Internet e IP (approccio)


Partiamo dal presupposto che una rete ? un sistema che permette a due o pi? computer (host) di comunicare tra loro.

Internet, ad esempio, ? una rete e, pi? precisamente, un insieme di reti eterogenee che comunicano tra di loro. La conseguenza ? che offrire la possibilit?? di comunicazione e comprensione a cos? tanti host non sarebbe affatto possibile se non tutte le reti, qukdi tutti i cimputer, parlassero lingue diverse.

Per questo motivo, agli albori delle reti di comunicazione, venne ideato e implementato il protocollo TCP/IP, che, in realt?? ? un protocollo che racchiude e incapsula al suo interno un gran numero di altri protocolli. Tant’? vero che si parla di suite TCP/IP, proprio ad indicare la sua univoca natura di conglobare al suo interno tanti altri protocolli.

Un esempio, come sempre, potr?? chiarire meglio il concetto.

Quando ci troviamo connessi a internet, quindi ci mettiamo anche noi sulla rete, lo facciamo in virt? dell’accettazione che il nostro computer fa di parlare la stessa lingua degli altri mediante la connessione con modem o con router. Quindi, in quel momento, anche la nostra macchina riceve e trasmette informazioni via TCP/IP. Ma, come sappiamo, durante la connessione, abbiamo la possibilit?? di navigare sui nostri siti preferiti, verificre la nostra casella di posta elettronica mediante un comune client di posta, effettuare il download di un file da un server remoto, accedere alla rete della nostra azienda, condividere con qualcuno i nostri file. Ecco, ciascuna delle quattro azioni riportate sopra a mo’ di esempio opera grazie a un protocollo diverso. Ma le fila del tutto sono gestite dal TCP/IP.

Ma come funziona la suite TCP/IP?

Facciamo un ulteriore esempio. Se ci rechiamo all’ufficio delle imposte per chiarire la nostra situazione, il primo dato che ci viene richiesto ? il codice fiscale che, sappiamo, essere unico per ciascun cittadino italiano: ci viene richiesto perch?? il nostro interlocutore possa essere certo dell’identit?? di chi gli stia di fronte. Allo stesso modo, in una comunicazione di rete, ciascun computer deve avere un’identit?? ben precisa e soprattutto univoca. La conseguenza ? che a ciascun utente sulla rete, non importa che sia una LAN composta solo da due host e internet in cui di hosto ce ne sono centinaia di migliaia, viene assegnato un indirizzo IP, ossia un numero a 32 bit (per l’approfondimento relativo alla composizione e assegnazione degli indirizzi IP torneremo presto sull’argomento) a notazione puntata ogni otto bit. Ciascun numero facente parto di un ottetto, cio? degli otto bit che compongono l’indirizzo, deve essere compreso tra 0 e 256

Per essere pi? chiari, un indirizzo IP ha questa forma: 195.030.012.011.

Accanto all’indirizzo IP, in una comunicazione, viaggia anche un intero a 16 bit che rappresenta e specifica il processo attivo in quel momento della connessione: questo processo viene comunemente chiamato porta (anche per l’approfondimento della teoria delle porta si ritorner?? presto in argomento).


Modem

Modem
Il modem ? un dispositivo che, collegato alla linea telefonica, permette di connettersi a un ISP (cio? un fornitoredi collegamento a internet) o a un’altra rete mediante un servizio PPTP, ossia una connessione cosiddetta punto punto.
Il modem opera convertendo il segnale digitale proveniente dal computer in segnale analogico, trasmettendo i dati i formatoanalogico sulla linea telefonica e riconvenrtendo poi da analogico a digitale il segnale di ritorno sulla linea telefonicastessa.Il nome stesso Modulatore – Demodulatore indica la funzione svolta da questo apparato.

Router

RouterIl ruoter, a differenza del modem che opera su una postazione sola, permette l’accesso di un’intera LAN a un’altra rete. Mediante un router, quindi, ? possibile effettuare una condivisione di una connessione.Un router, inoltre, dispone di pi? interfacce di rete (una per ogni rete che deve connettere) e la sua funzione ? quella di ricevere i dati da una rete, inoltrarli sulla stessa e di spedirli attraverso l’interfaccia su un’altra rete.
Il servizio di routing pu? essere realizzato anche mediante il ricorso a strumenti software (sia su Windows – vedi WinProxy -, che su Unix like come Linux – vedi NX Routed -, ma ? sempre necessario che la macchina che esegua questo servizio sia equipaggiata almeno dui due schede di rete.
I router, a differenza, dei modem che in genere di accontantano di driver che li rendano riconoscibili dal sistema operativo, hanno la necesit?? di essere configurati. Normalmente, su una vasta gamma di router, le impostazioni da inserire sono pi? o meno sempre le stesse, possono essere differenti le voci dei menu o i comandi telnet – a seconda della casa costruttrice.Vediamo di cosa abbiamo bisogno per configurare un router: 1) subnet della nostra rete (esempio 192.168.0.0/24 – ossia sottomaschera impostata a 255.255.255.0)2) un indirizzo IP libero sulla LAN (es. 192.168.0.1)3) il numero telefonico associato alla borchia ISDN – nel caso la nostra connessione sia di questo tipo;4) il numero telefonico del provider tramite il quale effettuare l’accesso (sempre nel caso di una connessione non di tipo always on);In caso di connessioni della famiglia DSL:5) indirizzo/i IP pubblico/i assegnato/ici dal nostro prodiver xDSL (ADSL,HDSL,SDSL); 5a) oppure, a seconda del tipo di abbonamento sottoscritto con il provider, user id e password sono sufficienti, dal momento che l’indirizzo IP pubblico , in questo caso – PPPOE, PPPOA – ci viene assegnato dinamicamente dal provider.Potr?? anche verificarsi la condizione per cui l’abbonamento ADSL sottoscritto preveda un indirizzo IP pubblico statico – cio? che non cambia mai – eppure ci vengano assegnate user id e password di accesso da inserire nel router. Come ? possibile? Molto semplicemente, il provider, in questo caso, assegner?? ai nostri user e password sempre lo stesso indirizzo IP ma lo far?? in maniera per lui dinamica.6) sottomaschera assegnataci dal nostro provider; 7) indirizzo dei server DNS del nostro provider;8) sapere se il router dovr?? operare anche come server DHCP – ossia se dovr?? assegnare gli indirizzi IP privati agli host presenti sulla LAN.9) impostare su tutti i client della rete, a meno che non si utilizzi un proxy (ne parler? in un altro articolo), l’indirizzo del nostro router come default gateway

Switch

Switch
Gli switch, a differenza degli hub, sono apparati attivi e intelligenti, dal momento che sono in grado di identificaree, successivamente, ricordare gli indirizzi degli host a lui collegati.
Ci? riduce sensibilmente il traffico sulla rete il pericolo di collisioni ? inferiore rispetto a quanto possa verificarsicon un hub.
Tutte le considerazioni relative alla connessione fisica fatte per gli hub valgono anche per gli switch, che, per?, hannoun’interessante caratteristica – almeno sui modelli di fascia non bassa; il traffico sulla rete pu? essere gestitomediante software forniti a corredo.
E’ possibile, ad esempio, fornire pi? banda a un host specifico – un server -e un flusso minore a un altro; ? possibile impostare quali protocolli debbano avere la precedenza sulla rete e quali serviziTCP possano essere eseguiti sulla LAN.
Come nel caso degli hub, anche gli switch possono essere impilati per ampliarele capacit?? ricettive fisiche della rete.
PS:
in genere non ? possibile collegare – sulla stessa dorsale – pi? di cinque switch.


Hub

Hub
Gli hub sono dei dispositivi che servono per collegare tra loro pi? apparati di rete (dove per apparati di rete s’intendetutto l’hardware che fa parte di una rete locale, quindi computer, router, stampanti, ecc…).Negli hub la connessione fisica con gli altri apparati di rete avviene mediante plug RJ45 sul quale sono intestati ottofili (simili alle spine telefoniche che per? ne hanno solo quattro).
La caratteristica principale degli hub ? la facilit?? di installazione. Una volta inserita la spina nella presa di correntee collegati i cavi di rete alle prese, l’hub ? pronto a fare il suo dovere, cio? permette la comunicazione tra i computer.
Gli hub sono dotati di spie poste in corrispondenza delle prese – che sono numerate per permettere l’abbinamento trail client e la presa; tali spie possono assumere una diversa colorazione a seconda che identifichino connessionefisica stabilita, attivit?? di rete in corso, collissione di pacchetti in corso.
Una volta installato l’hub nella sua sede, aver collegato i cavi (dritti non crossover) e aver impostato i corretti settaggi al protocollo TCP/IP delle schede di rete,per verificarne il corretto funzionamento sar?? sufficiente eseguire un ping da un client all’altro.
Ad esempio, ipotizzando che la LAN sia sulla subnet 192.168.0.0/24 (cio? sottomaschera impostata a 255.255.255.0), che siano disponibili i client Alfa conindirizzo IP 192.168.0.1 e il client Beta con indirizzo IP 192.168.0.2 e che siamo seduti davanti alla postazione Alfa,dovremo dare (dal Dos a tutta la famiglia Windows, a tutte le distribuzioni Linux a OsX) il comando:C:\>ping 192.168.0.2
Esecuzione di Ping 192.168.0.2 con 32 byte di dati:
Risposta da 192.168.0.2: byte=32 durata=9ms TTL=255
Risposta da 192.168.0.2: byte=32 durata<1ms TTL=255
Risposta da 192.168.0.2: byte=32 durata<1ms TTL=255
Risposta da 192.168.0.2: byte=32 durata<1ms TTL=255
Statistiche Ping per 192.168.0.2:
Pacchetti: Trasmessi = 4, Ricevuti = 4, Persi = 0 (0% persi),
Tempo approssimativo percorsi andata/ritorno in millisecondi:
Minimo = 0ms, Massimo = 9ms, Medio = 2ms

Se tutte le connessioni a livello fisico sono in ordine, si avr?? questo tipo di risposta.
Come dispositivo di rete, l’utilizzazione di un hub ? consigliabile solo in reti di dimensioni ridotte e in cui, soprattuttto,non vi sia un traffico di rete rilevante. Perch???
L’hub ? un dispositivo di carattere passivo, che si limita a mettere in comunicazione tra loro due o pi? computer. Quandoun host sulla rete trasmette dei pacchetti (dati in senso lato) a un’altro host, l’hub non sa dove indirizzare i dati inquestione e per portare a termine il suo dovere li indirizza verso tutti i client, che si sobbarcheranno l’onere di’capire’ a chi sono indirizzati.
Ci? genere notevole traffico di rete, impedendo a volte il corretto funzionamento delle comuunicazioni tra host.
Negli hub, come detto sopra, ad ogni porta ? associato un numero. Prestare attenzione al fatto che o la porta numero 1 ol’ultima (a seconda delle case costruttrici) sono dedicate al cosiddetto uplink, ossia servono per collegare in seriepi? hub. A seconda dei modelli e delle case costruttrici, pu? essere presente un bottone con cui ? possibile invertire ilsegnale della porta di uplink, che quindi potr?? essere utilizzata sia con cavo crossover che con cavo dritto. Per esserecerti del cavo da usare, fare riferimento alle spie dell’hub stesso. Se si accendono in corrispondenza della porta in cui? stato inserito il cavo, vuol dire che la connessione fisica ? correttamente stabilita.
PS:
in genere non ? possibile collegare – sulla stessa dorsale – pi? di cinque hub.


Schede di rete

Scheda di Rete


Qualsiasi computer per poter esser connesso a una rete, che sia piccola o grande non fa differenza, deve avere una scheda di rete.
Le schede di rete pi? diffuse sono le Ethernet a 10Mbps, le Fast Ethernet a 100Mbps e Giga Ethernet 1000 Mbps. Con la sigla Mbps s’intende mega bit per secondo. Quindi, poich? un byte ? composto da otto bit, per sapere quanto tempo occorrer?? per trasferire ad esempio 10Mega di dati bisogna dividere la quantit?? di dati per 8. Il risultato sar?? espresso in secondi, naturalmente.

Tipo di scheda MB da traferire Tempo necessario (secondi)
Scheda 10 100 80
Scheda 100 100 8
Scheda 1000 100 0.8

Va altres? tenuto presente che le schede a 100Mbps e a 1000Mbps sono autosensing (10/100 e 10/100/1000), ossia in automatico sono in grado di stabilire quale sia la velocit?? di connessione a un hub o a uno swith: regolano, quindi, il flusso dei dati in base alle portata minima delle schede che compongono la rete. D’altronde, se cos? non fosse, nel caso di una rete – anche con due soli client – con una scheda a 10 e una a 100 non vi sarebbe possibilit?? di comunicazione dal momento che la scheda a 10 non sarebbe in grado di decodificare un flusso che giunge 10 volte oltre la propria massima capacit??.


Cosa ? un pacchetto?

Quando i dati viaggiano sulla rete, si sente molto spesso parlare di pacchetti. ma cosa sono i realt?? questi pacchetti?

Si immagini una situazione simile a quella che si verifica all’approssimarsi delle festivit?? natalizie. Il numero dei pacchetti soggetti a consegna cresce a dismisura e la loro consegna sarebbe impossibile se non vi fosse un mittente e un destinatario.

Allo stesso modo, i pacchetti sono delle confezioni di dati in cui sono riportati, nell’intestazione, il mittente e il destinatario.
Ora, a seconda del tipo di rete e delle informazioni trasmesse, questi pacchetti possono essere incapsulati, ossia inseriti all’interno di altri pacchetti (prendiamo il caso di HTTP, FTP ecc. che sono incapsulati in TCP/IP) ovvero sottoposti a tunneling, quando sia il mittente che il destinatario utilizzano l’incapuslamento come standard di comunicazione (es. IPSEC).


Tipologie di rete

A Stella
I computer comunicano tra loro mediante una connessione ad un apparato hardware centrale. Questo apparato pu? esseredi due tipi: passivo o attivo.
Si indica come apparato passivo l’hub, ossia un apparecchio verso il quale convergono tutti i cavi provenienti dai varicomputer che formano la rete.
L’hub (povero lui) ? passivo perch?? si limita a fare da ponte alla comunicazione.Generalmente gli hub sono dotati di spie che si accendono non appena viene rilevata attivit?? di rete, ossia segnalano la presenzasi una postazione accesa.
Praticamente in tutti gli hub sono presenti delle spie di colore diverso che identificano -la legenda si trova in genere sulla parte frontale dell’apparato – rispettivamente la velocit?? di connessione(10,100, 1000), eventuali conflitti o anomalie.
PS: il lampeggiamento continuo delle spie non segnala malfunzionamentobens? attivit?? di rete.
In caso di guasto fisico sulla rete, sar?? abbastanza semplice risalire al client, al cavo o alla presa difettosa.
In caso di reti di grandi dimensioni ? possibile connettere pi? hub in cascata (in genere fino a cinque, ma in presenzadi reti di grandi dimensioni, non si useranno pi? gli hub ma gli switch).
Lo switch ? un apparato attivo che visivamente si presente molto somigliante a un hub, ma ha dalla sua della importanticaratteristiche che ne fanno un apparato di pi? alto livello.
In primo luogo, uno switch – per la sua ‘indole’ attiva – ? in grado di smistare in maniera intelligente tutto il trafficopresente sulla rete ossia indirizza il traffico solo verso il client cui ? diretto (mentre l’hub lo trasmetteindistintamente su tutta la rete) e riusce mediante dei software – forniti a corredo dei modelli migliori – a impostare quali debbanoessere i client preferiti rispetto ad altri, ad esempio.
Mediante i software di management ??, anche, possibilelimitare la quantit?? di banda a disposizione dei client, aumentarla ad alcuni a discapito di altri, bloccare su tuttii client o colo su alcuni il traffico diretto a particolari porte TCP/IP, a far ‘passare’ sullarete un protocollo piuttosto che un altro e cos? via.
Un buon switch pu?, mediante un accurata selezione delle policies, essere una discreta base anche per evitare visiteindesiderate sulla propria rete.
Anche gli switch possono essere messe in cascata – anch in questo caso il limite ? di 5 – per supportare connessioniprovenienti da molti utenti.


Attenzione:i cavi ethernet cat. 5 (quelli usati per le reti cosiddette a 100) hanno una portata massima dicirca 100 metri e sono molto sensibili alle curve troppo strette.
Una rete con buone prestazioni, oltre che dalla qualit?? degli apparati hardware che la governano, si ottiene principalmentecon un cablaggio effettuato da mani esperte e competenti. Infatti, di per s??, cablare un cavo non ? un’operazione dell’altromondo, ? piuttosto semplice ma bisogna rispettare delle regole molto rigide, per le quali rimando al sito per eccellenza dedicato alprotocollo ethernet


Ad Anello
I computer sono collegati mediante un unico cavo circolare senza terminatori.
Il segnale passa attraverso – in senso orario – ciascun computer che, fungendo da ripetitore di segnale, ritrasmette il segnaleal computer successivo, fino al momento cui non pervengono al giusto destinatario.
Il tipo di rete Token Ring funziona proprio in questo modo e un’anomalia su una postazione non inficia la trasmissionesul’anello, poich?? il client viene escluso automaticamente dalla comunicazione.


A Bus
E’ il metodo pi? semplice di connettere in rete dei computer oggi caduto, per?, in disgrazia.
Si realizza unendo tutti i client mediante un unico cavo, cui vengono poste delle terminazioni a T che da una partevanno verso il client, dall’altra prosguono il loro viaggio verso la rete.
Due almeno sono gli svantaggi:
1) da un lato, un danno fisico alla dorsale inibisce il funzionamento di tutta la rete
2) dall’altro, poich? le informazioni provenienti da e verso tutti i client viaggiano una alla volta e rimbalzano sullaintera rete finch?? non sono captati dal client giusto, le prestazioni non sono ottimali.


Ad Anello a Stella
E’ molto simile alla tipologia a bus a stella, ma in questo caso gli hub sono collegati fra loro tramite un hub principale secondo uno schema a stella.


A Bus a Stella
Si tratta di una combinazione delle topologie a bus e a stella. Pi? reti a stella sono connesse mediante l’uso didorsali.


Strumenti Software

Uno dei software pi? utili – e free – per testare il funzionamento della propria LAN ? Ethereal.
Si tratta di un analizzatore di pacchetti che ha molteplici funzioni e che, fatto da non trascurare, ? disponibile su diverse piattaforme.
Come funziona Ethereal?
Una volta avviata la cattura dei pacchetti, Ethereal trasforma i pacchetti stessi in dati visualizzabili e intelligibili. Il monitoraggio dei pacchetti – sniffing – si rivela particolarmente utile per gli amministratori di rete per capire se vi ? un traffico anomalo sulla rete o per avere dei dettagli sulle policies di sicurezza da adottare.
Tra le caratteristiche c’? la possibilit?? di avere in tempo reale i dati – che possono successivamente essere anche esportati, salvati o importati, filtrare i pacchetti (es. si volesse analizzare solo il traffico generato da programmi di P2P).
Provarlo non costa nulla.

Cosa ? una rete

Dato per scontato che una rete sia un insieme di computer collegati l’uno all’altro,indipendentemente dalla distanza fisica che li separa, vediamo, senza esagerare con i dettagli, come due o pi? computer riescano a comunicare tra di loro.
In questo articolo, si parler?? della comunicazione basata su ethernet e TCP/IP, ossia su diversi tipi di protocollo.
Un protocollo ? un ‘linguaggio’ che permette ai computer di parlare tra loro. Il protocollo a livello informatico pu? essere assimilato a un protocollo d’intesa di cui si sente parlare a proposito di contingenze politico-sindacali. Un protocollo d’intesa, infatti, non ? null’altro che una base per costruire un dialogo articolato. Ecco, i computer, tra di loro, per poter colloquiare, devono avere un linguaggio comune con cui capirsi.

Stabilito che ethernet e TCP/IP sono i protocolli mediante i quali facciamo parlare i nostri due computer,vediamo di cosa abbiamo bisogno per realizzare una piccola rete locale.


  • Buona volont??
  • Pazienza
  • Convinzione nei propri mezzi intellettuali

    A livello pi? materiale, serviranno almeno due schede – una per computer – di rete con plug RJ45(una rete si pu? realizzare anche con supporti fisici differenti ma qui si dar?? per assodato che vi siano le dotazioni hardware pi? comuni) e un cavo ethernet ‘crossover’ RJ45.
    IMPORTANTE: se si dispone di uno switch o di un hub il cavo ethernet non deve essere ‘rossover’ ameno che la propria scheda non riconosca automaticamente oltre che la ‘velocit??'(10 – 100 – 1000- 10/100 -10/100/1000) anche la twistatura dei cavi (ad esempio alcuni dei pi? recenti apple).).


    Ipotizziamo di avere solo due postazioni unite tra loro con un cavo ‘crossover’ e che i client siano due windows, un 98 e un 2000 (ma il discorso, riavvii a parte per la famiglia windows pre 2000, ? simile per tutti i sistemi operativi.
    Sul windows 98 da Risorse di Rete, tasto destro, voce propriet??, selezioniamo protocollo TCP/IP e andiamo a modificarne le propriet??. Alla voce indirizzo IP mettiamo:
    192.168.0.1
    alla voce subnet mask (sottorete o sottomaschera) impostiamo:
    255.255.255.0
    Gateway di default va lasciato libero se non si dispone di apparati di routing (hardware o software che fanno in modo che due o pi? reti possano parlare tra di loro) che dicono al nostro computer che, se viene effettuata un richiesta all’esterno della nostra sottorete, questo si deve rivolgere all’esterno e quindi deve puntare al gateway.
    DNS: gli indirizzi qui specificati (indispensabili se non vengono forniti da un servizio DHCP – hardware o software, anche in questo caso, che assegna dinamicamente un indirizzo IP alla nostra postazione, ma ora non ? il nostro caso) servono a fare in modo che se digitiamo, ad esempio, sul nostro browser http://www.emcquadro.com/ il nostro computer sia in grado di comunicare con il computer che ospita questo sito. Nel server DNS vi ? una tabella che associa all’indirizzo in caratteri alfanumerici un indirizzo numerico a 32 bit che corrisponde all’indirizzo IP del server web.
    Comunque anche in questo caso, tralasciamo. Diamo Ok, quindi riavviamo il sistema (ricordiamo che siamo su windows 98 e ci? ? indispensabile).
    Passiamo all’opera su windows 2000 e operiamo nella stessa maniera, nserendo, per?, nel campo indirizzo IP:
    192.168.0.2
    subnet:br>255.255.255.0Diamo OK, quindi andiamo su risorse di rete, facciamo doppio click e dovremmo visualizzare il contenuto della nostra rete.
    Semplicisticamente, in altri articoli tutorial entreremo molto pi? nel dettaglio, abbiamo realizzato la nostra prima rete locale.