1. Introduzione a TCP/IP
Questo documento è una piccola raccolta d’informazioni strutturata nella forma di
domande e risposte per aiutare a comprendere i collegamenti in rete tramite TCP/IP. E’
definita suite di protocolli Internet l’insieme di protocolli di rete su cui è basato il
funzionamento di Internet. I due protocolli più importanti sono il Transmission Control
Protocol (TCP) e l’Internet Protocol (IP).
D: Che cos’è l’Ethernet MAC Address?
R: Ethernet è il nome di una famiglia di tecnologie per reti locali. Il Media Access Control
(MAC) è un indirizzo hardware nelle reti basate su tecnologia Ethernet. Il MAC è un
numero di 48 bit unico per ogni interfaccia di rete (Ethernet NIC). Le schede di rete sono
interfacce di rete con un MAC univoco. Gli host e i routers mantengono una tabella di
corrispondenza tra indirizzo IP e indirizzo MAC (indirizzo fisico) utilizzata dall’Address
Resolution Protocol (ARP). Sul tuo PC è possibile visualizzare questa tabella con il
seguente comando aprendo una sessione DOS in Windows:
arp -a
D: Che cos’è l’indirizzo IP?
R: L’indirizzo Internet o indirizzo IP è un codice che identifica la posizione di un
computer (host) nella rete Internet. L’attuale versione di protocollo internet (IP) in uso è la
IPv4 dove l’indirizzo IP è un numero a 32 bit rappresentato nella forma di quattro ottetti,
ovvero 8 bit per ciascun campo, separati da un punto. Ciascun ottetto è rappresentato con
un numero decimale intero tra 0 e 255. Di seguito alcuni esempi:
192.168.200.67
213.214.117.23
Un indirizzo IP in Internet o in una rete locale deve essere unico in modo tale che i
pacchetti di dati destinati all’host identificato da quell’indirizzo possano raggiungerlo.
L’unicità dell’indirizzo IP non è creata a livello hardware, pertanto può accadere di creare
una rete anomala con diversi PC che hanno lo stesso indirizzo IP. In una rete mal
funzionante è abbastanza difficile diagnosticare la presenza di PC con identico indirizzo IP.
D: A cosa sono utilizzati gli indirizzi IP?
R: Gli indirizzi IP identificano il destinatario e il mittente dei pacchetti inviati in rete.
D: Che cos’è la network mask (maschera di rete)?
R: Una network mask consente di suddividere lo spazio d’indirizzamento a 32 bit in
raggruppamenti d’indirizzi, in modo tale che ciascun raggruppamento possa essere
assegnato a un vasto numero di computer. Il concetto è abbastanza semplice. L’indirizzo
IP a 32 bit è rappresentato come una sequenza di bit:
xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
Poniamo che i primi n bit siano utilizzati per identificare la rete e i rimanenti bit (32 – n)
siano utilizzati per identificare l’host nella stessa rete. Dopodiché creiamo la network mask
come un numero a 32 bit dove i primi n bit valgono 1, e i rimanenti 32 – n bit valgono 0.
Convertiamo questa maschera nella forma conosciuta di quattro ottetti separati da un
punto, così da somigliare a un indirizzo IP.
PAG. 1 / 9
MountainSoft by Raymondi Mauro www.mountainsoft.it
TORINO (ITALY) VERS. 1.1 03/2010
2. Esempio: prendiamo l’indirizzo IP 126.1.2.3 e applichiamo una network mask dove n vale
8. Il seguente schema mostra come il primo ottetto identifica l’indirizzo di rete e i
rimanenti tre ottetti siano l’indirizzo dell’host e la maschera di rete vale 255.0.0.0.
126.1.2.3 / 255.0.0.0
126.1.2.3
126.1.2.3 / 8
01111110. 00000001.00000010.0000001
1
Network ID Host ID
Network address:
126.0.0.0
11111111.00000000.00000000
Network mask:
255.0.0.0
D: In una rete tutti gli indirizzi sono validi?
R: Si, ad eccezione degli indirizzi host composti di tutti 1 oppure tutti 0. L’indirizzo con
tutti 0 è riservato all’identificativo di rete e quello con tutti 1 è riservato per l’indirizzo di
broadcast.
D: Posso assegnare un identificativo di rete in modo arbitrario?
R: Generalmente no. Al fine di prevenire la confusione con l’assegnazione delle network
mask sono state definite delle classi d’indirizzi IP. Sostanzialmente l’indirizzamento basato
sulla classe prevede la possibilità di determinare la network mask dai primi bit di un
indirizzo. In seguito al crescere dell’utenza Internet questa soluzione si è rivelata troppo
rigida tanto da essere abbandonata in favore dell’indirizzamento senza classi. In origine gli
indirizzi IP erano suddivisi nelle seguenti classi:
0 8 16 24 32
CLASSE A 0 ID Network ID host
CLASSE B 10 ID Network ID host
CLASSE C 110 ID Network ID host
CLASSE D 1110 Indirizzo multicast
CLASSE E 1111 Usi futuri
Si può notare come il tipo di classe si può determinare in base al valore dei bit più
significativi. In particolare abbiamo:
• Classe A: il primo byte rappresenta la rete, gli altri l’host. L’indirizzo di rete va da 0
a 127. La network mask è 255.0.0.0 oppure /8. Questi indirizzi iniziano tutti con 0.
PAG. 2 / 9
MountainSoft by Raymondi Mauro www.mountainsoft.it
TORINO (ITALY) VERS. 1.1 03/2010
3. • Classe B: i primi due byte rappresentano la rete, gli altri l’host. La network mask è
255.255.0.0 oppure /16. Questi indirizzi iniziano con la sequenza 10.
• Classe C: i primi 3 byte rappresentano la rete, l’altro l’host. La network mask è
255.255.255.0 oppure /24. Questi indirizzi iniziano con la sequenza 110.
• Classe D: indirizzi riservati al multicast. Questi indirizzi iniziano con la sequenza
1110. Non hanno network mask perché tutti i 32 bit sono utilizzati per indicare un
gruppo di destinazione e non un singolo host.
• Classe E: riservata per usi futuri. Questi indirizzi iniziano con la sequenza 1111 e
non è definita una network mask.
La seguente tabella riassume lo spazio d’indirizzamento per ciascuna classe. Inoltre per
ogni indirizzo di rete, al numero d’indirizzi IP utilizzabili va sottratto due siccome un
indirizzo è riservato per il broadcast e un altro è riservato all’indirizzo di rete.
Classe Bit iniziali Numero di reti Max indirizzi host
A 0 128 16.777.214
B 10 16.384 65.534
C 110 2.097.152 254
D: Che cos’è la subnet mask?
R: La subnet mask è utilizzata per suddividere l’insieme degli indirizzi IP in classe A, B o
C in sottogruppi più piccoli in base alle esigenze di reparti e sezioni. Il concetto utilizzato è
lo stesso della network mask. Prendiamo l’indirizzo IP come una sequenza di 32 bit:
xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
Si lasciano da parte i primi n bits come indicato per network mask, dopodiché fissiamo che
i successivi m bit (oppure i primi m bit della parte dell’host ID) siano utilizzati per la subnet
mask, mentre gli 32 – m – n bit sono utilizzati per l’identificazione dell’host in quella rete.
Il subnet mask è un numero a 32 bit con n+m bit a 1 seguiti da 32 – m – n bit a 0
rappresentati nella forma di quattro ottetti separati da un punto, così assomiglia ad un
indirizzo IP.
Esempio: utilizziamo il precedente indirizzo IP e network mask (126.1.2.3 / 255.0.0.0) e
applichiamo una subnet mask di 8 bit (255.255.0.0). In questo modo abbiamo una rete
#126, subnet #1, e host ID #2.3.
IP address/ network mask :126.1.2.3 / 255.0.0.0 o 126.1.2.3 / 8
IP address/ subnet mask :126.1.2.3 / 255.255.0.0 o 126.1.2.3 / 16 126.1.2.3
01111110. 00000001.00000010.0000001
1
Network ID subnet ID Host ID
11111111.11111111.00000000
Subnet mask:
11111111.00000000 255.255.0.0
Network mask:
255.0.0.0
PAG. 3 / 9
MountainSoft by Raymondi Mauro www.mountainsoft.it
TORINO (ITALY) VERS. 1.1 03/2010
4. Notare come non sia possibile una sorta di suddivisione in classi della subnet mask. La
suddivisione in subnet è puramente interna e caratteristica di una particolare rete e non è
regolata da alcuna convenzione comunemente accettata. Non è possibile indovinare una
subnet mask tramite l’indirizzo IP così come possibile con la network mask.
D: Qual è lo spazio d’indirizzi di una determinata subnet mask?
R: E’ necessario conoscere il numero di bit lasciati per l’host ID nell’indirizzo a 32 bit
oppure quanti bit a 1 sono presenti nella subnet mask. Di seguito la procedura per il
calcolo.
• Convertire ogni ottetto della subnet mask in numero di bit a 1 utilizzando la
seguente tabella.
Valore ottetto Num. bit
128 1
192 2
224 3
240 4
248 5
252 6
254 7
255 8
• Sommare il numero di bit per ciascun ottetto (m).
• Sottrarre m a 32 (n = 32 – m)
• Convertir il risultato utilizzando N = 2n
Non dimenticare che al numero di indirizzi IP utilizzabili va sempre sottratto due.
Ad esempio la subnet mask 255.255.255.224 consente il seguente numero di indirizzi IP:
Bit: 8+8+8+3=27
Numero di bit per l’host ID: 32 – 27=5
Numero di host: 25 = 32
D: Qual è l’utilità della network mask?
R: Si potrebbe dedurre che la network mask sia soltanto a modo per organizzare
l’allocazione degli indirizzi IP, invece influenza profondamente l’efficienza del routing, tanto
che in molti casi ordina e struttura il modo in cui pacchetti sono smistati rendendo così i
protocolli di routing più semplici. Gli stessi vantaggi si ottengono con l’utilizzo della subnet
mask nelle reti intranet.
D: Come sono allocati gli indirizzi IP? Posso assegnarmi un indirizzo?
R: Gli indirizzi IP sono allocati per i vari organismi dall’ente internazionale denominato
ICANN (Internet Corporation for Assigned Names and Numbers). Ciascun organismo a sua
volta riassegna gli spazi d’indirizzamento ai propri clienti attraverso il subnetting. A loro
volta i clienti suddivideranno in subnet gli indirizzi per le proprie esigenze.
D: E’ possibile avere un esempio di allocazione di un IP?
R: Ecco un esempio semplificato:
• Il tuo ISP (Internet Service Provider) possiede una rete di classe B allocata
dall’ICANN: 130.131.0.0. Questo significa che possiedono tutti gli indirizzi IP che
vanno 130.131.0.0 a 130.131.255.255.
PAG. 4 / 9
MountainSoft by Raymondi Mauro www.mountainsoft.it
TORINO (ITALY) VERS. 1.1 03/2010
5. • L’ISP utilizza a sua volta una subnet mask a 8 bit (255.255.255.0) e assegna alla
tua organizzazione un subnet o 256 indirizzi IP nell’intervallo da 130.131.160.0 a
130.131.160.255.
• Il tuo amministratore IS (Internet Service) ha deciso di mantenere una semplice
struttura riservando i primi 40 indirizzi IP per l’allocazione statica, perciò ha
destinato uno spazio di indirizzi IP tramite una maschera a 2 bit (255.255.255.192)
e creato 4 subnet per i reparti amministrazione, ingegneria, vendite e marketing.
Ogni subnet ha 64 indirizzi IP (solo 62 utilizzabili).
• Dopodiché il tuo IS ha ulteriormente suddiviso ciascun subnet riservando i primi 10
indirizzi IP per allocazione statica. Un server DHCP (vedi definizione in seguito)
assegna in modo dinamico gli altri indirizzi restanti.
D: Quando un indirizzo IP è routable o reale e quando non è routable?
R: Generalmente non tutti gli host sulla rete intranet ha necessità dell’accesso a
Internet, come ad esempio le stampanti. In molti casi un’azienda non consente l’accesso
diretto a Internet a tutti gli host, ma piuttosto essi accedono attraverso un NAT (vedi
definizione in seguito). In questi casi agli host senza accesso diretto a Internet è
assegnato un indirizzo IP definito non routable o non reale rispetto a quelli destinati
esclusivamente a questo scopo dall’ICANN. Un insieme di indirizzi non reali nella classe B è
192.168.0.0, ma ce ne sono anche altri. Un pacchetto proveniente da un host con un
indirizzo non reale non sarà passato a Internet nel caso si abbia un NAT o un Firewall che
esegue una conversione di indirizzo.
D: Che cos’è un indirizzo loopback?
R: Un indirizzo loopback è l’indirizzo speciale 127.0.0.1 che permette alle applicazioni di
eseguire una richiesta di configurazione TCP/IP, anche quando l’host non ha una network
interface valida (adattatore Ethernet PPP, Point-toPoint-Protocol, mancante oppure un
indirizzo IP non valido perciò risultante non configurato). Il sistema operativo identifica un
pacchetto destinato per un indirizzo loopback come un pacchetto per l’host stesso. Un tale
pacchetto non diventa realmente visibile sulla rete.
D: Come posso vedere il mio indirizzo IP?
R: Su macchine con Windows è possibile aprire una sessione DOS e avviare ipconfig.exe
che fornisce tutte le informazioni in formato testo.
D: Che cos’è un server DHCP?
R: Un server DHCP (Dynamic Host Configuration Protocol) è un’applicazione speciale
funzionante su alcuni host, che rispondendo alle richieste dei client host affitta in modo
dinamico e statico gli indirizzi IP e assegna l’indirizzo del gateway di default, e aggiorna il
server DNS. Un server DHCP implementa il protocollo DHCP.
D: Che cos’è un indirizzo IP statico o dinamico Che cos’è l’allocazione
dinamica e statica di un indirizzo IP?
R: Se imposti l’indirizzo IP attraverso l’utilità del pannello di controllo del tuo PC
(Windows), quello è un indirizzo IP statico. Se lasci che sia il sistema operativo a
interrogare la rete alla ricerca di un server DHCP per allocare un indirizzo IP valido
PAG. 5 / 9
MountainSoft by Raymondi Mauro www.mountainsoft.it
TORINO (ITALY) VERS. 1.1 03/2010
6. (abilitando la funzione di ricerca DHCP sempre nel pannello di controllo), questa è un
allocazione dinamica dell’indirizzo IP. Un server DHCP solitamente ha un gruppo di indirizzi
allocabili dinamicamente più una lista di indirizzi statici, assegnati a host particolari sulla
rete. Se l’host è nella lista degli indirizzi statici, eseguirà un affitto statico, cioè prenderà
sempre lo stesso indirizzi ogni qualvolta lo richiede. Comunque se il tuo host non in quella
lista, riceverà un indirizzo di quelli allocati dinamicamente. Questo è un affitto dinamico,
l’indirizzo è temporaneamente concesso all’host fino a quando il periodo di affitto termina
(tipicamente qualche giorno). Una volta che l’affitto scade, l’host può prendere lo stesso
indirizzo oppure il primo disponibile nell’insieme degli indirizzi dinamici.
D: Che cos’è il DNS?
R: DNS sta per Domain Name Service. Il DNS converte i nomi degli host da un formato
user-friendly, un testo leggibile (come www.mountainsoft.it) nel corrispondente indirizzo
IP (66.71.190.46) ed esegue anche la conversione inversa. Ci sono diversi modi per
effettuare la risoluzione dei nomi. Tutti i metodi utilizzano una tabella o un dizionario, che
memorizza le combinazioni nome host e indirizzo IP. Queste informazioni possono essere
locali all’host memorizzate in file, oppure esterne memorizzate in server DNS (un’host
speciale presente sulla rete Intranet oppure Internet). Notare che soltanto gli indirizzi IP
statici possono essere risolti. Per verificare se il tuo PC ha un DNS configurato
correttamente, in una sessione DOS esegui il comando “nslookup” seguito dal nome di un
qualche host. Il nome verrà risolto con l’indirizzo IP corrispondente se il DNS è configurato
correttamente.
D: Che cos’è il NAT?
R: Il NAT (Network Address Translation) previene l’esposizione l’indirizzo IP di un host
interno al mondo esterno e generalmente scambia l’indirizzo IP di un host interno con
quello della macchina dove è attivo il servizio NAT.
D: Che cos’è un gateway? Che cos’è il default gateway?
R: Per i client in una rete TCP/IP, un gateway è un router che connette due reti. Si può
generalmente supporre:
• I pacchetti inviati a un host nello stesso subnet dell’host mittente lo raggiungono
senza la presenza di un gateway.
• Se un gateway specifico è presente per una particolare rete (subnet), i pacchetti
inviati all’host su quella rete saranno automaticamente instradati attraverso quel
gateway.
• Si ha un gateway predefinito (default gateway) per ogni altra cosa. I pacchetti
inviati a una rete o un subnet priva di uno specifico gateway saranno instradati
attraverso il default gateway.
D: Che cos’è un firewall?
R: Il firewall è un’host speciale con un software o hardware utilizzato per limitare
l’accesso a una rete interna e da una rete interna. Il primo obiettivo di un firewall è
prevenire gli accessi non autorizzati a una LAN da Internet e a Internet da una LAN.
Semplificando, un firewall lavora in modo simile ad un programma di instradamento
(routering), filtrando tutti i pacchetti per decidere se inoltrarli alla loro destinazione.
PAG. 6 / 9
MountainSoft by Raymondi Mauro www.mountainsoft.it
TORINO (ITALY) VERS. 1.1 03/2010
7. D: Che cos’è IP?
R: IP (Internet Protocol) è un protocollo senza connessione, questo significa che non è
stata stabilita una connessione logica tra i soggetti comunicanti. Ciascun pacchetto che
viaggia attravers Internet è trattato come un’unità indipendente di dati senza alcuna
relazione ad altre unità di dati. Per il fatto che un messaggio è diviso in un numero di
pacchetti, ciascun pacchetto può, se necessario, seguire un percorso d’instradamento
differente attraverso Internet. I pacchetti possono arrivare in un ordine diverso da quello
di spedizione. L’Internet Protocol semplicemente spedisce i pacchetti. E’ compito di un
altro protocollo, il Transmission Control Protocol (TCP) rimetterli nel giusto ordine.
D: Che cos’è TCP?
R: TCP (Transmission Control Protocol) è conosciuto come un protocollo orientato alla
connessione, questo significa che una connessione è stabilita e mantenuta per tutto il
tempo che il messaggio o i messaggi che devono essere scambiati tra le applicazioni
connesse vengono effettivamente scambiati. TCP è responsabile della suddivisione di un
messaggio in pacchetti gestibili da IP e della ricomposizione dei pacchetti ricevuti.
D: Che cos’è UDP?
R: UDP (User Data Protocol) è un metodo di comunicazione che offre un servizio limitato
quando dei messaggi sono scambiati tra computer in una rete che utilizza IP. UDP è
un’alternativa a TCP e, insieme a IP, è qualche volta denominato UDP/IP. Come TCP, UDP
utilizza effettivamente IP per trasportare un blocco di dati da un computer all’altro. Al
contrario di TCP, UDP non fornisce il servizio di dividere un messaggio in pacchetti e di
ricomporlo al destinatario. Specificatamente, UDP, non fornisce la sequenzializzazione dei
pacchetti quando arrivano. Questo comporta all’applicazione che utilizza UDP di assicurarsi
che l’intero messaggio sia arrivato nell’ordine corretto.
D: Che cos’è ICMP?
R: ICMP (Internet Control Message Protocol) è un messaggio di controllo e segnalazione
di errori di protocollo tra un host server e un gateway verso Internet. ICMP utilizza la
struttura IP, ma i messaggi sono processati dal software IP e non direttamente visibili
all’applicazione utente.
D: Che cos’è FTP? Che cos’è TFTP?
R: FTP (File Transfer Protocol) è un semplice modo per scambiare file tra computer
attraverso Internet. FTP è comunemente utilizzato per trasferire pagine web dal creatore
al computer che agisce come server per tutti su Internet, E’ comunemente utilizzato per
trasferire programmi e file dai server al tuo computer. Un server FTP può consentire
connessioni anonime, ma generalmente permette accetta quelle basate su nome e
password. L’autenticazione, nome e password, è inviata al server FTP utilizzando del testo
in chiaro, pertanto può creare dei problemi di sicurezza (un hacker può intercettare il
pacchetto con l’autenticazione impadronendosi del nome e della password e violare il
server). TFTP (Trivial File Transfer Protocol) è un’applicazione di rete più semplice di FTP
ma meno capace. E’ utilizzata dove l’autenticazione dell’utente e la visibilità delle cartelle
non è richiesta. TFTP utilizza UDP piuttosto che TCP.
PAG. 7 / 9
MountainSoft by Raymondi Mauro www.mountainsoft.it
TORINO (ITALY) VERS. 1.1 03/2010
8. D: Che cos’è HTTP?
R: Hypertext Transfer Protocol (http) è un insieme di regole per scambiare informazioni
nel World Wide Web. http è un protocollo di applicazione, parente della suite di protocolli
TCP/IP che sono le fondamenta dello scambio d’informazioni su Internet. Uno dei concetti
fondamentali di HTTP (come indica il suo nome) è l’idea che i file possono contenere
riferimenti ad altri file la cui selezione provoca un’immediata richiesta di trasferimento
aggiuntiva. Ogni Web server contiene, oltre all’HTML e altri file che possono servire, un
servizio http, un programma dedicato ad aspettare richieste http e gestirle quando
arrivano. Il tuo browser Web è un client http, che invia richieste alle macchine server.
Quando l’utente di un browser inserisce la richiesta del file aprendo un web file (digitando
un Uniform Resource Locator o URL) o cliccando su un collegamento ipertestuale, il
browser costruisce una richiesta http e la invia all’indirizzo IP indicato nell’URL. Il servizio
HTTP della macchina server destinatario riceve la richiesta e dopo un certo tempo do
processo restituisce il file richiesto.
D: Che cos’è Telnet?
R: Telnet è un comando utente basato sul protocollo TCP/IP per accedere ai computer
remoti. Il Web, il protocollo HTTP e il protocollo FTP ti permettono di richiedere file
specifici da computer remoti, ma non di collegarsi come un utente di quel computer. Con
Telnet ti puoi connettere come un utente regolare con i privilegi adatti ad avere accesso
alle applicazioni e ai dati su quel computer.
D: Che cos’è ping?
R: Ping è un programma fondamentale di Internet che permette di verificare l’esistenza
di un indirizzo IP e che sia in grado di ricevere richieste. Ping è un tool diagnostico per
assicurarsi che un computer host che si sta cercando di raggiungere sia realmente
operativo. Ad esempio se un utente non riesce a “pingare” un host, allora l’utente non
potrà utilizzare FTP per mandare file a quell’host. Si può utilizzare ping con un host
operativo per valutare quanto tempo impiega a inviare una risposta. Utilizzando ping puoi
apprendere il formato numerico dell’indirizzo IP attraverso il nome simbolico.
Generalmente ping significa attrarre l’attenzione o verificare la presenza di un altro
dispositivo in linea. Ping agisce inviando un pacchetto all’indirizzo specificato e attendendo
una risposta.
D: Che cos’è nslookup?
R: Name Server Lookup (nslookup) è il nome di un programma che permette
all’amministratore o ad un’utente di un Internet server di introdurre il nome di un host (ad
esempio www.mountainsoft.it) e conoscere il corrispondente indirizzo IP. Ad esempio se
inserisci “mountainsoft.it”, ricevi come risposta l’indirizzo IP 66.71.190.46. Oppure se
introduci 66.71.190.46, nslookup restituisce “mountain soft.it”. Nslookup invia un
pacchetto di richiesta d’interrogazione sul nome del dominio a un server DNS.
D: Che cos’è tracert?
R: Tracert permette di mostrare se un host destinatario è raggiungibile e esamina il
percorso eseguito per raggiungere un altro host. Tracert elenca tutti i router incontrati e
indica il tempo di propagazione da un router all’altro.
PAG. 8 / 9
MountainSoft by Raymondi Mauro www.mountainsoft.it
TORINO (ITALY) VERS. 1.1 03/2010
9. D: Per quale motivo è presente l’acronimo URL e com’è costruito un URL?
R: La struttura di un Uniform Resource Locator (URL) può essere espressa come segue:
resource_type: additional_information
I possibili tipi di risorsa sono file, http, news, gopher, telnet, ftp e wais
e altri ancora; ogni risorsa fa riferimento a uno specifico tipo di server. Dato che ciascun
server esegue una funzione unica, ciascun tipo di risorsa richiede differenti informazioni
aggiuntive. Ad esempio gli URL http e gopher hanno la seguente struttura:
resource_type://host.domain:port/pathname
Il due punti seguito da un numero intero è definito numero di porta TCP. Questo è
opzionale e viene utilizzato quando il server è in ascolto su una porta non standard.
Esempio:
http://www.mountainsoft.it/index.htm
http://www.redhat.com:1023/default.htm
D: Che cos’è una porta IP? Quali sono i valori validi per i pacchetti inviati e
ricevuti?
R: La porta IP è l’identificativo del processo specifico a cui il messaggio deve essere
smistato. Un numero di porta IP in trasmissione è casualmente scelto tra 1024 e 65535. Il
numero di porta IP in ricezione è determinato dalla configurazione della macchina
ricevente.
D: Quali sono i tool utilizzati dall’amministratore di rete per risolvere i
problemi di rete?
R: Ping è utilizzato per determinare se un host è raggiungibile e per misurare il tempo di
ritardo del canale. Tracert permette di vedere se un host è raggiungibile ed esaminare
l’instradamento eseguito per raggiungere un altro host.
D: Che cos’è un ritardo di propagazione? Qual è un tempo di ritardo di
propagazione tipico?
R: Il tempo ritardo di propagazione è il tempo che impiega un pacchetto IP a viaggiare
dall’host mittente all’host destinatario. Il ritardo dipende da molti fattori, come il numero di
router attraversati, il carico dei router, il cambio di dimensione dei pacchetti che può
avvenire in alcuni router, e così via. Ad esempio un grande pacchetto IP che deve
attraversare una rete ATM, verrà suddiviso in una sequenza di piccoli pacchetti ATM
all’ingresso del router e poi saranno riassemblati all’uscita dalla rete ATM. In una rete IP
locale, il ritardo di propagazione deve essere tra 1ms e 50ms e non si dovrebbero avere
grosse variazioni con il trascorrere del tempo. Un tempo di propagazione tra due host su
Internet deve essere minore di 500ms. Questo tempo di ritardo può variare largamente su
un lungo periodo di tempo, perchù un pacchetto che viaggia su Internet attraversa molti
più router che in una rete Intranet e le condizioni di quei router sono imprevedibili.
PAG. 9 / 9
MountainSoft by Raymondi Mauro www.mountainsoft.it
TORINO (ITALY) VERS. 1.1 03/2010