferimento a 33 0 50 pacchetti persecondo per ogni conversazione real-time. In conseguenza di ciò:

1) il trasporto di stessa quantità di payload richiede un maggior numero dipacchetti e conseguentemente il numero di bytes di intestazione di quellirichiesti per una trasmissione dati;

2) in relazione al tipo di tecnica di codifica (codec) varia la dimensionedella quantità di bit trasmessi in ognuno dei 50 pacchetti al secondo;

3) la dimensione della parte contenuto del pacchetto varia da 20 a 160Bytes rimanendo sempre molto piccola rispetto alla dimensione dellatrasmissione dati. Risulta così che per trasmettere 8000 bit di dati, equi-valenti al minuto di conversazione codificato G729, sono necessari16000 bit di intestazione (2/3 unpayload, 1/3 payload).

VOLUME_1.book Page 30 Monday, March 5, 2012 11:47 AM

Page 26: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

31

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

Trasmissione poco sensibile perdita di bit (bassa sensibilità allo scarto).

1) La catena di trasmissione della voce prevede nell’apparecchio telefonicoricevente una struttura dati (buffer di dejittering).

2) Tale struttura è preposta a ricevere i pacchetti dagli apparati di rete eriordinarli in sequenze corrette e quindi trasferire la sequenza ordinataal telefono ricevente (playback).

3) Questo processo è effettuato anche in caso di perdita o di ritardato arri-vo di alcuni pacchetti.

4) Gli algoritmi di codifica utilizzati sono predittivi e hanno capacità diinterpolazione.

Rete pubblica

LaptopCon softphone

firewall

Connessione

Verso remoto

Access point

Ethernet

Smart Sip

phone

Telefonoip

Rete ed utenti locali firewallConnessione

Verso remoto

Reti e servizi remoti

Ethernet

Real timeCommunication

server

router

Tramaethernet

Headerethernet

Crccheck

Frammento

di voce

La frame voce:piccole e molto frequente

Tramaethernet

Headerethernet

Crccheck

Frammento

di voce

La frame voce:piccole e molto frequente

Figura 1.4La trasmissione di voce in reti ip - pacchetti di piccole dimensioni,real time, alta frequenza

VOLUME_1.book Page 31 Monday, March 5, 2012 11:47 AM

Page 27: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

32 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

5) L’interpolazione risente poco della eventuale perdita di pacchetti (bassasensibilità alle perdite).

La trasmissione di un voce è una procedura real time (molto sensibile alritardo):

1) la trasmissione prevede una interazione real-time con la macchina ocon altro interlocutore umano.

2) intervalli di frazioni di secondo sono percepiti;

3) tempi di attraversamento dell’ordine delle centinaio di millisecondi sonorichiesti per giudicare adeguato il servizio.

1.1.2.3 Immagini e multimedia in streaming

Il traffico steaming di immagini e di contenuti multimediali risponde a requisitidi progetto intermedi rispetto a voce e dati. Infatti:

Trasmissione a blocchi di medie dimensione per minimizzare il ritardo ditrasporto e non appesantire ulteriormente con intestazioni la già enormequantità di dati da trasmettere (quasi-real-time).

In relazione al tipo di tecnica di codifica (codec) per dare sembianza diflusso continuo devono essere trasmesse almeno 26 immagini al secondo.

Ogni immagine è composta di punti che possono avere un numero minimodi 8 diverse colorazioni e risoluzioni tipiche per uno schermo di dimensioniminime (display di telefono) conduce a dover trasportare miliardi di bitanche dopo il filtro di riduzione operato con i migliori codec.

Trasmissione poco sensibile perdita di bit:

1) Anche per lo stream video nella catena di trasmissione sono previsti buf-fer di dejittering con funzione analoga a quella già descritta per il traf-fico audio.

2) Questo processo di dejittering è effettuato anche in caso di perdita o diritardato arrivo di alcuni pacchetti.

3) Gli algoritmi di code sono predittivi e hanno capacità di interpolazionee consentono di non risentire della eventuale perdita di pacchetti.

La trasmissione di un file-multimediale è una procedura quasi-real-time.Devono essere affrontate anche le problematiche di sincronia tra flussoaudio e video.

1) La trasmissione prevede una interazione real-time con la macchina ocon altro interlocutore umano.

VOLUME_1.book Page 32 Monday, March 5, 2012 11:47 AM

Page 28: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

33

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

2) Come per la voce, intervalli di qualche secondo sono percepiti e sonosufficienti per giudicare assolutamente inadeguato il servizio.

1.2 Dal circuito al pacchetto

La descrizione sommaria delle caratteristiche di progetto tre diverse tipologie ditraffico che attraversano le moderne reti evidenzia la possibilità ed il vantaggiodi integrare le caratteristiche di ciascuna tipologia di oggetti all’interno dellamedesima infrastruttura fisica con un modello logico di trasporto unificato.

In questo modo si unificano le infrastrutture di trasporto dei Service–providere si realizzano reti più efficienti di quelle della generazione del trasporto isdn.

È infatti obiettivo del progetto di reti integrate trasportare la voce, contenutimultimediali ed i dati contemporaneamente sullo stesso supporto fisico.

Come si usa dire nel gergo, riempire di dati i silenzi della voce.

Per realizzare questo obiettivo si utilizza un contenitore unificato di trasportoche prescinde dai contenuti. I dati della intestazione del contenitore sono uti-lizzati per il recapito di materiali informativi da una sorgente qualsiasi ad unadestinazione qualsiasi.

In analogia allo standard E-164 è stato realizzato nelle reti TCP-IP un piano diindirizzamento mondiale (indirizzamento IP).

L’unità di trasporto, pacchetto IP, è stata progettata per contenere mittente edestinatario (specificati nello standard di indirizzamento IP) nella stessa bustadi incapsulamento che viaggia tra mittente e destinatario. Questa busta è fram-mentata e ricomposta ma non perde mai la sua identità originale specificatanella stazione sorgente.

Ulteriori campi sono inclusi nella busta di intestazione per realizzare tipologiedi servizio differenziato. Infatti il traffico è classificato e convogliato in code incaso di congestione. Alle code si assegnano attributi diversi di priorità e di pro-babilità di scarto.

Il trasporto mediante pacchetti IP specifica le destinazioni in termini di macchi-ne sorgenti e di destinazione. Tuttavia le macchine, a loro volta, sono un insie-me di applicazioni operanti nello spazio comune della memoria dellamacchina sotto il controllo di un sistema operativo.

La sequenza di intestazioni aggiunta al contenuto informativo è in grado didiscriminare a quale applicazione e con quali caratteristiche di comunicazionedebba essere recapitato il materiale informativo.

All’interno della intestazione IP dei pacchetti è contenuto l’indice della tecnicadi trasporto desiderata tra le diverse possibili (intestazione del datagramma).

VOLUME_1.book Page 33 Monday, March 5, 2012 11:47 AM

Page 29: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

34 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

1.3 Schema di trasmissione tra apparati in rete

L’intera organizzazione delle informazioni (header e footer) da aggiungere aicontenuti informativi per una loro corretta trasmissione è stata oggetto di nor-malizzazione. Come spesso accade questo processo è intervenuto a ratificaree razionalizzare scelte che erano già state assunte dal mercato come standarddi fatto. La standardizzazione è stata condotta dalla International Standardi-zation Organization ed è universalmente nota con il nome di pila OSI.

I fondamenti di questo standard sono stati anticipati dallo standard TCP/IP concui sono state costruite le prime reti a standard di trasmissione non proprietarioed in particolare la rete Arpanet scaturita da un progetto militare negli USA.La standardizzazione ha riguardato la suddivisione dell’intera attività di tra-smissione-ricezione in una sequenza di moduli più semplici definiti livelli.

Sono stati distinti sette livelli.

Ogni livello a sua volta è stato popolato da protocolli, a loro volta oggetto distandardizzazione.

Qui di seguito alcuni esempi di protocolli standardizzati:

OSI livello 1: codifica bit in impulsi: Zero Return, Non Zero Return, Man-chester. Codifica cavi e terminazioni.

OSI livello 2: livello di trasporto locale (frame): protocolli Ethernet, tokenring, fddi, Seriale (PPP, FRAME-RELAY, ...).

OSI livello 3: trasporto su scala globale: protocollo IPv4, IPv6, IPX.

OSI livello 4: protocolli TCP, UDP; TLS per il recapito a specifici programmi.

bit 0 4 8 16 31

Versione IHL Tipo di servizio Lunghezza totale

Identificativo Flags Offset frammento (13 bit)

Tempo di vita Protocollo Checksum intestazione

Indirizzo IP mittente

Indirizzo IP destinatario

Opzioni IP Padding

Dati

Datagram IPFigura 1.5

La trasmissionein reti IP -

L’intestazione IPdei pacchetti

VOLUME_1.book Page 34 Monday, March 5, 2012 11:47 AM

Page 30: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

35

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

OSI livello 5: sessionizzazione: costruzione di un indice interno per lagestione dei programmi in esecuzione e dei interrupt.

OSI livello 6: codifiche standard Ascii, ebcdic, cifratura.

OSI livello 7: applicazione protocolli http, ftp, telnet.

La specializzazione in protocolli ha riguardato anche gli apparati che tali pro-tocolli implementano:

HUB: layer 1

Swicthes: layer 2

Router: layer 3

Firewall: livelli 3,4,5,6,7

IDS livello 7

Content-engine livelli 4, 5, 6, 7.

1.3.1 Composizione dello standard OSI

La trasmissione di documenti o comandi tra macchine, anche con diversi siste-mi operativi, avviene in modo automatico mediante una procedura standardinglobata all’interno dei sistemi operativi delle macchine.

Nella quasi totalità delle comunicazioni tra apparati è usato il modello stan-dard OSI nella sua versione pre-standard di stack TCP-IP. Lo stack è quindi uni-co in tutte le macchine di rete.

Si incontrano differenze nei collegamenti dello stack alla restante parte delsistema operativo di cui esso è parte (moduli di interfaccia con i sistemi opera-tivi Windows, Linux, Unix, MAC-OS).

L’azione complessiva dei protocolli dello stack è quella di organizzare il con-tenuto da trasmettere in parti di opportune dimensioni corredandole di sistemidi indirizzamento a più livelli in modo da rendere possibile l’interpretazione el’esecuzione dei comandi nella macchina ricevente.

Oltre allo specifico contenuto, i messaggi dovranno perciò includere un set diinformazioni per:

permettere di individuare la macchina cui il messaggio è destinato;

all’interno della macchina il programma destinatario distinguendo ancheall’occorrenza tra le diverse sessioni del programma.

Il tutto sarà inserito in unità di trasmissione coerenti con il mezzo su cui si tra-smette (rete ethernet, seriale punto punto, seriale multipunto, wireless ...).

Quindi per ognuno dei messaggi affidati alla rete, dovrà essere trasmesso anche:

VOLUME_1.book Page 35 Monday, March 5, 2012 11:47 AM

Page 31: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

36 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

- indirizzo della macchina ricevente;

- modalità di trasmissione (affidabile-inaffidabile);

- programma ricevente;

- sessione del programma.

Il tutto sarà reso coerente con le caratteristiche del mezzo trasmissivo usato.Queste informazioni sono aggiunte al messaggio generato dal programmasorgente da alcune componenti del sistema operativo della macchina origine,mediante l’aggiunta di intestazioni standardizzate. Queste sono progressiva-mente nidificate attorno al messaggio. Nello Standard OSI, sono stati distinti 7livelli di interazione con il contenuto da trasportare, alcuni dei livelli sono inter-ni alle macchine sorgente e destinatario, altri gestiti da apparecchiature di rete.

Lo schema in figura 1.6 rappresenta la segmentazione standardizzata dellatrasmissione tra due macchine collegate in rete. I sette livelli distinti rappresen-tano le funzioni standard assegnate a ciascun livello.

Alcune funzioni sono in carico ai sistemi operativi delle macchine trasmittentee ricevente altre sono in carico a tutte le macchine attraversate durante l’interopercorso.

Ognuno dei livelli può essere realizzato con protocolli diversi in funzione dellaspecificità della comunicazione in esame.

Le funzioni possono essere realizzate in modalità differente (esempio presen-tation con o senza crittografia oppure trasporto UDP, TCP, TLS).

application

presentation

session

transport

network

Data-link

phisical

Codifica delle applicazioni

Codifica del formato (ascii, ebcdic, cifratura…)

Discrimina sessioni

Trasporto affidabile, inaffidabile (tcp, udp)

Indirizzamento di apparati: Ipv4, ipv6, ipx,

Formato frame: ethernet, frame-

felay, ppp...

Connettori rj45, forma elettrica segnale

Bit,byte

frame

pacchetto

datagramma

In carico al sistemaoperativo di macchinatrasmitterite e ricevente

Attivitità

In carico

Ai protocolli

Di

rete

Figura 1.6Lo stackISO-OSI

VOLUME_1.book Page 36 Monday, March 5, 2012 11:47 AM

Page 32: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

37

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

Uno sguardo di insieme dei diversi protocolli che popolano i diversi livelli dellapila osi è riportata in figura 1.7.

I livelli trasporto, network, data-link e phisical riguardano direttamente tutte lemacchine di rete.

I livelli session, presentation e application riguardano le macchine di trasmis-sioni e di ricezione e sono gestiti direttamente nei sistemi operativi delle stesse.

Le funzioni standardizzate nei livelli sono state realizzate in vario modo e sonocombinate tra loro.

1.3.2 Lo standard TCP-IP

Lo standard Osi ha raccolto e organizzato quanto già in uso nello stack pro-tocollare TCP-IP. Lo stack in figura 1.8 rappresenta le successive fasi di un pro-cesso di trasmissione con maggiore attenzione ai processi che coinvolgonomacchine di rete.

I protocollidella pila iso-osi

TCPTCP UDPUDP

ICMPICMPARPARP

DNSDNSSNMPSNMPFTPFTPHTTPHTTP

ESPESP…. ….

IPIP

Data LinkData Link

Figura 1.7Alcuni protocolli dello stack

Architettura TCP/IP

ApplicazioneApplicazione

TrasportoTrasporto

IPIP

Accesso alla ReteAccesso alla ReteSincronizzazione stazioniRilevazione erroreAccesso al mezzo condivisoRisoluzione problematiche meccaniche,elettriche e funzionali del mezzo

Mascherare differenze apparatie reti coinvolte nella comunicazione

Risoluzione di situazioni di erroreControllo del flusso

Fornisce agli utenti il servizio di cuihanno bisogno

Figura 1.8Lo stack TCP-IP

VOLUME_1.book Page 37 Monday, March 5, 2012 11:47 AM

Page 33: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

38 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

Il processo di trasporto riceve dalle gerarchie superiori i materiali oggetto dellatrasmissione.

Il livello trasporto aggiunge un header in cui si specifica il tipo di trasporto e laporta sorgente e destinazione formando i datagrammi (quale applicazionegenera/riceve i contenuti nella macchina sorgente/destinazione).

Le informazioni del livello trasporto sono integrate con quelle del livello IP.

Al livello IP sono infatti aggiunti gli indirizzi sorgente e destinatario ed altreinformazioni riguardanti il processo di trasporto in rete.

I pacchetti così composti sono inviati al livello di accesso alla rete (pacchetti).

Tra le funzioni di questo livello si distinguono i sottolivelli logical link control LLCe MAC.

Il logical link control specifica le modalità cui il pacchetto è inglobato in una opiù frames. Il LLC esegue inoltro il calcolo del Cyclical Redundancy Check(CRC) che è l’insieme di calcoli effettuati sulle frame appena composta per con-sentire alla macchina ricevente di scoprire gli eventuali errori di trasmissioneavvenuti. La macchina ricevente infatti esegue il calcolo del CRC della framericevuta e lo confronta con quello trasportato insieme alla frame.

Solo in caso di coincidenza la frame sarà considerata integra.

Il LLC trasferisce quindi al Mac Address Control MAC che si occupa di aggiun-gere un indirizzo fisico per completare le frames.

Le frames complete sono trasferite al livello fisico per la conversione binario /segnale elettrico e la trasmissione.

1.4 Schema complessivo di una comunicazione il rete LAN

1.4.1 II dialogo Client-server http

Per esemplificare l’uso di tutti i concetti e le schematizzazioni introdotte, si illustral’intero processo di trasmissione tra un client ed un server http nella stessa LAN.

Nella sequenza sono evidenziati i servizi offerti dalla rete (DHCP, DNS e ARP)alla comunicazione.

Le macchine in rete sono configurate per ricevere:

un indirizzo ip;

maschera;

default gateway;

server per la risoluzione degli indirizzi dns in modo automatico (clientDHCP) da un server centralizzato.

VOLUME_1.book Page 38 Monday, March 5, 2012 11:47 AM

Page 34: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

39

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

Il primo messaggio è inviato al server DHCP per acquisire l’indirizzo e gli altriparametri di rete. Non essendo noto l’indirizzo MAC del server, la richiesta èinviata all’indirizzo broadcast (FFFF:FFFF:FFFF) e quindi invade tutte le schededi rete di tutte le macchine collegate alla rete.

Ricevendo il messaggio, tutte le macchine in rete inviano l’interrupt al proprio siste-ma operativo per segnalare la richiesta di procedere al riscontro del broadcast. Ilriscontro consiste nel controllare se la macchina è server-DHCP. Solo la macchinaserver DHCP ha riscontro positivo e prepara una risposta. Tutte le altre pur essendostate interessate non generano risposta e cestinano la richiesta. La risposta del ser-ver DHCP è un messaggio unicast inviato direttamente al richiedente.

Il messaggio di risposta contiene l’indirizzo IP, la mask il Default-gateway e ilserver DNS (il server può essere configurato per distribuire altri parametri).

Dns-serverIp 192.168.1.252

http-serverIp 192.168.1.254

Dhcp-serverIp 192.168.1.253Lato

CLIENT

Lato SERVER

Figura 1.9Schema complessivo di comunicazione httpDns-server

Ip 192.168.1.252

http-serverIp 192.168.1.254

Dhcp-serverIp 192.168.1.253Lato

CLIENT

Lato SERVER

crcdatiUdpheader

Ip headerS.ip

0.0.0.0

D.ipLoc

broad

Frame headerS.mac

aaaa:aaaa:aaaaD.mac

ffff :ffff :ffff

Figura 1.10Request DHCP

001 cap. 1.fm Page 39 Monday, March 5, 2012 12:21 PM

Page 35: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

40 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

Il client è ora in grado di inoltrare richieste in rete. In particolare ha necessità ditradurre il nome MIOSERVER nell’indirizzo ip di una macchina. L’informazione ècentralizzata nella macchina server DNS di cui il client conosce l’indirizzo ipavendolo avuto dal server DHCP. Il client prepara, utilizzando il suo stack, il pac-chetto con la richiesta al server DNS. Il client tuttavia non è in grado di predisporreuna frame verso il DNS perché non ha una tabella in cui sia costruita l’associa-zione Ip/mac di ciascuna macchina ed in particolare quella del server DNS. Latabella è nota con il nome di arp cache.

Questa tabella è dinamica ed è aggiornata continuamente nelle macchineend-user (per default ogni 2 secondi nel sistema operativo windows). Per aggior-nare la tabella si usano messaggi broadcast (del tutto analoghi a quelli giàdescritti) continuamente inviati nella rete. Le richieste di risoluzione IP/MAC sono

Dns-serverIp 192.168.1.252

http-serverIp 192.168.1.254

Dhcp-serverIp 192.168.1.253

LatoCLIENT

Lato SERVER

crcDati

Ip, def.gate, dns,options

Udpheader

Ip headerS.ip

192.168.1.253

D.ip192.168.

1.1

Frame headerS.mac

Dhcp serv macD.mac

aaaa :aaaa :aaaa

Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252

Default -gatewayIp 192.168.1.250

Figura 1.11Response DHCP

Dns-serverIp 192.168.1.252

http-serverIp 192.168.1.254

Dhcp-serverIp 192.168.1.253

LatoCLIENT

Lato SERVER

crcDatiIp di

MIOSERVER?

Udpheader

Ip headerS.ip

192 .168.1.1D.ip

192.168.1.250

Frame headerS.mac

aaaa:aaaa:aaaaD.mac?:?:?

Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252

Default -gatewayIp 192.168.1.250

Figura 1.12Request a DNS -

manca MACdi destinazione

VOLUME_1.book Page 40 Monday, March 5, 2012 11:47 AM

Page 36: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

41

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

T

inviate all’indirizzo broadcast e quindi invadono tutte le schede di rete di tutte lemacchine collegate pur essendo una sola quella di reale destinazione.

Il messaggio di arp request è evidentemente molto frequente e fortemente per-vasivo. Il messaggio è standardizzato (ARP-Request). In conseguenza di questomessaggio, la macchina che detiene l’indirizzo ip richiesto prepara un mes-saggio di Arp Response che trasmette in modalità unicast verso il richiedente.Anche questo messaggio è standardizzato (ARP-Reponse).

Avendo Il client ottenuto l’aggiornamento della arp cache con la coppiaIP/MAC del Server DNS il messaggio di richiesta risoluzione nome, preceden-temente sospeso, può essere inoltrato.

Dns-serverIp 192.168.1.252

http-serverIp 192.168.1.254

Dhcp-serverIp 192.168.1.253

LatoCLIENT

Lato SERVER

crcDati

Mio ip 192 .168.1.1Mio mac aaaa :aaaa :aaaaip cercato 192.168 .1.252Mac cercato:?:?:?

Udpheader

Ip headerS.ip

192 .168.1.1

D.ipLoc

broad

Frame headerS.mac

aaaa:aaaa:aaaaD.mac

ffff :ffff :ffff

Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252

Figura 1.13Request di arp resolutione

Dns-serverIp 192.168.1.252Mac dddd :dddd :dddd

http-serverIp 192.168.1.254

Dhcp-serverIp 192.168.1.253

LatoCLIENT

Lato SERVER

crcDati

Mio ip 192.168.1.1Mio mac aaaa:aaaa:aaaaIp richiesto 192.168.1.252Mac richiesto dddd:dddd:dddd

Udpheader

Ip headerS.ip

192.168.1.252

D.ip192.168.

1.1

Frame headerS.mac

Dddd:dddd :ddddD.mac

aaaa :aaaa :aaaa

Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252

Default -gatewayIp 192.168.1.250

Figura 1.14Arp Response

VOLUME_1.book Page 41 Monday, March 5, 2012 11:47 AM

Page 37: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

42 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

Nel server DSN è configurata è gestita la tabella di risoluzione nome-ip. Il ser-ver DNS risponde con un messaggio unicast e fornisce l’indirizzo ip192.168.1.254 del server http cercato.

Finalmente la macchina client può predisporre la richiesta al server HTTP.

La sessione http utilizza il trasporto TCP implica quindi uno scambio di segna-lamento e sincronizzazione (messaggi syn, syn-ack, ack) tra le due macchine.

Lo scambio è comunque preceduto ancora da uno scambio arprequest-response per aggiornare la tabella arp con il Mac della macchina192.168.1.254.

Dns-serverIp 192 .168 .1.252Mac dddd :dddd:dddd

http-serverIp 192 .168 .1.254

Dhcp-serverIp 192.168.1.253

LatoCLIENT

Lato SERVER

crcDatiIp di

MIOSERVER?

Udpheader

Ip headerS.ip

192.168 .1.1D.ip

192.168.1.252

Frame headerS.mac

aaaa :aaaa :aaaaD.mac

Dddd:dddd :dddd

Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252

Default-gatewayIp 192.168.1.250

Arp-cacheIp mac 192.168.1.1 dddd :dddd :dddd

Figura 1.15Request a DNS

Dns-serverIp 192.168.1.252Mac dddd :dddd :dddd

http-serverIp 192.168.1.254

Dhcp-serverIp 192.168.1.253

LatoCLIENT

Lato SERVER

crcDati

Myserver Ip address 192.168.1.254

Udpheader

Ip headerS.ip

192.168.1.252

D.ip192.168.

1.1

Frame headerS.mac

Dddd:dddd :ddddD.mac

aaaa :aaaa :aaaa

Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252

Default -gatewayIp 192.168.1.250

Dns-tabellaIp nome192.168.1.254 MIOSERVERFigura 1.16

Response DNS

VOLUME_1.book Page 42 Monday, March 5, 2012 11:47 AM

Page 38: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

43

Q U

A D

E R

N I

p e

r l

a p

r o

g e

t t a

z i

o n

e I C

TLa sincronizzazione TCP per l’avvio della sessione http prevede lo scambio di3 messaggi (3 way handshake):

Dns-serverIp 192.168.1.252

http-serverIp 192.168.1.254

Dhcp-serverIp 192.168.1.253

LatoCLIENT

Lato SERVER

crcDati

Mio ip 192 .168.1.1Mio mac aaaa :aaaa :aaaaip cercato 192.168 .1.254Mac cercato:?:?:?

Udpheader

Ip headerS.ip

192 .168.1.1

D.ipLoc

broad

Frame headerS.mac

aaaa:aaaa:aaaaD.mac

ffff :ffff :ffff

Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252

Figura 1.17Request di arp resolution per server http

Dns-serverIp 192.168.1.252Mac dddd :dddd :dddd

http-serverIp 192.168.1.254Mac eeee :eeee :eeee

Dhcp-serverIp 192.168.1.253

LatoCLIENT

Lato SERVER

crcDati

Mio ip 192.168.1.1Mio mac aaaa:aaaa:aaaaIp richiesto 192.168.1.254Mac richiesto eeee:eeee:eeee

Udpheader

Ip headerS.ip

192.168.1.254

D.ip192.168.

1.1

Frame headerS.mac

Eeee :eeee :eeeeD.mac

aaaa :aaaa :aaaa

Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252

Default -gatewayIp 192.168.1.250

ARP Cache Ip mac192.168.1.252 dddd :dddd :dddd192.168.1.254 eeee :eeee :eeee

Figura 1.18Arp response server htt

Dns-serverIp 192.168.1.252Mac dddd :dddd :dddd

http-serverIp 192.168.1.254

Dhcp-serverIp 192.168.1.253

LatoCLIENT

Lato SERVER

Tcp-syn

crcDati

vuoto

tcpHeader

syn

Ip headerS.ip

192 .168.1.1D.ip

192.168.1.254

Frame headerS.mac

aaaa:aaaa:aaaaD.mac

Eeee:eeee:eeee

Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252

Default -gatewayIp 192.168.1.250

Arp-cacheIp mac 192.168 .1.252 dddd :dddd :dddd192.168 .1.254 eeee :eeee :eeee

Figura 1.19Request tcp-syn

VOLUME_1.book Page 43 Monday, March 5, 2012 11:47 AM

Page 39: PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 2012. 3. 20. · CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip CAP. 7 Network management Configurazione

44 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I

Completata la fase di apertura della sessione è finalmente trasmesso il messag-gio di put/get verso il server http.

Dns-serverIp 192.168.1.252Mac dddd :dddd :dddd

http-serverIp 192.168.1.254

Dhcp-serverIp 192.168.1.253

LatoCLIENT

Lato SERVER

crcDati

vuoto

tcpHeaderSyn-ack

Ip headerS.ipD.ip

Frame headerS.macD.mac

Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252

Default -gatewayIp 192.168.1.250

Arp-cacheIp mac 192.168 .1.252 dddd :dddd :dddd192.168 .1.254 eeee :eeee :eeee

Eeee :eeee :eeeeaaaa :aaaa :aaaa 192.168 .1.1 192.168.1.254

Figura 1.20Request tcp

syn-ack

Dns-serverIp 192.168.1.252Mac dddd :dddd :dddd

http-serverIp 192.168.1.254

Dhcp-serverIp 192.168.1.253

LatoCLIENT

Lato SERVER

Tcp -ack

crcDati

vuoto

tcpHeader

ack

Ip headerS.ip

192 .168.1.1D.ip

192.168.1.254

Frame headerS.mac

aaaa:aaaa:aaaaD.mac

Eeee:eeee:eeee

Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252

Default -gatewayIp 192.168.1.250

Arp-cacheIp mac 192.168 .1.252 dddd :dddd :dddd192.168 .1.254 eeee :eeee :eeee

Figura 1.21Request tcp-ack

Dns-serverIp 192.168.1.252Mac dddd :dddd :dddd

http-serverIp 192.168.1.254

Dhcp-serverIp 192.168.1.253

LatoCLIENT

Lato SERVER

Http get//:192.168.1.254/filexyz

crcDati

Get//:192.168.1.254/filexyz

tcpHeader

Myseq 1234yourseq 4321

Ip headerS.ip Sport

192.168.1.1 1234D.ip d.port

192.168.1.254 :80

Frame headerS.mac

aaaa:aaaa:aaaaD.mac

Eeee:eeee:eeee

Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252

Default -gatewayIp 192.168.1.250

Arp-cacheIp mac 192.168 .1.252 dddd :dddd :dddd192.168 .1.254 eeee :eeee :eeee

Figura 1.22http get

VOLUME_1.book Page 44 Monday, March 5, 2012 11:47 AM