Reti di Calcolatori parte II - PowerPoint PPT Presentation

About This Presentation
Title:

Reti di Calcolatori parte II

Description:

Title: Reti di Calcolatori 2 Author: LMA Last modified by: Administrator Created Date: 5/10/1997 4:06:02 PM Document presentation format: Presentazione su schermo – PowerPoint PPT presentation

Number of Views:87
Avg rating:3.0/5.0
Slides: 84
Provided by: LMA129
Category:

less

Transcript and Presenter's Notes

Title: Reti di Calcolatori parte II


1
Reti di Calcolatoriparte II
2
Architettura di rete
  • Una architettura combina standard, tipologie e
    protocolli per produrre una rete funzionante

3
Rete Ethernet
  • Ethernet è attualmente la tecnologia di rete più
    diffusa con trasmissione di dati a velocità di 10
    MBps, trasmissione a banda base con tipologia a
    bus e utilizza il metodo CSMA/CD per controllare
    il traffico di rete. Il supporto Ethernet è
    passivo cioè ottiene lalimentazione dal
    computer. In una rete Ethernet i dati vengono
    suddivisi in pacchetti detti frame. Un frame è un
    pacchetto di informazioni trasmessi come unità
    singola. Un frame ethernet può avere lunghezza
    variabile tra i 64 e 1.518 byte con 18 byte
    riservati per il frame stesso non per i dati.

4
Riepilogo Ethernet
  • Tipologia tradizionale bus lineare
  • Altre tipologie a bus a stella
  • Tipo di architetture a bande base
  • Metodo di accesso CSMA/CD
  • Specifiche IEEE 802.3
  • Velocità di trasferimento 10 Mbps o 100 Mbps
  • Tipi di cavo Thinnet, Thicknet, UTP

5
Standard IEEE a 10 Mbps
  • 10 baseT
  • 10 base2
  • 10 base5
  • 10 baseFL

6
10 baseT
  • Tipologia a bus a stella
  • Cavo A doppini intrecciati categoria 3,4,5
  • Connessione RJ-45
  • Distanza 100 m
  • Lunghezza max cavo 100 m
  • Numero max segm. Connessi 5 (utilizzando 4
    ripetitori) solo 3 segmenti possono
    essere popolati
  • N computer 1024

7
10 base2
  • Viene denominata 10 base 2 in quanto la
    trasmissione avviene per circa 200 m (2x100m) in
    realtà la misura max è 185 m.

8
10 base2
  • Tipologia a bus
  • Cavo RG-58 (thinnet)
  • Connessione Connettore BNC a T
  • Resistenza terminatore 50 ? (ohm)
  • Distanza in m 0,5 m
  • lunghezza max 185 m
  • Numero max segm connes. Regola 5-4-3
  • Lunghezza max della rete 925
  • Numero max di computer 1024
  • Considerazioni poco costosa, semplice da
    installare e configurare

9
10 base5 o ethernet standard
  • Tipologia a bus
  • Tipo di cavo Thicknet
  • Connettore DIX o AUI
  • Resistenza terminatore 50 ? (ohm)
  • Distanza in m 2,5 m
  • lunghezza max 500 m
  • Numero max segm connes. Regola 5-4-3
  • Lunghezza max della rete 2.460
  • Numero max di computer 100
  • Considerazioni più costosa, meno semplice da
    installare e configurare

10
Lo standard IEEE a 100 Mbps
  • Nata per gestire applicazioni che richiedono una
    grande ampiezza di banda
  • CAD
  • Video
  • Gestione di immagini e memorizzazione di
    documenti
  • Due Ethernet standard emergenti in grado di
    soddisfare queste esigenze
  • Ethernet 100base VG-AnyLAN
  • Ethernet 100BaseX (Fast Ethernet)

11
100VG-AnyLAN
  • Sviluppata da HP combina elementi di Ethernet e
    Token Ring e definita nella specifica 802.12.
  • Un rete 100Vg-AnyLAN viene realizzata secondo una
    tipologia a stella nella quale tutti i computer
    sono collegati ad hub. E possibile espandere la
    rete aggiungendo hub allhub centrale.

12
100VG-AnyLAN
  • Le specifiche comprendono
  • Una velocità di 100Mbps
  • Tipologia a stella con doppioni intrecciati
    categoria 3, 4, 5
  • Metodo di acceso demand priority
  • Supporto per frame ethernet e token ring
  • Filtro degli indirizzi dei frame sullhub
  • La lunghezza dei cavi dallhub ai computer è di
    250 m

13
100 baseX o Fast Ethernet
  • Utilizza il CSMA/CD su una rete a bus con
    cablaggio a stella.
  • 100 baseX supporta le seguenti specifiche
  • 100baseT4 (UTP categ. 3, 4, 5 a 4 doppini)
  • 100baseTX (UTP o STP di categoria 5 a 2 doppini)
  • 100baseFX (Cavo a fibre ottiche a 2 fibre)

14
Token Ring
  • Nellimplementazione IBM token ring è un anello
    con cablaggio stella in cui computer sono
    connessi ad un hub centrale. Lanello fisico vero
    e proprio si trova nellhub.

15
Componenti hardware
  • Lhub che ospita lanello viene detto MAU, MSAU,
    SMAU.
  • Un dispositivo del genere dispone di 10 porte e
    può connettere fino a 10 computer ma è possibile
    aggiungere fino a 33 hub per anello.
  • La MSAU disconnette una scheda di rete interrotta
    (fault tolerance integrata)
  • Cavo di tipo 1 max 101 m
  • Cavo STP max 100 m
  • Cavo UTP max 45 m
  • Distanza minima tra i computer 2,5 m

16
Arcnet
  • Tipologia serie di stelle
  • Velocità 2,5 Mbps
  • Accesso Token passing a seconda
    dellordine numerico del computer
  • Tipo di cavo RG-62 o RG-59 (coassiale)
  • Lunghezza max del cavo tra 244 e 610 m a seconda
    del cavo

17
Reti di grandi dimensioni
  • Le reti crescono con il crescere delle aziende
    così da superare le dimensioni considerate nel
    progetto iniziale. Questo comincia ad essere
    evidente quando
  • il cavo comincia ad essere affollato del traffico
    di rete
  • i processi di stampa richiedono tempi lunghi
  • Applicazioni presentano tempi di risposta alti
  • E possibile attraverso componenti di rete
  • Suddividere una rete in segmenti
  • Unire due reti separate
  • Connettere la LAN ad altre LAN

18
Componenti di rete
  • I componenti di rete sono
  • Ripetitori (Repeator)
  • Bridge
  • Router
  • Brouter
  • Gateway

19
Ripetitori
  • Un ripetitore connette due segmenti fisici nella
    maniera più economica possibile
  • Rigenera il segnale per aumentare la distanza di
    trasmissione
  • Funziona a livello fisico del modello OSI
  • Passa tutto il traffico in entrambe le direzioni
    (compreso broadcast storm)
  • I ripetitori migliorano le prestazioni dividendo
    la rete in segmenti riducendo il numero di
    computer per segmenti
  • Non utilizzare il ripetitore quando
  • il traffico di rete è intenso
  • I segmenti utilizzano metodi di accesso
    differenti (non può connettere LAN token ring a
    LAN Ethernet)
  • E necessario filtrare i dati

20
Bridge
  • E possibile utilizzare un bridge
  • per aumentare la larghezza di un segmento
  • per aumentare il numero di computer sulla rete
  • ridurre i colli di bottiglia di traffico sulla
    rete
  • permette di suddividere una rete sovraccarica in
    due reti separate
  • permette di collegare segmenti di rete differenti
    come ethernet e token ring e inoltrare i
    pacchetti dalluno allaltro
  • collegare supporti fisici differenti come doppini
    intrecciati e unethernet coassiale

21
Bridge
  • I bridge presentano le stessa caratteristiche dei
    ripetitori
  • Rigenerano il segnale a livello del pacchetto
  • Funzionano a livello collegamento del modello OSI
    e in particolare al Media Access Control
  • Passano il traffico di broadcast (Broadcast
    storm)
  • I bridge leggono lorigine e la destinazione di
    ciascun pacchetto costruendo una tabella di
    instradamento
  • Passano i pacchetti con destinazione sconosciuti

22
Router
  • I router sono in grado di fare le seguenti
    funzioni dei bridge filtrare e isolare il
    traffico e connettere segmenti di rete.
  • I router funzionano a livello rete del modello
    OSI e quindi sono in grado di gestire un maggior
    numero di informazioni rispetto ai bridge (per
    esempio sono in grado di riconoscere anche il
    protocollo)
  • Non passano il traffico di broadcast (no
    broadcast storm)
  • La tabella di instradamento dei router comprende
  • Tutti gli indirizzi di rete
  • i percorsi possibili tra i router
  • I costi e le distanze di invio (capacità di
    decidere il percorso più breve)

23
Router
  • Fungere da barriera di sicurezza tra i segmenti
    (accettare e inoltrare solo certi indirizzi
    conosciuti)
  • Niente passaggio di dati danneggiati
  • Non tutti i protocolli sono instradabili
  • DECnet
  • IPX
  • IP
  • AppleTalk
  • TCP/IP
  • Non instradabili NetBEUI

24
Router
  • Esistono due tipi di router
  • Router statici (Che richiedono che un
    amministratore configuri a mano la tabella di
    instradamento)
  • Router dinamici (Rilevazione automatica dei
    percorsi, amministrazione ridotta la minimo,
    percorso in base a costi e brevità del percorso)

25
Differenze tra bridge e router
  • Il bridge riconosce solo gli indirizzi MAC locali
    del proprio segmento. Il router gli indirizzi di
    rete
  • Il bridge inoltra anche il traffico broadcast
  • Il router funziona ssolo con protocolli
    instradabili
  • Il router filtra gli indirizzi

26
Brouter
  • E un dispositivo che combina le migliori qualità
    di un router e di un bridge
  • Indirizzare determinati protocolli instradabili
  • Fungere da bridge tra protocolli instradabili
  • Garantire soluzioni più economiche dallutilizzo
    di entrambi i dispositivi

27
Gateway
  • I gateway rendono possibile la comunicazione tra
    architetture e ambienti differenti
  • Un gateway collega sistemi che non utilizzano gli
    stessi
  • protocolli di comunicazione
  • Strutture di formattazione dati
  • Linguaggi
  • Architetture
  • Per esempio connettono Windows NT a SNA di IBM o
    PC con mainframe
  • Server dedicati per la maggior parte fanno da
    gateway
  • Sono lenti e molto costosi e sovraccaricano le
    risorse (RAM e CPU)
  • Lavorano a livello Applicazione del modello OSI

28
Wide Area Network
  • Per superare i limiti relativi alla distanza
    attraverso router e bridge è possibile estendere
    le LAN per supportare le comunicazioni attraverso
    regioni, stati addirittura lintero pianeta.
    Quando una rete esegue queste operazioni viene
    detta Wide Area Network (WAN).
  • I collegamenti WAN possono essere
  • Reti a commutazione di pacchetto
  • Cavi a fibre ottiche
  • Collegamenti via satellite
  • Sistemi coassiale di trasmissione via cavo
  • Tra le tecnologie di trasmissione ricordiamo
  • Analogica
  • Digitale e a commutazione di pacchetto

29
Connettività analogica
  • La comune rete telefonica può essere utilizzata
    per far comunicare due computers. Questa rete è
    detta PSTN (Public Switched Telephone Network).
    La PSTN è progettata per le comunicazioni e
    questo la rende lenta ed essendo una rete a
    commutazione di circuiti le connessioni non
    presentano una qualità costante.

30
Linee a selezione o dedicata
  • Una linea analogica dedicata garantisce un
    collegamento 24 ore su 24 più veloce e affidabile
    ma è molto più costosa in quanto il gestore
    dedica delle risorse alla connessione a
    prescindere dal fatto che la linea sia utilizzata
    o meno.

31
Connettività digitale
  • Le società che richiedono un ambiente di
    trasmissione più rapido e sicuro (prive di errori
    al 99) rispetto alle linee analogiche possono
    orientarsi verso le linee Digital Data Service.
    Le linee DDS forniscono comunicazioni sincrone
    punto a punto da 2,4 a 56 Kbps. Per la
    comunicazione non è richiesto un modem ma bensì o
    un bridge o un router in quanto la comunicazione
    è direttamente digitale.
  • Sono disponibili varie forme di linee digitali
    tra cui DDS, T1, T3, T4, e 56 commutata.

32
T1
  • T1 è il tipo di linea digitale più diffuso oltre
    che il più costoso. Si tratta di una trasmissione
    punto a punto che utilizza due cavi a due fili
    (uno per la trasmissione e laltro per la
    ricezione) per trasmettere un segnale ad una
    velocità di 1,544 Mbps. Le linee T1 sono
    utilizzati per trasmettere segnali, vocali, dati
    e video.

33
T3 e 56 commutata
  • Il servizio di linea dedicata T3 consente un
    servizio di tipo voce e dati da 6 Mbps a 45 Mbps.
    T3 sono stati progettati per il trasporto di
    grandi quantità di dati ad lata velocità tra due
    punti fissi.
  • 56 commutata è semplicemente una versione a
    circuiti commutati di una linea DDS a 56 Kbps e
    richiede linstallazione di una periferica
    dedicata detta CSU/DSU.

34
Reti a commutazione di pacchetto
  • Il pacchetto dati originali viene suddiviso in
    pacchetti e a ciascun pacchetto viene aggiunto un
    indirizzo di destinazione e altre informazioni. I
    pacchetti vengono ritrasmessi tramite stazioni in
    una rete di computer lungo il miglior percorso
    possibile in un determinato momento tra origine e
    destinazione. I pacchetti saranno riassemblati
    dal computer ricevente. Le reti di commutazione
    sono rapide ed efficienti (è più facile
    ritrasmettere in caso di errore un pacchetto più
    piccolo) e molto economiche

35
Tecnologia WAN Avanzata
  • Se le tecnologia illustrata precedentemente non
    garantisce lampiezza di banda e la velocità
    richieste da una società lamministratore della
    rete dovrà prendere in considerazione vari
    ambienti WAN avanzati sempre più diffusi con il
    progredire della tecnologia.

36
X.25
  • LX.25 è un insieme di protocolli incorporato in
    una rete a commutazione di pacchetto. Una rete a
    commutazione di pacchetto X.25 utilizza
    commutatori e circuiti per garantire il miglior
    instradamento in ogni momento. A causa di tutte
    le operazioni di controllo degli errori questo
    sistema è il più lento di quelli presi in
    considerazione in questa sezione.

37
Frame Relay
  • E una tecnologia digitale avanzata e veloce a
    commutazione pacchetto di lunghezza variabile. I
    dati viaggiano su una linea dedicata da una rete
    ad un commutatore dati sulla rete frame relay.

38
Asynchronous Trasfer Mode (ATM)
  • LATM è unaltra forma avanzata di commutazione a
    pacchetto che richiede hardware speciale. Si
    tratta di un metodo a banda larga che trasmette
    dati in celle di 53 byte anziché in frame di
    lunghezza variabile. Con lATM è possibile
    trasportare Voce, Dati, Video, Fax, Video in
    tempo reale, Audio di qualità CD, Immagini. La
    velocità di trasmissione è 622 Mbps o più.

39
Integrated Services Digital Network (ISDN)
  • LISDN è capace di trasportare dati, video e
    voce. NellISDN lampiezza di banda viene
    suddivisa in tre canali dati uno da 64 Kbps per
    la ricezione (canale B) uno da 64 Kbps per
    linvio (liea B) e uno da 16 Kbps che trasporta
    segnali di gestione (detto canale D). Il servizio
    è detto 2BD. Un computer connesso a ISDN in
    grado di utilizzare entrambi i canali trasmettono
    ad una velocità complessiva di 128 Kbps.

40
Fiber Distributed Data Interface (FDDI)
  • LFDDI è una specifica che descrive una rete ad
    anello token passing ad alta velocità (100Mbps)
    che utilizza supporti in fibra ottica e quindi
    non può essere sottoposto a interferenze, non
    emette un segnale intercettabile e non ha bisogno
    di ripetitori. La lunghezza massima dellanello
    comunque è di 100 Km e supporta massimo 500
    computers. E possibile utilizzare lFDDI per LAN
    che richiedono alte velocità di trasferimento
    dati per applicazioni video, CAD e CAM. In una
    rete FDDI tutti i computer eseguono il controllo
    della procedura di accesso al token (Beaconing).

41
SONET e SMDS
  • Sonet è una tecnologia emergente a fibre ottiche
    in grado di trasmettere dati, video e voce a più
    di un gigabit al secondo.
  • LSMDS è un servizio di commutazione fornito da
    alcuni gestori di trasporto locali che utilizza
    la stessa tecnologia cell relay a larghezza fissa
    dellATM. La velocità di trasmissione varia da 1
    Mbps a 34.

42
Metodologia di risoluzione dei problemi
  • Approccio strutturato alla risoluzione di
    problemi in una rete complessa
  • Stabilire la priorità del problema
  • Raccogliere informazioni per identificare il
    problema
  • Compilare un elenco delle possibili cause
  • Effettuare prove per circoscrivere la causa
  • Esaminare le prove per delineare una soluzione

43
Performance Monitor
  • IN Windows NT Server è incluso Performance
    Monitor che consente di
  • Analizzare lattività della rete sia su computer
    locali che remoti
  • Identificare le tendenze nel tempo e farne delle
    statistiche
  • Creare una livello di attività in condizioni
    normali (Baseline o modello di confronto)
  • Identificare i colli di bottiglia
  • Schemi di utilizzo quotidiano della rete
  • Informare gli amministratori su eventi che
    eccedono valori limite
  • Rilevare prestazioni di processori, dischi
    rigidi, memoria e attività dei protocolli
    indicando quando la rete ha bisogno di upgrade ad
    esempio della scheda di rete o della RAM

44
Voltmetri
  • Il Voltmetro è uno strumento di misurazione
    elettronica di base. Durante il controllo di una
    cavo di rete è in grado di misurare la continuità
    per determinare se integro oppure presenta
    uninterruzione (danneggiato) e inoltre di
    rilevare la presenza di un cortocircuito nei
    punti in cui due parti dello stesso cavo sono
    scoperte o a a contatto.

45
TDR- Time Domain Reflectometer
  • Questi strumenti sono in grado di inviare un
    segnale lungo il cavo simile a quello di un sonar
    per individuare qualunque tipo di interruzione o
    cortocircuito o imperfezione possa influire sulle
    prestazioni del cavo stesso indicando con buona
    approssimazione anche la posizione
    dellinterruzione.

46
Tester avanzati
  • Questi strumenti sono in grado di visualizzare
    informazioni oltre che a livello Fisico fino
    addirittura al livello 4 visualizzando
    informazioni anche su
  • Conteggi dei frame
  • Collisioni in eccesso
  • Conteggi frame in errore
  • Eccessivo traffico di rete
  • Beaconing
  • se un particolare componente causa il problema

47
Oscillocopi
  • Utilizzati con il TDR unoscilloscopio (misura la
    tensione nellunità di tempo) è in grado di
    visualizzare
  • Cortocircuiti
  • Pieghe o curvature del cavo
  • Danni al cavo e interruzioni
  • Perdita di potenza del segnale

48
Analizzatori di protocolli o sniffer
  • E lo strumento di più grande affidamento e di
    più ampio utilizzo (anche creare statistiche) di
    quelli presentati finora esamina il problema a
    livello di pacchetto per correggere
  • componenti di rete danneggiati
  • errori di configurazione
  • colli di bottiglia
  • variazioni del traffico e generare delle
    statistiche
  • Problemi relativi ai protocolli
  • Applicazioni in conflitto
  • Insolito numero di operazioni eseguite dal server
  • filtrare e identificare determinati tipi di
    pacchetti
  • identificare i computer più attivi e quelli che
    inviano pacchetti con errori

49
Introduzione al TCP/IP
50
Introduzione al TCP/IP
  • Il Transmission Control Protocol/Internet
    Protocol è un insieme di protocolli standard che
    consente le comunicazioni in ambiente eterogeneo
    e l'accesso ad Internet ed è un routable
    protocol.
  • Nasce nel 1969 ad opera dellAdvanced Research
    Projects Acency del Dipartimento della Difesa
    USA, con lobiettivo di creare uno strumento per
    fornire comunicazioni ad alta velocità tra host
    distribuiti sul territorio.
  • Questo progetto, inizialmente chiamato ARPANET, è
    cresciuto fino a diventare ciò che oggi chiamiamo
    INTERNET.

51
Gli Standard del TCP/IP
  • Le specifiche del TCP/IP sono pubblicate in una
    serie di documenti chiamati RFC (Request For
    Comments).
  • Gli standard del TCP/IP non sono sviluppati da un
    comitato ma sono approvati dal consenso generale.
  • Chiunque può proporre una modifica allo standard
    inviando un documento come RFC. Questo documento
    viene valutato da una task force tecnica e
    pubblicato.
  • Ad ogni RFC pubblicata è assegnato un numero
    progressivo.

52
Vantaggi del TCP/IP in ambiente Microsoft
  • Un protocollo standard e routable
  • Una tecnologia che consente di connettere reti
    con tecnologie differenti (Apple con Microsoft o
    con Unix e tipologie di reti differenti Token
    ring e Ethernet)
  • Un metodo semplice di avere accesso ad Internet
  • Un robusta e scalabile piattaforma di lavoro
    client/server. Microsoft TCP/IP offre
    linterfaccia Windows Sockets che è lideale per
    sviluppare applicazioni client/server. Le
    applicazioni Windows Sockets possono trarre
    vantaggio anche da protocolli di altri fornitori
    di rete tipo Microsoft Newlink IPX/SPX (Novell)

53
Esempio di RFC
54
I Protocolli
  • La procedura di invio dei dati fra due computer
    si divide in vari task
  • Riconoscimento dei dati
  • Suddivisione dei dati in blocchi più gestibili
  • Aggiunta di informazioni ad ogni blocco per
  • Determinare la posizione dei dati
  • Identificare il destinatario dei dati
  • Aggiunta di informazioni di sincronizzazione e
    controllo degli errori
  • Immissione dei dati sulla rete ed invio a
    destinazione
  • Ogni task viene svolto dal computer con una serie
    ben precisa di procedure i protocolli.

55
I Livelli OSI
  • Il modello OSI descrive un'architettura che
    divide le comunicazioni di rete in sette livelli.
  • Ogni livello riguarda differenti attività,
    dispositivi o protocolli di rete.

56
I Pacchetti di Dati
  • Quando i dati, suddivisi in pacchetti, sono
    inviati lungo la rete, passano attraverso i sette
    livelli.
  • Ogni livello, attraverso un software specifico,
    aggiunge al pacchetto di dati un header o un
    trailer di informazioni e passa il dato al
    livello successivo.

57
I Pacchetti Attraverso i Livelli
  • Quando il pacchetto di dati arriva al computer
    ricevente, attraversa i livelli in ordine
    inverso.
  • Ogni livello rimuove l'header o il trailer
    appropriati e legge le informazioni prima di
    passare il pacchetto al livello successivo.
  • Arrivato al livello Applicazione, il pacchetto è
    nella sua forma originale e può essere letto
    dallapplicazione ricevente.

58
Altri Protocolli
  • Accanto al protocollo TCP/IP i gran lunga il più
    importante esistono altri due protocolli
    piuttosto famosi
  • NETBEUI protocollo disegnato per essere molto
    efficiente in reti solo Microsoft di piccole
    dimensioni, non routable, interoperabilità con
    sistemi Microsoft vecchi, poca o nessuna
    amministrazione, facile da installare
  • NEWLINK IPX/SPX protocollo Microsoft simile a
    quello originale Novell che permette di collegare
    client Microsoft con server Netware e viceversa,
    routable anche per reti di grandi dimensioni

59
Network Bindings
  • Network bindings sono legami che permettono la
    comunicazione tra drivers, protocolli e servizi.
    Per configurare in Bindings doppio clic in
    Network in Control Panel e poi scegliere la
    scheda bindings. E utile ottimizzare i bindings
    ai protocolli cioè mettere più in alto i
    protocolli maggiormente usati così che verranno
    utilizzati per primi.

60
LIndirizzamento IP
  • Ogni host collegato ad una rete TCP/IP è
    identificato da un indirizzo unico.
  • Come lindirizzo di unabitazione ne descrive
    esattamente la posizione affinché la posta possa
    essere consegnata senza possibilità di errore,
    lindirizzo IP consente di identificare senza
    possibilità di duplicazioni un computer collegato
    ad una rete TCP/IP.

61
LIndirizzamento IP
62
Network ID e Host ID
  • Lindirizzo IP contiene due valori
  • Il Network ID (identifica i sistemi che sono
    collegati alla stessa rete fisica)
  • LHost ID (la macchina collegata alla rete).
  • Tutti i sistemi nello stesso segmento fisico di
    rete devono avere lo stesso Network ID, unico per
    tutta linternetwork.
  • Lindirizzo di un host deve essere unico per quel
    Network ID.

63
Convertire un indirizzo Ip da binario a decimale
  • Schema di conversione

64
Convertire un indirizzo Ip da binario a decimale
65
LIndirizzo IP
  • Ogni indirizzo IP è lungo 32 bit ed è composto da
    quattro campi ad 8 bit (octets) separati da
    punti.
  • Esempio

Binario Decimale Indirizzo
IP 10000011.01101011.00000011.00011000
131.107.3.24 Network ID 10000011.01101011
131.107 Host ID 00000011.00011000
3.24
66
Classi di Indirizzi
  • La comunità Internet ha definito 5 classi di
    indirizzi IP per gestire reti di varie
    dimensioni.
  • Il TCP/IP Microsoft supporta gli indirizzi di
    classe A, B e C.
  • La classe di un indirizzo definisce quali bit
    sono usati per il Network ID e quali per lHost
    ID.
  • Indica inoltre il numero delle possibili reti e
    di host per rete.

67
Classi di Indirizzi
68
Schema di Internetwork
69
La Subnet Mask
  • Valore a 32 bit che consente al pacchetto IP di
    distinguere la parte network da quella host
    dell'indirizzo IP.
  • Una subnet mask di default è usata nelle reti
    TCP/IP che non sono divise in sottoreti e dipende
    dalla classe dell'indirizzo.
  • Tutti i bit che corrispondono al Network ID sono
    impostati ad 1 e quelli che corrispondono
    all'Host ID sono settati a 0.

70
Esempio di Subnet Mask
  • Indirizzo IP 131.107.3.24 (Classe B)
  • SubNet Mask 255.255.0.0
  • Network ID 131.107
  • Host ID 3.24

71
Indirizzamento IP conIP Version 6
  • L'header corrente dell'IP (noto come Versione 4)
    non è stato modificato o aggiornato dagli anni
    '70.
  • Oggi, con l'esponenziale crescita di Internet, si
    è quasi esaurito lo spazio di indirizzamento
    dell'IP Versione 4 rendendo necessario lo
    sviluppo di un nuovo protocollo.
  • Inizialmente noto come Ipng (Next Generation), la
    Versione 6 ha una struttura, nuova ed
    incompatibile con la precedente.

72
Caratteristiche di IPv6
  • Spazio di indirizzamento esteso
  • IPv6 ha indirizzi IP a 128 bit (4 volte più
    grandi di quelli dellIPv4). Un indirizzo IP
    valido potrebbe essere
  • 4A3FAE67F24056C43409AE52440F1403
  • Formato semplificato dellheader
  • Limitando la dimensione dellheader si riduce il
    traffico di rete.
  • Estensibilità
  • LIPv6 può facilmente essere esteso per
    funzionalità non previste.

73
Creazione di Sottoreti
  • Una sottorete è un segmento fisico in un ambiente
    TCP/IP che usa indirizzi IP derivati da un
    singolo Network ID.
  • Ogni segmento richiede un Subnet ID ottenuto
    partizionando i bit dell'Host ID in due parti,
    una che identifica il segmento come una rete a
    parte e l'altra per identificare gli host.
  • Questa procedura è detta "subnetting" o
    "subnetworking".

74
Vantaggi del Subnetting
  • Suddividendo una rete è possibile
  • Usare insieme tecnologie differenti come Ethernet
    e Token Ring.
  • Ridurre il traffico di rete.
  • Suddividere il lavore amministrativo di
    assegnazione degli indirizzi IP.

75
Implementare il Subnetting
  • Prima di implementare il subnetting, occorre
    determinare i requisiti attuali e pianificare
    quelli futuri
  • 1. Determinare il numero di segmenti fisici nella
    rete.
  • 2. Determinare il numero degli indirizzi host
    richiesti per ogni segmento fisico. Ogni host
    TCP/IP richiede almeno un indirizzo IP.
  • 3. Basandosi sui propri requisiti, definire
  • Una subnet mask per l'intera rete.
  • Un Subnet ID univoco per ogni segmento fisico.
  • Un range di Host ID per ogni subnet.

76
Definizione della Subnet Mask
  • La definizione di una subnet Mask è un processo
    in tre fasi
  • 1. Una volta determinato il numero di segmenti
    fisici nella rete, convertire il numero in
    binario.
  • 2. Contare il numero di bit necessari per
    rappresentare il numero binario.
  • 3. Usare questo numero per impostare i primi bit
    (da sinistra) del byte che definirà il Subnet ID.
  • Esempio
  • 6 sottoreti 110 (binario) 3 bit 11100000
    224.
  • La subnet mask per un indirizzo di classe B è
    255.255.224.0.

77
Definizione del Subnet ID
  • Il Subnet ID per un segmento fisico si definisce
    usando lo stesso numero di bit usati per la
    subnet mask dellhost
  • Convertire in decimale il più piccolo dei bit
    usati per la subnet mask.
  • Partendo da zero, usare il valore per incrementi
    progressivi finché quello successivo non dia 256.
  • Eliminare le subnet prima ed ultima, poiché un
    indirizzo con tutti 0 o tutti 1 non è
    implementabile.

78
Definizione del Subnet ID
  • Esempio
  • Subnet Mask 255.255.224.0
  • 11111111.11111111.11100000.00000000
  • Il bit più piccolo di 111 001 32
  • 0 Non valido
  • 0 32 32 x.y.32.1
  • 32 32 64 x.y.64.1
  • 64 32 96 x.y.96.1
  • 96 32 128 x.y.128.1
  • 128 32 160 x.y.160.1
  • 160 32 192 x.y.192.1
  • 192 32 224 Non valido

79
Host Disponibili per Subnet
  • Per calcolare quanti host sono disponibili per
    subnet
  • Determinare il numero di bit usati per il Network
    ID e per il Subnet ID.
  • Il numero di bit che identificano l'Host ID sono
    dati dalla differenza fra 32 e la somma dei bit
    usati da Network ID e Subnet ID
  • Elevare 2 alla potenza del numero dei bit
    dell'Host ID e sottrarre 2.

80
Host Disponibili per Subnet
  • Esempio
  • Indirizzo IP 134.128.32.1
  • Subnet mask 255.255.224.0
  • 224 11100000
  • 16 bit sono usati dal Network ID, 3 dal Subnet
    ID.
  • L'Host ID ha a disposizione 32-19 13 bit.
  • 2 elevato alla 13 8192 -2
  • 8190 host per subnet.

81
Configurazione IP di Windows NT
82
Testare la configurazione IP
  • Dopo che è stato configurato il TCP/IP e il
    computer è stato riavviato per testare la
    configurazione usare le seguenti utility dal
    command prompt
  • IPCONFIG/ALL
  • Dovrebbe mostrare il vs. indirizzo IP,
    subnet-mask e default gateway oltre che
    lindirizzo della Vs. scheda di rete ecc. Se cè
    una subnet mask così 0.0.0.0 allora o cè un
    indirizzo duplicato o il computer è stato
    configurato con un DHCP

83
Testare la configurazione IP
  • Dopo aver usato ipconfig usare il comando ping
    che serve a testare la connettività su una rete
    TCP/IP. Usarlo per veificare se riuscite a
    comunicare con un altro computer sulla rete, la
    sua sintassi è
  • ping IP_address
  • se riuscite a comunicare risponde con un
    messaggio del tipo
  • Reply from ip_address
  • Per testare completamente la configigurazione
    dovete provare a fare ping nel seguente ordine
  • ping 127.0.0.1 (loopback address)
  • ping proprio ip_address
  • ping ip_address del proprio default gateway
  • ping ip_address di un computer di un altra
    sottorete
Write a Comment
User Comments (0)
About PowerShow.com