Sei sulla pagina 1di 61

D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev.

A Pro Manuscripto

1
Cisco Local Academy eForHum Milano

Marco Paganini (CCAI)

Il Succo di Discovery 1
tradotto, riassunto e commentato

CNA Cisco Networking Academy




Note editoriali dellAutore

Il presente testo costituisce una sintesi fedele, ma interpretata e commentata, dellintero Curriculum
Cisco, con alcune figure e tabelle ricavate dallo stesso, ove possibile semplificate dallAutore.
La numerazione dei Moduli, delle Sezioni e delle Pagine, nonch i loro Titoli, ricalcano esattamente
gli originali americani.

Tutti i termini inglesi importanti o inusuali sono riportati a fianco della traduzione italiana, tra
parentesi, come nel caso di: trama (frame). Gli acronimi e le sigle sono solitamente affiancati dal
rispettivo significato per esteso, almeno alla loro prima comparsa: MAC-Media Access Control.

Nel testo, sono:
sottolineate le parole o i concetti principali; il bold usato in alcuni sottotitoli interni;
in corsivo, le aggiunte, le spiegazioni o le correzioni dellAutore al testo originale;
in bold corpo minore, i comandi IOS, sempre col relativo prompt (es. R(config)# show run).
Elenchi numerati o puntati sono utilizzati liberamente, per dare maggiore leggibilit alla pagina.

2008 Rev. A
D1
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

2
INDICE

0 Introduzione ................................................................................................................................. 3
0.1 Note editoriali ...................................................................................................................... 3
1 Lhardware del Personal Computer ............................................................................................. 4
1.1 I Personal Computers e le Applicazioni............................................................................... 4
1.2 I tipi di computer.................................................................................................................. 4
1.3 La rappresentazione binaria dei dati .................................................................................... 5
1.4 I componenti del computer e le periferiche ......................................................................... 6
1.5 I componenti del sistema computer ..................................................................................... 8
2 I Sistemi Operativi ..................................................................................................................... 11
2.1 Scegliere il Sistema Operativo........................................................................................... 11
2.2 Linstallazione del Sistema Operativo............................................................................... 12
2.3 La manutenzione del Sistema Operativo ........................................................................... 13
3 Connettersi alla Rete .................................................................................................................. 14
3.1 Introduzione alle Reti......................................................................................................... 14
3.2 Principi di comunicazione.................................................................................................. 15
3.3 Comunicare su una Local Wired Network ..................................................................... 17
3.4 Realizzare il livello di Accesso di una rete Ethernet ......................................................... 19
3.5 Realizzare il livello di Distribuzione di una rete................................................................ 21
3.6 Pianificare e connettere una Rete Locale........................................................................... 23
4 La connessione ad Internet attraverso un ISP............................................................................ 26
4.1 Internet, e come ci si connette............................................................................................ 26
4.2 Linvio di informazioni su Internet.................................................................................... 27
4.3 Gli apparati di rete in un NOC-Network Operations Center ............................................. 28
4.4 Cavi e connettori ................................................................................................................ 29
4.5 Lavorare con i cavi a coppie intrecciate............................................................................. 31
5 Lindirizzamento di rete............................................................................................................. 34
5.1 Gli indirizzi IP e la Maschera di Sottorete (Subnet Mask) ................................................ 34
5.2 I tipi di indirizzi IP............................................................................................................. 35
5.3 Come si ottengono gli indirizzi IP ..................................................................................... 36
5.4 La gestione dellindirizzamento......................................................................................... 37
6 I Servizi di rete........................................................................................................................... 39
6.1 I Client, i Server e la loro interazione ................................................................................ 39
6.2 I Protocolli e Servizi del livello Applicazione................................................................... 40
6.3 I Modelli a livelli ed i protocolli ........................................................................................ 43
7 Le tecnologie senza fili (wireless) ............................................................................................. 45
7.1 La tecnologia wireless........................................................................................................ 45
7.2 Le LAN wireless (o WLAN) ............................................................................................. 46
7.3 Considerazioni di sicurezza sulle LAN wireless................................................................ 48
7.4 La configurazione di un AP integrato e di un Client wireless ........................................... 50
8 La sicurezza di base ................................................................................................................... 52
8.1 Le minacce (threats) per la rete.......................................................................................... 52
8.2 I metodi di attacco.............................................................................................................. 53
8.3 La politica (policy) di sicurezza......................................................................................... 54
8.4 Luso dei firewall ............................................................................................................... 55
9 Come risolvere i problemi (troubleshooting) della tua rete ....................................................... 57
9.1 Il processo di troubleshooting ........................................................................................ 57
9.2 Questioni relative al troubleshooting................................................................................. 58
9.3 Problemi frequenti (Common issues) ................................................................................ 59
9.4 La risoluzione dei problemi e lHelp Desk........................................................................ 61

Capitolo=Pagine: 1=7, 2=3, 3=11; 4=8, 5=5, 6=6, 7=7, 8=5, 9=5.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

3
0 Introduzione
Benvenuto nel Corso CCNA Discovery 1, che introduce alle reti e ad Internet, mediante luso di
strumenti comuni negli ambienti domestici e nei piccoli uffici. Il Corso prepara per le attivit di
installazione di reti domestiche, tecnico di reti e PC, cablatore e tecnico di Help Desk.
Consigli utili allo studente (sez. Mind Wide Open): prendi appunti (Engineering Journal); pensaci
sopra; fai pratica; fai ancora pratica; spiegalo a qualcuno; chiarisciti i dubbi; usa Packet Tracer 4.1.
0.1 Note editoriali
Il presente Succo del Corso CCNA Discovery 1 di Cisco, stato redatto principalmente come
supporto per i docenti italiani che erogano tale curriculum, per aiutarli a cogliere in breve tutte le
informazioni importanti di ogni Modulo. Non intende in alcun modo sostituire il materiale didattico
ufficiale Cisco, evidentemente, ma solo fornirne una sintesi ragionata e commentata, che orienta a
coglierne gli aspetti principali e ad evitare alcune piccole trappole (errorini, espressioni poco
chiare, ecc.)
Dato nelle classi di eForHum come materiale integrativo anche agli studenti, si in breve rivelato
uno degli asset pi apprezzati dei nostri Corsi, per lo studio e per il ripasso, tanto da raccogliere i
maggiori consensi nei questionari di Customer Satisfaction che raccogliamo sistematicamente.
Lo proponiamo come supporto, tramite Cisco, anche alle altre Academies italiane, nella speranza di
contribuire alla diffusione delle conoscenze di networking secondo il percorso CCNA Discovery.
Chiediamo a chi lo user di contattarci per darci feedback sulla sua forma e sul suo contenuto, e
per avere notizie di altri Succhi disponibili o in preparazione.
Ci potete trovare al n. 02-2953.6336 o via mail a ciscoacademy@eforhum.it. Grazie!


D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

4
1 Lhardware del Personal Computer
1.1 I Personal Computers e le Applicazioni
1.1.1 Come e dove vengono usati i PC
P1 I computer ci sono sempre pi indispensabili: negli affari, nelle fabbriche, nelle case, negli
uffici pubblici e nel mondo del volontariato (non-profit). Sono usati anche nelle scuole e negli
ospedali. Alcuni tipi personalizzati (customized) vengono integrati nelle TV, nei registratori di
cassa, nei sistemi audio, o sono incastonati (embedded) nei fornelli (stoves), nei frigoriferi, nelle
automobili e negli aeroplani.
P2 Bench molto diversi tra loro, i computer richiedono di solito tre elementi cooperanti:
un hardware, cio le parti fisiche che li costituiscono
un Sistema Operativo, cio quei programmi che gestiscono direttamente lhardware
dei programmi applicativi, in grado di svolgere le specifiche funzioni richieste.
1.1.2 Le Applicazioni locali e di rete
P1 Le Applicazioni possono essere divise in due categorie:
programmi per gli affari e lindustria (per medici, docenti o avvocati; o un CAD)
programmi di uso generale, come le varie suite di Office, con elaboratore di testi (word
processor), foglio elettronico (spreadsheet), database, programma per fare presentazioni,
gestore di contatti ed appuntamenti; inoltre editor grafici, editor e player multimediali, ecc.
P2 Le Applicazioni si possono anche suddividere in locali e di rete.
Le prime sono memorizzate sul disco fisso del computer e girano totalmente in locale, come uno
spreadsheet. Le altre sono progettate per funzionare in rete (LAN o Internet), ed hanno una parte
che gira in locale, ed unaltra attiva su uno o pi computer remoti. Un esempio di ci la e-mail.
P3 Attivit: collocare 6 applicazioni di uso del PC in 2 possibili categorie.
1.2 I tipi di computer
1.2.1 Le Classi di computer
P1 Ci sono molti generi di computer diversi, come si vede in figura, con usi tipici diversi:


1.2.2 Server, Desktop e Workstation
P1 I Server sono computer ad alte prestazioni, che forniscono diversi servizi a numerosi Client.
Per essere veloci, hanno varie CPU, molta RAM, grandi dischi (anche RAID-Redundant Array of
Inexpensive Disks) e configurazioni ridondate; sono tenuti in posti sicuri e regolarmente backuppati.
La loro forma pu essere a torre, per montaggio in armadio (rack mounted) o a lama (blade):

D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

5


Possono essere privi di monitor e tastiera, o condividerli con altri. Alcuni servizi tipici offerti dai
Server sono larchiviazione dei file o delle e-mail, ospitare un sito web, condividere stampanti, ecc.
P2 I Desktop sono i PC usati dellutente, e presentano molte varianti in fatto di forma, dischi,
alimentatori, schede video, monitor (CRT-Cathode Ray Tube o piatti, LCD o al plasma), ecc.
Vengono usati per le applicazioni di ufficio, la posta elettronica e la navigazione sul web.
P3 Le Workstation sono PC Client molto potenti, specializzati per applicazioni professionali
come il CAD-Computer Aided Design, e con una grafica 3D molto avanzata. Hanno spesso CPU
multiple, RAM abbondante, dischi di grande capacit e, talvolta, anche monitor multipli.
P4 Attivit: scegliere, in base a 5 descrizioni di uso, tra Server, Workstation e Desktop.
1.2.3 I Dispositivi portatili
P1 Oltre ai computer fissi (stationary), ci sono molto dispositivi portatili: laptop o notebook, PC a
tavoletta (tablet PC), PC tascabili, PDA-Personal Digital Assistant, console di gioco e telefonini.
I laptop (=che stanno in grembo) sono ormai paragonabili ai Desktop, ma sono pi leggeri,
consumano di meno ed hanno monitor, mouse (touchpad o simili) e tastiera integrati. Possono
essere inseriti in una postazione tana (docking station) per usare risorse esterne pi comode.
Sono meno configurabili ed espandibili (upgradeable) dei Desktop.
P2 Gli altri dispositivi portatili, rappresentati in figura, hanno CPU meno potenti e meno RAM. I
display sono ridotti e, alcuni, possono avere piccole tastiere; in compenso sono disponibili sempre
ed ovunque. Un PDA, ad esempio, pu essere telefonino, web browser e gestire le e-mail. I pi
evoluti aggiungono una videocamera, un player musicale e una connessione VoIP a reti WiFi.


1.3 La rappresentazione binaria dei dati
1.3.1 Rappresentare linformazione in modo digitale
P1 Nei computer, linformazione rappresentata in formato binario. Il BIT-Binary digit pu
valere infatti solo 0 o 1, spento o acceso.
Un codice molto usato per rappresentare tutte le lettere, i numeri ed i segni grafici lASCII-
American Standard Code for Information Interchange, che usa 8 bit per simbolo, ad esempio:
A=01000001; 9=00111001; #=00100011; ecc. Ogni gruppo di 8 bit detto byte.
La figura della pagina fornisce un convertitore da ASCII a binario, con cui esercitarsi.
La parte veramente standard della Tabella ASCII va da 0 a 127 (01111111) vedi in coda mentre
i simboli associati ai byte 128-255 dipendono da convenzioni locali o applicative.

D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

6
1.3.2 Come si misura la capacit delle memorie dati
P1 Il byte lunit minima dei dispositivi di memoria, che si misurano anche in KB-Kilobytes
(2
10
=1.024 B), MB-Megabytes (2
20
=1.048.576 B), GB-Gigabytes (2
30
B) e TB-terabytes (2
40
B).
In generale, quando qualcosa rappresentato in digitale (ad es. unimmagine), pi alto il dettaglio
(risoluzione), pi alto in numero di bytes necessari (da poche decine di KB a vari MB).
Alcune memorie sono la RAM-Random Access Memory, i dischi fissi, i CD / DVD e i player MP3.
P2 Lab: determinare la dimensione del disco fisso e della RAM installati sul vostro computer.
P3 Attivit: date le dimensioni di un file, calcolare quanti ce ne stanno in una cartella / player.
La figura della pagina fornisce un convertitore tra le varie unit di misura, piuttosto banale.
1.3.3 Come si misurano la velocit, la risoluzione e la frequenza
P1 Uno dei vantaggi delle informazioni digitali che possono essere trasmesse a distanza senza
perdere in qualit (becoming degraded). Di solito si usa un modem-modulator/demodulator per
convertire i bit in una forma adatta alla trasmissione sui mezzi trasmissivi. I pi usati sono:
i cavi in rame, che trasportano impulsi elettrici
le fibre ottiche, che usano impulsi luminosi su fibre di vetro o di plastica
i canali senza fili, che usano impulsi di onde radio a bassa potenza.
P2 Chi si occupa di comunicazioni misura le velocit in bit/secondo, mentre chi memorizza le
informazioni usa i bytes. Per scaricare un file da una rete, la velocit pu essere di vari kbps-kilobit
per second (la k minuscola indica 1000, mentre K indica 1024) o vari Mbps.
Un modem DSL-Digital Subscriber Line, su doppino telefonico o cable (tipo ADSL, ma su cavi
TV coassiali, tipico americano) pu offrire velocit da 512 kbps a 2 Mbps o superiori.
Per stimare il tempo di download di un file da 256 KB su una linea a 512 kbps, ad esempio, va
calcolata prima la sua dimensione in bit (=256 * 1024 * 8 = 2.097.152), che va poi divisa per la
velocit (512.000 bit/sec), ottenendo circa 4 secondi.
P3 La risoluzione grafica di un monitor si misura in pixel, i singoli punti luminosi indirizzabili.
Ad esempio, un monitor discreto pu avere 1280 pixel in orizzontale, per 1024 in verticale, con
milioni di colori per pixel.
Gli hertz (Hz) sono invece lunit di misura della frequenza, ad esempio della CPU del computer
(cicli di clock per lesecuzione delle istruzioni) o delle onde radio dei sistemi wireless.
P4 Lab: determinare la risoluzione del monitor del vostro PC.
1.4 I componenti del computer e le periferiche
1.4.1 Il sistema computer
P1 I componenti e le periferiche di un computer lo rendono pi o meno adatto ai vari compiti che
pu svolgere, come ad esempio lelaborazione testi, o un videogioco, o riprodurre file multimediali.
Molti produttori costruiscono PC standard, adatti per unampia gamma di compiti, e li vendono
direttamente o tramite dettaglianti (retail chains). Altri possono assemblare PC su richiesta.
P2 I vantaggi di un PC standard sono: il basso costo, prestazioni medie per molte applicazioni,
nessun tempo di attesa per lacquisto, adatto a chiunque; non per ottimizzato per uno scopo.
Al contrario, i PC custom built possono montare componenti specifici per certe applicazioni,
specie di grafica o per Server, ma costano di pi e occorre aspettarne lassemblaggio.
E anche possibile comperare i pezzi sciolti, e montarsi il PC in proprio: come scegliere i pezzi?
1.4.2 La piastra madre (motherboard), la CPU e la RAM
P1 La motherboard un grande circuito stampato (circuit board) che collega i vari componenti
elettronici del PC, direttamente (saldati) o tramite connettori, come la CPU e la RAM. Anche altre
periferiche possono avere connettori (bus slots), come le schede di rete, le schede audio/video, ecc.
Se queste sono invece integrate, per poterne fare un upgrade, devono essere disabilitate e sostituite
da una scheda analoga su bus. Per la scelta, valutare: prestazioni, RAM, connettori ed interfacce.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

7



P2 Per quanto riguarda la CPU-Central Processing Unit, il cuore del sistema, tenere presenti la
sua velocit di clock e la velocit di clock supportata dal bus.
La velocit della CPU (Processor speed) si misura in MHz o GHz, ed proporzionale alle
prestazioni, ma anche ai consumi della stessa. Per questo i Laptop usano spesso CPU pi lente.
La velocit del bus quella del trasferimento dei dati tra i vari componenti della motherboard.
Una CPU o un bus di modesta velocit possono soddisfare le esigenze al momento, ma risultare dei
colli di bottiglia con Applicazioni future pi esigenti. Di solito la CPU montata su un grande
adattatore (socket) dedicato, sulla piastra madre, con alette di raffreddamento o ventolina ad hoc.
P3 La RAM la memoria usata nei PC, che memorizza i programmi ed i dati in esecuzione. Dopo
la CPU, la quantit di RAM il fattore pi importante per le prestazioni di un PC.
Molti Sistemi Operativi richiedono una quantit minima di RAM, ed ogni Applicazione attivata in
parallelo (e-mail, IM, anti-virus, ecc.) ne richiede altra. Anche i sistemi multi-processore richiedono
pi RAM. La velocit della RAM deve essere adeguata a quella della CPU e del bus.


1.4.3 Le schede di interfaccia (Adapter cards)
P1 Negli slot del bus si possono infilare vari tipi di schede aggiuntive, che aumentano le
funzionalit del PC. Tra queste: schede video, audio, di rete (NIC-Network Interface Card), modem,
interfacce particolari, controller di apparati esterni, ecc.


1.4.4 I dispositivi di memorizzazione (Storage devices)
P1 La RAM non mantiene i dati a computer spento. Per questo occorrono le cosiddette memorie
non volatili, tra cui i dispositivi magnetici, ottici e allo stato solido o statiche (flash).
Le memorie magnetiche sono le pi comuni, e sono i dischi fissi, i floppy e i nastri magnetici.
P2 I dischi ottici usano raggi laser per scrivere e leggere i dati; includono i CD e i DVD a sola
lettura o read only (CD, DVD), quelli scrivibili una sola volta o write once (CD-R, DVD-R) e
quelli scrivibili pi volte, o write many (CD-RW, DVD-RW). I DVD normali a laser rosso
contengono 4,7 GB, mentre i nuovi blu-ray arrivano a 25 GB ed oltre.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

8
Le memorie statiche (anche dette, per la forma, memory keys o pen drives) si connettono di
solito tramite porta USB, e hanno sostituito i floppy. Le capacit sono di 128 MB (!) ed oltre.
E bene avere un mix di queste tecnologie disponibile, e garantirsi almeno un 20% di margine (!).
1.4.5 I dispositivi periferici
P1 Come le schede di interfaccia, aggiungono funzionalit al computer, ma sono connessi alle
porte esterne invece che al bus, tramite cavo o connessione wireless (es. IrDA o bluetooth). Sono di
solito di 4 categorie: di ingresso (joystick, scanner, microfono), di uscita (stampanti, plotter, casse
o cuffie), di memoria (dischi esterni, memorie flash) e di rete (modem o NIC esterni).


1.4.6 Le carcasse (cases) e gli alimentatori (Power supplies)
P1 I formati delle carcasse possono essere desktop (orizzontali), a torre (tower) e mini-tower.
Possono essere ospitati sopra o sotto la scrivania, con diversi vantaggi quanto alla accessibilit dei
connettori esterni (es. audio ed USB) e allo spazio occupato. Prevedere capacit sufficiente per tutti
i componenti prescelti.
Gli alimentatori sono spesso venduti con la carcassa, e devono avere potenza sufficiente anche per
le espansioni future. Se il fornitore di energia elettrica non garantisce lassenza di cali di tensione o
buchi (cuts), lalimentatore deve supplire con componenti di qualit, o essere protetto ed aiutato
da filtri di rete (surge suppressors) e/o UPS-Uninterruptible Power Supplies con batterie.
P2 Un surge suppressor progettato per eliminare gli sbalzi (spikes) e le sovratensioni (surges)
che potrebbero danneggiare il PC. E semplice e si installa facilmente (=ciabatta protetta).
Ci sono anche surge suppressor per le linee telefoniche, che proteggono i modem.
P3 Gli UPS controllano costantamente lalimentazione del PC ed alimentano in parallelo una
batteria interna. Se manca la tensione di rete, lUPS fornisce lalimentazione senza interruzione per
un breve periodo di tempo (minuti), e consente alloperatore o al sistema stesso di effettuare con
ordine uno spegnimento (shut-down) regolare. Molti UPS includono un surge suppressor.
1.5 I componenti del sistema computer
1.5.1 La Sicurezza e le Migliori prassi (Best practices)
P1 I computer sono apparati complessi, e se vanno aperti per riparare, sostituire o aggiungere un
componente, occorre accertarsi che siano disalimentati. Appoggiare la carcassa ed il monitor, che
sono pesanti, su un piano sgombro (free from clutter) e ben illuminato (lit), per evitare di vedere
male (eye stain). Indossare (wear) occhiali per proteggersi dalla polvere e dalle piccole viti.
Attenzione ai bordi taglienti (sharp edges) della carcassa. Non operare sulle parti per lalta tensione
negli alimentatori e nei monitor, riservati a personale addestrato.
P2 Alcuni Server di fascia alta hanno componenti con evidenza sostituibili a caldo (hot-swapped);
negli altri casi, la sostituzione di un componente a PC acceso pu danneggiare sia il sistema, sia il
tecnico. I circuiti elettronici sono molto sensibili alle scariche elettrostatiche (ESD-ElectroStatic
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

9
Discharge), non sempre percepite dal corpo del tecnico, e che possono creare danni permanenti o
intermittenti. Per evitarle, indossare gli speciali braccialetti per la messa a terra (grounding wrist
strap) che portano il corpo del tecnico alla stessa tensione potenziale della carcassa del PC.



P3 Non forzare mai, installando i componenti in un PC: una forza eccessiva pu danneggiare sia i
componenti, sia la piastra madre o i suoi connettori, anche se il danno non visibile.
Pu essere utile crearsi una checklist di sicurezza (mania degli americani): 12 punti semplici
1.5.2 Installare componenti e verificarne il funzionamento
P1 Installando un nuovo componente, assicurarsi se hot-swappable o meno; indossare i
braccialetti citati; togliere prima (!) il vecchio, svitando le viti (non farle cadere tra i circuiti) o
spostando le mollette (clips) di tenuta; verificare i connettori e lorientamento del componente; non
fare forza e leggere bene le istruzioni fornite col componente.
P2 Una volta installato il componente, chiudere il PC, riconnetterlo e riavviarlo. Se non parte,
verificare quanto fatto e riprovare; se il PC riparte solo senza il nuovo componente, probabilmente
esso non compatibile, e bisogna indagare. Spesso i nuovi componenti richiedono per funzionare
un apposito driver, che pu essere gi previsto nel Sistema operativo, o stare su un CD/sito a parte.
P3 I componenti installati utilizzano alcune risorse del sistema (memoria e cache, spazio disco,
IRQs-Interrupt Requests e canali DMA-Direct Memory Access, di solito mappati su I/O Range)
che non devono essere sovrapposte a quelle gi usate, pena malfunzionamenti del sistema.



Se il nuovo componente stato correttamente riconosciuto dallO.S. ed ha un driver recente, ma
non va, riposizionarlo (reseat) e verificarne i settaggi: se non va ancora, potrebbe essere guasto.
1.5.3 Installare periferiche e verificarne il funzionamento
P1 Le periferiche esterne si installano senza aprire il PC, usando appositi connettori o porte senza
fili (es. IrDA o Bluetooth). Dalle porte specializzate di una volta (es. la porta parallela, con
connettore DB25 femmina, con interfaccia Centronics), si passati oggi alle porte USB-
Universal Serial Bus standard, che accettano (spesso in modo plug and play) varie periferiche,
dopo che sia stato installato su PC lapposito driver. Vedi pi avanti la figura sui connettori.
P2 Linstallazione delle periferiche ha fasi diverse a seconda della loro et. Dopo averle
connesse col giusto cavo ed alimentate (se non prendono alimentazione dalla porta USB), quelle
pi vecchie (legacy) richiedono linstallazione manuale di un driver, mentre le pi recenti sono
PnP-Plug and Play, e il Sistema Operativo trova automaticamente un driver per loro.
P3 Se una periferica non funziona una volta installata, vanno verificati il cavo e lalimentazione.
Se la periferica ha un auto-test (come le stampanti) e funziona, il problema pu dipendere dal cavo
o dalla porta del PC: provare con un cavo nuovo e vedere cosa dice lO.S. sulla porta. Se tutto
OK, ma la periferica non va lo stesso, pu essere non compatibile. Usare sempre driver aggiornati!
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

10


P4 Lab: installare una stampante direttamente connessa ad un PC e verificarne il funzionamento.


Materiale aggiuntivo:

Il valore dei 16 nibbles (gruppi di 4 bit) in decimale, esadecimale e binario
DEC: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
HEX: 0 1 2 3 4 5 6 7 8 9 A B C D E F
BIN: 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

La Tabella di conversione DEC/HEX del singolo byte
Dec 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F
16 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F
32 20 21 22 23 24 25 26 27 28 29 2A 2B 2C 2D 2E 2F
48 30 31 32 33 34 35 36 37 38 39 3A 3B 3C 3D 3E 3F
64 40 41 42 43 44 45 46 47 48 49 4A 4B 4C 4D 4E 4F
80 50 51 52 53 54 55 56 57 58 59 5A 5B 5C 5D 5E 5F
96 60 61 62 63 64 65 66 67 68 69 6A 6B 6C 6D 6E 6F
112 70 71 72 73 74 75 76 77 78 79 7A 7B 7C 7D 7E 7F
128 80 81 82 83 84 85 86 87 88 89 8A 8B 8C 8D 8E 8F
144 90 91 92 93 94 95 96 97 98 99 9A 9B 9C 9D 9E 9F
160 A0 A1 A2 A3 A4 A5 A6 A7 A8 A9 AA AB AC AD AE AF
176 B0 B1 B2 B3 B4 B5 B6 B7 B8 B9 BA BB BC BD BE BF
192 C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF
208 D0 D1 D2 D3 D4 D5 D6 D7 D8 D9 DA DB DC DD DE DF
224 E0 E1 E2 E3 E4 E5 E6 E7 E8 E9 EA EB EC ED EE EF
240 F0 F1 F2 F3 F4 F5 F6 F7 F8 F9 FA FB FC FD FE FF

La Tabella ASCII da 0 a 127
HEX=DEC 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
00=000 ? ? ? LF ? FF CR ? ?
10=016 ? ? ? ? Eof Esc - ?
20=032 Blk ! " # $ % & ' ( ) * + , - . /
30=048 0 1 2 3 4 5 6 7 8 9 : ; < = > ?
40=064 @ A B C D E F G H I J K L M N O
50=080 P Q R S T U V W X Y Z [ \ ] ^ _
60=096 ` a b c d e f g h i j k l m n o
70=112 p q r s t u v w x y z { | } ~
LF=Line Feed; FF=Form Feed; CR=Carriage Return; Eof=End of file; Esc=Escape: Blk=Blank
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

11
2 I Sistemi Operativi
2.1 Scegliere il Sistema Operativo
2.1.1 Lo scopo di un Sistema Operativo
P1 Il Sistema Operativo il programma che fa lavorare assieme tutte le componenti hardware di
un PC e di tutti gli apparati elettronici computerizzati. Il S.O. consente ad es. di gestire la tastiera
per scrivere un testo, passarlo ad un programma di elaborazione testi per impaginarlo, visualizzarlo
tramite un monitor, memorizzarlo su un disco ed infine inviarlo su una porta verso una stampante.
P2 Il S.O. funge da traduttore tra i programmi applicativi dellutente e lhardware.
Le applicazioni sono scritte senza considerare pi di tanto lhardware su cui gireranno: il S.O. a
fare da ponte tra i due mondi. Il Sistema Operativo viene di solito caricato in RAM, allavvio, da
un disco fisso. La parte interna del S.O. che interagisce con lhardware si chiama nocciolo
(kernel), mentre la parte esterna che offre servizi alle applicazioni o direttamente allutente detta
guscio (shell). Linterfaccia della shell pu essere di tipo testuale (CLI-Command Line Interface)
e/o grafica (GUI-Graphic User Interface). Questultima pi facile da usare anche da non esperti.
P3 Mentre ogni S.O. ha il completo controllo delle risorse locali, esso pu accedere a risorse
esterne sulla rete solo tramite un programma detto redirector, integrato nel S.O. o installato a
parte. Questi si fa carico delle richieste di risorse esterne e prepara dei messaggi di tipo RPC-
Remote Procedure Call, che invia al Server remoto interessato, per ottenere luso delle sue risorse.
Con questa capacit, un S.O. diventa un NOS-Network Operating System.
2.1.2 I requisiti del Sistema Operativo
P1 Ci sono vari Sistemi Operativi, sviluppati da produttori diversi:
Microsoft Windows: 3.1, 95/98/ME, NT/2000, XP, Vista, 2003 Server
basati su UNIX (Berkeley University): SCO Unix, IBM AIX, HP UX, Sun Solaris
prodotti da BSD (Berkeley Software Distriubution): Free BSD
basati su Linux: molte variet o distribuzioni (Fedora, Centos, ecc.)
Macintosh: OS X (che NON il successore diretto di OS 9, ma ha un kernel nuovo)
Proprietari, non basati su UNIX: IBM OS/400, z/OS, ecc.
Alcuni sono soggetti a licenza commerciale e non modificabili dallutente (Windows, OS X,
UNIX); altri sono soggetti a licenza GPL-GNU Public License, e si possono adattare (Linux, BSD).
I secondi sono sviluppati e manutenuti dalla comunit degli utenti, e spesso sono gratuiti.
P2 I S.O. richiedono risorse sufficienti per funzionare, in termini di RAM, spazio disco, tipo e
velocit del processore e risoluzione video. Il produttore specifica un minimo (sufficiente solo per il
S.O. stesso) o un livello raccomandato, adatto per le applicazioni pi comuni.
Spesso anche testata e certificata la compatibilit delle pi diffuse periferiche: controllare!
P3 Attivit: scegliere, per 4 situazioni, se per il S.O. pi adatta una licenza commerciale o GPL.
2.1.3 La selezione del Sistema Operativo
P1 La scelta del S.O. pi adatto in ogni ambiente deve tenere in conto vari fattori: sicurezza,
supporto, politiche aziendali, costo, disponibilit, risorse interne per la gestione, piattaforma ed uso.
Ovviamente fondamentale che esso supporti le applicazioni che lutente necessita, con il grado di
sicurezza sufficiente, e che lhardware, comprese le sue periferiche, sia abbastanza potente per
reggerlo. In azienda, il personale IT di supporto deve conoscerlo, mentre per casa serve di pi un
supporto tecnico efficace e veloce del produttore.
P2 Nei costi del S.O. vanno inclusi, oltre a quello di acquisto, quelli del supporto tecnico, che si
sommano nel Costo Totale di Possesso (TCO-Total Cost of Ownership).
La disponibilit del S.O. pu dipendere invece da politiche nazionali o di settore (embarghi, ecc.).
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

12
2.2 Linstallazione del Sistema Operativo
2.2.1 I metodi per installare un S.O.
P1 Ci sono vari modi per installare un Sistema Operativo, che dipendono dal S.O. stesso,
dallhardware disponibile e dai requisiti dellutente. I principali modi sono 4.
Installazione pulita (Clean install): quella che si fa su un PC nuovo, o dove il precedente
S.O. del tutto diverso da quello che si installa, o danneggiato. Si crea una partizione sul
disco fisso, e tutti gli eventuali dati precedenti vengono persi.
Aggiornamento (Upgrade): se si rimane sulla stessa piattaforma, possibile conservare i
dati ed i settaggi precedenti, e sostituire il S.O. in modo quasi trasparente.
Avvio multiplo (Multi-boot): creando pi partizioni disco, possibile installare diversi
S.O. con le proprie configurazioni e i propri dati. Allavvio, lutente sceglie quale lanciare.
Virtualizzazione (virtualization): una tecnica per i Server, che permette di installare pi
copie di un S.O. su un unico hardware, creando altrettante macchine virtuali (VmWare).
P2 Attivit: scegliere, per 5 situazioni, quale sia il modo di installazione pi adatto per il S.O.
2.2.2 La preparazione per linstallazione del S.O.
P1 Prima di installare un S.O. occorre verificare con una checklist (!) che:
tutto lhardware sia certificato per operare col nuovo S.O. e sia di potenza sufficiente
che il supporto di installazione sia disponibile (date le odierne dimensioni, CD o DVD)
se il computer contiene dati, verificare che non siano infetti e fare il backup dei principali
se invece prevista uninstallazione pulita, verificare che siano disponibili le applicazioni.
P2 Anche il modo di partizionare il disco va studiato con attenzione. Molti ritengono utile
dividere il disco almeno in due partizioni: una per il Sistema e laltra per i dati dellutente, cosa che
faciliter in futuro gli upgrade del Sistema ed il backup selettivo del S.O. e/o dei dati.
E anche necessario decidere quale file system (=metodo di archiviazione ed indicizzazione dei
files sul disco) utilizzare, se il S.O. offre pi alternative. Noti sono FAT16/32 (File Allocation
Table), NTFS (di Windows NT), HPFS, ext2 o ext3 (di Linux). Bench esistano dei programmi per
modificare la struttura delle partizioni ed il File System, c sempre il rischio di perdita di dati.
2.2.3 Configurare un Computer per la Rete
P1 Dotando il computer di una Scheda di rete o NIC-Network Interface Card, se non gi
integrata, esso pu connettersi ad un mezzo di comunicazione (es. cavo UTP o onde radio), ed
entrare in una rete che offre risorse come ad es. Server, stampanti, documenti o un accesso ad
Internet. Per entrare in rete, il PC ha bisogno una configurazione minima, che consiste almeno in:
un indirizzo IP-Internet Protocol, che lo identifica sulla rete
una Maschera di Sottorete (Subnet Mask), usata per identificare la rete stessa
lindirizzo di un Default Gateway, usato per accedere ad Internet o ad altre reti.
P2 Questi parametri possono essere assegnati:
manualmente da un amministratore di rete in una apposita maschera del Sistema
Operativo; in tal caso sono permanenti, e sono detti statici
dinamicamente da un Server in rete (con DHCP-Dynamic Host Configuration Protocol);
in tal caso gli indirizzi IP sono prelevati da un gruppo (pool), e resi quando il PC si spegne.
2.2.4 Dare un nome al Computer
P1 Alcuni S.O. permettono di dare nomi ai nodi di rete, per facilitarne il riconoscimento rispetto
al solo indirizzo IP, che pu anche variare. Questi nomi dovrebbero essere costruiti in modo
espressivo, come ad es. PRT-CL-Eng-01 (prima stampante, a colori, laser, dellIngegneria).
Spesso oltre al nome possibile introdurre una descrizione pi esplicita su luogo e ruolo del nodo.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

13
2.2.5 Pianificare un nome di Rete ed un indirizzo
P1 I nomi dati ai singoli apparati in rete devono essere ben documentati, e dovrebbero indicare
univocamente, come visto, il tipo di nodo, la sua funzione, dove si trova ed un numero progressivo.
Anche gli indirizzi IP devono essere unici; quelli assegnati staticamente (ad es. ai Server o agli
apparati di rete, come Switch e Router) devono far parte della relativa documentazione.
Nomi chiari e ben documentati aiutano grandemente il troubleshooting quando ci sono problemi.


2.3 La manutenzione del Sistema Operativo
2.3.1 Perch quando applicare le pezze (patches)
P1 I Sistemi Operativi e i programmi applicativi devono essere aggiornati, per far fronte alla
scoperta di vulnerabilit, carenze (problems) o bachi (bugs). I rimedi sono detti pezze o cerotti
(patch) e servono a correggere (correct or fix) un problema, o a migliorare una funzionalit.
Ci possono essere buone ragioni per non installare una patch, ad es. quando pu compromettere il
funzionamento di altri programmi rispetto a quelli che essa ripara: documentarsi sul sito del S.O.
2.3.2 Applicare le patches al S.O.
P1 Linstallazione delle patches pu essere svolta almeno nelle seguenti tre modalit:
Installazione automatica: il S.O. viene configurato per verificare periodicamente, sul sito
del produttore (manufacturer) se ci sono piccoli aggiornamenti, e li applica quando il PC
acceso ma non impegnato per lutente.
Chiedi il permesso (Prompt for permission): il S.O. cerca gli aggiornamenti da solo, ma
chiede allutente se installarli. Serve per gli utenti che sanno capire se il caso o meno.
Manuale: le patch pi grosse, talvolta dette Service Pack, vengono di solito scaricate (o
prese da un CD) ed installate dallamministratore, se e quando il momento.
P2 Attivit: abbinare tre situazioni alle tre modalit sopra descritte di installazione delle patches.
2.3.3 Le patches e gli aggiornamenti delle Applicazioni
P1 Come accennato, anche le applicazioni necessitano spesso di aggiornamenti e correzioni,
specie i Browser e le applicazioni per lufficio (Office), che possono essere attaccate dallesterno.
Le patches si trovano al solito sui siti dei rispettivi produttori, e possono comprendere altro software
necessario per supportare la patch installata (es. nuove DLL, nuovi Add-on, ecc.).



P2 Lab: esaminare la versione corrente del S.O. e di alcune applicazioni, e vedere se esistono
patches o aggiornamenti disponibili.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

14
3 Connettersi alla Rete
3.1 Introduzione alle Reti
3.1.1 Che cosa una rete?
P1 Le reti supportano, quasi senza che ce ne rendiamo conto o sappiamo come funzionano, molte
attivit che svolgiamo giornalmente: telefonare, vedere la TV, sentire la radio, cercare su Internet,
giocare con qualcuno che sta lontano In un aeroporto, ad esempio, se ne trovano in ogni angolo.
P2 Mentre, fino agli anni 90, le reti per la voce, il video e i dati erano del tutto separate, oggi la
tecnologia offre reti convergenti (converged networks), polifunzionali (multi-purpose), che possono
trasportare in modo digitale tutti i citati tipi di traffico, integrati in servizi innovativi.
3.1.2 I benefici delle reti
P1 Le reti sono di varia dimensione. Si va da quelle domestiche o per piccoli uffici (SOHO-Small
Office, Home Office) che connettono pochi PC per condividere stampanti, file, musica ed una
connessione ad Internet, a quelle ad uso professionale, usate per pubblicizzare e vendere (advertise
and sell) prodotti, ordinare forniture (supplies) e comunicare con i clienti.
Di solito le comunicazioni in rete sono pi economiche e rapide di quelle cartacee o telefoniche, e
permettono facilmente di archiviare i dati trasmessi e ricevuti.
Internet considerata una rete di reti, in quanto costituita da migliaia di reti interconnesse.
3.1.3 I componenti di base delle reti
P1 Le reti sono composte fondamentalmente da 4 componenti: host, periferiche condivise,
apparati di rete e mezzi trasmissivi.
Gli host sono quelli che la gente conosce meglio (people are most familiar with): inviano e ricevono
i messaggi e possono condividere verso gli altri host le periferiche connesse localmente.
Le periferiche connesse direttamente ad apparati di rete, invece, vanno viste anchesse come host.
Infine, gli host sono connessi tra loro dai mezzi trasmissivi e dagli apparati di rete (hub, switch).
P2 Attivit: stabilire il tipo di componente, tra i 4 suddetti, per 9 elementi della rete indicata.


3.1.4 I ruoli dei computer in una rete
P1 Gli host possono avere in rete il ruolo di Server, Client, o entrambi, in base al loro software.
I Server sono predisposti per fornire informazioni e servizi agli altri host della rete: ogni servizio
offerto richiede uno speciale software per gestirlo, come ad es. un Web Server o un Mail Server.
I Client sono host i cui programmi li abilitano a richiedere dati e servizi ai Server, e a visualizzarli o
elaborarli: un esempio di software per Client il Browser, ad es. Internet Explorer o FireFox.
P2 Un Server pu fornire servizi in contemporanea a vari Client, e pu attivare vari Servizi, come
tipico in ambienti SOHO (file Server, mail Server, Web Server, ecc.).
Anche i Client possono ospitare e far girare simultaneamente vari programmi di comunicazione,
come lIM-Instant Messaging ed il Browser, mentre si legge la posta e si sente la radio su Internet.
P3 Attivit: abbinare correttamente 4 Client con i rispettivi Server.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

15
3.1.5 Le reti da pari a pari (peer-to-peer)
P1 Anche se spesso gli host fungono da Client o da Server, possibile che un computer si faccia
carico (carry out) di entrambi i ruoli. Una rete con computer di questo tipo detta peer-to-peer.
La pi semplice rete p2p data da due PC collegati con un cavo cross o in modo wireless: uno
pu ad es. condividere una stampante e la connessione ad Internet, laltro pu fare da file Server.
Se si devono collegare pi di due PC, occorre ad es. un concentratore (hub) di interconnessione.
Le prestazioni dei PC p2p possono ridursi, dato il doppio ruolo che rivestono; perci queste reti,
bench facili da installare e pi economiche, non sono di solito adatte agli usi professionali, dove si
preferiscono Server dedicati, con gestione centralizzata e controlli di sicurezza pi stringenti.
P2 Attivit: riconoscere se le 4 situazioni indicate possono essere svolte da un Client, da un Server
o da un computer con entrambi (both) i ruoli.
P3 Lab: costruire una semplice rete peer-to-peer usando due PC ed un cavo Ethernet crossover.
3.1.6 Le topologie di rete
P1 Pi le reti crescono, pi importante documentare la posizione ed il ruolo dei singoli
componenti e dei cablaggi.
Una prima mappa che deve essere creata in fase di progetto ed installazione quella della topologia
fisica della rete, che riporta la posizione degli apparati e dei cablaggi su piantine delledificio.
E anche utile realizzare una mappa logica della topologia, che raggruppi gli host in base alla rete di
appartenenza ed al loro uso, riportandone i nomi, gli indirizzi, il nome del gruppo e le applicazioni.


3.2 Principi di comunicazione
3.2.1 Sorgente, canale, destinazione
P1 Ogni comunicazione prevede lesistenza di un messaggio o informazione, che va trasmesso da
una sorgente o mittente, ad una destinazione o ricevente. Un altro elemento il canale (channel) o
mezzo trasmissivo (pathway) sul quale il messaggio viaggia dalla sorgente alla destinazione.


3.2.2 Le regole della comunicazione
P1 Ogni conversazione tra persone o tra macchine deve seguire delle regole, o protocolli, che la
rendono comprensibile al destinatario: ad esempio: chi parla a chi, quale mezzo si usa, quale lingua,
quali regole grammaticali, sintattiche e semantiche, la temporizzazione e la velocit dellinvio
P2 I protocolli usati dipendono dalla sorgente, dalla destinazione e dal canale (es. un telefonata
segue regole diverse da una lettera). Riguardano il formato, la dimensione e la temporizzazione dei
messaggi, ed il loro incapsulamento (encapsulation), codifica (encoding) e conformazione (pattern).
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

16
3.2.3 La codifica (encoding) del messaggio
P1 Per poter essere inviato, ogni messaggio deve essere costruito con i simboli adatti ad essere
trasmessi sul canale trasmissivo. Questa la codifica, mentre loperazione inversa la decodifica.
Come per una conversazione telefonica il messaggio viene trasformato in parole, suoni e pause, cos
tra computers i messaggi vengono convertiti prima in bit, e poi in impulsi elettrici, luminosi o radio.


3.2.4 Il formato (formatting) del messaggio
P1 Ogni messaggio deve avere un formato concordato tra gli interlocutori, e adatto alla sua
trasmissione. Un lettera, ad esempio, ha di solito una formula di saluto (start of message), il nome
del destinatario, il contenuto, e la firma del mittente. Essa viene inoltre imbustata (encapsulated) in
una busta recante il recapito del mittente, del destinatario e un indicatore di chiusura (end-of-frame),
rappresentato in figura dallannullo del francobollo (?!)
P2 Analogamente, i messaggi spediti dai PC sono incapsulati in trame (frames) che riportano gli
indirizzi del mittente e del destinatario (indirizzi fisici sulla stessa rete; le trame vengono scartate e
ricreate dai router, per ogni salto che il messaggio fa da una rete allaltra, su Internet).
Il formato delle trame dipende dal tipo/tecnologia della rete utilizzata. Le trame errate sono scartate.
P3 Attivit: riordinare i pezzi di un messaggio (telefonico) imbustato tra Chris e Tasha.
3.2.5 La dimensione (size) del messaggio
P1 Un messaggio troppo lungo spesso incomprensibile (come lo sarebbe questo Corso in
ununica frase). Per questo i messaggi, anche digitali, vengono suddivisi in pezzi di una certa
dimensione, compresa tra un minimo ed un massimo; come le frasi di un discorso, ciascuna delle
quali pu essere pi facilmente compresa e confermata.
Ogni pezzo viene incapsulato singolarmente e, ricevuto, viene reinserito nel messaggio originale.
3.2.6 La temporizzazione (timing) del messaggio
P1 Per inviare messaggi, bisogna considerare anche quando cominciare, quanto veloci andare, e
come gestire eventuali assenze di conferme.
Il metodo di accesso (Access Method): non sempre si pu cominciare a trasmettere appena
il messaggio pronto. Ci potrebbe creare delle collisioni con altri mittenti. Ci vogliono
regole, ed es. aspettare un momento di silenzio, e sapere come gestire una collisione.
Il controllo di flusso (Flow Control): la quantit di dati inviati e la loro velocit sono pure
importanti. Il ricevente deve poter rallentare il mittente, se ha difficolt a stare al suo passo.
Lattesa di una risposta (Response Timeout): se chi parla non sente una risposta entro un
certo tempo, assume che questa non arriver, e decide (in base alle regole concordate) se
ritrasmettere il pezzo non confermato, o andare avanti.
3.2.7 Le conformazioni (patterns) del messaggio
P1 I messaggi possono essere diretti ad un solo destinatario, ad un gruppo, o a tutti i presenti
nellarea. Nel primo caso, i messaggi informatici sono detti unicast (uno a uno), nel secondo
multicast (uno a molti), nel terzo broadcast (uno a tutti).
Un altro aspetto da tenere presente se i messaggi devono essere confermati (acknowledged) o
meno (unacknowledged): gli host hanno regole diverse per gestire i due tipi di messaggi.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

17
3.2.8 Luso del protocollo nella comunicazione
P1 I protocolli di comunicazione sono determinati, come detto dalle caratteristiche del mittente,
del canale e del/i destinatario/i, e definiscono tutti gli aspetti appena studiati.
P2 Attivit: determinare se i 4 problemi descritti sono di formato, timing, codifica o dimensione.
3.3 Comunicare su una Local Wired Network
3.3.1 Limportanza dei Protocolli
P1 Una rete locale definita come unarea dove tutti i computer connessi parlano la stessa
lingua o condividono lo stesso protocollo. Il pi diffuso protocollo delle LAN con filo (wired)
Ethernet, che definisce il formato, il timing, le dimensioni, la codifica e i pattern dei messaggi.
3.3.2 La standardizzazione dei Protocolli
P1 Negli anni 60-70 ogni produttore (IBM, NCR, Xerox, DEC, HP) utilizzava i suoi protocolli
LAN, e i loro apparati erano quindi incompatibili.
Negli anni 80-90 hanno cominciato ad imporsi degli standard (Ethernet IEEE 802.3, ARCnet
802.4, Token Ring 802.5), che hanno facilitato il progetto delle reti e degli apparati, hanno favorito
la concorrenza e la formazione, ed hanno offerto agli utenti pi fornitori di apparati compatibili.
A partire dal 2000, si pu dire che Ethernet rimasto lunico standard de facto delle LAN.
P2 Lo IEEE-Institute of Electrical and Electronic Engineers (da pronunciare Ai-Trpol-i) lente
che standardizza le reti con e senza filo; ogni tecnologia affidata ad un comitato (committee) e
quello per Ethernet l802.3, creato nel 1973. Da allora, sono stati introdotte versioni sempre pi
veloci (da 10 Mbps-Megabit per second, a 10 Gbps ed oltre) e flessibili di Ethernet, tutte retro-
compatibili, cosa che ha decretato il successo di questa longeva tecnologia.
I nomi dei diversi standard sono formati da vari campi: 100Base-T ad es. significa: 100 Mbps,
trasmissione dei segnali in banda Base (=senza modulare una portante), cavo Twisted pair.
3.3.3 Lindirizzamento fisico
P1 Ogni comunicazione richiede di identificare il mittente ed il destinatario: nelle reti Ethernet,
essi sono rappresentati dagli indirizzi fisici delle schede Ethernet o NIC-Network Interface Card,
detti indirizzi MAC-Media Access Control o indirizzi di Livello Data Link, che ogni produttore
brucia nella ROM-Read Only Memory di tali schede.
Quando un host su una rete Ethernet invia un messaggio (trama), questo contiene il proprio MAC e
quello del destinatario, e pu raggiungere fisicamente vari altri host (se la rete ha degli Hub). Ogni
ricevente decodifica la trama e ne legge il MAC destinatario: se coincide col proprio, estrae il
messaggio (pacchetto) dalla trama e lo inoltra verso le applicazioni, altrimenti lo scarta.
Gli indirizzi MAC Ethernet sono di 6 bytes o 48 bit, scritti in esadecimale: 00-0E-A6-C4-B4-1D. La
prima met detta OUI-Organization Unique Identifier (=il produttore), la seconda un seriale.
P2 Lab: emettere il comando ipconfig /all per vedere lindirizzo MAC del proprio PC.


D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

18
3.3.4 La comunicazione Ethernet
P1 Il formato delle trame Ethernet, o PDU-Protocol Data Units di Livello 2, il seguente:



Il Preambolo una sequenza di 7 byte (10101010) utile a sincronizzare il ricevente
lSFD-Start of Frame Delimiter un byte (10101011), che chiude il Preambolo (rullo di
batteria) NB: n il Preambolo, n lSFD vengono conteggiati nella lunghezza della Trama.
il Destination MAC Address lindirizzo fisico del destinatario della Trama; pu essere di
tipo (pattern) unicast, multicast (es. 01-00-5E-xx-xx-xx) o broadcast (FF-FF-FF-FF-FF-FF)
il Source MAC Address lindirizzo fisico del mittente della Trama (solo unicast o virtuale,
quello che si ha tra diversi host creati con VMware sulla stessa macchina)
il campo Lunghezza / Tipo indica la lunghezza della trama (range 64=0x40 1518=0x5EE)
o il tipo di carico pagante trasportato (se >= 0x600; ad es. 0x800=IPv4; 0x806=ARP)
i Dati incapsulati, di dimensioni tra 46 e 1500 bytes, sono il carico pagante o pacchetto
lFCS-Frame Check Sequence il campo finale (trailer): tramite una somma di controllo
fatta da un CRC-Cyclic Redundancy Check (o Code), permette di rilevare trame corrotte.
La lunghezza minima e massima di una Trama sono di 64 e 1518 bytes, come detto: trame pi
piccole (dette strozzate o throttles) o pi grandi (giganti o giants) sono scartate dalle NIC riceventi.
Se una trama naturalmente pi piccola di 64 bytes, viene allungata con del riempitivo (padding).
P2 Attivit: ricomporre nellordine corretto i campi di una Trama Ethernet.
3.3.5 Il progetto gerarchico delle reti Ethernet
P1 Il MAC di un host come il suo nome, che lo identifica in una rete, ma non sufficiente per
localizzarlo tra i circa 400 milioni di host al mondo, se questi fossero organizzati in ununica rete.
Tale rete avrebbe anche il problema dei broadcast che gli host si scambiano, e che rubano banda.
Perci le reti sono suddivise in molte reti pi piccole, secondo il modello gerarchico (hierarchical).
P2 Tale modello organizza le reti su tre livelli, che ne migliorano lefficienza:
Livello di accesso (Access Layer): fornisce connettivit ai singoli host, creando una LAN
( costituito prevalentemente da Hub e Switch)
Livello di distribuzione (Distribution Layer): interconnette le LAN con dei Routers, e
trasporta il traffico solo tra LAN diverse, applicando eventuali criteri di sicurezza
Livello di dorsale (Core Layer): connette ad alta velocit i router del livello precedente.


D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

19
Per utilizzare adeguatamente questa architettura servono indirizzi logici che aiutino a localizzare gli
host: tali indirizzi sono quelli di Livello 3 (network), come IP-Internet Protocol.
3.3.6 Lindirizzamento logico
P1 Come il nome di una persona di solito non cambia, ma pu cambiare il suo indirizzo, cos il
MAC di un host (della sua scheda NIC) fisso, mentre il suo indirizzo IP variabile, e viene
assegnato dallamministratore della LAN a cui lhost si collega. Esso contiene due parti:
la prima identifica la rete a cui lhost appartiene, ed uguale per tutti gli host di quella rete
la seconda identifica il singolo host nella rete, ed diversa per ognuno di essi.
Per poter comunicare, ogni host ha bisogno sia del MAC (il suo nome), sia dellIP (il suo indirizzo).
P2 Lab: emettere il comando ipconfig (/all) per vedere lindirizzo IP del proprio PC.
3.3.7 I livelli e gli apparati di Accesso e Distribuzione
P1 Gli indirizzi IP sono usati per stabilire quale traffico sia da considerarsi:
locale alla LAN (o interno allAccess Layer): quello in cui la parte rete dellIP uguale tra
mittente e destinatario, e viene inoltrato direttamente dagli Hub e dagli Switch della stessa
destinato ad host remoti: quello in cui la rete del destinatario diversa da quella dellinvio;
questo viene inviato ai Router del livello di distribuzione (che contiene anche switch veloci)
il livello Core collabora col precedente per linoltro del traffico tra reti remote; il suo task
principale quello di essere molto veloce, a per questo ha Switch e Router molto potenti.
P2 Attivit: indicare quali indirizzi, apparati e livelli occorrono per smistare 4 tipi di traffico.
3.4 Realizzare il livello di Accesso di una rete Ethernet
3.4.1 Il livello di Accesso
P1 Il livello di accesso di una rete quello che offre ai singoli host la connettivit reciproca,
laccesso a file, stampanti e altre risorse condivise, e la connessione al livello di distribuzione.
A parte il caso banale di due host connessi tra loro con un cavo cross, in genere a questo livello gli
host sono collegati con cavi diritti (straight) ad apparati di rete come gli Hub e gli Switch.
3.4.2 La funzione dei Concentratori (Hub)
P1 Gli Hub sono apparati con porte multiple, senza la capacit di decodificare le Trame in transito
e capaci solo di rigenerare elettronicamente, o ripetere, i bit in arrivo su una porta, su tutte le altre.
Saranno poi le NIC dei singoli host connessi a decidere se la Trama sia o meno destinata a loro.
Questa operazione anche detta delle 3 R: Retiming, Reshaping and Retransmitting. I bit
entrano sfasati e storti, e ripartono ritmati e dritti: lHub ha quasi una funzione etica!
Tutte le porte di un Hub condividono lo stesso canale Ethernet a 10 o 100 Mbps (da 1 Gbps in su
sono ammessi solo Switch): esso perci un apparato a banda condivisa (shared-bandwidth device).



P2 Solo un messaggio pu quindi circolare in rete. Se due host decidono contemporaneamente di
trasmettere, nellHub i due segnali si incontrano, creando una collisione, che fa giungere agli altri
host della rete, nel dominio di collisione (collision domain), un messaggio deformato (garbled) ed
illeggibile. Quando un host ha creato una collisione, aspetta un po e ritenta la trasmissione.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

20
Nelle reti Ethernet troppo grandi (> 20-30 host) si possono dare troppe collisioni, e quindi troppe
ritrasmissioni, che finiscono per intasare (clog up) la rete e per rallentare tutto il traffico.
P3 Attivit: guardare unanimazione sugli Hub e rispondere a 4 domande a risposta singola.
3.4.3 La funzione degli Switch
P1 A differenza degli Hub, operanti a Livello ISO/OSI 1 (elettrico), gli Switch sono apparati di
Livello 2, capaci di decodificare una Trama e di leggerne gli indirizzi MAC.
Lindirizzo MAC sorgente letto per costruire la Tabella degli indirizzi (MAC-address Table), che
permette allo Switch di inoltrare le trame solo alla porta dove connesso lhost interessato.
Lindirizzo MAC destinazione letto per svolgere effettivamente tale inoltro, creando un circuito
temporaneo con banda dedicata tra i due host in colloquio, mentre gli altri host non sono interessati.
Non si creano mai pertanto collisioni, in quanto vengono creati tutti i circuiti separati occorrenti.
In realt i circuiti sono solo logici: le Trame sono bufferizzate ed inviate sulla porta di uscita.



P2 Quando uno Switch riceve una Trama per un Host nuovo, di cui non ha ancora appreso il
MAC, non potendo scegliere una porta su cui inoltrarla, usa il processo detto di inondazione
(flooding, leggi flading, come blood, non fluding) per cui ripete la Trama su tutte le porte
tranne quella di arrivo, comportandosi di fatto come un Hub.
La MAC-address Table si riempie dinamicamente con i MAC sorgente rilevati, e si svuota a tempo
se gli host non trasmettono a lungo (il default per eliminare un abbinamento MAC-porta 5).
P3 Se, per aumentare il numero di porte per gli host, si collega un Hub alla porta di uno Switch,
questultimo associa a tale porta tutti i MAC degli host collegati allHub. Quando poi due di tali
host si parlano, la Trama arriva dallHub anche allo Switch; siccome per esso rileva che i due
MAC sono associati alla stessa porta, scarta la Trama, assumendo correttamente che i due host si
siano gi sentiti tra loro. NellHub si possono ovviamente dare collisioni tra gli host ad esso
collegati, ma le Trame garbled che arrivano allo Switch vengono sempre scartate: ogni porta dello
Switch, quindi, si comporta come un dominio di collisione distinto.



P4 Attivit: su unanimazione su Switch ed Hub, rispondere a 4 domande a risposta singola.
3.4.4 Inviare messaggi a tutti (broadcast)
P1 In una LAN con Switch e/o Hub, un host pu avere bisogno di inviare un messaggio a tutti gli
altri della rete, per chiedere un servizio che non sa da chi fornito, o inviare loro informazioni.
La Trama che svolge questo servizio broadcast deve avere il MAC destinazione con 48 bit a 1.
P2 Sia gli Hub che gli Switch inoltrano le Trame broadcast ricevute su una porta verso tutte le
altre porte. Per questo motivo, una rete locale, o LAN, detta anche dominio di broadcast.
In una rete locale molto popolata, il traffico broadcast pu diventare eccessivo; per questo talvolta
necessario suddividere la rete in domini di broadcast pi contenuti, per migliorare le prestazioni.
La suddivisione pu essere fatta in base a vari criteri; logistici, di affinit di traffico, ecc.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

21
3.4.5 Il comportamento (behavior) dello Switch
P1 Attivit: in base ad una MAC-address Table e agli indirizzi MAC di una Trama (semplificati),
dire su quale/i porta/e la Trama inoltrata, e come si comporta lo Switch; ripetibile per vari casi.
3.4.6 Gli indirizzi MAC ed IP
P1 Le schede NIC accettano una Trama solo se il MAC destinatario il loro, o un Broadcast.
Le applicazioni per usano lindirizzo IP (logico) dei Server o Client destinatari, non il loro MAC.
Per ottenere lindirizzo MAC de mettere nella Trama, quando si deve spedire un Pacchetto ad un
certo IP della stessa rete, si utilizza lARP-Address Resolution Protocol.
3.4.7 LARP-Address Resolution Protocol
P1 LARP funziona su tre passi:
il mittente prepara ed invia una Trama ARP Broadcast contenente lIP del destinatario
ogni host la riceve, e solo quello il cui IP corrisponde (se c) risponde col proprio MAC
il mittente riceve tale MAC e lo archivia nella sua Tabella ARP (ARP Table), dove rimane,
se non riutilizzato, fino a 5 minuti. Le successive comunicazioni non devono ripetere lARP.
3.5 Realizzare il livello di Distribuzione di una rete
3.5.1 Il livello di Distribuzione
P1 Quando le reti crescono, necessario talvolta dividerle in reti di Accesso pi piccole, in base
alla dislocazione degli host, alle loro funzionalit, ai requisiti di sicurezza o a quelli applicativi.
Il livello di Distribuzione responsabile del collegamento tra tali reti di Accesso, e non si occupa
dei singoli host di una rete e del traffico diretto tra loro. Esso filtra anche il traffico tra le reti e
quello da e verso il mondo esterno. Gli apparati di questo livello sono tipicamente i Router.
3.5.2 La funzione dei Router
P1 I router sono capaci, oltre che di decodificare la Trama come gli Switch, di esaminare anche il
Pacchetto in essa contenuto, e di leggerne gli indirizzi IP sorgente e destinazione.



In base alla parte rete dellIP destinazione, il Router decide su quale altra rete ad esso connessa il
messaggio vada inoltrato, come via migliore (best way) per avvicinarsi alla destinazione.
Ogni pacchetto in cui la parte rete dellIP sorgente diversa dalla parte rete dellIP destinazione
deve essere inviato, dallhost mittente, al Router (o Default gateway).
Una volta determinata la via migliore verso la destinazione, il Router re-incapsula il Pacchetto in
una nuova Trama, adatta al tipo di rete direttamente connessa su cui la inoltra.
P2 Lab: assegnare IP di reti diverse ai PC di una rete peer-to-peer e vedere come si comportano.
P3 Ogni Router mantiene, in una Tabella di instradamento (Routing Table), gli indirizzi delle reti
direttamente connesse con linterfaccia associata, e quelli di altre reti remote con le interfacce
migliori da usare per raggiungerle. Quando arriva un Pacchetto, esso confronta (matches) la parte
rete dellIP destinazione con tutte le entry della Routing Table: se trova la rete, crea la nuova
Trama per inoltrare il Pacchetto sullinterfaccia indicata. Questo processo detto routing.
NB: se la rete non viene trovata, il Pacchetto scartato; oppure in fondo alla Routing Table si
trova una default route, che indica uninterfaccia su cui mandare i Pacchetti per reti ignote.
I Router non inoltrano i Pacchetti di tipo Broadcast, che quindi non passano da una rete allaltra.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

22
3.5.3 Il Default gateway
P1 Quando un host deve inviare un messaggio ad un altro sulla stessa rete, utilizza il protocollo
ARP per procurarsi il suo MAC e vi incapsula il Pacchetto col suo IP.
Quando invece lhost destinatario sta su unaltra rete, il mittente deve inviare il Pacchetto al Router.
In tal caso, il Pacchetto viene incapsulato in una Trama che ha come MAC destinatario quello del
Router, ottenuto come sempre tramite una ricerca ARP. Infatti, tra le configurazioni del protocollo
TCP/IP, ogni host riceve anche lIP del Default gateway, a cui associa in ARP Table il suo MAC,
ottenuto tramite ARP. Tutti gli host di una rete devono avere lo stesso Default gateway (questo
vero nelle reti connesse ad un solo Router; ma se i router sono due o pi).
P2 Attivit: date tre reti collegate ad un Router, impostare il Default gateway sui tre PC delle reti.
3.5.4 Le tabelle gestite dai Router
P1 I Router mantengono, come detto, sia una Routing Table per ogni protocollo di Livello 3
gestito, come IP, IPX, ecc, usata per linstradamento dei Pacchetti, sia una ARP Table (contenente
tutti i MAC degli Host presenti sulle reti Ethernet direttamente connesse), per incapsulare i
Pacchetti in uscita. Le righe (entries) della Routing Table possono crearsi dinamicamente con le
informazioni ricevute da altri Router, o essere introdotte staticamente da un amministratore.
Se la route verso una rete manca, il Router scarta (drop) il Pacchetto. Se esiste una default route,
il Pacchetto inoltrato ad un altro Router che, presumibilmente, sa farlo proseguire a destinazione.
P2 Quando un Router inoltra un Pacchetto, lo fa:
o verso lHost destinatario su una rete direttamente connessa
o verso un altro Router, per farlo proseguire verso una rete remota.
In entrambi i casi, se linterfaccia di uscita una Ethernet, la Trama deve contenere il MAC
dellhost destinatario o del prossimo Router sul percorso. Il router mantiene una ARP Table per
ogni interfaccia Ethernet collegata ed attiva, con le coppie IP-MAC degli host a cui ha parlato.
P3 Attivit: determinare dove il Router inoltra i pacchetti, in base ad una Routing Table e agli IP
di un Pacchetto in transito; ripetibile per vari casi.
3.5.5 La LAN-Local Area Network
P1 La LAN una rete o un insieme di reti sotto il diretto controllo di un amministratore. Il
termine si esteso nel tempo: prima designava la singola rete di un ufficio o un edificio, oggi indica
anche pi reti locali, poste in edifici e luoghi (locations) diversi e collegate da uno o pi Router.



Tipicamente usano il protocolli Ethernet o wireless e offrono velocit elevate; sono quindi diventate
delle Intranet, ossia insiemi di LAN gestite centralmente, con accesso riservato ai dipendenti.
P2 Attivit: su uno schema di rete complesso, contare il numero di reti locali della LAN.
3.5.6 Laggiunta di host alle reti locali e remote
P1 Le LAN costituite da una singola rete locale sono adatte per realt pi piccole, in quanto tutti
gli host possono comunicare direttamente, essendo in un unico dominio di broadcast e potendosi
trovare a vicenda col protocollo ARP. In reti pi grandi, dove cui il traffico broadcast sarebbe
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

23
eccessivo, conviene separare gli host su pi reti, rese remote tra loro da uno o pi Router. In questo
caso gli host di reti diverse stanno in domini di broadcast meno congestionati, ma hanno bisogno
del routing per comunicare tra loro, con maggiore latenza o ritardo del traffico, e con costi e
complessit maggiori, per la presenza degli stessi Router.
3.5.7 Imparare ad usare Packet Tracer
P1 Tutorial animato di 7 minuti su Packet Tracer 4.1, il simulatore di reti Cisco.
P2 Attivit: imparare ad usare (become familiar with) PT4, costruendo una rete Ethernet con 2 PC
ed un Hub, ed analizzando il traffico ARP, broadcast e PING (Pacchetti ICMP).


3.6 Pianificare e connettere una Rete Locale
3.6.1 Pianificare e documentare una Rete Ethernet
P1 Una rete Ethernet funzioner bene, se ben progettata e realizzata. Il primo passo del progetto
la raccolta (gathering) di informazioni sui requisiti che la rete dovr soddisfare, tra cui:
quanti host la rete dovr servire, di che tipo (hardware e Client o Server), e dislocati dove
quali applicazioni la rete dovr supportare (cio quali protocolli e che mole di traffico)
quali risorse andranno condivise (accesso ad Internet, Server, file, stampanti, ecc)
quali velocit sono accettabili per gli utenti, e se devono essere tutte uguali (solo in figura)
che tipo di sicurezza e riservatezza (privacy) va prevista sui dati e per laccesso degli utenti
quale affidabilit o uptime/down time sono accettabili (= quanti Nove: 99%, 99,9%...)
se va bene per tutti una rete cablata, o se qualche utente necessita una connessione wireless.
P2 Altre considerazioni riguardano le topologie fisiche e logiche della rete (vedi 3.1.6):
se gli ambienti sono alla temperatura e allumidit adatte agli apparati, e se sono disponibili
prese elettriche (power outlets) nel numero e nei posti necessari
dove verranno piazzati gli host e gli armadi per i router e gli switch; quante tratte di cavo
(cable runs) sono necessarie; come vanno configurati gli host e i Server
dal punto di vista logico, quanti domini di broadcast (= numero delle interfacce dei Router)
e di collisione (= numero delle porte degli Switch) si vogliono creare; il conseguente schema
di indirizzamento IP; la convenzione di naming degli apparati (vedi 2.2.5), come vanno
configurate le risorse condivise; quali permessi (permissions) dare ai vari utenti
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

24
3.6.2 I Prototipi
P1 Quando la rete progettata, utile simularne il comportamento prima di spendere soldi per
acquistare gli apparati. Un prototipo (prototype) della rete si pu ottenere con alcuni apparati reali
in un laboratorio, o usando strumenti (tools) di modellazione e simulazione, come Packet Tracer.
P2 Animazione della prototipazione di una semplice rete, usando Packet Tracer (circa 7 minuti).
P3 Attivit: realizzare il prototipo di una rete con due PC ed uno Switch, usando Packet Tracer.
3.6.3 Lapparato multi-funzione
P1 Per soluzioni domestiche o SOHO, spesso sono sufficienti apparati integrati che svolgono
varie funzioni, ad es. modem ADSL, Router, Switch ed Access Point. Questi apparati vengono detti
nel Corso Router integrati, come il Linksys in figura. Pur implementando anche funzioni di
sicurezza, hanno lo svantaggio che un singolo guasto (single point of failure) mette fuori servizio
pi funzionalit. Altri esempi sono quelli della famiglia Cisco ISR-Integrated Service Router.


3.6.4 Connettere un Router Linksys
P1 Unimmagine del Router integrato Linksys WRT300N2 (quello precedente) pu essere vista di
fronte, sul retro e con una spiegazione del frontalino dei LED e delle porte WAN (1) e LAN (4).
P2 Tutti gli apparati connessi alle porte LAN devono appartenere allo stesso dominio di broadcast
(rete locale), ed avere nomi Windows significativi. Il comando ipconfig [/all], gi visto, permette di
documentare la configurazione IP. Rilevare la prestazione (performance) della rete appena installata
(come?) costituisce una base di riferimento (baseline) per confronti a seguito di futuri problemi.
P3 Lab: realizzare una semplice rete (2 PC e uno Switch) e documentarne la configurazione IP.
3.6.5 Condividere le risorse
P1 Windows XP consente di condividere le risorse di un host, come direttori (folders), stampanti,
ecc. verso altri host. Per controllare la sicurezza, meglio non usare il processo Simple File
Sharing, che d ai file un accesso indiscriminato.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

25

Disabilitandolo, possibile selezionare permessi pi precisi di: Controllo Completo (Full Control) /
Modifica / Leggi & Esegui / Lista i Contenuti / Leggi / Scrivi. Windows permette di mappare i
direttori remoti con il nome di un disco (es. M:).
P2 Animazione di almeno 10 minuti che mostra come condividere risorse sotto Windows XP.
P3 Lab: mappare un disco di rete e condividere un file.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

26
4 La connessione ad Internet attraverso un ISP
4.1 Internet, e come ci si connette
4.1.1 Spiegare che cosa sia Internet
P1 Internet un insieme di reti, una rete di reti, che si scambiano informazioni in varia forma, e
che comunicano secondo un insieme di regole comuni. Non appartiene ad una particolare entit:
alcuni organizzazioni internazionali ne definiscono gli standard. Ha gi 1 miliardo (billion) di host.
4.1.2 Gli ISP-Internet Service Provider
P1 Chiunque voglia connettersi ad Internet deve richiedere i servizi di un ISP-Internet Service
Provider. Gli ISP offrono talvolta servizi aggiuntivi, come le-mail e il web hosting (ospitare i
siti web dei loro clienti su Server dellISP; se invece lISP ospita i Server web dei clienti, si parla di
web housing). Gli ISP possono essere piccoli e servire una zona limitata, o servire milioni di
utenti in unintera nazione; anche le velocit offerte e le tecnologie di connessione possono variare.
Esempi di ISP U.S.A. sono AOL, Earthlink e Roadrunner.
4.1.3 La relazione tra gli ISP ed Internet
P1 Gli utenti si connettono con i POP-Point Of Presence degli ISP che servono la loro zona. I
POP degli ISP sono connessi tra loro da Routers e Switch ad alta velocit, uniti da collegamenti
magliati, per fronteggiare eventuali guasti (fail) o link sovraccarichi (oveloaded, congested).
Gli ISP sono anche connessi tra loro, per inoltrare i traffico oltre i propri confini: i collegamenti ad
alta velocit tra i POP e gli ISP costituiscono la cosiddetta Dorsale (Backbone) di Internet.
P2 Solo limmagine del mondo, solcata dai collegamenti della Internet Backbone.


4.1.4 Le opzioni per la connessione allISP
P1 Per la connessione al POP di un ISP ci sono varie soluzioni, di solito pi accessibili in citt che
in campagna. Si va dal semplice modem per linea analogica PTSN o digitale ISDN (dial-up),
integrato nel PC portatili o esterno, alla connessione satellitare, fino al collegamento via cavo
coassiale (cable TV, tipico degli U.S.A.) o via DSL su doppino telefonico (Europa e altre zone).
Lapparato di accesso alla rete (last mile, o local loop) pu essere un modem che serve un solo PC,
o un apparato pi complesso per connettere allISP unintera rete locale. In tal caso risultano
comodi gli apparati gi visti, che integrano anche un Router, uno Switch ed un Access Point.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

27
P2 La scelta della connessione migliore dipende dalla sua disponibilit, dal costo, dallapparato di
accesso usato, dal mezzo trasmissivo e dalla velocit desiderata.
I modem fissi e cellulari, quelli per linee DSL o per coassiale e le connessioni satellitari sono pi
spesso usate per luso domestico o SOHO. Le grandi aziende usano di pi linee dedicate (leased).
4.1.5 I Livelli di Servizio degli ISP
P1 I servizi offerti da un ISP sono molteplici. Spesso gli ISP hanno contratti diversi per i privati
(home) e per le aziende (business). I primi, pi economici, prevedono ad es. basse velocit, spazio
web e di archiviazione ridotto, poche (5) caselle e-mail incluse, mentre altre sono a pagamento.
I contratti business, invece, offrono maggiori velocit, pi spazio web e disco, e 20 o 50 caselle di
posta. Prevedono anche i livelli minimi garantiti delle prestazioni e i tempi massimi di intervento
dellassistenza: questi accordi sul livello di servizio sono detti SLA-Service Level Agreements.
P2 Le connessioni verso lISP possono essere, a seconda del tipo di traffico:
Asimmetriche: hanno pi banda in download (da Internet al PC) che in upload (viceversa)
e sono pi comuni presso i privati, dove molo usata la navigazione (browsing) sul web
Simmetriche: hanno la stessa banda nei due sensi, e vengono usate in ambito professionale
o presso siti che ospitano Server web, che quindi devono fare anche lupload di molti dati.
P3 Attivit: mappare tre scenari di utenti Internet sul tipo di ISP pi adeguato per loro.
4.2 Linvio di informazioni su Internet
4.2.1 Limportanza di IP-Internet Protocol
P1 Per connettersi ad Internet, ogni host deve installare il protocollo IP, facente parte della suite
(=insieme di protocolli) TCP/IP-Transmission Control Protocol/Internet Protocol.
Il protocollo IP definisce il formato dei dati che possono circolare su Internet, i Pacchetti (Packets)
e quello degli indirizzi sorgente e destinazione di ogni Pacchetto, nonch del suo instradamento.
I protocolli di Internet come IP sono definiti in documenti numerati dellIETF-Internet Engineering
Task Force, detti RFC-Request For Comment. I documenti RFC passano attraverso una serie di
stadi di approvazione: Proposed (appena introdotto) Draft (bozza) Standard (definitivo).
P2 I Pacchetti IP, detti anche Datagrammi, hanno una testata (header) contenente gli indirizzi e
altre informazioni, necessarie ai Router attraversati per governarne il comportamento (behaviour).
Gli indirizzi IP sono assegnati agli utenti dagli ISP, che a loro volta gestiscono blocchi di indirizzi
loro assegnati dai RIR-Regional Internet Registry. Su Internet non possono stare indirizzi duplicati.
4.2.2 Come gli ISP gestiscono i Pacchetti
P1 I Pacchetti IP hanno dimensioni da 64 a 1500 bytes (una canzone da 1 Mb si scarica in oltre
600 Pacchetti). Quando un Pacchetto utente arriva allISP, questi esamina innanzitutto se esso
destinato ad un servizio locale dello stesso ISP, o ad un servizio esterno.


D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

28
Nel primo caso, il Pacchetto instradato al NOC-Network Operations Center dellISP, una sala di
controllo (control facility) dove si governa tutto il traffico gestito dallISP e dove hanno di solito
sede i Server dei servizi offerti, come la e-mail o il web hosting.
P2 Sia i Pacchetti destinati al NOC dellISP, sia quelli per altre reti esterne, attraversano vari
Router, ognuno dei quali decide la strada migliore da usare per portare il Pacchetto a destinazione.
4.2.3 Linoltro di Pacchetti su Internet
P1 Per sapere se una destinazione locale o remota raggiungibile, si pu usare il comando ping,
che verifica la cosiddetta connettivit tra gli estremi (end-to-end connectivity), fornendo un dato di
successo ed il tempo di andata e ritorno (dound trip delay) della richiesta.
Per sapere invece da quali Router il Pacchetto transitato, il comando da usare traceroute (o
tracert sotto Windows), che mostra i singoli Router, o salti (hop) percorsi, col ritardo tra loro.
Ci permette di capire dove un Pacchetto si perde o ritarda. Ci sono anche dei traceroute visuali.



P2 Attivit: con Packet Tracer, vedere come girano i Pacchetti in Internet con ping e traceroute.
P3 Lab: usare su un PC i comandi ping, traceroute, visual traceroute e whois per testare la
connettivit e gli indirizzi IP, e vedere come girano i Pacchetti in Internet.
4.3 Gli apparati di rete in un NOC-Network Operations Center
4.3.1 La nuvola (cloud) di Internet
P1 Internet pu essere concepita come un insieme di Router variamente interconnessi. Spesso ci
sono strade alternative tra vari nodi, e i Pacchetti le possono prendere in modo automatico. Siccome
un diagramma complessivo dei Router di Internet sarebbe enorme, e la strada effettiva non poi
cos importante, si suole rappresentare Internet, come anche altre reti complesse, come una nuvola,
per nasconderne i dettagli interni. La presenza della nuvola in uno schema lo rende pi semplice e
permette di focalizzarsi sugli aspetti davvero interessanti per cui lo schema stato disegnato.
4.3.2 Gli apparati nella nuvola di Internet
P1 Nella nuvola di Internet non si trovano solo i Router, ma anche i vari apparati che servono per
gestire la connessione dellutente, a seconda delle diverse tecnologie di accesso.
Cos, se laccesso svolto tramite modem analogico, lISP deve avere delle batterie (banks) di
modem per accettare le chiamate entranti; se lutente accede con DSL (es. ADSL), lISP deve
avere dei concentratori DSLAM-DSL Access Multiplexer; se lutente accede con Cable Modem su
cavo coassiale, sevono dei CMTS-Cable Modem Termination Systems; un WISP-Wireless ISP
disporr di Bridge wireless, ecc. Altri apparati servono per accedere alle dorsali verso gli altri ISP.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

29


P2 Gli apparati dellISP, anche Router e Switch, devono gestire enormi volumi di traffico in modo
molto affidabile, e sono perch ben diversi da quelli acquistati dagli utenti finali. Sono apparati di
fascia alta (high-end), ad alte prestazioni (high-speed) e ridondati. Quelli degli utenti, invece, sono
di fascia bassa, lenti, e spesso integrati, per svolgere, come gi visto, varie funzioni.



P3 Attivit: associare le funzionalit di 5 apparati dellISP con il loro nome.
4.3.3 I requisiti fisici ed ambientali (environmentals)
P1 Anche se gli apparati dellutente devono funzionare bene come quelli del Provider, questi ha
una situazione pi critica da gestire, dovendo garantire continuit di servizio ed il trasporto verso
Internet di grandi quantit di dati. Lalimentazione elettrica nei due casi, ad es. ha esigenze diverse:
allutente basta una qualunque presa; lISP deve progettare un impianto di continuit adeguato.
P2 Mentre gli utenti non hanno Server, o ne hanno pochi, e possono usare piccoli ed economici
gruppi di continuit (UPS-Uninterruptible Power Supply) da poche centinaia di Watt, gli ISP
devono disporre di una sala Server ben dimensionata, condizionata, ed alimentata da grandi UPS.
P3 Altri fattori, oltre al condizionamento di temperatura (heat) ed umidit, che presso un ISP sono
molto importanti, sono quelli della gestione dei cablaggi (bella foto on-line): un ISP ha centinaia di
cavi dati, di fibre ottiche e di cavi di alimentazione da mantenere ordinati e rintracciabili.
Come si vede, i requisiti ambientali variano molto; diverse reti si trovano a met tra questi estremi.
4.4 Cavi e connettori
4.4.1 I comuni cavi di rete
P1 I cavi permettono ai dati di transitare tra una sorgente ed una destinazione; ce ne sono vari tipi:
cavi metallici, di solito in rame, che trasportano i dati sotto forma di impulsi elettrici
fibre ottiche, in plastica o vetro, che trasportano i dati sotto forma di impulsi luminosi
connessioni senza fili (wireless), che trasportano i dati come onde elettromagnetiche.
P2 Nelle moderne reti Ethernet, il cavo pi usato quello a coppie intrecciate (twisted pair).


D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

30
I cavi coassiali sono fatti di rame o alluminio, e sono usati principalmente per il trasporto del
segnale televisivo e per le connessioni satellitari (sono frequenti anche per certi tipi di apparati
digitali, per il trasporto dei flussi da 2 Mbps -E1- e superiori, presso gli ISP).
Infine, le fibre ottiche hanno una enorme larghezza di banda, e sono usate nelle dorsali, nei grandi
centri di calcolo e dalle compagnie telefoniche per i tronchi (trunks) centrali delle reti voce.
4.4.2 I cavi a coppie intrecciate (twisted pair)
P1 I cavi a coppie intrecciate sono sensibili alle interferenze, o rumore, provenienti dallesterno
come EMI-ElectroMagnetic Interference, o generate da altri cavi vicini come diafonia (crosstalk).
Questi disturbi riducono la capacit del cavo di trasportare molti dati, perch possono rovinare
alcuni bit, richiedendo la ritrasmissione dellintero messaggio.
Il numero di intrecci del doppino per unit di lunghezza incide sulla sua capacit di resistere al
rumore: i cavi in CAT3-Categoria 3 hanno 3 o 4 intrecci per piede (foot: 30,5 cm), mentre i cavi in
CAT5 hanno 3 o 4 intrecci per pollice (inch: 2,54 cm 1 foot = 12 inches) e sono migliori.
P2 I pi comuni cavi Twisted Pair (tutti vengono attestati a connettori RJ-45) sono:
UTP-Unshielded T.P.: non ha schermature sulle coppie, molto economico, diffuso e facile
da installare; ne esistono varie Categorie, ad es. 3, 5, 5e (enhanced=migliorato) e 6. Ogni
coppia identificata da un codice-colore (verde, arancio, azzurro e marrone).
STP-Shielded T.P. (una calza -braid- attorno a tutte le coppie, sotto il rivestimento esterno,
o jacket) e ScTP-Screened T.P. (schermo di nastro metallizzato -foil- avvolto attorno ad
ogni coppia, pi calza attorno a tutte): sono necessari in ambienti molto disturbati da EMI
ed RFI-Radio Frequency Interference, ma hanno lo svantaggio di una maggiore rigidit e
difficolt di lavorazione. Raggiungono le CAT7 ed 8, e possono trasportare fino a 10 Gbps.
4.4.3 Il cavo Coassiale
P1 Il cavo coax ha un miglior rapporto segnale/rumore (signal-to-noise ratio), essendo meglio
schermato dei cavi UTP, e pertanto raggiunge data rates superiori. E molto usato per il segnale
televisivo e per le connessioni Cable Modem ed i CMTS gi visti. E per poco usato per le linee
dati, dato il suo maggior costo e la difficolt di terminazione ed installazione.
NB: lisolante tra il core e la calza (braid) non dacciaio (steel), ma di schiuma (foam)!


4.4.4 I cavi in fibra ottica
P1 Le fibre ottiche sono fatte con materiali non conduttivi, e quindi sono insensibili ai disturbi
EMI ed RFI. Offrono inoltre una enorme larghezza di banda, e sono quindi frequenti nelle dorsali,
nei collegamenti tra gli ISP ed Internet, ecc. NB: Strengthening material = materiale di trazione =
Kevlar. Le fibre vanno sempre in coppia, una per trasmettere e laltra per ricevere.


D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

31
P2 Le fibre ottiche sono di due tipi, entrambi con il cladding in silicio di 125 m di diametro:
Multimodali (multimode): sono le pi economiche e le pi usate, ed usano un LED come
generatore di luce. Si chiamano cos perch nel core (di 50 o 62,5 m di diametro)
passano pi raggi di luce (fino a 400, con inclinazioni -o modi- e percorsi diversi, che
inclinano i fronti dei bit a causa della dispersione modale); raggiungono circa i 2000 m.
Monomodali (single mode): permettono ad un solo raggio di luce di percorrere il centro del
core (di 8, 9 o 10 m di diametro, e presentano quindi solo una dispersione cromatica);
usano di solito un emettitore di luce LASER-Light Amplification by Stimulated Emission of
Radiation, pi costoso dei LED, e possono raggiungere i 3000 m (o 10 volte tanto!), velocit
maggiori, e sono usate soprattutto nelle dorsali di Internet, linterconnessione dei NOC, ecc.
P3 Attivit: decidere se, per i tre scenari presentati, pi adatto un cablaggio in fibra o in rame.
4.5 Lavorare con i cavi a coppie intrecciate
4.5.1 Gli standard di cablaggio
P1 Molti sono gli enti di standardizzazione dei cablaggi per i dati, che definiscono i tipi di cavi da
usare in certi ambienti, i conduttori e i loro diametri, il ruolo dei contatti (pinout), le schermature, le
lunghezze massime, i tipi di connettori e le soglie di prestazioni. Alcuni sono indicati in figura.
Il pi recente standard Ethernet lIEEE 802.3af-2003, che permette di portare sul cavo UTP anche
una tensione di 48 Vcc, per alimentare gli apparati di rete (tecnologia PoE-Power over Ethernet).


4.5.2 I cavi UTP-Unshielded Twisted Pair
P1 EIA/TIA ha standardizzato due tipi di terminazione (wiring scheme) del cavo UTP nei
connettori RJ-45: la T568A e la T568B. Sono simili, a parte lo scambio delle coppie 2 e 3. Per una
nuova installazione, va scelto e mantenuto uno dei due standard; su una rete esistente, va mantenuto
lo standard gi applicato (di solito negli U.S.A. si applica T568A, e in Europa T568B).



D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

32
P2 Con questi standard si possono creare due tipi di cavi:
Cavi diritti (Straight-through o Patch): sono i cavi pi comuni, con lo stesso standard (A
o B) applicato ai due estremi = lo standard di quella rete: fungono da semplice prolunga.
Cavi incrociati (Crossover o Cross): usano il primo standard ad un estremo, e il secondo
allaltro, e quindi incrociano la coppia 2 con la 3: servono per collegare apparati dello
stesso tipo, con i pin di trasmissione (TX) e ricezione (RX) nelle stesse posizioni.
P3 Infatti, apparati che hanno i pin di trasmissione e ricezione in posizioni opposte si dicono
dissimili (unlike), mentre quelli che li hanno nelle stesse posizioni si dicono simili (like).
Ad es. un PC ed uno Switch (o un Hub) sono dissimili: il PC ha il TX sui pin 1 e 2, e lRX su 3 e 6,
mentre lo Switch e lHub hanno RX su 1 e 2, e TX su 3 e 6. Come si vede in figura, un cavo diritto
collega correttamente i due apparati.



P4 Apparati simili o uguali, come ad es. due PC (ma anche due Router, un PC ed un Router; o due
Switch, due Hub, uno Switch ed un Hub) hanno le stesse funzioni (TX / RX) sugli stessi pin, e
necessitano quindi di un cavo incrociato per mandare i segnali dei pin 1 - 2 sui 3 - 6, e viceversa.


4.5.3 La terminazione dei cavi UTP
P1 I cavi UTP e STP vengono terminati sul connettore maschio (male) RJ-45, che si infila (plugs)
nellomonimo jack femmina, disponibile negli apparati di rete, nelle prese a muro (wall outlets) e
nei pannelli di rimando (patch panels). I cavi si possono acquistare gi terminati, o si possono
crimpare a mano; in tal caso, disintrecciare (untwist) meno cavo possibile, assicurarsi che i fili
giungano sino alla fine del connettore, e che lapposito dente stringa sulla copertura (outer jacket)
del cavo.



P2 Lab: costruire un cavo straight-through e un cavo crossover.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

33
4.5.4 Le attestazioni (terminating) UTP ai pannelli Patch e alle prese a muro
P1 Nei NOC, ma anche nelle reti medie e piccole, spesso gli apparati di rete si connettono ai
pannelli di rimando (Patch panels), che offrono un modo comodo e rapido di modificare i cablaggi
dopo la sostituzione o laggiunta di apparati. Sul retro dei Patch panels, e anche delle prese a muro,
il cavo UTO deve essere spinto (punched down) nelle apposite forchette sul retro dei jack RJ-45.



P2 Molti strumenti per il punchdown tagliano anche leccesso di filo appoggiato sulla forchetta
(IDC-Insulation Displacement Connector); altri jack da muro invece richiedono di rifilare (trim) a
mano tale eccesso, ma non richiedono di fare il punching, che svolto dal coperchio dei contatti.
Non disintrecciare troppo le coppie, per non generare una diafonia eccessiva tra loro.
P3 Animazione video di un paio di minuti, che mostra come fare il punching (bella!).
P4 Lab: usare uno strumento di punch per terminare un cavo UTP in un jack IDC.
4.5.5 Il collaudo (testing) del cavo
P1 Una volta che un cavo costruito o sostituito, occorre verificare visivamente le connessioni
T568A o B, e testarlo per evitare che presenti problemi o criticit (flows). I tester utilizzabili sono:
i cable tester (verificano la continuit, i corti, il pinout e linversione delle coppie)
i cable certifiers (verificano i parametri di banda passante e quindi i bit-rate massimi)
i multimetri (verificano solo la continuit e i corti, tramite la funzione di Ohmetro).
P2 La figura indica i tipi di guasti rilevabili con un cable tester. I cavi errati vanno ri-terminati.



P3 Alcuni cable tester sono in grado di misurare anche altre grandezze critiche, come:
lAttenuazione, ossia la perdita di forza del segnale nel cavo, per un errato crimpaggio
la Diafonia (crosstalk), ossia linfiltrazione (leakage) del segnale tra due coppie vicine.
Se la misura viene fatta dal lato dove si inietta il segnale, si misura il NEXT-Near End Cross
Talk; se si misura la diafonia sullestremo lontano, si ottiene il FEXT-Far End Cross Talk.
Spesso la diafonia dovuta, come detto, alleccessiva parte di cavo disintrecciato.
P4 Lab: testare i cavi creati nelle sessioni precedenti di Lab.
4.5.6 Le Migliori prassi (Best practices) del cablaggio
P1 E opportuno: aderire (adhere) ad uno standard adatto al tipo di traffico previsto; non superare
le lunghezze massime dei cavi; installare i cavi UTP lontano da fonti di disturbi EMI ed RFI (cavi
ad alta tensione, luci al neon, TV, forni a microonde, ecc; curare i materiali e la crimpatura dei
connettori; testare ogni cavo realizzato; etichettare (label) i cavi ed archiviane bene i codici.
P2 La gestione dei cavi (cable manag.) del cablaggio strutturato evita problemi oggi e domani.
P3 Attivit: decidere se i 4 comportamenti descritti sono o meno una Best practice.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

34
5 Lindirizzamento di rete
5.1 Gli indirizzi IP e la Maschera di Sottorete (Subnet Mask)
5.1.1 Lo scopo dellindirizzo IP
P1 Ogni host deve avere un indirizzo IP univoco per essere presente su Internet. Gli indirizzi IP
sono assegnati alle interfacce NIC-Network Interface Card degli host (Server, Client, stampanti,
telefoni IP, ecc.) o dei Router che collegano le varie reti. Ogni Pacchetto IP contiene gli indirizzi IP
della sorgente e della destinazione, per raggiungere questultima ed ottenerne la risposta.
P2 Attivit: usare Packet Tracer per pingare vari siti Web (veri o simulati?!).
5.1.2 La struttura dellindirizzo IP
P1 Un indirizzo IPv4 costituito da 32 bit (es. 11000000 10101000 00000001 00000101) che
vengono rappresentati nella programmazione dei dispositivi, per facilit di lettura, in notazione
decimale puntata (dotted-decimal notation) come nel seguente esempio:



P2 Ogni byte, o ottetto (octet) ha un valore decimale che va da 0 (00000000) a 255 (11111111).
Esso si ottiene sommando i pesi dei vari bit (da sinistra a destra: 128, 64, 32, 16, 8, 4, 2, 1), se il
corrispondente bit vale 1: ad es. 00100111 = 0 + 0 + 32 + 0 + 0 + 4 + 2 + 1 = 39.
P3 Gioco binario (Binary game): una specie di Tetris sui numeri binari, interfaccia poco chiara.
5.1.3 Le parti di un indirizzo IP
P1 Gli indirizzi IP sono gerarchici (hierarchical leggi haierarcicol), nel senso che sono fatti
da due parti: la prima indica la rete cui appartiene lhost (es. 192.168.1) e la seconda individua
lhost in tale rete (es. 5). I Router si occupano solo di raggiungere le diverse reti, non i singoli host.
Anche i numeri telefonici sono gerarchici: i prefissi nazionali e di zona dicono la rete, e il numero
che segue individua il singolo utente in tale rete.
Possono esistere reti fisiche (es. 6 host connessi ad un Hub) divise in pi reti logiche (3 host con IP
192.168.1.x e 3 con 192.168.2.x): gli host delle due reti logiche parlano solo attraverso un Router.
P2 Attivit (banale): trascinare 7 host nelle caselle delle rispettive reti di appartenenza.
5.1.4 Come interagiscono gli indirizzi IP e le SM-Subnet Mask
P1 La Subnet Mask unaltra serie di 32 bit che identifica, con i suoi 1 (tutti a sinistra) quale
la parte rete dellindirizzo IPv4 cui associata; i bit a 0 nella SM indicano invece il campo host.
Quando un host invia un pacchetto, confronta la parte rete del proprio IP con quella dellIP del
destinatario. Se coincidono, invia il pacchetto direttamente al destinatario, che sulla stessa rete;
altrimenti invia il pacchetto al Router della rete (Default Gateway) per linoltro allaltra rete.
P2 Le SM pi frequenti nelle piccole reti sono: 255.0.0.0 (8 bit di rete), 255.255.0.0 (16 bit di
rete) e 255.255.255.0 (24 bit di rete); i bit lasciati al campo host sono rispettivamente: 24, 16 e 8.
Detto H tale numero di bit, il numero massimo di host in ogni rete dato da 2
H
2, dato che H bit
offrono 2
H
combinazioni, ma tutti 1 indica il broadcast, ossia tutti gli host della rete (non uno in
particolare), mentre tutti 0 indica la rete in s (network ID), o indirizzo del filo (wire address).
Ad es. con SM=255.255.0.0, lIP 172.16.0.0 indica la rete 172.16, lIP 172.16.255.255 indica tutti
gli host di tale rete (broadcast), e gli IP 172.16.0.255 e 172.16.1.0 (ad es.) sono due possibili
indirizzi di host, dato che gli ultimi due bytes (campo host) non sono n tutti 0, n tutti 1.
P3 Lab: calcolare il numero di host delle reti con campo host di x bit (= 2
x
2).
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

35
5.2 I tipi di indirizzi IP
5.2.1 Le Classi dellindirizzo IP e la SM di default
P1 Gli indirizzi IP sono suddivisi in 5 Classi, che dipendono dal valore del primo byte a sinistra e,
in particolare, dai bit pi pesanti di tale byte.
La tabella che segue indica: le Classi, i valori del byte e di tali bit, la Subnet Mask di default, i bytes
di rete e di host, il numero di reti di quella Classe, ed il numero di host per ogni rete della Classe.
Le Classi A, B e C sono dette commerciali, perch i loro IP possono essere assegnati agli host; la
Classe D definisce gli indirizzi riservati al Multicast; la Classe E per usi sperimentali dallIETF.

Classe 1 byte = binario SM di default Bytes N-h N. di reti N. di host/rete
A 0-127 = 0xxx xxxx 255.0.0.0 N.h.h.h 2
7
-2=126 * 2
24
-2=16.777.214
B 128-191 = 10xx xxxx 255.255.0.0 N.N.h.h 2
14
=16.384 2
16
-2=65.534
C 192-223 = 110x xxxx 255.255.255.0 N.N.N.h 2
21
=2.097.152 2
8
-2 =254
D 224-239 = 1110 xxxx n.a. n.a. n.a. n.a.
E 240-255 = 1111 xxxx n.a. n.a. n.a. n.a.
* la rete 0.x.y.z riservata, e la rete 127.x.y.z indica gli indirizzi di Loopback (tipico 127.0.0.1).

P2 Attivit: altro Tetris delle reti, per riconoscere la SM di default di vari IP.
5.2.2 Gli indirizzi IP pubblici e privati
P1 Allinterno delle reti private non necessario usare indirizzi IP pubblici: questi sono necessari
solo per essere reperibili su Internet. La RFC-Request For Comment n. 1918 ha definito alcune reti
come private: i loro indirizzi possono essere liberamente usati allinterno di qualunque LAN:

Classe N. di reti private Indirizzi delle reti private
A 1 10.0.0.0 (la pi usata, facile da scrivere)
B 16 172.16.0.0 172.31.0.0
C 256 192.168.0.0 192.168.255.0

P2 Gli indirizzi privati non vengono instradati su Internet, e i Router di qualunque ISP scartano di
solito i pacchetti che li contengono. Questo garantisce una miglior sicurezza, dato che nessuno
dallesterno pu inviare direttamente un pacchetto ad un host con un IP privato.
Ci sono anche altri indirizzi privati, come quelli della rete 127.0.0.0 (= diagnostica di Loopback:
servono per testare che lo Stack TCP/IP sia ben installato, dal Livello Application al Data Link.
Per testare anche il Livello Fisico, occorre invece pingare il proprio indirizzo IP).
P3 Attivit: altro Tetris delle reti, decidere se vari IP possono passare o meno su Internet.
5.2.3 Gli indirizzi unicast, broadcast e multicast
P1 Gli indirizzi IP sono anche categorizzati in: unicast (per messaggi uno a uno), broadcast (uno a
tutti) e multicast (uno a molti).
Gli indirizzi unicast sono i pi comuni, usati sempre come sorgente di un messaggio, e come
destinazione se essa uno specifico host (ad es. il Client 192.168.1.5 chiede una pagina al Web
Server 192.168.1.200; il pacchetto con la richiesta viene incapsulato in una trama con gli indirizzi
MAC della sorgente e della destinazione: IP e MAC collaborano per la consegna dei messaggi).

Destination MAC Source MAC Destination IP Source IP User data FCS
00-07-E9-42-AC-28 00-07-E9-63-CE-53 192.168.1.200 192.168.1.5 xxxx yyyy
|<---- -------------- Pacchetto --------------->|
<------------------------------------------------ Trama Ethernet ------------------------------------------->
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

36
P2 Gli indirizzi broadcast contengono tutti i bit a 1 nel campo host, ed i relativi pacchetti sono
letti ed interpretati da tutti gli host della rete. Molti protocolli, come ARP e DHCP, li usano.
Gli indirizzi broadcast di Classe C hanno lultimo byte = 255 (1111 1111), ad es. 192.168.1.255.
Quelli di Classe B hanno 255 negli ultimi due bytes (172.16.255.255), mentre quelli di Classe A
hanno 255 negli ultimi tre (10.255.255.255), che sono sempre i campi host delle rispettive Classi.
Un Pacchetto broadcast viene incapsulato in una trama con indirizzo MAC broadcast, con 48 1.

Destination MAC Source MAC Destination IP Source IP User data FCS
FF-FF-FF-FF-FF-FF 00-07-E9-63-CE-53 192.168.1.255 192.168.1.5 xxxx yyyy

P3 Gli indirizzi multicast (da 224.0.0.0 a 239.255.255.255) permettono ad un mittente di inviare
messaggi ad un gruppo di host della sua rete, previamente configurati per riconoscerli. Questo pu
servire in caso di videoconferenze, giochi di gruppo in remoto (remote gaming), ecc.
I Pacchetti multicast vengono incapsulati in trame multicast. Di solito il MAC multicast costituito
da una prima met (sezione OUI di 24 bit) data da 01-00-5E, mentre la seconda met sono gli ultimi
tre bytes dellindirizzo IP (15.100.197 = 0F-64-C5). NB: Cisco dice 23 bit, ma errato.

Destination MAC Source MAC Destination IP Source IP User data FCS
01-00-5E-0F-64-C5 00-07-E9-63-CE-53 224.15.100.197 192.168.1.5 xxxx yyyy

P4 Attivit: cliccare sugli host che riceveranno certi pacchetti con IP unicast/multicast/broadcast.
5.3 Come si ottengono gli indirizzi IP
5.3.1 Lassegnazione di indirizzo statica e dinamica
P1 Gli indirizzi IP agli host si possono assegnare in modo statico (manuale) o dinamico.
Nel modo statico, come si vede in figura, lamministratore di rete configura uno alla volta gli host e
gli altri nodi di rete, come Server, stampanti, interfacce dei Router, ecc. che utile abbiano indirizzi
IP fissi, per essere meglio raggiungibili. I parametri forniti includono almeno lIP, la SM e il
Default gateway. Occorre prendere accurata nota degli indirizzi assegnati, ed evitare errori.



P2 Nel modo dinamico, gli indirizzi IP e gli altri parametri di rete necessari vengono assegnati
agli host da un Server DHCP-Dynamic Host Configuration Protocol. Questo metodo alleggerisce il
lavoro dellamministratore, potenzialmente esente da errori, e gli indirizzi non vengono assegnati
staticamente, ma solo prestati (leased), potendo essere riusati quando i destinatari non li usano pi.


D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

37
5.3.2 I Server DHCP-Dynamic Host Configuration Protocol
P1 Lassegnazione dei parametri di rete da parte di un Server DHCP avviene su richiesta, emessa
in broadcast dai nuovi Client che entrano in rete, anche wireless. Anche le risposte sono broadcast,
dato che i Client non hanno un indirizzo IP, appunto, finch il dialogo non terminato.
Il ruolo di DHCP Server pu essere svolto da un PC dedicato, da un Router dedicato (poco comune)
o da un Router integrato, come quelli gi visti. Questo si comporta da Client lato WAN, nei
confronti del Server DHCP dellISP, mentre funge da Server lato LAN, verso i Client interni.
5.3.3 La configurazione del DHCP
P1 I Server DHCP sono configurati con un gruppo (pool) di indirizzi da assegnare ai vari Client.
Un Client in cerca di IP invia in broadcast allIP 255.255.255.255 (MAC FF-FF-FF-FF-FF-FF) un
messaggio DHCP Discover. Solo il/i Server DHCP risponde/ono con un messaggio broadcast
DHCP Offer, che suggerisce un IP al Client e indica il proprio IP. Il Client sceglie una delle
proposte (se pi duna) ed invia al Server prescelto un messaggio DHCP Request; il Server
conferma il prestito dellIP per un dato tempo col messaggio DHCP Acknowledge.



NB: il Server DHCP si pu trovare su una rete diversa da quella del Client; riesce a servirlo lo
stesso, se i Router intermedi (in-between) sono configurati per inoltrare i broadcast DHCP, grazie al
comando IOS ip helper-address DHCP-address che dice ai router lIP del Server verso cui inoltrarli).
P2 Ad esempio, per configurare un Router wireless Linksys basta connettersi al suo Web Server
interno allindirizzo di default 192.168.1.1, dove accessibile linterfaccia grafica utente (GUI). Poi
si trova la pagina per la Configurazione del DHCP.
LIP 192.168.1.1 (SM 255.255.255.0) pu essere lasciato come Default gateway per la LAN.
Il Server DHCP abilitato per default. In appositi campi si pu specificare il valore iniziale del 4
byte (superiore a 192.168.1.1) ed il numero di indirizzi contigui da assegnare ai Client.
Si possono decidere il lease time (il default 24 ore) e gli indirizzi di vari Server DNS e WINS.
In altra pagina visibile lelenco degli host connessi, con i loro IP, MAC, lease time, nome e
tipo di connessione (Ethernet o wireless).
P3 Attivit: configurare con Packet Tracer un apparato (Integrated Router) come Server DHCP, e
verificare che tre Client DHCP ricevano correttamente i parametri di rete.
5.4 La gestione dellindirizzamento
5.4.1 I confini (boundaries) della rete e lo spazio di indirizzamento
P1 I Router hanno tanti indirizzi IP quante sono le interfacce attive, ciascuna collegata ad una
diversa rete. Per gli host di tali reti, lindirizzo della corrispondente interfaccia funge da Default
gateway: tale indirizzo pu essere assegnato a mano, o essere inviato ai Client dal Router stesso, se
configurato come Server DHCP, insieme agli altri parametri di rete (IP, SM, Server DNS, ecc).
5.4.2 Lassegnazione dellindirizzo
P1 Il Router il confine (boundary) tra la LAN (internal or inside network) e la connessione
WAN al Provider (external or ouside network). Come detto, opera di solito come Server DHCP
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

38
sulla LAN (fornendo, per sicurezza, indirizzi privati agli host) e come Client DHCP sulla WAN,
dove la sua interfaccia (ad es. ADSL) riceve un IP pubblico dal Provider.



P2 Gli host collegati ad un ISP possono in realt ricevere lindirizzo IP in modi diversi:
se un host si collega direttamente al Provider tramite un modem, riceve direttamente un IP
pubblico dal Provider stesso.
se invece va creata una LAN interna, deve esistere un Router con funzioni di Default
gateway per tale rete, e vale quanto prima spiegato (indirizzi privati interni e un IP pubblico,
assegnato dallISP allinterfaccia esterna del Router); una variante di questo schema quella
che tale Router abbia o meno un modem integrato (ad es. ADSL).
5.4.3 Il NAT-Network Address Translation
P1 Per consentire agli host interni di navigare su Internet, il Router deve sostituire lindirizzo IP
del mittente, che privato (local), con il suo indirizzo IP pubblico (global), in modo che il
messaggio inviato possa ricevere una risposta instradata sul Web. Questo processo di traduzione di
indirizzi di rete si chiama NAT-Network Address Translation; pi indirizzi privati vengono mappati
su un unico indirizzo pubblico, e perci si parla pi precisamente di NAT overload o di PAT-
Port Address Translation, dato che per identificare il mittente tra gli host della LAN si usa un
diverso numero di Porta sorgente (vedi pi avanti che cosa sono esattamente le Porte), che diventa
Porta destinazione nel messaggio di ritorno, come in figura.



P2 Attivit: usando Packet Tracer, configurare un apparato multi-funzione come Server DHCP,
un host come Client DHCP, e verificare la configurazione NAT degli indirizzi IP privati e pubblici.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

39
6 I Servizi di rete
6.1 I Client, i Server e la loro interazione
6.1.1 La relazione Client Server
P1 Ogni giorno facciamo inconsapevolmente affidamento su molti servizi offerti dalle reti, ed in
particolare dai Server, per navigare, scambiare posta, scaricare file, interagire con un blog, fare i
migliori affari (bargains) in un magazzino on-line, ecc.
Un Server un host che ospita un software applicativo che offre servizi agli altri host in rete. Tutto
funziona se ogni apparato segue degli standard e dei protocolli concordati (agreed).
P2 Un buon esempio di Client invece un PC che fa girare un web browser per vedere siti web.
P3 La caratteristica chiave di un sistema Cliente/Server proprio questa: il Client invia delle
richieste, ed il Server risponde con un Servizio, una funzione o dei dati. Esempi ben noti sono i
Server Web, quelli di posta, i DNS, quelli raggiungibili via Telnet, i DHCP, i Server FTP, ecc.
P4 Attivit: trascinare sul Client i Server che rispondono a 6 diverse richieste del Client stesso.
6.1.2 Il ruolo dei protocolli nella comunicazione Client Server
P1 I Server ed i Client possono conversare grazie a specifici protocolli che governano il dialogo.
Protocolli applicativi: sono quelli che dipendono dallo specifico servizio richiesto; ad es.
HTTP-HyperText Transfer Protocol definisce il formato delle richieste e risposte sul Web
Protocolli di Trasporto: TCP-Transmission Control Protocol prende in carico i messaggi
HTTP (e quelli degli altri protocolli applicativi) e gestisce le singole conversazioni tra i
Client ed i Server, dividendo i messaggi in Segmenti, e controllando il flusso (flow control)
e la conferma (acknowledgement) o meno del loro arrivo
Protocollo di Internetwork: il pi comune IP-Internet Protocol, che instrada allhost
destinatario i Segmenti TCP, imbustati in Pacchetti con il suo indirizzo logico.
P2 Protocolli di accesso alla rete (Network Access): svolgono due funzioni principali: la
gestione del collegamento dati (data link management) e la trasmissione fisica sulla rete. La
prima prende i Pacchetti e li incapsula in Trame adatte alla trasmissione sulla rete locale, ad
es. Ethernet, assegnando loro (se serve: le linee seriali punto-punto non lo necessitano), un
indirizzo fisico dellhost destinatario. La seconda funzione governa il modo in cui i bit sono
rappresentati e spediti sui mezzi fisici (represented and sent on the media) ed interpretati
dallhost ricevente. Sono le schede NIC a svolgere entrambe queste funzioni.


6.1.3 I protocolli di trasporto TCP ed UDP
P1 I protocolli applicativi sono, come detto, specifici di ogni servizio disponibile in rete. Essi si
servono congiuntamente delle funzioni svolte dai protocolli di Trasporto, come TCP ed UPD-User
Datagram Protocol, e dal protocollo di Internetwork IP, per trasferirsi i loro messaggi e dati.
P2 Quando le applicazioni, come FTP-File Transfer Protocol o HTTP, hanno bisogno di conferma
della ricezione dei loro messaggi, usano TCP, che funziona come le raccomandate con ricevuta
(receipt) di ritorno. TCP suddivide i dati in Segmenti, li numera, li affida al protocollo IP, e prende
nota di quelli trasmessi. Se non riceve conferma entro un certo tempo, assume che si siano persi e
rimanda solo quelli non confermati. Presso il ricevente, TCP riassembla i dati per la consegna.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

40
P3 Se invece non occorre conferma di ricevuta, e limportante andare veloci, meglio usare il
Trasporto best effort offerto da UDP, che come una lettera normale: di solito arriva! UDP
preferibile nelle applicazioni di streaming video ed audio e nei sistemi VoIP-Voice over IP, dove
le ritrasmissioni sono indesiderate (undesirable) in quanto peggiorerebbero le cose: invece di offrire
allutente una breve interruzione (slight break) dellaudio o del video, fermerebbero la riproduzione
in attesa dei Segmenti ritrasmessi, e linterruzione sarebbe pi lunga e fastidiosa (noticeable).
P4 Attivit: scegliere quale protocollo tra TCP ed UDP pi adatto per 5 applicazioni.
6.1.4 I numeri di Porta TCP/IP
P1 I Servizi richiesti da TCP ed UDP sono identificati da un numero (1-65535) detto di Porta.
Esso contenuto in ogni Segmento, in modo che i Segmenti di una conversazione tra due host
vengano sempre destinati agli stessi Servizi che la stanno generando. Anzi, le Porte sono due:
Porta destinazione: assegnata dai Client, per indicare quale Servizio di un Server viene
richiesto; un Server potrebbe infatti offrire Servizi Web (Porta 80), FTP (Porta 21), ecc.
Porta sorgente: generata casualmente (randomly) dal Client, di solito poco sopra 1024, e
identifica la conversazione lato Client, tra le varie che esso pu aprire verso diversi Server.
Entrambi i numeri di Porta si trovano nel Segmento, che viene poi incapsulato in un Pacchetto, con
gli indirizzi IP del mittente e del destinatario, come da figura. Linsieme di un indirizzo IP, della
corrispondente Porta e del protocollo TCP o UDP usato prende il nome di Socket (=presa).
I milioni di conversazioni contemporanee sul Web sono mantenute distinte da coppie di Socket.


6.2 I Protocolli e Servizi del livello Applicazione
6.2.1 Il DNS-Domain Name Service
P1 I Server su Internet, identificati da un IP pubblico, sono pi facilmente rintracciabili se
identificati da un nome mnemonico. Il DNS-Domain Name System (Sistema dei Nomi di Dominio,
costituito da migliaia di Server DNS) funge da Guida Informatica (non telefonica!) mondiale, e
traduce i nomi dei Server nel loro indirizzo IP. I Server DNS sono organizzati in gruppi di alto
livello, o Domini, come: .com, .edu, .net, pi tutti quelli nazionali a 2 lettere: .it, .uk
P2 I Server DNS contengono una tabella con le coppie Nome-IP. Vengono interrogati da Client
sulla Porta 53; i Client li conoscono perch uno o due indirizzi IP di Server DNS sono configurati
tra i parametri di rete, dopo il Default gateway. Se il Server DNS ha il nome richiesto, o riesce ad
ottenerlo da un altro Server pi alto in gerarchia (questa la escalation delle ricerche DNS),
invia lIP al Client; se invece non lo trova, non risponde e la richiesta del Client va in time out.
Tutto ci avviene in modo trasparente allutente che ha digitato il nome del Server.
P3 Lab: usare un ping, e poi il comando nslookup per vedere le coppie nome di dominio IP.
6.2.2 I Client e i Server del Web
P1 Quando il Servizio richiesto una pagina Web da visualizzare in un browser, la richiesta
inviata alla Porta 80, col protocollo HTTP. La pagina inviata dal Server di solito formattata
secondo un particolare linguaggio di marcatura, come HTML-HyperText Mark-up Language,
anche se altri linguaggi vanno diffondendosi, come XML-eXtensible Mark-up Lang. ed XHTML.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

41
Se la comunicazione deve essere sicura e confidenziale (ad es. per il commercio elettronico o
lhome banking), invece di HTTP il browser deve usare il protocollo sicuro HTTPS sulla Porta 443.
Questi protocolli rendono interoperabili i molti Web Server e browser disponibili sul mercato.
P2 Attivit: osservare con Packet Tracer il traffico tra Client e Server per richieste di pagine Web.
6.2.3 I Client e i Server FTP-File Transfer Protocol
P1 Un altro Servizio molto diffuso quello dei Server FTP, che consentono ai Client FTP di
caricare (upload), scaricare (download), cancellare, rinominare e spostare file sul/dal Server.
I Servizi FTP vengono richiesti al Server sulla Porta 21 (detta Porta FTP di comando), e poi il
trasferimento dei file avviene sulla Porta 20 (detta Porta FTP dati). I Client FTP sono spesso
inclusi nei browser web e nei Sistemi Operativi (vedi figura di Windows XP), o sono forniti come
semplici applicativi autonomi (stand-alone), con GUI-Graphic User Interface facili da usare.



P2 Animazione di 2 che mostra luso di un programma FTP autonomo: Core FTP Lite.
P3 Lab: usare un Client FTP per trasferire un file da un Server.
6.2.4 I Client e i Server di Posta Elettronica
P1 La posta elettronica una delle applicazioni pi diffuse. I Server e-mail interagiscono sia con i
Client di posta, per scaricare le mail arrivate nella loro casella (mailbox), sia con altri Server e-mail,
cui inoltrano le mail che non sono destinate alle loro caselle locali.
Le caselle di posta sono identificate da un nome in formato: utente@societ.dominio.
I protocolli usati dai Server e dai Client per processare le mail sono:
P2 SMTP-Simple Mail Transfer Protocol: usato dai Client per inviare le mail al loro
Server locale, che poi decide se la casella destinataria locale come il mittente, o se la mail
va inoltrata ad un altro Server, sempre usando SMTP, sulla Porta 25
POP3-Post Office Protocol v.3: usato dai Client per scaricare le mail dal loro Server
locale, sulla Porta 110; per default non conserva le mail anche sul Server (ma pu farlo)
IMAP4-Internet Message Access Protocol v.4: tipo POP3, ma mantiene le mail scaricate
anche sul Server. Risponde alle richieste indirizzate dai Client alla Porta 143.
Esistono vari Server di posta per i diversi Sistemi Operativi, come Exchange 2000 per Windows.
P3 I Client di posta devono essere configurati per usare POP3 o IMAP4, ed SMTP per linvio.
Tra gli altri parametri fondamentali (vedi in figura uno stralcio da MS Outlook) ci sono:
i nomi dei Server per la ricezione e per linvio di mail (possono essere uguali o diversi)
il nome utente e la sua password
eventuali antispam o antivirus da usare per filtrare le mail in ingresso.



P4 Lab: configurare un Client di posta per la ricezione e trasmissione di e-mail.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

42
6.2.5 I Client e i Server di IM-Instant Messaging
P1 Anche lIM una applicazione molto diffusa, che permette di scambiare messaggi in tempo
reale, o chiacchierare (chat). Ne sono disponibili molte versioni (AOL, Messenger, Google);
ciascuna usa le sue Porte, e quindi non sono di solito interoperabili. Richiedono una configurazione
minima (Username e Password unici in rete) e spesso supportano anche, oltre allo scambio di testo,
anche quello di video, musica e file di voce, oltre alle telefonate via Internet.
Possono essere personalizzati con la lista degli amichetti (Buddy List) e con un aspetto speciale.
Girano quasi su ogni PC, PDA e addirittura telefono cellulare.
6.2.6 I Client e i Server per la voce
P1 Le telefonate su Internet sono sempre pi comuni, ed usano una tecnologia peer-to-peer
simile a quella dellIM per trasportare voce digitalizzata con protocolli VoIP. Per chiamare, basta
scaricare il programma Client dal Provider (es. SkyPe) e indicare il nome (ci sono i DNS) di un
altro utente: se questo anche lui su Internet, la chiamata ha il costo della connessione, mentre se
verso fisso o cellulare, essa ha un costo che dipende dal Provider e dalla nazione, e richiede un
Gateway per accedere alla rete PSTN-Public Switched Telephone Network.
Lutente usa come telefono un microfono e degli altoparlanti, o una cuffia (headset) microfonata.
I protocolli e le Porte usate variano in base al produttore dellapplicazione prescelta.


6.2.7 I numeri di Porta
P1 I Client che usano i Servizi dei vari Server citati, e di molti altri, sono pre-configurati per usare
dei numeri di Porta registrati per ogni Servizio: questi numeri sono divisi in tre categorie e gestiti
dallorganizzazione internazionale ICANN-Internet Corporation for Assigned Names and Numbers:
Well-Known Ports (=Porte Ben Note): sono nel range 1-1023, ed indicano i Servizi di rete
pi diffusi e comuni: la Tabella che segue raggruppa i pi noti
Registered Ports: da 1024 a 49151 (=3/4 di 65535) possono essere usate sia come Porte
sorgente scelte dai Client, sia per applicazioni registrate, come i software di IM
Private Ports: da 49152 a 65535, sono usate liberamente solo come Porte sorgente.

Porta Prot. Servizio Descrizione
20 TCP FTP Data File Transfer Protocol for Data transfer
21 TCP FTP Control File Transfer Protocol for Session Control
23 TCP TELNET Teletype on Network (per configurare apparati a distanza)
25 TCP SMTP Simple Mail Transfer Protocol (per linvio della posta)
53 UDP DNS Domain Name System (o Service, o Server)
67 UDP DHCP v4 Client Dynamic Host Configuration Protocol v.4 lato Client
68 UDP DHCP v4 Server Dynamic Host Configuration Protocol v.4 lato Server
69 UDP TFTP Trivial (=banale) File Transfer Protocol
80 TCP HTTP HyperText Tranfer Protocol
110 TCP POP3 Post Office Protocol v.3 (per la ricezione della posta)
137 TCP NBNS Microsoft NetBIOS Name Service (analogo al DNS sulle LAN)
143 TCP IMAP4 Internet Message Access Protocol v.4 (invio e ricezione posta)
161 UDP SNMP Simple Network Management Protocol
443 TCP HTTPS HTTP Secure
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

43
P2 Attivit: riconoscere i numeri di Porta Well-Known di 9 applicazioni.
6.3 I Modelli a livelli ed i protocolli
6.3.1 Le interazioni tra i protocolli
P1 I protocolli usano i servizi di protocolli inferiori per svolgere i loro compiti. Sono realizzati in
software e, nelle NIC, anche in hardware, presso ogni host che comunica in rete.
Linterazione tra i protocolli pu essere vista come in una pila (stack) di livelli gerarchici, come nel
caso della navigazione Web (HTTP, su TCP, su IP, su Ethernet). I livelli pi bassi si occupano di
spostare i dati sulle reti, e fornire servizi ai livelli superiori; quelli pi alti si centrano sui contenuti.
P2 Il modello a livelli descrive le funzionalit di ogni livello e le sue interazioni coi livelli posti
immediatamente sopra e sotto. Offre vari benefici:
aiuta (assists) nel progetto dei protocolli, ben definiti nelle loro funzioni ed interfacce
incoraggia (fosters) la concorrenza, perch i prodotti di diversi vendor possono cooperare
evita (prevents) che i cambiamenti tecnologici in un livello influenzino troppo gli altri livelli
fornisce (provides) un linguaggio comune per le funzioni e capacit (capabilities) delle reti.
Il primo modello a livelli dei primi anni 70, ed il modello di Internet: definisce 4 categorie di
funzioni in cui suddividere i protocolli. Larchitettura di TCP/IP segue esattamente questo modello:

Livello Descrizione
Applicazione Sono le applicazioni ed i processi che usano la rete
Trasporto (TCP) Fornisce servizi di consegna dei dati end-to-end
Internet (IP) Definisce i datagrammi (Pacchetti) e linstradamento
Accesso alla rete Gestisce le attivit (routines) per accedere al mezzo fisico
Lo Stack TCP/IP
6.3.2 Linvio e ricezione di un messaggio da parte di un protocollo
P1 Presso il mittente, linvio dei dati segue un processo dallalto verso il basso (from top to
bottom) con successivi incapsulamenti. Come gi visto, si parte, ad es. da una pagina Web su un
Server, che viene affidata dal protocollo HTTP al protocollo TCP, che la divide in Segmenti di
circa 1460 bytes, aggiungendovi una testata (header) con i numeri di Porta sorgente e destinazione.
I Segmenti passano al protocollo IP, che li imbusta in Pacchetti aggiungendo una propria testata con
gli indirizzi IP (logici) mittente e destinatario. Infine, i Pacchetti sono passati al protocollo Ethernet
che li incapsula in Trame aventi una testata (con gli indirizzi MAC sorgente e destinazione) ed una
coda (trailer) con una somma di controllo. Le Trame sono inviate come bit sul cavo, dalla NIC.
P2 Presso il ricevente avviene il processo opposto, di decapsulamento. I bit vengono visti come
Trame, e si controlla nella NIC se il MAC corrisponde al proprio. In caso positivo, la busta della
Trama viene rimossa ed il Pacchetto passa al protocollo IP. Qui viene tolta la testata ed il Segmento
passa al protocollo TCP che controlla se i Segmenti sono arrivati tutti e, se OK, li riassembla e li
passa al protocollo HTTP per luso da parte dellapplicazione (visualizzazione nel browser).
P3 Attivit: associare vari termini ai 4 livelli del modello TCP/IP (attenzione: ci sono 2 intrusi!).
6.3.3 Il Modello OSI-Open System Interconnect
P1 LISO-International Standards Organization ha definito, nel 1984, il Modello OSI-Open
System Interconnect, architettura di riferimento per il progetto di ogni pila protocollare, anche se ha
avuto poche implementazioni esatte. E costituito da 7 livelli e dettaglia perci meglio, rispetto a
TCP/IP, il livello basso (Network Access) e quello alto (Application).
Per ogni livello vengono definite le funzioni specifiche, e le interfacce verso lalto e verso il basso,
riassunte nella figura che segue. Lessenza del Modello consiste nella separazione di tali funzioni,
in modo che ogni livello pu operare internamente in modo indipendente dagli altri: i livelli bassi
supportano in modo trasparente (seamlessly) varie applicazioni in parallelo, ed ogni applicazione
opera senza occuparsi di quali reti verranno usate per il suo trasporto ai vari tipi di Client.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

44
N. liv. Livello Funzioni
7 Applicazione (Application) Offre servizi standardizzati alle applicazioni, come il File Transfer
6 Presentazione (Presentation) Codifica, cripta e comprime i dati, standardizzandone i formati
5 Sessione (Session) Gestisce sessioni e dialoghi tra utenti, mantenendone i riferimenti
4 Trasporto (Transport) Fornisce la consegna dei dati end-to-end, in modo affidabile
3 Rete (Network) Instrada i Pacchetti, secondo il loro univoco indirizzo di rete
2 Collegamento (Data Link) Definisce le procedure per gestire un link e rileva errori di Trama
1 Fisico (Physical) Definisce come usare il mezzo trasmissivo, le interfacce e i connettori
Lo Stack ISO/OSI

P2 Packet Tracer offre una visione dettagliata dei messaggi scambiati sulle reti, mostrando il
valore delle testate delle PDU-Protocol Data Units ai vari livelli della pila OSI (L4=Segmenti,
L3=Pacchetti, L2=Trame): vedi in figura una richiesta dal Client PC0 al Web Server0, su Porta 80.



P3 Attivit: abbinare 5 elementi vari ai rispettivi livelli dello Stack ISO/OSI.
P4 Attivit: costruire correttamente le testate di Trama, Pacchetto e Segmento per un dato invio.
P5 Attivit: analizzare con Packet Tracer le testate delle PDU inviate da un Client a un Server.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

45
7 Le tecnologie senza fili (wireless)
7.1 La tecnologia wireless
7.1.1 Le tecnologie wireless e gli apparati
P1 Oltre ai mezzi di trasmissione fisici (rame e fibra) esistono quelli senza fili (wireless) che
usano le onde radio, o elettromagnetiche. Il loro spettro (spectrum) parte dai 10
4
metri di lunghezza
donda (pari a 30 KHz), attraversa le onde corte, gli infrarossi, la luce visibile (attorno ai 600 nm e
500 THz), gli ultravioletti, i raggi X ed arriva ai raggi Gamma, con lunghezze donda di 10
-14
metri.



Alcune bande sono adatte al trasporto di dati, e sono soggette a licenza governativa; altre sono state
riservate (set aside) per luso pubblico; tra queste, alcune della Radiofrequenza e degli infrarossi.
P2 Gli IR-infrarossi hanno poca energia e non superano ostacoli opachi: operano solo in visibilit
(line-of-sight) e servono per collegamenti punto-punto: sono presenti sui PDA e sui PC le porte
IrDA-Infrared Direct Access (o Data Association) per collegamenti anche a mouse, tastiere, ecc.
P3 Le onde nella gamma RF-Radio Frequenza (attorno ad 1-10 GHz) possono penetrare gli
ostacoli, ed hanno una portata maggiore rispetto agli infrarossi. Le bande per uso pubblico sono
dette ISM-Industrial, Scientific and Medical, e includono i 900 MHz, i 2,4 GHz ed i 5 GHz.
Bluetooth opera sui 2,4 GHz, con potenza molto ridotta, e pu supportare collegamenti uno-a-molti,
per cui spesso preferito agli infrarossi. Sui 2,4 e sui 5 GHz operano anche le varie versioni delle
tecnologie LAN IEEE 802.11 (b / g / a / n), pi potenti e con copertura maggiore di Bluetooth.
P4 Attivit: assegnare a 7 situazioni la tecnologia (IR, RF, Bluetooth) pi adatta.
7.1.2 I benefici ed i limiti della tecnologia wireless
P1 Le reti wireless offrono molti vantaggi: connettivit continua ed ubiqua (anytime, anywhere)
ad es. negli hotspot pubblici, basso costo, facilit di installazione, velocit crescenti, buona
affidabilit anche in ambienti ostili (harsh), facilit di espansione (scalabilit), mobilit degli utenti,
P2 Tra le limitazioni, va evidenziata la congestione delle bande libere dove operano, con possibili
interferenze: ad es. i telefoni cordless (DECT) e i forni a microonde operano a 2,4 GHz.
Inoltre, le WLAN permettono una facile connessione, ma anche lascolto delle comunicazioni a
chiunque si trovi nellarea di copertura; per ovviare questi problemi (concerns) di sicurezza, sono
state dotate di sistemi di autenticazione degli utenti e di crittografia dei dati.
7.1.3 I tipi di reti wireless e i loro confini (boundaries)
P1 Le reti wireless sono raggruppabili, a seconda della copertura, in WPAN-Wireless Personal
Area Networks, WLAN-Wireless LAN e WWAN-Wireless WAN. I confini di queste reti sono
tuttavia poco definiti, e possono variare per varie cause: interferenze esterne, naturali o artificiali,
variazioni di temperatura ed umidit, ostacoli mobili nellarea interessata, ecc.
P2 Le WPAN sono usate per connettere varie periferiche, come mouse, tastiere e PDA, ad
un PC, tramite tecnologia ad IR-infrarossi o Bluetooth; velocit di pochi Mbps
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

46
le WLAN sono di solito espansioni di una rete wired ed usano le tecnologie IEEE 802.11
(a/b/g/n), consentendo a vari utenti di connettersi ad un Access Point con velocit fino a
540 Mbps (standard 802.11n, in fase di introduzione)
le WWAN, infine, forniscono la copertura su aree molto vaste, come i sistemi cellulari, ed
usano tecnologie come la GSM-Global System for Mobile communication, la GPRS-
General Racket Radio Service, o la CSMA-Code Division Multiple Access, su frequenze
regolamentate. Le velocit dati sono molto ridotte, da 10 a 384 Kbps.
P3 Attivit: decidere se 6 Scenari corrispondono a reti WPAN, WLAN o WWAN.
7.2 Le LAN wireless (o WLAN)
7.2.1 Gli standard delle LAN wireless
P1 Per le wireless LAN lIEEE-Institute of Electrical and Electronics Engineers ha definito vari
standard, che indicano le frequenze da usare, le velocit, i modi di trasmettere i dati, ecc.
La famiglia di tali standard la 802.11, detta globalmente WiFi-Wireless Fidelity, di cui fanno parte
le varianti (amendments) 802.11a, 802.11b, 802.11g ed 802.11n (questultimo ratificato nel 2007).
La WiFi Alliance, invece, un consorzio che testa e certifica gli apparati dei vari produttori.
P2 Gli standard delle reti WLAN e le relative caratteristiche principali sono quindi:

Standard Rilascio GHz Max Mbps Max range Note
802.11 Luglio 97 2,4 2 Non defin. Ormai superato
802.11a Ottobre 99 5 54 50 m Apparati costosi e rari
802.11b Ottobre 99 2,4 11 100 m 1 standard commerciale
802.11g Giugno 2003 2,4 54 100 m Compatibile con 802.11b
802.11n Aprile 2007 2,4 o 5 540 250 m (?) Standard nuovissimo
7.2.2 I componenti delle LAN wireless
P1 I componenti fondamentali delle WLAN, tutti aderenti allo stesso standard, sono:
i Client o STA (=Station), fisse (stationary) o mobili, con opportune NIC wireless
gli Access Point o AP, che convertono le trame Ethernet di una LAN nelle trame 802.11
scambiate con le STA presenti nella loro cella di copertura, o BSS-Basic Service Set
i Bridge, apparati usati per connettere due reti Ethernet con un link wireless fino a 40 Km
le antenne, che permettono a tutti i precedenti di inviare e ricevere il segnale radio.



P2 Le antenne possono aumentare la forza del segnale trasmesso o ricevuto dagli apparati,
concentrandolo verso certi settori; tale aumento si chiama guadagno (gain) e fa si che le distanze
raggiunte dal segnale crescano in proporzione.
Alcune antenne sono dette omnidirezionali, perch emettono a 360 sul piano ortogonale alla loro
polarizzazione, e sono tipiche degli AP; altre sono invece direzionali, perch restringono il settore
ad angoli minori (es. 90) e sono pi usate sui Bridge, per raggiungere distanze superiori.
P3 Attivit: abbinare 7 funzioni delle WLAN ai componenti che se ne fanno carico.
7.2.3 Le LAN wireless e lSSID-Service Set IDentifier
P1 Perch gli apparati di una WLAN (AP, Repeater, Client, ecc.) comunichino tra loro, devono
condividere un identificatore della cella di appartenenza, detto SSID. Esso una stringa di max
32 caratteri, in cui contano le maiuscole e le minuscole (case-sensitive).
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

47
P2 Ci sono due possibili architetture fondamentali delle WLAN, dette Ad-hoc ed Infrastructure:
la Ad-hoc la pi semplice: una rete peer-to-peer di soli Client, senza AP, che possono
scambiarsi tra loro file e altre risorse (tra cui un accesso ad Internet) via radio.
E detta anche IBSS-Independent Basic Service Set (=unit di servizio di base indipendente)
le reti Infrastructure, invece, richiedono la presenza di un AP che controlla la comunicazione
e possono essere pi grandi. E la forma pi diffusa di WLAN. La cella coperta da un AP
nota come BSS-Basic Service Set.
P3 Se una sola cella piccola per la copertura necessaria, se ne possono creare varie, con pi AP
collegati tra loro su una rete wired, detta Sistema di Distribuzione (DS-Distribution System) o
LAN Backbone. Per offrire ai Client la possibilit di muoversi (roam) tra le celle senza caduta
della connessione, queste devono sovrapporsi di almeno il 10%. La WLAN risultante prende il
nome di ESS-Extended Service Set (vedi figura).
P4 Lab: assegnare lSSID ad un AP, usando la sua interfaccia grafica (GUI).


7.2.4 I canali wireless
P1 Qualunque sia la struttura della WLAN, la comunicazione in una cella deve avvenire in una
porzione dello spettro radio disponibile, detta canale. Ci consente a celle vicine (di un ESS, o di
sistemi di utenti diversi) di comunicare senza interferenze, usando canali diversi e non sovrapposti
(mentre molti in parte lo sono). La selezione del canale pu essere fatta a mano o in automatico, in
base a criteri come luso corrente della banda, o massimizzare il thoughput.
Normalmente ogni cella usa un solo canale, ma tecnologie pi recenti combinano pi canali per
usare una banda pi larga ed offrire pi velocit.
P2 Il metodo di accesso alla risorsa condivisa, il canale radio, nelle WLAN il CSMA/CA-
Carrier Sense Multiple Access with Collision Avoidance (=evitamentobleah!), e funziona cos:
quando una stazione deve trasmettere dati, chiede allAP il permesso di usare il canale, con
un breve messaggio di servizio, detto RTS-Request To Send (=richiesta di invio)
se in canale libero, lAP lo concede con un CTS-Clear to Send (=libero di inviare); esso
trasmesso in broadcast e tutte le stazioni lo sentono, sapendo cos che il canale occupato
a fine invio, la stazione trasmittente invia allAP un ACK che rilascia il canale per gli altri.
P3 Lab: assegnare il/i canale/i ad un AP, usando la sua interfaccia grafica (GUI).
7.2.5 La configurazione dellAP-Access Point
P1 Scelto lo standard (a, b, g, n), il tipo di rete ed il canale da usare, si avvia la configurazione
dellAP che, nel caso di router integrati, ha parti comuni per la connessione wired o wireless.


D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

48
Le password di accesso, lindirizzo IP dellapparato e le impostazioni del DHCP sono tra queste.
Sulla parte wireless, inoltre, vanno assegnati lSSID, il modo (vedi figura), luso dei canali, ecc.
P2 Il modo pu esser scelto di solito, o come a, o tra b / g / n; pi richiesta compatibilit
con vari tipo di Client, pi il sistema degrada le sue prestazioni, non potendo ottimizzare la radio.
DellSSID si gia detto; se si disabilita la sua trasmissione in broadcast, va dato a mano sui Client.
Riguardo ai Canali, questi devono evitare di sovrapporsi a quelli gi in uso in celle vicine; vari AP
consentono di scegliere il canale pi libero (least congested), o quello che offre maggior velocit.
P3 Lab: configurarare funzionalit di base di un AP, usando la sua interfaccia grafica (GUI).
7.2.6 La configurazione del Client wireless
P1 I Client wireless, o STA, possono essere PDA, laptop, PC, stampanti, proiettori, telefoni WiFi.
Essi includono una NIC wireless ed un software Client. Le configurazioni di un Client devono
corrispondere a quelle dellAP (SSID, tipo e chiavi di sicurezza, canali da usare, ecc.). Il software
che gestisce la NIC pu essere parte del Sistema Operativo wireless aware, o specifico della NIC.
P2 Windows XP un esempio di S.O. che integra un generico programma Client wireless, adatto
per vari tipi di NIC; ha uninterfaccia semplice e permette di connettersi facilmente.
Le Utility Client stand-alone specifiche offrono invece funzionalit pi avanzate, come
informazioni sullo stato del link (vedi figura), la possibilit di definire Profili duso, un Site Survey
per scoprire altre reti vicine, ecc. Occorre scegliere se usare il supporto generico o lutility specifica.



P3 Una volta configurato il Client, va verificata la connessione wireless alla rete, ad es. con un
PING a qualche altro host. Se esso fallisce, provare il PING verso lAP, per capire se il problema
sulla connessione tra il Client e lAP o altrove, e indagare di conseguenza.
P4 Lab: configurare un Client per connettersi allAP delle precedenti Attivit, e verificare.
7.3 Considerazioni di sicurezza sulle LAN wireless
7.3.1 Perch vengono attaccate le WLAN
P1 La comodit delle WLAN anche il loro lato debole: chiunque pu sintonizzarsi sulla nostra
rete come su un canale radio, senza avere alcuna accesso fisico, ma facendo un percorso di guerra
(war-driving or war-walking) nelle strade, e segnando con un gesso (chalk) le varie reti. Chi ottiene
ci, pu connettersi gratis ad Internet, danneggiare file o rubare (steal) informazioni riservate.
Per proteggersi contro questi attacchi occorre implementare opportune funzionalit di sicurezza, o
durante la configurazione iniziale degli apparati, o usando sistemi pi avanzati.
P2 Per default, gli AP hanno un nome di rete, o SSID-Service Set IDentifier, standard (es. Linksys
o Tsunami per gli Aironet Cisco), e lo diffondono in broadcast. Se non ci sono altre protezioni, la
conoscenza dellSSID sufficiente per connettersi; conviene non diffonderlo per nascondere la rete.
P3 Oltre allSSID, gli AP hanno spesso anche una password ed un indirizzo IP di default.
Conviene cambiarli, altrimenti un attaccante pu avere successo cercando di usarli, essendo ben
noti (well-known); in tal caso, egli riesce addirittura a modificarli a suo vantaggio.
Inoltre, lSSID trasmesso in chiaro tra lAP e le stazioni connesse: speciali programmi possono
sniffare il traffico altrui, e leggerlo. Occorrono metodi pi robusti per proteggere le WLAN.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

49
7.3.2 La limitazione di accesso alle WLAN
P1 Un modo per limitare laccesso quello di filtrare gli indirizzi MAC cui esso consentito.
Lutente deve compilare nellAP una lista dei MAC dei suoi Client, prima di poter usare la rete.
Tuttavia, alcuni hackers sono in grado di rilevare e clonare il MAC dei PC autorizzati
7.3.3 Lautenticazione ad una WLAN
P1 Un altro modo per proteggersi quello di richiedere unautenticazione del Client e dellutente
che richiedono laccesso, ad es. tramite la digitazione di una coppia username e password.
Ci sono tre tipi di autenticazione previsti:
Open Authentication: di fatto una non-autenticazione, usata nei hot spot pubblici, ed
attiva per default sugli AP. Pu anche essere usata quando le risorse messe a disposizione
degli utenti dalla rete sono decise da unaltra autenticazione successiva alla connessione.
P2 PSK-Pre-Shared Key: lAP e i Client devono pre-condividere una chiave, o parola
segreta. LAP invia al Client una stringa casuale (random), che esso deve crittografare
(encrypt or scramble) usando la chiave e rispedire allAP, che controlla cos la chiave usata.
Questa detta autenticazione a senso unico (one-way authentication) perch lAP verifica il
Client, ma non verifica chi lo sta usando, n il Client verifica che lAP non sia nemico.
EAP-Extensible Authentication Protocol: fornisce unautenticazione a doppio senso, o
mutua (mutual) tra AP e Client, ed identifica anche lutente. Il Client (PC ed utente) si
autentica alla rete comunicando, tramite lAP, con un Server di AAA-Authentication,
Authorization and Accounting, es. RADIUS-Remote Authentication Dial-In User Service,
dove risiede un database di utenti autorizzati e dei rispettivi diritti di accesso.
P3 Quando sono abilitati sia lautenticazione sia il filtraggio dei MAC, essi avvengono in questo
ordine, e devono avere entrambi successo prima che il Client associarsi allAP ed accedere alla rete.


7.3.4 La crittografia nelle WLAN
P1 Lautenticazione ed il filtraggio dei MAC non impediscono ad un estraneo di intercettare e
leggere i messaggi trasmessi via radio (manca confidentiality): per evitarlo, occorre criptare le
trame wireless.
WEP-Wired Equivalent Privacy cripta e decripta il traffico dati usando una chiave pre-condivisa
di 64, 128 o 256 bit. Alcuni sistemi accettano una frase di controllo (pass-phrase), pi facile da
ricordare, che tradotta automaticamente (tramite hashing) in una chiave di dimensione data.
Questa chiave pu essere la stessa usata per lautenticazione PSK.
P2 La chiave WEP per debole, anche perch fissa, e ci sono strumenti di crack su Internet.
Tra i rimedi (ways to overcome) a questa vulnerabilit, c quello di cambiare la chiave
frequentemente, o di usare unaltra forma di crittografia, nota come WPA-WiFi Protected Access.
WPA genera chiavi da 64 a 256 bit, nuove e dinamiche, per ogni Client che si associa allAP.
P3 Lab: configurare la crittografia usando la GUI di un apparato Linksys.
7.3.5 Il filtraggio del traffico nelle WLAN
P1 Unaltra utile funzionalit degli AP quella di poter filtrare il tipo di traffico che usa i canali
radio (permettendolo o meno), in base agli indirizzi MAC, agli IP o ai numeri di porta utilizzati.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

50
Ci consente di riservare la banda al traffico importante, e di bloccare ad es. tentativi sospetti di
accesso in Telnet (via wireless?!) ai Server di rete.
P2 Lab: configurare la sicurezza su un AP Linksys usandone linterfaccia grafica (GUI).
7.4 La configurazione di un AP integrato e di un Client wireless
7.4.1 La pianificazione delle WLAN
P1 E importante, prima di mettere in campo una WLAN, pianificare i seguenti aspetti:
quale standard wireless utilizzare, in base ai requisiti di banda delle applicazioni e di
copertura dellutente finale, opportunamente intervistato; a WLAN gi esistenti e ai costi.
P2 La banda di ogni BSS condivisa tra tutti gli utenti coperti dallAP, e pu essere
necessaria una tecnologia ad alta velocit (a, g o n), se non per le applicazioni usate,
almeno per il numero di utenti da servire. Riguardo alla copertura, ricordarsi che le radio a
2,4 GHz formano celle pi grandi di quelle a 5 GHz dello standard 802.11a.
Anche reti WLAN gi esistenti possono condizionare la scelta della tecnologia, in quanto
802.11n, ad es., retrocompatibile con soluzioni b e g, ma non con a (forse non pi
vero). Infine, nel considerare i costi, valutare lintero TCO-Total Cost of Ownership, che
comprende, oltre al costo degli apparati, anche quello del progetto, della installazione e del
supporto, tutti pi rilevanti in un sistema aziendale, rispetto ad uno domestico o SOHO.
P3 Anche linstallazione pi complessa in ambienti aziendali che in quelli domestici
(dove i pochi apparati possono essere facilmente spostati se occorre). La copertura deve
essere completa; gli apparati sono molti di pi e difficilmente riposizionabili. E perci
necessario un sopralluogo (site survey) previo, svolto da personale esperto e dotato di
misuratori di campo e di interferenze. In un SOHO basta invece di solito un Client (wireless
STA) con i programmi di utilit forniti a corredo delle NIC wireless. In ogni caso occorre
evitare di posizionare gli AP vicino a motori, cavi di alta tensione e altre sorgenti radio.
7.4.2 Linstallazione e messa in sicurezza (securing) dellAP
P1 Proseguendo lelenco precedente di aspetti da pianificare, aggiungiamo:
scelta le tecnologia ed il posizionamento degli apparati, questi vanno installati, configurati
e messi in sicurezza (vedi 7.3 e sintesi in figura), prima di connettersi allISP. Luso di pi
misure rafforza (strenghten) lintegrit del piano.
I Client devono avere i giusti valori dellSSID e delle chiavi di crittografia e autenticazione.


7.4.3 Il back-up ed il recupero dei files di configurazione
P1 Anche il backup delle configurazioni, quando la rete sia correttamente funzionante,
un passo importante, specie se il lavoro svolto stato rilevante. Alcuni apparati offrono le
relative funzioni di Backup e Restore su un server ed un file a scelta. Ove sia necessario
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

51
resettare completamente gli apparati ai valori di default, andr scelta lopzione Restore
Factory Defaults, o tenere premuto il tasto RESET per 30 secondi mentre lo si riaccende,
cosa indispensabile se non si riesce pi ad accedere alla GUI o alla CLI dellAP.
P2 Lab: fare il Backup ed il Restore della configurazione di un AP Linksys, usando la sua GUI.
7.4.4 Laggiornamento del Firmware
P1 Infine, la pianificazione dovr comprendere laggiornamento del Firmware (S.O. e
gestione radio) degli AP, se occorre. Loperazione semplice, ma non deve essere
interrotta, pena il possibile non funzionamento degli apparati.
La versione del Firmware correntemente installata visibile nella schermata di
configurazione o di stato. E poi necessario verificare il sito del Vendor e i newsgroups per
vedere se ci sono aggiornamenti disponibili e quali problemi risolvono. La nuova versione
va scaricata e salvata sul disco fisso di un PC che si possa poi collegare via cavo allAP.
Laggiornamento dellAP si lancia con Firmware upgrade dalla GUI; scegliere il file
appena scaricato ed avviare laggiornamento.
P2 Lab: aggiornare il Firmware di un AP Linksys.




Materiale aggiuntivo:

I canali della gamma ISM 2,4 GHz (standard b, g ed n)
I canali in oggetto sono larghi 22 MHz, e spaziati di 5 MHz uno dallaltro; vengono indicati con la
loro frequenza centrale, che ha quindi due parti laterali larghe 11 MHz ciascuna. I canali in colore
(1, 6 e 11) sono quelli non sovrapposti, validi in tutto il mondo; in Europa (Etsi) ci sono anche le
terne 2-7-12, e 3-8-13. Il canale 14, spaziato di 11 MHz, standardizzato solo in Giappone.
Canale 1 2 3 4 5 6 7 8 9 10 11 12 13 14
MHz c. 2412 2417 2422 2427 2432 2437 2442 2447 2452 2457 2462 2467 2472 2883
Paesi all all all all all all all all all all all Etsi Etsi Jap

I canali della gamma ISM 5 GHz (standard a ed n)
I canali in oggetto sono larghi 20 MHz, e spaziati di 5 MHz uno dallaltro; vengono indicati con la
loro frequenza centrale, che ha quindi due parti laterali larghe 10 MHz ciascuna. La numerazione
parte da 5 GHz e procede a step di 5 MHz (200 canali) fino a 6 GHz. Sono definite 3 sotto-gamme:
Unii-1 + Unii-2 per usi indoor (AP) ed Unii-3 per usi outdoor (ponti radio o Bridge).
Canale 34 34 38 40 42 44 46 48 52 56 60 64
Unii 1 1 1 1 1 1 1 1 2 2 2 2
MHz c. 5170 5180 5190 5200 5210 5220 5230 5240 5260 5280 5300 5320
Paesi Jap all Jap all Jap all Jap all all all all all

Canale 147 149 151 153 155 157 159 161 163
Unii 3 3 3 3 3 3 3 3 3
MHz c. 5735 5745 5755 5765 5775 5785 5795 5805 5815
Paesi all all all all all all all all all

D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

52
8 La sicurezza di base
8.1 Le minacce (threats) per la rete
8.1.1 I rischi di intrusione in rete
P1 Le reti sono diventate essenziali per le attivit quotidiane sia private che di lavoro. Eventuali
attacchi ad una rete, che vengono apportati dagli hackers, possono causare gravi danni in termini
di tempo o denaro (furto di informazioni o di identit, perdita o manipolazione di informazioni,
interruzione di un servizio).
P2 Attivit: identificare 5 tipi di minacce alla sicurezza.


8.1.2 Le sorgenti dellintrusione in rete
P1 Le minacce per la sicurezza delle rete possono essere sia esterne che interne:
Minacce esterne: nascono da individui privi dei diritti di accesso alla rete, che sferrano i
loro attacchi principalmente da internet, collegamenti wireless o linee telefoniche dialup.
Minacce interne: nascono da individui con diritti di accesso alla rete, coscienti
dellimportanza e vulnerabilit dei dati e del modo di accedervi, o da impiegati che hanno
contratto un virus sul loro PC allesterno dellazienda e che, inconsciamente (unknowingly),
lo introducono nella rete aziendale.
La maggior parte delle aziende impiega notevoli risorse nella difesa delle reti da attacchi esterni,
nonostante il 70% circa degli attacchi totali provenga dallinterno della rete.
8.1.3 Lingegneria sociale (social engineering) per farti abboccare (phishing)
P1 Il modo pi semplice per introdursi in una rete sfruttare il comportamento umano; la pratica
pi comune di questo attacco detta ingegneria sociale (social engineering), termine utilizzato per
definire la capacit di influenzare una o pi persone. Nel nostro caso, convincere gli utenti della rete
a svolgere determinate azioni o rivelare informazioni riservate. Chi opera in questo modo si pone al
di sopra di eventuali sospetti e difficilmente linterazione avviene faccia a faccia con la vittima. Per
questo il personale aziendale considerato una delle pi gravi vulnerabilit della rete.
P2 I metodi di attacco dellingegneria sociale sono principalmente tre:
Pretexting: genere di attacco dove viene inventato uno scenario, cio il pretesto (pretext),
utilizzato per convincere la vittima a rivelare dati sensibili o a svolgere unazione. Questo
tipo di attacco avviene generalmente tramite conversazione telefonica e richiede un studio
anche minimo dellhacker nei riguardi della persona al fine di ottenere qualche informazione
che possa convincere la vittima a dargli fiducia.
Phishing: il pescatore (fisher) tenta di interpretare la parte di unorganizzazione legittima e
nota, contattando le vittime tipicamente via mail. Lhacker in genere richiede la verifica di
informazioni quali username e password al fine di evitare incombenti catastrofi.
Vishing-Voice Phishing/Phone phishing: metodo di ingegneria sociale che utilizza un
messaggio vocale su IP (VoIP Voice over IP) che spiega alla vittima come effettuare una
chiamata ad un numero telefonico che apparentemente quello di un legittimo servizio
bancario. La chiamata viene quindi intercettata dallhacker e tutti i dati comunicati durante
la conversazione vengono rubati.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

53
8.2 I metodi di attacco
8.2.1 I Virus, i Vermi (Worms) e i Cavalli di Troia (Trojan Horses)
P1 Sono metodi di attacco (non gli unici) che sfruttano le vulnerabilit dei software in uso sui
computer. Possono danneggiare sistemi, cancellare dati o impedire laccesso alla rete, ai sistemi o ai
servizi, o inviare dati da una macchina utente a dei criminali. In molti casi questi software maligni
(malicious software) possono copiarsi automaticamente su altri apparati connessi alla rete. Questa
tecnica di attacco pu essere utilizzata insieme a tecniche dellingegneria sociale.
P2 Vediamo nel dettaglio i tre tipi di attacco introdotti:



Viruses: un programma che, una volta avviato, si replica modificando altri programmi o
files. Deve essere avviato manualmente. Pu rapidamente riempire la memoria del PC
provocandone un blocco o cancellare e/o corrompere files specifici prima di duplicarsi. I
viruses possono essere trasmessi tramite allegati di mail, floppy, CD e supporti USB.
Worms: sono simili ai virus ma molto pi pericolosi perch esistono e si avviano da soli e si
replicano rapidamente auto-inviandosi a tutti i computer in rete.
Trojan Horses: sono software maligni che non si replicano autonomamente e che vengono
presentati come programma legittimo, inducendo in questo modo lutente ad avviarli. Un
Cavallo di Troia pu danneggiare il contenuto degli HD di un computer o creare una back
door aprendo quindi un punto di accesso per gli hackers.
P3 Attivit: identificare 3 tipi di attacco.
8.2.2 Gli attacchi DoS-Denial of Service e a Forza Bruta
P1 Sono attacchi aggressivi che prendono di mira sistemi utente, servers, routers e connessioni di
rete con lintento di bloccare un servizio a determinati utenti. Questi attacchi consistono
generalmente nel saturare con traffico dati un servizio o una rete per impedire il flusso autorizzato
dei dati o nel mettere fuori uso (disrupt) la connessione tra un client e un server, per impedire
laccesso a un servizio. Due attacchi DoS comuni sono:
SYN Flood: una marea (flood) di pacchetti viene inviata ad un server con la richiesta (SYN)
di una connessione. I pacchetti contengono IP sorgente non validi e il server si satura nel
tentativo di rispondere alle false richieste, non potendo rispondere a quelle legittime.
Attacco inefficace se portato da una o da poche macchine a servers o apparati di rete.
Ping della morte (Ping of death): viene inviato ad un apparato di rete un pacchetto di
dimensione superiore a quella massima accettata dal protocollo IP. Questo pu causare il
crash del sistema. Questo tipo di attacco non pi efficace grazie a sistemi di protezione
che scartano automaticamente pacchetti non standard.
P2 I DoS Distribuiti (Distibuted DoS) sono attacchi DoS di larga scala, in cui centinaia o migliaia
di punti cercano di sopraffare lobbiettivo. Gli attaccanti sono in genere computer non sospetti
precedentemente infettati con il codice DoS che, se invocato, produce lattacco sul suo obbiettivo.
Anche un attacco a forza bruta (Brute Force) pu causare un DoS. Un attacco di questo genere
viene effettuato generalmente da macchine molto potenti per il reperimento (guess) di password per
tentativi o per decifrare di codice criptato. Lelevato numero di prove effettuato causa di un
disservizio per leccesso di traffico verso una data risorsa o per il blocco di un account utente.
P3 Attivit: una piccolo scherzo per far capire le problematiche sollevate dagli attacchi DoS.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

54
8.2.3 Lo spyware, i Tracking cookies, l Adware e i Pop-ups
P1 Non tutti gli attacchi sono portati per danneggiare il PC in uso o per impedire laccesso alle
risorse da parte di utenti legittimi. Esistono attacchi mirati al reperimento di informazioni a
discapito della privacy dellutente, informazioni che possono essere poi usate per pubblicit,
marketing e ricerca. Questi attacchi sono:
Spyware: qualsiasi programma che recupera informazioni dal PC senza il consenso
dellutente. Si auto-installa senza che lutente lo sappia mentre si scarica un file o si installa
un altro programma o cliccando un pop-up. Rallenta il computer, modifica le impostazioni
di sistema creando nuove vulnerabilit per altri attacchi ed difficile da rimuovere.
Tracking cookies: i cookie sono una forma di spyware ma non sono sempre maligni,
vengono utilizzati per salvare le informazioni di un utente mentre visita un sito web.
P2
Adware: forma di spyware che reperisce informazioni in base ai siti visitati dallutente per
fare pubblicit mirata. Viene di solito installato dallutente in cambio di prodotti gratuiti.
Ladware apre diverse istanze del browser contenenti pubblicit basata sulle informazioni
reperite. Complica la navigazione in internet specialmente con connessioni lente. Questi
software sono difficili da cancellare.
Pop-ups and pop-unders: finestre pubblicitarie che si visualizzano (rispettivamente davanti
o dietro la finestra corrente) accedendo a siti internet. A differenza degli adware, i pop-
ups/unders non sono utilizzati per rubare informazioni allutente, ma per mera pubblicit.
8.2.4 La spazzatura (spam)
P1 Lo spam pu essere inviato via mail o tramite i moderni sistemi di instant messaging. un
problema serio perch pu sovraccaricare gli ISPs, email servers e i computer degli utenti. Gli
spammers (enti o persone che fanno uso dello spam) possono utilizzare tecniche di hacking, quali
viruses, worms e cavalli di Troia, per prendere il controllo dei PC utente, utilizzandoli poi per
inoltrare altro spam senza che i proprietari lo sappiano. Il rallentamento della rete provocato dallo
spam ha condotto alcuni Stati a regolamentarne lutilizzo (non pare molto efficace).
8.3 La politica (policy) di sicurezza
8.3.1 Le pi comuni misure (measures) di sicurezza
P1 Non si possono eliminare o prevenire tutti i rischi per la sicurezza, nonostante una buona
politica mirata possa minimizzarli. quindi importante basarsi su diversi prodotti e servizi
combinati tra loro sulla base delle politiche di sicurezza e non su prodotti singoli. La politica di
sicurezza (security policy) linsieme delle regole che lutente deve rispettare per accedere alla rete
e alle risorse. Pu essere ridotta allessenziale o composta da centinaia di pagine che descrivono in
dettaglio ogni aspetto della connettivit dellutente e delle procedure di utilizzo della rete.
Deve diventare il fulcro su cui la rete pu essere sviluppata, controllata e messa in sicurezza. Queste
regole devono contenere politiche per la gestione dellidentificazione, delle password, degli usi
accettabili delle risorse, degli accessi remoti e delle procedure di ripristino del sistema.
P2 La politica di sicurezza prevede lutilizzo di procedure specifiche che regolamentano lutilizzo
degli hosts e degli accessi alle risorse; inoltre prevede lutilizzo di strumenti quali aggiornamenti e
patches per i software in utilizzo, antivirus, antispyware, filtri contro lo spam ed i pop-up, firewalls.



D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

55
8.3.2 Gli aggiornamenti (updates) e le pezze (patches)
P1 molto importante aggiornare i propri software e installare le nuove patches in modo da
correggerne eventuali vulnerabilit. Una patch un pezzo di codice che corregge un problema
specifico di un software. I produttori di sistemi operativi ad esempio provvedono continuamente a
fornire gli aggiornamenti e le patch necessarie per i loro prodotti. Spesso capita che questi
produttori sviluppino blocchi di aggiornamenti e patches detti service pack.
8.3.3 I software antivirus
P1 Anche il sistema operativo pi aggiornato soggetto ad attacchi. Chi infatti collegato alla
rete, soggetto a Virus, Worms e Trojan horses. Se un pc infetto, possibile individuare alcuni
sintomi, quali: avvio anormale, programmi che non rispondono al mause o alla tastiera, avvio o
chiusura automatica di programmi, Client di posta che inviano grandi quantit di mail, utilizzo della
CPU molto elevato, attivit di processi sconosciuti o troppo numerosi, significativa lentezza del
computer o casuali crash di sistema.
P2 I software antivirus installati sui computer, proteggono le macchine da possibili attacchi da
parte di viruses, worms e Trojan horses e permettono inoltre di individuare ed eliminare infezioni
gi presenti sulle macchine. Alcune caratteristiche dei software antivirus sono: controllo delle mail
in entrata e uscita, scansione locale dei file eseguibili e dei documenti, programmazione di
specifiche scansioni, aggiornamenti automatici. Gli antivirus sono efficaci contro virus conosciuti.
8.3.4 Gli anti-spam
P1 Lo spam, oltre ad essere fastidioso, pu sovraccaricare i server email ed essere portatore di
virus o di altre minacce per la sicurezza. Per altro gli spammers prendono il controllo del PC con
Virus o Trojan horses senza che lutente lo sappia. Queste macchine infette sono chiamate
fabbriche di spam (spam mill). I software anti-spam proteggono le macchine su cui sono installati
identificando lo spam e spostandolo in una cartella apposita o eliminandolo direttamente. Questi
software possono essere installati direttamente sui server. Inoltre molti ISPs offrono filtri anti-spam.
possibile che i filtri anti-spam non individuino tutte la mail di spam (falsi negativi) ed possibile
anche che identifichino mail buone, o prosciutto (ham) come spam (falsi positivi).
P2 Oltre ad utilizzare filtri anti-spam, consigliabile tenere aggiornato lOS, effettuare
regolarmente una scansione dei dischi con un antivirus, non inoltrare mail sospette, non aprire gli
allegati di una mail specialmente se inviata da sconosciuti, impostare delle regole nei propri
software che eliminino le mail di spam che superano i filtri anti-spam, identificare le sorgenti di
spam ed indicarle allamministratore di rete, in modo che possano essere definitivamente bloccate
(spesso non possibile, perch i mittenti sono fasulli o cambiano source IP).
8.3.5 Gli anti-spyware
P1 I software anti-spyware individuano ed eliminano le applicazioni spyware, e ne prevengono
future installazioni. Questi software eliminano anche cookies ed adware.
I pop-up blocker sono software che impediscono linstallazione di pop-ups e pop-unders. Molti
browser includono questa funzionalit.
P2 Attivit: individuare lo strumento di sicurezza appropriato, in base alle 5 definizioni date.
8.4 Luso dei firewall
8.4.1 Che cosa un firewall?
P1 Il firewall, (termine erroneamente tradotto come muro di fuoco dai giocatori accaniti di
D&D, e che va invece tradotto come muro taglia fuoco) lo strumento pi utilizzato, per
proteggere i pc della rete interna, da attacchi esterni. Risiede generalmente tra due reti per
controllarne il traffico e prevenire accessi non autorizzati. I firewall operano secondo diverse
procedure quali il filtraggio dei pacchetti, delle applicazioni o dei siti web, mediante una SPI-
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

56
Stateful Packet Inspection che blocca i pacchetti non richiesti dalla rete agli host interni alla. La
SPI ha spesso la capacit di bloccare anche attacchi DOS. I firewall possono svolgere anche la
funzione di NAT-Network Address Translation.



P2 I firewalls possono essere costituiti da strutture hardware dedicate, con software specifici
(Appliance-based firewalls) oppure sistemi software installati su server (Server-based firewalls)
con sistema operativo di rete (NOS Network Operative System) come Unix, Windows e Novell.
I firewalls possono essere integrati (Integrated firewalls) in apparati gi esistenti come i routers.
Da ultimo. possono essere installati su macchine host (Personal firewalls).
8.4.2 Luso di un firewall
P1 Un firewall, inserito tra una rete interna e Internet, permette di monitorare e filtrare tutto il
traffico da e verso Internet. Spesso necessario creare una DMZ-Demilitarized Zone, per
consentire, anche ad utenti esterni alla rete aziendale, laccesso a certi dati (ad es. su un Web
Server). La DMZ viene crerata tramite uno o pi firewall che la dividono dalla rete interna.
P2 Una configurazione a singolo firewall, adatta a reti piccole e con poco traffico, ha tre aree di
controllo: la rete interna, la DMZ e la rete esterna. Tutto il traffico in arrivo dallesterno passa dal
firewall, che decide quali accessi garantire alla rete interna o alla DMZ, e quali negare.
In una configurazione a due firewalls, sono presenti un firewall per la rete interna e uno per la rete
esterna, con la DMZ posizionata nel mezzo. Tutte le richieste di accesso alla rete interna, se passano
attraverso il firewall esterno, raggiungono il firewall interno che svolge controlli pi restrittivi.
P3 Nelle reti domestiche gli apparati pi comuni (routers integrati) comprendono anche un
firewall multi-funzione. Gli access point con router integrato sono considerati parte della rete
interna, quindi sono importanti da proteggere, perch garantiscono laccesso diretto alla rete interna.
P4 Attivit: configurare un firewall integrato Linksys tramite la sua GUI.
8.4.3 Lanalisi di vulnerabilit
P1 Esistono molti strumenti per lanalisi di vulnerabilit delle reti, ma nonostante la diversit dei
produttori, le seguenti caratteristiche sono comuni ai vari strumenti: identificazione del numero di
hosts presenti sulla rete, dei servizi offerti dagli host, dei Sistemi Operativi e delle relative versioni
in uso sugli hosts, del filtraggio pacchetti e del firewall in uso.
P2 Attivit: Cercare, scaricare e installare uno strumento di analisi di vulnerabilit e avviarlo.
8.4.4 Le Migliori prassi (Best practices)
P1 Ci sono diversi metodi raccomandati per ridurre i rischi di attacco per una rete: definire una
politica di sicurezza, proteggere fisicamente i server e gli apparati di rete, impostare login e
permessi di accesso ai files, aggiornare lO.S. e le applicazioni, modificare le impostazioni di
default permissive, utilizzare software antivirus e anti-spyware ed aggiornarli, utilizzare pop-up
blockers, strumenti anti-phishing e di monitoraggio per browsers, e predisporre un firewall.
Il primo passo per aumentare la sicurezza di una rete quello di capire come il traffico si muove al
suo interno e a quali minacce o vulnerabilit essa esposta. Anche se sono stati implementati dei
buoni sistemi di sicurezza per la rete, questa deve essere sempre monitorata e gli strumenti per la
sicurezza devono sempre venire aggiornati.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

57
9 Come risolvere i problemi (troubleshooting) della tua rete
9.1 Il processo di troubleshooting
9.1.1 Il troubleshooting
P1 il processo di identificazione, localizzazione e correzione di un eventuale problema. Esistono
tecniche strutturate per individuare la causa pi probabile che ha scatenato il problema e
determinare la migliore soluzione. Il lavoro di troubleshooting va documentato a dovere: problema
riscontrato, passi seguiti per comprenderne la natura e la possibile soluzione, passi per correggere il
problema e garantire che non si ripresenter.
9.1.2 La raccolta di informazioni
P1 Per ottenere informazioni necessario innanzitutto chiedere, alla persona che ha riscontrato il
problema, le difficolt, i sintomi, i messaggi di errore e gli aggiornamenti di configurazione sia HW
che SW presenti sulla macchina. Potr essere necessario creare una copia dei file utilizzati sul PC.
Altre informazioni utili possono essere: modelli, versioni firmware e software, produttori, ecc. Le
informazioni sulla rete vanno recuperate attraverso appositi strumenti di monitoraggio.


9.1.3 Gli approcci al troubleshooting
P1 Ci sono diversi tipi di approccio al troubleshooting (top-down, bottom-up, divide et impera),
ma tutti si basano su una struttura di rete a livelli come, ad esempio, quella del modello OSI che
divide ogni comunicazione in 7 livelli. Il metodo Top-down comincia lanalisi dal livello
applicazione per poi scendere fino al livello 1: osserva il problema a partire dal punto di vista
dellutente. Quello Bottom-up parte invece dal livello fisico della pila OSI, per poi salire sino al
livello 7. Il metodo Divide et Impera comincia lanalisi del problema da un livello intermedio e
procede a salire o a scendere nella pila OSI a partire dal livello scelto.
P2
Trial and Error: si basa sulla personale conoscenza per individuare le cause di un
problema. Il tecnico fa una scelta oculata sulla soluzione pi probabile da applicare,
basandosi sulle passate esperienze. Se la soluzione non funziona, ripete loperazione finch
il problema non sia risolto.
Substitution: questo procedimento assume a priori che il problema causato da una
periferica HW difettosa o da file di configurazione corrotti. Il tecnico quindi procede con la
sostituzione di questi con altri sicuramente funzionanti.
P3 Attivit: identificare la tecnica di troubleshooting adottata in ognuno dei 4 scenari descritti.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

58
9.2 Questioni relative al troubleshooting
9.2.1 Il rilevamento (detecting) di problemi fisici
P1 Molti problemi del networking sono causati da componenti del livello fisico della pila
ISO/OSI. I problemi a questo livello non fanno riferimento a questioni di configurazione degli
apparati. Uno dei migliori metodi per affrontare inconvenienti di questo genere affidarsi ai propri
sensi: vista (cavo di rete rotto), olfatto (odore di bruciato), tatto (calore elevato, ventole non
funzionanti) e udito (ventole danneggiate, hard disk rumorosi).
9.2.2 Le utilities software per risolvere problemi di connettivit
P1 Diversi programmi forniscono strumenti per analizzare la connettivit di rete. Sono spesso
basati su linea di comando CLI e i comandi possono variare a seconda del sistema operativo. Gli
strumenti pi comuni sono: ipconfig, ping, tracert, netstat e nslookup.
9.2.3 Risolvere problemi con luso di Ipconfig
P1 Ipconfig viene utilizzato per visualizzare la configurazione IP di base dellhost (IP, subnet
mask, default gateway, ecc.). Lopzione /all del comando permette di visualizzare informazioni
aggiuntive come il MAC, lIP del gateway e del DNS, ecc. Indica inoltre se attivo il DHCP e il
suo indirizzo IP. Questo comando aiuta il troubleshooting perch se un host privo della corretta
configurazione IP non pu accedere alla rete. Se lindirizzo IP assegnato da DHCP, lopzione
/release permette di rilasciare lindirizzo IP dellhost, mentre lopzione /renew chiede il rinnovo
delle informazioni di configurazione al DHCP.
P2 Attivit: utilizzare il comando ipconfig per esaminare la configurazione di un host.
9.2.4 Risolvere problemi con luso di Ping
P1 Una volta verificato che la configurazione IP corretta, necessario controllare la connettivit
di rete. Il comando ping viene utilizzato per verificare se un host di destinazione raggiungibile
(ping www.cisco.com oppure ping 198.133.219.25). Nel caso in cui il ping sia fatto verso un
nome, quale www.cisco.com (il cui server non risponde ai ping, ma noi dobbiamo fargli pubblicit
lo stesso, mentre vanno google e libero), viene prima inviato un pacchetto al DNS per risolvere
lindirizzo IP e, una volta ottenuto lIP, si procede con loperazione.
P2 Se i ping al nome e allindirizzo IP hanno dato esito positivo ma il computer continua a non
accedere allapplicazione, il problema probabilmente risiede nellapplicazione dellhost di
destinazione (per esempio il servizio non attivo). Come prima prova in genere si effettua un ping
verso il default gateway per capire se lerrore di connessione dovuto a un problema interno o
esterno alla rete. Il comando ping presenta diverse opzioni, come da figura.



P3 Attivit: fare dei test con il ping per analizzare la connessione end-to-end tra due host.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

59
9.2.5 Risolvere problemi con luso di Tracert
P1 Se il comando ping di un host remoto non d buon esito, non dato sapere dalle informazioni
da esso fornite dove si sia interrotta la connessione. Per sapere ci si deve far uso dello strumento
tracert. Esso fornisce le informazioni di connessione rispetto al percorso e ai router (hop) che un
pacchetto inviato percorre per raggiungere la destinazione. Questo permette di capire dove il
pacchetto possa essersi fermato. Il comando di base permette un massimo di 30 salti tra la sorgente
e la destinazione, prima di definirla irraggiungibile. Il numero di hop pu essere modificato con le
opzioni del comando tracert (nello specifico: -h MAX).


9.2.6 Risolvere problemi con luso di Netstat
P1 Il comando netstat fornisce le informazioni inerenti alle connessioni TCP attive su un host in
rete. Vengono visualizzate informazioni inerenti il tipo di connessione (comprese le sessioni
UDP), gli indirizzi e le porte locali ed esterne sulle quali avviene la connessione, nonch lo stato
della connessione. Connessioni aperte potrebbero costituire minacce per lhost, e connessioni inutili
costituiscono invece un peso per il computer, causandone il rallentamento.
9.2.7 Risolvere problemi con luso di Nslookup
P1 Lutility nslookup permette allutente di reperire informazioni su un particolare nome nel
server DNS. Vengono forniti gli indirizzo IP del server DNS utilizzato e quello associato al nome
cercato. Questo strumento viene utilizzato per valutare il corretto funzionamento del server DNS.
P2 Attivit: usare gli strumenti citati per individuare e correggere un problema di connessione.
9.3 Problemi frequenti (Common issues)
9.3.1 Problemi di connessione
P1 Problemi di connessione possono sorgere per reti cablate, wireless o miste. Nel caso di reti
miste, conviene procedere nel troubleshooting con il metodo divide and conquer, cercando di
individuare se il problema nella rete wireless o in quella cablata.
9.3.2 Gli indicatori a LED
P1 Quale che sia il tipo di rete su cui si presenta il problema di connessione, utile controllare gli
indicatori LED che indicano lo stato degli apparati. importante leggere la documentazione degli
apparati per comprendere come gli indicatori forniscono informazioni inerenti al funzionamento
dellapparecchiatura. LEDs spenti (inactive) potrebbero essere il sintomo di un malfunzionamento o
danneggiamento dellapparato, o di un problema di cablaggio. In ogni caso, prima di impegnarsi nel
troubleshooting, importante verificare che lapparato e le sue porte sia attivi e funzionanti.
9.3.3 Problemi di connettivit
P1 Nel caso di reti cablate, le prime cose da verificare in caso di problemi, sono la connessione
fisica e i cavi di collegamento. necessario controllare se il cavo utilizzato corretto, se le
terminazioni dei cavi sono fatte rispettando gli standard (568A o 568B), se il cavo copre una
distanza non superiore al massimo (in base alla tecnologia della rete e dal tipo di cavo adottato), se
le porte utilizzate tra gli apparati di rete sono corrette e che i cavi non presentino eventuali danni.
P2 Attivit: trovare e correggere problemi di connessione dovuti al cablaggio.
D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

60
9.3.4 La risoluzione dei problemi radio in una WLAN
P1 Se un client radio incontra problemi di connettivit verso un AP, sono diversi i fattori da cui
questo pu essere causato. Anzitutto non tutti gli standard sono compatibili tra loro. Lo standard
802.11a/n utilizza 5GHz per trasmettere, mentre gli standard 802.11b/g/n trasmettono a 2,4GHz.
Ogni comunicazione wireless deve avvenire su canali diversi senza interferenze. Alcuni AP sono
configurati per funzionare automaticamente secondo determinati defaults; bene per, e spesso
necessario (assolutamente obbligatorio, quantomeno per le password), configurare tali apparati
manualmente. La potenza del segnale radio ricevuto diminuisce allaumentare della distanza, fino
ad impedire il traffico dati. I segnali radio possono essere disturbati da sorgenti esterne che
utilizzano le medesime frequenze, ed quindi importante saper individuare le fonti di disturbo. Da
ultimo, la banda a disposizione di un AP divisa tra tutti i client ad esso connessi (meglio detto: il
tempo che viene diviso fra i client. Ogni client attende il proprio turno per comunicare TDM e
quando trasmette dati allAP, lo fa alla massima velocit concordata con lAP stesso).



P2 Attivit: costruire una rete wireless, cambiando i canali e vedendo leffetto sulla banda (?).
9.3.5 La risoluzione dellassociazione ed autenticazione in una WLAN
P1 I problemi pi comuni nella configurazione delle WLAN comprendono: SSID, autenticazione
e cifratura. Per potersi collegare ad un AP necessario che il client abbia lo stesso SSID di rete
dellAP. La maggior parte degli AP hanno una configurazione di default, che permette a chiunque
di collegarsi; per configurare un livello di sicurezza superiore, va assegnata una chiave di accesso
che deve essere uguale per lAP e per i Client. La crittografia un processo di alterazione dei dati,
secondo schemi matematici, che impedisce la lettura dei dati criptati senza lapposita chiave.
P2 Attivit: determinare cosa impedisce laccesso di una periferica wireless allaccess point.
9.3.6 Problemi di DHCP
P1 La configurazione IP dei client pu avere un forte impatto sulla connettivit dei Client stessi.
Un router pu operare come server DHCP e fornire automaticamente ai Client la corretta
configurazione IP, comprensiva di indirizzo IP, subnet mask, default gateway e Server DNS.
Il server DHCP associa un indirizzo IP allindirizzo MAC di ogni Client connesso alla rete e
inserisce queste informazioni nella sua tabella dei Client.
P2 Attivit: identificare se i 9 problemi indicati sono di tipo wired, wireless o entrambi.
9.3.7 La risoluzione dei problemi di connessione tra lISR e lISP
P1 Se un host connesso di una rete mista servita da un ISR-Integrated Service Router pu
comunicare con la LAN ma non con Internet, il problema da cercarsi nel collegamento tra lISR e
lISP. Se il Modem DSL o il Cable Modem sono separati, controllare che funzionino, tramite i
rispettivi LED. Verificare inoltre che i dati di accesso al servizio dellISP siano corretti.


D1=Il Succo di Discovery 1 CNA Marco Paganini (eForHum) 2008 Rev. A Pro Manuscripto

61
9.4 La risoluzione dei problemi e lHelp Desk
9.4.1 La documentazione
P1 La documentazione una parte fondamentale del troubleshooting. Essa dovrebbe includere
una baseline delle prestazioni di riferimento, in relazione alla quale il tecnico pu valutare un
potenziale problema. La baseline pu includere le prestazioni della rete, ed il traffico da e verso i
server e gli apparati di rete. Tale documentazione va stilata appena la rete stata attivata e funziona
perfettamente. Deve essere modificata ogni volta che la rete subisce cambiamenti sostanziali. Una
buona documentazione di troubleshooting include la descrizione dei problemi riscontrati, i tentativi
svolti per trovare una soluzione (sia positivi che negativi) ed infine la vera causa del problema
riscontrato, la soluzione finale adottata ed eventuali misure di prevenzione.
9.4.2 Luso di risorse esterne per dare aiuto
P1 Nel caso in cui il tecnico non sia in grado di trovare una soluzione al problema riscontrato,
comune pratica ricorrere a risorse esterne quali documentazioni precedenti, FAQ-Frequenlty Asked
Questions on line, colleghi e professionisti del settore e forum su Internet.
9.4.3 Luso dellHelpdesk
P1 Lhelpdesk il primo passo per ricevere assistenza. Esso formato a un gruppo di persone che
con conoscenze e strumenti specifici, aiutano lutente finale a verificare la presenza di un problema
e a risolverlo. Molte aziende ed ISP adottano lhelpdesk per fornire assistenza a utenti con problemi
di connettivit. Lhelpdesk pu essere contattato in diversi modi, tra cui lemail (adatta per problemi
non urgenti), live chat e telefono, che sono utili in caso di emergenze. Loperatore dellhelpdesk, se
necessario, pu prendere il controllo della macchina host (questo di norma avviene solo in ambito
aziendale) per intervenire sul problema. In questo modo il tecnico non deve trovarsi fisicamente
dove collocato il computer e pu quindi fornire assistenza a pi utenti da remoto.
P2 Come utente finale necessario fornire alloperatore dellhelpdesk, il maggior numero di
informazioni possibile. Lhelpdesk chieder informazioni, quali: versioni dei firmware, del Sistema
Operativo, lIP o il MAC address della periferica non funzionante, ecc. Chieder inoltre
informazioni specifiche rispetto al problema: sintomi, la persona che lo ha riscontrato, quando si
manifestato, quali passi hanno portato al riconoscimento del problema e i risultati di ogni passo.
Se la chiamata allhelpdesk a fasi, bisogna essere preparati a fornire tutti i dati inerenti il numero
di trouble ticket, e il tecnico di riferimento deve essere sul luogo degli apparati malfunzionanti ad
ogni chiamata.
P3 La struttura dellhelpdesk di solito a livelli. Il primo livello quello di base ed il primo ad
essere contattato. Se i tecnici del primo livello non sono in grado di riso.lvere il problema, si passa
al livello successivo di helpdesk. Il livello pi alto composto da uno staff con grandi conoscenze e
una serie di strumenti non accessibili al personale dei livelli inferiori.

Potrebbero piacerti anche