PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 6 PROGETTAZIONE E CONDUZIONE DI RETI DI...
Transcript of PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI · 6 PROGETTAZIONE E CONDUZIONE DI RETI DI...
Q U A D E R N I P E R L A P R O G E T T A Z I O N E I C T
PROGETTAZIONE E CONDUZIONE DI RETIDI CALCOLATORIVOLUME II
ROUTING BASEPer la preparazione agli esami di ROUTE e CCIE R&S
diENRICO CIPOLLONEFRANCESCO CIPOLLONE
VOLUME_2.book Page 1 Monday, March 12, 2012 11:14 AM
5
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
PIANO DELL’OPERA
VOLUME I - FONDAMENTI DI SWITCHING
PARTE PRIMANATURA E CARATTERISTICHE DELLE INFORMAZIONI
TRASPORTATE IN RETE
CAP. 1 Natura e caratteristiche delle informazioni trasportate da reti TCP-IP
PARTE SECONDASWITCHING
CAP. 2 Ethernet e altri modelli di distribuzione in area locale
CAP. 3 Virtualizzazione e gestione della congestione e tecniche di ridondanza in reti LAN
CAP. 4 Servizi e sicurezza in reti LAN. Sicurezza nelle reti Ethernet
PARTE TERZALE RETI CONDIVISE DEGLI ISP: NATURA E COMPOSIZIONE DEI SERVIZI
CAP. 5 Soluzioni e tecnologie per l’estensione WAN di reti TCP-IP
PARTE QUARTASTRUTTURA, CONFIGURAZIONE, GESTIONE DI MACCHINE DI RETE
CAP. 6 Accesso e configurazione di macchine intermedie in reti TCP-IP
CAP. 7 Network management configurazione di SNMP, NTP, SYSLOG in apparati di reti TCP-IP
VOLUME II - ROUTING BASE
PARTE QUINTAROUTING
CAP. 8 Tecnica di indirizzamento nelle reti TCP-IP
VOLUME_2.book Page 5 Monday, March 12, 2012 11:14 AM
6 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II
CAP. 9 Principi di routing
CAP. 10 RIP versione 1 e 2
CAP. 11 Il protocollo di routing OSPF single-area
CAP. 12 Il protocollo di routing OSPF multi-area
CAP. 13 Il protocollo di routing EIGRP
VOLUME III - ROUTING BGP
PARTE SESTACONTROL-PLANE: INTERAZIONE DEI CLIENTI CON ISP
E SCAMBI DI INFORMAZIONI TRA ISP
CAP. 14 Border Gateway Protocol
VOLUME IV - MANIPOLAZIONI NEL CONTROL-PLANE E DATA-PLANE
PARTE SETTIMA MANIPOLAZIONI, CONTROLLI, ISPEZIONI NEL CONTROL-PLANE
E DATA-PLANE: ACL, NAT, FIREWALL, REDISTRIBUZIONI
CAP. 15 Tecniche di controllo dei flussi nel control-plane e nel data-plane
CAP. 16 Completamento del control-plane in ambiente complesso: redistribuzione di informazioni tra protocolli di routing
CAP. 17 Domini di indirizzamento pubblico e privato e relative traslazioni
PARTE OTTAVACOMUNICAZIONE SICURA PPTP, IPSEC, TUNNELING, VPN
CAP. 18 Comunicazione Sicura: IPSEC ed altri schemi
VOLUME_2.book Page 6 Monday, March 12, 2012 11:14 AM
7
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
INDICE GENERALE
PIANO DELL’OPERA ...................................................................... 5
PARTE QUINTAROUTING
CAPITOLO 8
TECNICA DI INDIRIZZAMENTONELLE RETI TCP-IP..................................................................... 15
8.1 Lo stack TCP-IP............................................................... 15
8.2 Il livello 3...................................................................... 17
8.2.1 Binario, esadecimale, decimale ...................................... 20
8.2.2 Conversione tra binario decimale esadecimale.................. 21
8.2.3 Notazione DOTTED-DECIMAL (decimale puntata) .............. 23
8.3 Indirizzamento IP ........................................................... 24
8.3.1 Scalabilità dell’indirizzamento IP ..................................... 24
8.3.2 Usi diversi dell’indirizzo e sue manipolazioni .................... 26
8.3.3 Condivisione logica (membri della stessa rete) .................. 27
8.3.4 Classi di indirizzo.......................................................... 28
8.3.5 Indirizzi pubblici e privati ............................................... 30
8.3.6 Tre tipi di destinazione: unicast multicast broadcast .......... 31
8.3.7 La maschera per la separazione dell’indirizzodi rete da quello di nodo ................................................ 32
8.3.8 La maschera naturale di ognuna delle tre classi (A, B, C).... 33
8.3.9 La maschera generica per la separazionedi una parte di indirizzo ................................................ 34
8.3.10 Subnets ....................................................................... 36
8.3.11 Piani di indirizzamento base ........................................... 38
8.3.12 Variable Lengh Subnetting Mask ..................................... 40
8.4 Sommarizzazione e piani di indirizzamento complessi....... 44
VOLUME_2.book Page 7 Monday, March 12, 2012 11:14 AM
8 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II
8.5 Livello trasporto: Header UDP e TCP ................................ 45
8.5.1 Header UDP: il protocollo stateless ................................... 46
8.5.2 TCP: il protocollo statefull ................................................ 48
8.5.3 Ruolo del protocollo a cognizione di stato......................... 48
8.5.4 Header del protocollo TCP .............................................. 49
8.5.5 Funzionamento del protocollo a cognizione di stato ........... 50
8.5.6 Procedura di apertura sessione ....................................... 51
8.5.7 Procedura di chiusura sessione ........................................ 52
8.5.8 Possibili stati della macchina TCP ..................................... 53
8.5.9 I protocolli che usano TCP: Porte notevoli ......................... 54
8.5.10 Meccanismo di adattamento del trasportoallo stato della rete: sliding window ................................ 55
8.5.11 Controlli di integrità della macchina TCP .......................... 56
8.5.12 Visualizzazione dello stato delle sessioni .......................... 57
CAPITOLO 9
PRINCIPI DI ROUTING ................................................................. 59
9.1 Principi generali di routing TCP-IP..................................... 59
9.1.1 L’instradamento su scala mondiale ................................... 60
9.1.2 Come è costruita ed aggiornata la tabella di instradamento .............................................. 61
9.1.3 Cosa contiene ogni riga della tabella ............................... 62
9.1.4 La sequenza che regola il routing..................................... 62
9.1.5 Analogia del routing con il trasporto merci in collettame ....... 64
9.2 Il processo di routing negli end-users ................................ 65
9.2.1 Concetto di default route e di default gateway................... 68
9.3 Il processo di routing nelle macchine di rete ...................... 69
9.3.1 Costruzione della tabella (Control Plane)........................... 70
9.3.2 Utilizzo della tabella di routing ........................................ 71
9.3.3 Il ruolo dei demoni NETFLOW NBAR nei router Cisco ........ 73
9.3.4 Il multilayer switching: i router come gli switch................... 73
9.3.5 La forward information base(FIB)...................................... 74
VOLUME_2.book Page 8 Monday, March 12, 2012 11:14 AM
9
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
9.3.6 La tabella delle Adiacenze.............................................. 74
9.3.7 Processo complessivo di Multilayer switch ......................... 75
9.3.8 Distanza amministrativa.................................................. 76
9.3.9 Interfacce di loopback .................................................... 77
9.3.10 Rotte statiche ................................................................. 78
9.3.11 Protocolli dinamici ......................................................... 79
9.3.11.1 Protocolli Interior Gateway (IGP): ..................................80
9.3.11.2 Protocollo EGP ............................................................80
9.3.11.3 Relazione tra service provider .......................................81
9.3.11.3.1 Come scambiare informazioni...................................81
9.3.11.3.2 Quali informazioni scambiare ...................................82
9.3.11.3.3 Dove archiviare le informazioni .................................82
9.3.11.3.4 Come scegliere la rotta migliore ................................82
CAPITOLO 10
RIP VERSIONE 1 E 2 ................................................................... 83
10.1 Il funzionamento del protocollo RIP versione 1 .................. 83
10.2 Il funzionamento del protocollo RIP versione 2................... 85
10.2.1 Comportamento classfull: limitazioni ................................ 90
10.2.2 La configurazione minima .............................................. 91
10.3 I timers (update periodica, hold down…) .......................... 92
10.3.1 La crisi dei protocolli distance-vector ............................... 92
10.4 La struttura della tabella di routing ................................... 96
10.5 Il processo di debug del protocollo .................................. 96
10.5.1 La sicurezza degli annunci.............................................. 96
10.6 RIP unicast .................................................................... 97
CAPITOLO 11
IL PROTOCOLLO DI ROUTING OSPF SINGLE-AREA ................... 99
11.1 Introduzione.................................................................. 99
11.2 Struttura di un protocollo Link-state ................................. 102
VOLUME_2.book Page 9 Monday, March 12, 2012 11:14 AM
10 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II
11.2.1 Modelli OSPF ............................................................. 103
11.2.2 Modello Broadcast Multi Access (BMA) per ethernet......... 104
11.2.3 OSPF point-to-point....................................................... 105
11.2.4 OSPF NBMA ............................................................... 105
11.2.5 Modifica delle scelte di default per gli ambienti .............. 106
11.2.6 La scalabilità del processo mediante la specializzazione di messaggi, apparati ed aree....................................... 106
11.3 Descrizione del modello per Ambiente BMA.................... 107
11.3.1 Il Protocollo Hello per la formazione delle relazioni di neighborship ........................................................... 107
11.3.2 La formazione dello stato di Full nella adiacenza OSPF BMA.................................................................. 109
11.3.3 Il router come origine negli scambi: Router-ID .................. 110
11.3.4 Lo scambio dei Link State Packet per formazione e mantenimento Database ............................................. 111
11.3.5 Dal database dei link alla tabella di routing .................... 113
11.3.6 Il formato dei pacchetto di OSPF2 e la sicurezza della trasmissione .................................... 114
11.3.7 Ottimizzazione del processo di adiacenza: l’elezione di un router designato .................................... 115
11.4 Configurazioni............................................................. 117
11.4.1 Configurazione minima di in processo OSPF ................... 117
11.5 Configurazione dell’autenticazione ............................... 11811.5.1 Configurazione dell’autenticazione plain
ed MD5 in area e su link .............................................. 11911.5.2 Configurazione di autenticazione MD5 ......................... 11911.5.3 Comandi per la verifica del processo OSPF..................... 12011.5.4 Gli adattamenti di OSPF per la topologia punto punto ...... 12111.5.5 Gli adattamenti di OSPF per la topologia NBMA ............. 12111.5.6 OSPF single-area limiti ................................................. 123
CAPITOLO 12
IL PROTOCOLLO DI ROUTING OSPF MULTI-AREA ................... 125
12.1 La scalabilità del multiarea............................................ 125
VOLUME_2.book Page 10 Monday, March 12, 2012 11:14 AM
11
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
12.2 La specializzazione delle informazioni: le molteplici LSA...... 127
12.3 La specializzazione degli apparati: ASBR, ABR, RD, BRD.... 129
12.4 La costruzione delle aree: criteri generali di progetto ....... 132
12.5 Specializzazione delle Aree. Le aree stubby,totally stubby, Not-So-Stubby Area ................................. 133
12.6 Collegamento di aree................................................... 13512.6.1 Collegamento di aree in più punti:
uso del parametro costo ............................................... 13612.6.2 Aree disgiunte ............................................................. 13812.6.3 Virtual link ................................................................. 139
12.7 OSPF e la sommarizzazione ......................................... 142
12.8 OSPF e l’iniezione di rotte di default .............................. 143
12.9 Calcolo di percorsi ottimali multiarea ............................. 144
CAPITOLO 13
IL PROTOCOLLO DI ROUTING EIGRP........................................ 145
13.1 EIGRP......................................................................... 145
13.1.1 EIGRP introduzione ...................................................... 145
13.1.2 EIGRP MILESTONES..................................................... 146
13.2 Terminologia EIGRP ..................................................... 149
13.3 Funzionamento di EIGRP in ambiente BMA ..................... 150
13.3.1 Composizione del protocollo......................................... 150
13.3.2 Trasporto affidabile delle informazioni di rotte ................ 15113.3.2.1 Annunci affidabili: Relazione di neighbor ....................15113.3.2.2 Annunci affidabili: struttura e composizione
dei pacchetti. La tripletta TLV ......................................15213.3.2.3 Annunci affidabili: Il trasporto RTP ...............................15413.3.2.4 Hello protocol e costruzione della tabella dei neighbor.....154
13.3.3 Tabella delle adiacenze e initial flooding ....................... 157
13.3.4 DUAL in azione: dalla tabella topologica alla tabella di routing ................................................... 157
13.3.4.1 Concetto di Feasable successor ...................................15813.3.4.2 Stuk-in-active (Sia): aggiornamento di rotte
con query ai neighbor ...............................................160
VOLUME_2.book Page 11 Monday, March 12, 2012 11:14 AM
12 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II
13.4 Elementi di configurazione ............................................ 165
13.4.1 Configurazione minima ................................................ 165
13.4.2 La metrica di EIGRP ...................................................... 166
13.4.3 La varianza per la gestione di rotte a differente valore .... 168
13.5 Funzionamento di EIGRP in ambiente NBMA .................. 169
13.6 Configurazione della neighbor authentication.................. 170
13.7 La sommarizzazione in EIGRP (IP summary-address EIGRP)........................................... 173
13.7.1 Esempio di Sommarizzazione automatica ...................... 175
13.7.1.1 Esempio di Sommarizzazione manuale ....................... 176
13.7.1.2 Sommarizzazione in ambienti con reti disgiunte ........... 177
13.7.1.3 Auto-Sommarizzazione di Rotte esterne ....................... 177
13.7.2 Altri strumenti per il governo delle query ......................... 179
13.7.2.1 Governare i Range: Regole di Propagazione delle Query ............................................................. 179
13.7.2.2 Governare i Range step 0: nessun controllo -la query spande sulla intera rete ................................. 180
13.7.2.3 Governare i Range step 1: le rotte Sommarie per limitare il range delle query ........ 182
13.7.2.4 Governare i Range step 2: confini di Autonomous System per limitare Range delle query ......................... 183
13.7.2.5 Governare i Range step 3: Distribute-Lists per limitare il Range delle Query ................................................ 184
13.7.2.6 Governare i Range caso notevole: collegamenti HUB&spoke .......................................... 185
13.7.2.7 Governare i Range: EIGRP stub area .......................... 186
13.7.2.8 Caveat sulla Redistribuzione di rotte Statiche .............. 188
13.8 Controllo del funzionamento e della configurazione ......... 189
13.8.1 Show IP EIGRP interfaces .............................................. 189
13.8.2 Show IP EIGRP neighbors .............................................. 190
13.8.3 Show IP EIGRP topology ............................................... 191
13.8.4 Show IP EIGRP traffic .................................................... 192
VOLUME_2.book Page 12 Monday, March 12, 2012 11:14 AM
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
PARTE QUINTA
ROUTING
VOLUME_2.book Page 13 Monday, March 12, 2012 11:14 AM
15
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
CAPITOLO 8
TECNICA DI INDIRIZZAMENTONELLE RETI TCP-IP
8.1 Lo stack TCP-IP
La tecnologia di trasporto messa a punto nello stack protocollare TCP-IP consi-ste nella costruzione nella macchina trasmittente di una successione di shell cheincapsulano i contenuti provenienti dai programmi residenti nei livelli superioridella pila OSI aggiungendo a loro volta informazioni di indirizzamento e risol-
R1R2
Server ftpMac a2 Ip 10.1.2.1/24
Server dbMac b2 Ip 10.1.2.2/24
Server postaMac c2 Ip 10.1.2.3/24
Client 1Mac a0 Ip 10.1.1.1/24
Client 2Mac b0 Ip 10.1.1.2/24
Client nMac c0 Ip 10.1.1.3/24
fa1 fa2fa3
fa1 fa2
fa3
fa0
fa12
fa0
Fa 12
s0
s0
Mac z1Ip 10.1.1.254 /24Mac z2
Ip 10.1.2.254/24
Step 1 richiesta client in lan 1
Step 2richiesta nel router R1
Step 3 trasmissione ad
R2
Step 6 richiesta nella lan 2
Step 0 richiesta client in pc
Step 7 richiesta nel server
2.1 deencaps ethernet2.2 instradamento
2.3 nuova encaps seriale
Step4 nel router R2
2.1deencaps seriale2.2 instradamento
2.3 encaps ethernet
crcdatitcpheader
Ip headerS.ip
10.1.1.1/24
D.ip10.1.2.1/
24
Frame headerS.mac
a0D.mac
z1crcdatiUdp
header
Ip headerS.ip
10.1.1.1D.ip
10.1.2.1
Frame headerS.mac
z1D.mac
a2
crcdatiUdpheader
Ip headerS.ip
10.1.1.1D.ip
10.1.2.1
Frame header
Dlci 122
Figura 8.1Ruolo indirizzo IP e del framing
Ethernet ...X.25 ATM
SNMPFTPTelnet SMTP HTTP DNS... ...TFTP
TCP UDP
IP
Figura 8.2Architettura TCP/IP:principali protocolli
VOLUME_2.book Page 15 Monday, March 12, 2012 11:14 AM
16 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II
vendo eventuali incompatibilità dimensionali o di altra natura createsi nellasuccessione degli incapsulamenti.
Le informazioni aggiunte da questi strati nella macchina trasmittente sono uti-lizzate nel percorso (locale o remoto) verso il destinatario dalle macchine inter-medie e nella macchina ricevente per individuare l’applicazione cui ilcontenuto è destinato.
La tecnica di layer nidificati prevede diversi livelli di indirizzo.
Nella figura 8.2 sono evidenziati i quattro livelli tipici di una comunicazioneche specificano:
Indirizzo fisico delle frame (ethernet, ATM….);
Indirizzo logico di rete;
Indirizzo di trasporto (TCP o UDP);
Indirizzo di applicazione (http, FTP…).
Il trasporto e l’interpretazione dei contenuti dei messaggi è completato da atti-vità sviluppate dai sistemi operativi nelle macchine destinatarie del messaggio.
I diversi livelli della pila ISO_OSI delle macchine coinvolte nel trasporto risol-vono i diversi livelli di indirizzamento.
Lo schema evidenzia, in particolare, la diversità di ruoli dell’indirizzo fisico edell’indirizzo logico.
Rimandando gli approfondimenti a capitoli successivi, importa qui notarecome l’indirizzo fisico sia riferito al mezzo fisico disponibile per la trasmissionee, quindi, cambi per i diversi ambienti attraversati (seriale o LAN) nell’ambitodi una stessa comunicazione. L’indirizzo logico è anche detto indirizzoend-to-end perché esso descrive la macchina di destinazione finale del mate-riale trasportato. L’indirizzo logico rimane inalterato per l’intero processo ditrasporto.
Nello schema si evidenzia altresì il ruolo del default gateway come destinatarioprossimo (di next hop) di tutti i messaggi che devono essere inoltrati verso unreale destinatario in sedi remote. Il router si fa carico di effettuare l’instrada-mento successivo.
L’operazione di instradamento progressivo è effettuata nelle macchine client. Inesse l’indirizzo fisico del destinatario è sostituito dall’indirizzo fisico del router.Il router riceve le frames di tutte le comunicazioni verso remoto e cerca di reca-pitarle all’indirizzo del reale destinatario descritto nell’indirizzo logico.
Oltre gli indirizzi fisici e logici è specificato in ogni unità di informazione l’indi-rizzamento di livello superiore (trasporto). Questo ha il ruolo di specificare al
VOLUME_2.book Page 16 Monday, March 12, 2012 11:14 AM
17
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
sistema operativo della macchina destinataria dei messaggi a quale applica-zione deve essere consegnato il materiale.
Come dire nel condominio costituito da tutte le applicazioni in esecuzione nellamacchina di destinazione individuare quella a cui recapitare il messaggio rice-vente.
Le intestazioni di livello 2 (LAN e WAN) sono state illustrate nel volume 1, leintestazioni di livello 3 e 4 sono quelle cruciali per la determinazione dei com-portamenti dell’internet. Il presente volume si occupa delle tematiche collegatea questi livelli.
8.2 Il livello 3
Le informazioni aggiunte dal livello 3 sono fondamentali per il trasportonell’internet delle unità di informazione.
L’intestazione dei pacchetti è illustrata in figura 8.3.
Di seguito i principali campi contenuti:
Vesione: ipv4,ipv6.
HL: header lenght contiene la lunghezza dell’header ip.
Tipo di servizio: è il campo che contiene il tipo di servizio (3bit per specifi-care la qualità del servizio), il campo può contenere in alternativa il valoredel DSCP (6 bit) che assomma le informazioni di priorità di scarto e di pri-orità di trasmissione.
bit 0 4 8 16 31
Versione IHL Tipo di servizio Lunghezza totale
Identificativo Flags Offset frammento (13 bit)
Tempo di vita Protocollo Checksum intestazione
Indirizzo IP mittente
Indirizzo IP destinatario
Opzioni IP Padding
Dati
Figura 8.3Intestazione IP
VOLUME_2.book Page 17 Monday, March 12, 2012 11:14 AM
18 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II
Lunghezza totale è il massimo valore di datagrammi trasportabile nellostesso pacchetto. Il valore massimo ammissibile è di 65536 bytes. Talvoltaquesto valore non è rispettato volutamente per un attacco denominato pingdella morte perché alcune macchine non effettuano questo controllo primadi trasmettere.
Identificativo: ogni pacchetto è numerato. L’internet è infatti un coacervo diapparati e collegamenti sostanzialmente indipendenti e non coordinati.Risulta fondamentale poter adattare l’unità di informazione così come èstata generata nella macchina sorgente (pacchetto ip) alla capacità trasmis-siva dei mezzi fisici che devono essere attraversati nel percorso verso ildestinatario. La differente capacità trasmissiva implica la necessità di sud-dividere l’informazione in più parti. Questa operazione è denominataframmentazione. Per ricostruire l’unità del materiale frammentato è neces-sario un identificativo per ogni pacchetto.
Flags: specifica la possibilità di procedere alla frammentazione del pac-chetto qualora la tecnologia di trasporto lo richieda.
Offset del frammento: specifica in quale posizione rispetto all’origine delpacchetto dovrà essere posizionato il materiale durante la ricostruzione.
TTL: tempo di vita del pacchetto è un contatore settato (spesso al valore didefault 255) dal mittente e decrementato di 1per ogni attraversamento dirouter. Serve ad evitare che, in caso di involontari loop, il pacchetto possarimanere indefinitamente nella rete. Questo parametro differenzia profon-damente i comportamenti di trasporto locale (LAN switching) da quelli ditrasporto verso remoto (routing). Le frames non sono in nessun caso rimossementre lo sono i pacchetti allo scadere del time-to-live. Nei percorsi dilivello 3 non si pone il problema del loop ed i percorsi in parallelo sono unarricchimento della resilienza della rete.
Protocollo: è riportato il protocollo di trasporto contenuto all’interno delpacchetto. È un comportamento analogo a quello del protocollo ethernet incui si sono introdotti gli ethertype che specificano nell’indice la natura delmateria trasportato nella frame. Questo modo di procedere permette diattuare trattamenti differenti per le diverse tipologie di traffico trasportato.
Checksum intestazione: è un valore ricavato mediante una operazione dihash di alcuni campi dell’intestazione ip effettuata da ognuno dei routerprima di inviare il pacchetto al next-hop router nella rotta verso il destina-tario. Il valore calcolato è associato all’header cui si riferisce e trasmessocon esso. Il router ricevente ricalcola il valore e controlla l’identità tra valorecalcolato e trasportato decidendo sulla integrità della intestazione durante
VOLUME_2.book Page 18 Monday, March 12, 2012 11:14 AM
19
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
il trasporto. Non sono inclusi nella checksum i valori di campi variabili (es.TTL).
Indirizzo ip del mittente e del destinatario.
- Gli indirizzi ip del mittente e del destinatario non cambiano durante l’in-tero trasporto del pacchetto.
- Questo differenzia profondamente l’indirizzo di livello 3 (ip) dagli indi-rizzi di livello 2 che cambiano più volte durante un percorso end-to-endin funzione ed in coerenza con i diversi mezzi attraversati (ambienteethernet, atm, seriale …). Gli indirizzi ip descrivono i sorgente e desti-nazione della conversazione (sequenza di pacchetti) mentre gli indirizzidi livello 2 rappresentano di volta in volta gli indirizzi intermedi dellemacchine incontrate nel percorso tra sorgente e destinazione da ognipacchetto.
Gli indirizzi sono riportati come valori a 32 bit. Non sono incluse nel pac-chetto maschere con cui interpretare l’indirizzo. Il compito di questi valoriè quello di descrivere in modo univoco l’indirizzo della macchina sorgentee destinazione dei contenuti trasportati.
Opzioni: nel campo sono specificate le possibili opzioni di instradamentoesplicito.
Indirizzamento IP
L’indirizzamento IP è lo strumento di gran lunga utilizzato nella progettazionee nel controllo delle reti TCP-IP.
La manipolazione di indirizzi è perciò un argomento molto importante.
Gli indirizzi IP sono scritti con notazione binaria.
Gli indirizzi sono costituiti da una sequenza di 32 bit.
È stata introdotta una notazione (dotted decimal) per rendere più agevole lacomunicazione degli indirizzi nelle comunicazioni tra uomini.
All’interno di ogni indirizzo sono contenute più informazioni (destinatario,famiglia logica di appartenenza….) che sono utilizzati in diverso modo nellevarie situazioni.
Ad esempio, le tecniche di instradamento automatico trasportano e distribui-scono informazioni di destinazioni in termini di indirizzi di famiglie di host.
Risulta quindi estremamente importante estrarre l’informazione di famiglia diappartenenza di un host da ogni indirizzo ip. In generale, per poter agevolmen-te utilizzare tutti gli strumenti di manipolazione di indirizzi è necessario richia-mare alcuni concetti base delle notazioni binaria, esadecimale e decimale.
VOLUME_2.book Page 19 Monday, March 12, 2012 11:14 AM