Sei sulla pagina 1di 61

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto Cisco Local Academy eForHum – Milano Marco

Cisco Local Academy eForHum – Milano

Marco Paganini (CCAI)

D1

Il Succo di “Discovery 1”

tradotto, riassunto e commentato

CNA – Cisco Networking Academy

riassunto e commentato CNA – Cisco Networking Academy Note editoriali dell’Autore Il presente testo costituisce

Note editoriali dell’Autore

Il presente testo costituisce una sintesi fedele, ma interpretata e commentata, dell’intero Curriculum Cisco, con alcune figure e tabelle ricavate dallo stesso, ove possibile semplificate dall’Autore. La numerazione dei Moduli, delle Sezioni e delle Pagine, nonché i loro Titoli, ricalcano esattamente gli originali americani.

Tutti i termini inglesi importanti o inusuali sono riportati a fianco della traduzione italiana, tra parentesi, come nel caso di: “trama (frame)”. Gli acronimi e le sigle sono solitamente affiancati dal rispettivo significato per esteso, almeno alla loro prima comparsa: “MAC-Media Access Control”.

Nel testo, sono:

sottolineate le parole o i concetti principali; il bold è usato in alcuni sottotitoli interni;

in corsivo, le aggiunte, le spiegazioni o le correzioni dell’Autore al testo originale;

in bold corpo minore, i comandi IOS, sempre col relativo “prompt” (es. R(config)# show run).

Elenchi numerati o puntati sono utilizzati liberamente, per dare maggiore leggibilità alla pagina.

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

INDICE

0 Introduzione

 

3

0.1

Note editoriali

3

1 L’hardware del Personal Computer

 

4

1.1 I Personal Computers e le Applicazioni

4

1.2 I tipi di computer

 

4

1.3 La rappresentazione binaria dei dati

5

1.4 I componenti del computer e le periferiche

6

1.5 I componenti del sistema computer

 

8

2 I Sistemi Operativi

 

11

2.1 Scegliere il Sistema Operativo

 

11

2.2 L’installazione del Sistema Operativo

12

2.3 La manutenzione del Sistema Operativo

13

3 Connettersi alla Rete

 

14

3.1 Introduzione alle Reti

 

14

3.2 Principi di comunicazione

15

3.3 Comunicare su una “Local Wired Network”

17

3.4 Realizzare il livello di Accesso di una rete Ethernet

19

3.5 Realizzare il livello di Distribuzione di una rete

21

3.6 Pianificare e connettere una Rete Locale

23

4 La connessione ad Internet attraverso un ISP

26

4.1 Internet, e come ci si connette

 

26

4.2 L’invio di informazioni su Internet

27

4.3 Gli apparati di rete in un NOC-Network Operations Center

28

4.4 Cavi e connettori

 

29

4.5 Lavorare con i cavi a coppie intrecciate

31

5 L’indirizzamento

di

rete

34

5.1 Gli indirizzi IP e la Maschera di Sottorete (Subnet Mask)

34

5.2 I tipi di indirizzi IP

 

35

5.3 Come si ottengono gli indirizzi IP

36

5.4 La gestione dell’indirizzamento

37

6 I Servizi di rete

 

39

6.1 I Client, i Server e la loro interazione

39

6.2 I Protocolli e Servizi del livello Applicazione

40

6.3 I Modelli a livelli ed i protocolli

 

43

7 Le tecnologie senza fili (wireless)

45

7.1 La tecnologia wireless

45

7.2 Le

LAN wireless (o WLAN)

46

7.3 Considerazioni di sicurezza sulle LAN wireless

48

7.4 La configurazione di un AP integrato e di un Client wireless

50

8 La

sicurezza di base

52

8.1 Le minacce (threats) per la rete

 

52

8.2 I metodi di attacco

53

8.3 La politica (policy) di sicurezza

54

8.4 L’uso dei firewall

55

9 Come risolvere i problemi (troubleshooting) della tua rete

57

9.1 Il processo di “troubleshooting”

 

57

9.2 Questioni relative al troubleshooting

58

9.3 Problemi frequenti (Common

issues)

59

9.4 La risoluzione dei problemi e l’Help Desk

61

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

0

Introduzione

Benvenuto nel Corso CCNA Discovery 1, che introduce alle reti e ad Internet, mediante l’uso di strumenti comuni negli ambienti domestici e nei piccoli uffici. Il Corso prepara per le attività di installazione di reti domestiche, tecnico di reti e PC, cablatore e tecnico di Help Desk. Consigli utili allo studente (sez. Mind Wide Open): prendi appunti (Engineering Journal); pensaci sopra; fai pratica; fai ancora pratica; spiegalo a qualcuno; chiarisciti i dubbi; usa Packet Tracer 4.1.

0.1 Note editoriali

Il presente “Succo” del Corso CCNA “Discovery 1” di Cisco, è stato redatto principalmente come supporto per i docenti italiani che erogano tale curriculum, per aiutarli a cogliere in breve tutte le informazioni importanti di ogni Modulo. Non intende in alcun modo sostituire il materiale didattico ufficiale Cisco, evidentemente, ma solo fornirne una sintesi ragionata e commentata, che orienta a coglierne gli aspetti principali e ad evitare alcune piccole “trappole” (errorini, espressioni poco chiare, ecc.) Dato nelle classi di eForHum come materiale integrativo anche agli studenti, si è in breve rivelato uno degli “asset” più apprezzati dei nostri Corsi, per lo studio e per il ripasso, tanto da raccogliere i maggiori consensi nei questionari di Customer Satisfaction che raccogliamo sistematicamente. Lo proponiamo come supporto, tramite Cisco, anche alle altre Academies italiane, nella speranza di contribuire alla diffusione delle conoscenze di networking secondo il percorso CCNA Discovery. Chiediamo a chi lo userà di contattarci per darci “feedback” sulla sua forma e sul suo contenuto, e per avere notizie di altri “Succhi” disponibili o in preparazione. Ci potete trovare al n. 02-2953.6336 o via mail a ciscoacademy@eforhum.it. Grazie!

3

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

1 L’hardware del Personal Computer

1.1 I Personal Computers e le Applicazioni

1.1.1 Come e dove vengono usati i PC

P1 – I computer ci sono sempre più indispensabili: negli affari, nelle fabbriche, nelle case, negli uffici pubblici e nel mondo del volontariato (non-profit). Sono usati anche nelle scuole e negli ospedali. Alcuni tipi “personalizzati” (customized) vengono integrati nelle TV, nei registratori di cassa, nei sistemi audio, o sono “incastonati” (embedded) nei fornelli (stoves), nei frigoriferi, nelle automobili e negli aeroplani. P2 – Benché molto diversi tra loro, i computer richiedono di solito tre elementi cooperanti:

un hardware, cioè le parti fisiche che li costituiscono

un Sistema Operativo, cioè quei programmi che gestiscono direttamente l’hardware

dei programmi applicativi, in grado di svolgere le specifiche funzioni richieste.

1.1.2 Le Applicazioni locali e di rete

P1 – Le Applicazioni possono essere divise in due categorie:

programmi per gli affari e l’industria (per medici, docenti o avvocati; o un CAD)

programmi di uso generale, come le varie “suite” di Office, con elaboratore di testi (word processor), foglio elettronico (spreadsheet), database, programma per fare presentazioni, gestore di contatti ed appuntamenti; inoltre editor grafici, editor e player multimediali, ecc. P2 – Le Applicazioni si possono anche suddividere in locali e di rete. Le prime sono memorizzate sul disco fisso del computer e “girano” totalmente in locale, come uno spreadsheet. Le altre sono progettate per funzionare in rete (LAN o Internet), ed hanno una parte che “gira” in locale, ed un’altra attiva su uno o più computer remoti. Un esempio di ciò è la e-mail. P3 – Attività: collocare 6 applicazioni di uso del PC in 2 possibili categorie.

1.2 I tipi di computer

1.2.1 Le Classi di computer

P1 – Ci sono molti generi di computer diversi, come si vede in figura, con usi tipici diversi:

diversi , come si vede in figura, con usi tipici diversi: 1.2.2 Server, Desktop e Workstation

1.2.2 Server, Desktop e Workstation

P1 – I Server sono computer ad alte prestazioni, che forniscono diversi servizi a numerosi Client. Per essere veloci, hanno varie CPU, molta RAM, grandi dischi (anche RAID-Redundant Array of Inexpensive Disks) e configurazioni ridondate; sono tenuti in posti sicuri e regolarmente backuppati. La loro forma può essere “a torre”, per montaggio in armadio (rack mounted) o “a lama” (blade):

4

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto Possono essere privi di monitor e tastiera

Possono essere privi di monitor e tastiera, o condividerli con altri. Alcuni servizi tipici offerti dai Server sono l’archiviazione dei file o delle e-mail, ospitare un sito web, condividere stampanti, ecc. P2 – I Desktop sono i PC usati dell’utente, e presentano molte varianti in fatto di forma, dischi, alimentatori, schede video, monitor (CRT-Cathode Ray Tube o piatti, LCD o al plasma), ecc. Vengono usati per le applicazioni di ufficio, la posta elettronica e la navigazione sul web. P3 – Le Workstation sono PC Client molto potenti, specializzati per applicazioni professionali come il CAD-Computer Aided Design, e con una grafica 3D molto avanzata. Hanno spesso CPU multiple, RAM abbondante, dischi di grande capacità e, talvolta, anche monitor multipli. P4 – Attività: scegliere, in base a 5 descrizioni di uso, tra Server, Workstation e Desktop.

1.2.3 I Dispositivi portatili

P1 – Oltre ai computer fissi (stationary), ci sono molto dispositivi portatili: laptop o notebook, PC a tavoletta (tablet PC), PC tascabili, PDA-Personal Digital Assistant, “console” di gioco e telefonini. I laptop (=che stanno in grembo) sono ormai paragonabili ai Desktop, ma sono più leggeri, consumano di meno ed hanno monitor, mouse (touchpad o simili) e tastiera integrati. Possono essere inseriti in una “postazione tana” (docking station) per usare risorse esterne più comode. Sono meno configurabili ed espandibili (upgradeable) dei Desktop. P2 – Gli altri dispositivi portatili, rappresentati in figura, hanno CPU meno potenti e meno RAM. I display sono ridotti e, alcuni, possono avere piccole tastiere; in compenso sono disponibili sempre ed ovunque. Un PDA, ad esempio, può essere telefonino, web browser e gestire le e-mail. I più evoluti aggiungono una videocamera, un “player” musicale e una connessione VoIP a reti WiFi.

“player” musicale e una connessione VoIP a reti WiFi . 1.3 La rappresentazione binaria dei dati

1.3 La rappresentazione binaria dei dati

1.3.1 Rappresentare l’informazione in modo digitale

P1 – Nei computer, l’informazione è rappresentata in formato binario. Il BIT-Binary digit può valere infatti solo “0” o “1”, “spento” o “acceso”. Un codice molto usato per rappresentare tutte le lettere, i numeri ed i segni grafici è l’ASCII- American Standard Code for Information Interchange, che usa 8 bit per simbolo, ad esempio:

“A”=01000001; “9”=00111001; “#”=00100011; ecc. Ogni gruppo di 8 bit è detto byte. La figura della pagina fornisce un convertitore da ASCII a binario, con cui esercitarsi. La parte veramente standard della Tabella ASCII va da 0 a 127 (01111111) –vedi in coda– mentre i simboli associati ai byte 128-255 dipendono da convenzioni locali o applicative.

5

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

1.3.2 Come si misura la capacità delle memorie dati

P1 – Il byte è l’unità minima dei dispositivi di memoria, che si misurano anche in KB-Kilobytes (2 10 =1.024 B), MB-Megabytes (2 20 =1.048.576 B), GB-Gigabytes (2 30 B) e TB-terabytes (2 40 B). In generale, quando qualcosa è rappresentato in digitale (ad es. un’immagine), più alto è il dettaglio (risoluzione), più è alto in numero di bytes necessari (da poche decine di KB a vari MB). Alcune memorie sono la RAM-Random Access Memory, i dischi fissi, i CD / DVD e i player MP3. P2 – Lab: determinare la dimensione del disco fisso e della RAM installati sul vostro computer. P3 – Attività: date le dimensioni di un file, calcolare quanti ce ne stanno in una cartella / player. La figura della pagina fornisce un convertitore tra le varie unità di misura, piuttosto banale.

1.3.3 Come si misurano la velocità, la risoluzione e la frequenza

P1 – Uno dei vantaggi delle informazioni digitali è che possono essere trasmesse a distanza senza perdere in qualità (becoming degraded). Di solito si usa un modem-modulator/demodulator per convertire i bit in una forma adatta alla trasmissione sui mezzi trasmissivi. I più usati sono:

i cavi in rame, che trasportano impulsi elettrici

le fibre ottiche, che usano impulsi luminosi su fibre di vetro o di plastica

i canali senza fili, che usano impulsi di onde radio a bassa potenza.

P2 – Chi si occupa di comunicazioni misura le velocità in bit/secondo, mentre chi memorizza le informazioni usa i bytes. Per scaricare un file da una rete, la velocità può essere di vari kbps-kilobit per second (la “k” minuscola indica 1000, mentre “K” indica 1024) o vari Mbps. Un modem DSL-Digital Subscriber Line, su doppino telefonico o “cable” (tipo ADSL, ma su cavi TV coassiali, tipico americano) può offrire velocità da 512 kbps a 2 Mbps o superiori. Per stimare il tempo di download di un file da 256 KB su una linea a 512 kbps, ad esempio, va calcolata prima la sua dimensione in bit (=256 * 1024 * 8 = 2.097.152), che va poi divisa per la velocità (512.000 bit/sec), ottenendo circa 4 secondi. P3 – La risoluzione grafica di un monitor si misura in pixel, i singoli punti luminosi indirizzabili. Ad esempio, un monitor discreto può avere 1280 pixel in orizzontale, per 1024 in verticale, con milioni di colori per pixel. Gli hertz (Hz) sono invece l’unità di misura della frequenza, ad esempio della CPU del computer (cicli di clock per l’esecuzione delle istruzioni) o delle onde radio dei sistemi wireless. P4 – Lab: determinare la risoluzione del monitor del vostro PC.

1.4 I componenti del computer e le periferiche

1.4.1 Il sistema computer

P1 – I componenti e le periferiche di un computer lo rendono più o meno adatto ai vari compiti che può svolgere, come ad esempio l’elaborazione testi, o un videogioco, o riprodurre file multimediali. Molti produttori costruiscono PC standard, adatti per un’ampia gamma di compiti, e li vendono direttamente o tramite dettaglianti (retail chains). Altri possono assemblare PC su richiesta. P2 – I vantaggi di un PC standard sono: il basso costo, prestazioni medie per molte applicazioni, nessun tempo di attesa per l’acquisto, adatto a chiunque; non è però ottimizzato per uno scopo. Al contrario, i PC “custom built” possono montare componenti specifici per certe applicazioni, specie di grafica o per Server, ma costano di più e occorre aspettarne l’assemblaggio. E’ anche possibile comperare i pezzi sciolti, e montarsi il PC in proprio: come scegliere i pezzi?

1.4.2 La piastra madre (motherboard), la CPU e la RAM

P1 – La “motherboard” è un grande circuito stampato (circuit board) che collega i vari componenti elettronici del PC, direttamente (saldati) o tramite connettori, come la CPU e la RAM. Anche altre periferiche possono avere connettori (bus slots), come le schede di rete, le schede audio/video, ecc. Se queste sono invece integrate, per poterne fare un upgrade, devono essere disabilitate e sostituite da una scheda analoga su bus. Per la scelta, valutare: prestazioni, RAM, connettori ed interfacce.

6

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto P2 – Per quanto riguarda la CPU

P2 – Per quanto riguarda la CPU-Central Processing Unit, il cuore del sistema, tenere presenti la sua velocità di clock e la velocità di clock supportata dal bus. La velocità della CPU (Processor speed) si misura in MHz o GHz, ed è proporzionale alle prestazioni, ma anche ai consumi della stessa. Per questo i Laptop usano spesso CPU più lente. La velocità del bus è quella del trasferimento dei dati tra i vari componenti della motherboard. Una CPU o un bus di modesta velocità possono soddisfare le esigenze al momento, ma risultare dei colli di bottiglia con Applicazioni future più esigenti. Di solito la CPU è montata su un grande adattatore (socket) dedicato, sulla piastra madre, con alette di raffreddamento o ventolina ad hoc. P3 – La RAM è la memoria usata nei PC, che memorizza i programmi ed i dati in esecuzione. Dopo la CPU, la quantità di RAM è il fattore più importante per le prestazioni di un PC. Molti Sistemi Operativi richiedono una quantità minima di RAM, ed ogni Applicazione attivata in parallelo (e-mail, IM, anti-virus, ecc.) ne richiede altra. Anche i sistemi multi-processore richiedono più RAM. La velocità della RAM deve essere adeguata a quella della CPU e del bus.

della RAM deve essere adeguata a quella della CPU e del bus. 1.4.3 Le schede di

1.4.3 Le schede di interfaccia (Adapter cards)

P1 – Negli slot del bus si possono infilare vari tipi di schede aggiuntive, che aumentano le funzionalità del PC. Tra queste: schede video, audio, di rete (NIC-Network Interface Card), modem, interfacce particolari, controller di apparati esterni, ecc.

interfacce particolari, controller di apparati esterni, ecc. 1.4.4 I dispositivi di memorizzazione (Storage devices) P1

1.4.4 I dispositivi di memorizzazione (Storage devices)

P1 – La RAM non mantiene i dati a computer spento. Per questo occorrono le cosiddette memorie non volatili, tra cui i dispositivi magnetici, ottici e “allo stato solido” o “statiche” (flash). Le memorie magnetiche sono le più comuni, e sono i dischi fissi, i floppy e i nastri magnetici. P2 – I dischi ottici usano raggi laser per scrivere e leggere i dati; includono i CD e i DVD a sola lettura o “read only” (CD, DVD), quelli scrivibili una sola volta o “write once” (CD-R, DVD-R) e quelli scrivibili più volte, o “write many” (CD-RW, DVD-RW). I DVD normali a laser rosso contengono 4,7 GB, mentre i nuovi “blu-ray” arrivano a 25 GB ed oltre.

7

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

Le memorie statiche (anche dette, per la forma, “memory keys” o “pen drives”) si connettono di

solito tramite porta USB, e hanno sostituito i floppy. Le capacità sono di 128 MB (!) ed oltre.

E’ bene avere un mix di queste tecnologie disponibile, e garantirsi almeno un 20% di margine (!).

1.4.5 I dispositivi periferici

P1 – Come le schede di interfaccia, aggiungono funzionalità al computer, ma sono connessi alle porte esterne invece che al bus, tramite cavo o connessione wireless (es. IrDA o bluetooth). Sono di solito di 4 categorie: di ingresso (joystick, scanner, microfono…), di uscita (stampanti, plotter, casse o cuffie…), di memoria (dischi esterni, memorie flash…) e di rete (modem o NIC esterni).

esterni, memorie flash…) e di rete (modem o NIC esterni). 1.4.6 Le carcasse (cases) e gli

1.4.6 Le carcasse (cases) e gli alimentatori (Power supplies)

P1 – I formati delle carcasse possono essere desktop (orizzontali), a torre (tower) e mini-tower. Possono essere ospitati sopra o sotto la scrivania, con diversi vantaggi quanto alla accessibilità dei connettori esterni (es. audio ed USB) e allo spazio occupato. Prevedere capacità sufficiente per tutti

i componenti prescelti. Gli alimentatori sono spesso venduti con la carcassa, e devono avere potenza sufficiente anche per le espansioni future. Se il fornitore di energia elettrica non garantisce l’assenza di cali di tensione o “buchi” (cuts), l’alimentatore deve supplire con componenti di qualità, o essere protetto ed aiutato

da

filtri di rete (surge suppressors) e/o UPS-Uninterruptible Power Supplies con batterie.

P2

– Un “surge suppressor” è progettato per eliminare gli sbalzi (spikes) e le sovratensioni (surges)

che potrebbero danneggiare il PC. E’ semplice e si installa facilmente (=ciabatta protetta).

Ci sono anche “surge suppressor” per le linee telefoniche, che proteggono i modem.

P3 – Gli UPS controllano costantamente l’alimentazione del PC ed alimentano in parallelo una batteria interna. Se manca la tensione di rete, l’UPS fornisce l’alimentazione senza interruzione per

un breve periodo di tempo (minuti), e consente all’operatore o al sistema stesso di effettuare con ordine uno spegnimento (shut-down) regolare. Molti UPS includono un “surge suppressor”.

1.5 I componenti del sistema computer

1.5.1 La Sicurezza e le Migliori prassi (Best practices)

P1 – I computer sono apparati complessi, e se vanno aperti per riparare, sostituire o aggiungere un

componente, occorre accertarsi che siano disalimentati. Appoggiare la carcassa ed il monitor, che sono pesanti, su un piano sgombro (free from clutter) e ben illuminato (lit), per evitare di vedere male (eye stain). Indossare (wear) occhiali per proteggersi dalla polvere e dalle… piccole viti. Attenzione ai bordi taglienti (sharp edges) della carcassa. Non operare sulle parti per l’alta tensione negli alimentatori e nei monitor, riservati a personale addestrato.

P2 – Alcuni Server di fascia alta hanno componenti con evidenza sostituibili a caldo (hot-swapped);

negli altri casi, la sostituzione di un componente a PC acceso può danneggiare sia il sistema, sia il

tecnico. I circuiti elettronici sono molto sensibili alle scariche elettrostatiche (ESD-ElectroStatic

8

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

Discharge), non sempre percepite dal corpo del tecnico, e che possono creare danni permanenti o intermittenti. Per evitarle, indossare gli speciali braccialetti per la messa a terra (grounding wrist strap) che portano il corpo del tecnico alla stessa tensione potenziale della carcassa del PC.

alla stessa tensione potenziale della carcassa del PC. P3 – Non forzare mai, installando i componenti

P3 – Non forzare mai, installando i componenti in un PC: una forza eccessiva può danneggiare sia i componenti, sia la piastra madre o i suoi connettori, anche se il danno non è visibile. Può essere utile crearsi una “checklist” di sicurezza (mania degli americani): 12 punti semplici…

1.5.2 Installare componenti e verificarne il funzionamento

P1 – Installando un nuovo componente, assicurarsi se è “hot-swappable” o meno; indossare i braccialetti citati; togliere prima (!) il vecchio, svitando le viti (non farle cadere tra i circuiti) o spostando le mollette (clips) di tenuta; verificare i connettori e l’orientamento del componente; non fare forza e leggere bene le istruzioni fornite col componente. P2 – Una volta installato il componente, chiudere il PC, riconnetterlo e riavviarlo. Se non parte, verificare quanto fatto e riprovare; se il PC riparte solo senza il nuovo componente, probabilmente esso non è compatibile, e bisogna indagare. Spesso i nuovi componenti richiedono per funzionare un apposito driver, che può essere già previsto nel Sistema operativo, o stare su un CD/sito a parte. P3 – I componenti installati utilizzano alcune risorse del sistema (memoria e cache, spazio disco, IRQs-Interrupt Requests e canali DMA-Direct Memory Access, di solito “mappati su I/O Range”) che non devono essere sovrapposte a quelle già usate, pena malfunzionamenti del sistema.

a quelle già usate, pena malfunzionamenti del sistema. Se il nuovo componente è stato correttamente riconosciuto

Se il nuovo componente è stato correttamente riconosciuto dall’O.S. ed ha un driver recente, ma non va, riposizionarlo (reseat) e verificarne i settaggi: se non va ancora, potrebbe essere guasto.

1.5.3 Installare periferiche e verificarne il funzionamento

P1 – Le periferiche esterne si installano senza aprire il PC, usando appositi connettori o porte senza fili (es. IrDA o Bluetooth). Dalle porte specializzate di una volta (es. la porta parallela, con connettore DB25 femmina, con interfaccia “Centronics”), si è passati oggi alle porte USB- Universal Serial Bus standard, che accettano (spesso in modo “plug and play”) varie periferiche, dopo che sia stato installato su PC l’apposito driver. Vedi più avanti la figura sui connettori. P2 – L’installazione delle periferiche ha fasi diverse a seconda della loro “età”. Dopo averle connesse col giusto cavo ed alimentate (se non prendono alimentazione dalla porta USB), quelle più vecchie (legacy) richiedono l’installazione manuale di un driver, mentre le più recenti sono PnP-Plug and Play, e il Sistema Operativo trova automaticamente un driver per loro. P3 – Se una periferica non funziona una volta installata, vanno verificati il cavo e l’alimentazione. Se la periferica ha un auto-test (come le stampanti) e funziona, il problema può dipendere dal cavo o dalla porta del PC: provare con un cavo nuovo e vedere cosa dice l’O.S. sulla porta. Se tutto è OK, ma la periferica non va lo stesso, può essere non compatibile. Usare sempre driver aggiornati!

9

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

Paganini (eForHum) – 2008 – Rev. A Pro Manuscripto P4 – Lab : installare una stampante

P4 – Lab: installare una stampante direttamente connessa ad un PC e verificarne il funzionamento.

Materiale aggiuntivo:

Il valore dei 16 “nibbles” (gruppi di 4 bit) in decimale, esadecimale e binario

DEC:

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

HEX:

0

1

2

3

4

5

6

7

8

9

A

B

C

D

E

F

BIN: 0000 0001 0010 0011 0100 0101 0110 0111

1000 1001 1010 1011 1100 1101 1110 1111

La Tabella di conversione DEC/HEX del singolo byte

Dec

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

0

00

01

02

03

04

05

06

 

07

08

09

0A

0B

0C

0D

0E

0F

16

10

11

12

13

14

15

16

 

17

18

19

1A

1B

1C

1D

1E

1F

32

20

21

22

23

24

25

26

 

27

28

29

2A

2B

2C

2D

2E

2F

48

30

31

32

33

34

35

36

 

37

38

39

3A

3B

3C

3D

3E

3F

64

40

41

42

43

44

45

46

 

47

48

49

4A

4B

4C

4D

4E

4F

80

50

51

52

53

54

55

56

 

57

58

59

5A

5B

5C

5D

5E

5F

96

60

61

62

63

64

65

66

 

67

68

69

6A

6B

6C

6D

6E

6F

112

70

71

72

73

74

75

76

 

77

78

79

7A

7B

7C

7D

7E

7F

128

80

81

82

83

84

85

86

 

87

88

89

8A

8B

8C

8D

8E

8F

144

90

91

92

93

94

95

96

 

97

98

99

9A

9B

9C

9D

9E

9F

160

A0

A1

A2

A3

A4

A5

A6

 

A7

A8

A9

AA

AB

AC

AD

AE

AF

176

B0

B1

B2

B3

B4

B5

B6

 

B7

B8

B9

BA

BB

BC

BD

BE

BF

192

C0

C1

C2

C3

C4

C5

C6

 

C7

C8

C9

CA

CB

CC

CD

CE

CF

208

D0

D1

D2

D3

D4

D5

D6

 

D7

D8

D9

DA

DB

DC

DD

DE

DF

224

E0

E1

E2

E3

E4

E5

E6

 

E7

E8

E9

EA

EB

EC

ED

EE

EF

240

F0

F1

F2

F3

F4

F5

F6

 

F7

F8

F9

FA

FB

FC

FD

FE

FF

La Tabella ASCII da 0 a 127

 

HEX=DEC 0

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

00=000

 

?

?

?

LF

?

FF

CR

?

?

10=016

 

?

?

?

?

Eof Esc

-

?

20=032

Blk !

"

#

$

%

&

'

(

)

*

+

,

-

.

/

30=048

0

1

2

3

4

5

6

7

8

9

:

;

<

=

>

?

40=064

@

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

50=080

P

Q

R

S

T

U

V

W

X

Y

Z

[

\

]

^

_

60=096

`

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

70=112

p

q

r

s

t

u

v

w

x

y

z

{

|

}

~

LF=Line Feed; FF=Form Feed; CR=Carriage Return; Eof=End of file; Esc=Escape: Blk=Blank

10

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

2 I Sistemi Operativi

2.1 Scegliere il Sistema Operativo

2.1.1 Lo scopo di un Sistema Operativo

P1 – Il Sistema Operativo è il programma che fa lavorare assieme tutte le componenti hardware di un PC e di tutti gli apparati elettronici computerizzati. Il S.O. consente ad es. di gestire la tastiera per scrivere un testo, passarlo ad un programma di elaborazione testi per impaginarlo, visualizzarlo tramite un monitor, memorizzarlo su un disco ed infine inviarlo su una porta verso una stampante. P2 – Il S.O. funge da traduttore tra i programmi applicativi dell’utente e l’hardware. Le applicazioni sono scritte senza considerare più di tanto l’hardware su cui “gireranno”: è il S.O. a fare da ponte tra i due mondi. Il Sistema Operativo viene di solito caricato in RAM, all’avvio, da

un disco fisso.

(kernel), mentre la parte esterna che offre servizi alle applicazioni o direttamente all’utente è detta

guscio” (shell). L’interfaccia della shell può essere di tipo testuale (CLI-Command Line Interface) e/o grafica (GUI-Graphic User Interface). Quest’ultima è più facile da usare anche da non esperti. P3 – Mentre ogni S.O. ha il completo controllo delle risorse locali, esso può accedere a risorse esterne sulla rete solo tramite un programma detto “redirector”, integrato nel S.O. o installato a parte. Questi si fa carico delle richieste di risorse esterne e prepara dei messaggi di tipo RPC- Remote Procedure Call, che invia al Server remoto interessato, per ottenere l’uso delle sue risorse. Con questa capacità, un S.O. diventa un NOS-Network Operating System.

La parte “interna” del S.O. che interagisce con l’hardware si chiama “nocciolo

2.1.2 I requisiti del Sistema Operativo

P1 – Ci sono vari Sistemi Operativi, sviluppati da produttori diversi:

Microsoft Windows: 3.1, 95/98/ME, NT/2000, XP, Vista, 2003 Server

basati su UNIX (Berkeley University): SCO Unix, IBM AIX, HP UX, Sun Solaris

prodotti da BSD (Berkeley Software Distriubution): Free BSD

basati su Linux: molte varietà o “distribuzioni” (Fedora, Centos, ecc.)

Macintosh: OS X (che NON è il successore diretto di OS 9, ma ha un kernel nuovo)

Proprietari, non basati su UNIX: IBM OS/400, z/OS, ecc.

Alcuni sono soggetti a licenza commerciale e non modificabili dall’utente (Windows, OS X, UNIX); altri sono soggetti a licenza GPL-GNU Public License, e si possono adattare (Linux, BSD). I secondi sono sviluppati e manutenuti dalla comunità degli utenti, e spesso sono gratuiti. P2 – I S.O. richiedono risorse sufficienti per funzionare, in termini di RAM, spazio disco, tipo e velocità del processore e risoluzione video. Il produttore specifica un minimo (sufficiente solo per il S.O. stesso) o un livello raccomandato, adatto per le applicazioni più comuni.

Spesso è anche testata e certificata la compatibilità delle più diffuse periferiche: controllare! P3 – Attività: scegliere, per 4 situazioni, se per il S.O. è più adatta una licenza commerciale o GPL.

2.1.3 La selezione del Sistema Operativo

P1 – La scelta del S.O. più adatto in ogni ambiente deve tenere in conto vari fattori: sicurezza, supporto, politiche aziendali, costo, disponibilità, risorse interne per la gestione, piattaforma ed uso. Ovviamente è fondamentale che esso supporti le applicazioni che l’utente necessita, con il grado di sicurezza sufficiente, e che l’hardware, comprese le sue periferiche, sia abbastanza potente per “reggerlo”. In azienda, il personale IT di supporto deve conoscerlo, mentre per casa serve di più un supporto tecnico efficace e veloce del produttore. P2 – Nei costi del S.O. vanno inclusi, oltre a quello di acquisto, quelli del supporto tecnico, che si sommano nel Costo Totale di Possesso (TCO-Total Cost of Ownership). La disponibilità del S.O. può dipendere invece da politiche nazionali o di settore (embarghi, ecc.).

11

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

2.2 L’installazione del Sistema Operativo

2.2.1 I metodi per installare un S.O.

P1 – Ci sono vari modi per installare un Sistema Operativo, che dipendono dal S.O. stesso, dall’hardware disponibile e dai requisiti dell’utente. I principali modi sono 4.

Installazione pulita (Clean install): è quella che si fa su un PC nuovo, o dove il precedente S.O. è del tutto diverso da quello che si installa, o è danneggiato. Si crea una partizione sul disco fisso, e tutti gli eventuali dati precedenti vengono persi.

Aggiornamento (Upgrade): se si rimane sulla stessa piattaforma, è possibile conservare i dati ed i “settaggi” precedenti, e sostituire il S.O. in modo quasi “trasparente”.

Avvio multiplo (Multi-boot): creando più partizioni disco, è possibile installare diversi S.O. con le proprie configurazioni e i propri dati. All’avvio, l’utente sceglie quale lanciare.

Virtualizzazione (virtualization): è una tecnica per i Server, che permette di installare più copie di un S.O. su un unico hardware, creando altrettante “macchine virtuali” (VmWare). P2 – Attività: scegliere, per 5 situazioni, quale sia il modo di installazione più adatto per il S.O.

2.2.2 La preparazione per l’installazione del S.O.

P1 – Prima di installare un S.O. occorre verificare con una “checklist” (!) che:

tutto l’hardware sia certificato per operare col nuovo S.O. e sia di potenza sufficiente

che il supporto di installazione sia disponibile (date le odierne dimensioni, CD o DVD)

se il computer contiene dati, verificare che non siano infetti e fare il backup dei principali

se invece è prevista un’installazione pulita, verificare che siano disponibili le applicazioni.

P2 – Anche il modo di partizionare il disco va studiato con attenzione. Molti ritengono utile dividere il disco almeno in due partizioni: una per il Sistema e l’altra per i dati dell’utente, cosa che faciliterà in futuro gli “upgrade” del Sistema ed il backup selettivo del S.O. e/o dei dati. E’ anche necessario decidere quale “file system” (=metodo di archiviazione ed indicizzazione dei files sul disco) utilizzare, se il S.O. offre più alternative. Noti sono FAT16/32 (File Allocation Table), NTFS (di Windows NT), HPFS, ext2 o ext3 (di Linux). Benchè esistano dei programmi per modificare la struttura delle partizioni ed il File System, c’è sempre il rischio di perdita di dati.

2.2.3 Configurare un Computer per la Rete

P1 – Dotando il computer di una Scheda di rete o NIC-Network Interface Card, se non è già integrata, esso può connettersi ad un mezzo di comunicazione (es. cavo UTP o onde radio), ed entrare in una rete che offre risorse come ad es. Server, stampanti, documenti o un accesso ad Internet. Per entrare in rete, il PC ha bisogno una configurazione minima, che consiste almeno in:

un indirizzo IP-Internet Protocol, che lo identifica sulla rete

una Maschera di Sottorete (Subnet Mask), usata per identificare la rete stessa

l’indirizzo di un Default Gateway, usato per accedere ad Internet o ad altre reti.

P2 – Questi parametri possono essere assegnati:

manualmente da un amministratore di rete in una apposita maschera del Sistema Operativo; in tal caso sono permanenti, e sono detti statici

dinamicamente da un Server in rete (con DHCP-Dynamic Host Configuration Protocol); in tal caso gli indirizzi IP sono prelevati da un gruppo (pool), e resi quando il PC si spegne.

2.2.4 Dare un nome al Computer

P1 – Alcuni S.O. permettono di dare nomi ai nodi di rete, per facilitarne il riconoscimento rispetto al solo indirizzo IP, che può anche variare. Questi nomi dovrebbero essere costruiti in modo espressivo, come ad es. “PRT-CL-Eng-01” (prima stampante, a colori, laser, dell’Ingegneria). Spesso oltre al nome è possibile introdurre una descrizione più esplicita su luogo e ruolo del nodo.

12

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

2.2.5 Pianificare un nome di Rete ed un indirizzo

P1 – I nomi dati ai singoli apparati in rete devono essere ben documentati, e dovrebbero indicare

univocamente, come visto, il tipo di nodo, la sua funzione, dove si trova ed un numero progressivo.

Anche gli indirizzi IP devono essere unici; quelli assegnati staticamente (ad es. ai Server o agli apparati di rete, come Switch e Router) devono far parte della relativa documentazione. Nomi chiari e ben documentati aiutano grandemente il “troubleshooting” quando ci sono problemi.

il “ troubleshooting ” quando ci sono problemi. 2.3 La manutenzione del Sistema Operativo 2.3.1 Perché

2.3 La manutenzione del Sistema Operativo

2.3.1 Perché è quando applicare le “pezze” (patches)

P1 – I Sistemi Operativi e i programmi applicativi devono essere aggiornati, per far fronte alla

scoperta di vulnerabilità, carenze (problems) o bachi (bugs). I rimedi sono detti “pezze” o “cerotti” (patch) e servono a correggere (correct or fix) un problema, o a migliorare una funzionalità.

Ci possono essere buone ragioni per non installare una patch, ad es. quando può compromettere il

funzionamento di altri programmi rispetto a quelli che essa ripara: documentarsi sul sito del S.O.

2.3.2 Applicare le patches al S.O.

P1

– L’installazione delle patches può essere svolta almeno nelle seguenti tre modalità:

Installazione automatica: il S.O. viene configurato per verificare periodicamente, sul sito del produttore (manufacturer) se ci sono piccoli aggiornamenti, e li applica quando il PC è acceso ma non impegnato per l’utente.

Chiedi il permesso (Prompt for permission): il S.O. cerca gli aggiornamenti da solo, ma chiede all’utente se installarli. Serve per gli utenti che sanno capire se è il caso o meno.

Manuale: le patch più grosse, talvolta dette Service Pack, vengono di solito scaricate (o prese da un CD) ed installate dall’amministratore, se e quando è il momento.

P2

Attività: abbinare tre situazioni alle tre modalità sopra descritte di installazione delle patches.

2.3.3 Le patches e gli aggiornamenti delle Applicazioni

P1 – Come accennato, anche le applicazioni necessitano spesso di aggiornamenti e correzioni, specie i Browser e le applicazioni per l’ufficio (Office), che possono essere attaccate dall’esterno.

Le patches si trovano al solito sui siti dei rispettivi produttori, e possono comprendere altro software

necessario per supportare la patch installata (es. nuove DLL, nuovi Add-on, ecc.).

la patch installata ( es. nuove DLL, nuovi Add-on, ecc. ). P2 – Lab : esaminare

P2 – Lab: esaminare la versione corrente del S.O. e di alcune applicazioni, e vedere se esistono patches o aggiornamenti disponibili.

13

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

3 Connettersi alla Rete

3.1 Introduzione alle Reti

3.1.1 Che cosa è una rete?

P1 – Le reti supportano, quasi senza che ce ne rendiamo conto o sappiamo come funzionano, molte

attività che svolgiamo giornalmente: telefonare, vedere la TV, sentire la radio, cercare su Internet, giocare con qualcuno che sta lontano… In un aeroporto, ad esempio, se ne trovano in ogni angolo.

P2 – Mentre, fino agli anni “90, le reti per la voce, il video e i dati erano del tutto separate, oggi la

tecnologia offre reti convergenti (converged networks), polifunzionali (multi-purpose), che possono

trasportare in modo digitale tutti i citati tipi di traffico, integrati in servizi innovativi.

3.1.2 I benefici delle reti

P1 – Le reti sono di varia dimensione. Si va da quelle domestiche o per piccoli uffici (SOHO-Small

Office, Home Office) che connettono pochi PC per condividere stampanti, file, musica ed una

connessione ad Internet, a quelle ad uso professionale, usate per pubblicizzare e vendere (advertise and sell) prodotti, ordinare forniture (supplies) e comunicare con i clienti.

Di solito le comunicazioni in rete sono più economiche e rapide di quelle cartacee o telefoniche, e

permettono facilmente di archiviare i dati trasmessi e ricevuti. Internet è considerata una “rete di reti”, in quanto è costituita da migliaia di reti interconnesse.

3.1.3 I componenti di base delle reti

P1 – Le reti sono composte fondamentalmente da 4 componenti: host, periferiche condivise, apparati di rete e mezzi trasmissivi.

Gli host sono quelli che la gente conosce meglio (people are most familiar with): inviano e ricevono

i messaggi e possono condividere verso gli altri host le periferiche connesse localmente.

Le periferiche connesse direttamente ad apparati di rete, invece, vanno viste anch’esse come host.

Infine, gli host sono connessi tra loro dai mezzi trasmissivi e dagli apparati di rete (hub, switch…).

P2 – Attività: stabilire il tipo di componente, tra i 4 suddetti, per 9 elementi della rete indicata.

, tra i 4 suddetti, per 9 elementi della rete indicata. 3.1.4 I ruoli dei computer

3.1.4 I ruoli dei computer in una rete

P1 – Gli host possono avere in rete il ruolo di Server, Client, o entrambi, in base al loro software.

I Server sono predisposti per fornire informazioni e servizi agli altri host della rete: ogni servizio

offerto richiede uno speciale software per gestirlo, come ad es. un Web Server o un Mail Server.

I Client sono host i cui programmi li abilitano a richiedere dati e servizi ai Server, e a visualizzarli o elaborarli: un esempio di software per Client è il Browser, ad es. Internet Explorer o FireFox.

P2 – Un Server può fornire servizi in contemporanea a vari Client, e può attivare vari Servizi, come

è tipico in ambienti SOHO (file Server, mail Server, Web Server, ecc.).

Anche i Client possono ospitare e far girare simultaneamente vari programmi di comunicazione,

come l’IM-Instant Messaging ed il Browser, mentre si legge la posta e si sente la radio su Internet.

P3 – Attività: abbinare correttamente 4 Client con i rispettivi Server.

14

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

3.1.5 Le reti “da pari a pari” (peer-to-peer)

P1 – Anche se spesso gli host fungono da Client o da Server, è possibile che un computer si faccia carico (carry out) di entrambi i ruoli. Una rete con computer di questo tipo è detta “peer-to-peer”. La più semplice rete “p2p” è data da due PC collegati con un cavo cross o in modo wireless: uno può ad es. condividere una stampante e la connessione ad Internet, l’altro può fare da file Server. Se si devono collegare più di due PC, occorre ad es. un concentratore (hub) di interconnessione. Le prestazioni dei PC “p2p” possono ridursi, dato il doppio ruolo che rivestono; perciò queste reti, benché facili da installare e più economiche, non sono di solito adatte agli usi professionali, dove si preferiscono Server dedicati, con gestione centralizzata e controlli di sicurezza più stringenti. P2 – Attività: riconoscere se le 4 situazioni indicate possono essere svolte da un Client, da un Server o da un computer con entrambi (both) i ruoli. P3 – Lab: costruire una semplice rete peer-to-peer usando due PC ed un cavo Ethernet crossover.

3.1.6 Le topologie di rete

P1 – Più le reti crescono, più è importante documentare la posizione ed il ruolo dei singoli componenti e dei cablaggi. Una prima mappa che deve essere creata in fase di progetto ed installazione è quella della topologia fisica della rete, che riporta la posizione degli apparati e dei cablaggi su piantine dell’edificio. E’ anche utile realizzare una mappa logica della topologia, che raggruppi gli host in base alla rete di appartenenza ed al loro uso, riportandone i nomi, gli indirizzi, il nome del gruppo e le applicazioni.

i nomi, gli indirizzi, il nome del gruppo e le applicazioni. 3.2 Principi di comunicazione 3.2.1
i nomi, gli indirizzi, il nome del gruppo e le applicazioni. 3.2 Principi di comunicazione 3.2.1

3.2 Principi di comunicazione

3.2.1 Sorgente, canale, destinazione

P1 – Ogni comunicazione prevede l’esistenza di un messaggio o informazione, che va trasmesso da una sorgente o mittente, ad una destinazione o ricevente. Un altro elemento è il canale (channel) o mezzo trasmissivo (pathway) sul quale il messaggio viaggia dalla sorgente alla destinazione.

quale il messaggio viaggia dalla sorgente alla destinazione. 3.2.2 Le regole della comunicazione P1 – Ogni

3.2.2 Le regole della comunicazione

P1 – Ogni conversazione tra persone o tra macchine deve seguire delle regole, o protocolli, che la rendono comprensibile al destinatario: ad esempio: chi parla a chi, quale mezzo si usa, quale lingua, quali regole grammaticali, sintattiche e semantiche, la temporizzazione e la velocità dell’invio… P2 – I protocolli usati dipendono dalla sorgente, dalla destinazione e dal canale (es. un telefonata segue regole diverse da una lettera). Riguardano il formato, la dimensione e la temporizzazione dei messaggi, ed il loro incapsulamento (encapsulation), codifica (encoding) e conformazione (pattern).

15

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

3.2.3 La codifica (encoding) del messaggio

P1 – Per poter essere inviato, ogni messaggio deve essere costruito con i simboli adatti ad essere trasmessi sul canale trasmissivo. Questa è la codifica, mentre l’operazione inversa è la decodifica. Come per una conversazione telefonica il messaggio viene trasformato in parole, suoni e pause, così tra computers i messaggi vengono convertiti prima in bit, e poi in impulsi elettrici, luminosi o radio.

in bit , e poi in impulsi elettrici, luminosi o radio . 3.2.4 Il formato (formatting)

3.2.4 Il formato (formatting) del messaggio

P1 – Ogni messaggio deve avere un formato concordato tra gli interlocutori, e adatto alla sua trasmissione. Un lettera, ad esempio, ha di solito una formula di saluto (start of message), il nome del destinatario, il contenuto, e la firma del mittente. Essa viene inoltre imbustata (encapsulated) in una busta recante il recapito del mittente, del destinatario e un indicatore di chiusura (end-of-frame), rappresentato in figura dall’annullo del francobollo (?!) P2 – Analogamente, i messaggi spediti dai PC sono incapsulati in trame (frames) che riportano gli indirizzi del mittente e del destinatario (indirizzi fisici sulla stessa rete; le trame vengono scartate e ricreate dai router, per ogni salto che il messaggio fa da una rete all’altra, su Internet). Il formato delle trame dipende dal tipo/tecnologia della rete utilizzata. Le trame errate sono scartate. P3 – Attività: riordinare i pezzi di un messaggio (telefonico) imbustato tra Chris e Tasha.

3.2.5 La dimensione (size) del messaggio

P1 – Un messaggio troppo lungo è spesso incomprensibile (come lo sarebbe questo Corso in un’unica frase). Per questo i messaggi, anche digitali, vengono suddivisi in pezzi di una certa dimensione, compresa tra un minimo ed un massimo; come le frasi di un discorso, ciascuna delle quali può essere più facilmente compresa e confermata. Ogni pezzo viene incapsulato singolarmente e, ricevuto, viene reinserito nel messaggio originale.

3.2.6 La temporizzazione (timing) del messaggio

P1 – Per inviare messaggi, bisogna considerare anche quando cominciare, quanto veloci andare, e come gestire eventuali assenze di conferme.

Il metodo di accesso (Access Method): non sempre si può cominciare a trasmettere appena il messaggio è pronto. Ciò potrebbe creare delle collisioni con altri mittenti. Ci vogliono regole, ed es. aspettare un momento di silenzio, e sapere come gestire una collisione.

Il controllo di flusso (Flow Control): la quantità di dati inviati e la loro velocità sono pure importanti. Il ricevente deve poter rallentare il mittente, se ha difficoltà a stare al suo passo.

L’attesa di una risposta (Response Timeout): se chi parla non sente una risposta entro un certo tempo, assume che questa non arriverà, e decide (in base alle regole concordate) se ritrasmettere il “pezzo” non confermato, o andare avanti.

3.2.7 Le conformazioni (patterns) del messaggio

P1 – I messaggi possono essere diretti ad un solo destinatario, ad un gruppo, o a tutti i presenti nell’area. Nel primo caso, i messaggi informatici sono detti unicast (uno a uno), nel secondo multicast (uno a molti), nel terzo broadcast (uno a tutti). Un altro aspetto da tenere presente è se i messaggi devono essere confermati (acknowledged) o meno (unacknowledged): gli host hanno regole diverse per gestire i due tipi di messaggi.

16

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

3.2.8 L’uso del protocollo nella comunicazione

P1 – I protocolli di comunicazione sono determinati, come detto dalle caratteristiche del mittente, del canale e del/i destinatario/i, e definiscono tutti gli aspetti appena studiati. P2 – Attività: determinare se i 4 problemi descritti sono di formato, timing, codifica o dimensione.

3.3 Comunicare su una “Local Wired Network”

3.3.1 L’importanza dei Protocolli

P1 – Una rete locale è definita come un’area dove tutti i computer connessi “parlano la stessa lingua” o “condividono lo stesso protocollo”. Il più diffuso protocollo delle LAN con filo (wired) è Ethernet, che definisce il formato, il “timing”, le dimensioni, la codifica e i “pattern” dei messaggi.

3.3.2 La standardizzazione dei Protocolli

P1 – Negli anni “60-70 ogni produttore (IBM, NCR, Xerox, DEC, HP…) utilizzava i suoi protocolli LAN, e i loro apparati erano quindi incompatibili. Negli anni “80-90 hanno cominciato ad imporsi degli standard (Ethernet IEEE 802.3, ARCnet

802.4, Token Ring 802.5), che hanno facilitato il progetto delle reti e degli apparati, hanno favorito

la concorrenza e la formazione, ed hanno offerto agli utenti più fornitori di apparati compatibili.

A partire dal 2000, si può dire che Ethernet è rimasto l’unico standard “de facto” delle LAN.

P2 – Lo IEEE-Institute of Electrical and Electronic Engineers (da pronunciare Ai-Trìpol-i) è l’ente che standardizza le reti con e senza filo; ogni tecnologia è affidata ad un comitato (committee) e quello per Ethernet è l’802.3, creato nel 1973. Da allora, sono stati introdotte versioni sempre più veloci (da 10 Mbps-Megabit per second, a 10 Gbps ed oltre) e flessibili di Ethernet, tutte retro- compatibili, cosa che ha decretato il successo di questa longeva tecnologia. I nomi dei diversi standard sono formati da vari campi: 100Base-T ad es. significa: 100 Mbps, trasmissione dei segnali in banda Base (=senza modulare una “portante”), cavo Twisted pair.

3.3.3 L’indirizzamento fisico

P1 – Ogni comunicazione richiede di identificare il mittente ed il destinatario: nelle reti Ethernet, essi sono rappresentati dagli indirizzi fisici delle schede Ethernet o NIC-Network Interface Card, detti indirizzi MAC-Media Access Control o indirizzi di Livello Data Link, che ogni produttore “brucia” nella ROM-Read Only Memory di tali schede. Quando un host su una rete Ethernet invia un messaggio (trama), questo contiene il proprio MAC e quello del destinatario, e può raggiungere fisicamente vari altri host (se la rete ha degli Hub). Ogni ricevente decodifica la trama e ne legge il MAC destinatario: se coincide col proprio, estrae il messaggio (pacchetto) dalla trama e lo inoltra verso le applicazioni, altrimenti lo scarta. Gli indirizzi MAC Ethernet sono di 6 bytes o 48 bit, scritti in esadecimale: 00-0E-A6-C4-B4-1D. La prima metà è detta OUI-Organization Unique Identifier (=il produttore), la seconda è un seriale. P2 – Lab: emettere il comando ipconfig /all per vedere l’indirizzo MAC del proprio PC.

è un seriale . P2 – Lab : emettere il comando ipconfig /all per vedere l’indirizzo

17

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

3.3.4 La comunicazione Ethernet

P1 – Il formato delle trame Ethernet, o PDU-Protocol Data Units di Livello 2, è il seguente:

o PDU -Protocol Data Units di Livello 2 , è il seguente: • Il Preambolo è

Il

Preambolo è una sequenza di 7 byte (10101010) utile a sincronizzare il ricevente

l’SFD-Start of Frame Delimiter è un byte (10101011), che chiude il Preambolo (…rullo di batteria) NB: né il Preambolo, né l’SFD vengono conteggiati nella lunghezza della Trama.

il

Destination MAC Address è l’indirizzo fisico del destinatario della Trama; può essere di

tipo (pattern) unicast, multicast (es. 01-00-5E-xx-xx-xx) o broadcast (FF-FF-FF-FF-FF-FF)

il

Source MAC Address è l’indirizzo fisico del mittente della Trama (solo unicast o virtuale,

quello che si ha tra diversi host creati con VMware sulla stessa macchina)

il

campo Lunghezza / Tipo indica la lunghezza della trama (range 64=0x40 – 1518=0x5EE)

o

il tipo di “carico pagante” trasportato (se >= 0x600; ad es. 0x800=IPv4; 0x806=ARP…)

i Dati incapsulati, di dimensioni tra 46 e 1500 bytes, sono il “carico pagante” o pacchetto

l’FCS-Frame Check Sequence è il campo finale (trailer): tramite una somma di controllo fatta da un CRC-Cyclic Redundancy Check (o Code), permette di rilevare trame corrotte. La lunghezza minima e massima di una Trama sono di 64 e 1518 bytes, come detto: trame più piccole (dette strozzate o throttles) o più grandi (giganti o giants) sono scartate dalle NIC riceventi. Se una trama è naturalmente più piccola di 64 bytes, viene allungata con del riempitivo (padding). P2 – Attività: ricomporre nell’ordine corretto i campi di una Trama Ethernet.

3.3.5 Il progetto gerarchico delle reti Ethernet

P1 – Il MAC di un host è come il suo nome, che lo identifica in una rete, ma non è sufficiente per localizzarlo tra i circa 400 milioni di host al mondo, se questi fossero organizzati in un’unica rete. Tale rete avrebbe anche il problema dei broadcast che gli host si scambiano, e che “rubano” banda. Perciò le reti sono suddivise in molte reti più piccole, secondo il modello gerarchico (hierarchical). P2 – Tale modello organizza le reti su tre livelli, che ne migliorano l’efficienza:

Livello di accesso (Access Layer): fornisce connettività ai singoli host, creando una LAN (è costituito prevalentemente da Hub e Switch)

Livello di distribuzione (Distribution Layer): interconnette le LAN con dei Routers, e trasporta il traffico solo tra LAN diverse, applicando eventuali criteri di sicurezza

Livello di dorsale (Core Layer): connette ad alta velocità i router del livello precedente.

di sicurezza • Livello di dorsale (Core Layer): connette ad alta velocità i router del livello

18

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

Per utilizzare adeguatamente questa architettura servono indirizzi logici che aiutino a localizzare gli host: tali indirizzi sono quelli di Livello 3 (network), come IP-Internet Protocol.

3.3.6 L’indirizzamento logico

P1 – Come il nome di una persona di solito non cambia, ma può cambiare il suo indirizzo, così il MAC di un host (…della sua scheda NIC) è fisso, mentre il suo indirizzo IP è variabile, e viene assegnato dall’amministratore della LAN a cui l’host si collega. Esso contiene due parti:

la prima identifica la rete a cui l’host appartiene, ed è uguale per tutti gli host di quella rete

la seconda identifica il singolo host nella rete, ed è diversa per ognuno di essi.

Per poter comunicare, ogni host ha bisogno sia del MAC (il suo nome), sia dell’IP (il suo indirizzo).

P2 – Lab: emettere il comando ipconfig (/all) per vedere l’indirizzo IP del proprio PC.

3.3.7 I livelli e gli apparati di Accesso e Distribuzione

P1 – Gli indirizzi IP sono usati per stabilire quale traffico sia da considerarsi:

locale alla LAN (o interno all’Access Layer): è quello in cui la parte rete dell’IP è uguale tra mittente e destinatario, e viene inoltrato direttamente dagli Hub e dagli Switch della stessa

destinato ad host remoti: è quello in cui la rete del destinatario è diversa da quella dell’invio; questo viene inviato ai Router del livello di distribuzione (che contiene anche switch veloci)

il livello “Core” collabora col precedente per l’inoltro del traffico tra reti remote; il suo task principale è quello di essere molto veloce, a per questo ha Switch e Router molto potenti. P2 – Attività: indicare quali indirizzi, apparati e livelli occorrono per smistare 4 tipi di traffico.

3.4 Realizzare il livello di Accesso di una rete Ethernet

3.4.1 Il livello di Accesso

P1 – Il livello di accesso di una rete è quello che offre ai singoli host la connettività reciproca, l’accesso a file, stampanti e altre risorse condivise, e la connessione al livello di distribuzione. A parte il caso banale di due host connessi tra loro con un cavo cross, in genere a questo livello gli host sono collegati con cavi “diritti” (straight) ad apparati di rete come gli Hub e gli Switch.

3.4.2 La funzione dei Concentratori (Hub)

P1 – Gli Hub sono apparati con porte multiple, senza la capacità di decodificare le Trame in transito e capaci solo di rigenerare elettronicamente, o ripetere, i bit in arrivo su una porta, su tutte le altre. Saranno poi le NIC dei singoli host connessi a decidere se la Trama sia o meno destinata a loro. Questa operazione è anche detta “delle 3 R”: Retiming, Reshaping and Retransmitting. I bit entrano sfasati e storti, e ripartono ritmati e dritti: l’Hub ha quasi… una funzione “etica”! Tutte le porte di un Hub condividono lo stesso canale Ethernet a 10 o 100 Mbps (da 1 Gbps in su sono ammessi solo Switch): esso è perciò un apparato a banda condivisa (shared-bandwidth device).

un apparato a banda condivisa (shared-bandwidth device). P2 – Solo un messaggio può quindi circolare in

P2 – Solo un messaggio può quindi circolare in rete. Se due host decidono contemporaneamente di trasmettere, nell’Hub i due segnali si incontrano, creando una collisione, che fa giungere agli altri host della rete, nel dominio di collisione (collision domain), un messaggio deformato (garbled) ed illeggibile. Quando un host ha creato una collisione, aspetta un po’ e ritenta la trasmissione.

19

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

Nelle reti Ethernet troppo grandi (> 20-30 host) si possono dare troppe collisioni, e quindi troppe ritrasmissioni, che finiscono per intasare (clog up) la rete e per rallentare tutto il traffico. P3 – Attività: guardare un’animazione sugli Hub e rispondere a 4 domande a risposta singola.

3.4.3 La funzione degli Switch

P1 – A differenza degli Hub, operanti a Livello ISO/OSI 1 (elettrico), gli Switch sono apparati di Livello 2, capaci di decodificare una Trama e di leggerne gli indirizzi MAC. L’indirizzo MAC sorgente è letto per costruire la Tabella degli indirizzi (MAC-address Table), che permette allo Switch di inoltrare le trame solo alla porta dove è connesso l’host interessato. L’indirizzo MAC destinazione è letto per svolgere effettivamente tale inoltro, creando un circuito temporaneo con banda dedicata tra i due host in colloquio, mentre gli altri host non sono interessati. Non si creano mai pertanto collisioni, in quanto vengono creati tutti i circuiti separati occorrenti. In realtà i “circuiti” sono solo logici: le Trame sono “bufferizzate” ed inviate sulla porta di uscita.

sono “bufferizzate” ed inviate sulla porta di uscita. P2 – Quando uno Switch riceve una Trama

P2 – Quando uno Switch riceve una Trama per un Host nuovo, di cui non ha ancora appreso il MAC, non potendo scegliere una porta su cui inoltrarla, usa il processo detto di “inondazione” (flooding, leggi “flading”, come blood, non “fluding”) per cui ripete la Trama su tutte le porte tranne quella di arrivo, comportandosi di fatto come un Hub. La MAC-address Table si riempie dinamicamente con i MAC sorgente rilevati, e si svuota a tempo se gli host non trasmettono a lungo (il default per eliminare un abbinamento MAC-porta è 5’). P3 – Se, per aumentare il numero di porte per gli host, si collega un Hub alla porta di uno Switch, quest’ultimo associa a tale porta tutti i MAC degli host collegati all’Hub. Quando poi due di tali host si parlano, la Trama arriva dall’Hub anche allo Switch; siccome però esso rileva che i due MAC sono associati alla stessa porta, scarta la Trama, assumendo correttamente che i due host si siano già sentiti tra loro. Nell’Hub si possono ovviamente dare collisioni tra gli host ad esso collegati, ma le Trame “garbled” che arrivano allo Switch vengono sempre scartate: ogni porta dello Switch, quindi, si comporta come un dominio di collisione distinto.

si comporta come un dominio di collisione distinto . P4 – Attività : su un’animazione su

P4 – Attività: su un’animazione su Switch ed Hub, rispondere a 4 domande a risposta singola.

3.4.4 Inviare messaggi a tutti (broadcast)

P1 – In una LAN con Switch e/o Hub, un host può avere bisogno di inviare un messaggio a tutti gli altri della rete, per chiedere un servizio che non sa da chi è fornito, o inviare loro informazioni. La Trama che svolge questo servizio broadcast deve avere il MAC destinazione con 48 bit a “1”. P2 – Sia gli Hub che gli Switch inoltrano le Trame broadcast ricevute su una porta verso tutte le altre porte. Per questo motivo, una rete locale, o LAN, è detta anche “dominio di broadcast”. In una rete locale molto popolata, il traffico broadcast può diventare eccessivo; per questo è talvolta necessario suddividere la rete in domini di broadcast più contenuti, per migliorare le prestazioni. La suddivisione può essere fatta in base a vari criteri; logistici, di affinità di traffico, ecc.

20

D1=Il Succo di Discovery 1 – CNA – Marco Paganini (eForHum) – 2008 – Rev. A

Pro Manuscripto

3.4.5 Il comportamento (behavior) dello Switch

P1 – Attività: in base ad una MAC-address Table e agli indirizzi MAC di una Trama (semplificati), dire su quale/i porta/e la Trama è inoltrata, e come si comporta lo Switch; ripetibile per vari casi.

3.4.6 Gli indirizzi MAC ed IP

P1 – Le schede NIC accettano una Trama solo se il MAC destinatario è il loro, o è un Broadcast. Le applicazioni però usano l’indirizzo IP (logico) dei Server o Client destinatari, non il loro MAC. Per ottenere l’indirizzo MAC de mettere nella Trama, quando si deve spedire un Pacchetto ad un certo IP della stessa rete, si utilizza l’ARP-Address Resolution Protocol.

3.4.7 L’ARP-Address Resolution Protocol

P1 – L’ARP funziona su tre passi:

il mittente prepara ed invia una Trama ARP Broadcast contenente l’IP del destinatario

ogni host la riceve, e solo quello il cui IP corrisponde (se c’è) risponde col proprio MAC

il mittente riceve tale MAC e lo archivia nella sua Tabella ARP (ARP Table), dove rimane, se non riutilizzato, fino a 5 minuti. Le successive comunicazioni non devono ripetere l’ARP.

3.5 Realizzare il livello di Distribuzione di una rete

3.5.1 Il livello di Distribuzione

P1 – Quando le reti crescono, è necessario talvolta dividerle in reti di Accesso più piccole, in base alla dislocazione degli host, alle loro funzionalità, ai requisiti di sicurezza o a quelli applicativi. Il livello di Distribuzione è responsabile del collegamento tra tali reti di Accesso, e non si occupa dei singoli host di una rete e del traffico diretto tra loro. Esso filtra anche il traffico tra le reti e quello da e verso il mondo esterno. Gli apparati di questo livello sono tipicamente i Router.

3.5.2 La funzione dei Router

P1 – I router sono capaci, oltre che di decodificare la Trama come gli Switch, di esaminare anche il Pacchetto in essa contenuto, e di leggerne gli indirizzi IP sorgente e destinazione.

e di leggerne gli indirizzi IP sorgente e destinazione . In base alla parte rete dell’IP

In base alla parte rete dell’IP destinazione, il Router decide su quale altra rete ad esso connessa il messaggio vada inoltrato, come via migliore (best way) per avvicinarsi alla destinazione. Ogni pacchetto in cui la parte rete dell’IP sorgente è diversa dalla parte rete dell’IP destinazione deve essere inviato, dall’host mittente, al Router (o “Default gateway”). Una volta determinata la via migliore verso la destinazione, il Router re-incapsula il Pacchetto in una nuova Trama, adatta al tipo di rete direttamente connessa su cui la inoltra. P2 – Lab: assegnare IP di reti diverse ai PC di una rete peer-to-peer e vedere come si comportano. P3 – Ogni Router mantiene, in una Tabella di instradamento (Routing Table), gli indirizzi delle reti direttamente connesse con l’interfaccia associata, e quelli di