Title: Reti di Calcolatori parte II
1Reti di Calcolatoriparte II
2Architettura di rete
- Una architettura combina standard, tipologie e
protocolli per produrre una rete funzionante
3Rete Ethernet
- Ethernet è attualmente la tecnologia di rete più
diffusa con trasmissione di dati a velocità di 10
MBps, trasmissione a banda base con tipologia a
bus e utilizza il metodo CSMA/CD per controllare
il traffico di rete. Il supporto Ethernet è
passivo cioè ottiene lalimentazione dal
computer. In una rete Ethernet i dati vengono
suddivisi in pacchetti detti frame. Un frame è un
pacchetto di informazioni trasmessi come unità
singola. Un frame ethernet può avere lunghezza
variabile tra i 64 e 1.518 byte con 18 byte
riservati per il frame stesso non per i dati.
4Riepilogo Ethernet
- Tipologia tradizionale bus lineare
- Altre tipologie a bus a stella
- Tipo di architetture a bande base
- Metodo di accesso CSMA/CD
- Specifiche IEEE 802.3
- Velocità di trasferimento 10 Mbps o 100 Mbps
- Tipi di cavo Thinnet, Thicknet, UTP
5Standard IEEE a 10 Mbps
- 10 baseT
- 10 base2
- 10 base5
- 10 baseFL
610 baseT
- Tipologia a bus a stella
- Cavo A doppini intrecciati categoria 3,4,5
- Connessione RJ-45
- Distanza 100 m
- Lunghezza max cavo 100 m
- Numero max segm. Connessi 5 (utilizzando 4
ripetitori) solo 3 segmenti possono
essere popolati - N computer 1024
710 base2
- Viene denominata 10 base 2 in quanto la
trasmissione avviene per circa 200 m (2x100m) in
realtà la misura max è 185 m.
810 base2
- Tipologia a bus
- Cavo RG-58 (thinnet)
- Connessione Connettore BNC a T
- Resistenza terminatore 50 ? (ohm)
- Distanza in m 0,5 m
- lunghezza max 185 m
- Numero max segm connes. Regola 5-4-3
- Lunghezza max della rete 925
- Numero max di computer 1024
- Considerazioni poco costosa, semplice da
installare e configurare
910 base5 o ethernet standard
- Tipologia a bus
- Tipo di cavo Thicknet
- Connettore DIX o AUI
- Resistenza terminatore 50 ? (ohm)
- Distanza in m 2,5 m
- lunghezza max 500 m
- Numero max segm connes. Regola 5-4-3
- Lunghezza max della rete 2.460
- Numero max di computer 100
- Considerazioni più costosa, meno semplice da
installare e configurare
10Lo standard IEEE a 100 Mbps
- Nata per gestire applicazioni che richiedono una
grande ampiezza di banda - CAD
- Video
- Gestione di immagini e memorizzazione di
documenti - Due Ethernet standard emergenti in grado di
soddisfare queste esigenze - Ethernet 100base VG-AnyLAN
- Ethernet 100BaseX (Fast Ethernet)
11100VG-AnyLAN
- Sviluppata da HP combina elementi di Ethernet e
Token Ring e definita nella specifica 802.12. - Un rete 100Vg-AnyLAN viene realizzata secondo una
tipologia a stella nella quale tutti i computer
sono collegati ad hub. E possibile espandere la
rete aggiungendo hub allhub centrale.
12100VG-AnyLAN
- Le specifiche comprendono
- Una velocità di 100Mbps
- Tipologia a stella con doppioni intrecciati
categoria 3, 4, 5 - Metodo di acceso demand priority
- Supporto per frame ethernet e token ring
- Filtro degli indirizzi dei frame sullhub
- La lunghezza dei cavi dallhub ai computer è di
250 m
13100 baseX o Fast Ethernet
- Utilizza il CSMA/CD su una rete a bus con
cablaggio a stella. - 100 baseX supporta le seguenti specifiche
- 100baseT4 (UTP categ. 3, 4, 5 a 4 doppini)
- 100baseTX (UTP o STP di categoria 5 a 2 doppini)
- 100baseFX (Cavo a fibre ottiche a 2 fibre)
14Token Ring
- Nellimplementazione IBM token ring è un anello
con cablaggio stella in cui computer sono
connessi ad un hub centrale. Lanello fisico vero
e proprio si trova nellhub.
15Componenti hardware
- Lhub che ospita lanello viene detto MAU, MSAU,
SMAU. - Un dispositivo del genere dispone di 10 porte e
può connettere fino a 10 computer ma è possibile
aggiungere fino a 33 hub per anello. - La MSAU disconnette una scheda di rete interrotta
(fault tolerance integrata) - Cavo di tipo 1 max 101 m
- Cavo STP max 100 m
- Cavo UTP max 45 m
- Distanza minima tra i computer 2,5 m
16Arcnet
- Tipologia serie di stelle
- Velocità 2,5 Mbps
- Accesso Token passing a seconda
dellordine numerico del computer - Tipo di cavo RG-62 o RG-59 (coassiale)
- Lunghezza max del cavo tra 244 e 610 m a seconda
del cavo
17Reti di grandi dimensioni
- Le reti crescono con il crescere delle aziende
così da superare le dimensioni considerate nel
progetto iniziale. Questo comincia ad essere
evidente quando - il cavo comincia ad essere affollato del traffico
di rete - i processi di stampa richiedono tempi lunghi
- Applicazioni presentano tempi di risposta alti
- E possibile attraverso componenti di rete
- Suddividere una rete in segmenti
- Unire due reti separate
- Connettere la LAN ad altre LAN
18Componenti di rete
- I componenti di rete sono
- Ripetitori (Repeator)
- Bridge
- Router
- Brouter
- Gateway
19Ripetitori
- Un ripetitore connette due segmenti fisici nella
maniera più economica possibile - Rigenera il segnale per aumentare la distanza di
trasmissione - Funziona a livello fisico del modello OSI
- Passa tutto il traffico in entrambe le direzioni
(compreso broadcast storm) - I ripetitori migliorano le prestazioni dividendo
la rete in segmenti riducendo il numero di
computer per segmenti - Non utilizzare il ripetitore quando
- il traffico di rete è intenso
- I segmenti utilizzano metodi di accesso
differenti (non può connettere LAN token ring a
LAN Ethernet) - E necessario filtrare i dati
20Bridge
- E possibile utilizzare un bridge
- per aumentare la larghezza di un segmento
- per aumentare il numero di computer sulla rete
- ridurre i colli di bottiglia di traffico sulla
rete - permette di suddividere una rete sovraccarica in
due reti separate - permette di collegare segmenti di rete differenti
come ethernet e token ring e inoltrare i
pacchetti dalluno allaltro - collegare supporti fisici differenti come doppini
intrecciati e unethernet coassiale
21Bridge
- I bridge presentano le stessa caratteristiche dei
ripetitori - Rigenerano il segnale a livello del pacchetto
- Funzionano a livello collegamento del modello OSI
e in particolare al Media Access Control - Passano il traffico di broadcast (Broadcast
storm) - I bridge leggono lorigine e la destinazione di
ciascun pacchetto costruendo una tabella di
instradamento - Passano i pacchetti con destinazione sconosciuti
22Router
- I router sono in grado di fare le seguenti
funzioni dei bridge filtrare e isolare il
traffico e connettere segmenti di rete. - I router funzionano a livello rete del modello
OSI e quindi sono in grado di gestire un maggior
numero di informazioni rispetto ai bridge (per
esempio sono in grado di riconoscere anche il
protocollo) - Non passano il traffico di broadcast (no
broadcast storm) - La tabella di instradamento dei router comprende
- Tutti gli indirizzi di rete
- i percorsi possibili tra i router
- I costi e le distanze di invio (capacità di
decidere il percorso più breve)
23Router
- Fungere da barriera di sicurezza tra i segmenti
(accettare e inoltrare solo certi indirizzi
conosciuti) - Niente passaggio di dati danneggiati
- Non tutti i protocolli sono instradabili
- DECnet
- IPX
- IP
- AppleTalk
- TCP/IP
- Non instradabili NetBEUI
24Router
- Esistono due tipi di router
- Router statici (Che richiedono che un
amministratore configuri a mano la tabella di
instradamento) - Router dinamici (Rilevazione automatica dei
percorsi, amministrazione ridotta la minimo,
percorso in base a costi e brevità del percorso)
25Differenze tra bridge e router
- Il bridge riconosce solo gli indirizzi MAC locali
del proprio segmento. Il router gli indirizzi di
rete - Il bridge inoltra anche il traffico broadcast
- Il router funziona ssolo con protocolli
instradabili - Il router filtra gli indirizzi
26Brouter
- E un dispositivo che combina le migliori qualità
di un router e di un bridge - Indirizzare determinati protocolli instradabili
- Fungere da bridge tra protocolli instradabili
- Garantire soluzioni più economiche dallutilizzo
di entrambi i dispositivi
27Gateway
- I gateway rendono possibile la comunicazione tra
architetture e ambienti differenti - Un gateway collega sistemi che non utilizzano gli
stessi - protocolli di comunicazione
- Strutture di formattazione dati
- Linguaggi
- Architetture
- Per esempio connettono Windows NT a SNA di IBM o
PC con mainframe - Server dedicati per la maggior parte fanno da
gateway - Sono lenti e molto costosi e sovraccaricano le
risorse (RAM e CPU) - Lavorano a livello Applicazione del modello OSI
28Wide Area Network
- Per superare i limiti relativi alla distanza
attraverso router e bridge è possibile estendere
le LAN per supportare le comunicazioni attraverso
regioni, stati addirittura lintero pianeta.
Quando una rete esegue queste operazioni viene
detta Wide Area Network (WAN). - I collegamenti WAN possono essere
- Reti a commutazione di pacchetto
- Cavi a fibre ottiche
- Collegamenti via satellite
- Sistemi coassiale di trasmissione via cavo
- Tra le tecnologie di trasmissione ricordiamo
- Analogica
- Digitale e a commutazione di pacchetto
29Connettività analogica
- La comune rete telefonica può essere utilizzata
per far comunicare due computers. Questa rete è
detta PSTN (Public Switched Telephone Network).
La PSTN è progettata per le comunicazioni e
questo la rende lenta ed essendo una rete a
commutazione di circuiti le connessioni non
presentano una qualità costante.
30Linee a selezione o dedicata
- Una linea analogica dedicata garantisce un
collegamento 24 ore su 24 più veloce e affidabile
ma è molto più costosa in quanto il gestore
dedica delle risorse alla connessione a
prescindere dal fatto che la linea sia utilizzata
o meno.
31Connettività digitale
- Le società che richiedono un ambiente di
trasmissione più rapido e sicuro (prive di errori
al 99) rispetto alle linee analogiche possono
orientarsi verso le linee Digital Data Service.
Le linee DDS forniscono comunicazioni sincrone
punto a punto da 2,4 a 56 Kbps. Per la
comunicazione non è richiesto un modem ma bensì o
un bridge o un router in quanto la comunicazione
è direttamente digitale. - Sono disponibili varie forme di linee digitali
tra cui DDS, T1, T3, T4, e 56 commutata.
32T1
- T1 è il tipo di linea digitale più diffuso oltre
che il più costoso. Si tratta di una trasmissione
punto a punto che utilizza due cavi a due fili
(uno per la trasmissione e laltro per la
ricezione) per trasmettere un segnale ad una
velocità di 1,544 Mbps. Le linee T1 sono
utilizzati per trasmettere segnali, vocali, dati
e video.
33T3 e 56 commutata
- Il servizio di linea dedicata T3 consente un
servizio di tipo voce e dati da 6 Mbps a 45 Mbps.
T3 sono stati progettati per il trasporto di
grandi quantità di dati ad lata velocità tra due
punti fissi. - 56 commutata è semplicemente una versione a
circuiti commutati di una linea DDS a 56 Kbps e
richiede linstallazione di una periferica
dedicata detta CSU/DSU.
34Reti a commutazione di pacchetto
- Il pacchetto dati originali viene suddiviso in
pacchetti e a ciascun pacchetto viene aggiunto un
indirizzo di destinazione e altre informazioni. I
pacchetti vengono ritrasmessi tramite stazioni in
una rete di computer lungo il miglior percorso
possibile in un determinato momento tra origine e
destinazione. I pacchetti saranno riassemblati
dal computer ricevente. Le reti di commutazione
sono rapide ed efficienti (è più facile
ritrasmettere in caso di errore un pacchetto più
piccolo) e molto economiche
35Tecnologia WAN Avanzata
- Se le tecnologia illustrata precedentemente non
garantisce lampiezza di banda e la velocità
richieste da una società lamministratore della
rete dovrà prendere in considerazione vari
ambienti WAN avanzati sempre più diffusi con il
progredire della tecnologia.
36X.25
- LX.25 è un insieme di protocolli incorporato in
una rete a commutazione di pacchetto. Una rete a
commutazione di pacchetto X.25 utilizza
commutatori e circuiti per garantire il miglior
instradamento in ogni momento. A causa di tutte
le operazioni di controllo degli errori questo
sistema è il più lento di quelli presi in
considerazione in questa sezione.
37Frame Relay
- E una tecnologia digitale avanzata e veloce a
commutazione pacchetto di lunghezza variabile. I
dati viaggiano su una linea dedicata da una rete
ad un commutatore dati sulla rete frame relay.
38Asynchronous Trasfer Mode (ATM)
- LATM è unaltra forma avanzata di commutazione a
pacchetto che richiede hardware speciale. Si
tratta di un metodo a banda larga che trasmette
dati in celle di 53 byte anziché in frame di
lunghezza variabile. Con lATM è possibile
trasportare Voce, Dati, Video, Fax, Video in
tempo reale, Audio di qualità CD, Immagini. La
velocità di trasmissione è 622 Mbps o più.
39Integrated Services Digital Network (ISDN)
- LISDN è capace di trasportare dati, video e
voce. NellISDN lampiezza di banda viene
suddivisa in tre canali dati uno da 64 Kbps per
la ricezione (canale B) uno da 64 Kbps per
linvio (liea B) e uno da 16 Kbps che trasporta
segnali di gestione (detto canale D). Il servizio
è detto 2BD. Un computer connesso a ISDN in
grado di utilizzare entrambi i canali trasmettono
ad una velocità complessiva di 128 Kbps.
40Fiber Distributed Data Interface (FDDI)
- LFDDI è una specifica che descrive una rete ad
anello token passing ad alta velocità (100Mbps)
che utilizza supporti in fibra ottica e quindi
non può essere sottoposto a interferenze, non
emette un segnale intercettabile e non ha bisogno
di ripetitori. La lunghezza massima dellanello
comunque è di 100 Km e supporta massimo 500
computers. E possibile utilizzare lFDDI per LAN
che richiedono alte velocità di trasferimento
dati per applicazioni video, CAD e CAM. In una
rete FDDI tutti i computer eseguono il controllo
della procedura di accesso al token (Beaconing).
41SONET e SMDS
- Sonet è una tecnologia emergente a fibre ottiche
in grado di trasmettere dati, video e voce a più
di un gigabit al secondo. - LSMDS è un servizio di commutazione fornito da
alcuni gestori di trasporto locali che utilizza
la stessa tecnologia cell relay a larghezza fissa
dellATM. La velocità di trasmissione varia da 1
Mbps a 34.
42Metodologia di risoluzione dei problemi
- Approccio strutturato alla risoluzione di
problemi in una rete complessa - Stabilire la priorità del problema
- Raccogliere informazioni per identificare il
problema - Compilare un elenco delle possibili cause
- Effettuare prove per circoscrivere la causa
- Esaminare le prove per delineare una soluzione
43Performance Monitor
- IN Windows NT Server è incluso Performance
Monitor che consente di - Analizzare lattività della rete sia su computer
locali che remoti - Identificare le tendenze nel tempo e farne delle
statistiche - Creare una livello di attività in condizioni
normali (Baseline o modello di confronto) - Identificare i colli di bottiglia
- Schemi di utilizzo quotidiano della rete
- Informare gli amministratori su eventi che
eccedono valori limite - Rilevare prestazioni di processori, dischi
rigidi, memoria e attività dei protocolli
indicando quando la rete ha bisogno di upgrade ad
esempio della scheda di rete o della RAM
44Voltmetri
- Il Voltmetro è uno strumento di misurazione
elettronica di base. Durante il controllo di una
cavo di rete è in grado di misurare la continuità
per determinare se integro oppure presenta
uninterruzione (danneggiato) e inoltre di
rilevare la presenza di un cortocircuito nei
punti in cui due parti dello stesso cavo sono
scoperte o a a contatto.
45TDR- Time Domain Reflectometer
- Questi strumenti sono in grado di inviare un
segnale lungo il cavo simile a quello di un sonar
per individuare qualunque tipo di interruzione o
cortocircuito o imperfezione possa influire sulle
prestazioni del cavo stesso indicando con buona
approssimazione anche la posizione
dellinterruzione.
46Tester avanzati
- Questi strumenti sono in grado di visualizzare
informazioni oltre che a livello Fisico fino
addirittura al livello 4 visualizzando
informazioni anche su - Conteggi dei frame
- Collisioni in eccesso
- Conteggi frame in errore
- Eccessivo traffico di rete
- Beaconing
- se un particolare componente causa il problema
47Oscillocopi
- Utilizzati con il TDR unoscilloscopio (misura la
tensione nellunità di tempo) è in grado di
visualizzare - Cortocircuiti
- Pieghe o curvature del cavo
- Danni al cavo e interruzioni
- Perdita di potenza del segnale
48Analizzatori di protocolli o sniffer
- E lo strumento di più grande affidamento e di
più ampio utilizzo (anche creare statistiche) di
quelli presentati finora esamina il problema a
livello di pacchetto per correggere - componenti di rete danneggiati
- errori di configurazione
- colli di bottiglia
- variazioni del traffico e generare delle
statistiche - Problemi relativi ai protocolli
- Applicazioni in conflitto
- Insolito numero di operazioni eseguite dal server
- filtrare e identificare determinati tipi di
pacchetti - identificare i computer più attivi e quelli che
inviano pacchetti con errori
49Introduzione al TCP/IP
50Introduzione al TCP/IP
- Il Transmission Control Protocol/Internet
Protocol è un insieme di protocolli standard che
consente le comunicazioni in ambiente eterogeneo
e l'accesso ad Internet ed è un routable
protocol. - Nasce nel 1969 ad opera dellAdvanced Research
Projects Acency del Dipartimento della Difesa
USA, con lobiettivo di creare uno strumento per
fornire comunicazioni ad alta velocità tra host
distribuiti sul territorio. - Questo progetto, inizialmente chiamato ARPANET, è
cresciuto fino a diventare ciò che oggi chiamiamo
INTERNET.
51Gli Standard del TCP/IP
- Le specifiche del TCP/IP sono pubblicate in una
serie di documenti chiamati RFC (Request For
Comments). - Gli standard del TCP/IP non sono sviluppati da un
comitato ma sono approvati dal consenso generale. - Chiunque può proporre una modifica allo standard
inviando un documento come RFC. Questo documento
viene valutato da una task force tecnica e
pubblicato. - Ad ogni RFC pubblicata è assegnato un numero
progressivo.
52 Vantaggi del TCP/IP in ambiente Microsoft
- Un protocollo standard e routable
- Una tecnologia che consente di connettere reti
con tecnologie differenti (Apple con Microsoft o
con Unix e tipologie di reti differenti Token
ring e Ethernet) - Un metodo semplice di avere accesso ad Internet
- Un robusta e scalabile piattaforma di lavoro
client/server. Microsoft TCP/IP offre
linterfaccia Windows Sockets che è lideale per
sviluppare applicazioni client/server. Le
applicazioni Windows Sockets possono trarre
vantaggio anche da protocolli di altri fornitori
di rete tipo Microsoft Newlink IPX/SPX (Novell)
53Esempio di RFC
54I Protocolli
- La procedura di invio dei dati fra due computer
si divide in vari task - Riconoscimento dei dati
- Suddivisione dei dati in blocchi più gestibili
- Aggiunta di informazioni ad ogni blocco per
- Determinare la posizione dei dati
- Identificare il destinatario dei dati
- Aggiunta di informazioni di sincronizzazione e
controllo degli errori - Immissione dei dati sulla rete ed invio a
destinazione - Ogni task viene svolto dal computer con una serie
ben precisa di procedure i protocolli.
55I Livelli OSI
- Il modello OSI descrive un'architettura che
divide le comunicazioni di rete in sette livelli. - Ogni livello riguarda differenti attività,
dispositivi o protocolli di rete.
56I Pacchetti di Dati
- Quando i dati, suddivisi in pacchetti, sono
inviati lungo la rete, passano attraverso i sette
livelli. - Ogni livello, attraverso un software specifico,
aggiunge al pacchetto di dati un header o un
trailer di informazioni e passa il dato al
livello successivo.
57I Pacchetti Attraverso i Livelli
- Quando il pacchetto di dati arriva al computer
ricevente, attraversa i livelli in ordine
inverso. - Ogni livello rimuove l'header o il trailer
appropriati e legge le informazioni prima di
passare il pacchetto al livello successivo. - Arrivato al livello Applicazione, il pacchetto è
nella sua forma originale e può essere letto
dallapplicazione ricevente.
58Altri Protocolli
- Accanto al protocollo TCP/IP i gran lunga il più
importante esistono altri due protocolli
piuttosto famosi - NETBEUI protocollo disegnato per essere molto
efficiente in reti solo Microsoft di piccole
dimensioni, non routable, interoperabilità con
sistemi Microsoft vecchi, poca o nessuna
amministrazione, facile da installare - NEWLINK IPX/SPX protocollo Microsoft simile a
quello originale Novell che permette di collegare
client Microsoft con server Netware e viceversa,
routable anche per reti di grandi dimensioni
59Network Bindings
- Network bindings sono legami che permettono la
comunicazione tra drivers, protocolli e servizi.
Per configurare in Bindings doppio clic in
Network in Control Panel e poi scegliere la
scheda bindings. E utile ottimizzare i bindings
ai protocolli cioè mettere più in alto i
protocolli maggiormente usati così che verranno
utilizzati per primi.
60LIndirizzamento IP
- Ogni host collegato ad una rete TCP/IP è
identificato da un indirizzo unico. - Come lindirizzo di unabitazione ne descrive
esattamente la posizione affinché la posta possa
essere consegnata senza possibilità di errore,
lindirizzo IP consente di identificare senza
possibilità di duplicazioni un computer collegato
ad una rete TCP/IP.
61LIndirizzamento IP
62Network ID e Host ID
- Lindirizzo IP contiene due valori
- Il Network ID (identifica i sistemi che sono
collegati alla stessa rete fisica) - LHost ID (la macchina collegata alla rete).
- Tutti i sistemi nello stesso segmento fisico di
rete devono avere lo stesso Network ID, unico per
tutta linternetwork. - Lindirizzo di un host deve essere unico per quel
Network ID.
63Convertire un indirizzo Ip da binario a decimale
64Convertire un indirizzo Ip da binario a decimale
65LIndirizzo IP
- Ogni indirizzo IP è lungo 32 bit ed è composto da
quattro campi ad 8 bit (octets) separati da
punti. - Esempio
Binario Decimale Indirizzo
IP 10000011.01101011.00000011.00011000
131.107.3.24 Network ID 10000011.01101011
131.107 Host ID 00000011.00011000
3.24
66Classi di Indirizzi
- La comunità Internet ha definito 5 classi di
indirizzi IP per gestire reti di varie
dimensioni. - Il TCP/IP Microsoft supporta gli indirizzi di
classe A, B e C. - La classe di un indirizzo definisce quali bit
sono usati per il Network ID e quali per lHost
ID. - Indica inoltre il numero delle possibili reti e
di host per rete.
67Classi di Indirizzi
68Schema di Internetwork
69La Subnet Mask
- Valore a 32 bit che consente al pacchetto IP di
distinguere la parte network da quella host
dell'indirizzo IP. - Una subnet mask di default è usata nelle reti
TCP/IP che non sono divise in sottoreti e dipende
dalla classe dell'indirizzo. - Tutti i bit che corrispondono al Network ID sono
impostati ad 1 e quelli che corrispondono
all'Host ID sono settati a 0.
70Esempio di Subnet Mask
- Indirizzo IP 131.107.3.24 (Classe B)
- SubNet Mask 255.255.0.0
- Network ID 131.107
- Host ID 3.24
71Indirizzamento IP conIP Version 6
- L'header corrente dell'IP (noto come Versione 4)
non è stato modificato o aggiornato dagli anni
'70. - Oggi, con l'esponenziale crescita di Internet, si
è quasi esaurito lo spazio di indirizzamento
dell'IP Versione 4 rendendo necessario lo
sviluppo di un nuovo protocollo. - Inizialmente noto come Ipng (Next Generation), la
Versione 6 ha una struttura, nuova ed
incompatibile con la precedente.
72Caratteristiche di IPv6
- Spazio di indirizzamento esteso
- IPv6 ha indirizzi IP a 128 bit (4 volte più
grandi di quelli dellIPv4). Un indirizzo IP
valido potrebbe essere - 4A3FAE67F24056C43409AE52440F1403
- Formato semplificato dellheader
- Limitando la dimensione dellheader si riduce il
traffico di rete. - Estensibilità
- LIPv6 può facilmente essere esteso per
funzionalità non previste.
73Creazione di Sottoreti
- Una sottorete è un segmento fisico in un ambiente
TCP/IP che usa indirizzi IP derivati da un
singolo Network ID. - Ogni segmento richiede un Subnet ID ottenuto
partizionando i bit dell'Host ID in due parti,
una che identifica il segmento come una rete a
parte e l'altra per identificare gli host. - Questa procedura è detta "subnetting" o
"subnetworking".
74Vantaggi del Subnetting
- Suddividendo una rete è possibile
- Usare insieme tecnologie differenti come Ethernet
e Token Ring. - Ridurre il traffico di rete.
- Suddividere il lavore amministrativo di
assegnazione degli indirizzi IP.
75Implementare il Subnetting
- Prima di implementare il subnetting, occorre
determinare i requisiti attuali e pianificare
quelli futuri - 1. Determinare il numero di segmenti fisici nella
rete. - 2. Determinare il numero degli indirizzi host
richiesti per ogni segmento fisico. Ogni host
TCP/IP richiede almeno un indirizzo IP. - 3. Basandosi sui propri requisiti, definire
- Una subnet mask per l'intera rete.
- Un Subnet ID univoco per ogni segmento fisico.
- Un range di Host ID per ogni subnet.
76Definizione della Subnet Mask
- La definizione di una subnet Mask è un processo
in tre fasi - 1. Una volta determinato il numero di segmenti
fisici nella rete, convertire il numero in
binario. - 2. Contare il numero di bit necessari per
rappresentare il numero binario. - 3. Usare questo numero per impostare i primi bit
(da sinistra) del byte che definirà il Subnet ID. - Esempio
- 6 sottoreti 110 (binario) 3 bit 11100000
224. - La subnet mask per un indirizzo di classe B è
255.255.224.0.
77Definizione del Subnet ID
- Il Subnet ID per un segmento fisico si definisce
usando lo stesso numero di bit usati per la
subnet mask dellhost - Convertire in decimale il più piccolo dei bit
usati per la subnet mask. - Partendo da zero, usare il valore per incrementi
progressivi finché quello successivo non dia 256. - Eliminare le subnet prima ed ultima, poiché un
indirizzo con tutti 0 o tutti 1 non è
implementabile.
78Definizione del Subnet ID
- Esempio
- Subnet Mask 255.255.224.0
- 11111111.11111111.11100000.00000000
- Il bit più piccolo di 111 001 32
- 0 Non valido
- 0 32 32 x.y.32.1
- 32 32 64 x.y.64.1
- 64 32 96 x.y.96.1
- 96 32 128 x.y.128.1
- 128 32 160 x.y.160.1
- 160 32 192 x.y.192.1
- 192 32 224 Non valido
79Host Disponibili per Subnet
- Per calcolare quanti host sono disponibili per
subnet - Determinare il numero di bit usati per il Network
ID e per il Subnet ID. - Il numero di bit che identificano l'Host ID sono
dati dalla differenza fra 32 e la somma dei bit
usati da Network ID e Subnet ID - Elevare 2 alla potenza del numero dei bit
dell'Host ID e sottrarre 2.
80Host Disponibili per Subnet
- Esempio
- Indirizzo IP 134.128.32.1
- Subnet mask 255.255.224.0
- 224 11100000
- 16 bit sono usati dal Network ID, 3 dal Subnet
ID. - L'Host ID ha a disposizione 32-19 13 bit.
- 2 elevato alla 13 8192 -2
- 8190 host per subnet.
81Configurazione IP di Windows NT
82Testare la configurazione IP
- Dopo che è stato configurato il TCP/IP e il
computer è stato riavviato per testare la
configurazione usare le seguenti utility dal
command prompt - IPCONFIG/ALL
- Dovrebbe mostrare il vs. indirizzo IP,
subnet-mask e default gateway oltre che
lindirizzo della Vs. scheda di rete ecc. Se cè
una subnet mask così 0.0.0.0 allora o cè un
indirizzo duplicato o il computer è stato
configurato con un DHCP
83Testare la configurazione IP
- Dopo aver usato ipconfig usare il comando ping
che serve a testare la connettività su una rete
TCP/IP. Usarlo per veificare se riuscite a
comunicare con un altro computer sulla rete, la
sua sintassi è - ping IP_address
- se riuscite a comunicare risponde con un
messaggio del tipo - Reply from ip_address
- Per testare completamente la configigurazione
dovete provare a fare ping nel seguente ordine - ping 127.0.0.1 (loopback address)
- ping proprio ip_address
- ping ip_address del proprio default gateway
- ping ip_address di un computer di un altra
sottorete