Archivio per la categoria Reti Informatiche

Networking: I proxy.

Molti proxy server offrono funzionalità simili a quelle di un firewall ma dispongono di una caratteristica molto interessante ovvero quella di fare da tramite tra i client che richiedono di connettersi e il web.

Al fine di spiegare meglio questo concetto facciamo l’esempio di un client dietro un firewall che richiederà di aprire un determinato sito, in questo caso il firewall esaminata la richiesta instraderà verso il router il client e successivamente verso il web.

Nel caso vi fosse presente un proxy quando un client tenta di accedere ad un sito web  il proxy effettuerà la richiesta  al sito delle informazioni necessarie e le inoltrerà al client e viceversa, i proxy tipicamente accettano richieste per il web (http), siti ftp, email (pop3 e smtp).

I proxy possono migliorare notevolmente le prestazioni di un a rete riducendo il traffico quanto molteplici utenti richiedono gli stessi dati, ad esempio poniamo il caso di vari utenti che richiedano l’accesso ad un determinato sito, in questo caso quando il primo client richiederà al proxy di visualizzare il sito www.ilmiosito.it questo conserverà una copia del sito nella propria cache in modo che un eventuale seconda richiesta di tale sito da un altro client consulterà prima la copia cache anziché riscaricare le informazioni del sito nuovamente.

I proxy forniscono anche un livello di sicurezza tale da mascherare i vari hosts dal web, immaginate il caso di un hacker che tenti l’accesso ai client di una lan o intranet in questo caso il proxy occulterà la visione della rete agli attacchi esterni.

Ricapitolando i vari utilizzi di un proxy possiamo ricondurli a svolgere tali funzionalità:

Connettività e caching: essendo il proxy un programma che viene installato su un computer possiamo  configurare unicamente questo per permettere l’accesso al web agli altri, in questo caso il computer con il proxy agirà anche come un firewall.

Il n/s proxy conserverà per un determinato tempo una copia delle richieste dei vari client (caching) perciò se un altro utente dovesse visitare il solito sito accedere alla cache del proxy, questo comporta una notevole riduzione dell’ampiezza di banda.

Controllo e monitoraggio della rete: con un proxy possiamo decidere quali computer possano avere accesso al web e quali no, addirittura anche quali di questi possano accedere solo a determinati siti e gestire l’ampiezza di banda che questi possono utilizzare.

I proxy possono essere utilizzati anche per visualizzare statistiche sulla navigazione, inoltre siccome mantengano un copia dei siti visitati questa funzionalità può essere utilizzata anche per monitorare la navigazione dei vari client, questa caratteristica ovviamente deve essere sempre utilizzata nel rispetto della normativa vigente sulla privacy.

Mascheramento di ip: i proxy permettano anche un livello di anonimato infatti richiedendo loro stessi i dati ad un determinato server occultano la presenza dei client richiedenti tali informazioni.

Lascia un commento

Firewall: i filtri applicabili.

Quando si configura un firewall tipicamente scegliamo quale tipo di traffico il dispositivo, o il software, permetterà o bloccherà, questo viene deciso in base a vari criteri o quali il Mac Filtering, l’IP Filtering oppure in base ad una lista di controllo (Access Control List) inoltre possiamo filtrare addirittura la navigazione internet in base al contenuto delle pagine visualizzate ovvero utilizzando un filtro in base ai contenuti (Content Filter).

Vediamo le differenze tra questi filtri:

Mac Filtering: il n/s firewall deciderà quale traffico bloccare o inoltrare in base al mac address presente nell’intestazione del pacchetto, questa funzionalità e anche solitamente implementata pe la sicurezza delle reti wireless.

Ip Filtering: il n/s firewall deciderà quale traffico bloccare o inoltrare in base all’ndirizzo ip di destinazioni o di origine del pacchetto dati, questa funzione è anche presente in tutti i routers.

Access Control List: tipicamente configuriamo il firewall in modo da decidere quale traffico deve passare dal dispositivo tramite un determinato ip, protocollo, o porta.

Content Filter: molti firewall permettono addirittura di controllare la navigazione dei client attraverso il filtro in base ai contenuti delle pagine web, possiamo configurare il firewall in modo che blocchi qualsiasi pagina che contenga materiale di carattere pornografico o altro, facendo si che sul browser del computer appaia un messaggio che avvisa che il sito è stato bloccato o del tutto oppure solo in parte, questa funzione è utilizzabile anche  attraverso i proxy server.

 

Lascia un commento

Firewall: proteggiamo la n/s rete.

Inserire un intermediario tra la n/s rete e il web   è necessario per poter proteggere la sicurezza dei sistemi informativi, tale sicurezza viene abitualmente affidata ad un  firewall o un proxy server.

Ricordata quando parlavamo che ad ogni protocollo di livello applicazione nella suite tcp/ip corrisponde un numero di porta ( sockets) ?, I più comuni sono la porta 80 per il protocollo http (, la porta 110 per il pop3  (per ricevere l’email) o la 25 (per l’invio della posta).

I firewall possono agire su questi meccanismi bloccando ad esempio la ricezione di pacchetti su una determinate porta portiamo il classico esempio di bloccare I pacchetti dei programmi peer to peer quali torrent, emule, come possono ad esempio decidere quali client della n/s rete possono in base al proprio indirizzo ip navigare sul web.

I firewall possono essere sostanzialmente di due tipi:

Network-based: un firewall di questo tipo viene implementato per proteggere la rete dai attacchi informatici dall’esterno.

Host-based: questi firewall sono invece software dedicati a proteggere un determinato sistema sul quale vengono installati.

Un classico esempio di firewall network-based può essere il dispositivo fisico inserito nella n/s lan, prodotto da cisco o altri equivalenti produttori, mentre un tipico esempio di firewall host-based è il firewall di windows ovvero destinato a proteggere il sistema su quale sono installati, tale differenza non deve essere creare dubbi sul fine che tali soluzioni vogliono raggiungere.

Poniamo il caso di dover proteggere la n/s lan filtrando gli indirizzi che possono utlizzare internet o abilitando o meno alcuni sockets, potremmo adoperarci per un firewall di tipo nework.based quali quelli prodotti da cisco, watchguard o altri produttori, niente ci vieterebbe però di utilizzare ad esempio server con sistema operative windows server 2003/2008 sul quale è installato Microsoft Isa Server 2006 oppure un sistema lnux con Ipcop per ottenere il medesimo risultato.

Lo stesso medesimo concetto possiamo applicarlo in ambiente domestico, posso proteggere il mio pc utilizzando un modem-router comprensivo di un sistema firewall al suo interno oppure posso installare tranquillamente sul computer un firewall software tipo zoneallarm, outpost o altri.

I firewall si dividono ulteriormente secondo la tipologia di analisi del traffico abbiamo i firewall di tipo stateless o di tipo stateful, quelli stateless non tengono conto dello stato della comunicazione, ma analizzano i pacchetti isolatamente l’uno dall’altro, senza tener conto di nessuna correlazione tra essi

l firewall di tipo stateful tiene conto dello stato della comunicazione, permettendo l’analisi dei pachetti in relazione, per esempio, al fatto che la comunicazione tra il mittente ed il destinatario sia già stata iniziata o meno.

Un firewall di questo tipo è generalmente più sicuro rispetto ad uno stateless poiché permette di filtrare i pacchetti in maniera più selettiva.

Normalmente è buona regola eseguire di tanto in tanto un scanning delle porte aperte sul firewall attraverso l’utilizzo di port scanner quali ad esempio nmap o superscan.

Lascia un commento

Networking: WINS.

Microsoft WINS è l’acronimo di Windows Internet Naming Service ed è un’implementazione di NetBIOS Name Server Netbios per Windows, praticamente un servizio di name server per Netbios.

Utilizzato nativamente nelle reti precedenti all’introduzione di Active directory con Windows 2000 Server, Wins rappresenta per Netbios quello che il DNS rappresenta per i name spaces.

Con l’utilizzo di Wins I nomi dei pc possono essere tradotti in indirizzi ip, questo servizio era praticamente la base dei server con sistema operativo NT4, oggi nelle reti con sistemi server è Active directory che permette ai sistemi operativi Microsoft di effettuare  la risoluzione dei nomi attraverso il  dns.

I sistemi microsoft in assenza di un server wins possono utilizzare il file lmhost presente in  %systemroot%\system32\drivers\etc.

Nei protocolli di rete installati in Microsoft viene installato di default anche NBT, questo servizio di livello sessione permette alle applicazioni Netbios di operare sullo stack del protocollo TCP/IP.

Lascia un commento

Networking: DNS

DNS (Domain Name System) è un sistema utilizzato per la risoluzione di nomi di host in indirizzi IP e viceversa.
Quando digitiamo http://www.google.it sul browser effettivamente non richiamiamo il nome di tale sito ma bensì il suo indirizzo ip, compito del dns per facilitarci le cose e tradurre tale indirizzo ip nel nome http://www.google.it.
Tale principio di risoluzione nomi è fondamentale anche nella rete locale, ad esempio in un dominio windows conla  presenza di Active Directory è il server a risolvere i nomi dei computer tipo computer1.miodominio.local in 192.168.10.8 ma anche viceversa.
Il DNS utilizza una struttura gerarchica per la gestione dei vari nomi di dominio (domain namespace) la cui radice (root) è indicata con un “.”, i domini perciò possiedono vari livelli che vengono identificati partendo dal punto, facciamo un esempio tanto per capire:
il primo livello è la parte finale, dopo l’ultimo punto, di un indirizzo internet puro come “il mio sito.com” cioè “.COM” .
l secondo livello è la parte che precede l’ultimo punto ovvero “ilmiosito”.
Dopo un secondo livello è possibile aggiungere altri livelli solitamante detti di terzo, esempio potremmo avere vendite.ilmiosito.com oppure catalogo.ilmiosito.com.
Una domanda che vi si pronone subito nella testa sarà sicuramente? MA chi gestisce questo sistema gerarchico chi è responsabile di mantenere i namespaces?
Alla base di tutto vi sono i Root DNS che rappresentano la base di partenza per internet detenendo le informazioni relative ai domini di primo livello tipo .com, .net, .org, .it, .fr, .info, de ecc,ecc e le informazioni relative alle vari e Authority che li gestiscono.
Citando le più famose per i domini .com e .net esiste la Internic, per i .it in Italia esiste la Italian Registration Authority.
DNS di primo livello = sono sotto la gestione delle varie Registration Authority, che variano a secondo della loro dislocazione nel mondo e detengono le informazioni relative i dati dei DNS autoritativi per ogni specifico dominio di secondo livello come ad esempio http://www.ilmiosito.it.
DNS autoritativi =  contengono i dati specifici del nome a dominio, rispondono alle richieste per quel dominio e ne forniscono i record relativi (web, mail, ftp, ecc.).
Questi DNS sono gestiti da chi ospita ildominio ovvero i vari provider di hosting come ad esempio Aruba.
DNS del provider di connessione: il termine spiega da solo il significato, ci vengono forniti dal  provider di connessione internet e sono quelli  utilizziamo per navigare.
Al momento che connessi ad Internet ricerchiamo un sito questi per risolver ei nomi partiranno a cercare dai root DNS a scalare fino ad ottenere le informazioni sul’ip (sito web da raggiungere).
I server DNS ovviamente per non dover rifornire ogni volta eventuali risposte alla ricerche utilizzano una cache dns dove sono registrate le ricerche più frequenti dei nomi, cioè se io richiedo il sito ilmiosito.it e precedentemente l’elaborazione è stata già richiesta la cache dns fornirà una risposta più rapida del tutto.
Andiamo avanti dicendo che ad ogni dominio possono essere associati vari record che contengono altri tipi di informazioni, ogni nome DNS deve possederne uno.
I record più comuni sono:
Il record “A”: è una informazione che indica la correlazione tra un nome ed uno, o svariati, indirizzi IP.
Il record “MX”: viene utilizzato per assegnare le e-mail di un domino ad uno specifico server;
Il record “CNAME”: serve a dare un nome ad alcuni servizi di modo che si possa raggiungere uno specifico sevizio senza che si conosca l’indirizzo IP della macchina sulla quale viene ospitato;
Il record “PTR”: utili per il procedimento inverso ovvero per accedere ad un nome conoscendone l’indirizzo IP corrispondente.
Possiamo anche abbinare più nomi sulla stesso indirizzo ip, questa tecnica è conosciuta come Virtual Hosting, di tecniche di virtual hosting ne esistono diverse che non saranno però oggetto di questo post.

Lascia un commento

Networking: La risoluzione dei nomi.

Immaginate di dover ricordare ogni ip del pc o sistema a cui dobbiamo connetterci, sicuramente dovremmo essere un calcolatore noi stessi, è più facile semplificare il tutto associando un nome ad un indirizzo ip al fine di poterlo richiamare facilmente un pò come i numeri da una rubrica telefonica.
TCP/IP utilizza determinati metodi per la risoluzione dei nomi e degli indirizzi ip, in modo da ricordarsi che http://www.ilmiosito.it è uguale a 87.xx.43.y oppure 192.168.1.100 è l’ip del mio server interno e così via.
In una rete locale si può anceh fare affidamento al broadcast ma oltre la lan tale soluzione è improponibile perchè se ricordate bene i routers per default non inoltrano il trafffico di broadcast.
Riferendoci al mondo windows i sistemi operativi utilizzano varie tecniche per risolvere, ad esempio Netbios si affida al nome del pc oppure all’interno di un dominio con server NT possiamo utilizzare WINS, oppure in un dominio con Active Directory utilizzeremo sicuramente DNS utilizzando i Full Qualified Domain Name dei vari host (FQDN).
Un altra particolarità dei sistemi Microsoft e che questi sia utilizzano anche  dei semplici file di testo per la risoluzione die nomi e sono presenti nella direcotory %systemroot%\system32\drivers\etc e sono:
lmhost: per risolvere nomi Netbios.
host: per risolveri nomi FQDN.

Lascia un commento

Networking: I socket.

Un socket è una combinazione di un numero di porta, un protocollo di trasporto (sia TCP o UDP),  è un indirizzo ip.
Un socket definisce la parte finale di una comunicazione identificando unicamente un applicazione TCP che lavora su un sistema, l’indirizzo ip identifca la macchina dall’altra parte della comunicazione, il numero di porta identifica l’applicazione sul sitema con il quale si vuole comunicare, ad esempio se utilizziamo Hyper Text Protocol sicuramente apriremo un socket per lavorare sulla porta 80 dell’indirizzo di destinazione.
Vediamo i più comuni esempi di socket utilizzati:
Protocollo    Porta       UDP/TCP
FTP           21           TCP
SSH           22           TCP
TELNET       23            TCP
SMTP                  25            TCP
DNS                    53            TCP/UDP
NETBIOS           137-139     TCP
POP3                 110           TCP
IMAP4                143           TCP
SNMP                161           UDP
HTTP                  80           TCP
HTTPS              443           TCP

Come vedete i protocolli più importanti nell’utilizzo giornaliero si affidano a TCP come protocollo di trasporto, un eccezione particolare vien fatto DNS che utilizza sia UDP che TCP.

Lascia un commento

Networking: Il subnetting.

Il subnetting è una tecnica che permette di dividere una rete in sottoreti utilizzando la parte host di un indirizzo IP.
Rivediamo per l’ennesima volta il concetto di un indirizzo di rete e la sua subnet mask partendo da questo indirizzo tipico di un classe c.
ip 192.168.1.40 subnet mask 255.255.255.0
Se un otteto ha 255 (11111111) nella subnet mask allora qulel’otteto lì è parte del Network ID, la pare dell’indirizzo ip che identifica la rete il rimanente identifica l’host, nel n/s caso perciò 192.168.1. identifica la rete e il 40 l’host perciò ocncludiamo dicendo che 24 bits definiscono la rete e 8 la parte dell’host.
Il subntetting è ideale per quelle sistuazioni dove si necessita di dividere la rete in eventuali sottoreti, al fine magari di ottimizzare le performance di rete ed eliminare traffico di broadcast fra i vari segmenti.
Questo argomento onestamente parlando da parte mia l’ho sempre trovato ostico, ne conosco  le basi perciò in questo post mi limiterò ad un esempio semplice a dire poco…
Partiamo da un indirizzo come 131.107.0.0 e supponiamo di dover dividere la rete in quattro subnet, per determianr equanti bit dall’host dobbiamo sottrare facciamo così :
Visualizate sulla tabella binaria dei n/s 8 bits quali di questi numericamente fornisco il valore 4
bits    128    64    32    16    8    4    2    1
1    0    0
questi sono quelli che ci interessano!
Dalla tabella risulta che ci serviranno 3 bits da sottrarre all’host per creare 4 subnet, adesso procediamo con il prossimo passo quello di determinare la n/s subnet.
Un indirizzo del tipo 131.107.0.0 essendo un indirizzo di classe B utilizzerebbe di default una subnet mask di 255.255.0.0, adesso tramutiamolo in formato binario e sottriamo i 3 bits dall’host e
abilitiamolo sulla nuova subnet.
11111111.11111111.00000000.00000000      = la subnet originale 255.255.0.0
11111111.11111111.11100000.00000000      = 255.255.224.0 la nuova subnet di default per ogni host
Come vedete ho sottratto 3 bits dall’host e aggiunti alla subnet ottenenedo 224 (128+64+32), ottnendo la nuova subnet di 255.255.224.0.
Il prossimo passo è quello di determinare il broadcast e il nework ID della rete, il primo indirizzo valido per ogni subnet e l’ultimo
Per fare questo inizialmente prendiamo l’indirizzo originale 131.107.0.0. utilizziamo tutte le combinazioni riguardanti i 3 bit rubati dove questi siano sia off che on per poi convertirli in formato decimale ottenendo:
131.107.00000000.00000000       =  131.107.0.0            non utilizzabile
131.107.00100000.00000000       = 131.107.32.0
131.107.01000000.00000000       = 131.107.64.0
131.107.01100000.00000000       = 131.107.96.0
131.107.10000000.00000000       = 131.107.128.0
131.107.10100000.00000000       = 131.107.160.0
137.107.11000000.00000000       = 131.107.192.0
137.107.11100000.00000000       =131.107.224.0      non utilizzabile
Per prima cosa precisiamo che non possiamo utilizzare il primo e l’ultimo risultato, dove tutti bits presi in prestito risultino uguali a 0 o uguali a 1, i tre bits scritti in grassetto son quelli della subnet e i rimanenti 13 sono quelli dell’host da quello che risulta dal conteggio otteniamo non quattro ma addirittura la possibilità di sei subnet.
Ritorniamo a noi, dobbiamo adesso definire IL netwok ID e i broadcast per ogni subnet, e il primo e ultimo indirizo valido all’interno di ciascuna di queste, iniziamo con quello che identifica la rete per la prima subnet 13.107.32.0:
Per determinare il network ID convertiamola parte della rete in formato decimale e la parte dell host in formato binario, la parte dell’host dobbiamo metterla con tutti i bits disabiltati ovvero a zero ottenendo
131.107.00100000.000000000   = 131.107.32.0 questo è il network id
Come vedete lo avevamo già ottenuto prima, adesso ricaviamo il broadcast facendo l’esatto opposto abilitando tutti i bits dell’host a 1 quindi:
131.107.0011111.111111111 =  131.107.63.255 questo è il broadcast.
Troviamo adesso il primo indirizzo valido, si ottine abilitando l’ultimo bit nell parte dell’host partendo da destra scrivendo il n/s indirizzo esattamente come fatto prima in poche parole
131.107.00100000.00000001 = 131.197.32.1 questo è il primo indirizzo valido.
Adesso troviamo l’utlimo disponibile abilitandoli tutti come per il broadcast sottraendo l’ultimo a destra quindi:
131.107.00111111.1111110 = 131.107.32.254 questo è l’ultimo indirizzo valido.
Per le restanti subnet il calcolo rimane uguale lascio a voi il divertimento di farlo, tenete conto che la subnet è la stessa per tutti.
Questo piccolo posto sul subnetting vuole essere un accenno e rimanere molto, molto, molto ma molto lontano (come nel film di Shrek) ,nell’esaurire l’argomento, però parlando di reti era giusto accenarla.
Un consiglio per i più sofrtunaticome me che non siano così ferrati nell’argomento, esiston i subnet calculator online il web ne è pieno.

Lascia un commento

Networking: Il protocollo DHCP e APIPA.

La gestione di molti computer sulla rete che utilizzano TCP/IP prevede l’assegnazione su
oguno di loro di un indirizzo ip, ora nel caso di pochi computer possiamo anche assegnare manulmente i vari parametri relativi all’indirizzo e alla subnet di rete, ma in presenza di più computer l’assegnazione manuale degli indirizzi diverrebbe problematica da gestire se non dispenziosa.
Per n/s fortuna all’interno della sutie TCP/IP esiste un protocollo pche permnette l’assegnazione in automatico dei vari indirizzi di reti ai computer presenti sulla rete, questo protocollo DHCP (dynamic Host Configuration Protocol).
Un host in una rete al suo avvio invia in automatico un messaggio di broadcast richiedendo un’eventuale configurazione di rete, oggi i sistemi operativi sono configurati per ricercare e ottenere automaticamente un indirizzo ip dalla rete a cui sono collegati in presenza di un server dhcp.
L’utilizzo di DHCP è fortemente utilizzato nelle reti, soltiamente questo ruolo può essere  affidato
ad un firewall e/o router, oppure ad server di rete con windows 2008 server o Linux.
I sistemi Microsoft più recenti utilizzzano una tecnica nota  come APIPA (Automatic Private Ip Addressing).
per l’assegnazione dinamica di un indirizzo di rete in assenza di un server DHCP, in assenza di questo il sistema operativo assegnare un indirizzo di rete su questo range 169.254.x.y., gli indirizzi asseganti da APIPA non comprendono anche l’assegnazione del  default gateway perciò i computer che utilizzano Apipa non possono essere instradati verso internet.

Lascia un commento

Networking: Network Address Translation (NAT).

Networking: Network Address Translation (NAT)
Per utilizzare gli indirizzi privati della rete in modo da poter navigare su internet dobbiamo utilizzare un servizio chiamato  NAT (Network Address Translation ).
Un dispositivo NAT (firewall o un router) è situato  tra la lan e Internet, in questo modo, centinaia o migliaia di computer sulla rete privata possono condividere un solo indirizzo IP su Internet.
Facciamo l’esempio di un router che abbia un indirizzo ip del tipo 192.168.1.1 sulla rete locale e che disponiamo di un indirizzi pubblico ad esempio 86.78.95.3, quando un computer richiederà l’accesso ad internet il dispositivo preposto alle funzionalità di NAT inoltrerà i pacchetti dalla lan per utilizzare l’indirizzo pubblico (87.78.95.3).
In questa tipologia di utilizzo detta  NAT dinamica e conosciuta anche come “IP masquerading” ,  le connessioni generate da un insieme di computer vengono “presentate” verso l’esterno con un solo indirizzo IP nel caso di sopra tutte le richieste effettuate da internet sulla lan saranno inoltrate verso i vari host . Qusta  tecnica utilizza il Port Address translation (PAT), IP Overloading o NAPT (Network Address and Port Translation), in quanto vengono modificati non solo gli indirizzi IP ma anche le porte TCP e UDP delle connessioni in transito.

1 Commento

Networking: Anding.

Definiti gl indirizzi di reti analizziamo come un sistema determina se un host è sulla stessa rete oppure su un’altra rete, tutto questo viene fatto attraveros una procedura matematica chiamata Anding.

L’Andig (messa in AND) consiste nel confrontare il risultato dell’operazione di AND bit a bit tra il proprio indirizzo e la propria maschera subnet mask con quello tra l’indirizzo del destinatario e la propria subnet mask.

Facciamo l’esempio di un indirizzo ip di questo tipo:

192.168.0.5 con 255.255.255.0  come subnet mask.

Che debba comunicare con questo

192.168.0.25 con 255.255.255.0  come subnet mask.

Per poter eseguire il processo di anding dobbiamo converitre  l’indirizzo di rete nel suo formato binario e confrontarlo con la sua subnet perciò:

11000000.10101000.00000101.000000010 : 192.168.0.5
11111111.11111111.11111111.000000000 : 255.255.255.0

Allora per la messa in AND confronteremo i singoli bits dell’indirizzo e della subnet e calcoleremo secondo queso schema

Se 1 è presente sia nell’indirizzo che nella subnet il risultato sarà 1, per tutto il resto il risultato sarà 0, perciò l’Anding fra l’ip e e la sua subnet darà 11000000.10101000.00000101.000000000

Una volta calcolato il proprio Anding l’host eseguirà l’operazione sull’altro host di destinazione e li confronterà se il risultato è identico entrambi gli host risiedono sulla stessa rete, calcoliamo perciò l’Anding del secondo host.

11000000.10101000.00000101.000011001 : 192.168.0.25
11111111.11111111.11111111.000000000 : 255.255.255.0

risultato: 11000000.10101000.00000101.000000000

Il risultato è identico perciò i due host risiedono sulla stessa rete, altrimenti host su rete diverse per comunicare dovranno ricorrere ad un router.

Lascia un commento

Networking: CIDR (Classless Inter-Domain Routing).

Una volta che abbiamo definito cosa sono le classi di rete è venuto il momento di dimenticarle, infatti le reti moderne possono funzionare ignorando le classi di rete.

Gli indirizzi di rete che utilizzano la definizione di classi a cui abbiamo accenato prima tipo A, B e C vengono chiamati classful addresses, oggi giorno le classi di rete si possono configurare utilizzando un numero arbitrario di bits per definire l’host e il network ID.

Perchè siamo arrivati a questo soluzione? Essenzialmente per due principali motivi:

In tempi passati prima molte aziende richiedevano un numero di indirizzi ip decisamente superiore agli indirizzi di classe C ma inferiore agli indirizzi di classe B, con il risultato che gli indirizzi ip di classe B rimanevano inutilizzabili e si stavano rapidamente esaurendo.

LA ICANN con il tempo smise di assegnare gli indirizzi di rete alle aziende rilasciando solamente agli ISP (internet service provider) un certo determinato numero di indirizzi ip, ciononostante il problema risultava un sovraccarico di indirizzi di classe C.

L’altro essenziale motivo erano i valori delle tabelle di routing gestite dai router delle backbone risultavano troppo complessse, in quanto in ognuna di esse comparivano più indirizzi di rete appartententi ad una azienda che si era fatta assegnare un range di classi di reti.

Il CIDR (Classless Inter-Domain Routing) è il metodo ad oggi utilizzato per indicare gli indirizzi IP,che ha soppiantato l’utilizzo delle classi, introdotto nel 1993 questo schema di indirizzamento consente una migliore gestione degli indirizzi e migliorale prestazioni dell’instradamento degli ip gestendo diversamente  e più efficientemente le tabelle di routing.

Questa  notazione detta anche slash notation viene appunto utilizzata per le reti definite classless,  permette di scrivere gli indirizzi in questa metodologia:

131.107.5.10/16 questo indica che la parte che definisce la rete sono I primi due otteti, in questo caso la subnet di questo indirizzo è 255.255.0.0.

Sebbene si possa utilizzare molteplici indirizzi di rete per la connessione ad internet , lo standard RFC 1918 definisce un range di classi di rete A, B e C denominate come non instradabili (nonroutable).

La defininzione non instradabili significa che utilizzando questi indirizzi per la rete locale anche in presenza di un router non sarà possibile far uscire sul web i computer e la connettività rimarrà limitata alla rete lan.

1 Commento

Networking: le classi di rete.

Una volta definito come la subnet mask identificano quali otteti definiscono la parte della rete (ID Network) e quali  relativi all’host, dobbiamo accenare al fatto che in base all’indirizzo ip utilizzato esistono classi di rete ben definite.
Queste di seguito sono elencate le classi di rete principali sono tre:
Classe A: queste reti utilizzano il primo otteto per definire la rete, 8 bit e i restanti 24 bit per definire l’host, la subnet per una classe di rete A è di 255.0.0.0 è può contenere fino a 16.777.214 host.
Classe B: queste reti utilizzano il primo otteto per definire la rete, 16 bit e i restanti 16 bit per definire l’host, la subnet per una classe di rete A è di 255.255.0.0 è può contenere fino a 65.534host.
Classe C: queste reti utilizzano il primo otteto per definire la rete, 24 bit e i restanti 8 bit per definire l’host, la subnet per una classe di rete A è di 255.255.255.0 è può contenere fino a 254 host.
Si può facilmente identificare un indirizzo di classe A dal primo otteto questo sarà compreso tra un numero che varia da 1 a 126, un indirizzo di classe B sarà compreso tra 128 e 191, mentre classe C tra 192 e 223.
Classe D: se il primo otteto dell’indirizzo è compreso tra il 224 e il 257 allora siamo in presenza di una classe di rete D nota anche come multicast, e viene utilizzata per la trasmissione a più grouppi o sistemi come ad esempio nelle videoconferenze.
Classe E: il primo otteto dell’indirizzo ip é compreso tra 248 e 255, queste classi di rete sono di tipologia sperimentale.
Se notate nel range che abbiamo elencato mancano gli indirizzi di rete aventi come otteto iniziale il 127, questi indirizzi vengono abitualmente utilizzati per sessioni di testing interni tranne l’indirizzo che inizia con 127.0.0.1 conosciuto come indirizzo di localhost o di loopback.
Questo indirizzo viene utilizzato soltiamente per testare la corretta installazione del protocolo TCP/IP, se da un prompt di dos o linux, pinghiamo il 127.0.0.1 e otteniamo risposta positiva vuol dire che lo stack di rete TCP/IP è correttamente inizializzato e funzionante.

Lascia un commento

Networking: il formato binario degli indirizzi ip.

Un indirizzo ip come abbiamo già definito è composto da 32 bit che contien 8 bits in ogni otteto, noi siamo abituati a lavorare ovviamente con la denominazione decimale dell’indirizzo ip ovvero del tipo il mio ip è 192.168.10.50 oppure 174.15.45.232 ecc, ecc.
Il computer stranamente è abituato alla versione binaria di tali indirizzi, perciò al fine di una comprensione  di come il n/s pc interpreta  gli indirizzi proviamo a convertire gli indirizzi sopracitati nel formato binario e viceversa.
Esistano i calcolatori che fanno questo lavoro ma in questo caso faremo un pò di conti, ogni bits associato ad un otteto ha un determinato valore numerico associato secondo questo schema:
Bit                1    2       3      4    5    6    7    8
Valore    128    64   32    16    8    4    2    1
Nel n/s primo esempio di indirizzo 192.168.10.50 proviamo a calcoare il valore del primo otteto sommando i vari valori dei bit per ottenere il suo totale numerico ovvero 192, risulterà il primo e il secondo bit (128+64) adesso come lo traduciamo in binario?
Assegniamo ogni bits che è impiegato nella somma per ottenere 192, perciò il primo e il secondo, il valore 1 per i restanti il valore 0 ottenendo così 11000000 che risulta essere 192 il n/s primo otteto in valore binario.
Guardiamo anche gli altri facendo un pò di calcoli.
168 (128+32+8) perciò primo, terzo e quinto dei bits ottenendo 10101000
10 (8+2) perciò quinto e settimo ottenendo 00001010
50 (32+16+2) perciò terzo,quarto e secondo ottenendo 00110010
Ed ecco l’indirizzo completo in formato binario

11000000 10101000 00001010 00110010

Ovviamente possiamo anche fare il percorso inverso per ottenere dal binario la versione decimale ad esempio utilizzando la stessa tecnica possiamo ottenere da
10101100 00001111 00101101 11101000 il n/s 174.15.45.232.

Lascia un commento

Networking: Le subnet mask.

Per poter conoscere quale parte di un indirizzo ip identifica un host e quale la rete dobbiamo ricorrere alle subnet mask, la sottomaschera di rete permette ad un  dispositivo di rete di ricercare il destinatario all’interno di un range ben definito e definire l’appartenenza di tale dispositivo nella rete stessa.

Facciamo un esempio di un indirizzo di rete con relativa subnet mask:

IP:                        192.168.75.40

Subnet Mask       255.255.255.0

Se in una subnet mask il 255 rientra in un otteto vuol dire il corrispondente otteto dell’indirizzo ip fa parte della maschera di rete, in questo caso 192.168.75 identifica la rete mentre il 40 indica l’host.

Prendiamo l’esempio di due indirizzi 192.168.75.40 e 192.168.45.30 entrambi con identica subnet mask la domanda sarà semplice, questi indirizzi risiedono entrambi sulla stessa rete e  potranno scambiare dati fra di loro?

La risposta è no, in quanto i due sistemi non riesiedono nella stessa subnet o rete, se notate il penultimo otteto è differente infatti 192.168.75 è la parte della rete e 40 l’host, ma anche 192.168.45 è la parte della rete e 30 l’host.

Come potete vedere le due reti sono differenti tra di loro, in questo caso la trasmissione dei pacchetti da una rete all’altra può avvenire tramite un router che potrebbe instradare i pacchetti da una all’altra.

Lascia un commento

Networking: Gli indirizzi – Ip address.

In questa sesssione parliamo degli indirizzi di rete (ip address), con riferimento a Ipv4 attualmente la versione di IP utilizzata nel networking moderno, successivamente introdurremo gli indirizzi Ipv6 la nuova versione degl indirizzi che sostituitanno quelli attuali.

L’utilizzo delgi inidrizzamenti ip servono come avevamo già accennato ad identificare un indirizzo host su una rete, chiamato anche indirizzo logico viene utilizzato insieme al mac address per identificare univocamente sulla rete un host.

L’indirizzo ip è un numero a 32 bit suddiviso in 4 gruppi da 8 bits ciascuno chiamati otteti, la forma con il quale viene espressamente scritto un indirizzo ip è detto appunto decimale puntata come ad esempio 192.168.10.40.

Gl indirizzi ip sono formati da due parti una identifica la rete e l’altra identifica l’host, la parte identificante la rete sarà la stessa per tutti gli indirizzi ip di quella subnet o rete, facciamo l’esempio di una classe di rete c, poi ne parleremo, del tipo 192.168.1.x dove sarà un numero diverso ogni volta in base ad ogni indirizzo ip e 192.168.1. indica invece la parte comune della rete dove sono tutti quegli ip.

Già ma come è possibile identificare la parte relativa alla rete e quella realtiva all’host, la n/s risposta consiste nell’utilizzo delle subnet mask.

Lascia un commento

Networking: La suite TCP/IP – il protocolli IP, ARP, ICMP, IGMP.

Il protocollo IP (Inter-Networking Protocol) è responsabile all’interno di TCP/IP delle funzioni di addressing e di routing dei vari pacchetti verso un sistema remoto.

Con addressing si intende la funzionalità di creare una schema di indirizzi utilizzabile per identificare un sistema sulla rete (anche internet) e per determinare come utilizzare quell’indirizzo per instradare (route) i pacchetti verso quella destinazione.

Ip utilizza gli indirizzi IP, un indirizzo Ip è un numero univoco assegnato ad un sistema, computer host che sia del tipo 192.168.1.1 oppure 82.45.67.10, su questo protocollo della suite data l’importanza degli indirizzi ip dovremo dedicarci molto tempo.

Arp (Address Resolution Protocol) quando un host invia dati a un sistema remoto deve inviare i dati al Mac address del sistema da raggiungere.

Il problema è che a il tuo sistem conosce unicamente l’ip della macchina con cui vuole dialogare, come facciamo ad inviare i dati al mac address del sistema di destinazione se non conosciamo il mac address?

Arp nasce con questa funzionalità converte l’ip di un host di destinazione nel corrispettivo mac address,  poniamo l’esempio del computer A con indirizzo ip 192.168.1.10 che richiede il mac address dell’indirizzo di  B con indirizzo 192.168.1.11 effettuerà una richiesta di broadcast su tutta la rete per avere in ritorno il relativo mac address grazie ad Arp.

Riguardo ad Arp possiamo avere altre due implementazioni:

Reverse ARP (RARP): funziona in modalità opposta ad Arp converte un indirizzo Ip ne corrispettivo Mac address.

Proxy ARP: viene utilizzato quando un altro host risponde per le richieste Arp per conto di un altro host, questo protocollo devia i pacchetti inviati da un trasmitente al proxy Arp che si occuperà di inoltrare successivametne i pacchetti all’host di destinazione.

ICMP (Internet Control Message Protocol): il protocollo ICMP è un protocollo di controllo e di report, poniamo l’esempio classico di un ping inviato da prompt verso un host di destinazione, le classiche risposte del tipo “host non found” sono tutte generate da ICMP.

IGMP (Internet group Management Protocol): questo protocollo è responsabile per il multicasting, per l’invio simultaneo di data a gruppi di sistema alla volta, è un protocollo molto popolare per lo streaming video o il gaming online.

Lascia un commento

Networking: La suite TCP/IP – Protocolli Applicativi.

Nel 1973 la U.S. Defense Advanced Research Projects Agency (DARPA) propose la suite TCP/IP come uno standard per la connettività tra le varie reti esistenti al fine di poter scambiar informazioni, questa suite con il tempo ha praticamente sostituito tutti gli standard esistenti quali Netbeui, IPS/SPX di cui abbiamo già parlato.

Gli application protocols (protocolli applicativi) come dice il nome sono utilizzati dalla applicazioni per inviare richieste ad altri sistemi sulla rete o su internet, un esempio pratico può esser quello di un browser web che apre una pagina web su internet, la comunicazione avviene attraverso un protocollo di applicazione chiamato Hyper Transfer Protocol (http) in questo esempio il cliente invia una richiesta http al server il quale rispondendo alla richiesta presenterà la pagina  al browser.

E’ necessario chiarire che c’è differenza tra il protocollo utilizzato e l’applicazione che lo utilizza, quando si parla di reti e protocolli http è il protocollo mentre Internet Explorer o qualsiasi altro browser sono le applicazioni che utilizzano tale protocollo.

I più comuni esempi di protocolli applicativi della suite TCP/IP.

Http: Hyper Trasnsfer Protocol utilizzato per la fornire ai client le pagine web.

Pop3: Post Office Protcol,  utilizzato per la ricezione delle mail.

Smtp: Simple Mail Transfer Protocol, utilizzato per l’inviod ei messaggid i posta.

Imap: Internet Message Access Protocol, alternativa a pop3 con caratteristiche avanzate.

Ftp: File Transfer Protocol, utilizzato per trasferire i file.

Tftp: Trivial File Transfer Protocol, a differenza di ftp è un protocollo di tipo connectionless oviamente più veloce ma meno sicuro.

Https: a differenza di http fornisce pagine web cifrate.

Dns: Domain Name System è utilizzato per convertire un FQDN (fully qualified domain name) in un indirizzo ip.

Telnet: anacronimo di terminal emulation è un protocollo che permette ai vari client di connettersi in remoto ad un sistema e emulare localmente un programma presente sul server.

SSH: Secure Shell alternativa sicura a telnet utilizzata prevalentemente da Unix e Linux, la sostanziale differenza è la capacità di proteggere i data durante la connessione.

SNMP: Simple Network Management Protocol, l’ultima versione è la SNMPv3 ed è un protocollo utilizzato per ricevere informazione di vari dispositivi.

Lascia un commento

Networking: Core Network Operating system Protocols.

Questa serie di protocolli sono estremamente legati al tipo di sistema operativo installato sui client o sugli eventuali server, essendo questi protocolli parte del sistema operativo operano a livello Applicazione, Presentazione e Sessione del modello Osi decidono strettamente come i dati vengono trasmessi nela rete ad esempio per poter accedere ad una share per inviare dati o ricevere dati.

Ecco i più noti:

Sistemi Microsoft:

Server Message Block: tuute le funzionalità di un server micorsoft sono definite da questo protocollo, se un client vuole accedere ad un server basato su Windows invia un pacchetto dati con l’appropriata intestazione smb (serve message block).

Common Internet File System:è un protocollo definito da microsoft precedente smb

Novell:

Netware Core Protocol: questo protocollo definisce le funzionalità di  un server Netware in maniera analoga di smb in Windows, un pacchettod i tipo NCP vien inviato dal un eventuale client e interpretato dal sistema operativo Netware.

Unix/Linux:

NFS (network file system) protocollo di file sharing (condivisione file) utilizzato dai sistemi Unix/Linux per far accedere ai dischi di rete come se fossero attaccati al file system locale.

Samba: indipendentemente dalla diffuzione dei sistemi micorsoft nel modno sia Unix che tutti i vari Linux sono sistemi ceh posseggono caratteristiceh notevoli per la centralizzazione di dati e risorse ad altre prestazioni.

Nel 1992 Andrew Triggell pubblico il codice di un ambiente di lavoro per Unix che lo avrebbe fatto sembrare una qualsiasi workstation/server all’interno di una rete Microsoft emulando smb, tale prodotto open source (perciò libero) prese il nome di Samba.

Una volta che tale software, o pacchetto visto ceh trattiamo anceh di linux, è installato ogni pc con Linux/Unix potra condividere file e stampanti con i vari pc in una ret windows based, tael software semplifica lo scambio dati tra i vari sistemi operativi e permette anche di accedere dai pc con linux ai vari server windows utilizzando la parte client di questo software solitamente installata di dfault su tutte le distro linux.

Apple:

Appletalk: in tutto questo parlare di workstation e computer mi stavo scordando di menzionare  Appletalk, questo protocollo venne sviluppato dalla casa della Mela nella prima metà degli anni 80.

La versione più recente è chiamata Appletalk Phase II e venne realizzata nel 1989, i vari apple utilizzavano un protocollo chiamato Appleshare per poter accedere ai vari file e stampanti.

Questo sistema era preoragativa dei sistemi preMacOSX  che oggi essendo basato su Darwin un clone di BSD utilizza nativamente la suite TCP/IP e samba per accedere alle risorse windows in una rete, inoltre i nuovi sistemi MacOSX possono accedere addirittura ad un dominio basato su Active Directory.

Concludo mensionando il protocollo NTP (network time protocol) questo viene utilizzatto per sincronizzare l’ora su un server o su un intera lan, questo servizio ha un importanza notevole da non sottovalutare soprattutto in quellel reti basta su Active Directory.

L’ora viene sincronizzata collegandosi a precisi server noti come time server che solitamente ricevono l’ora corretta da un server su internet.

Lascia un commento

Networking: La suite TCP/IP – protocolli di trasporto.

Quando un applicazione effettua una richiesta come ad esempio l’apertura di una pagina web su un server una connessione fra i sistemi viene inizializzata nelle reti questa rende il nome di sessione.

I protocolli di trasporto nella suite tcp/ip sono responsabili di come i dati sono trasportati e come la sessione viene creata da i sistemi comunicanti, questi possono essere di tipo connection oriented o di tipo connectionless.

In ambito di reti un protocollo di tipo connection oriented verifica la consegna e la ricezione dei pacchetti sempre e in ogni caso di ogni pacchetto dati trasmesso, questi protocolli controllano anche se il dispositvo di destinazione è presente prima di inviare i dati stabilendo prima di tutto una connessione fra i dispositvi trasmittente e ricevente.

Tuttaltra cosa sono i protocolli connectionless che assumano che siano altri dispositivi a controllare l’esito dei pacchetti trasmessi, data la natura dei due tipi di protocolli e logico capire che uno è un protocolli che tende più alla sicurezza della trasmissione mentre al’altro ovviamente no, i protocolli connectionless tendono ad essere più veloci nella trasmissione dei dati e utilizzati dove la sicurezza dei dati non è la priorità maggiore.

TCP: Transmission Control Protocol è un protocollo connection oriented, quando un applicazione inoltra una richiesta ad un server o ad un host, tcp si occuperà di iniziare la sessione, monitorarla e controllare i dati fino a che raggiungono la destinazione,  protocolli sono Http, Smtp e Ftp utilizzano tcp come protocollo di trasporto.

UDP: User Datagram Protocol è un protocollo di tipo connectionless, se un applicazione crea una sessione UDP non si preoccuperà di tenere conto di tutti gli aspetti di cui si occupa TCP, un esempio di protocolli applicativi che utilizzano UDP sono le query dns.

Lascia un commento

Networking: La suite IPX/SPX.

Questa suite di protocolli è associata alla reti basate sui sistemi operativi Netware di Novell, basato sul vecchio protocollo Xerox chiamato Xerox Network System (XNS) negli anni 80 fino alla metà degli anni 90 Netware era il sistem di rete più utilizzato, oggi  Novell detiene ancora buona parte del Mercato grazie all’acquisto di Suse Linux.

IPX/SPX veniva supportato anche dai sistemi operativi Microsoft attraverso una sua versione propietaria chiamata Nwlink che permetteva ai sistemi windows di accedere ai vari server Netware.

I vantaggi di IPX/SPX sono superiori al vecchio Netbeui in quanto questo è un protocollo instradabile a differenza dell’altro, a livello Network IPX gestisce le connessioni di routing tra i vari network, a livello di trasproto SPX gestisce i processi di frammentazione/deframmentazione dati.

Il livello di sessione viene gestito nella suite dal protocollo Sap (Service Adversiting Protocol) il quale constantemente effettua il broadcast nella rete per la disponibilità dei vari server, print server ecc, ecc, mentre NCP (Netware Core Protocol)  si occupa dei livelli di presentazione e applicazione.

IPX/SPX utilizza il mac address della scheda ethernet per identificare in maniera univoca un dispostivo della rete, a differenza di Netbeui non necessità di un setup manuale del nome, l’unico punto importante da ricordare è che i server sulla stessa rete devono essere configurato con lo stesso indirizzo di rete.

Lascia un commento

Networking: La suite di protocolli Netbeui.

Tra i vari protocolli di rete anche se ormai comletamente sostituito da TCP/IP in ambito di reti basate su sistemi Microsoft è quasi doveroso menzionare la suite di protocolli Netbeui.

Questa serie di protocolli ideale per rete di piccole dimensioni di tipo peer to peer era praticamente utilizzata nei vecchi sistemi Microsoft, Netbeui è un protocollo non instradabile nel senso che ad differenza di TCP/IP non è possibile inviare pacchetti ad un router perciò non sarà mai possibile collegare due wan tramite Netbeui.

I due protocolli principali della suite Netbeui sono Netbios e Netbeui questi due sono installati automaticamente quando questo stack viene utilizzato, Netbios si occupa del livello di Sessione nel modello Osi e Netbeui del livello di trasporto.

Netbios si occupa della gestione del layer di Sessione per Netbeui gestendo le connessioni fra i vari computers, il funzionamento è il seguent Netbeui crea le varie connessioni tra i pc agendo a livello di trasporto e chiude la sessioni automaticamente al completamento della trasmissione datiavvenuta.

Netbeui identifica i nomi di ogni computer attraverso un nome univoco nella rete ovvero un nome Netbios, questo gestisce successivamente le connessioni utilizzando tale nome.

Potete consultare il nome di Netbios dalle proprietà del sistema o attraverso il comando hostname dal prompt, questo nome non deve essere mai duplicato all’interno di una rete windows based, questo nome ha una lunghezza massima di 15 caratteri.

Netbeui si comporta come un protocollo di trasporto pacchetti, divide i dati in pacchetti di piccole dimensioni (frammentazione) dalla macchina trasmittente e li riassembla (deframmenta) a fine  trasmissione.

Lascia un commento

Networking: I protocolli di rete.

Per definizione un protocollo è un insieme di regole e definizioni utilizzato tra i vari elaboratori per un corretto scambio dati,  trasferimento di file o accesso alla rete.
Ci sonoperciò  protocolli che:

  • Definiscono come e quando i dati vengono posizionati all’interno della rete e la sua tipologia.
  • Indentificano il formato e la struttura dati dei vari pacchetti.
  • Protocolli che identificano singoli computer, sistemi e come interscambiare dati tra di loro.
  • Protocolli che gestiscono l’errore e la trasmissioni dati e  il flusso di errori all’interno della rete.
  • Protocolli che aiutano a stabilire una forma di comunicazione tra vari sistemi e addirittura lo scambio dati.
  • Protocolli che permettono ad applicazioni generali di lavorare nell’ambinete di rete.

Dobbiamo precisare che questi protocolli non sono presi singolarmente uno ad uno ma solitamente implementati in un sistema funzionale conosciuto come protocol stack o protocol suites.
Sebbene ogni protocollo di rete può risultare operativo a un livello preciso della modello Osi, non è detto che ognuno sia necessario per il funzionamento della  rete.
Oggi il principale protocollo di comunicazione è il TCP/IP che ormai ha standardizzato tutte le tipologie di trasmissione, ricezione, controllo ecc, ecc, precedentemente però anche altre suite di protocolli quali Netbeui e IPX/SPX ancora oggi utilizzati da varie reti.

Lascia un commento

Networking: I protocolli di routing.

Analizziamo i protocolli di routing esistenti partendo dal Distance Vector Routing (routing basato sul vettore delle distanze), questo noto anche come algoritmo di Bellman-Ford è un tipo di protocolloche tiene traccia delle differenti reti e di quanti hop (next hop router) è composta una rete.
Questo protocollo si basa sul concetto che la strada più corta con il minor numero di hops é la migliore,  segue  una lista dei più popolari esempi di Distance Vector Routing:
RIP: Routing Information Protocol è stato uno dei più popolari esempi di questo routing, in questo scenario i vari router inviano la tabella di route ogni 30 secondi ai router adiacenti, questo tipo di protocollo è ti dtipo classful ovvero pressupone che il trasmittente e il ricevente siano sulla stessa maschera di rete.
Ripv2: versione migliorata di Rip.
IGRP: Interior Gateway Routing Protocol creato da Cisco per sopperire i limiti di Rip aggironato le varie tabelle di routing tra i dispositivi ogno 90 secondi, IGRP utilizza quello che è conosciuto come autonomous system (AS) o sistema autonomo.
Un sistema autonomo è un gruppo di router e/o reti sotto il controllo di una singola e ben  autorità amministrativa ad esempio un unico provider.
BGRP: Border Gateway Protocol conosciuto anche come exterior gateway protocol condivide le informazioni condivide le tabelle di routinga con i router che riesiedono al di fuori di un AS, BGRP vien utilizzato per condividere informazioni tra router esterni ad un sistema autonomo, la caratteristica di BGRP e che invia i cambiamenti nelle tabelle solo quando questi intercorrono a differenza di Rip.
Passiamo adesso ad esaminare invece i protocolli basati sul Link State Routing (routing basato sullo stato del collegamento),decide la strada migliore da utilizzare in base alla banda indipendentemente dal numeor di hop che sono presenti, molti routers assegnano ad ogni collegamento dicmao  un determinato “costo”, quello con il valore più basso viene scelto.
I principali protocolli basati sul link state sono:
OSFP: Open Shortest Path First, protocollo standard che suppota si Ipv4 che IPv6, questo protocollo a differenza di Distance Vector supporta VLSMs (Variable Lenght Subnet Mask).
VLSM è una tecnica che permette la suddivisione dello spazio di indirizzi al fine di un utilizzlo in maniera più efficiente degli indirizzi stessi. Tramite questo pratica una subnet può essere partizionata in ulteriori subnet è subnetting a più livelli.

IS-IS:Intermediate System To Intermediate System, sviluppato dalla  DEC (Digital Equipment Corporation) è un protocollo analogo anche se diffuso in maniera minore.

Dulcis in fondo abbiamo gli Hybrid Routing Protocols che utilizzano le caratteristiche dei due precedenti ovvero tengono conto dei vari hop ma allo stesso tempo assegnao un costo ad ogni router basandosi sulla banda.
EIGRP: The Enhanced IGRP Protocol è una versione migliorata di IGRP di Cisco, è un tipo di protocollo di tipo classless che utilizza autonomous system che  e conta un massimo di 255 hop.

Lascia un commento

Networking: i router.

I router(s) sono dispositivi la gestione del traffico così come i bridge o sgli switch con una sostanziale differenza, questi operano a livello tre del modello Osi (network level) perciò non badandosi sull mac address ma su protocolli più alti quali ad esempio gli indirizzi ip.

Data questa caratteristiche utilizziamo i routers per la connessione ad internet e/o per collegare tra di loro più network, a differenza dei bridges i routers non inoltrano di default tutto il traffico broadcast.

Bloccando di defautl tutto il traffico di broadcast i routers non possono sapera dove si trovano a differenza dei bridge le altre macchine  da raggiungere analizzando il traffico che questi producono, ma ricorrono ad un’altra tecnica di trasmissione ovvero le tabelle di instradamento (routing table).

Di solito le tabelle contengono coppie di dati tipo (N, R) dove N è l’indirizzo IP della rete di destinazione e R è l’indirizzo IP del prossimo router (chiamato “next-hop router“), in questo modo tutto il traffico destinato ad una certa rete segue sempre la stessa strada però non è detto che la segua anche al ritorno da qui si capisce l’importanza del routing.

Quando I dati devono essere inoltrati ad un altra rete ad un altra il router deve conoscere il giusto percorso per poter raggungere la rete di destinazione, ogni router e responsabile di routare I pacchetti (routing) verso una differente rete per questo ogni router deve conscere come trovare ogni rete all’interno dell’internetworking, in altre parole la grande ret formata da tutte le varie subnet all’interno della prorpia struttura.

I router come detto in precedenza utilizzano le tabelle di routing caricate nella loro memoria, queste propriamente programmate da un sysadmin in modo da poter raggiungere I vari punti della internetworking.

A secondo del tipo di routing che possiamo utilizzare distinguiamo tra:

Static routing: se utilizziamo questa implementazione dovremmo utilizzare un tecnico di rete per ogni router della internetworking al fine di programmare staticamente le tabelle di routing per ogni punto della internetworking.

Questa situazione è da ritenersi ideale per piccole aziende dove non vi sia una gestione centralizzata della rete, risulta impensabile gestire grandi aziende per questo vien utilizzato il dynamic routing.

Dynamic routing: in questo scenario I routers scambiano automaticamente le vari informazioni tra di loro, creandosi la loro lista dei vari routers delle altre reti attraverso le routing tables e inviando messaggi a quetri al fine di capire come poterli raggiungere.

Questo procedimento sicuramente aumenta il traffico da gestire tra le varie reti ma facilità i compiti dell’amministratore di rete, le principali classi dei protocolli di routi ng sono:

Distance vector routing protocol.

Link state routing protocol.

Hybrid state routing protocol.

Lascia un commento

Networking: switch altre funzionalità.

Andiamo ad elencare altre caratteristiche  degli switch :

  • Trunking: questa caratteristica permette ad uno switch di unire la banda della rete che passa  più porte, e trattarla per aumentare la velocità di connessione verso un altro switch o verso un server, ad esempio quando colleghiamo (uplinking) uno switch ad un altro, possiamo utilizzare le prote in trunking per aumentare a velocità di comunicazione e le performances fra i due.
  • Power over ethernet: un’altra funzionalità recente degli switch è quella di poter alimentare un dispositivo connesso quale ad esempio un telefono voip o una camera di sicurezza attraveros il cavo di connessione utp.
  • Port mirroring: l’abilità di filtrare il traffico inviando solamente il traffico necessario alla porta del sistema da raggiungere implemeta la sicurezza all’interno della rete, tale funzione può essere utilizzata da un sysadmin per raccogliere dati e analizzare le informazioni che passano nella rete inviandone una copia ad una derminata porta che sarà utilizzata per le eventuali analisi.
  • Port Authentification: con questa funzione possiamo permettere di collegare ad esempio ad una porta dello switch solamente quel dispostivo o computer a cui corrispond aun determinato mac address, questa implementazione disabiliterà tutti i dispositvi conessi alla porta che non sia quello con il mac address specificato.

Lascia un commento

Networking: Switch le reti vlan.

Un altro grande beneficio degli switch e che si possono creare le cosidette virtual local area networks (vlan), immaginiamo uno switch a 48 porte potete posizionare sulle prime 24 un determinato segmento di rete chaimato vlan1 e sulle restanti un altro segmento chiamato vlan2.

Il beneficio di queste vlan e che tali segmenti di rete non possono comunicare tra di loro senza la presenza di router.

Le vlan ci permettono di segmentare il traffico senza la necessità di acquistare uno switch addizionale, in effetti se volessimo separare due segmenti di rete dovremmo utilizzare due switch ed ovviamente non collegarli tra di loro.

La normale amministrazione vlan vengono gestite dal software di gestione interno allo switch,  questo può essere fatto ad esemio tramite porta seriael con l’utilizzo di hyper-terminal o magari connettendosi allo switch via browser e programmando il tutto da lì.

Un’altra funzionalità collegato agli switch e alle vlan è il tagging, il vlan tagging permette di connettere più switch tra di loro connettendo le porte di questi switch per formare un’unica vlan.

Supponiamo di avere due o più switch e di volere che almeno 10 porte per ogni switch possano formare la stessa vlan, quando un computer della vlan creata invia un messaggio di broadcast questo raggiungerà immiediatamente le porte dello switch a cui è conness, ma come raggiungerà gli altri switch indirizzando tali pacchetti solo sulle porte facenti parte della vlan?

Il primo switch etichetterà o meglio “taggherà” (to tag), si proprio come le foto in facebook, il pacchetto aggiungendo tale informazioni in un campo dell’intestazione del pacchetto stesso, questo sarà riconosciuto e gestito dagli altri switch.

Il vlan tagging viene gestito attraverso due protocolli:

802.1.Q: lo standard IEEE per le vlan, questo standard vien implementato nei più moderni switch permettendo anche l’utilizzo tra modelli di produttori diversi.

Inter-swirch link (ISL): un implementazione proprietari di Cisco utilizzata per tagare determinate vlan.

Lascia un commento

Networking: Gli switch.

Gli switch hub più comunemente noti come switch, hanno ormai sostituito completamente i vecchi hub in virtù delle loro funzionalità e caratteristiche.
Questi dispositivi permettono una gestione più intelligente dei dati che trafficano all’interno di una rete, ad esempio avevamo accennato che gli hub normalmente inviano tutti i dati a tutte le porte del dispositivo mentre uno switch ad esempio può destinare i dati alla porta di destinazione dove il determinato mac address risiede.
Gli switches sono dotati di tre principali funzionalità:
Address learning: lo switch registra la porta alla quale ogni  sistema è connesso in accordo al suo mac address. utilizzando poi queste informazione in modo iintelligente per le varie operazioni di filtering/forwarding.
Filtering/forwarding: quando uno switch ha registrato ogni singolo mac address presente sulla rete potra effettuarele varie operazioni di filtering (filtro) inoltrando (forwarding) tutti i pacchetti alla destinazione dove il mac address risiede, lo switch determina il mac address perchè questo è contenuto nell’ header del pacchetto.
Facciamo un esempio se uno switch registra un determinato mac address tipo 00-50-56-C0-00-08 è collegato alla porta 4 inoltrerà il traffico dati solamente alla porta 4 per raggiungere tale mac address.
Nel caso in cui non conoscesse il mac address perchè non rilevato provvederàa a inviare i dati a tutte le porte alla ricerca di tale mac address, differentemente da come fanno gli hub
che normalmente inviano tutti i dati a tutte le porte del dispositivo stesso indipendentemente da dove sia il mac address da raggiungere.
Loop prevention:attraverso l’utilizzo dello Spanning Tree Protocol (STP),tale protocollo è desginato per impedire gli eventuali loops (cicli) appunto che possono presentarsi all’interno della rete.
Chiariamo prima di tutto cosa intendiamo per loop prima di preoseguire:Lo spanning tree protocol è un algoritmo utilizzato dai bridge e dagli switch per gestirerete complesse facendo si che i vari collegamenti tra i segmenti di rete siano determinati da percorsi univoci con assenza di cicli (loops), questo protocollo lavora a livello due del modello OSi delle reti.
Abbiamo detto che gli switch registrano i vari mac address e inoltrano i pacchetti in base alla destinazione da raggiungere, quando un indirizzo di mac address non è conosciuto o è presente un pacchetto di tipo broadcast, questo pacchetto viene inoltrato su tutti i segmenti alla ricerca dell’indirizzo mac, se nella rete fosse presente un ciclo il pacchetto dati ritornerebbe al segmento di origine e verrebbe replicato creando copie di ritrasmissione di tale pacchetto che creeà a sua volta traffico fino a congestionare la rete stessa, questo fenomeno è chiamato broadcast storm.
Gli switch sono in grado di prevenire i loops mettendo  la porta che inoltra tale pacchetto in uno stato di blocco impedendo di congestionare totalmente la rete.
Data la loro natura analizzano perciò il traffico di rete e in basse a questo prendono le loro decisioni su come inoltrare i vari pacchetti dati, questa tecnica avviene secondo due metodologie:
Store and forward: lo switch archivia il pacchetto da trasmettere nella sua memoria, lo analizza cerca gli eventuali errori e lo inoltra alla rispettiva porta di destinazione una volta che questo è stato ritenuto corretto, se il pacchetto presenta degli errori viene scartato e non trasmesso.
Cut through: in questo caso lo switch inoltra i pacchetti dati al mac address non appena questo è noto, l’invio di tali dati alla porta di destinazione avviene senza nessuna analisi degli errori.
Dalle definizione dei due metodi capiamo che il primo è pensato per una gestione più corretta dei dati transitanti nella rete, mentre il secondo aumenta le performance di trasmissione dati a scapito dell’integrità dei pacchetti inviati.

Lascia un commento

Networking: i bridge.

I bridge forniscono un gestione più avanzata della banda di una rete e della connettività fra i vari componenti, molti di questi dispositvi esercitano filtri in base all’indirizzo fisico dei dispositivi (mac address).

Inizialmente una volta eccessi i bridges non si comportano in maniera diversa dagli hub o dai ripetitori, iniziano a reindirizzare tutti i pacchetti provenienti dalla reti ignorandone la provenienza, questo comportamento cambia nei minuti successivi quando i bridges iniziano a creare una tabella dati contenente gli indirizzi mac address di ogni nodo (computer) presente sulla rete.

Attraverso questa tabella di indirizzi i bridge possono inoltrare  i pacchetti all’interno della rete decideno in base al mac address dove propriamente reindirizzare i dati.

Questo tipo di tecnica di trasmissione dei pacchetti è nota come transparent bridging, I bridge opeano a livello 2 del modello Osi aggiungere un bridge ad una rete non richiede configurazione se non quella di connettere fisicamente il dispositivo alla rete esistente.

Le comunicazioni al’interno delle reti possono avvenire di due tipi:

Unicast: un computer invia dati ad un altro computer.

Multicast: i dati di un co puter possono essere indirizzati a tutti i nodi della rete.

Siccome i bridge riconoscono che il traffico di broadcast non è reindirizzato ad un determinato computer, permettono tutto il traffico di broadcast all’interno della rete.

Lascia un commento

Networking: I ripetitori e gli hub.

Parlando dell’hardware che collegano fisicamente  i computer della rete e gli altri eventuali dispositivi stampanti, router ecc, ecc dobbiamo per forza menzionare i ripetitori e gli hub.

I ripetitori venivano prevalentemente utilizzati pe ampliare il segnale ed estendere perciò il limite fisico delle ret, sostanzialmente un ripetitore riceve il lsegnale di rete lo amplifica e lo ritrasmette ampliando la possibilità di estendere la rete.

I ripetitori fornivano anceh un certo grado di fault tolerance per le reti, per fault tolerance indichiamo l’abilità di un istema di continuare a funzionare anche in caso che questo si arresti.

Quest dispositivi lavorano a livello 1 del modello Osi, in quanto lavorano esclusivamente sul segnale trasmesso.

Gli hub oggi sostituiti dagli switch sono stati per tempo gli addensatori che nelle normali reti ethernet collegavano tra loro i vari computer, semplicemte parlando un hub mulitporta permette di connettere alla rete i vari dispositivi i quali occuperanno una porta specifica della hub.

Gli hub così come i ripetitori operano al livello 1 del modello Osi, su questi dispositivi sono presenti vari led indicanti le porte a cui sono connessi i vari nodi della rete e inoltre sono presenti uno o più led indicanti le eventuali collisioni sulla rete.

Lascia un commento

Networking: Servizi T-1/T-3 e E-1/E-3.

Molte compagnie non si interessano tanto della tipologia di rete fornita dal provider per la connettività wan, semplicemente queste si interessano di pagare per un servizio di  banda dedicata e di averla installata indipendentmente dalla loro natura.

Molte compagnie di telecominicazioni offrono  soluzioni di connessioni generiche di  servizi di linee dati, una tra le più popolari tra queste sono le connessioni T-1 (o DS-1) che fornisce un circuito di 1.544 mbps (24 canali digitali per 64k), esistono anche le connessioni T-3 che sono più veloci e offrono una banda di 44.736 Mbps (672 canali digitali per 64k).

Questo tipo di connessioni in Europa prendono il nome di E-1 che fornisce 2.408 Mbps (32 canali digitali per 64k) o E-3 34.368 Mbps (512 canali digitali per 64k).

Lascia un commento

Networking: reti Sonet e SDH.

Sonet (Synchronous Optical Network) è uno standard americano per la trasmissione dati attraverso la fibra ottica, è prevalentemente utilizzato per le comunicazioni fra le wan e i vari ISP.

Vengono utilizzate anche le MAN (metropolitan area network) data la loro capacità di treasporatare dati, video e voce, questa tipologia di trasmissione è particolarmente utilizzata in Usa, Canada, e Giappone e fornisce un range di velocità di trasmissione conosciuta come OC (Optical Carrier).

L’equivalente europeo di questo standar è noto come SDH (Synchrounous Digital Hierarchy) anche se le velocità di trasmissione dati non sono proprio le stesse.

Lascia un commento

Networking: i frame realy.

Questo tipo di collegamento fra le varie wan facente parte delle tecnologie a commutazione di pacchetto risulta essere notevolmente superiore al predecessore ITU- X.25 raggiungendo velocità di trasmissione fino a 50Mbps.

La differenza sostanziale con X.25 sta nel fatto che quest’ultima i pacchetti sono individualmente inviati alla destinazione attraverso la rete, nel frame realy questi vengono mischiati (multiplexing) insieme al fine di massimazare la banda disponibile, questa sostanziale differenza ha permesso a questa tecnologia di sostituirela commutazione X.25.

A differenza di X.25 la tecnlogia frame relay preve una qualità di servizio (QoS) dipendente da quello che la banda sta trasmettendo, ad esempio se i pacchetti da passare sono dati generali questi possono essere trasportati alla normale velocità, mentre possono richiedere un utilizzo dell banda maggiore se questi sono dati ad esempio di una videoconferenza.

Oggi i frame relay viene anche utilizzata la tecnologia ATM (Asynchrounus Transfer Mode) questa modalità asincrona permette di trasferire i dati in celle di lunghezza fissa di 53 byte (invece che in celle variabili come avviene nelle reti Ethernet e FDDI), questo permette di raggiungere alte velocità di trasmissione dei dati.

Le reti atm si collegano fra di loro attraverso i router e sono scelte per l’impiego di reti wan che necessitano di alte prestazioni.

Lascia un commento

Networking. La raccomandazione ITU – X.25

La raccomandazione ITU – X25 è lo standard delle reti a commutazione di pacchetto adottata dalla CCITT (Consultative Committee for International Telegraph and Telephone), originariamente nata  per le reti pubbliche, oggi la raccomandazione X25 fornisce un’interfaccia d’accesso standard anche per molte reti private.

Questo tipo di connessione può essere utilizzata per il trasferimento dati inserendo un particolare dispositivo nella rete locale conosciuto come PAD (Packet Assembler/Dissasambler) questi dispositivi vengono connessi alla rete con un interfaccia seriale invece che di rete e possono raggiungere velocità fino  a 2 Mbps.

Questo standard che può essere definnito come un architettura di comunicazione opera a livello 1, 2 e 3 del modello OSI/ISO delle reti informatiche.

Lascia un commento

Networking: Circuit switching e Packet-switching circuit.

Intorno agli anni settanta l’utilizzo del packet-switching venne introdotto per la trasmissione dati sostituendo totalmente quello del circuit switching.

Nelle linee di commutazione di circuito (circuit switching) in queste tipo di  sessione di connessione viene aperto un contatto tra la parte chiamante e quella chiamata.

Questa tipologia di comunicazone viene usufruita dalle normali linee PSTN, che garantisce la qualità del servizio (QoS) dedicando alla conversazione un circuito full-duplex con un larghezza di banda di 64KHz.

Data questa sua natura la capacità del canale che trasmette è dedicata interamente ad un solo tipo di trasmissione qer questo motivo non possiamo utilizzare questa linea per telefonare e contemporaneamente navigare in Internet.

Nelle linee a commutazione di pacchetto (packet switching) I pacchetti vengono divisi in più parti ognuna delle quali contine indirizzo del mittente, indirizzo del destinatario e altri informazioni, tutte queste sono inserite nell’header del pacchetto stesso.

In questa tipologia di trasferimento dati i pacchetti viaggiano  in internet utilizzando il percorso più breve (grazie ai router), permette di usare lo stesso canale di comunicazione per far passare contemporaneamente pacchetti contenenti dati diversi ed una volta arrivati a destinazione i dati vengono ricomposti nella sua forma originale.

Lascia un commento

Networking: le linee adsl.

La linea dsl (Digital Subscrube Line) è come una linea Pri isdn, che però può offrire una velocità dalle 6 alle 30 volte superiore alle normali linee digitali isdn e analogiche.

Questa tecnologia utilizza le linee telefoniche delle normali abitazioni, in questo caso i dati che passano nella linea non vengono convertiti nel formato analogico perciò la trasmissione dati é notevolmente superiore.

I vantaggi della DSL oltre alla velocità e che possiamo utilizzare ad esempio la telefonia anche mentre si è connessi ad internet.

Esistono vari tipi di DSL, di seguito riporto i più comuni:

ADSL (Asymmetric Digital Subscriber Line): la più nota, la più conosciuta quella per cui ti telefonano ogni giorno tutti gli operatori di telefonia disponbile offrendoti questo servizio per poter passare a loro.

E’ una trasmissione di tipo T1 monodirezionale utilizzando il normale doppino telefonico, la velocità di ricezione è notevolmente superiore a quella di trasmissione, da qui ovviamente la definizione di asymmetric (asimmetrica).

HDSL (High bite-rate Digital Subscriber Line): la più vecchi di tutte utilizzate da società telefoniche o aziende che impiegano linee T1 a 1,5 mb.

IDSL (ISDN Digital Subscriber Line): vien fornita sulla normale linea isdn, raggiunge velocità di 144 kbit/s in entrambe le direzioni ricezione e trasmissione.

RADSL (Rate-Adaptive Digital Subscriber Line): con questa linea è possibile regolar automaticamente e dinamicamente le velocità di trasmissione.

SDSL (Single line Digital Subscriber Line):praticamente una HDSL modificata praticamente fornisce in entrameb le direzioni una velocità di 1,5Mbit/s.

VDSL (very high rate Digital Subscriber Line): nota anche come BDSL (Broadband Digital Subscriber Line), in grado id offrire fino a 25 mbit/s in ricezione e 3 mbit/s in trasmissione.

VDSL2 (very high rate Digital Subscriber Line 2): la seconda versione migliorata.

PDSL: prevede l’utilizzo dei fili della corrente anziché dei doppini telefonici.

G.SHDSL (SymmetricHigh-speed Digital Subriber Line): versione migliorata di SDSL.

WDSL (Wireless dsl): adsl attraverso la rete wireless.

Ma come funziona l’adsl quando ci connettiamo ?,  il n/s computer  viene collegato ad un modem (o modem router) che effettuerà la modulazione/demodulazione del segnale, il modem successivamente comunica con un sistema CMST (Cable Modem Termination System) situato nella sede del provider fornitore.

L’adsl fornisce internet ad alta velocità ma purtroppo soffre il problema del numero degli abbonati che utilizzano il servizio, l’ampiezza di banda viene ridotta man mano che il numero degli utenti connessi aumenta.

Lascia un commento

Networking: la tecnologia isdn.

ISDN (Integrated Services Digital Networking) è la versione digitale delle vecchie comunicazioni analogiche, la digitalizzazioneo consente la trasmissione della voce ma anche di dati quali immagini o altri servizi.

Nelle linee isdn i segnali analogici viaggiano dentro un unico canale, un canale è un intervallo di tempo (timeslot) di tipo bidirezionale detto anche full duplex.

Le comunicazioni isdn avvengono attraverso vari dipositivi quali ad esempio:

Terminali: di tipo T1o T2, i T1 (quali computer o telefoni)  si collegano alla rete isdn attraverso collegamenti digitali a quattro fili, mentre i T” sono apparecchi telefonici che si inseriscono nelle linee isdn attraverso l’utilizzo di uno speciale adattatore.

Dispositivi terminali delle rete: di tipo N1 e N2, normalmente questi terminali collegano i terminali T1 e T2 al normale doppino telefonico solitamente fornito dalla compagnia telefonica.

ISDN fornisce abitualmente due tipi di servizi; BRI (Basic Rate Interface) o PRI (Primary Rate Interface).

BRI è costituito da tre cnali, un canale D e due di tipo B, il primo canale opera a 16 Kbit/s e fornisce le informazioni di controllo dell’interfaccia isdn.

Gli altri due canali di tipo B trasportano dati a 64kbit/s e vengono utilizati per il trasporto dati video, messaggi ecc, ecc, il calcolo dell’ampiezza di banda di una linea isdn BRI e 144 kbit/s 16 del canale D + 128 dei due canali B).

Negli USA viene utilizzato PRI che a differenza di quello BRI utilizza 23 canali tipo B e uno di tipo D per un ampiezza totale di 1,54 Mbit/s.

Le reti isdn risolvono molti dei problemi delle linee analogiche operando con un livello di rumorosità pari o inferiore all’80% di quello delle linee analogiche.

Lascia un commento

Networking: le trasmissioni analogiche PSTN.

Le trasmissioni anlogiche vengono utilizzate in tutto il mondo da ormai relativo tempo su sistemi ormai datati tecnologicamente quali i centralini.

La trasmissione analogica remota avviene su un unico canale dove il segnale viene creato e gestito da circuiti elettrici, attraverso un modem si ha un emulazione di comunicazione sotto forma di un flusso di informazioni analogiche.

Esistono due standard per la navigazione attraverso la linea PSTN che utilizza modem seriali o usb connessi al pc, questi sono il v90 o il più recente v92, il primo può trasmettere a 56kbit/s  e ricevere a 33 kbit/s al secondo mentre il secondo in ricezione arriva fino a 48 kbit/s.

I problemi più diffusi sui guasti alle linee telefoniche sono il rumore e l’attenuazione del segnale trasmesso.

Il primo è costituito da ogni trasmissione estranea al flusso di comunicazione che interferisce con il segnale, tale guasto può comportare una riduzione dell’ampiezza di banda fino a perdere completamente il segnale stesso.

Alcune cause della presenza di rumorosità nel segnale:

  • Disturbi elettrici.
  • Campi magnetici.
  • Presenza di ssgnali paralleli (crosstalk)
  • Interferenze con l’alimentazione elettrica.

L’attenuazione del segnale è invece la resistenza che il segnale incontra viaggiando attraverso la rete elettrica, questa aumenta con la distanza del tragitto da percorrere e può comporartare perdita e/o  distorsione del segnale.

Molti problemi realtivi a questa tecnlogia sono risolti con l’utilizzo di linee isdn/adsl, parlarne oggi risulta essere un anacronismo rispetto a teconolgie come il voip o altre, tuttavia essendo questa tecnlogia relativa al mondo del networking era mia intenzione menzionarla.

Lascia un commento

Networking: la tecnologia FDDI.

Creata intorno al 1985 dall’ANSi (American National Standard Insititute) questa tecnlogia è un evoluzione del token ring ad  alta velocità con un meccanismo di ridondanza che utilizza un cavo a fibra ottica per la trasmisione dati.

La velocità della rete e di 100 mb come il 100baseT, viene principalmente utilizzata per le reti backbone, in questa configurazione che prevede l’utilizzo del token i frame vengono fatti circolare sempre in anello, ma in questo caso solitamente ve ne sono due.

Il primo che gira in senso orario viene utilizzato per la trasmissione, il secondo che gira in senso antioriario come rete di backup nel caso vi sia un guasto del primo.

Le dimensioni dei frame in una rete FDDI non superano i 4500 byte, questo rende questo tipo di reti adatte per trasferimenti di immagini e dati, la distanza massima supportata da è di 200 km con un massimo di 2000 stazioni  collegate con la presenza di un solo anello, 1000 quando gli anelli utilizzati sono due.

FDDI essendo stata progetta per funzionare come rete di backbone non permette alle workstation di collegarsi direttamente alla’anello ma ai classici MAU o anche ad un router, in queste reti i vari MAU vengono tenuti sempre accesi in questo perchè le varie accensioni delle workstation impone una riprogrammazione dell’anello.

Queste reti operano in modalità  sincrona o asincrona, definita in base al loro comprtamento:

Sincrona: le stazioni ricevono un ampiezza stabilita della banda totale disponibile.

Asincrona: le stazioni trasmettono in condizioni limitate o illimitate a secondo della quantità di banda disponibile, la rimante banda viene gestita dall’anello fra i vari nodi rimasti.

Le stazioni si collegano a queste reti con connessione singola (SAS –single attached Station) o doppia (Dual attached station), nel primo caso le stazioni sono collegate solo al primo anello mentre nel secondo ad entrambi gli anelli secondari e primari.

Nel primo caso SAS modalità singola, il vantaggio è che durante lo spegnimento di una l’anello non verrà infulenzato, nel secondo se una stazione viene disconessa o spenta sarà necesario riprogrammare la rete.

Lascia un commento

Networking: La gestione degli errori nelle reti token ring.

Esistono due metologie principali per la gestione delgi errori in queste reti e sono:

  1. 1. L’Active Monitor.
  2. 2. Il Beaconing.

Nel primo una stazione (nodo) agisce come nodo di sincronizzazione per le trasmissioni all’interno della rete, questo nodo si occupa della rimozione dei vari frame che continuano a circolare all’interno dell’anello.

Questa operazione non è da sottovalutare in quanto una stazione potrebbe bloccarsi o andare temporaneamente fuori linea quando è in attesa di un frame, il nodo che agisce sa sincronizzatore rimuove il frame e genera un nuvo token.

Nel beaconing invece quando un nodo rileva dei problemi (come ad esempio un gusto al cavo di connessione) invia un frame Beacon che genera un dominio di guasto, questo dominio di guasto è definito dalla stazione generante il dominio e la sua vicina più prossima più tutto ciò che si trova fra le due.

Le stazioni che rientrano nel dominio di guasto cercano di riconfigurare elettronicamente l’area interessata dal problema.

Lascia un commento

Networking: le reti token ring.

Lo standard ethernet quale i 100baseT e il 1000BaseT costituiscano lo standard principale per la gestione delle reti , tuttavia esistono altre topologie di reti quelle ad anello che sono ancora in parte utilizzate come ad esempio le token ring.

Lo standard token ring standardizzata con la sigla IEEE 802.5 vien sviluppata in origine da IBM, queste reti trasmettono con uno standar di 4mb inizialmente e nelle loro versioni più evolute arrivano ai 16mb.

Immaginiamo lo standard Token ring come una tipologia punto punto disposta ad anello, in questa configurazione ogno stazione trasmette e amplifica il segnale fino ad arrivare al nodo di destinazione,.

I vari nodi sono collegati adispostivi chiamati MAU (Multistation Access Unit) collegati tra di loro da cavi coassiali o fibre ottiche.

Queste reti non utilizzano CMSA/CD, ma il segnale viene trasmesso attraverso l’utilizzo di un token di 24 bit che circola all’interno dell’anello anche quando non ci sono frame di pacchetti da trasmettere.

Nel caso un nodo debba trasmettere dati attende il token che viene poi inoltrato da nodo a nodo fino a quello di destinazione, quest’ultima conserva una copia del frame dati per ll’eventuale elaborazione.

Questo meccanismo che può sembrare strano rispetto allo standard ethernet non dovrebbe permettere collisioni di reti in quanto la trasmissiono dati avvine unicamente quando il token viene ricevuto.

Per trasmettere alla veocità massima in queste reti vengono usati cablaggi di tipo 1 o tipo 2, la distanza massima tra i nodi e i MAU è di 300 metri in un’unica rete , la distanza massima tra i vari MAU e le stazioni su più reti locali e 100 metri.

Nell’utilizzo del token vi sono due campi importanti riguardo alla priorità di acquisizione del token, possono trasmettere acquisendo il token le stazioni che hanno una priorità maggiore o uguale a quella del token, al termine della trasmissione il nodo che ha finito di trasmettere deve reimpostare questa priorità al valore precedente in mdo che il passaggio del token posa riprendere correttamente.

Lascia un commento

Networking: gli standard ethernet.

Nello standard ethernet esistono varie configurazion , comunemente identificate come  topologie di rete identificano non solo la dispozione fisica dei vari nodi ma anche i tipi di cavi utilizzati per il cablaggio.

  • Lo standard a bus: la configurazione della rete e di tipo lineare dove le trasmissioni vengono inviate e ricevute da tutte le workstation.
  • Lo standard a stella: struttura di rete dove i nodi sono connessi direttamente a dispositivi chiamati hub o switches.
  • Lo standard punto – punto: la conessione fisica delle stazoni passa da una alla successiva.

In base alla topologia di rete abbiamo perciò questi standard:

Ethernet 10base5: queste reti utilizzano cavi coassiali Thick RG-08, la connettività della scheda di rete viaggia attraverso un cavo thick per raggiungere un ricetrasmittore esterno e infine raggiunge il cavo coassiale Thick.

Data la natura di questa configurazione il segmento di rete può avere una distanza massima di 500 mt tra ciascun nodo di rete per un massimo di cento nodi per segmento, arrivando ad un totale massimo presente in una rete di 1024 nodi.

Clicca sull’immagine per osservarla meglio.

Ethernet 10base2: utilizza cavi Thinnet di tipo R58, la connettività del cavo alla scheda avviene attraverso il connettore BNC, questo segmento di rete può avere una distanza massima di 1850 mt tra nodo e nodo, con una presenza massima di 30 nodi per segmento di rete fino a comprendere 1024 nodi massimi sulla rete.

Clicca sull’immagine per osservarla meglio.

Ethernet 10baseT: utilizza il cavo utp con il connettore RJ-45, in questo caso i nodi utilizzano cavi non schermati e i vari nodi sono collegati tra di loro attraverso i vari switch e hub, la lunghezza massimo di questo cavo non  supera i 100metri.

Fast ethernet, 100baseT: versione migliorata della 10baseT a 100 mbs, comunemente utilizzata nelle reti moderne.

Gigabit ethernet, 1000baseT: questo standard  è normalmente utilizzato per la progettazione di backbone e per applicazioni ad elevata ampiezza di banda.

In queste tipologia di rete i vari nodi sono collegati a witch o hub formando la classica configurazione a stella.

Lascia un commento

Il funzionamento delle reti.

La topologia di una rete definisce come i vari nodi della rete sono collegati tra di loro fisicamente e secondo anche quale logica.

Nel 1973 la Xerox in collaborazione con DEC (Digital Equipment Company) e l’Intel crearono lo standard DIX (Digital-Intel-Xerox).

Nel 1980 lo IEEE (Institut Eletrical and Eletronic Engineers) adotta DIX come standard per la definizione del network, il gruppo allora incaricato di seguire il progetto (comittee) era il numero 802, oggi  siamo abituati a riferirci allo standard ethernet come IEEE 802.3.

Per definire una tipologia di rete dobbiamo tenere conto di molti elementi quali il tipo di cavi o hardware da utilizzare, come i dati devono essere inviati attraverso la rete, come definire i computer utilizzano il cavo di rete per inviare e ricevono dati.

L’utilizzo del cavo per la trasmissione dei dati è un fattore importantissimo, oggi le reti utilizzano la tecnica  CSMA/CD (Carrier Sense Multiple Access/Collision Detection) per determinare quale computer sul segmento di rete deve utilizzare la risorsa condivisa (in questo caso facciamo riferimento al cavo).

Carrier Sense: un computer sul segmento di rete (nodo) controlla il cavo prima di inviare i pacchetti dati, se il nodo vede che non vi è traffico invia i pacchetti altrimenti rimane in attesa per l’invio finché il segmento rimane libero.

Per comprendere come il Carrier Sense funziona pensate a quando dovete prendere la linea esterna dal centralino per chiamare qualcuno fuori dall’azienda, prima alzate la cornetta poi rimanete in attesa del tono che indica libero poi fate la v/s telefonata, se per caso trovate occupata la linea aspettate prime di telefonare.

Multiple Access/Collision Detection: ogni nodo sulla rete ha lo stesso diritto di accesso prioritario al cavo di rete ovvero non deve aspettare nessuna autorizzazione per l’invio del segnale ovvero se trova, libero trasmette, in una rete ogni nodo ha uguale importanza ovvero un server o un desktop non hanno differente priorità o privilegi chi trova libero trasmette.

La prima domanda che vi fate logicamente è questa ma se entrambi trovano libero e trasmettano insieme cosa succede? Com’è possibile gestire l’invio da parte di entrambi.

Quando due nodi trasmettano, simultaneamente, è logica che si ha una collisione dei dati, e l’invio dei dati viene logicamente perso,  è paragonabile a due persone che parlano simultaneamente anche in questo caso la comprensione delle parole come dei dai risulta complessa se non impossibile.

Quando due nodi rilevano che è avvenuta una collisione, analizzano il segnale che ricevano dal cavo e lo paragonano a quello che devono trasmettere, in quel caso la trasmissione viene interrotta e i nodi aspettano un certo lasso di tempo prima di ritrasmettere.

CSMA/CD è una tecnologia relativamente facile da implementare nei NIC, tuttavia questa semplicità porta un leggero prezzo da sopportare ovvero tutte le reti devono gestire le collisioni che si presentano al suo interno,  l’hardware moderno fornisce molteplici tecniche per gestire queste collisioni che si presentano abitualmente all’insaputa degli utilizzatori della rete stessa che lavoreranno senza aver la minima idea che la rete stessa sta gestendo queste problematiche.

Le reti non risentano di queste collisioni abituali durante il normale svolgimento, una parte stessa della bandwith è dedicata alla gestione di questi errori, tuttavia può capitare che in una rete vi sia l’invio di pacchetti sbagliati da parte di un NIC (scheda di rete) guasto o la presenza, di protocolli indesiderati possono rallentare la trasmissione dei pacchetti.

Monitorare la rete per analizzare il traffico dei dati ha una funzione importante, software per l’analisi del traffico della rete come Observer o anche un semplice sniffer di rete permettono di individuare la presenza di errori di trasmissione dati o di un utilizzo inadeguato della rete.



Lascia un commento

Bluetooth e Irda.

Lo standard bluetooth collegati i vari dispositivi quali PDA, smartphone, stampanti mouse e altro in piccole reti chiamate WPANs (Wireless Persona Area Networks).

Questo standard può essere considerato il precursore del futuro standard 802.15, anche questo utilizza FHSS spread spectrum come modalità di trasmissione trasmettendo i dati nelle 79 frequenze disponibili nel range dei 2,4ghz.

Permette il trasferimento dei dati da 723 kbps fino a 1 mgbs in un range massimo di 10 metri, bluetooth  funziona in modalità master/slave dove un dispositivo master controlla automaticamente fino a sette dispositivi slave e il tutto viene configurato automaticamente.

I dispositivi collegati via bluetooth fomano un tipo di rete conosciuto come PANs (Personal Area Networks) o piconet, si può  collegare fino a 255 dispositivi come slave ma solamente sette possono essere attivi alla volta, glia tri dispositvi inutilizzati ama colegati prendonoi il nome di parked devices.

Il bluetooth effettua l’associazione dei vari dispositivi in un processo  a quattro fasi:

  • Device discovery: il dispositvo effettua il broadcast del proprio mac address insieme ad un condice identificativo del dispositvo stesso.
  • Name discovery: il nome user and friendly del device, tipo Compaq Ipaq o Toshiba mouse bluetooth.
  • Association: il dispositivo viene associato alla rete bluetooth.
  • Service discovery: il dispositivo annuncia alla rete il tipo di servizio che può effettuare.

Ogni dispositivo bluetooth può fornire tredici tipi di servizi chiamati profiles (profili), per quel che riguarda il lato sicurezza viene utilizzato una crittazione a 128 bit e il mac address filtering, ma anche l’utilizzo dei protocolli PPTP, SSL.

Irda (infrared Data Assocition) questo standard già presente dai tempi di win95 vien ampiamente supportato da tutti i principali sistemi operativi Linux e Apple, anche se oggi vista la presenza del bluetooth è da considerarsi obsoleto.

Questo standard può trasmettere fino a 4 mbs ad una distanza non superiore ad un metro, non fornisce nessun tipo di protezione dati venica prevalentment utilizato per il trasferimemto tra dispositivi o stampanti.

Lascia un commento

La sicurezza nelle reti wireless.

La sicurezza nelle reti wireless è un aspetto non irrilevante dato la natura della trasmissione dei pacchetti dati, volendo essere del tutto onesti chinque può dedicarsi alla raccolta di questi.

I tre metodi di difesa delle reti wireless sono:

  • SSID (service set identification)
  • Mac adress filtering
  • Encryption.

SSID è una stringa identificativa di32 bit utilizzata come intestazione dei pacchetti dati, conosciuto anche come network name perché coincide con il nome dell’AP a cui ci dobbiamo collegarci per potersi accedere alla rete, tutti i pacchetti che mancano della corretta intestazione del SSID a cui dobbiamo collegarci saranno scartati.

Più che un metodo di relativa sicurezza il SSID è utilizzato come identificativo di un AP o della rete wireless stessa, solitamente tutti gli AP sono riconfigurati con un nome di assegnato dal produttore dell’ AP stesso, come ad esempio Zyxel oppure Linksys.

Il SSID per default effettua il broadcast su tutta la rete per farsi rilevare dalle schede wireless, solitamente settato su una frequenza di default, molti sysadmin come forma di sicurezza disabilita questa  opzione quella di occultare il SSID ovvero i vari client che vogliono collegarsi a questi SSID devono conoscerne il nome.

Questa forma di sicurezza può essere utilizzata ma alla presenza di scanner quali Kismet è vana, questo tool come altri pienamente utilizzati nel wardriving permettono di scoprire i vari SSID nascosti.

Mac address filtering conosciuto anche come Mac address reservation, è una funzione che permette l’accesso all’Ap solamente a quelle schede wireless che corrisponde a un determinato mac adress.

Questa feature è comoda per monitorare l’accesso dei client all’AP, ma non esprime una forma di sicurezza affidabile perché un vero hacker può benissimo mascherare o falsare il proprio mac address.

La vera sicurezza dei dati in una rete wireless proviene dalla cifratura dei dati (encryption), potete nascondere il SSID abilitare il mac address filtering, ma solamente la giusta protezione dei dati può salvarvi da un intrusione da parte di altre persone nella rete.

I principali tipi di cifratura dei dati sono:

  • WEP: protegge la rete utilizzando una cifratura con chiave a 64 o 128 bit, questo tipo di protezione è ormai obsoleta in quanto risulta vulnerabile a tools quali airsnort.
  • WAP: questo tipo di protezione più moderna di wep protegge i dati della rete utilizzando una chiave a 128 bit e l’utilizzo del protocollo TKP, ma anche attraverso l’utilizzo di EAP.

Il WAP è implementato  in due modi:

  1. WPA Personal: prevalentemente utilizzato negli ambienti home prevede l’utilizzo della famosa preshared key, questa chiave necessaria per effettuare il login all’AP cripta tutto il traffico della rete.
  2. WPA Enterprise: questa forma di wap utilizzata in ambito aziendale prevede l’autentificazione presso un server Radius per i client che decidono di connettersi all AP:

WAP2 è un miglioramenteo di WAP che consiglio di utilizzare al posto di questa la dove risulta possibile, supporta chiavi di 128, 192 e 256 bit ed utilizza AES (Advance Encryption Standard) al posto di TKP.

Lascia un commento

Le reti wireless.

L’IEEE (institute of Eletrical and Eletronics Engineers) definisce quattro standard per questo tipo di rete oggi ampiamente diffusa che come saprete tutti permette l’acceso senza cavi a computer e portatili, cellulari ecc, ecc ai vari punti di trasmissione del segnale denominati semplicemente AP (access point) o anche WAP (Wireless Access Point).

Le reti wireless possono funzionano in due modi:

Ad hoc: in questa tipologia di rete wireless i vari dispositivi comunicano tra di loro senza la presenza di un WAP, questo può essere comodo se è necessario mettere in comunicazione due computer tra di loro.

Infrastructure: questa modalità è utilizzata nel caso in cui ad esempio necessitiamo di connettere i n/s dispositivi wireless ad una rete cablata, ecco che allora la presenza di un AP risulta fondamentale.

I quattro standard delle reti sono rispettivamente:

80a.11a: che trasmette a frequenza di 5 ghz e con una velocità di 54mbs con un range di trasmissione di 150 piedi, questo standard è  compatibile con l’802.11g perché gli altri trasmettano a frequenze di 5 ghz.

802.11b: trasmette a una frequenza di 2.4 ghz con una velocità di 11mbs con un range di trasmissione di 300 piedi, è stato il primo standard ad essere implementato.

802.11g: trasmette a una frequenza di 2.4 ghz con una velocità fino a 54mbs con un range di trasmissione di 300 piedi , questo standard è compatibile con 802.11b

801.11n : trasmette ad una frequenza che va da  2.4 ghz a 5ghz con un range di trasmissione di 300 piedi,compatibile con tutti gli standard precedenti può arrivare fino a 600mbs.

Essendo i dati trasmessi nell’aria e non via cavo è importante conoscere i principali standard di  trasmissione dei dati via wireless, principalmente le metodologie utilizzate sono queste:

Direct Sequence Spread Spectrum (DSSS): questo tipo di modulazione utilizza una tecnica che trasferisce i dati utilizando la piena banda della frequenza su cui lavora, questa tecnica è utilizzata con lo standard 802.11b.

Frequency Hopping Spread Spectrum (FHSS): questa tecnica di moduluazione varia la trasmissione dati nelle varie frequenze ad intervalli regolari secondo uno schema ben preciso, questa tecnica di modulazione è molto più scicura che DSSS.

Orthogonal Frequency – Divisione Multiplexing: n questo caso la trasmissione dati avviene inviando i segnali tra più canali in parallelo, questo standard è utilizzato nell 802.11g e 802.11n.

I vari standard utilizzano varie frequenze, dobbiamo specificare però che quelle che intendiamo per frequenze (5ghz o 2,4ghz) sono in realtà dei range di frequenze chiamate channels (canali), questi canali sono in tutto 13.

Il wireless ha certamente i suoi vantaggi in termini di comodità di implementazione ovvero la mancaza di dover cablare fisicamente  la rete, tuttavia presenta alcune svantagi rispetto al cavo utp quali una velocità inferiore solitamente dai 100 del cavo utp ai 54 dello standard wireless ma anche problemi di sciurezza del tipo i dati passando per l’aria possono essere intercettati e violati.

Lascia un commento

Le fibra ottica.

L’utilizzo dei cavi a fibra ottica è molto costoso e questa tipologia di cavi raramente viene utilizzata nelle normali rete lan dove viene preferito l’utilizzo dei normali cavi di categoria utp, tuttavia esistono situazioni dove questi siano necessari come ad esempio:

  • Necessità di coprire lunghe distanze, il segmento della fibra ottica ha un’estensione minima di due km a differenza dei 100mt della categoria utp.
  • Necessità di collegare vari edifici tra di loro.
  • L’alta velocità di trasferimento dati è una necessità inderogabile, la fibra ottica parte minimo da 1000mbs al secondo.
  • La sicurezza è un altro aspetto per l’utilizzo della fibra ottica, questa non irradia segnali facilmente rintracciabili da determinati apparti in ascolto senza essere scoperti.
  • L’ambiente è fortemente disturbato dalla presenza di EMI (elettromagneti interferences).
  • Necessità di dover eliminare ogni possibilità di un cortocircuito elettrico in ambienti quali laboratori ove si utilizzano gas infiammabili o sostanze chimiche volatili.

I dati possono essere inviati attraverso la fibra ottica tramite infrarosso o connettore laser secondo la tipologia o distanza da coprire, gli infrarossi sono nominati anche come multifiber mode (MMF) mentre quelli basati su trasferimento a  diodi laser come single mode (SMF).

Ogni fibra ottica è composta da tre componenti ovvero il nucleo della fibra stessa (the core), l’involucro che riveste la fibra e permette il trasferimento dei dati (the cladding) e il rivestimento isolante, le fibre vengono identificate in base a due parametri che misurano la grandezza del core  e del cladding in diametri per micron µm, questi valori sono:

Core 10 µm cladding 125 µm per  le fibre ottiche monodali (single fiber SMF).

Core 50 µm cladding 125 µm per fibre ottiche multimodali (single fiber MMF).

Le fibre ottiche multimodali sono più economiche ma hanno il limite massimo di trasmissione fino a 2km, mentre quelle monodali raggiungano distanze superiori fino a 70 km.

L’utilizzo del connettore bnc o utp non è applicabile alla fibra otica in quanto la tipologia dei cavi e diversa, gli standard utilizzati per questi cavi sono di tipo ST (twist and lock) oppure SC (push fit),  può capitare che alcuni server possano risultare connessi da un altra tipologia di connettore per fibra ottica chiamato FDDI Fiber Distributed Data Interface.

Lascia un commento

Le varie tipologie di cavi.

Una volta definito le caratteristiche di una rete passiamo ad analizzare le varie compnentistiche iniziando dal livello più basso del modello osi/iso, in questo livello fanno parte anche le varie tipologie di cavi vediamo di elencare i più utilizzati.

Cavi Coassiali

Questa tipologia di cavi viene utilizzata per trasmettere il segnale da un antenna sul tetto al televisore o ad un ricevitore radio o nel caso delle reti a collegare tra loro i vari dispositivi di rete.

Il cavo coassiale ha rappresentato lo standard delle reti ethernet  per diversi anni, sviluppato dal 1973 trova ancora oggi il suo utilizzo, anche se molto raramente nelle varie soluzioni di rete.

Il cavo coassiale ha un anima di rame avvolta da una guaina isolante avvolta da una calza metallica il tutto rivestito da una guaina isolante esterna, la calza metallica server per far si che i dati che passano attraverso il cavo non vengano disturbati da interferenze elettromagnetiche o altri segnali esterni, la natura stessa del cavo impedisce che tale cavo diventi esso stesso una fonte di interferenze elettromagnetiche per altri sistemi.

Questo standard oggi non viene abitualmente utilizzato per la cablatura interna delle rete considerato in quanto obsoleto, trova comunque ancora campo per la cablatura di una lan verso internet trasmettendo il segnale della linea ad alta velocità.

Questi cavi sono stati studiati per lo standard ethernet, altri cavi per la trasmissione radio con caratteristiche simili sono stati pensati per lo stesso scopo, tali cavi che rientrano nello standard RG (radio grade) sono anche state associate alle reti conosciute come Arcnet.

Principalmente vengono usati  due tipologie di cavi coassiali

  • Cavi coassiali sottili (thinnet)
  • Cavi coassiali spessi (thicknet)

Cavi thinnet

Questi cavi hanno un diametro di ¼” sono molto flessibili e sono stai utilizzati per la cablatura delle vari reti in passato, le caratteristiche principali di questa tipologia sono

  • Distanza massima del cavo di 185mt
  • Impedenza del segnale 50 ohm.

Questi cavi appartengano alla famiglia RG58 o RG58/AU che differiscono l’uno da l’altro in base alla consistenza del conduttore interno che risulta essere pieno nel caso del RG58 o formato da vari cavi incrociati nel caso del RG58/AU.

Questi cavi vengono  connessi tra di loro utilizzando i connettori BNC di cui parleremo più tardi.

Cavi thicknet

Questi cavi con diametro di ½” conosciuti anche come ethernet standard hanno la capacità di trasmissione del segnale fino a 500 metri grazie alla maggiore dimensione del conduttore interno, anche questi cavi per connettersi ai vari computer utilizzano il connettore bnc.

Il connettore BNC.

Il connettore BNC acronimo di British Naval Connector viene utilizzato per connettere i cavi coassiali sia nelle reti thinnet che Arcnet, conosciuto anche con il nome di Bayonet Niell-Concelman.

Una volta i cavi venivano saldati al connettori grazie all’utilizzo di varie pinze, con il tempo di passo a “crimpare” (dall inglese crimping) tali cavi, praticamente  stringendo il connettore sul cavo in modo da assicurarne la tenuta attraverso una specifica pinza.

I cavi thicknet  utilizzato un particolare dispositivo conosciuto chiamato trasmettitore -ricevitore(transceveir),  che si collega direttamente al cavo tramite un connettore chiamato vampire tap oppure piercing tap data la sua capacità di penetrare lo strato isolante del cavo e di stabilire una connessione diretta con il conduttore interno.

Cavi UTP/STP.

Unshielded Twisted Pair diventato lo standard abituale delle reti moderne questa tipologia di cavi utilizza  coppie di fili di rame incrociati per la trasmissione del segnale,  hanno il vantaggio di essere  particolarmente economici, sono facilmente installabili ed hanno una buona flessibilità e una buona capacità nella riduzione della presenza del fenomeno della diafonia (crosstalk).

I cavi utp non sono schermati, esiste infatti anche la versione stp (shielded twisted pair) ovvero  intorno alle coppie di fili di rame vi è un rivestimento in guaina isolante, poi il tutto viene racchiuso  in una calza metallica di rame.

Queste caratteristiche forniscono distanze di trasmissione più lunghe rispetto all utp , meno disturbi del segnale e velocità di trasmissione maggiori purtroppo i cavi stp hanno un sono scarsamente utilizzati rispetto agli utp.

Lo standard utp si divide in categorie, attualmente sei ed ognuno di questi definisce la velocità di trasmissione e il suo utilizzo, per la distanza tutta la categoria utp ha una lunghezza massimo di 100 metri.

Ecco una breve descrizione delle categorie:

Categoria Velocità Trasmissione Principale utilizzo
Cat. 1 1 Mbps Voce: Cavi telefonici prima del 1983
Cat. 2 4 Mbps Cavi telefonici
Cat. 3 16 Mbps Ethernet 10BaseT
Cat. 4 20 Mbps Token Ring
Cat. 5 100 Mbps Ethernet 100BaseT
Cat. 5e 1 Gbps Ethernet 1000BaseT
Cat 6 10gps 10GbE

Il connettore UTP.

Lo standard utp utilizza un connettore ad otto pin conosciuto come rj45 (registered jack), mentre lo standard telefonico ne utilizza uno a 4 conosciuto come rj11.

Alcuni standard utilizza 4 fili per la trasmissione del segnale, è vero infatti che la trasmissione avviene su 4 dei normali 8 presenti nel cavo tuttavia è bene cablarne tutti e otto questo perché  nell’eventualità di un adeguamento tecnologico della rete ad esempio da 100 mbs a 1 gbs non dovremmo trovarci a sostituire tutti i cavi.

I fili dei cavi utp sono colorati secondo un determinato schema, questo perché il segnale che trasmesso  dal filo n°1 deve essere ricevuto sul corrispettivo filo n°1 uno dall’altra parte del cavo così per tutti e gli altri fili del cavo.

Lo standard di cablaggio che definisce il tutto è il EIA/TIA 586b (Elettronic Industry Association/ Telecomunications Industry) dove la successione dei fili dei cavi è la seguente

  1. Bianco-Arancio
  2. Arancio
  3. Bianco/Verde
  4. Blu
  5. Bianco/Blu
  6. Verde
  7. Bianco/Marrone
  8. Marrone

Esiste anche lo standard 586° che ormai è stato superato sostituito dal 586B, a seconda di come il segnale deve essere trasmesso o a che dispositivo dobbiamo collegarci i cavi utp possono essere dritti (straight) o incrociati (crossover).

Ho accennato al fatto che la trasmissione dei dati avviene su quattro degli otto fili che sono rispettivamente i numeri uno, due, tre e sei, ci serve ricordarlo perché quando connettiamo una scheda di rete ad uno switch utilizziamo un cavo dritto, questo perché le schede di rete (nic) dei computer trasmettano su i fili uno e due (TX1 e TX2) e ricevono sui fili tre e sei (RX1 e RX2) questa successione sugli switch è invertita ovvero sui pin uno e due abbiamo la ricezione (RX1 e RX2) e sui pin tre e sei abbiamo la trasmissione (RX1 e RX2).

Risulta comprensibile adesso perché due pc se connessi direttamente devono utilizzare un cavo incrociato (crossover), utilizzando un cavo dritto i pin uno e due della scheda di rete (TX!1E TX2) andrebbero a trasmettere sempre sugli stessi (TX1 e TX2) dell’altra scheda di rete.

Altri cavi

Oltre a questi dobbiamo parlare di altri tipi di cavi quali i rollover cable e i loopback cable.

Rollover Cable: sono conosciuti anche come console cable servono per connettersi alla porta seriale di uno dispositivo quali i router Cisco o a vari switch, servono per la programmazione di tali.

Loopback Cable: cavi utilizzati con scopi diagnostici di dispositivi ad esempio dei vari cavi di rete, non sono utilizzati per la trasmissione.

Lascia un commento

Networking: Introduzione.

Le reti informatiche sono nate con una specifica intenzione, utilizzare e condividere risorse tra più computer  sia che queste siano applicativi vari oppure l’utilizzo di una stampante collegata nella lan o servizi tipo ftp, server web o terminal ecc, ecc.

Questo principio regola tutte le tipologia di rete che possiamo incontrare indipendentemente dalla piattaforma o sistema utilizzo sia esso un sistema As400 oppure una struttura di dominio con Active directory oppure altri servizi di rete come nfs sotto linux, novell netware o apple .

Il modello client/server e peer to peer.

Indipendentemente dall tipologia di rete che troverete due sono i componenti che non potranno mai mancare ovvero i computer che accedono a risorse di rete (clients) oppure quelle che offrono risorse o servizi (servers).

Possiamo identificare come client un pc o altro computer che utilizzi risorse di rete fornite da un server, tale risorse come detto possono essere indistintamente una risorsa così come un servizio web come un applicativo ecc, ecc.

Possiamo riferirci ai client anche con il termine workstation oppure terminal, anche se questi vengono sostituiti da termine client in quanto più idoneo a definire  tale funzione, definiamo perciò client un dispositivo che utilizza risorse di rete disponibili che possono variare da una stampante condivisa in rete, una directory di file o altri tipi di risorse come applicativi vari e servizi.

Definiamo allora server quei dispositivi che forniscono  risorse di rete disponibili quali stampanti condivise in rete, una directory di file o altri tipi di risorse come applicativi vari e servizi, solitamente questi computer hanno caratteristiche hardware diverse da quelle dei normali computer in virtù della funzione che questi devono erogare anche se in reti di piccole dimensioni possiamo benissimo capitare in un pc che si adopera come server per un determinato servizio.

Oggi giorno le reti di un certo livello appunto seguono il modello client/server, dove il server che fornisce tali servizi ha un sistema operativo tipo server quali windows server 2003/2008 oppure novell netware, varie distro linux commerciali quali redhat o addirittura macosx server ,tali computer come accennato prima dispongo di caratteristiche diverse dai normali pc quali processori di alta fascia,  alimentatori ridondanti, dischi con interfaccia scasi in configurazione raid  al fine di poter erogare i servizi necessari alla rete .

Solitamente su questi server non vedrete mai applicativi dedicati al lato client tipo videogiochi ad esempio, ma troverete software per il backup o ripristino dei servizi di directory o per il deploy dei client o dei vari gestionali/servizi installati, il server non dovrebbe essere utilizzato per l’utilizzo di un programma come postazione di lavoro.

I client normalmente utilizzano i sistemi operativi lato client quali ovviamente windows xp, vista o seven oppure mac osx leopard, novell suse desktop e così via, questi pc sono dedicati all’utilizzi di risorse di rete, le versioni appunto dei sistemi operativi menzionati per i client sono di natura diversa da quelli lato server.

Il modello client server si identifica come una struttura gerarchica dove il server provvede all’autentificazione dei pc nella rete, a fornire risorse e stampanti condivise servizi, autorizzazioni  gestendo centralmente appunto lato server tutte questi aspetti, spiegando meglio il concetto possiamo prendere ad esempio una tipica rete client/server microsoft dove solitamente uno più server di dominio ( domain controller )si occupano delle varie autentificazioni dei computer della rete fornendo accesso a cartelle e stampanti e servizi definendo addirittura quali software rendere disponibili  sul computer client o addirittura gli aggiornamenti del software antivirus e di microsoft stessa.

La centralizzazione di questi servizi da parte di uno o più server , dipende dalle situazioni, permette la gestione di problemi quali l’aggiornamento /sostituzione dei vari client, ogni computer client non sarà altro che un nodo della rete da poter sostituire o da gestire separatamente, cosa che non avviene normalmente su una rete peer to peer.

Sebbene i modello client/server sia per varie ragioni quello più utilizzato questa configurazione non necessariamente si presente in reti dove sia necessario connettere due o tre pc, queste reti note come peer to peer sono utilizzate come ripiego al modello client/server in reti di piccole dimensioni.

Immaginiamo lo scenario di un ufficio di tre o quattro computer che hanno esigenze minime tipo condividere le varie risorse come la stampante o alcune cartelle, in questo scenario ogni pc è indipendente all’altro ovvero perciò la capacità di accesso alle risorse di un pc dovranno essere gestite dal pc stesso il che include che su ogni pc e per ogni pc dovrò indicare le modalità di accesso alla varie risorse, questo procedimento può ovviamente andare bene per coloro che non hanno esigenze particolari e pochi computer, ma diventa insostenibile per coloro che devono scalare tali necessita su più postazioni di lavoro.

Sebbene in una rete peer to peer  non via sia la presenza di un computer server dedicato alla gestione di risorse, questo non esclude quanto detto prima ovvero che vi sarà sempre un client e un server anche se i pc gerarchicamente sono sullo stesso livello, il computer  che fornisce l’acceso ad una stampante condivisa per la stampa dai vari applicativi sarà il server di stampa della rete in quanto gli altri ipotetici client utilizzeranno la risorsa condivisa.

Lascia un commento

Networking: i pacchetti dei dati.

Tutto quello che riguarda i computer sono  dati, accedere spostare muovere o cancellare dati tutte queste operazioni vengono comunemente svolte all’interno di un computer indipendentemente dalla tipologia di dati e perciò anche all’interno delle reti informatiche.

Eseguire il login su un computer in rete inserire username e password, accedere alle mail stampare file o accedere ai file ecc, ecce tutte queste informazioni o dati passati nella rete devono essere inoltrati attraverso la rete con la certezza che siano correttamente arrivati a destinazione.

Essendo una sequenza di binari che attraversano cavi di rete o senza fili attraverso il wireless questi n/s dati sono suddivisi in pacchetti per essere utilizzati, le reti utilizzano i pacchetti per poter trasferire, verificare criptare i dati e per garantire ovviamente la sicurezza di questi ultimi.

Indipendentemente d quella che può essere l’infrastruttura di rete, l’anatomia di dei pacchetti  dati è fondamentalmente composta da tre parti:

  • Header (intestazione)
  • I dati del messaggio stesso.
  • CRC checksum value.

L’header del messaggio contiene tutte le informazioni più importanti riguardo l’indirizzo (address) del mittente e destinatario dei dati, il tipo di protocollo utilizzato (netbeui, tcp/ip ecc), la grandezza  dei dati stessi.

Subito l’header vengono i dati del pacchetto che ovviamente possono variare da tipo di dato a dato, che nella fattispecie potrà essere una mail scaricata , una pagina web aperta, un file di word salvato su una risorsa condivisa ecc, ecc,

L’ultima parte è il CRC checksum value, siccome i dati passano attraverso i cavi, è logico che ci si possa imbattere attraverso interferenze elettriche o altre tipologie di guasti elettronici, per evitare tali perdite di dati o eventuali incomprensioni per il destinatario di tali pacchetti durante l’invio dei pacchetti vengono aggiunte un ciclo di controllo al fine di preservare l’integrità degli stessi.

Tale ciclo di deriva da un elaborato e complesso calcolo matematico effettuato sia dal mittente che dal destinatario dei dati di tali pacchetti, se tale valore non è correttamente verificato alla ricezione dei pacchetti il sistema richiederà nuovamente l’invio dei dati.

Lascia un commento