progettazione e conduzione di reti di calcolatori … · per la preparazione agli esami ccna e...
TRANSCRIPT
Q U A D E R N I P E R L A P R O G E T T A Z I O N E I C T
PROGETTAZIONE E CONDUZIONE DI RETIDI CALCOLATORIVOLUME I
FONDAMENTI DI SWITCHINGPer la preparazione agli esami CCNA e SWITCH della carriera CISCO CCNP
diENRICO CIPOLLONEFRANCESCO CIPOLLONE
VOLUME_1.book Page 1 Monday, March 5, 2012 11:47 AM
5
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
PIANO DELL’OPERA
VOLUME I - FONDAMENTI DI SWITCHING
CAP. 1 Natura e caratteristiche delle informazioni trasportate da reti tcp-ip
CAP. 2 Ethernet e altri modelli di distribuzione in area locale
CAP. 3 Virtualizzazione e gestione della congestione e tecniche di ridon-danza in reti LAN
CAP. 4 Servizi e sicurezza in reti LAN. Sicurezza nelle reti Ethernet
CAP. 5 Soluzioni e tecnologie per l’estensione WAN di reti tcp-ip
CAP. 6 Accesso e configurazione di macchine intermedie in reti tcp-ip
CAP. 7 Network management Configurazione di snmp, ntp, syslog in apparati di reti tcp-ip
VOLUME II - ROUTING BASE
CAP. 8 Tecnica di indirizzamento nelle reti tcp-ip
CAP. 9 Principi di routing
CAP. 10 Rip versione 1 e 2
CAP. 11 Il protocollo di routing Ospf single-area
CAP. 12 Il protocollo di routing Ospf multi-area
CAP. 13 Il protocollo di routing EIGRP
VOLUME_1.book Page 5 Monday, March 5, 2012 11:47 AM
6 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
VOLUME III - ROUTING BGP
CAP. 14 Border Gateway Protocol
VOLUME IV - CONTROLLO E MANIPOLAZIONI NEL CONTROL-PLANE E DATA-PLANE
CAP. 15 Tecniche di controllo dei flussi nel control-plane e nel data-plane
CAP. 16 Completamento del control-plane in ambiente complesso: redistri-buzione di informazioni tra protocolli di routing
CAP. 17 Domini di indirizzamento pubblico e privato e relative traslazioni
CAP. 18 Comunicazione Sicura: IPSEC ed altri schemi
VOLUME_1.book Page 6 Monday, March 5, 2012 11:47 AM
7
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
INDICE GENERALE
PIANO DELL’OPERA ...................................................................... 5
PARTE PRIMANATURA E CARATTERISTICHE
DELLE INFORMAZIONI TRASPORTATE IN RETE
CAPITOLO 1
NATURA E CARATTERISTICHEDELLE INFORMAZIONI TRASPORTATE DA RETI TCP-IP ............ 21
1.1 Natura e caratteristiche delle informazionitrasportate da reti TCP-IP................................................. 23
1.1.1 Analogie e differenze con una rete telefonica con nodi-switch e segnalamento esplicito .......................... 24
1.1.2 Struttura delle informazioni trasportatein reti senza elemento di nodi-switch ................................ 25
1.1.2.1 Dati numerici ed alfanumerici ....................................... 28
1.1.2.2 Voce.......................................................................... 30
1.1.2.3 Immagini e multimedia in streaming .............................. 32
1.2 Dal circuito al pacchetto ................................................. 33
1.3 Schema di trasmissione tra apparati in rete....................... 34
1.3.1 Composizione dello standard OSI ................................... 35
1.3.2 Lo standard TCP-IP ......................................................... 37
1.4 Schema complessivo di una comunicazione il rete LAN...... 38
1.4.1 II dialogo Client-server http.............................................. 38
VOLUME_1.book Page 7 Monday, March 5, 2012 11:47 AM
8 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
PARTE SECONDASWITCHING
CAPITOLO 2
ETHERNET E ALTRI MODELLI DI DISTRIBUZIONE IN AREA LOCALE ........................................................................ 47
2.1 La trasmissione in rete locale ........................................... 47
2.1.1 Token-ring modello a trasmissione controllata .................... 48
2.2 Ethernet modello a trasmissione libera .............................. 49
2.3 Ethernet migliorata (switched) .......................................... 52
2.3.1 Realizzazione di reti switched: cavi in rame e fibra............ 53
2.3.2 Reti switched comportamento dell’elemento centrale HUB ... 54
2.3.3 Logica del collegamento di due o più macchine:cavi diritti e cavi cross .................................................... 56
2.3.4 Switches: modelli di Ingresso-uscita delle frames ............... 57
2.4 Indirizzamento in rete ethernet il Mac address ed il Burned-In Addres .................................................... 58
2.5 Composizione delle intestazioni delle frames..................... 59
2.6 La microsegmentation e l’uso contemporaneo del mezzo da parte di periferiche: throughput di uno switch ............... 61
2.7 Come realizzare la microsegmentation:costruzione della mac-address-table.................................. 64
2.7.1 Meccanismo di autoapprendimento dinamico.................... 64
2.7.2 Manipolazione statica della tabella dei Mac ..................... 67
2.7.3 Limitazione del numero di Mac appresi per ogni porta ....... 67
2.7.4 Port Security: come assegnare limiti al numero di Mac appresi da una porta........................................... 68
2.7.5 Metodi di reazione ad una Security Violation .................... 70
2.7.6 Limitazione temporale della presenza delle righe Mac address-porta apprese in modo port-secure ................ 70
2.7.7 Span e Rspan lo switch e la cattura-ispezione delle frames................................................................... 71
2.7.7.1 Chi può essere porta sorgente ..................................... 73
VOLUME_1.book Page 8 Monday, March 5, 2012 11:47 AM
9
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
2.7.7.2 Chi può essere porta destinazione ................................73
2.7.7.3 Sintassi di span ...........................................................73
2.8 BRIDGE vs SWITCH ....................................................... 74
2.9 Elementi di prima configurazione di un switch................... 74
2.9.1 Configurazione del nome e di comandi di servizio ............ 74
2.9.2 Configurazione minima di sicurezza ................................ 75
2.9.3 Configurazione della raggiungibilità e vlan di management.................................................... 77
2.9.4 Configurazione di una porta: duplex full, speed auto in access ..................................................... 77
2.9.5 Configurazione del controllo snmp di uno switch ............... 77
2.9.6 Alcuni comandi di show per il controllo ............................ 78
CAPITOLO 3
VIRTUALIZZAZIONE, GESTIONE DELLA CONGESTIONEE TECNICHE DI RIDONDANZA IN RETI LAN............................... 79
3.1 Le reti di dimensioni medie-grandi criteri di progetto ......... 79
3.2 Virtualizzazione di macchine, collegamenti, servizi ........... 80
3.3 Struttura e organizzazione.............................................. 81
3.4 Virtual LAN un filo e molti servizi ..................................... 82
3.4.1 VLAN funzionamento e strumenti ..................................... 83
3.4.2 Sintassi della creazione delle VLAN ................................. 86
3.4.3 Sintassi dell’assegnazione delle porte alle VLANin modo esclusivo (modo access) ..................................... 88
3.4.4 Assegnazione di una porta al trasportodi tutte le VLAN (modo tunk)............................................ 88
3.4.5 Sintassi del trunk ISL ....................................................... 90
3.4.6 Sintassi del trunk IEEE .................................................... 90
3.4.7 Sintassi DTP .................................................................. 92
3.4.8 Controllo dei trunk: limitazione delle VLAN ....................... 93
3.4.9 Ridondanza di percorsi fisici e loop logici ........................ 95
3.5 Il protocollo Spanning-Tree.............................................. 98
VOLUME_1.book Page 9 Monday, March 5, 2012 11:47 AM
10 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
3.5.1 Lo standard Spanning-Tree (IEEE 802-1D): le bpdu............. 98
3.5.2 Spanning-Tree (IEEE 802-1D): Funzionamento ................. 100
3.5.3 Spanning-Tree (IEEE 802-1D): la elezione del root-bridge.. 1003.5.3.1 Elezione iniziale: Flooding e confronto
delle frames BPDU, mantenimento e cambiamento del root-bridge ................................... 101
3.5.4 Spanning-Tree (IEEE 802-1D): la elezione delle root-port nei non-root-bridges................. 102
3.5.5 Spanning-Tree (IEEE 802-1D): Stato delle porte................ 1033.5.5.1 Porte in stato di blocking ........................................... 103
3.5.5.2 Porte in stato di listening ............................................ 1033.5.5.3 Porte in stato di learning ............................................ 1043.5.5.4 Porte in stato di forwarding ........................................ 104
3.5.5.5 Porte in stato di disabled ........................................... 104
3.5.6 Spanning-Tree (IEEE 802-1D): il meccanismo di aggiornamento ed i timers......................................... 105
3.5.7 Applicazione di STP a porte virtuali che raggruppano più porte fisiche: gli EtherChannel .................................. 106
3.5.8 Etherchannel Configurazione manuale ........................... 108
3.5.9 Etherchannel Configurazione dinamicai protocolli LA-CP e PA-CP ............................................. 109
3.5.10 LA-CP (link Aggregation Control Protocol) ....................... 110
3.5.11 STP e Mac Address table .............................................. 111
3.6 Per Vlan Spanning-Tree e PVST+ .................................... 112
3.6.1 Come realizzare il PER VLAN STP .................................. 113
3.7 Rapid Spanning-Tree (IEEE 802-1W) .............................. 114
3.7.1 Rapid Spanning-Tree (IEEE 802-1W):Nuova gestione delle BPDU .......................................... 115
3.7.1.1 Le BPDU sono trasmesse ad ogni Hello-Time ................. 1153.7.1.2 Le tabelle Mac sono aggiornate più rapidamente ........ 1153.7.1.3 Concetto di backbone-fast: Sono processate
anche le Inferior BPDUs ............................................ 116
3.7.1.4 La transizione rapida da blocked a forward:PortFast e Edge Ports e tipo di link ............................. 116
3.7.1.5 Confronto Processo di convergenza 802.1D e 802.1W .............................................................. 117
VOLUME_1.book Page 10 Monday, March 5, 2012 11:47 AM
11
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
3.7.1.5.1 Convergenza 802.1D ...........................................1173.7.1.5.2 Convergenza 802.1w...........................................118
3.7.1.6 La negoziazione Proposal/Agreement ........................119
3.7.2 Rapid Spanning-Tree (IEEE 802-1W): Stato delle porte ..... 120
3.7.3 Nuovi stati delle porte nel control plane ......................... 121
3.7.4 Nuovi stati delle porte nel data plane ............................ 122
3.7.5 Cisco BPDU Guard ...................................................... 123
3.7.6 Cisco Root Guard ........................................................ 123
3.7.7 I meccanismi di security –Violation e le procedure di error-disable ............................................................ 123
3.8 MST e IEEE 802.1s: la virtualizzazione delle istanze STP.......................................................... 124
3.8.1 Funzionamento di MST in ambiente complesso: IST, CIST, and CST....................................................... 125
3.8.2 Funzionamento di MST all’interno di una zona ................ 127
3.8.3 Funzionamento di MST in ambiente multizona................. 127
3.9 Switches in Stack ......................................................... 127
3.9.1 Creazione e gestione dello stack ................................... 129
3.9.2 Modello di ridondanza 1:N ......................................... 129
3.9.3 Master Switch Election.................................................. 129
3.9.4 Funzioni del Master Switch ........................................... 130
3.9.5 Funzioni degli Switch subordinati................................... 130
3.10 La distribuzione delle Vlan - il protocollo VTP................... 130
3.10.1 Caratteristiche e formato dei messaggi VTP .................... 1313.10.1.1 Summary Advertisements ............................................1323.10.1.2 I modi degli switch per il protocollo VTP ......................1333.10.1.3 VTP Password ..........................................................1343.10.1.4 VTP Pruning .............................................................1353.10.1.5 Configurazione di VTP ...............................................136
3.11 La virtualizzazione del default gateway.......................... 139
3.11.1 Ruolo del default-gateway............................................. 139
3.11.2 Virtualizzazione del default-gateway.............................. 140
3.11.3 HSRP.......................................................................... 1423.11.3.1 Funzionamento del protocollo HSRP ............................143
VOLUME_1.book Page 11 Monday, March 5, 2012 11:47 AM
12 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
3.11.3.2 Configurazione di HSRP ............................................ 144
3.11.3.3 Uso di più gruppi: la distribuzionedei carichi secondo HSRP ......................................... 146
3.11.3.4 Il controllo dei percorsi di uplink in HSRP (tracking) ...... 148
3.11.4 VRRP .......................................................................... 151
3.11.5 Configurazione di VRRP ............................................... 152
3.11.6 GLPB (Gateway Load Balancing Protocol) ...................... 154
3.11.7 GLBP elezione e ruolo di Active Virtual Gateway ............ 156
3.11.8 GLBP distribuzione dei Virtual MAC Address .................. 157
3.11.9 GLBP meccanismo di ridondanza degli Active Virtual Forwarder ...................................... 157
3.11.10 GLBP Gateway Priority ................................................. 157
3.11.11 Uso della funzione Preemption ...................................... 158
3.11.12 GLBP Gateway Weighting and Tracking ........................ 158
3.11.13 Configurazione di GLPB................................................ 158
3.11.13.1 Abilitazione GLBP .................................................... 159
3.11.13.2 Configurazione opzioni GLBP ................................... 160
3.11.13.3 Configurazione di GLBP Weightinge di Object Tracking ................................................ 161
3.12 CDP ........................................................................... 162
3.12.1 Caratteristiche del protocollo ......................................... 162
3.12.1.1 Configurazione del Cisco Discovery Protocol .............. 164
3.12.1.2 Configurazione dei timers ......................................... 164
3.12.1.3 Attività di Monitoring di CDP .................................... 165
3.12.1.4 Alcuni esempi di configurazioni CDP .......................... 166
3.13 Specifiche di Progetto di switches reti LAN ..................... 168
3.13.1 Switches di accesso...................................................... 169
3.13.2 Switches di instradamento ............................................. 170
3.13.3 Switches di core........................................................... 171
3.13.3.1 Switches di server farm ............................................. 172
VOLUME_1.book Page 12 Monday, March 5, 2012 11:47 AM
13
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
CAPITOLO 4
SERVIZI E SICUREZZA IN RETI LANSICUREZZA NELLE RETI ETHERNET......................................... 173
4.1 Alcuni strumenti operativi per la sicurezzainformatica delle reti .................................................... 173
4.2 I software per il controllo ............................................. 174
4.2.1 IPSCAN...................................................................... 175
4.3 Ethereal-Wireshark....................................................... 176
4.3.1 Ethereal funzionamento ................................................ 177
4.3.2 Ethereal e le performances della rete.............................. 178
4.3.3 Layout della pagina ethereal ........................................ 178
4.4 Esempio di Frame di Spanning-Tree ............................... 179
4.5 LAN e sicurezza: alcuni limiti ........................................ 180
4.6 Il protocollo ARP (stateless: senza cognizione di stato)...... 181
4.6.1 Funzionamento del protocollo ....................................... 181
4.6.2 Mis-uso del protocollo ARP ........................................... 184
4.6.2.1 Dynamic ARP Inspection (DAI):Associare alla porta anche l’indirizzo IP ......................187
4.7 Il protocollo DHCP (Dynamic Host Configuration Protocol) ........................... 189
4.8 Funzionamento del protocollo........................................ 190
4.9 Formato dei messaggi standardizzati ............................. 191
4.9.1 Tipi di messaggi utilizzati ............................................ 194
4.9.2 Il client DHCP ............................................................. 195
4.9.3 Il server DHCP ............................................................. 197
4.9.4 Configurazione del protocollo: il lato client windows ....... 198
4.9.5 Configurazione di un Router Cisco come server DHCPper un gruppo di Virtual LAN ........................................ 198
4.9.5.1 Caso notevole: servizio DHCP RELAY (helper address) ...199
4.9.5.2 Caso notevole: DHCP in ambiente voce: la option 150 ..200
4.9.5.3 Caso notevole: DHCP in ambiente wireless (option 43) ..201
4.9.5.4 Mis-uso del protocollo DHCP ......................................201
VOLUME_1.book Page 13 Monday, March 5, 2012 11:47 AM
14 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
4.9.6 Quando usare DHCP: vantaggi svantaggi....................... 201
4.10 DTP per la configurazione automatica dei trunk .............. 202
4.11 VTP per la configurazione centralizzata di VLAN............. 203
4.11.1 Salto di VLAN.............................................................. 204
4.11.2 Private VLAN ............................................................... 205
4.11.3 Rapid Spanning-Tree Bpdu guard, portfast ...................... 206
4.11.4 Root guard .................................................................. 207
4.11.5 UDLD percorsi unidirezionali con collegamenti in fibra ..... 208
4.11.6 Contromisure disponibili in caso di security violation ........ 209
4.11.6.1 Caso della violazione di max-numero di host ............... 209
4.11.6.2 Caso dello storm control ............................................ 210
PARTE TERZALE RETI CONDIVISE DEGLI ISP:
NATURA E COMPOSIZIONE DEI SERVIZI
CAPITOLO 5
SOLUZIONI E TECNOLOGIE PER L’ESTENSIONE WAN DI RETI TCP-IP .......................................................................... 213
5.1 Soluzioni e tecnologie WAN......................................... 213
5.2 Partizione dei ruoli tra utenti e service provider ............... 215
5.2.1 Leased lines: protocollo di livello 2 a carico di utente ....... 215
5.2.2 Shared bandwith: protocollo di livello 2 a carico di ISP .... 216
5.2.3 Commutazione di pacchetto e commutazione di circuito ... 219
5.2.4 Protocolli per instradamento di frame in un backbone esclusivo o condiviso ............................. 220
5.2.4.1 Analogie e differenze dei protocolli ethernet e seriali: livello fisico ................................................. 221
5.2.4.2 Analogie e differenze dei protocolli ethernet e seriali: Emulazione di messaggi multicast e broadcast ................................................ 222
VOLUME_1.book Page 14 Monday, March 5, 2012 11:47 AM
15
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
5.2.4.3 Analogie e differenze dei protocolli ethernet e seriali:velocità e protocolli di servizio ....................................222
5.2.4.4 Analogie e differenze dei protocolli ethernet e seriali:esigenze di autenticazione e di nat ............................223
5.2.5 Collegamenti on-demand, dial-up su collegamento analogico, isdn, gsm, gprs ......... 225
5.2.5.1 Collegamento on-demand: segnalamento e trasmissione analogica .......................227
5.2.5.2 Collegamento on-demand o permanente:Segnalamento e trasmissione digitale. Il protocollo ISDN ......................................................230
5.2.5.3 GSM-GPRS ...............................................................2345.2.5.4 Universal Mobile Telecommunications System (UMTS) ....235
5.2.6 Configurazione di un servizio Dial-up............................. 2365.2.6.1 Dial-up analogico ......................................................2365.2.6.2 Dial-up digitale .........................................................239
5.3 Collegamenti permanenti con terminali DTE/DCE collegati localmente con cavo seriale protocolli di trasmissione .............................................. 241
5.3.1 Protocollo HDLC standard ed HDLC Cisco....................... 243
5.3.2 Protocollo PPP e sue funzioni principali........................... 2445.3.2.1 Autenticazione PAP E CHAP .......................................2475.3.2.2 Autenticazione PAP ...................................................2475.3.2.3 Autenticazione CHAP ................................................248
5.4 Shared bandwidth: banda condivisa tra più utenti:tecnologia frame-relay ed ATM...................................... 251
5.5 Frame-RELAY ............................................................... 253
5.5.1 Lo standard frame-relay ............................................... 253
5.5.2 Funzionamento del protocollo........................................ 254
5.5.3 Composizione della Frame ........................................... 255
5.5.4 Meccanismi di controllo della congestione ...................... 256
5.5.5 Il protocollo LMI Local Management Interface ................. 257
5.5.6 Inverse ARP la scoperta automatica degli indirizzi IPin collegamenti punto-punto .......................................... 258
5.5.7 Topologie WAN.......................................................... 259
5.5.8 Esempi di configurazioni .............................................. 261
VOLUME_1.book Page 15 Monday, March 5, 2012 11:47 AM
16 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
5.5.9 Verifiche di funzionalità ................................................ 263
5.6 ATM .......................................................................... 265
5.6.1 Celle ATM................................................................... 265
5.6.2 Servizi offerti in ATM .................................................... 267
5.6.3 Piano di indirizzamento ATM ........................................ 270
5.6.4 ILMI protocollo per la scoperta dello stato e le caratteristiche di un end point ................................. 271
5.6.4.1 Cosa trasporta il Link MIB nel protocollo ILMI ............... 272
5.6.4.2 Cosa trasporta il Address-registration MIBnel protocollo ILMI .................................................... 274
5.6.4.3 ColdStart Traps ........................................................ 274
5.6.5 ATM-lan emulation protocollo LANE ............................... 275
5.6.6 Tecnologie x DSL ......................................................... 278
5.6.6.1 La tecnologia ADSL ................................................... 281
5.6.6.2 Gli standard ........................................................... 282
5.6.6.3 Schemi e configurazioni ........................................... 283
PARTE QUARTASTRUTTURA, CONFIGURAZIONE,
GESTIONE DI MACCHINE DI RETE
CAPITOLO 6
ACCESSO E CONFIGURAZIONE DI MACCHINE INTERMEDIE IN RETI TCP-IP .......................................................................... 289
6.1 Cosa è una configurazione .......................................... 289
6.2 Come si accede ad una macchina di rete ....................... 290
6.3 La protezione degli accessi e la sicurezzadelle macchine di rete: gli schemi di riferimento............... 292
6.4 Accesso locale dalle porte fisiche e controllodel livello di privilegio ................................................. 297
6.5 Centralizzazione della tabella delle verità per il Controllo di accesso.Primi elementi di architettura AAA.................................. 299
VOLUME_1.book Page 16 Monday, March 5, 2012 11:47 AM
17
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
6.6 I protocolli di accesso da remoto ................................... 302
6.6.1 Il protocollo Telnet........................................................ 3036.6.1.1 Dettagli del protocollo ................................................3036.6.1.2 Cattura di una sessione Telnet con wireshark ................3056.6.1.3 Configurazione del protocollo Telnet ...........................3076.6.1.4 Come scoprire e rimuovere collegamenti Telnet
sulla propria macchina ..............................................308
6.6.2 Il protocollo SSH.......................................................... 3106.6.2.1 TLS: funzionamento ...................................................3116.6.2.2 Requisiti minimi (HW e SW)
e configurazioni preliminari ........................................312
6.6.3 Le interfacce grafiche: SDM, ASDM ............................... 3146.6.3.1 Http caratteristiche di base del protocollo .....................3146.6.3.2 Http impiegato per la configurazione
remota di apparati ....................................................3166.6.3.3 Il protocollo secure HTTP ............................................3186.6.3.4 Requisiti minimi (hw e sw) e configurazioni
preliminari del protocollo secure http ...........................3186.6.3.5 Una sequenza di configurazione
mediante interfaccia grafica .......................................3196.6.3.6 Controllo degli accessi da remoto mediante
access-list, limiti di scalabilità ......................................323
6.7 Centralizzazione dei filtri di accesso architettura AAA ..... 324
6.8 La configurazione del controllo AAA centralizzatonelle machine client .................................................... 327
6.8.1 La configurazione del server AAA-Cisco ACS appliance... 328
6.8.2 Il protocollo di comunicazione cifrata RADIUS................. 333
6.8.3 Il protocollo di comunicazione cifrata TACACS+ ............. 334
6.8.4 Il protocollo di comunicazione con un database remoto LDAP....................................... 334
6.8.5 Architettura active-directory .......................................... 338
6.9 L’ambiente di programmazione delle configurazioni ........ 340
6.10 Schematizzazioni a blocchi dell’hardwaredi una macchina di rete................................................ 343
6.10.1 La memoria permanente (Non Volatile Random Access Memory NVRAM) e la memoria dinamica (DRAM) .......... 345
VOLUME_1.book Page 17 Monday, March 5, 2012 11:47 AM
18 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
6.10.2 La memoria permanente non riscrivibile (Read Only Memory) .................................................... 346
6.10.3 Configuration register ................................................... 346
6.10.4 Come visualizzare le diverse memorie ........................... 349
6.11 Il sistemo operativo IOS e le convenzioni dei nomi........... 350
6.11.1 Convenzioni e tipologie nelle macchine Cisco ................. 351
6.11.2 Alcune nomenclature notevoli ........................................ 351
6.11.3 Operazioni sul sistema operativo (aggiornamenti) ........................................................... 352
6.11.4 Altri programmi disponibili per disaster recovery (z-modem) ................................................................... 356
6.12 La configurazione ........................................................ 357
6.13 START-UP di switches e routers....................................... 3586.13.1 Operazioni preliminary di controllo integrità ................... 3586.13.2 Controllo e fasi del processo di start-up
(le opzioni di config-register) ......................................... 3596.13.3 La procedura di password recovery:
esempio di manipolazioni del configuration register ......... 361
CAPITOLO 7
NETWORK MANAGEMENTCONFIGURAZIONE DI SNMP, NTP, SYSLOG IN APPARATI DI RETI TCP-IP ...................................... 363
7.1 Network management: nascita ed evoluzione.................. 363
7.1.1 In-band out-of-band management .................................. 3657.1.1.1 In-band management ................................................. 3667.1.1.2 Out-of-band management ........................................... 366
7.1.2 Cosa contiene un sistema di management ...................... 367
7.1.3 Come funziona un sistema di management ..................... 3687.1.3.1 Interrogazione ciclica (polling) caratterizzazione .......... 368
7.2 Management information base (MIB) .............................. 369
7.3 Cosa è un System Message Logging .............................. 370
7.4 Organizzazione dei MIB .............................................. 372
7.5 Simple Network Management Protocol (SNMP) .............. 373
7.5.1 SNMPv1 .................................................................... 376
VOLUME_1.book Page 18 Monday, March 5, 2012 11:47 AM
19
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
7.5.2 SNMPv2 .................................................................... 378
7.5.3 SNMPv3..................................................................... 379
7.5.4 Una funzione di una interfaccia con SNMP-manager: Autodiscovery ............................................................. 380
7.6 Network Time Protocol ................................................. 380
7.7 Configurazione di un System Message Logging............... 381
7.7.1 Come è composto un System Log Message .................... 382
7.7.2 Scelte di default del System Message Logging ................ 383
7.7.3 Disabilitare il Message Logging .................................... 384
7.7.4 Sincronizzazione dei Log Messages .............................. 384
7.7.5 Abilitazione dei Time Stamps nei Log Messages ............. 385
7.7.6 Abilitazione dei Sequence Numbers in Log Messages ......................................................... 386
7.7.7 Limitazione dei livelli di Message Severity raccolti ........... 386
7.7.8 Configurazione dei controllo-traccia del cambiodi configurazione ....................................................... 387
7.8 Configurazione del protocollo SNMP ............................. 389
7.8.1 Scelte della configurazione di Default ............................ 389
7.8.2 Come abilitare/disabilitare SNMP Agent ...................... 389
7.8.3 Come configurare la SNMP shared password detta community string ................................................. 389
7.8.4 Come configurare gruppi e utenti SNMP (Groups and Users) scalabilità delle configurazioni.......... 390
7.8.5 Come configurare le notifiche SNMP ............................. 392
7.8.6 Come limitare gli accessi a server TFTP usando SNMP ............................................................ 394
7.8.7 Esempi di configurazione SNMP .................................. 394
7.8.8 Visualizzazioni dello Status SNMP................................. 395
7.9 Configurazione del protocollo NTP ................................ 396
7.9.1 Modello Client-Server ................................................... 396
7.9.2 Modello Piatto, Modello a Strati e altri comandi di rilievo............................................... 397
7.9.3 Comandi per il Controllo dello stato............................... 399
7.10 Riferimenti RFC ............................................................ 400
VOLUME_1.book Page 19 Monday, March 5, 2012 11:47 AM
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
PARTE PRIMA
NATURA E CARATTERISTICHE DELLE INFORMAZIONITRASPORTATE IN RETE
VOLUME_1.book Page 21 Monday, March 5, 2012 11:47 AM
23
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
CAPITOLO 1
NATURA E CARATTERISTICHEDELLE INFORMAZIONITRASPORTATE DA RETI TCP-IP
1.1 Natura e caratteristiche delle informazionitrasportate da reti TCP-IP
Le moderne reti di calcolatori trasportano oggi, ed a maggior ragione nel futu-ro informazioni molto variegate che possono essere schematizzate in:
dati numerici ed alfanumerici;
voce;
immagini e file multimediali.
Il trasporto avviene sulla stessa struttura fisica condivisa che, nel caso più gene-rale, comprende:
lan di origine;
infrastruttura di trasporto pubblica;
lan di arrivo.
Nelle comunicazioni di tutti verso tutti (full-meshed) e contemporanea presenzadi flussi di diverse tipologie (voce, dati), la distribuzione agli utenti finali è com-plessa. Essa è ulteriormente complicata dalla diversa percezione della qualitàdel servizio offerto per le diverse tipologie di traffico.
Accade spesso che le esigenze minime di qualità dei diversi flussi siano inantagonismo tra loro.
È obiettivo del progetto di una rete di trasporto l’ottimizzazione dei compro-messi tra le esigenze contrastanti.
I compromessi sono realizzati utilizzando le diverse tecniche disponibili neidiversi ambienti attraversati da ogni singolo elemento di informazione.
Alla trattazione dettagliata delle tecniche disponibili nei diversi ambienti sonodedicati capitoli ad hoc.
VOLUME_1.book Page 23 Monday, March 5, 2012 11:47 AM
24 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
In questo capitolo invece si vuole rappresentare una vista complessiva d’insie-me che consenta immediatamente di collocare le differenti tematiche nel giustocontesto.
1.1.1 Analogie e differenze con una rete telefonica con nodi-switch e segnalamento esplicito
Una rete TCP-IP si differenzia in parte dalle reti telefoniche tradizionali con cuicondivide alcuni aspetti.
Il confronto aiuta a capire le novità introdotte.
Il trasporto di informazioni in reti telefoniche tradizionali è caratterizzato da:
esistenza di un piano di indirizzamento globale scalabile e geografico(ITU-T E-164);
Rete pubblica
pda
pc
laptop
firewall
Connessione
Verso remoto
Access point
Ethernet
Local server
Smart Sip
phone
Telefonoip
Rete ed utenti locali
firewallConnessione
Verso remoto
Reti e servizi remoti
Ethernet
Application servers
Databaseservers Web servers
Email server
Real timeCommunication
server
router
switch
Figura 1.1La trasmissione
in reti IP
VOLUME_1.book Page 24 Monday, March 5, 2012 11:47 AM
25
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
presenza di nodi intermedi di commutazione e sezionamento;
presenza di protocolli di segnalamento atti a determinare percorsi univoci,costanti, esclusivi per la durata della comunicazione (e non di una singolaunità di informazione).
Il piano di indirizzamento complessivo consiste nell’assegnazione a ciascunodegli utenti finali di un indirizzo univoco.
L’assegnazione coordinata su scala mondiale è resa scalabile mediante l’asse-gnazione di regole di indirizzamento agli operatori su scala nazionale (pianidi indirizzamento a 10 cifre) ed assegnazione di codici a ciascun paese (1-5cifre). L’uso di indirizzi con significato geografico permette di utilizzare pianidi tariffazione basati sulla distanza (chiamate locali, nazionali, internazionali).
L’uso di nodi intermedi di commutazione e sezionamento permettono di realiz-zare la scalabilità fisica della rete si realizzano in contemporanea più circuitiindipendenti collegando le tratte interessate.
I collegamenti tra gli utenti e la rete sono di tipo HUB&spoke e permettono diconcentrare le comunicazioni mentre procedono all’interno della rete.
I fattori di concentrazione sfruttano la non contemporaneità della richiesta dirisorse. I protocolli di segnalamento definiscono di volta in volta le tratte localida selezionare per realizzare il percorso complessivo. Le risorse selezionatesono impegnate in modo esclusivo per una comunicazione.
La rete TCP-IP introduce un ulteriore livello di ottimizzazione.
L’ottimizzazione ulteriore delle risorse consiste nel realizzare circuiti le cui trattecostitutive siano istantaneamente assegnate in modo dinamico alle istanze dicomunicazione presenti in rete. Queste reti assumono come unità di riferimentonon la comunicazione ma il pacchetto. Accade così che i percorsi di una stessacomunicazione non siano più univocamente determinati. Le reti di calcolatoribasate sulla tecnica TCP-IP realizzano questo miglioramento utilizzando emigliorando i criteri di scalabilità e addensamento del traffico ed introducendoun gran numero di innovazioni che stanno progressivamente rivoluzionando ilmodo di comunicare e tutto ciò che a questo consegue.
1.1.2 Struttura delle informazioni trasportatein reti senza elemento di nodi-switch
Le reti di calcolatori, rinunciando all’uso di percorsi dedicati per una interacomunicazione ed a protocolli per la loro realizzazione, non fanno uso di tra-dizionali sistemi di commutazione.
Ciascun elemento in cui è frazionata la complessiva comunicazione (pacchetto)
VOLUME_1.book Page 25 Monday, March 5, 2012 11:47 AM
26 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
diviene invece oggetto a se stante e è trasportato nella rete indipendentementedagli altri.
Con questo modo di procedere diventa necessario che ogni entità, in cui il mes-saggio complessivo è frazionato, debba contenere indirizzi delle unita sorgen-te e destinazione del contenuto trasportato.
Tali informazioni sono aggiunte al messaggio attraverso una struttura nidifica-ta di intestazioni (header e foother).
Un aspetto molto importante della nuova tecnica TCP-IP è l’uso di in indirizza-mento progressivo e scalabile. Un secondo aspetto è rappresentato dalla capa-cità di organizzare l’attività complessiva di trasmissione in un sequenza dioperazioni più semplici e modulari. Un terzo aspetto è il comportamento clientserver per cui ciascuna macchina si specializza in un ruolo.
Il comportamento complessivo di un insieme di macchine diviene così moltocomplesso pur essendo il risultato dell’assemblaggio di macchine semplici incui molto intenso è lo scambio di informazioni tra i membri.
Il principio generale è quello di rendere le singole macchine responsabili dicomportamenti semplici e modulari (server). Queste informazioni possonoessere aggregate in composizioni molto variegate attraverso gli scambi in rete(scambi client-server) ed essere rese disponibili a macchine client.
Nelle comunicazioni in rete si suole distinguere il traffico (unpayload) di servi-zio da quello che effettivamente è percepito dagli utenti (payload).
Con analogo criterio anche all’interno delle unità informative che compongonotutte le conversazioni si distingue tra payload e la somma di header e footernecessari per il trasporto in rete. La somma dei bit consumati in header è spes-so considerato traffico di servizio.
In definitiva la comunicazione tra due end-point è frazionata in molti frammenti lacui propagazione nella rete è governata da una somma di informazioni di instra-damento aggiunte a più riprese dalle macchine intermedie. Nella pratica delle retiTCP-IP è invalsa la regola di frammentare le informazioni aggiuntive al contenuto(headers e footers) del messaggio da trasportare dividendole per livelli diversi.
Infrastruttura Di rete
Infrastruttura Di rete
ApplicazioneClient
ApplicazioneClient
ProtocolliapplicativiProtocolliapplicativi
Protocollidi rete
Protocollidi rete
ApplicazioneServer
ApplicazioneServer
ProtocolliapplicativiProtocolliapplicativi
Protocollidi rete
Protocollidi rete
CLIENTCLIENT SERVERSERVER
Figura 1.2La trasmissione in
reti senzacommutazione -
necessitàdi indirizzamento
su ogni unitadi trasmissione
VOLUME_1.book Page 26 Monday, March 5, 2012 11:47 AM
27
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
Questo ha permesso di realizzare ambienti multivendoor permettendo a diver-se aziende di specializzarsi nell’affrontare le problematiche caratteristiche diogni livello della trasmissione ed inglobando le conoscenze in macchine spe-cializzate (router, switches, firewalls, acceleratori….).
Nelle reti è inoltre invalso l’uso di suddividere interazioni complesse di comu-nicazioni in azioni semplici, affidate a macchine specializzate (servers chedistribuiscono a client).
Nel comportamento client server è importante notare che spesso il client richie-dente non conosce l’esatta ubicazione del server che eroga il servizio.
In alcuni ambienti, detti a capacità di trasmissione broadcast - ad esempiol’ambiente ethernet - questo “impasse” è superato permettendo al client di inol-trare una richiesta verso una destinazione virtuale (messaggi broadcast) cuitutte le macchine dell’ambiente danno ascolto.
Tuttavia, questo modo di procedere, ingenera:
una inefficienza nelle trasmissioni: tutte le macchine della rete ricevono eprocessano l’annuncio con interrupt al sistema operativo di ogni macchina.Questo si traduce in un apparente rallentamento della rete;
la possibilità di portare taluni attacchi alla sicurezza delle trasmissionidenominati spoof di identità in cui l’attaccante prende il ruolo del server eoffre in sua vece il servizio al client che non ha mezzi per discriminare unattaccante da un server effettivo.
Esempi di questo tipo di comportamento si hanno:
- il traffico di un server DHCP che distribuisce in una rete locale informa-zioni per la configurazione di client quali:
- indirizzo ip e maschera,
- default gateway,
- indirizzo del server tftp (opzione 150 utilizzato nella telefonia ip),
- il traffico del protocollo ARP nelle reti LAN per l’associazione tra indirizzoip e Mac address.
Proprio in conseguenza di questa somma di comportamenti, per evidenziarela maggiore o minore efficienza delle reti, Spesso si ricorre alla nozione dipayload o traffico pagante e traffico di servizio (in cui è incluso il traffico dicomando e controllo oltre a quello di incapsulamento).
È obiettivo di progetto di reti la:
minimizzazione del traffico di servizio;
VOLUME_1.book Page 27 Monday, March 5, 2012 11:47 AM
28 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
messa in priorità del traffico di comando e controllo.
Una cattiva progettazione della rete genera molto traffico di servizio. Questocomportamento limita drasticamente l’efficienza del mezzo fisico utilizzato.
Infatti l’uso dei broadcast cresce al crescere del numero di componenti dellarete. In un ambiente ethernet il numero massimo di host è limitato a 60 per evi-tare significativi degradi di banda.
La nozione oggettiva di efficienza della rete non dà piena ragione della effi-cienza percepita. L’efficienza percepita è fortemente dipendente dal tipo ditraffico che attraversa la rete.
Infatti un ritardo di qualche secondo in una operazione di download di un fileo di un contenuto multimediale di durata complessiva di decine di minuti è deltutto trascurabile mentre diventa molto rilevante in comunicazioni real time conscambio interattivo tra due utenti.
Per dar conto delle diverse caratteristiche delle diverse topologie di traffico edella loro influenza sulla qualità percepita si usa distinguere in traffico in:
- traffico dati;
- traffico real-time.
1.1.2.1 Dati numerici ed alfanumerici
Il traffico dati risponde ai seguenti al requisiti di progetto:
trasmissione di blocchi della massima dimensione possibile per minimiz-zare il peso dell’intestazione dei pacchetti (unpayload).
1) La massima dimensione dei messaggi trasmessi dipende dalla naturadel mezzo trasmissivo e dal protocollo di trasmissione adottato. Adesempio la trasmissione su ethernet consente una Maximum TransferUnit (MTU) di oltre 1500 Bytes mentre una trasmissione Frame-relay èspesso limitata a 300 Bytes (in presenza di comunicazione contestualevoce-dati) oppure in una trasmissione ATM a 53 Bytes (celle).
2) Nelle normali trasmissioni questi diversi ambienti sono attraversati suc-cessivamente nell’ambito dello stesso percorso complessivo.
3) L’intero contenuto informativo sarà frazionato in parti prima di esseretrasmesso.
VOLUME_1.book Page 28 Monday, March 5, 2012 11:47 AM
29
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T4) La dimensione di ogni unità dipende, il linea generale, dai limiti imposti
dai mezzo trasmissivo utilizzato e dai protocolli di trasmissione.
5) La unità trasmettente si riferirà all’ambiente trasmissivo cui è collegata(esempio ethernet e frammenterà il materiale in funzione delle caratte-ristiche di questo.
6) Le macchine intermedie incontrate nel percorso saranno, il più delle vol-te, autorizzate a frammentare ulteriormente l’iniziale contenuto infor-mativo in unità di dimensioni compatibili con l’ambiente trasmissivo cuitali macchine sono collegate e con le eventuali limitazioni imposte viaprogrammazione. Nella trasmissione di un messaggio tra sorgente edestinatario sono quindi normalmente adottati diversi formati dell’unitàdi trasmissione. Sono inoltre da prevedere operazioni di frammentazio-
Rete pubblica
pdapc
laptop
firewall
Connessione
Verso remoto
Access point
Ethernet
Local server
Smart Sip
phone
Telefonoip
Rete ed utenti locali firewallConnessione
Verso remoto
Reti e servizi remoti
Ethernet
Application servers
Databaseservers Web servers
Email serverReal timeCommunication
server
router
Headerethernet
Crccheck
DimensioneUtile per
Il trasporto dati
La frame:unità elementare per tasporto
Headerethernet
Crccheck
DimensioneUtile per
Il trasporto datiLa frame:unità elementare per tasporto
Figura 1.3La trasmissione dati in reti IP: minimizzare l’unpayload compatibilmente con la trame ethernet
VOLUME_1.book Page 29 Monday, March 5, 2012 11:47 AM
30 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
ne e riassemblaggio del contenuto informativo cui la unità trasmittenteassegna talvolta una sequenzialità. La frammentazione dei pacchetti edà luogo a diverse problematiche di sicurezza. La sequenzialità deipacchetti è il problema più grave per i pacchetti voce.
Trasmissione senza perdita di bit. Infatti nella trasmissione di un file coneventuale controllo di (algoritmi SHA o MD5) la perdita di una solo bit con-duce ad errore e da luogo a ritrasmissione di una frazione o dell’intero file(alta sensibilità alla perdite di pacchetti).
La trasmissione di un file non è una procedura real-time (insensibilità alritardo).
1) La trasmissione non prevede una interazione real-time con la macchinao con altro interlocutore umano ed inoltre nella grande maggioranzadei casi richiede tempi dell’ordine di minuti assolutamente maggiori deitempi medi di attraversamento della rete da parte di ogni messaggio.
L’aspettativa di qualità del servizio è slegata entro certi limiti dalla duratadella trasmissione (bassa sensibilità al delay, bassa priorità di delivery,alla sensibilità alle perdite).
1.1.2.2 Voce
Il traffico voce risponde ai seguenti al requisiti di progetto:
trasmissione a blocchi di minime dimensioni. La dimensione del singolo ele-mento è determinata dalla condizione di emulare la continuità di unacomunicazione real-time con la trasmissione di un numero discreto di pac-chetti. A differenza del traffico dati ed indipendentemente dall’ambiente ditrasporto si fa convenzionalmente riferimento a 33 0 50 pacchetti persecondo per ogni conversazione real-time. In conseguenza di ciò:
1) il trasporto di stessa quantità di payload richiede un maggior numero dipacchetti e conseguentemente il numero di bytes di intestazione di quellirichiesti per una trasmissione dati;
2) in relazione al tipo di tecnica di codifica (codec) varia la dimensionedella quantità di bit trasmessi in ognuno dei 50 pacchetti al secondo;
3) la dimensione della parte contenuto del pacchetto varia da 20 a 160Bytes rimanendo sempre molto piccola rispetto alla dimensione dellatrasmissione dati. Risulta così che per trasmettere 8000 bit di dati, equi-valenti al minuto di conversazione codificato G729, sono necessari16000 bit di intestazione (2/3 unpayload, 1/3 payload).
VOLUME_1.book Page 30 Monday, March 5, 2012 11:47 AM
31
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
Trasmissione poco sensibile perdita di bit (bassa sensibilità allo scarto).
1) La catena di trasmissione della voce prevede nell’apparecchio telefonicoricevente una struttura dati (buffer di dejittering).
2) Tale struttura è preposta a ricevere i pacchetti dagli apparati di rete eriordinarli in sequenze corrette e quindi trasferire la sequenza ordinataal telefono ricevente (playback).
3) Questo processo è effettuato anche in caso di perdita o di ritardato arri-vo di alcuni pacchetti.
4) Gli algoritmi di codifica utilizzati sono predittivi e hanno capacità diinterpolazione.
Rete pubblica
LaptopCon softphone
firewall
Connessione
Verso remoto
Access point
Ethernet
Smart Sip
phone
Telefonoip
Rete ed utenti locali firewallConnessione
Verso remoto
Reti e servizi remoti
Ethernet
Real timeCommunication
server
router
Tramaethernet
Headerethernet
Crccheck
Frammento
di voce
La frame voce:piccole e molto frequente
Tramaethernet
Headerethernet
Crccheck
Frammento
di voce
La frame voce:piccole e molto frequente
Figura 1.4La trasmissione di voce in reti ip - pacchetti di piccole dimensioni,real time, alta frequenza
VOLUME_1.book Page 31 Monday, March 5, 2012 11:47 AM
32 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
5) L’interpolazione risente poco della eventuale perdita di pacchetti (bassasensibilità alle perdite).
La trasmissione di un voce è una procedura real time (molto sensibile alritardo):
1) la trasmissione prevede una interazione real-time con la macchina ocon altro interlocutore umano.
2) intervalli di frazioni di secondo sono percepiti;
3) tempi di attraversamento dell’ordine delle centinaio di millisecondi sonorichiesti per giudicare adeguato il servizio.
1.1.2.3 Immagini e multimedia in streaming
Il traffico steaming di immagini e di contenuti multimediali risponde a requisitidi progetto intermedi rispetto a voce e dati. Infatti:
Trasmissione a blocchi di medie dimensione per minimizzare il ritardo ditrasporto e non appesantire ulteriormente con intestazioni la già enormequantità di dati da trasmettere (quasi-real-time).
In relazione al tipo di tecnica di codifica (codec) per dare sembianza diflusso continuo devono essere trasmesse almeno 26 immagini al secondo.
Ogni immagine è composta di punti che possono avere un numero minimodi 8 diverse colorazioni e risoluzioni tipiche per uno schermo di dimensioniminime (display di telefono) conduce a dover trasportare miliardi di bitanche dopo il filtro di riduzione operato con i migliori codec.
Trasmissione poco sensibile perdita di bit:
1) Anche per lo stream video nella catena di trasmissione sono previsti buf-fer di dejittering con funzione analoga a quella già descritta per il traf-fico audio.
2) Questo processo di dejittering è effettuato anche in caso di perdita o diritardato arrivo di alcuni pacchetti.
3) Gli algoritmi di code sono predittivi e hanno capacità di interpolazionee consentono di non risentire della eventuale perdita di pacchetti.
La trasmissione di un file-multimediale è una procedura quasi-real-time.Devono essere affrontate anche le problematiche di sincronia tra flussoaudio e video.
1) La trasmissione prevede una interazione real-time con la macchina ocon altro interlocutore umano.
VOLUME_1.book Page 32 Monday, March 5, 2012 11:47 AM
33
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
2) Come per la voce, intervalli di qualche secondo sono percepiti e sonosufficienti per giudicare assolutamente inadeguato il servizio.
1.2 Dal circuito al pacchetto
La descrizione sommaria delle caratteristiche di progetto tre diverse tipologie ditraffico che attraversano le moderne reti evidenzia la possibilità ed il vantaggiodi integrare le caratteristiche di ciascuna tipologia di oggetti all’interno dellamedesima infrastruttura fisica con un modello logico di trasporto unificato.
In questo modo si unificano le infrastrutture di trasporto dei Service–providere si realizzano reti più efficienti di quelle della generazione del trasporto isdn.
È infatti obiettivo del progetto di reti integrate trasportare la voce, contenutimultimediali ed i dati contemporaneamente sullo stesso supporto fisico.
Come si usa dire nel gergo, riempire di dati i silenzi della voce.
Per realizzare questo obiettivo si utilizza un contenitore unificato di trasportoche prescinde dai contenuti. I dati della intestazione del contenitore sono uti-lizzati per il recapito di materiali informativi da una sorgente qualsiasi ad unadestinazione qualsiasi.
In analogia allo standard E-164 è stato realizzato nelle reti TCP-IP un piano diindirizzamento mondiale (indirizzamento IP).
L’unità di trasporto, pacchetto IP, è stata progettata per contenere mittente edestinatario (specificati nello standard di indirizzamento IP) nella stessa bustadi incapsulamento che viaggia tra mittente e destinatario. Questa busta è fram-mentata e ricomposta ma non perde mai la sua identità originale specificatanella stazione sorgente.
Ulteriori campi sono inclusi nella busta di intestazione per realizzare tipologiedi servizio differenziato. Infatti il traffico è classificato e convogliato in code incaso di congestione. Alle code si assegnano attributi diversi di priorità e di pro-babilità di scarto.
Il trasporto mediante pacchetti IP specifica le destinazioni in termini di macchi-ne sorgenti e di destinazione. Tuttavia le macchine, a loro volta, sono un insie-me di applicazioni operanti nello spazio comune della memoria dellamacchina sotto il controllo di un sistema operativo.
La sequenza di intestazioni aggiunta al contenuto informativo è in grado didiscriminare a quale applicazione e con quali caratteristiche di comunicazionedebba essere recapitato il materiale informativo.
All’interno della intestazione IP dei pacchetti è contenuto l’indice della tecnicadi trasporto desiderata tra le diverse possibili (intestazione del datagramma).
VOLUME_1.book Page 33 Monday, March 5, 2012 11:47 AM
34 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
1.3 Schema di trasmissione tra apparati in rete
L’intera organizzazione delle informazioni (header e footer) da aggiungere aicontenuti informativi per una loro corretta trasmissione è stata oggetto di nor-malizzazione. Come spesso accade questo processo è intervenuto a ratificaree razionalizzare scelte che erano già state assunte dal mercato come standarddi fatto. La standardizzazione è stata condotta dalla International Standardi-zation Organization ed è universalmente nota con il nome di pila OSI.
I fondamenti di questo standard sono stati anticipati dallo standard TCP/IP concui sono state costruite le prime reti a standard di trasmissione non proprietarioed in particolare la rete Arpanet scaturita da un progetto militare negli USA.La standardizzazione ha riguardato la suddivisione dell’intera attività di tra-smissione-ricezione in una sequenza di moduli più semplici definiti livelli.
Sono stati distinti sette livelli.
Ogni livello a sua volta è stato popolato da protocolli, a loro volta oggetto distandardizzazione.
Qui di seguito alcuni esempi di protocolli standardizzati:
OSI livello 1: codifica bit in impulsi: Zero Return, Non Zero Return, Man-chester. Codifica cavi e terminazioni.
OSI livello 2: livello di trasporto locale (frame): protocolli Ethernet, tokenring, fddi, Seriale (PPP, FRAME-RELAY, ...).
OSI livello 3: trasporto su scala globale: protocollo IPv4, IPv6, IPX.
OSI livello 4: protocolli TCP, UDP; TLS per il recapito a specifici programmi.
bit 0 4 8 16 31
Versione IHL Tipo di servizio Lunghezza totale
Identificativo Flags Offset frammento (13 bit)
Tempo di vita Protocollo Checksum intestazione
Indirizzo IP mittente
Indirizzo IP destinatario
Opzioni IP Padding
Dati
Datagram IPFigura 1.5
La trasmissionein reti IP -
L’intestazione IPdei pacchetti
VOLUME_1.book Page 34 Monday, March 5, 2012 11:47 AM
35
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
OSI livello 5: sessionizzazione: costruzione di un indice interno per lagestione dei programmi in esecuzione e dei interrupt.
OSI livello 6: codifiche standard Ascii, ebcdic, cifratura.
OSI livello 7: applicazione protocolli http, ftp, telnet.
La specializzazione in protocolli ha riguardato anche gli apparati che tali pro-tocolli implementano:
HUB: layer 1
Swicthes: layer 2
Router: layer 3
Firewall: livelli 3,4,5,6,7
IDS livello 7
Content-engine livelli 4, 5, 6, 7.
1.3.1 Composizione dello standard OSI
La trasmissione di documenti o comandi tra macchine, anche con diversi siste-mi operativi, avviene in modo automatico mediante una procedura standardinglobata all’interno dei sistemi operativi delle macchine.
Nella quasi totalità delle comunicazioni tra apparati è usato il modello stan-dard OSI nella sua versione pre-standard di stack TCP-IP. Lo stack è quindi uni-co in tutte le macchine di rete.
Si incontrano differenze nei collegamenti dello stack alla restante parte delsistema operativo di cui esso è parte (moduli di interfaccia con i sistemi opera-tivi Windows, Linux, Unix, MAC-OS).
L’azione complessiva dei protocolli dello stack è quella di organizzare il con-tenuto da trasmettere in parti di opportune dimensioni corredandole di sistemidi indirizzamento a più livelli in modo da rendere possibile l’interpretazione el’esecuzione dei comandi nella macchina ricevente.
Oltre allo specifico contenuto, i messaggi dovranno perciò includere un set diinformazioni per:
permettere di individuare la macchina cui il messaggio è destinato;
all’interno della macchina il programma destinatario distinguendo ancheall’occorrenza tra le diverse sessioni del programma.
Il tutto sarà inserito in unità di trasmissione coerenti con il mezzo su cui si tra-smette (rete ethernet, seriale punto punto, seriale multipunto, wireless ...).
Quindi per ognuno dei messaggi affidati alla rete, dovrà essere trasmesso anche:
VOLUME_1.book Page 35 Monday, March 5, 2012 11:47 AM
36 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
- indirizzo della macchina ricevente;
- modalità di trasmissione (affidabile-inaffidabile);
- programma ricevente;
- sessione del programma.
Il tutto sarà reso coerente con le caratteristiche del mezzo trasmissivo usato.Queste informazioni sono aggiunte al messaggio generato dal programmasorgente da alcune componenti del sistema operativo della macchina origine,mediante l’aggiunta di intestazioni standardizzate. Queste sono progressiva-mente nidificate attorno al messaggio. Nello Standard OSI, sono stati distinti 7livelli di interazione con il contenuto da trasportare, alcuni dei livelli sono inter-ni alle macchine sorgente e destinatario, altri gestiti da apparecchiature di rete.
Lo schema in figura 1.6 rappresenta la segmentazione standardizzata dellatrasmissione tra due macchine collegate in rete. I sette livelli distinti rappresen-tano le funzioni standard assegnate a ciascun livello.
Alcune funzioni sono in carico ai sistemi operativi delle macchine trasmittentee ricevente altre sono in carico a tutte le macchine attraversate durante l’interopercorso.
Ognuno dei livelli può essere realizzato con protocolli diversi in funzione dellaspecificità della comunicazione in esame.
Le funzioni possono essere realizzate in modalità differente (esempio presen-tation con o senza crittografia oppure trasporto UDP, TCP, TLS).
application
presentation
session
transport
network
Data-link
phisical
Codifica delle applicazioni
Codifica del formato (ascii, ebcdic, cifratura…)
Discrimina sessioni
Trasporto affidabile, inaffidabile (tcp, udp)
Indirizzamento di apparati: Ipv4, ipv6, ipx,
Formato frame: ethernet, frame-
felay, ppp...
Connettori rj45, forma elettrica segnale
Bit,byte
frame
pacchetto
datagramma
In carico al sistemaoperativo di macchinatrasmitterite e ricevente
Attivitità
In carico
Ai protocolli
Di
rete
Figura 1.6Lo stackISO-OSI
VOLUME_1.book Page 36 Monday, March 5, 2012 11:47 AM
37
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
Uno sguardo di insieme dei diversi protocolli che popolano i diversi livelli dellapila osi è riportata in figura 1.7.
I livelli trasporto, network, data-link e phisical riguardano direttamente tutte lemacchine di rete.
I livelli session, presentation e application riguardano le macchine di trasmis-sioni e di ricezione e sono gestiti direttamente nei sistemi operativi delle stesse.
Le funzioni standardizzate nei livelli sono state realizzate in vario modo e sonocombinate tra loro.
1.3.2 Lo standard TCP-IP
Lo standard Osi ha raccolto e organizzato quanto già in uso nello stack pro-tocollare TCP-IP. Lo stack in figura 1.8 rappresenta le successive fasi di un pro-cesso di trasmissione con maggiore attenzione ai processi che coinvolgonomacchine di rete.
I protocollidella pila iso-osi
TCPTCP UDPUDP
ICMPICMPARPARP
DNSDNSSNMPSNMPFTPFTPHTTPHTTP
ESPESP…. ….
IPIP
Data LinkData Link
Figura 1.7Alcuni protocolli dello stack
Architettura TCP/IP
ApplicazioneApplicazione
TrasportoTrasporto
IPIP
Accesso alla ReteAccesso alla ReteSincronizzazione stazioniRilevazione erroreAccesso al mezzo condivisoRisoluzione problematiche meccaniche,elettriche e funzionali del mezzo
Mascherare differenze apparatie reti coinvolte nella comunicazione
Risoluzione di situazioni di erroreControllo del flusso
Fornisce agli utenti il servizio di cuihanno bisogno
Figura 1.8Lo stack TCP-IP
VOLUME_1.book Page 37 Monday, March 5, 2012 11:47 AM
38 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
Il processo di trasporto riceve dalle gerarchie superiori i materiali oggetto dellatrasmissione.
Il livello trasporto aggiunge un header in cui si specifica il tipo di trasporto e laporta sorgente e destinazione formando i datagrammi (quale applicazionegenera/riceve i contenuti nella macchina sorgente/destinazione).
Le informazioni del livello trasporto sono integrate con quelle del livello IP.
Al livello IP sono infatti aggiunti gli indirizzi sorgente e destinatario ed altreinformazioni riguardanti il processo di trasporto in rete.
I pacchetti così composti sono inviati al livello di accesso alla rete (pacchetti).
Tra le funzioni di questo livello si distinguono i sottolivelli logical link control LLCe MAC.
Il logical link control specifica le modalità cui il pacchetto è inglobato in una opiù frames. Il LLC esegue inoltro il calcolo del Cyclical Redundancy Check(CRC) che è l’insieme di calcoli effettuati sulle frame appena composta per con-sentire alla macchina ricevente di scoprire gli eventuali errori di trasmissioneavvenuti. La macchina ricevente infatti esegue il calcolo del CRC della framericevuta e lo confronta con quello trasportato insieme alla frame.
Solo in caso di coincidenza la frame sarà considerata integra.
Il LLC trasferisce quindi al Mac Address Control MAC che si occupa di aggiun-gere un indirizzo fisico per completare le frames.
Le frames complete sono trasferite al livello fisico per la conversione binario /segnale elettrico e la trasmissione.
1.4 Schema complessivo di una comunicazione il rete LAN
1.4.1 II dialogo Client-server http
Per esemplificare l’uso di tutti i concetti e le schematizzazioni introdotte, si illustral’intero processo di trasmissione tra un client ed un server http nella stessa LAN.
Nella sequenza sono evidenziati i servizi offerti dalla rete (DHCP, DNS e ARP)alla comunicazione.
Le macchine in rete sono configurate per ricevere:
un indirizzo ip;
maschera;
default gateway;
server per la risoluzione degli indirizzi dns in modo automatico (clientDHCP) da un server centralizzato.
VOLUME_1.book Page 38 Monday, March 5, 2012 11:47 AM
39
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
Il primo messaggio è inviato al server DHCP per acquisire l’indirizzo e gli altriparametri di rete. Non essendo noto l’indirizzo MAC del server, la richiesta èinviata all’indirizzo broadcast (FFFF:FFFF:FFFF) e quindi invade tutte le schededi rete di tutte le macchine collegate alla rete.
Ricevendo il messaggio, tutte le macchine in rete inviano l’interrupt al proprio siste-ma operativo per segnalare la richiesta di procedere al riscontro del broadcast. Ilriscontro consiste nel controllare se la macchina è server-DHCP. Solo la macchinaserver DHCP ha riscontro positivo e prepara una risposta. Tutte le altre pur essendostate interessate non generano risposta e cestinano la richiesta. La risposta del ser-ver DHCP è un messaggio unicast inviato direttamente al richiedente.
Il messaggio di risposta contiene l’indirizzo IP, la mask il Default-gateway e ilserver DNS (il server può essere configurato per distribuire altri parametri).
Dns-serverIp 192.168.1.252
http-serverIp 192.168.1.254
Dhcp-serverIp 192.168.1.253Lato
CLIENT
Lato SERVER
Figura 1.9Schema complessivo di comunicazione httpDns-server
Ip 192.168.1.252
http-serverIp 192.168.1.254
Dhcp-serverIp 192.168.1.253Lato
CLIENT
Lato SERVER
crcdatiUdpheader
Ip headerS.ip
0.0.0.0
D.ipLoc
broad
Frame headerS.mac
aaaa:aaaa:aaaaD.mac
ffff :ffff :ffff
Figura 1.10Request DHCP
001 cap. 1.fm Page 39 Monday, March 5, 2012 12:21 PM
40 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
Il client è ora in grado di inoltrare richieste in rete. In particolare ha necessità ditradurre il nome MIOSERVER nell’indirizzo ip di una macchina. L’informazione ècentralizzata nella macchina server DNS di cui il client conosce l’indirizzo ipavendolo avuto dal server DHCP. Il client prepara, utilizzando il suo stack, il pac-chetto con la richiesta al server DNS. Il client tuttavia non è in grado di predisporreuna frame verso il DNS perché non ha una tabella in cui sia costruita l’associa-zione Ip/mac di ciascuna macchina ed in particolare quella del server DNS. Latabella è nota con il nome di arp cache.
Questa tabella è dinamica ed è aggiornata continuamente nelle macchineend-user (per default ogni 2 secondi nel sistema operativo windows). Per aggior-nare la tabella si usano messaggi broadcast (del tutto analoghi a quelli giàdescritti) continuamente inviati nella rete. Le richieste di risoluzione IP/MAC sono
Dns-serverIp 192.168.1.252
http-serverIp 192.168.1.254
Dhcp-serverIp 192.168.1.253
LatoCLIENT
Lato SERVER
crcDati
Ip, def.gate, dns,options
Udpheader
Ip headerS.ip
192.168.1.253
D.ip192.168.
1.1
Frame headerS.mac
Dhcp serv macD.mac
aaaa :aaaa :aaaa
Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252
Default -gatewayIp 192.168.1.250
Figura 1.11Response DHCP
Dns-serverIp 192.168.1.252
http-serverIp 192.168.1.254
Dhcp-serverIp 192.168.1.253
LatoCLIENT
Lato SERVER
crcDatiIp di
MIOSERVER?
Udpheader
Ip headerS.ip
192 .168.1.1D.ip
192.168.1.250
Frame headerS.mac
aaaa:aaaa:aaaaD.mac?:?:?
Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252
Default -gatewayIp 192.168.1.250
Figura 1.12Request a DNS -
manca MACdi destinazione
VOLUME_1.book Page 40 Monday, March 5, 2012 11:47 AM
41
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
T
inviate all’indirizzo broadcast e quindi invadono tutte le schede di rete di tutte lemacchine collegate pur essendo una sola quella di reale destinazione.
Il messaggio di arp request è evidentemente molto frequente e fortemente per-vasivo. Il messaggio è standardizzato (ARP-Request). In conseguenza di questomessaggio, la macchina che detiene l’indirizzo ip richiesto prepara un mes-saggio di Arp Response che trasmette in modalità unicast verso il richiedente.Anche questo messaggio è standardizzato (ARP-Reponse).
Avendo Il client ottenuto l’aggiornamento della arp cache con la coppiaIP/MAC del Server DNS il messaggio di richiesta risoluzione nome, preceden-temente sospeso, può essere inoltrato.
Dns-serverIp 192.168.1.252
http-serverIp 192.168.1.254
Dhcp-serverIp 192.168.1.253
LatoCLIENT
Lato SERVER
crcDati
Mio ip 192 .168.1.1Mio mac aaaa :aaaa :aaaaip cercato 192.168 .1.252Mac cercato:?:?:?
Udpheader
Ip headerS.ip
192 .168.1.1
D.ipLoc
broad
Frame headerS.mac
aaaa:aaaa:aaaaD.mac
ffff :ffff :ffff
Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252
Figura 1.13Request di arp resolutione
Dns-serverIp 192.168.1.252Mac dddd :dddd :dddd
http-serverIp 192.168.1.254
Dhcp-serverIp 192.168.1.253
LatoCLIENT
Lato SERVER
crcDati
Mio ip 192.168.1.1Mio mac aaaa:aaaa:aaaaIp richiesto 192.168.1.252Mac richiesto dddd:dddd:dddd
Udpheader
Ip headerS.ip
192.168.1.252
D.ip192.168.
1.1
Frame headerS.mac
Dddd:dddd :ddddD.mac
aaaa :aaaa :aaaa
Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252
Default -gatewayIp 192.168.1.250
Figura 1.14Arp Response
VOLUME_1.book Page 41 Monday, March 5, 2012 11:47 AM
42 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
Nel server DSN è configurata è gestita la tabella di risoluzione nome-ip. Il ser-ver DNS risponde con un messaggio unicast e fornisce l’indirizzo ip192.168.1.254 del server http cercato.
Finalmente la macchina client può predisporre la richiesta al server HTTP.
La sessione http utilizza il trasporto TCP implica quindi uno scambio di segna-lamento e sincronizzazione (messaggi syn, syn-ack, ack) tra le due macchine.
Lo scambio è comunque preceduto ancora da uno scambio arprequest-response per aggiornare la tabella arp con il Mac della macchina192.168.1.254.
Dns-serverIp 192 .168 .1.252Mac dddd :dddd:dddd
http-serverIp 192 .168 .1.254
Dhcp-serverIp 192.168.1.253
LatoCLIENT
Lato SERVER
crcDatiIp di
MIOSERVER?
Udpheader
Ip headerS.ip
192.168 .1.1D.ip
192.168.1.252
Frame headerS.mac
aaaa :aaaa :aaaaD.mac
Dddd:dddd :dddd
Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252
Default-gatewayIp 192.168.1.250
Arp-cacheIp mac 192.168.1.1 dddd :dddd :dddd
Figura 1.15Request a DNS
Dns-serverIp 192.168.1.252Mac dddd :dddd :dddd
http-serverIp 192.168.1.254
Dhcp-serverIp 192.168.1.253
LatoCLIENT
Lato SERVER
crcDati
Myserver Ip address 192.168.1.254
Udpheader
Ip headerS.ip
192.168.1.252
D.ip192.168.
1.1
Frame headerS.mac
Dddd:dddd :ddddD.mac
aaaa :aaaa :aaaa
Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252
Default -gatewayIp 192.168.1.250
Dns-tabellaIp nome192.168.1.254 MIOSERVERFigura 1.16
Response DNS
VOLUME_1.book Page 42 Monday, March 5, 2012 11:47 AM
43
Q U
A D
E R
N I
p e
r l
a p
r o
g e
t t a
z i
o n
e I C
TLa sincronizzazione TCP per l’avvio della sessione http prevede lo scambio di3 messaggi (3 way handshake):
Dns-serverIp 192.168.1.252
http-serverIp 192.168.1.254
Dhcp-serverIp 192.168.1.253
LatoCLIENT
Lato SERVER
crcDati
Mio ip 192 .168.1.1Mio mac aaaa :aaaa :aaaaip cercato 192.168 .1.254Mac cercato:?:?:?
Udpheader
Ip headerS.ip
192 .168.1.1
D.ipLoc
broad
Frame headerS.mac
aaaa:aaaa:aaaaD.mac
ffff :ffff :ffff
Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252
Figura 1.17Request di arp resolution per server http
Dns-serverIp 192.168.1.252Mac dddd :dddd :dddd
http-serverIp 192.168.1.254Mac eeee :eeee :eeee
Dhcp-serverIp 192.168.1.253
LatoCLIENT
Lato SERVER
crcDati
Mio ip 192.168.1.1Mio mac aaaa:aaaa:aaaaIp richiesto 192.168.1.254Mac richiesto eeee:eeee:eeee
Udpheader
Ip headerS.ip
192.168.1.254
D.ip192.168.
1.1
Frame headerS.mac
Eeee :eeee :eeeeD.mac
aaaa :aaaa :aaaa
Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252
Default -gatewayIp 192.168.1.250
ARP Cache Ip mac192.168.1.252 dddd :dddd :dddd192.168.1.254 eeee :eeee :eeee
Figura 1.18Arp response server htt
Dns-serverIp 192.168.1.252Mac dddd :dddd :dddd
http-serverIp 192.168.1.254
Dhcp-serverIp 192.168.1.253
LatoCLIENT
Lato SERVER
Tcp-syn
crcDati
vuoto
tcpHeader
syn
Ip headerS.ip
192 .168.1.1D.ip
192.168.1.254
Frame headerS.mac
aaaa:aaaa:aaaaD.mac
Eeee:eeee:eeee
Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252
Default -gatewayIp 192.168.1.250
Arp-cacheIp mac 192.168 .1.252 dddd :dddd :dddd192.168 .1.254 eeee :eeee :eeee
Figura 1.19Request tcp-syn
VOLUME_1.book Page 43 Monday, March 5, 2012 11:47 AM
44 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. I
Completata la fase di apertura della sessione è finalmente trasmesso il messag-gio di put/get verso il server http.
Dns-serverIp 192.168.1.252Mac dddd :dddd :dddd
http-serverIp 192.168.1.254
Dhcp-serverIp 192.168.1.253
LatoCLIENT
Lato SERVER
crcDati
vuoto
tcpHeaderSyn-ack
Ip headerS.ipD.ip
Frame headerS.macD.mac
Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252
Default -gatewayIp 192.168.1.250
Arp-cacheIp mac 192.168 .1.252 dddd :dddd :dddd192.168 .1.254 eeee :eeee :eeee
Eeee :eeee :eeeeaaaa :aaaa :aaaa 192.168 .1.1 192.168.1.254
Figura 1.20Request tcp
syn-ack
Dns-serverIp 192.168.1.252Mac dddd :dddd :dddd
http-serverIp 192.168.1.254
Dhcp-serverIp 192.168.1.253
LatoCLIENT
Lato SERVER
Tcp -ack
crcDati
vuoto
tcpHeader
ack
Ip headerS.ip
192 .168.1.1D.ip
192.168.1.254
Frame headerS.mac
aaaa:aaaa:aaaaD.mac
Eeee:eeee:eeee
Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252
Default -gatewayIp 192.168.1.250
Arp-cacheIp mac 192.168 .1.252 dddd :dddd :dddd192.168 .1.254 eeee :eeee :eeee
Figura 1.21Request tcp-ack
Dns-serverIp 192.168.1.252Mac dddd :dddd :dddd
http-serverIp 192.168.1.254
Dhcp-serverIp 192.168.1.253
LatoCLIENT
Lato SERVER
Http get//:192.168.1.254/filexyz
crcDati
Get//:192.168.1.254/filexyz
tcpHeader
Myseq 1234yourseq 4321
Ip headerS.ip Sport
192.168.1.1 1234D.ip d.port
192.168.1.254 :80
Frame headerS.mac
aaaa:aaaa:aaaaD.mac
Eeee:eeee:eeee
Dati Ip 192.168.1.1Mask 255.255.255.0Def.gate 192.168.1.250Dns 192.168.1.252
Default -gatewayIp 192.168.1.250
Arp-cacheIp mac 192.168 .1.252 dddd :dddd :dddd192.168 .1.254 eeee :eeee :eeee
Figura 1.22http get
VOLUME_1.book Page 44 Monday, March 5, 2012 11:47 AM