presentazione di powerpoint · con il termine "suite tcp/ip" intendiamo un insieme di...
TRANSCRIPT
A.ScaringellaA.A. 14-15
pag.1INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
I PROTOCOLLI
DI
InternetInternet
A.ScaringellaA.A. 14-15
pag.2INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
II successo di Internet è senza dubbio da
attribuire al fatto che affrontò da subito ed in
maniera sistematica il problema della
comunicazione fra ambienti eterogenei.
L'avvento di TCP/IP segnò definitivamente il
decollo di Internet come rete delle reti.
A.ScaringellaA.A. 14-15
pag.3INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
ALCUNI RICHIAMI DI TELEMATICA…..Comunicazione e sincronizzazione (1)
Il servizio di comunicazione in una rete telematica può essere:• senza connessione;
• orientato alla connessione.
I servizi senza connessione sono quelli per cui ogni transazione di messaggio è indipendente dalle transazioni precedenti o seguenti.
Questi sono servizi a basso carico e sono relativamente semplici da implementare.
Esempio: servizio datagram utilizzato in Internet.
A.ScaringellaA.A. 14-15
pag.4INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Comunicazione e sincronizzazione (2)
Un servizio orientato alla connessione fornisce una relazione tra le sequenze di unità di informazioni trasmesse da un particolare strato di comunicazione.
Questo è simile al processo di stabilire una connessione tra due telefoni usando il servizio telefonico pubblico: in questo caso, infatti, si stabilisce un cammino attraverso il sistema telefonico che connette i due telefoni.
Questo cammino probabilmente sarà diverso ogni volta.
A.ScaringellaA.A. 14-15
pag.5INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
ARCHITETTURA ISO-OSI
ApplicationPresentationSessionTransportNetworkLinkPhysical
ApplicationPresentationSessionTransportNetworkLinkPhysical
Cavo fisico
BA
A.ScaringellaA.A. 14-15
pag.6INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
ARCHITETTURA ISO-OSI • 1° PHYSICAL Fisico: la trasmissione avviene solo a questo livello. Gestisce
canali di trasmissione, dimensione di conduttori, tensioni elettriche.
• 2° DATA LINK Ha lo scopo della trasmissione affidabile di pacchetti di dati (frame) e li trasmette sequenzialmente.
• 3° NETWORK Questo livello gestisce l’istradamento dei messaggi, e ottimizza il traffico sulla rete attraverso la gestione di tabelle (mappe di rete).
• 4° TRANSPORT Fornisce servizio per il trasferimento dei dati END-TO-END
• 5° SESSION E’ responsabile della sincronizzazione del dialogo tra due programmi applicativi e dello scambio dei dati.
• 6° PRESENTATION Gestisce la sintassi dell’ informazione da trasmettere tra elaboratori diversi.
• 7° APPLICATION Livello dei programmi applicativi, sia di appartenenza al sistema operativo che dell’utente finale che utilizza la rete.
A.ScaringellaA.A. 14-15
pag.7INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Con il termine "suite TCP/IP" intendiamo un insieme
di protocolli di comunicazione che coprono i livelli
OSI 3 e 4, fornendo un servizio non orientato alla
connessione con il protocollo IP a livello 3 e, a livello
4, con i protocolli TCP e UDP.
L'architettura del TCP/IP non specifica i livelli 1 e 2,
rendendo possibile l'utilizzo di quelli più confacenti alle
necessità dell'utente.
A.ScaringellaA.A. 14-15
pag.8INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
TCP/IPPROTOCOLLI
Il set di protocolli TCP/IP non si sovrappone esattamente al modello OSI.
Infatti non esiste nell’architettura la definizione del livelli bassi, il PHYSICAL LAYER e il LINK LAYER, che si assumono dalla pila OSI, per implementare i servizi di rete indipendenti dall’hardware.
L’insieme TCP/IP ed ovviamente tutti i servizi di rete che su di esso poggiano, possono operare, per architetture LAN (Local Area Network) su Ethernet, Token Ring.
A.ScaringellaA.A. 14-15
pag.9INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
PILA TCP/IP
ftptelnetsmtpsmnp
NFS HTTP
XDR
RPC
TCP UDP
(Routing Protocol) IP
Livelli di LINK e Physical non definiti:sono gli stessi della PILA ISO-OSI, validi sia per reti LAN, MAN, WAN
7° 6°
5°
4°
3°
2°
1°
A.ScaringellaA.A. 14-15
pag.10INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Ogni protocollo della famiglia TCP/IP gestisce una particolare funzione. Eccone un elenco parziale:•Internet Protocol (IP), •Address Resolution Protocol (ARP), •Internet Control Message Protocol (ICMP), •User Datagram Protocol (UDP),
•Transport Control Protocol (TCP), •Routing Information Protocol (RIP), •Telnet, •Simple Mail Transfer Protocol (SMTP), •Domain Name System (DNS).
Il protocollo TCP-IP
A.ScaringellaA.A. 14-15
pag.11INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
IL LIVELLO 3 IP
Internet presenta a livello 3 un protocollo con
instradamento di tipo datagram non connesso.
Questo tipo di instradamento prevede l'indirizzamento di
ogni pacchetto in maniera indipendente da tutti gli altri.
In questo modo, ciascun pacchetto può seguire
potenzialmente percorsi diversi.
A.ScaringellaA.A. 14-15
pag.12INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
A.ScaringellaA.A. 14-15
pag.13INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Se da un lato la trasmissione di tipo datagram presenta
lo svantaggio di non garantire l'arrivo dei pacchetti
nell'esatto ordine e con ritardi costanti……..
Svantaggi…..
A.ScaringellaA.A. 14-15
pag.14INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
…… dall'altro risulta estremamente efficace dal
punto di vista del routing dinamico, poichè permette
di variare, istante per istante, la strada che il
pacchetto deve seguire, e di raggiungere la
destinazione anche nel caso di malfunzionamenti di
un collegamento o di un nodo.
… ma soprattutto vantaggi…..
A.ScaringellaA.A. 14-15
pag.15INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Una volta rilevata l’indisponibilità del
collegamento, è sufficiente che il nodo che rileva
l'evento inoltri i pacchetti su instradamenti ancora
disponibili senza dover attivare nessuna procedura
di ripristino.
A.ScaringellaA.A. 14-15
pag.16INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Sulle reti TCP-IP l’informazione da inviare è suddivisa in
pezzi chiamati pacchetti (o datagram) per due ragioni
principali:
la condivisione delle risorse;
il rilevamento e la correzione degli errori.
RIASSUMENDO…..
A.ScaringellaA.A. 14-15
pag.17INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Suddividendo l’informazione in pacchetti i diversi
computer che risiedono sulla stessa rete possono
usufruire della rete contemporaneamente, dato che
pacchetti con diverso indirizzi di partenza e di arrivo
possono alternarsi sulla rete.
D’altro lato se il controllo degli errori (in genere
basato sulla somma di controllo dei byte) viene
effettuato sui singoli pacchetti, solo i pacchetti in cui
si rilevano errori devono essere ritrasmessi.
A.ScaringellaA.A. 14-15
pag.18INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Source IP Address
Destination IP Address
Option
0 4 8 16 19 24 31
Time to Live Protocol Header Checksum
Identification Flags Fragment offset
HLENService Type Total LengthVersion
Padding
Il pacchetto IP
A.ScaringellaA.A. 14-15
pag.19INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Version: è il numero di versione del protocollo IP che ha generato il pacchetto; attualmente questo campo vale 4.
II significato dei campi del pacchetto IP è
HLEN: è la lunghezza dello header IP, variabile in funzione del campo OPTION, espressa come numero di parole a 32 bit.
Service Type: specifica come un protocollo di livello superiore vuole che il pacchetto sia trattato.
A.ScaringellaA.A. 14-15
pag.20INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Identifìcation: contiene un numero intero che identifica un pacchetto; è usato per permettere il riassemblaggio di un pacchetto frammentato.
Total Length: è la lunghezza, in byte, del pacchetto IP.
Flags: specifica se un pacchetto può o no essere frammentato e se si tratta dell'ultimo frammento di un pacchetto.
A.ScaringellaA.A. 14-15
pag.21INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Fragment Offset: è l'offset del frammento in multipli di 8 byte.
Time to Live: è un contatore che viene decrementato con il passaggio del tempo; quando il contatore arriva a zero il pacchetto viene scartato. Il Time to Live viene utilizzato per eliminare i pacchetti in caso di malfunzionamento.
Protocol: identifica il protocollo di livello superiore contenuto nel campo dati del pacchetto.
A.ScaringellaA.A. 14-15
pag.22INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Source e Destination Address : sono gli indirizzi IP del mittente e del destinatario, entrambi su 32 bit.
Header Checksum: è un campo utilizzato per controllare che lo header IP sia corretto.
Option: è un campo usato da IP per fornire alcune opzioni.
A.ScaringellaA.A. 14-15
pag.23INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Risoluzione dell'indirizzo IP: costituito dalla coppia <indirizzo di rete, indirizzo di macchina> (IR,IM) che permette di stabilire se il pacchetto è destinato alla rete locale o a quella globale.
Le funzioni di IP possono essere riassunte nei seguenti punti:
Routing: permette di instradare i pacchetti.
Frammentazione e riassemblaggio dei pacchetti: consente l'utilizzo di IP su diverse reti; funzionalità utile in quelle reti che ammettono per i pacchetti dimensioni massime inferiori a quelle dei pacchetti IP (es. X25).
A.ScaringellaA.A. 14-15
pag.24INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Implementazione delle classi di servizio per la
definizione della qualità dello stesso: naturalmente,
poiché non è detto che esista un percorso che soddisfi
le caratteristiche richieste dalle classi di servizio, esse
sono da intendersi come un suggerimento nei
confronti dell'algoritmo di instradamento.
A.ScaringellaA.A. 14-15
pag.25INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
A livello 3 OSI troviamo una serie di protocolli che
fanno parte della suite dei protocolli IP e che mettono a
disposizione funzioni molto importanti come
Address Resolution Protocol (ARP e RARP)
Internet Control Message Protocol (ICMP)
A.ScaringellaA.A. 14-15
pag.26INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
FISICOFISICO
CONNESSIONECONNESSIONE
TCP UDP
Applicazione
ARP E RARPPROTOCOLLI DI
ROUTING
ICMP IP
I mantainance protocols di IP
A.ScaringellaA.A. 14-15
pag.27INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Questi protocolli, che vengono definiti
mantainance protocols,
sono di supporto al protocollo IP.
Generalmente, sono completamente non visibili
sia agli utenti, sia alle applicazioni.
A.ScaringellaA.A. 14-15
pag.28INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
INDIRIZZAMENTO IP
L'indirizzamento IP è parte integrante del processo di
instradamento dei messaggi sulla rete.
Gli indirizzi, univoci su tutta la rete, sono lunghi 32
bit e composti dal valore decimale di ciascun byte
separato dal carattere punto.
A.ScaringellaA.A. 14-15
pag.29INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
SCHEMA DI RETE INTERNETSCHEMA DI RETE INTERNET
A.ScaringellaA.A. 14-15
pag.30INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Il concetto centrale delle comunicazione su rete è
l’indirizzamento. L’indirizzo di un dispositivo è la sua
identificazione unica. Nelle reti a instradamento l’indirizzo
è composto di almeno due parti:
una parte rete (o area);
una parte nodo (o host).
INDIRIZZAMENTO
A.ScaringellaA.A. 14-15
pag.31INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Una rete è costituita da un insieme di macchine
connesse allo stesso filo fisico (o su un insieme di fili
connessi tra loro solo con ripetitori o bridge).
Ogni dispositivo connesso alla stessa rete deve avere
un indirizzo con lo stesso numero di rete. Dispositivi
con lo stesso numero di rete nell’indirizzo devono
avere diversi numeri di nodo.
A.ScaringellaA.A. 14-15
pag.32INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
INDIRIZZO IP
• Ogni macchina (host, o nodo) connessa alla rete è identificata univocamente da uno o piu’ indirizzi IP.
• un indirizzo IP è costituito da una sequenza di quattro numeri compresi tra 0 e 255, separata da punti.
• L’assegnazione degli indirizzi IP è gestita dagli enti che amministrano la rete.
151.10.5.63
Il numero piu’ a sinistra è quello di piu’ larga portata e rappresenta la rete piu’ vasta, mentre l’ultima cifra indica un computer specifico.
A.ScaringellaA.A. 14-15
pag.33INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
INDIRIZZO INTERNET SIMBOLICO
• All’indirizzo numerico IP corrisponde uno ed un solo indirizzo simbolico.
• la corrispondenza è effettuata attraverso l’uso della tabella DNS (Domain Name System). Esempio:
tosca.dm.unimi.it dove la prima parte identifica la macchina, mentre l’ultima identifica il tipo di ente o il paese.
tosca.dm.unimi.it
Corrispondenza biunivoca traindirizzo numerico e indirizzosimbolico. Sono equivalenti.
A.ScaringellaA.A. 14-15
pag.34INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
VANTAGGI DEL NOME SIMBOLICO
• .com (Organizzazioni commerciali)
• .edu(Istituzioni universitarie)
• .gov (Istituzioni governative)
• .mil (Organizzazioni militari)
• .org(Organizzazioni private)
• .it (Organizzazioni in Italia)
• .uk (Organizzazioni nel Regno Unito)
• .fr (Organizzazioni in Francia)
Il nome simbolico contiene informazioni che aiutano ad identificare l’utente. Ad esempio l’ultima parola.
A.ScaringellaA.A. 14-15
pag.35INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Un esempio di indirizzo IP è:
10.16.238.70
che, in numerazione binaria, corrisponde a:
00001010.00010000.11101110.01000110
A.ScaringellaA.A. 14-15
pag.36INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Ricordando che l'indirizzamento IP è suddiviso in due
parti:
la prima è riservata all’identificativo di rete,
la seconda all’ identifìcativo di macchina.
è stato definito uno schema di tipo gerarchico che
prevede 5 classi di indirizzi, di cui le prime tre classi sono
disponibili per l'utenza.
A.ScaringellaA.A. 14-15
pag.37INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Classe A: sono riservati alle reti con un numero
elevato di host.
Il primo byte dell'indirizzo, compreso tra 1 e 127,
rappresenta l'identificativo di rete ed è assegnato
dall'Internet Network Information Center (InterNIC).
Con questa classe si possono assegnare fino a 16 milioni
di indirizzi .
A.ScaringellaA.A. 14-15
pag.38INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Classe B: in questa classe di indirizzi il primo byte è
compreso tra 128 e 191. I primi due ottetti identificano la
rete, lasciando all'amministratore il compito di assegnare
gli altri due. In questo modo si possono indirizzare fino a
65534 host (216-2).
Classe C: il primo ottetto degli indirizzi di questa classe
è compreso tra 192 e 223, mentre l'identificativo della rete
è composto da 3 byte. In questo modo si possono
indirizzare fino a 254 (28-2) host.
A.ScaringellaA.A. 14-15
pag.39INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Classe D: sono riservati ad applicazioni di tipo
multicast. Il primo byte dell'indirizzo è compreso tra
224 e 239.
Classe E: questi indirizzi sono riservati per usi
futuri. Gli indirizzi di classe E sono riconoscibili in
quanto il primo byte è compreso tra 240 e 255.
A.ScaringellaA.A. 14-15
pag.40INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
0
10
110
1110
11110
CLASSE ACLASSE A
1.0.0.0 – 127.255.255.255
CLASSE BCLASSE B
128.0.0.0 – 191.255.255.255
CLASSE CCLASSE C
192.0.0.0 – 223.255.255.255
CLASSE DCLASSE D
224.0.0.0 – 239.255.255.255
CLASSE ECLASSE E
240.0.0.0 – 247.255.255.255
CLASSI DI INDIRIZZAMENTO INTERNETCLASSI DI INDIRIZZAMENTO INTERNET
A.ScaringellaA.A. 14-15
pag.41INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
APPROFONDIMENTI SULL’INDIRIZZAMENTO APPROFONDIMENTI SULL’INDIRIZZAMENTO INTERNETINTERNET
Esistono tra gli indirizzi Internet due forme convenzionali:
Il caso in cui l’intero indirizzo vale 00
0.0.0.00.0.0.0
Il caso in cui l’intero indirizzo vale –1 –1 (in complemento a 2 (in complemento a 2 su 32 bit)su 32 bit):
255.255.255.255255.255.255.255
A.ScaringellaA.A. 14-15
pag.42INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Il primo caso, indirizzo 0, significa che si fa riferimento a
questa rete – questo hostquesta rete – questo host
Il secondo caso, indirizzo -1, significa che si fa una trasmissione BROADCASTBROADCAST
In generale:
il valore 0 nella parte rete significa che si fa riferimento alla stessa rete cui appartiene il mittente;
il valore 0 nella parte host significa che si fa riferimento allo stesso host, cioè a sé stessi.
A.ScaringellaA.A. 14-15
pag.43INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
CONSIDERAZIONI SULL’INDIRIZZAMENTO DI RETE
Si consideri un indirizzamento in classe A.
In ogni indirizzo di classe A la parte indirizzo di rete è costituita dal primo byte.
Inoltre, poiché tutti gli indirizzi di rete della classe A devono essere compresi tra 1 e 127, se ne deduce che il primo bit del primo byte vale 0.
Perciò, si potrebbero esprimere al massimo 27 = 128 indirizzi di rete in classe A.
A.ScaringellaA.A. 14-15
pag.44INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Però:
Si deve escludere l’indirizzo di rete 0, perché si tratta
di caso particolare (questa rete); quindi restano, come
detto, 127 possibili indirizzi di rete;
Si deve escludere anche l’indirizzo di rete 127, perché
convenzionalmente utilizzato per test e verifiche di
sistema; quindi:
In classe A sono effettivamente disponibili
126 diversi indirizzi di rete.
A.ScaringellaA.A. 14-15
pag.45INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
SUBNETTINGSUBNETTINGConsideriamo il seguente caso.
Una Azienda operante in tutto il momdo ha richiesto all’Autorità InterNIC un indirizzo di rete in classe C, acquisendo così la possibilità di indirizzare 28 – 2 = 254 host.
Nel tempo l’Azienda evolve e necessita di collegare più host alla sua rete.
A questo punto, avendo saturato completamente la sua capacità di indirizzare host sulla sua rete, deve istituirne un’altra, richiedendo all’Autorità InterNIC un nuovo indirizzo di rete.
A.ScaringellaA.A. 14-15
pag.46INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Questa soluzione, oltre a richiedere tempo per
l’acquisizione di un nuovo indirizzo di rete, presenta
anche svantaggi dal punto di vista operativo, perché due
host della stessa azienda si potrebbero trovare a
colloquiare via Internet invece che, come sembrerebbe
logico, attraverso la stessa rete aziendale.
Questa situazione di difficoltà può essere superata
attraverso l’impiego della tecnica del subnetting.
A.ScaringellaA.A. 14-15
pag.47INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
La tecnica del subnetting consiste nel riservare un certo
numero di bit della parte di indirizzo host
all’indirizzamento di sottoreti.
Ad esempio, nel caso esposto in precedenza, l’Azienda in
questione dovrebbe richiedere subito all’Autorità InterNIC
non un indirizzo di rete in classe C, bensi un indirizzo di
rete in classe B.
A.ScaringellaA.A. 14-15
pag.48INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
In questo modo, la rete Internet aziendale avrebbe a
disposizione 2 byte (16 bit) per indirizzare gli host.
Con la tecnica del subnetting, una parte dei bit riservati
all’indirizzamento degli host viene utilizzata per indirizzare
delle sottoreti interne alla stessa rete aziendale.
Ad esempio, dei 16 bit costituenti l’indirizzo host, si
riservano i primi 6 bit all’indirizzamento delle sottoreti, ed i
rimanenti 10 bit all’indirizzamento degli host nell’ambito di
ciascuna sottorete.
A.ScaringellaA.A. 14-15
pag.49INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Per individuare i pacchetti indirizzati ad una sottorete, si
utilizza la cosiddetta subnetting mask
Una subnetting mask è una sequenza di 32 bit tale che:
Tutti i bit in corrispondenza alla parte di indirizzamento di rete hanno valore 1;
Tutti i bit in corrispondenza alla parte di indirizzamento di sottorete hanno valore 1;
Tutti i bit in corrispondenza alla parte di indirizzamento host hanno valore 0.
A.ScaringellaA.A. 14-15
pag.50INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Ad esempio, si supponga che in una Azienda si sia
utilizzata la tecnica del subnetting per costituire un certo
numero di sottoreti nell’ambito del suo indirizzamento
Internet, utilizzando 6 bit della parte indirizzo host per le
sottoreti.
11111111 11111111 0000000011111100
Per l’individuazione dei pacchetti destinati alle sottoreti si utilizza una subnetting mask così definita:
A.ScaringellaA.A. 14-15
pag.51INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Si supponga che sia stato inviato un pacchetto IP al
seguente indirizzo:
130.50.15.6
Corrispondente alla seguente sequenza di bit:
10000010 00110010 0000011000001111
A.ScaringellaA.A. 14-15
pag.52INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Per verificare che si tratti di un pacchetto indirizzato alla
sottorete 5, si esegue una operazione AND tra l’indirizzo
del pacchetto e la subnetting mask:
Subnetting mask 11111111 11111111 0000000011111100
10000010 00110010 0000011000001111indirizzo IP
10000010 00110010 0000000000001100AND
Come si vede, la sottorete a cui è indirizzato il pacchetto è la 3 (000011), e non la 5 (000101).
A.ScaringellaA.A. 14-15
pag.53INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
In questo modo, l’Azienda può costituire all’interno della
sua rete Internet 26 – 2 = 62 sottoreti, ciascuna delle quali
può indirizzare 210 – 2 = 1022 host.
Il vantaggio di questa soluzione consiste in:
L’Azienda non deve richiedere un altro indirizzo all’Autorità InterNIC;Tutti gli host dell’azienda hanno lo stesso indirizzo di rete Internet;Non è necessario adeguare le apparecchiature aziendali per consentire la trasmissione dati tra host appartenenti alla rete aziendale.
A.ScaringellaA.A. 14-15
pag.54INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Indirizzi IP e sottoretiL’abbreviazione IP sta per Internet Protocol, è un protocollo
utilizzato sia dalle più piccole reti private, sia dalla gigantesca Internet globale.
Un indirizzo IP è un unico identificatore dato a un singolo dispositivo su una rete IP. L’indirizzo consiste di un numero di 32 bit che varia da 0 a 4.294.967.295.
Questo significa che teoricamente Internet può contenere approssimativamente 4.3 miliardi di oggetti unici.
Per rendere un così grande blocco di indirizzi più facile da maneggiare, è stato diviso in 4 numeri di 8 bit, o ottetti, separati da un punto. Gli ottetti sono fatti da numeri che variano da 0 a 255. I numeri qui sotto mostrano come crescono gli indirizzi IP.
A.ScaringellaA.A. 14-15
pag.55INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Come crescono gli indirizzi IP0.0.0.00.0.0.1
…dopo 252 host …
0.0.0.2540.0.0.2550.0.1.00.0.1.1
…dopo 252 host…
0.0.1.2540.0.1.2550.0.2.00.0.2.1
dopo 4 miliardi e…. host
255.255.255.255
A.ScaringellaA.A. 14-15
pag.56INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Indirizzi IP e sottoretiLa parola sottorete (subnet abbreviazione di sub network)
indica una rete più piccola contenuta all’interno di una più grande.
La più piccola sottorete che non ha altre suddivisioni all’interno di sé è considerata un singolo “dominio di broadcast” (“broadcast domain”), che è collegato a un singolo segmento LAN (network locale di un’area – local area network).
Il dominio di broadcast assolve una funzione importante perché è dove i dispositivi su una rete comunicano direttamente uno con l’altro attraverso i propri indirizzi MAC, che non si indirizzano attraverso sottoreti multiple e tanto meno sulla intera rete Internet.
A.ScaringellaA.A. 14-15
pag.57INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Indirizzi IP e sottoretiLe comunicazioni con indirizzi MAC sono limitate a una rete più piccola perché si appoggiano su broadcasting ARP per cercare la loro strada e il broadcasting si può scalare fino a un livello in cui la quantità di traffico fa cadere l’intera rete con il rumore di broadcast.
Per questa ragione la più comune sotto rete è di 8 bit, sebbene ve ne possano essere più piccole o leggermente più grandi.
A.ScaringellaA.A. 14-15
pag.58INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Indirizzi IP e sottoretiLe sottoreti hanno un inizio e una fine: il numero dell’inizio
è sempre pari, mentre il numero finale è sempre dispari.
Il numero inziale è il “Network ID” (identità di rete) e il numero finale è il “Broadcast ID”.
Questi numeri di indirizzo non si possono utilizzare, perché entrambi hanno un significato speciale con scopi particolari.
Il Network ID è la designazione ufficiale di una particolare sottorete, mentre il numero finale è l’indirizzo di broadcast, ascoltato da ogni dispositivo in una sottorete.
A.ScaringellaA.A. 14-15
pag.59INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Indirizzi IP e sottoretiOgni volta che ci si vuole riferire a una sottorete, si punta
al suo Network ID e alla sua subnet mask (maschera di sottorete), che definisce la sua dimensione.
Ogni volta che si vogliono mandare dati a ognuno nella sottorete (come in un multi cast) li si inviano al Broadcast ID.
In seguito vediamo un facile metodo matematico per determinare Network ID e Broadcast ID.
Se si passa a 13 bit si hanno 8190 host possibili, che corrispondono all’intero regolo mostrato dalla figura.
A.ScaringellaA.A. 14-15
pag.60INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Le sottoreti possono essere illustrate con un metodo
grafico come appare nella seguente figura. In questo
caso si cerca un intervallo di indirizzi IP da 10.0.0.0 a
10.0.32.0. Si noti che l’indirizzo IP finale 10.0.32.0 è
esso stesso l’inizio della sottorete successiva. La
sottorete interessata finisce all’indirizzo
immediatamente precedente a 10.0.32.0 che è
10.0.31.255.
Il regolo grafico per la sottorete
A.ScaringellaA.A. 14-15
pag.61INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
A.ScaringellaA.A. 14-15
pag.62INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Il regolo grafico per la sottoreteSi noti che per ogni aumento di bit, la dimensione della
sottorete raddoppia in lunghezza, insieme con il numero degli host. Le tacche più piccole rappresentano 8 bit, corrispondenti a una sottorete con 256 host; tuttavia, siccome non si possono utilizzare il primo e l’ultimo indirizzo IP, ci sono soltanto 254 ospiti che si possono avere nella sottorete.
Il modo più facile per calcolare quanti host vi possono essere in una sottorete è di elevare 2 alla potenza del numero dei bit e poi sottrarre 2. Se si va a 9 bit, ci sono 510 possibili host, perché 2 alla nona potenza è 512 e non si contano il primo e l’ultimo indirizzo.
A.ScaringellaA.A. 14-15
pag.63INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Come si separano correttamente le sottoretiLe sottoreti possono essere divise in sottoreti più
piccole e queste in sottoreti ancora più piccole.
Quando si definisce una sottorete bisogna sapere che l’inizio e la fine non possono essere scelti arbitrariamente.
La regola è che nessuna delle tacche contenute all’interno del tratto corrispondente alla sottorete deve essere più alta di quelle agli estremi del tratto.
Nella seguente figura le sottoreti consentite sono colorate in verde, quelle non consentite sono colorate in rosso.
A.ScaringellaA.A. 14-15
pag.64INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Il ruolo della subnet mask (maschera di sottorete)
Nella figura seguente si guardino ai numeri in rosso. Quando si ha a che fare con le sottoreti ci sono otto numeri che hanno un rolo speciale sono 255, 254, 252, 248, 240, 224, 192 e 128.
Nella figura sono considerate tre dimensioni di classi. Le prime due, con lunghezza di host in bit da 0 a 16. I blocchi IP DSL e T1 sono comunemente nel campo fra 0 e 8 bit. Le reti private sono nel campo da 8 a 24 bit.
A.ScaringellaA.A. 14-15
pag.65INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Intervalli di sottorete ammissibili (quelli in verde)
A.ScaringellaA.A. 14-15
pag.66INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Intervalli di sottorete ammissibili
A.ScaringellaA.A. 14-15
pag.68INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
ll ruolo della subnet mask (maschera di sottorete
Come si può vedere nella colonna mask octet (ottetto della maschera) la maschera di sottorete passa da 1 a 0 nel terzo ottetto.
Nel caso particolare la maschera di sottorete si traduce in base 256 a 255.255.248.0.
A.ScaringellaA.A. 14-15
pag.70INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
La “maschera” nella subnet mask
Per calcolare il Network ID di una sottorete si prende un
qualsiasi indirizzo IP all'interno della sottorete e si applica
l'operatore AND (moltiplicazione bit a bit) sulla subnet mask.
Prendiamo l'indirizzo IP 10.20.237.15 e la subnet mask
255.255.248.0. Il risultato si può esprimere in modo
abbreviato 10.20.237.15/21 perché la lunghezza della
subnet mask è di 21 bit. Le due figure successive mostrano
la versione decimale e la versione binaria dell'operazione
AND.
A.ScaringellaA.A. 14-15
pag.71INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
versione decimale e versione binaria dell'operazione AND.
A.ScaringellaA.A. 14-15
pag.72INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
La “maschera” nella subnet maskLa versione binaria mostra come gli zeri agiscono sull'indirizzo
IP che sta sopra. All'interno della scatola di mascheramento,
gli zeri convertono le cifre che stanno sopra in zeri, qualunque
sia la cifra. Se si converte il Network ID in forma decimale, si
ottiene 10.20.232.0. Per fare questa operazione sull'indirizzo
IP e la subnet mask in forma decimale, si può usare il
Calcolatore Windows, in cui è presente l'operazione AND che
agisce sui numeri in forma decimale. Questo è mostrato nella
figura seguente.
A.ScaringellaA.A. 14-15
pag.73INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Calcolatore Windows, in cui è presente l'operazione AND
A.ScaringellaA.A. 14-15
pag.74INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
La “maschera” nella subnet mask
Poiché ci sono 11 zeri nella subnet mask, la sottorete è lunga 11
bit. Questo significa che ci sono 2^11, ovvero 2048, host nella
sottorete e l'ultimo IP in questa sottorete è 10.20.239.255.
Questo si può calcolare rapidamente vedendo che ci sono tre
zeri nel terzo ottetto, che significa che il terzo ottetto
dell'indirizzo IP può avere una variazione di 2^3, ovvero 8.
Così la prossima sottorete comincia a 10.20.232+8.0, che è
10.20.240.0. Se lo diminuiamo di 1, abbiamo 10.20239.255,
che è dove questo sottoinsieme finisce.
A.ScaringellaA.A. 14-15
pag.75INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
La “maschera” nella subnet mask
Poiché ci sono 11 zeri nella subnet mask, la sottorete è lunga 11
bit. Questo significa che ci sono 2^11, ovvero 2048, host nella
sottorete e l'ultimo IP in questa sottorete è 10.20.239.255.
Questo si può calcolare rapidamente vedendo che ci sono tre
zeri nel terzo ottetto, che significa che il terzo ottetto
dell'indirizzo IP può avere una variazione di 2^3, ovvero 8.
Così la prossima sottorete comincia a 10.20.232+8.0, che è
10.20.240.0. Se lo diminuiamo di 1, abbiamo 10.20239.255,
che è dove questo sottoinsieme finisce.
A.ScaringellaA.A. 14-15
pag.76INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
La “maschera” nella subnet mask
A.ScaringellaA.A. 14-15
pag.77INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Le classi IPPer classificare le sottoreti IP, i creatori di Internet hanno scelto
di dividere Internet in classi multiple. Queste non sono
importanti per quanto riguarda i calcoli relativi alle sottoreti; si
tratta solo di una classificazione.
Le sottoreti sono classificate in classi A, B, C, D e E. La classe
A utilizza metà dell'intera Internet. La classe B utilizza metà
della metà rimanente, e così via per le classi C e D
(Multicasting ). Tutto quello che rimane è riservato per la
classe E. Questo è mostrato nella figura seguente.
A.ScaringellaA.A. 14-15
pag.78INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Le classi IP
Tutte le sottoreti cominciano con indirizzi con numero pari e finiscono con indirizzi con
numero dispari. Gli indirizzi di 0.0.0.0/8 (da 0.0.0.0 a 0.255.255.255) non sono
utilizzati, mentre quelli di 127.0.0.0/8 (da 127.0.0.0 a 127.255.255.255) sono
utilizzati come indirizzi di loopback (loopback addresses ) che servono a testare la
rete.
− Tutti gli indirizzi di classe A hanno il loro primo ottetto da 1 a 126 perché 0 e
127 sono riservati. Le sottoreti di classe A sono tutte lunghe 24 bit e
corrispondentemente la subnet mask è lunga 8 bit. Per esempio, l'intera
sottorete 3.0.0.0/8 è posseduta da General Elettric, a cui sono stati quindi
assegnati 16,8 milioni di indirizzi. L'esercito americano possiede 6.0.0.0/8,
Level 3 Communications possiede 8.0.0.0/8, IBM possiede 9.0.0.0/8, AT&T
possiede 12.0.0.0/8, Xerox possiede 13.0.0.0/8, Hewlett Packard possiede
15.0.0.0/8 e 16.0.0.0/8, mentre Apple possiede 17.0.0.0/8.
A.ScaringellaA.A. 14-15
pag.79INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Le classi IPTutti gli indirizzi di classe B hanno il loro primo ottetto fra 128 e 191.
Le sottoreti di classe B sono lunghe 16 bit; corrispondentemente le
subnet mask sono lunghe 16 bit. Per esempio, BBN
Communications possiede 128.1.0.o/16 che va da 18.1.0.0.a
128.1.255.255. L'Università Carnegie Mellon pssiede 128.2.0.0/16
che va da 18.2.0.0.a 128.2.255.255.
Tutti gli indirizzi di C hanno il loro primo ottetto da 192 a 223. Le
sottoreti di classe C sono lunghe 8 bit; corrispondentemente la
subnet mask lunga 24 bit. L'organizzazione ARIN, che assegna gli
indirizzi Internet, vende 4 blocchi di indirizzi di classe C alla volta a
singole compagnie; per acquistare un singolo blocco di 1024
indirizzi pubblici IP.
A.ScaringellaA.A. 14-15
pag.80INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Le classi di indirizzo
A.ScaringellaA.A. 14-15
pag.81INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Indirizzi IP pubblici e indirizzi IP privati Indirizzi IP pubblici e indirizzi IP privati Oltre agli indirizzi IP riservati (0.0.0.0/8 e 127.0.0.0/8) che sono stati menzionati
prima ci sono altri indirizzi non utilizzati su Internet pubblica. Queste sottoreti
private (private subnets ) consistono di indirizzi IP privati e usualmente sono
dietro un firewall o router che esegue NAT (network address translation –
traduzione dell'indirizzo di rete. La NAT è necessaria perché gli indirizzi IP privati
sono non indirizzabili su Internet pubblica, perciò essi devono essere tradotti in
indirizzi IP pubblici prima che possano essere usati su Internet. Gli indirizzi IP
privati non possono essere indirizzati perché nessuno li possiede. Dato che
ognuno li può usare, non si può puntare a un indirizzo IP privato su Internet
pubblica. Gli indirizzi IP privati sono usati nella maggior parte degli ambienti LAN
(local area network) e WAN (wide area network), dato che spesso non si dispone
di un blocco di indirizzi di classe A o almeno di classe B per potere assegnare
abbastanza indirizzi IP.
A.ScaringellaA.A. 14-15
pag.82INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
L'uso di indirizzi IP privati e NAT ha prolungato la vita di IPv4 (sistema di indirizzi con 4 ottetti) ancora per un certo periodo, perché in effetti permettono a un singolo indirizzo IP pubblico di rappresentare migliaia di indirizzi IP privati. Al tasso corrente con cui gli indirizzi del sistema IPv4 sono assegnati, ci sono abbastanza indirizzi per circa 17 anni. ARIN (l'organizzazione che assegna gli indirizzi) è adesso più restrittiva nell'assegnarli rispetto al passato. Piccoli blocchi di indirizzi IP sono relativamente costosi rispetto al passato quando, a compagnie come Apple veniva assegnato un blocco di 16,8 milioni di indirizzi. La recente versione di indirizzi IP, chiamata IPv6, è lunga 128 bit, in cui ci sono 79 mila trilioni di trilioni volte in più di indirizzi IP rispetto IPv4. Una quantità sufficiente a soddisfare qualsiasi prevedibile necessità futura.
Indirizzi IP pubblici e indirizzi IP privatiIndirizzi IP pubblici e indirizzi IP privati
A.ScaringellaA.A. 14-15
pag.83INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Le reti a instradamento presentano due classi di dispositivi:
nodi terminali e router.
• I nodi terminali sono i dispositivi con cui l’utente
interagisce: workstation e PC, stampanti, file server, ecc..
ROUTER E NODI TERMINALI
•I router sono dispositivi che connettono reti.
A.ScaringellaA.A. 14-15
pag.84INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
I router hanno la responsabilità di conoscere come è
connessa l’intera rete e come spostare le informazioni tra
una parte e l’altra della rete.
Essi svincolano i nodi terminali dalla necessità di
conoscere troppe cose sulla rete in modo che possano
impiegare il loro tempo a servire le richieste degli utenti.
La maggior parte dei router sono macchine dedicate. Ciò
perchè l’instradamento è spesso un compito gravoso per la
CPU.
A.ScaringellaA.A. 14-15
pag.85INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
L’INDIRIZZAMENTO ATTRAVERSO I ROUTERL’INDIRIZZAMENTO ATTRAVERSO I ROUTER
In ogni router è presente una tabella, la cosiddetta TABELLA DI ROUTING, costituita da quattro tipologie di informazioni:
L’indirizzo di rete;
La parte di sottorete;
L’indirizzo di host;
Le specifiche di interfaccia.
A.ScaringellaA.A. 14-15
pag.86INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Per ogni rete non gestita dal router vi è una sola voce in corrispondenza alla quale vi sono campi di valore 0 sia per la sottorete che per l’host. Nel campo interfaccia vi sono gli indirizzi dei router più vicini.
Per ogni rete gestita dal router, per ogni sottorete non gestita dal router vi è il valore 0 nel campo host e nell’interfaccia vi è l’indirizzo del router che gestisce la sottorete.
Per ogni rete e sottorete gestita dal router, nel campo host è indicato l’indirizzo di ogni host gestito.
A.ScaringellaA.A. 14-15
pag.87INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
RETE
130.24
131.46
131.46
133.12
133.12
133.12
SR
0
2
5
1
1
3
H
0
0
234
220
221
0
INTERFACCIA
Rete non gestita - Indirizzo prossimo router
Subrete non gestita - Indirizzo prossimo router
Rete e sottorete gestita
Rete e sottorete gestita
Rete e sottorete gestita
Subrete non gestita - Indirizzo prossimo router
ESEMPIO DI TABELLA DI ROUTING
A.ScaringellaA.A. 14-15
pag.88INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Non appena sul router si presenta un pacchetto IP, l’algoritmo di routing, sommariamente, esegue le seguenti azioni:
Cerca l’indirizzo di rete nella tabella;
ALGORITMO DI ROUTING
Se l’indirizzo c’è ma nel campo subrete e host vi è il valore 0, allora il pacchetto viene ri-indirizzato al router più prossimo;Se l’indizzo c’è ed i campi subrete e host non hanno valore 0, allora il pacchetto viene consegnato all’host;Se l’indirizzo di rete non c’è, allora si ri-indirizza il pacchetto ad un router di default.
A.ScaringellaA.A. 14-15
pag.89INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
Agli indirizzi IP si associano per comodità uno o più
nomi, definiti localmente in un file “hosts” avente il
seguente formato:
<ind. IP><nome1> [nome2]
A.ScaringellaA.A. 14-15
pag.90INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
GLI APPLICATIVI
Nell’ultimo strato della suite TCP/IP troviamo una serie
di applicativi, ciascuno con una sua funzione ben
definita. Gli applicativi più. comunemente in uso sono:Telnet e Rlogin: sono due protocolli che permettono
all’utente di collegarsi, tramite un calcolatore locale, ad un
altro calcolatore remoto connesso in rete.
La connessione viene attivata facendo seguire al comando
TELNET o RLOGIN l’indirizzo IP o il nome mnemonico
del calcolatore remoto.
A.ScaringellaA.A. 14-15
pag.91INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
FTP e TFTP: il File Transfer Protocol è un protocollo
che permette di trasferire file da e verso un altro
elaboratore.
Gestisce la sicurezza delle connessioni attraverso lo
scambio delle password.
II TFTP (Trivial FTP) è invece una versione semplificata
del FTP;
A.ScaringellaA.A. 14-15
pag.92INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
SMTP: è forse il protocollo più importante dello
suite TCP/IP e permette agli utenti in rete di inviare
posta elettronica.
Ogni utente è definito con la sintassi:
NomeUtente@NomeElaboratore
e non è richiesto il rilascio di alcuna autorizzazione da
parte dell’elaboratore remoto per poter inviare
messaggi di posta elettronica.
A.ScaringellaA.A. 14-15
pag.93INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
SNMP: protocollo che può essere definito “di
servizio”, infatti lo SNMP (Simple Network
Management Protocol) è un protocollo per la gestione
degli apparati, basato su UDP/IP.
Lo standard SNMP specifica la modalità di
comunicazione base tra le stazioni di gestione, i nodi ed il
database gestionale, senza specificare alcun tipo di
interfaccia, lasciando all’implementatore l’onere di
costruirne una semplice ed intuitiva.
A.ScaringellaA.A. 14-15
pag.94INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
FISICO
CONNESSIONE
TCP UDP
ARP E RARP PROTOCOLLI DIROUTING
ICMP IP
APPLICAZIONITELNET FTP SMTP(MAIL) SNMP TALK HTTP (WWW) DNS
A.ScaringellaA.A. 14-15
pag.95INFORMATICA E TECNOLOGIE DELLA INFORMATICA E TECNOLOGIE DELLA
COMUNICAZIONE DIGITALECOMUNICAZIONE DIGITALE
LEGGERE SU WWW: I BROWSER
SCRIVERE SU WWW: LINGUAGGIO HTML, XML, CSS
IL LINGUAGGIO JAVA PER APPLICAZIONI SU WWW
I SITI WWW