SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Introduzione a TCP/IP
Questo documento è una piccola raccolta d’informazioni strutturata nella forma di
domande e risposte per aiutare a comprendere i collegamenti in rete tramite TCP/IP. E’
definita suite di protocolli Internet l’insieme di protocolli di rete su cui è basato il
funzionamento di Internet. I due protocolli più importanti sono il Transmission Control
Protocol (TCP) e l’Internet Protocol (IP).

D: Che cos’è l’Ethernet MAC Address?
R: Ethernet è il nome di una famiglia di tecnologie per reti locali. Il Media Access Control
(MAC) è un indirizzo hardware nelle reti basate su tecnologia Ethernet. Il MAC è un
numero di 48 bit unico per ogni interfaccia di rete (Ethernet NIC). Le schede di rete sono
interfacce di rete con un MAC univoco. Gli host e i routers mantengono una tabella di
corrispondenza tra indirizzo IP e indirizzo MAC (indirizzo fisico) utilizzata dall’Address
Resolution Protocol (ARP). Sul tuo PC è possibile visualizzare questa tabella con il
seguente comando aprendo una sessione DOS in Windows:
                                         arp -a

D: Che cos’è l’indirizzo IP?
R: L’indirizzo Internet o indirizzo IP è un codice che identifica la posizione di un
computer (host) nella rete Internet. L’attuale versione di protocollo internet (IP) in uso è la
IPv4 dove l’indirizzo IP è un numero a 32 bit rappresentato nella forma di quattro ottetti,
ovvero 8 bit per ciascun campo, separati da un punto. Ciascun ottetto è rappresentato con
un numero decimale intero tra 0 e 255. Di seguito alcuni esempi:
192.168.200.67
213.214.117.23
Un indirizzo IP in Internet o in una rete locale deve essere unico in modo tale che i
pacchetti di dati destinati all’host identificato da quell’indirizzo possano raggiungerlo.
L’unicità dell’indirizzo IP non è creata a livello hardware, pertanto può accadere di creare
una rete anomala con diversi PC che hanno lo stesso indirizzo IP. In una rete mal
funzionante è abbastanza difficile diagnosticare la presenza di PC con identico indirizzo IP.

D:   A cosa sono utilizzati gli indirizzi IP?
R:   Gli indirizzi IP identificano il destinatario e il mittente dei pacchetti inviati in rete.

D: Che cos’è la network mask (maschera di rete)?
R: Una network mask consente di suddividere lo spazio d’indirizzamento a 32 bit in
raggruppamenti d’indirizzi, in modo tale che ciascun raggruppamento possa essere
assegnato a un vasto numero di computer. Il concetto è abbastanza semplice. L’indirizzo
IP a 32 bit è rappresentato come una sequenza di bit:
                        xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
Poniamo che i primi n bit siano utilizzati per identificare la rete e i rimanenti bit (32 – n)
siano utilizzati per identificare l’host nella stessa rete. Dopodiché creiamo la network mask
come un numero a 32 bit dove i primi n bit valgono 1, e i rimanenti 32 – n bit valgono 0.
Convertiamo questa maschera nella forma conosciuta di quattro ottetti separati da un
punto, così da somigliare a un indirizzo IP.
                                                                                               PAG. 1 / 9
  MountainSoft by Raymondi Mauro                                                 www.mountainsoft.it
  TORINO (ITALY)                                                                     VERS. 1.1 03/2010
Esempio: prendiamo l’indirizzo IP 126.1.2.3 e applichiamo una network mask dove n vale
8. Il seguente schema mostra come il primo ottetto identifica l’indirizzo di rete e i
rimanenti tre ottetti siano l’indirizzo dell’host e la maschera di rete vale 255.0.0.0.

                       126.1.2.3 / 255.0.0.0
                                                                  126.1.2.3
                       126.1.2.3 / 8

                                           01111110.           00000001.00000010.0000001
                                                                           1
                                                Network ID                              Host ID


                                                                 Network address:
                                                                 126.0.0.0

                             11111111.00000000.00000000
                             Network mask:
                             255.0.0.0




D: In una rete tutti gli indirizzi sono validi?
R: Si, ad eccezione degli indirizzi host composti di tutti 1 oppure tutti 0. L’indirizzo con
tutti 0 è riservato all’identificativo di rete e quello con tutti 1 è riservato per l’indirizzo di
broadcast.

D: Posso assegnare un identificativo di rete in modo arbitrario?
R: Generalmente no. Al fine di prevenire la confusione con l’assegnazione delle network
mask sono state definite delle classi d’indirizzi IP. Sostanzialmente l’indirizzamento basato
sulla classe prevede la possibilità di determinare la network mask dai primi bit di un
indirizzo. In seguito al crescere dell’utenza Internet questa soluzione si è rivelata troppo
rigida tanto da essere abbandonata in favore dell’indirizzamento senza classi. In origine gli
indirizzi IP erano suddivisi nelle seguenti classi:
                   0                        8                         16                            24                   32

   CLASSE A            0      ID Network                                          ID host


   CLASSE B            10                  ID Network                                             ID host


   CLASSE C            110                               ID Network                                         ID host


   CLASSE D            1110                                       Indirizzo multicast


   CLASSE E            1111                                                Usi futuri


Si può notare come il tipo di classe si può determinare in base al valore dei bit più
significativi. In particolare abbiamo:
   • Classe A: il primo byte rappresenta la rete, gli altri l’host. L’indirizzo di rete va da 0
        a 127. La network mask è 255.0.0.0 oppure /8. Questi indirizzi iniziano tutti con 0.

                                                                                                                              PAG. 2 / 9
  MountainSoft by Raymondi Mauro                                                                             www.mountainsoft.it
  TORINO (ITALY)                                                                                                  VERS. 1.1 03/2010
• Classe B: i primi due byte rappresentano la rete, gli altri l’host. La network mask è
      255.255.0.0 oppure /16. Questi indirizzi iniziano con la sequenza 10.
    • Classe C: i primi 3 byte rappresentano la rete, l’altro l’host. La network mask è
      255.255.255.0 oppure /24. Questi indirizzi iniziano con la sequenza 110.
    • Classe D: indirizzi riservati al multicast. Questi indirizzi iniziano con la sequenza
      1110. Non hanno network mask perché tutti i 32 bit sono utilizzati per indicare un
      gruppo di destinazione e non un singolo host.
    • Classe E: riservata per usi futuri. Questi indirizzi iniziano con la sequenza 1111 e
      non è definita una network mask.

La seguente tabella riassume lo spazio d’indirizzamento per ciascuna classe. Inoltre per
ogni indirizzo di rete, al numero d’indirizzi IP utilizzabili va sottratto due siccome un
indirizzo è riservato per il broadcast e un altro è riservato all’indirizzo di rete.

                                Classe    Bit iniziali   Numero di reti       Max indirizzi host
                                  A       0                      128             16.777.214
                                  B       10                  16.384                 65.534
                                  C       110              2.097.152                    254

D: Che cos’è la subnet mask?
R: La subnet mask è utilizzata per suddividere l’insieme degli indirizzi IP in classe A, B o
C in sottogruppi più piccoli in base alle esigenze di reparti e sezioni. Il concetto utilizzato è
lo stesso della network mask. Prendiamo l’indirizzo IP come una sequenza di 32 bit:
                       xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
Si lasciano da parte i primi n bits come indicato per network mask, dopodiché fissiamo che
i successivi m bit (oppure i primi m bit della parte dell’host ID) siano utilizzati per la subnet
mask, mentre gli 32 – m – n bit sono utilizzati per l’identificazione dell’host in quella rete.
Il subnet mask è un numero a 32 bit con n+m bit a 1 seguiti da 32 – m – n bit a 0
rappresentati nella forma di quattro ottetti separati da un punto, così assomiglia ad un
indirizzo IP.

Esempio: utilizziamo il precedente indirizzo IP e network mask (126.1.2.3 / 255.0.0.0) e
applichiamo una subnet mask di 8 bit (255.255.0.0). In questo modo abbiamo una rete
#126, subnet #1, e host ID #2.3.

  IP address/ network mask :126.1.2.3 / 255.0.0.0 o 126.1.2.3 / 8
  IP address/ subnet mask :126.1.2.3 / 255.255.0.0 o 126.1.2.3 / 16                   126.1.2.3


                                                               01111110.           00000001.00000010.0000001
                                                                                               1
                                                                 Network ID          subnet ID          Host ID



                                                                                     11111111.11111111.00000000
                                                                                     Subnet mask:
                                              11111111.00000000                      255.255.0.0
                                              Network mask:
                                              255.0.0.0

                                                                                                                  PAG. 3 / 9
  MountainSoft by Raymondi Mauro                                                                   www.mountainsoft.it
  TORINO (ITALY)                                                                                       VERS. 1.1 03/2010
Notare come non sia possibile una sorta di suddivisione in classi della subnet mask. La
suddivisione in subnet è puramente interna e caratteristica di una particolare rete e non è
regolata da alcuna convenzione comunemente accettata. Non è possibile indovinare una
subnet mask tramite l’indirizzo IP così come possibile con la network mask.

D: Qual è lo spazio d’indirizzi di una determinata subnet mask?
R: E’ necessario conoscere il numero di bit lasciati per l’host ID nell’indirizzo a 32 bit
oppure quanti bit a 1 sono presenti nella subnet mask. Di seguito la procedura per il
calcolo.
    • Convertire ogni ottetto della subnet mask in numero di bit a 1 utilizzando la
       seguente tabella.
                                     Valore ottetto   Num. bit
                                     128              1
                                     192              2
                                     224              3
                                     240              4
                                     248              5
                                     252              6
                                     254              7
                                     255              8
   • Sommare il numero di bit per ciascun ottetto (m).
   • Sottrarre m a 32 (n = 32 – m)
   • Convertir il risultato utilizzando N = 2n
Non dimenticare che al numero di indirizzi IP utilizzabili va sempre sottratto due.
Ad esempio la subnet mask 255.255.255.224 consente il seguente numero di indirizzi IP:
     Bit:   8+8+8+3=27
     Numero di bit per l’host ID: 32 – 27=5
     Numero di host:        25 = 32

D: Qual è l’utilità della network mask?
R: Si potrebbe dedurre che la network mask sia soltanto a modo per organizzare
l’allocazione degli indirizzi IP, invece influenza profondamente l’efficienza del routing, tanto
che in molti casi ordina e struttura il modo in cui pacchetti sono smistati rendendo così i
protocolli di routing più semplici. Gli stessi vantaggi si ottengono con l’utilizzo della subnet
mask nelle reti intranet.

D: Come sono allocati gli indirizzi IP? Posso assegnarmi un indirizzo?
R: Gli indirizzi IP sono allocati per i vari organismi dall’ente internazionale denominato
ICANN (Internet Corporation for Assigned Names and Numbers). Ciascun organismo a sua
volta riassegna gli spazi d’indirizzamento ai propri clienti attraverso il subnetting. A loro
volta i clienti suddivideranno in subnet gli indirizzi per le proprie esigenze.

D:    E’ possibile avere un esempio di allocazione di un IP?
R:    Ecco un esempio semplificato:
     • Il tuo ISP (Internet Service Provider) possiede una rete di classe B allocata
       dall’ICANN: 130.131.0.0. Questo significa che possiedono tutti gli indirizzi IP che
       vanno 130.131.0.0 a 130.131.255.255.



                                                                                           PAG. 4 / 9
  MountainSoft by Raymondi Mauro                                             www.mountainsoft.it
  TORINO (ITALY)                                                                 VERS. 1.1 03/2010
• L’ISP utilizza a sua volta una subnet mask a 8 bit (255.255.255.0) e assegna alla
     tua organizzazione un subnet o 256 indirizzi IP nell’intervallo da 130.131.160.0 a
     130.131.160.255.
   • Il tuo amministratore IS (Internet Service) ha deciso di mantenere una semplice
     struttura riservando i primi 40 indirizzi IP per l’allocazione statica, perciò ha
     destinato uno spazio di indirizzi IP tramite una maschera a 2 bit (255.255.255.192)
     e creato 4 subnet per i reparti amministrazione, ingegneria, vendite e marketing.
     Ogni subnet ha 64 indirizzi IP (solo 62 utilizzabili).
   • Dopodiché il tuo IS ha ulteriormente suddiviso ciascun subnet riservando i primi 10
     indirizzi IP per allocazione statica. Un server DHCP (vedi definizione in seguito)
     assegna in modo dinamico gli altri indirizzi restanti.

D: Quando un indirizzo IP è routable o reale e quando non è routable?
R: Generalmente non tutti gli host sulla rete intranet ha necessità dell’accesso a
Internet, come ad esempio le stampanti. In molti casi un’azienda non consente l’accesso
diretto a Internet a tutti gli host, ma piuttosto essi accedono attraverso un NAT (vedi
definizione in seguito). In questi casi agli host senza accesso diretto a Internet è
assegnato un indirizzo IP definito non routable o non reale rispetto a quelli destinati
esclusivamente a questo scopo dall’ICANN. Un insieme di indirizzi non reali nella classe B è
192.168.0.0, ma ce ne sono anche altri. Un pacchetto proveniente da un host con un
indirizzo non reale non sarà passato a Internet nel caso si abbia un NAT o un Firewall che
esegue una conversione di indirizzo.

D: Che cos’è un indirizzo loopback?
R: Un indirizzo loopback è l’indirizzo speciale 127.0.0.1 che permette alle applicazioni di
eseguire una richiesta di configurazione TCP/IP, anche quando l’host non ha una network
interface valida (adattatore Ethernet PPP, Point-toPoint-Protocol, mancante oppure un
indirizzo IP non valido perciò risultante non configurato). Il sistema operativo identifica un
pacchetto destinato per un indirizzo loopback come un pacchetto per l’host stesso. Un tale
pacchetto non diventa realmente visibile sulla rete.

D: Come posso vedere il mio indirizzo IP?
R: Su macchine con Windows è possibile aprire una sessione DOS e avviare ipconfig.exe
che fornisce tutte le informazioni in formato testo.

D: Che cos’è un server DHCP?
R: Un server DHCP (Dynamic Host Configuration Protocol) è un’applicazione speciale
funzionante su alcuni host, che rispondendo alle richieste dei client host affitta in modo
dinamico e statico gli indirizzi IP e assegna l’indirizzo del gateway di default, e aggiorna il
server DNS. Un server DHCP implementa il protocollo DHCP.

D: Che cos’è un indirizzo IP statico o dinamico Che cos’è l’allocazione
dinamica e statica di un indirizzo IP?
R: Se imposti l’indirizzo IP attraverso l’utilità del pannello di controllo del tuo PC
(Windows), quello è un indirizzo IP statico. Se lasci che sia il sistema operativo a
interrogare la rete alla ricerca di un server DHCP per allocare un indirizzo IP valido

                                                                                          PAG. 5 / 9
  MountainSoft by Raymondi Mauro                                            www.mountainsoft.it
  TORINO (ITALY)                                                                VERS. 1.1 03/2010
(abilitando la funzione di ricerca DHCP sempre nel pannello di controllo), questa è un
allocazione dinamica dell’indirizzo IP. Un server DHCP solitamente ha un gruppo di indirizzi
allocabili dinamicamente più una lista di indirizzi statici, assegnati a host particolari sulla
rete. Se l’host è nella lista degli indirizzi statici, eseguirà un affitto statico, cioè prenderà
sempre lo stesso indirizzi ogni qualvolta lo richiede. Comunque se il tuo host non in quella
lista, riceverà un indirizzo di quelli allocati dinamicamente. Questo è un affitto dinamico,
l’indirizzo è temporaneamente concesso all’host fino a quando il periodo di affitto termina
(tipicamente qualche giorno). Una volta che l’affitto scade, l’host può prendere lo stesso
indirizzo oppure il primo disponibile nell’insieme degli indirizzi dinamici.

D: Che cos’è il DNS?
R: DNS sta per Domain Name Service. Il DNS converte i nomi degli host da un formato
user-friendly, un testo leggibile (come www.mountainsoft.it) nel corrispondente indirizzo
IP (66.71.190.46) ed esegue anche la conversione inversa. Ci sono diversi modi per
effettuare la risoluzione dei nomi. Tutti i metodi utilizzano una tabella o un dizionario, che
memorizza le combinazioni nome host e indirizzo IP. Queste informazioni possono essere
locali all’host memorizzate in file, oppure esterne memorizzate in server DNS (un’host
speciale presente sulla rete Intranet oppure Internet). Notare che soltanto gli indirizzi IP
statici possono essere risolti. Per verificare se il tuo PC ha un DNS configurato
correttamente, in una sessione DOS esegui il comando “nslookup” seguito dal nome di un
qualche host. Il nome verrà risolto con l’indirizzo IP corrispondente se il DNS è configurato
correttamente.

D: Che cos’è il NAT?
R: Il NAT (Network Address Translation) previene l’esposizione l’indirizzo IP di un host
interno al mondo esterno e generalmente scambia l’indirizzo IP di un host interno con
quello della macchina dove è attivo il servizio NAT.

D: Che cos’è un gateway? Che cos’è il default gateway?
R: Per i client in una rete TCP/IP, un gateway è un router che connette due reti. Si può
generalmente supporre:
   • I pacchetti inviati a un host nello stesso subnet dell’host mittente lo raggiungono
      senza la presenza di un gateway.
   • Se un gateway specifico è presente per una particolare rete (subnet), i pacchetti
      inviati all’host su quella rete saranno automaticamente instradati attraverso quel
      gateway.
   • Si ha un gateway predefinito (default gateway) per ogni altra cosa. I pacchetti
      inviati a una rete o un subnet priva di uno specifico gateway saranno instradati
      attraverso il default gateway.

D: Che cos’è un firewall?
R: Il firewall è un’host speciale con un software o hardware utilizzato per limitare
l’accesso a una rete interna e da una rete interna. Il primo obiettivo di un firewall è
prevenire gli accessi non autorizzati a una LAN da Internet e a Internet da una LAN.
Semplificando, un firewall lavora in modo simile ad un programma di instradamento
(routering), filtrando tutti i pacchetti per decidere se inoltrarli alla loro destinazione.

                                                                                            PAG. 6 / 9
  MountainSoft by Raymondi Mauro                                              www.mountainsoft.it
  TORINO (ITALY)                                                                  VERS. 1.1 03/2010
D: Che cos’è IP?
R: IP (Internet Protocol) è un protocollo senza connessione, questo significa che non è
stata stabilita una connessione logica tra i soggetti comunicanti. Ciascun pacchetto che
viaggia attravers Internet è trattato come un’unità indipendente di dati senza alcuna
relazione ad altre unità di dati. Per il fatto che un messaggio è diviso in un numero di
pacchetti, ciascun pacchetto può, se necessario, seguire un percorso d’instradamento
differente attraverso Internet. I pacchetti possono arrivare in un ordine diverso da quello
di spedizione. L’Internet Protocol semplicemente spedisce i pacchetti. E’ compito di un
altro protocollo, il Transmission Control Protocol (TCP) rimetterli nel giusto ordine.

D: Che cos’è TCP?
R: TCP (Transmission Control Protocol) è conosciuto come un protocollo orientato alla
connessione, questo significa che una connessione è stabilita e mantenuta per tutto il
tempo che il messaggio o i messaggi che devono essere scambiati tra le applicazioni
connesse vengono effettivamente scambiati. TCP è responsabile della suddivisione di un
messaggio in pacchetti gestibili da IP e della ricomposizione dei pacchetti ricevuti.

D: Che cos’è UDP?
R: UDP (User Data Protocol) è un metodo di comunicazione che offre un servizio limitato
quando dei messaggi sono scambiati tra computer in una rete che utilizza IP. UDP è
un’alternativa a TCP e, insieme a IP, è qualche volta denominato UDP/IP. Come TCP, UDP
utilizza effettivamente IP per trasportare un blocco di dati da un computer all’altro. Al
contrario di TCP, UDP non fornisce il servizio di dividere un messaggio in pacchetti e di
ricomporlo al destinatario. Specificatamente, UDP, non fornisce la sequenzializzazione dei
pacchetti quando arrivano. Questo comporta all’applicazione che utilizza UDP di assicurarsi
che l’intero messaggio sia arrivato nell’ordine corretto.

D: Che cos’è ICMP?
R: ICMP (Internet Control Message Protocol) è un messaggio di controllo e segnalazione
di errori di protocollo tra un host server e un gateway verso Internet. ICMP utilizza la
struttura IP, ma i messaggi sono processati dal software IP e non direttamente visibili
all’applicazione utente.

D: Che cos’è FTP? Che cos’è TFTP?
R: FTP (File Transfer Protocol) è un semplice modo per scambiare file tra computer
attraverso Internet. FTP è comunemente utilizzato per trasferire pagine web dal creatore
al computer che agisce come server per tutti su Internet, E’ comunemente utilizzato per
trasferire programmi e file dai server al tuo computer. Un server FTP può consentire
connessioni anonime, ma generalmente permette accetta quelle basate su nome e
password. L’autenticazione, nome e password, è inviata al server FTP utilizzando del testo
in chiaro, pertanto può creare dei problemi di sicurezza (un hacker può intercettare il
pacchetto con l’autenticazione impadronendosi del nome e della password e violare il
server). TFTP (Trivial File Transfer Protocol) è un’applicazione di rete più semplice di FTP
ma meno capace. E’ utilizzata dove l’autenticazione dell’utente e la visibilità delle cartelle
non è richiesta. TFTP utilizza UDP piuttosto che TCP.


                                                                                         PAG. 7 / 9
  MountainSoft by Raymondi Mauro                                           www.mountainsoft.it
  TORINO (ITALY)                                                               VERS. 1.1 03/2010
D: Che cos’è HTTP?
R: Hypertext Transfer Protocol (http) è un insieme di regole per scambiare informazioni
nel World Wide Web. http è un protocollo di applicazione, parente della suite di protocolli
TCP/IP che sono le fondamenta dello scambio d’informazioni su Internet. Uno dei concetti
fondamentali di HTTP (come indica il suo nome) è l’idea che i file possono contenere
riferimenti ad altri file la cui selezione provoca un’immediata richiesta di trasferimento
aggiuntiva. Ogni Web server contiene, oltre all’HTML e altri file che possono servire, un
servizio http, un programma dedicato ad aspettare richieste http e gestirle quando
arrivano. Il tuo browser Web è un client http, che invia richieste alle macchine server.
Quando l’utente di un browser inserisce la richiesta del file aprendo un web file (digitando
un Uniform Resource Locator o URL) o cliccando su un collegamento ipertestuale, il
browser costruisce una richiesta http e la invia all’indirizzo IP indicato nell’URL. Il servizio
HTTP della macchina server destinatario riceve la richiesta e dopo un certo tempo do
processo restituisce il file richiesto.

D: Che cos’è Telnet?
R: Telnet è un comando utente basato sul protocollo TCP/IP per accedere ai computer
remoti. Il Web, il protocollo HTTP e il protocollo FTP ti permettono di richiedere file
specifici da computer remoti, ma non di collegarsi come un utente di quel computer. Con
Telnet ti puoi connettere come un utente regolare con i privilegi adatti ad avere accesso
alle applicazioni e ai dati su quel computer.

D: Che cos’è ping?
R: Ping è un programma fondamentale di Internet che permette di verificare l’esistenza
di un indirizzo IP e che sia in grado di ricevere richieste. Ping è un tool diagnostico per
assicurarsi che un computer host che si sta cercando di raggiungere sia realmente
operativo. Ad esempio se un utente non riesce a “pingare” un host, allora l’utente non
potrà utilizzare FTP per mandare file a quell’host. Si può utilizzare ping con un host
operativo per valutare quanto tempo impiega a inviare una risposta. Utilizzando ping puoi
apprendere il formato numerico dell’indirizzo IP attraverso il nome simbolico.
Generalmente ping significa attrarre l’attenzione o verificare la presenza di un altro
dispositivo in linea. Ping agisce inviando un pacchetto all’indirizzo specificato e attendendo
una risposta.

D: Che cos’è nslookup?
R: Name Server Lookup (nslookup) è il nome di un programma che permette
all’amministratore o ad un’utente di un Internet server di introdurre il nome di un host (ad
esempio www.mountainsoft.it) e conoscere il corrispondente indirizzo IP. Ad esempio se
inserisci “mountainsoft.it”, ricevi come risposta l’indirizzo IP 66.71.190.46. Oppure se
introduci 66.71.190.46, nslookup restituisce “mountain soft.it”. Nslookup invia un
pacchetto di richiesta d’interrogazione sul nome del dominio a un server DNS.

D: Che cos’è tracert?
R: Tracert permette di mostrare se un host destinatario è raggiungibile e esamina il
percorso eseguito per raggiungere un altro host. Tracert elenca tutti i router incontrati e
indica il tempo di propagazione da un router all’altro.

                                                                                           PAG. 8 / 9
  MountainSoft by Raymondi Mauro                                             www.mountainsoft.it
  TORINO (ITALY)                                                                 VERS. 1.1 03/2010
D:    Per quale motivo è presente l’acronimo URL e com’è costruito un URL?
R:    La struttura di un Uniform Resource Locator (URL) può essere espressa come segue:
      resource_type: additional_information
I possibili tipi di risorsa sono file, http, news, gopher, telnet, ftp e wais
e altri ancora; ogni risorsa fa riferimento a uno specifico tipo di server. Dato che ciascun
server esegue una funzione unica, ciascun tipo di risorsa richiede differenti informazioni
aggiuntive. Ad esempio gli URL http e gopher hanno la seguente struttura:
      resource_type://host.domain:port/pathname
Il due punti seguito da un numero intero è definito numero di porta TCP. Questo è
opzionale e viene utilizzato quando il server è in ascolto su una porta non standard.
Esempio:
      http://www.mountainsoft.it/index.htm
      http://www.redhat.com:1023/default.htm

D: Che cos’è una porta IP? Quali sono i valori validi per i pacchetti inviati e
ricevuti?
R: La porta IP è l’identificativo del processo specifico a cui il messaggio deve essere
smistato. Un numero di porta IP in trasmissione è casualmente scelto tra 1024 e 65535. Il
numero di porta IP in ricezione è determinato dalla configurazione della macchina
ricevente.

D: Quali sono i tool utilizzati dall’amministratore di rete per risolvere i
problemi di rete?
R: Ping è utilizzato per determinare se un host è raggiungibile e per misurare il tempo di
ritardo del canale. Tracert permette di vedere se un host è raggiungibile ed esaminare
l’instradamento eseguito per raggiungere un altro host.

D: Che cos’è un ritardo di propagazione? Qual è un tempo di ritardo di
propagazione tipico?
R: Il tempo ritardo di propagazione è il tempo che impiega un pacchetto IP a viaggiare
dall’host mittente all’host destinatario. Il ritardo dipende da molti fattori, come il numero di
router attraversati, il carico dei router, il cambio di dimensione dei pacchetti che può
avvenire in alcuni router, e così via. Ad esempio un grande pacchetto IP che deve
attraversare una rete ATM, verrà suddiviso in una sequenza di piccoli pacchetti ATM
all’ingresso del router e poi saranno riassemblati all’uscita dalla rete ATM. In una rete IP
locale, il ritardo di propagazione deve essere tra 1ms e 50ms e non si dovrebbero avere
grosse variazioni con il trascorrere del tempo. Un tempo di propagazione tra due host su
Internet deve essere minore di 500ms. Questo tempo di ritardo può variare largamente su
un lungo periodo di tempo, perchù un pacchetto che viaggia su Internet attraversa molti
più router che in una rete Intranet e le condizioni di quei router sono imprevedibili.




                                                                                           PAG. 9 / 9
  MountainSoft by Raymondi Mauro                                             www.mountainsoft.it
  TORINO (ITALY)                                                                 VERS. 1.1 03/2010

Más contenido relacionado

La actualidad más candente

4 Livello Ip Parte2 Color
4 Livello Ip Parte2 Color4 Livello Ip Parte2 Color
4 Livello Ip Parte2 ColorMajong DevJfu
 
5 Protocolli Trasporto Parte1
5 Protocolli Trasporto Parte15 Protocolli Trasporto Parte1
5 Protocolli Trasporto Parte1Majong DevJfu
 
Wan data link protocols
Wan data link protocolsWan data link protocols
Wan data link protocolss_Morpheus
 
9 Intranetting
9 Intranetting9 Intranetting
9 Intranettingacapone
 
Datalink lan equipment
Datalink lan equipmentDatalink lan equipment
Datalink lan equipments_Morpheus
 
11 Evoluzione
11 Evoluzione11 Evoluzione
11 Evoluzioneacapone
 
Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocollifilibertodicarlo
 
Reti locali cablate e wireless
Reti locali cablate e wirelessReti locali cablate e wireless
Reti locali cablate e wirelessSalvatore La Tona
 
1 Intro Propedeutici
1 Intro Propedeutici1 Intro Propedeutici
1 Intro Propedeuticiacapone
 
Polito v3 (2011 01-19)
Polito v3 (2011 01-19)Polito v3 (2011 01-19)
Polito v3 (2011 01-19)Luca Cicchelli
 
5 Protocolli Trasporto Parte2
5 Protocolli Trasporto Parte25 Protocolli Trasporto Parte2
5 Protocolli Trasporto Parte2Majong DevJfu
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatichebity1988
 
TCP/IP FUNDAMENTALS FOR MICROSOFT WINDOWS - Scheda corso LEN
TCP/IP FUNDAMENTALS FOR MICROSOFT  WINDOWS - Scheda corso LENTCP/IP FUNDAMENTALS FOR MICROSOFT  WINDOWS - Scheda corso LEN
TCP/IP FUNDAMENTALS FOR MICROSOFT WINDOWS - Scheda corso LENLEN Learning Education Network
 

La actualidad más candente (20)

6 Dns Parte1
6 Dns Parte16 Dns Parte1
6 Dns Parte1
 
4 Livello Ip Parte2 Color
4 Livello Ip Parte2 Color4 Livello Ip Parte2 Color
4 Livello Ip Parte2 Color
 
Datalink wlan
Datalink wlanDatalink wlan
Datalink wlan
 
5 Protocolli Trasporto Parte1
5 Protocolli Trasporto Parte15 Protocolli Trasporto Parte1
5 Protocolli Trasporto Parte1
 
ISO-OSI
ISO-OSIISO-OSI
ISO-OSI
 
3 H2 N Parte3
3 H2 N Parte33 H2 N Parte3
3 H2 N Parte3
 
Network essentials
Network essentialsNetwork essentials
Network essentials
 
Wan data link protocols
Wan data link protocolsWan data link protocols
Wan data link protocols
 
9 Intranetting
9 Intranetting9 Intranetting
9 Intranetting
 
Datalink lan equipment
Datalink lan equipmentDatalink lan equipment
Datalink lan equipment
 
DataLink LAN
DataLink LANDataLink LAN
DataLink LAN
 
11 Evoluzione
11 Evoluzione11 Evoluzione
11 Evoluzione
 
Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocolli
 
Reti locali cablate e wireless
Reti locali cablate e wirelessReti locali cablate e wireless
Reti locali cablate e wireless
 
1 Intro Propedeutici
1 Intro Propedeutici1 Intro Propedeutici
1 Intro Propedeutici
 
Polito v3 (2011 01-19)
Polito v3 (2011 01-19)Polito v3 (2011 01-19)
Polito v3 (2011 01-19)
 
5 Protocolli Trasporto Parte2
5 Protocolli Trasporto Parte25 Protocolli Trasporto Parte2
5 Protocolli Trasporto Parte2
 
Tecnologie di rete
Tecnologie di reteTecnologie di rete
Tecnologie di rete
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatiche
 
TCP/IP FUNDAMENTALS FOR MICROSOFT WINDOWS - Scheda corso LEN
TCP/IP FUNDAMENTALS FOR MICROSOFT  WINDOWS - Scheda corso LENTCP/IP FUNDAMENTALS FOR MICROSOFT  WINDOWS - Scheda corso LEN
TCP/IP FUNDAMENTALS FOR MICROSOFT WINDOWS - Scheda corso LEN
 

Similar a Introduzione a TCP/IP

5 Indirizzamento Ip
5 Indirizzamento Ip5 Indirizzamento Ip
5 Indirizzamento Ipacapone
 
C Esercizi Indirizzamento
C Esercizi IndirizzamentoC Esercizi Indirizzamento
C Esercizi Indirizzamentoacapone
 
Introduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name SystemIntroduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name SystemRoBisc
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 Gianmarco Beato
 
Nagios in alta affidabilità con strumenti open source
Nagios in alta affidabilità con strumenti open sourceNagios in alta affidabilità con strumenti open source
Nagios in alta affidabilità con strumenti open sourceBabel
 
Aspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli WirelessAspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli WirelessPaolo Mainardi
 
02 - Introduzione a Internet (I)
02 - Introduzione a Internet (I)02 - Introduzione a Internet (I)
02 - Introduzione a Internet (I)Giuseppe Vizzari
 
F Temi D Esame
F Temi D EsameF Temi D Esame
F Temi D Esameacapone
 
Del Corso Rivista Firmware
Del Corso Rivista FirmwareDel Corso Rivista Firmware
Del Corso Rivista FirmwareGoWireless
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaLuca Pinton
 

Similar a Introduzione a TCP/IP (20)

5 Indirizzamento Ip
5 Indirizzamento Ip5 Indirizzamento Ip
5 Indirizzamento Ip
 
Modello TCP/IP
Modello TCP/IPModello TCP/IP
Modello TCP/IP
 
C Esercizi Indirizzamento
C Esercizi IndirizzamentoC Esercizi Indirizzamento
C Esercizi Indirizzamento
 
Reti Domestiche
Reti DomesticheReti Domestiche
Reti Domestiche
 
Introduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name SystemIntroduzione ai protocolli tcp/ip ed al Domain Name System
Introduzione ai protocolli tcp/ip ed al Domain Name System
 
Protocollo IP in 5 slide
Protocollo IP in 5 slideProtocollo IP in 5 slide
Protocollo IP in 5 slide
 
09nat
09nat09nat
09nat
 
5_internet
5_internet5_internet
5_internet
 
Hacking reti wireless
Hacking reti wirelessHacking reti wireless
Hacking reti wireless
 
Internetworking
InternetworkingInternetworking
Internetworking
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Nagios in alta affidabilità con strumenti open source
Nagios in alta affidabilità con strumenti open sourceNagios in alta affidabilità con strumenti open source
Nagios in alta affidabilità con strumenti open source
 
Tesi su ccn
Tesi su ccnTesi su ccn
Tesi su ccn
 
Aspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli WirelessAspetti di sicurezza dei protocolli Wireless
Aspetti di sicurezza dei protocolli Wireless
 
02 - Introduzione a Internet (I)
02 - Introduzione a Internet (I)02 - Introduzione a Internet (I)
02 - Introduzione a Internet (I)
 
Componenti di una Rete
Componenti di una ReteComponenti di una Rete
Componenti di una Rete
 
F Temi D Esame
F Temi D EsameF Temi D Esame
F Temi D Esame
 
Del Corso Rivista Firmware
Del Corso Rivista FirmwareDel Corso Rivista Firmware
Del Corso Rivista Firmware
 
Sicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LANSicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LAN
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E Sicurezza
 

Introduzione a TCP/IP

  • 1. Introduzione a TCP/IP Questo documento è una piccola raccolta d’informazioni strutturata nella forma di domande e risposte per aiutare a comprendere i collegamenti in rete tramite TCP/IP. E’ definita suite di protocolli Internet l’insieme di protocolli di rete su cui è basato il funzionamento di Internet. I due protocolli più importanti sono il Transmission Control Protocol (TCP) e l’Internet Protocol (IP). D: Che cos’è l’Ethernet MAC Address? R: Ethernet è il nome di una famiglia di tecnologie per reti locali. Il Media Access Control (MAC) è un indirizzo hardware nelle reti basate su tecnologia Ethernet. Il MAC è un numero di 48 bit unico per ogni interfaccia di rete (Ethernet NIC). Le schede di rete sono interfacce di rete con un MAC univoco. Gli host e i routers mantengono una tabella di corrispondenza tra indirizzo IP e indirizzo MAC (indirizzo fisico) utilizzata dall’Address Resolution Protocol (ARP). Sul tuo PC è possibile visualizzare questa tabella con il seguente comando aprendo una sessione DOS in Windows: arp -a D: Che cos’è l’indirizzo IP? R: L’indirizzo Internet o indirizzo IP è un codice che identifica la posizione di un computer (host) nella rete Internet. L’attuale versione di protocollo internet (IP) in uso è la IPv4 dove l’indirizzo IP è un numero a 32 bit rappresentato nella forma di quattro ottetti, ovvero 8 bit per ciascun campo, separati da un punto. Ciascun ottetto è rappresentato con un numero decimale intero tra 0 e 255. Di seguito alcuni esempi: 192.168.200.67 213.214.117.23 Un indirizzo IP in Internet o in una rete locale deve essere unico in modo tale che i pacchetti di dati destinati all’host identificato da quell’indirizzo possano raggiungerlo. L’unicità dell’indirizzo IP non è creata a livello hardware, pertanto può accadere di creare una rete anomala con diversi PC che hanno lo stesso indirizzo IP. In una rete mal funzionante è abbastanza difficile diagnosticare la presenza di PC con identico indirizzo IP. D: A cosa sono utilizzati gli indirizzi IP? R: Gli indirizzi IP identificano il destinatario e il mittente dei pacchetti inviati in rete. D: Che cos’è la network mask (maschera di rete)? R: Una network mask consente di suddividere lo spazio d’indirizzamento a 32 bit in raggruppamenti d’indirizzi, in modo tale che ciascun raggruppamento possa essere assegnato a un vasto numero di computer. Il concetto è abbastanza semplice. L’indirizzo IP a 32 bit è rappresentato come una sequenza di bit: xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Poniamo che i primi n bit siano utilizzati per identificare la rete e i rimanenti bit (32 – n) siano utilizzati per identificare l’host nella stessa rete. Dopodiché creiamo la network mask come un numero a 32 bit dove i primi n bit valgono 1, e i rimanenti 32 – n bit valgono 0. Convertiamo questa maschera nella forma conosciuta di quattro ottetti separati da un punto, così da somigliare a un indirizzo IP. PAG. 1 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010
  • 2. Esempio: prendiamo l’indirizzo IP 126.1.2.3 e applichiamo una network mask dove n vale 8. Il seguente schema mostra come il primo ottetto identifica l’indirizzo di rete e i rimanenti tre ottetti siano l’indirizzo dell’host e la maschera di rete vale 255.0.0.0. 126.1.2.3 / 255.0.0.0 126.1.2.3 126.1.2.3 / 8 01111110. 00000001.00000010.0000001 1 Network ID Host ID Network address: 126.0.0.0 11111111.00000000.00000000 Network mask: 255.0.0.0 D: In una rete tutti gli indirizzi sono validi? R: Si, ad eccezione degli indirizzi host composti di tutti 1 oppure tutti 0. L’indirizzo con tutti 0 è riservato all’identificativo di rete e quello con tutti 1 è riservato per l’indirizzo di broadcast. D: Posso assegnare un identificativo di rete in modo arbitrario? R: Generalmente no. Al fine di prevenire la confusione con l’assegnazione delle network mask sono state definite delle classi d’indirizzi IP. Sostanzialmente l’indirizzamento basato sulla classe prevede la possibilità di determinare la network mask dai primi bit di un indirizzo. In seguito al crescere dell’utenza Internet questa soluzione si è rivelata troppo rigida tanto da essere abbandonata in favore dell’indirizzamento senza classi. In origine gli indirizzi IP erano suddivisi nelle seguenti classi: 0 8 16 24 32 CLASSE A 0 ID Network ID host CLASSE B 10 ID Network ID host CLASSE C 110 ID Network ID host CLASSE D 1110 Indirizzo multicast CLASSE E 1111 Usi futuri Si può notare come il tipo di classe si può determinare in base al valore dei bit più significativi. In particolare abbiamo: • Classe A: il primo byte rappresenta la rete, gli altri l’host. L’indirizzo di rete va da 0 a 127. La network mask è 255.0.0.0 oppure /8. Questi indirizzi iniziano tutti con 0. PAG. 2 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010
  • 3. • Classe B: i primi due byte rappresentano la rete, gli altri l’host. La network mask è 255.255.0.0 oppure /16. Questi indirizzi iniziano con la sequenza 10. • Classe C: i primi 3 byte rappresentano la rete, l’altro l’host. La network mask è 255.255.255.0 oppure /24. Questi indirizzi iniziano con la sequenza 110. • Classe D: indirizzi riservati al multicast. Questi indirizzi iniziano con la sequenza 1110. Non hanno network mask perché tutti i 32 bit sono utilizzati per indicare un gruppo di destinazione e non un singolo host. • Classe E: riservata per usi futuri. Questi indirizzi iniziano con la sequenza 1111 e non è definita una network mask. La seguente tabella riassume lo spazio d’indirizzamento per ciascuna classe. Inoltre per ogni indirizzo di rete, al numero d’indirizzi IP utilizzabili va sottratto due siccome un indirizzo è riservato per il broadcast e un altro è riservato all’indirizzo di rete. Classe Bit iniziali Numero di reti Max indirizzi host A 0 128 16.777.214 B 10 16.384 65.534 C 110 2.097.152 254 D: Che cos’è la subnet mask? R: La subnet mask è utilizzata per suddividere l’insieme degli indirizzi IP in classe A, B o C in sottogruppi più piccoli in base alle esigenze di reparti e sezioni. Il concetto utilizzato è lo stesso della network mask. Prendiamo l’indirizzo IP come una sequenza di 32 bit: xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Si lasciano da parte i primi n bits come indicato per network mask, dopodiché fissiamo che i successivi m bit (oppure i primi m bit della parte dell’host ID) siano utilizzati per la subnet mask, mentre gli 32 – m – n bit sono utilizzati per l’identificazione dell’host in quella rete. Il subnet mask è un numero a 32 bit con n+m bit a 1 seguiti da 32 – m – n bit a 0 rappresentati nella forma di quattro ottetti separati da un punto, così assomiglia ad un indirizzo IP. Esempio: utilizziamo il precedente indirizzo IP e network mask (126.1.2.3 / 255.0.0.0) e applichiamo una subnet mask di 8 bit (255.255.0.0). In questo modo abbiamo una rete #126, subnet #1, e host ID #2.3. IP address/ network mask :126.1.2.3 / 255.0.0.0 o 126.1.2.3 / 8 IP address/ subnet mask :126.1.2.3 / 255.255.0.0 o 126.1.2.3 / 16 126.1.2.3 01111110. 00000001.00000010.0000001 1 Network ID subnet ID Host ID 11111111.11111111.00000000 Subnet mask: 11111111.00000000 255.255.0.0 Network mask: 255.0.0.0 PAG. 3 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010
  • 4. Notare come non sia possibile una sorta di suddivisione in classi della subnet mask. La suddivisione in subnet è puramente interna e caratteristica di una particolare rete e non è regolata da alcuna convenzione comunemente accettata. Non è possibile indovinare una subnet mask tramite l’indirizzo IP così come possibile con la network mask. D: Qual è lo spazio d’indirizzi di una determinata subnet mask? R: E’ necessario conoscere il numero di bit lasciati per l’host ID nell’indirizzo a 32 bit oppure quanti bit a 1 sono presenti nella subnet mask. Di seguito la procedura per il calcolo. • Convertire ogni ottetto della subnet mask in numero di bit a 1 utilizzando la seguente tabella. Valore ottetto Num. bit 128 1 192 2 224 3 240 4 248 5 252 6 254 7 255 8 • Sommare il numero di bit per ciascun ottetto (m). • Sottrarre m a 32 (n = 32 – m) • Convertir il risultato utilizzando N = 2n Non dimenticare che al numero di indirizzi IP utilizzabili va sempre sottratto due. Ad esempio la subnet mask 255.255.255.224 consente il seguente numero di indirizzi IP: Bit: 8+8+8+3=27 Numero di bit per l’host ID: 32 – 27=5 Numero di host: 25 = 32 D: Qual è l’utilità della network mask? R: Si potrebbe dedurre che la network mask sia soltanto a modo per organizzare l’allocazione degli indirizzi IP, invece influenza profondamente l’efficienza del routing, tanto che in molti casi ordina e struttura il modo in cui pacchetti sono smistati rendendo così i protocolli di routing più semplici. Gli stessi vantaggi si ottengono con l’utilizzo della subnet mask nelle reti intranet. D: Come sono allocati gli indirizzi IP? Posso assegnarmi un indirizzo? R: Gli indirizzi IP sono allocati per i vari organismi dall’ente internazionale denominato ICANN (Internet Corporation for Assigned Names and Numbers). Ciascun organismo a sua volta riassegna gli spazi d’indirizzamento ai propri clienti attraverso il subnetting. A loro volta i clienti suddivideranno in subnet gli indirizzi per le proprie esigenze. D: E’ possibile avere un esempio di allocazione di un IP? R: Ecco un esempio semplificato: • Il tuo ISP (Internet Service Provider) possiede una rete di classe B allocata dall’ICANN: 130.131.0.0. Questo significa che possiedono tutti gli indirizzi IP che vanno 130.131.0.0 a 130.131.255.255. PAG. 4 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010
  • 5. • L’ISP utilizza a sua volta una subnet mask a 8 bit (255.255.255.0) e assegna alla tua organizzazione un subnet o 256 indirizzi IP nell’intervallo da 130.131.160.0 a 130.131.160.255. • Il tuo amministratore IS (Internet Service) ha deciso di mantenere una semplice struttura riservando i primi 40 indirizzi IP per l’allocazione statica, perciò ha destinato uno spazio di indirizzi IP tramite una maschera a 2 bit (255.255.255.192) e creato 4 subnet per i reparti amministrazione, ingegneria, vendite e marketing. Ogni subnet ha 64 indirizzi IP (solo 62 utilizzabili). • Dopodiché il tuo IS ha ulteriormente suddiviso ciascun subnet riservando i primi 10 indirizzi IP per allocazione statica. Un server DHCP (vedi definizione in seguito) assegna in modo dinamico gli altri indirizzi restanti. D: Quando un indirizzo IP è routable o reale e quando non è routable? R: Generalmente non tutti gli host sulla rete intranet ha necessità dell’accesso a Internet, come ad esempio le stampanti. In molti casi un’azienda non consente l’accesso diretto a Internet a tutti gli host, ma piuttosto essi accedono attraverso un NAT (vedi definizione in seguito). In questi casi agli host senza accesso diretto a Internet è assegnato un indirizzo IP definito non routable o non reale rispetto a quelli destinati esclusivamente a questo scopo dall’ICANN. Un insieme di indirizzi non reali nella classe B è 192.168.0.0, ma ce ne sono anche altri. Un pacchetto proveniente da un host con un indirizzo non reale non sarà passato a Internet nel caso si abbia un NAT o un Firewall che esegue una conversione di indirizzo. D: Che cos’è un indirizzo loopback? R: Un indirizzo loopback è l’indirizzo speciale 127.0.0.1 che permette alle applicazioni di eseguire una richiesta di configurazione TCP/IP, anche quando l’host non ha una network interface valida (adattatore Ethernet PPP, Point-toPoint-Protocol, mancante oppure un indirizzo IP non valido perciò risultante non configurato). Il sistema operativo identifica un pacchetto destinato per un indirizzo loopback come un pacchetto per l’host stesso. Un tale pacchetto non diventa realmente visibile sulla rete. D: Come posso vedere il mio indirizzo IP? R: Su macchine con Windows è possibile aprire una sessione DOS e avviare ipconfig.exe che fornisce tutte le informazioni in formato testo. D: Che cos’è un server DHCP? R: Un server DHCP (Dynamic Host Configuration Protocol) è un’applicazione speciale funzionante su alcuni host, che rispondendo alle richieste dei client host affitta in modo dinamico e statico gli indirizzi IP e assegna l’indirizzo del gateway di default, e aggiorna il server DNS. Un server DHCP implementa il protocollo DHCP. D: Che cos’è un indirizzo IP statico o dinamico Che cos’è l’allocazione dinamica e statica di un indirizzo IP? R: Se imposti l’indirizzo IP attraverso l’utilità del pannello di controllo del tuo PC (Windows), quello è un indirizzo IP statico. Se lasci che sia il sistema operativo a interrogare la rete alla ricerca di un server DHCP per allocare un indirizzo IP valido PAG. 5 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010
  • 6. (abilitando la funzione di ricerca DHCP sempre nel pannello di controllo), questa è un allocazione dinamica dell’indirizzo IP. Un server DHCP solitamente ha un gruppo di indirizzi allocabili dinamicamente più una lista di indirizzi statici, assegnati a host particolari sulla rete. Se l’host è nella lista degli indirizzi statici, eseguirà un affitto statico, cioè prenderà sempre lo stesso indirizzi ogni qualvolta lo richiede. Comunque se il tuo host non in quella lista, riceverà un indirizzo di quelli allocati dinamicamente. Questo è un affitto dinamico, l’indirizzo è temporaneamente concesso all’host fino a quando il periodo di affitto termina (tipicamente qualche giorno). Una volta che l’affitto scade, l’host può prendere lo stesso indirizzo oppure il primo disponibile nell’insieme degli indirizzi dinamici. D: Che cos’è il DNS? R: DNS sta per Domain Name Service. Il DNS converte i nomi degli host da un formato user-friendly, un testo leggibile (come www.mountainsoft.it) nel corrispondente indirizzo IP (66.71.190.46) ed esegue anche la conversione inversa. Ci sono diversi modi per effettuare la risoluzione dei nomi. Tutti i metodi utilizzano una tabella o un dizionario, che memorizza le combinazioni nome host e indirizzo IP. Queste informazioni possono essere locali all’host memorizzate in file, oppure esterne memorizzate in server DNS (un’host speciale presente sulla rete Intranet oppure Internet). Notare che soltanto gli indirizzi IP statici possono essere risolti. Per verificare se il tuo PC ha un DNS configurato correttamente, in una sessione DOS esegui il comando “nslookup” seguito dal nome di un qualche host. Il nome verrà risolto con l’indirizzo IP corrispondente se il DNS è configurato correttamente. D: Che cos’è il NAT? R: Il NAT (Network Address Translation) previene l’esposizione l’indirizzo IP di un host interno al mondo esterno e generalmente scambia l’indirizzo IP di un host interno con quello della macchina dove è attivo il servizio NAT. D: Che cos’è un gateway? Che cos’è il default gateway? R: Per i client in una rete TCP/IP, un gateway è un router che connette due reti. Si può generalmente supporre: • I pacchetti inviati a un host nello stesso subnet dell’host mittente lo raggiungono senza la presenza di un gateway. • Se un gateway specifico è presente per una particolare rete (subnet), i pacchetti inviati all’host su quella rete saranno automaticamente instradati attraverso quel gateway. • Si ha un gateway predefinito (default gateway) per ogni altra cosa. I pacchetti inviati a una rete o un subnet priva di uno specifico gateway saranno instradati attraverso il default gateway. D: Che cos’è un firewall? R: Il firewall è un’host speciale con un software o hardware utilizzato per limitare l’accesso a una rete interna e da una rete interna. Il primo obiettivo di un firewall è prevenire gli accessi non autorizzati a una LAN da Internet e a Internet da una LAN. Semplificando, un firewall lavora in modo simile ad un programma di instradamento (routering), filtrando tutti i pacchetti per decidere se inoltrarli alla loro destinazione. PAG. 6 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010
  • 7. D: Che cos’è IP? R: IP (Internet Protocol) è un protocollo senza connessione, questo significa che non è stata stabilita una connessione logica tra i soggetti comunicanti. Ciascun pacchetto che viaggia attravers Internet è trattato come un’unità indipendente di dati senza alcuna relazione ad altre unità di dati. Per il fatto che un messaggio è diviso in un numero di pacchetti, ciascun pacchetto può, se necessario, seguire un percorso d’instradamento differente attraverso Internet. I pacchetti possono arrivare in un ordine diverso da quello di spedizione. L’Internet Protocol semplicemente spedisce i pacchetti. E’ compito di un altro protocollo, il Transmission Control Protocol (TCP) rimetterli nel giusto ordine. D: Che cos’è TCP? R: TCP (Transmission Control Protocol) è conosciuto come un protocollo orientato alla connessione, questo significa che una connessione è stabilita e mantenuta per tutto il tempo che il messaggio o i messaggi che devono essere scambiati tra le applicazioni connesse vengono effettivamente scambiati. TCP è responsabile della suddivisione di un messaggio in pacchetti gestibili da IP e della ricomposizione dei pacchetti ricevuti. D: Che cos’è UDP? R: UDP (User Data Protocol) è un metodo di comunicazione che offre un servizio limitato quando dei messaggi sono scambiati tra computer in una rete che utilizza IP. UDP è un’alternativa a TCP e, insieme a IP, è qualche volta denominato UDP/IP. Come TCP, UDP utilizza effettivamente IP per trasportare un blocco di dati da un computer all’altro. Al contrario di TCP, UDP non fornisce il servizio di dividere un messaggio in pacchetti e di ricomporlo al destinatario. Specificatamente, UDP, non fornisce la sequenzializzazione dei pacchetti quando arrivano. Questo comporta all’applicazione che utilizza UDP di assicurarsi che l’intero messaggio sia arrivato nell’ordine corretto. D: Che cos’è ICMP? R: ICMP (Internet Control Message Protocol) è un messaggio di controllo e segnalazione di errori di protocollo tra un host server e un gateway verso Internet. ICMP utilizza la struttura IP, ma i messaggi sono processati dal software IP e non direttamente visibili all’applicazione utente. D: Che cos’è FTP? Che cos’è TFTP? R: FTP (File Transfer Protocol) è un semplice modo per scambiare file tra computer attraverso Internet. FTP è comunemente utilizzato per trasferire pagine web dal creatore al computer che agisce come server per tutti su Internet, E’ comunemente utilizzato per trasferire programmi e file dai server al tuo computer. Un server FTP può consentire connessioni anonime, ma generalmente permette accetta quelle basate su nome e password. L’autenticazione, nome e password, è inviata al server FTP utilizzando del testo in chiaro, pertanto può creare dei problemi di sicurezza (un hacker può intercettare il pacchetto con l’autenticazione impadronendosi del nome e della password e violare il server). TFTP (Trivial File Transfer Protocol) è un’applicazione di rete più semplice di FTP ma meno capace. E’ utilizzata dove l’autenticazione dell’utente e la visibilità delle cartelle non è richiesta. TFTP utilizza UDP piuttosto che TCP. PAG. 7 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010
  • 8. D: Che cos’è HTTP? R: Hypertext Transfer Protocol (http) è un insieme di regole per scambiare informazioni nel World Wide Web. http è un protocollo di applicazione, parente della suite di protocolli TCP/IP che sono le fondamenta dello scambio d’informazioni su Internet. Uno dei concetti fondamentali di HTTP (come indica il suo nome) è l’idea che i file possono contenere riferimenti ad altri file la cui selezione provoca un’immediata richiesta di trasferimento aggiuntiva. Ogni Web server contiene, oltre all’HTML e altri file che possono servire, un servizio http, un programma dedicato ad aspettare richieste http e gestirle quando arrivano. Il tuo browser Web è un client http, che invia richieste alle macchine server. Quando l’utente di un browser inserisce la richiesta del file aprendo un web file (digitando un Uniform Resource Locator o URL) o cliccando su un collegamento ipertestuale, il browser costruisce una richiesta http e la invia all’indirizzo IP indicato nell’URL. Il servizio HTTP della macchina server destinatario riceve la richiesta e dopo un certo tempo do processo restituisce il file richiesto. D: Che cos’è Telnet? R: Telnet è un comando utente basato sul protocollo TCP/IP per accedere ai computer remoti. Il Web, il protocollo HTTP e il protocollo FTP ti permettono di richiedere file specifici da computer remoti, ma non di collegarsi come un utente di quel computer. Con Telnet ti puoi connettere come un utente regolare con i privilegi adatti ad avere accesso alle applicazioni e ai dati su quel computer. D: Che cos’è ping? R: Ping è un programma fondamentale di Internet che permette di verificare l’esistenza di un indirizzo IP e che sia in grado di ricevere richieste. Ping è un tool diagnostico per assicurarsi che un computer host che si sta cercando di raggiungere sia realmente operativo. Ad esempio se un utente non riesce a “pingare” un host, allora l’utente non potrà utilizzare FTP per mandare file a quell’host. Si può utilizzare ping con un host operativo per valutare quanto tempo impiega a inviare una risposta. Utilizzando ping puoi apprendere il formato numerico dell’indirizzo IP attraverso il nome simbolico. Generalmente ping significa attrarre l’attenzione o verificare la presenza di un altro dispositivo in linea. Ping agisce inviando un pacchetto all’indirizzo specificato e attendendo una risposta. D: Che cos’è nslookup? R: Name Server Lookup (nslookup) è il nome di un programma che permette all’amministratore o ad un’utente di un Internet server di introdurre il nome di un host (ad esempio www.mountainsoft.it) e conoscere il corrispondente indirizzo IP. Ad esempio se inserisci “mountainsoft.it”, ricevi come risposta l’indirizzo IP 66.71.190.46. Oppure se introduci 66.71.190.46, nslookup restituisce “mountain soft.it”. Nslookup invia un pacchetto di richiesta d’interrogazione sul nome del dominio a un server DNS. D: Che cos’è tracert? R: Tracert permette di mostrare se un host destinatario è raggiungibile e esamina il percorso eseguito per raggiungere un altro host. Tracert elenca tutti i router incontrati e indica il tempo di propagazione da un router all’altro. PAG. 8 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010
  • 9. D: Per quale motivo è presente l’acronimo URL e com’è costruito un URL? R: La struttura di un Uniform Resource Locator (URL) può essere espressa come segue: resource_type: additional_information I possibili tipi di risorsa sono file, http, news, gopher, telnet, ftp e wais e altri ancora; ogni risorsa fa riferimento a uno specifico tipo di server. Dato che ciascun server esegue una funzione unica, ciascun tipo di risorsa richiede differenti informazioni aggiuntive. Ad esempio gli URL http e gopher hanno la seguente struttura: resource_type://host.domain:port/pathname Il due punti seguito da un numero intero è definito numero di porta TCP. Questo è opzionale e viene utilizzato quando il server è in ascolto su una porta non standard. Esempio: http://www.mountainsoft.it/index.htm http://www.redhat.com:1023/default.htm D: Che cos’è una porta IP? Quali sono i valori validi per i pacchetti inviati e ricevuti? R: La porta IP è l’identificativo del processo specifico a cui il messaggio deve essere smistato. Un numero di porta IP in trasmissione è casualmente scelto tra 1024 e 65535. Il numero di porta IP in ricezione è determinato dalla configurazione della macchina ricevente. D: Quali sono i tool utilizzati dall’amministratore di rete per risolvere i problemi di rete? R: Ping è utilizzato per determinare se un host è raggiungibile e per misurare il tempo di ritardo del canale. Tracert permette di vedere se un host è raggiungibile ed esaminare l’instradamento eseguito per raggiungere un altro host. D: Che cos’è un ritardo di propagazione? Qual è un tempo di ritardo di propagazione tipico? R: Il tempo ritardo di propagazione è il tempo che impiega un pacchetto IP a viaggiare dall’host mittente all’host destinatario. Il ritardo dipende da molti fattori, come il numero di router attraversati, il carico dei router, il cambio di dimensione dei pacchetti che può avvenire in alcuni router, e così via. Ad esempio un grande pacchetto IP che deve attraversare una rete ATM, verrà suddiviso in una sequenza di piccoli pacchetti ATM all’ingresso del router e poi saranno riassemblati all’uscita dalla rete ATM. In una rete IP locale, il ritardo di propagazione deve essere tra 1ms e 50ms e non si dovrebbero avere grosse variazioni con il trascorrere del tempo. Un tempo di propagazione tra due host su Internet deve essere minore di 500ms. Questo tempo di ritardo può variare largamente su un lungo periodo di tempo, perchù un pacchetto che viaggia su Internet attraversa molti più router che in una rete Intranet e le condizioni di quei router sono imprevedibili. PAG. 9 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010