IP Backbone
Modulo 3 pag 1
IP Backbone
Rete ISP
Rete domestica
ADSL + POTS
ADSL + POTS
POTS Splitter (Borchia con POTS Splitter) POTS Splitter fonia ADSL
CPE ADSL
STB Ethernet Ethernet PC
Telefono WiFi
Note:
Modulo 3 pag 2
IP Backbone
Triple Play
Obiettivo:
possibilit di accedere a servizi di tipo multimediale, integrando su ununica infrastruttura di trasporto IP a larga banda: - Accesso ad Internet - Trasmissione Dati Intranet - Fonia (VoIP) - Video (IP TV, VoD) Garantire livelli qualitativi idonei alla fruizione dei diversi servizi
3
Lintegrazione dei servizi allinterno di ununica infrastruttura di rete presuppone la coesistenza delle applicazioni dati, voce e video su IP. Questo pu avvenire solo se la rete assume comportamenti differenti a seconda del tipo di traffico che la attraversa. In particolare il traffico voce deve avere precedenza assoluta sugli altri per poter essere interattivo e quello dati deve essere esente da errori, quindi supportato da protocolli che controllano e correggono eventuali errori introdotti dalla rete, come il TCP.
Modulo 3 pag 3
IP Backbone
La WAN in Italia:
La rete WAN di un NSP presente nelle pi importanti citt italiane ed in costante sviluppo.
F NO
CH
BG VR
VI
VE
PD
MI TO
AL
BO GE
FI
PA CT
Modulo 3 pag 4
IP Backbone
Le reti di trasporto
SDH
2 3 4
fiber
1 2 3 4
DWDM
SDH
SDH SDH
3 4
SDH
Modulo 3 pag 5
IP Backbone
La tecnologia DWDM
FIBRA OTTICA
I sistemi DWDM (Dense Wavelength Division Multiplexing) permettono la multiplazione di canali ottici di lunghezza donda differente sulla stessa fibra ottica. La caratteristica di trasparenza dei canali ottici permette alle differenti lunghezze donda di trasportare servizi e segnali di formato diverso Esempio di capacit: 80 canali a 10 Gbit/s in banda C (1530-1560 nm) upgradabili
Modulo 3 pag 6
IP Backbone
Infrastruttura DWDM
DWDM
DWDM
DWDM
DWDM
DWDM
DWDM
DWDM
DWDM
DWDM
DWDM links
DWDM layer
DWDM
DWDM
DWDM
DWDM
DWDM
Modulo 3 pag 7
IP Backbone
La tecnologia SDH/Sonet
- La gerarchia SDH unificata a livello mondiale. In USA prende il nome di Sonet. - L'utilizzo di una multiplazione sincrona permette di inserire flussi a bassa velocit (ad esempio 2 Mb/s) in flussi ad elevata velocit (ad es. 2.4Gb/s) senza dover effettuare una demultiplazione e una multiplazione completa. - Possibile l'estrazione diretta di un flusso a bassa velocit da uno ad alta. Gli apparati in grado di effettuare queste operazioni sono detti add/drop multiplexer (ADM). - Possibilit di trasportare trame PDH all'interno di trame SDH. - Facilit di gestione: SDH prevede un controllo continuo del tasso di errore e l'integrazione di vari canali ausiliari nelle trame; le procedure di gestione, amministrazione, manutenzione e configurazione, sono a loro volta standardizzate.
Modulo 3 pag 8
IP Backbone
TORINO
PSTN
2@STM16
PSTN GENOVA
PSTN
ROMA
Note:
Modulo 3 pag 9
IP Backbone
IP Backbone: MAN
Architettura generale
POP2 POP3 Nord POP4 POP6 POP7 Ovest POP5 NordEst POP8
POP1
SudOvest
Sud POP11
POP10
POP12
10
Principi architetturali: Rete IP mappata su unarchitettura IP Over Fibre (Packet over SONET, Gigabit Ethernet over fiber). Ottimizzazione della topologia per il controllo dei Livelli di Servizio. Introduzione di elementi di ridondanza nei punti pi critici per garantire la massima continuit di servizio. Impiego di MPLS per supporto di VPN. Impiego di DiffServ per supporto di QoS.
Modulo 3 pag 10
IP Backbone
IP Backbone: MAN
Backbone
POP Livello 1
Backbone
GE
Cisco 120xx
Cisco 120xx
GE
POP Livello 2
GE
Architettura dei POP basata su uno schema a due livelli: Livello di Backbone Livello di Accesso Finalit: Ridurre la complessit delle operazioni di Change Management Permettere levoluzione indipendente delle architetture di backbone e di accesso Impiego di nodi ad elevata capacit per il Livello di Backbone (Cisco GSR 120xx) nei POP di Impiego di Router Cisco 7500/12012 e Switch Cisco Catalyst 6500 per il Livello di Accesso Connettivit allinterno del POP basata su Gigabit Ethernet e GigaEtherChannel
Modulo 3 pag 11
IP Backbone
IP Backbone: MAN
Backbone Links
Backbone Links
Backbone
Cisco 120xx GE
GE
Cisco 120xx
Conn. POP
GE
GEC Catalyst 6509
Catalyst 6509 GE GE
Accesso
Cisco 6509
100BaseFX Catalyst Business Customers
6509
Modulo 3 pag 12
IP Backbone
Secondary PoP
Primary PoP
13
Modulo 3 pag 13
IP Backbone
Secondary Ring
Secondary Ring
Backbone Ring
Secondary Ring
Secondary Ring
Secondary Ring
14
Modulo 3 pag 14
IP Backbone
Backbone Layer Access Layer MiniPoP Residential Concentration Layer 1 36 1 Gbps Ethernet Residential Access Layer 1 1 Gbps Ethernet 100 Mbps Ethernet E3, STM1
SDH Ring
10
Customer Site A
Customer Site B
Ogni MiniPoP 36 anelli residenziali L2 Gigabit Ethernet. Circa 10 Catalyst per anello (uno per building). Una VLAN per building
15
Modulo 3 pag 15
IP Backbone
Servizi Internet
IP NETWORK
POP
FTTH
CPE
DMZ
LAN HOST
16
Offerta integrata di servizi di comunicazione: Dati Voce Video Autonomous System allocato: AS12874 Addressing delle risorse di rete: Impiego di indirizzi pubblici per il Numbering dei Clienti che sottoscrivono il servizio Internet Impiego di un piano di indirizzamento privato per le risorse interne al Backbone Impiego del protocollo MPLS (Multi Protocol Label Switching) per la realizzazione di Reti Private Virtuali (VPN) Definizioni: Internet: rete pubblica, che permette connettivit Any-to-Any tra organizzazioni diverse Intranet: rete corporate, orientata a supportare connessioni tra sedi appartenenti ad una stessa organizzazione Extranet: rete privata che supporta connessioni tra sedi appartenenti ad organizzazioni diverse
Modulo 3 pag 16
IP Backbone
Servizi VoIP
Gateway
V V V V V V V V V V V V V V V V V
V V V V V V V V V V V V
Centrale UT100
PSTN
Backbone IP Gestore
Gatekeeper
17
Implementazione dei servizi telefonici realizzata attraverso la sovrapposizione al Backbone di trasporto di uninfrastruttura dedicata basata sullo standard ITU-T H.323v2 Infrastruttura H.323 comprendente Gateway Router Cisco (1751, 2621, 3640, 5300) Home Access Gateways Gatekeeper Cisco 3640, 7204 Softswitch Netcentrex CCS Gateway: elemento di interfaccia tra i terminali telefonici convenzionali (terminali POTS, PABX) e la rete di trasporto IP. Svolgono funzioni di: Codifica e decodifica del segnale vocale Gestione delle funzioni di incapsulamento ed estrazione del segnale vocale codificato dal flusso di traffico IP Gestione della segnalazione utilizzata per linstaurazione ed il controllo delle connessioni foniche sulla rete IP Gatekeeper: implementano le funzioni di controllo e di instradamento del traffico telefonico sulla rete IP: Controllo sullaccesso dei Gateway ai servizi della rete VoIP. Ogni Gatekeeper controlla una specifica area di competenza (Zona) Risoluzione della mappatura tra indicativi telefonici ed indirizzi IP corrispondenti ai Gateway destinazione Controllo sullinstaurazione e sullabbattimento delle connessioni foniche sulla rete IP Scelta dellinstradamento ottimale per lapertura delle connessioni VoIP sulla rete IP
Modulo 3 pag 17
IP Backbone
Softswitch
H323 STACK SIP STACK
18
La piattaforma Netcentrex CCS (Call Control Server) un sistema costituito da un insieme di server la cui funzione principale quella di gestire la segnalazione e linstradamento del traffico telefonico, arricchendone il contenuto con elementi di servizio a valore aggiunto. La piattaforma CCS svolge tale compito grazie al supporto offerto dai diversi database implementati sulla piattaforma (gestione dinamica del profilo di servizio sottoscritto dai Clienti). In sintesi, la piattaforma CCS un apparato Softswitch, funzionalmente assimilabile ad una centrale PSTN, che raccoglie tutte le chiamate telefoniche e ne fornisce linstradamento ed il trattamento in base a criteri definiti dalloperatore o selezionati dal Cliente stesso. Il Softswitch dimensionato opportunamente per gestire tutto il traffico della rete VoIP con un livello di ridondanza adeguato alla criticit della funzione svolta.
Modulo 3 pag 18
IP Backbone
La piattaforma SoftSwitch
Applicazioni
Class 5 Services IP-PBX SIP Videocomu nicazione Instant Messaging Presence Gaming Application sharing
Infrastruttura di rete
Rete IP
POTS Users
SIP Users
H323 Users
19
Modulo 3 pag 19
IP Backbone
Mobile worker
Branch office
TOP Customer
Home residential
20
Modulo 3 pag 20
IP Backbone
Video Pumps
Video Farm
Video Output
PoP Primario/Secondario
PoP Primario/Secondario
MiniPoP
MiniPoP
Residential Customers
Residential Customers
21
Implementazione di diverse politiche di distribuzione dei servizi video Servizi Video on Demand puri (Unicast) Servizi Near Video On Demand (Multicast) Servizi VoD e NVoD basati sullerogazione di stream MPEG2 su IP Ogni stream richiede una banda trasmissiva media pari a 4 Mbps I principali elementi del servizio sono: Video Server: svolgono funzioni analoghe a quelle svolte dai Gatekeeper per i servizi VoIP Registrazione e validazione accessi in rete per le stazioni Client Attivazione degli stream verso le stazioni client Video Pumps: provvedono allerogazione degli stream Video Video Station: Client che permette la fruizione dei contenuti video da parte dei Clienti
Modulo 3 pag 21
IP Backbone
Video Pumps
Video Server
Video Farm
PoP Primario/Secondario
PoP Primario/Secondario
MiniPoP
MiniPoP
Residential Customers
Residential Customers
22
Modulo 3 pag 22
IP Backbone
Video su ADSL
Configurazione multicast
Head end
BRAS
Modulo 3 pag 23
IP Backbone
Video su ADSL
Caratteristiche
Tutti i canali devono essere replicati su ogni DSLAM Multicast di ogni DSLAM sugli utenti Meccanismo di zapping remoto attraverso il protocollo IGMP Gestione di QoS differenziata nei DSLAM per i diversi servizi (voce, video, dati) Supporto di classi di servizio ATM di tipo CBR o VBR Necessari cambiamenti nellarchitettura dei DSLAM
ATU-C ATU-C ATU-C ATU-C Rete GbE Rete GbE ATU-C ATU-C ATU-C ATU-C ATU-C ATU-C ATU-C ATU-C GbE Rete di trasporto (IP) Rete di trasporto (IP) Server di gestione codec
Head end
BRAS
24
Modulo 3 pag 24
IP Backbone
Domande di riepilogo
Laccesso ADSL fornisce un collegamento a Banda simmetrica Banda asimmetrica Se in una rete presente una server farm, consigliabile un accesso ad Internet di tipo ADSL ADSL2+ HDSL La tecnologia ADSL viaggia su Rame Fibra ottica Portante radio Lacronimo DSLAM sta per Dual Switching Line ATM Multiplexer Digital Subscriber Line Access Multiplexer Digital Subscriber Line ATM Multiplexer La tecnologia HDSL sfrutta 1 doppino telefonico 2 doppini telefonici 3 doppini telefonici
25
Modulo 3 pag 25
IP Backbone
26
Modulo 3 pag 26
IP Backbone
INTERNET
27
Nota larchitettura di una rete locale ed i punti di contatto con il mondo esterno, possibile organizzare una infrastruttura di sicurezza distribuita in modo da garantire il livello di sicurezza desiderato. Questa infrastruttura deriva da un appropriato utilizzo degli apparati di rete (es. utilizzo di switch anzich hub per inibire tentativi interni di Eavesdropping, corretto dimensionamento delle risorse di rete, protezione da tentativi di riconfigurazione di apparati di networking e server con password non banali) e dallaggiunta di hardware e software dedicato a bloccare e monitorare i tentativi di attacco(Firewall e Intrusion Detection System).
Modulo 3 pag 27
IP Backbone
Ethernet v 2.0
Preambolo (7) S F D
(1)
Dest. Address
(6)
Source Address
(6)
Type
Data (46-1500)
FCS (4)
(2)
IEEE 802.3
Control Preambolo (7) S F D
(1)
Dest. Address
(6)
Source Address
(6)
Lenght
Data (46-1500)
(2)
(4)
Preambolo: 10101010... IEEE 802.2 Logical Link Control SFD: 10101011 Destination e Source Address: indirizzi di livello 2 (MAC address) Lenght: numero dei byte fino allFCS (assume valori <1500) Type: dichiara il tipo di protocollo di livello 3 (es. ARP, IP, RARP, ) (assume valori >1500) Control: Campo di servizio delLLC
28
Il secondo livello, per svolgere le funzioni di trasferimento corretto dei bit tra 2 punti adiacenti della rete, necessita di unorganizzazione dei bit in trame. Nel caso 802.3, la trama ha una lunghezza variabile compresa tra 64 e 1518 ottetti. Nel caso dei protocolli 802.x ed Ethernet, tali trame sono chiamate MAC Frame. Nella figura sono messe a confronto le due trame, che sono pressoch identiche. Descrizione dei campi: Preambolo (7 ottetti: 10101010.) viene utilizzato per il riconoscimento dellinizio della trama e per la sincronizzazione dei bit. Lalternanza di 1 e 0, mediante la codifica Manchester differenziale, genera unonda quadra. SFD Start Frame Delimiter (1 ottetto: 10101011) viene utilizzato per il riconoscimento dellinizio della trama. Destination e Source Address (6 ottetti + 6 ottetti) rappresentano un valore univoco al mondo che identifica il dispositivo. A volte sono definiti anche come MAC Address o indirizzano fisico della scheda di rete (3 ottetti servono per identificare il costruttore e 3 per il dispositivo). Lenght (2 ottetti) specifica il numero degli ottetti che seguono fino allFCS escluso. Nella trama Ethernet c invece il campo Type che dichiara il tipo di protocollo di livello 3 supportato dal campo Data (ad es. ARP, IP, RARP, ). E possibile discriminare i due casi in quanto per Ethernet il valore superiore a 1500, mentre per IEEE 802.3 inferiore. PAD (0-46 ottetti) viene utilizzato come informazione riempitiva. nellEthernet. Non presente
Infine il campo di dati trasporta l'informazione utile e, a differenza degli altri campi, ha una lunghezza variabile: da 46 a 1500 byte. Nel caso della trama IEEE 802.3 la competenza di questi bit del protocollo IEEE 802.2 Logical Link Control.
Modulo 3 pag 28
IP Backbone
Repeater
NIC NIC NIC Cavo RG-58 Repeater Segmento A Dominio di collisione I segmenti hanno una dimensione massima (185 m) Il Repeater collega i segmenti a livello fisico rigenerando il segnale (amplifica, decodifica i flussi entranti, li ricodifica e li sincronizza) Gestisce le collisioni: se rileva una collisione, trasmette la sequenza di jamming su tutte le porte Le LAN non possono essere estese oltre un certo limite con i Repeater a causa dellaumento della probabilit di collisione e dellaumento del round trip delay (ritardo di propagazione) Per aumentare la dimensione delle LAN servono dispositivi che agiscono a livelli superiori
APPLICAZIONE PRESENTAZIONE SESSIONE TRASPORTO RETE DATA LINK FISICO
29
NIC
Terminazioni BNC 50
Segmento B
Come visto in precedenza, le topologie impiantistiche dei protocolli Ethernet e IEEE 802.3 presentano precisi vincoli progettuali sulla lunghezza dei segmenti. Essi sono dimensionati in modo da garantire lefficienza dei segnali che si propagano nel mezzo condiviso sia per il livello di tensione che per il ritardo di propagazione. Tale limitazione pu essere ovviata utilizzando apparati detti repeater con i quali possibile estendere la lunghezza del mezzo trasmissivo e realizzare strutture ad albero utili nel cablaggio di unarea locale pi estesa, come ad esempio un edificio. Questi apparati sono stati progettati per agire sul livello fisico, ovvero sul segnale elettrico, effettuando la mo-demodulazione, l'amplificazione e la rigenerazione. In alcuni casi il repeater non si limita a svolgere una funzione solamente di livello fisico, ma come ad esempio nel caso dello standard Ethernet, a differenza dello 802.3 riduce la dimensione del preambolo. Tale operazione ha un impatto sul livello Data Link. La lunghezza totale della rete che utilizza i repeater, non deve superare determinati limiti fisici imposti dagli standard. Il principale motivo dovuto allaumento del round trip delay (ritardo di propagazione) che, con metodi di accesso CSMA/CD, causa un drammatico incremento della probabilit di collisione. E possibile superare i limiti imposti dal round trip delay utilizzando apparati in grado di separare una determinata rete logica in tanti segmenti o sottoreti denominate collision domain.
Modulo 3 pag 29
IP Backbone
Bridge
MAC Add 1 MAC Add 2 MAC Add 3 MAC Add 4
NIC
NIC
Tabella A 1 2 B 3 4
NIC
Terminazioni BNC 50
Interconnette segmenti di LAN basandosi su tabelle di routing basate sugli indirizzi MAC (livello 2) Consente linterconnessione di LAN eterogenee: Ethernet-Token Ring Permette la segmentazione fisica di una LAN per aumentarne la sua capacit trasmissiva (throughput) Discrimina il traffico locale da quello remoto Non adatto per linterconnessione in ambito geografico, servono dispositivi che agiscono a livelli superiori (livello 3)
La funzionalit di bridgding consiste nellinterconnettere due o pi segmenti di LAN suddividendo fisicamente una rete in pi sottoreti, al fine di aumentare la capacit ovvero il throughput dei segmenti dedicati a un numero ridotto di stazioni. Il bridge, riconoscendo gli indirizzi MAC dei dispositivi connessi, riesce ad ottimizzare l'impiego del bus condiviso, contenendo ad esempio, entro un unico segmento la comunicazione tra due dispositivi appartenenti al segmento stesso. In questo modo possibile segmentare una LAN permettendone un ampliamento delle dimensioni e delle prestazioni limitando la propagazione del traffico. I bridge possono interconnettere LAN omogenee (es: IEEE 802.3 con IEEE 802.3) oppure LAN eterogenee (es: FDDI con IEEE 802.3, FDDI con IEEE 802.5, IEEE 802.3 con IEEE 802.5). In questo secondo caso devono tradurre le trame di livello 2 adattandole ai rispettivi sistemi. In una prima fase, il bridge stato impiegato anche per l'interconnessione remota di reti locali. La complessit tecnologica di questa soluzione e soprattutto l'elevata differenza prestazionale tra rete locale e reti geografiche ha immediatamente evidenziato i limiti funzionali di tale soluzione, aprendo la strada allo sviluppo dei router, veri e propri commutatori e instradatori di pacchetti. In conclusione i bridge hanno le seguenti caratteristiche generali: - operano al livello 2 del modello di riferimento OSI, sottolivello MAC; - hanno algoritmi di instradamento molto semplici: ogni bridge calcola autonomamente le sue tabelle di filtraggio (instradamento) senza interagire con gli altri bridge, con un algoritmo di filtering (routing) isolato; - si utilizzano normalmente per interconnessioni locali, in passato anche per interconnessioni geografiche.
Modulo 3 pag 30
IP Backbone
Tabella di routing
MAC Add 3
MAC Add 4
NIC
NIC
A 1 2
B 3 4
NIC
Terminazioni BNC 50
Store & Forward Ritrasmissione con modalit "store and forward; Ogni bridge calcola autonomamente le sue tabelle di filtraggio; Transparent Bridge (standard IEEE 802.1D), sono dotati di tabelle di indirizzi MAC - Ethernet; Source Routing Bridge, non hanno tabelle di indirizzi MAC, sono mantenute dai sistemi connessi - Token-ring.
31
La ritrasmissione delle trame attraverso i bridge avviene con la modalit "store and forward; la trama viene prima memorizzata, poi elaborata (filtering), infine eventualmente ritrasmessa. Questo permette di superare i limiti, del livello fisico, sulle distanze massime e sul numero massimo di sistemi collegati. I bridge possono essere realizzati secondo due filosofie diverse che differiscono nel luogo ove vengono memorizzate le tabelle di filtraggio: - transparent bridge: sono i bridge usati nelle reti Ethernet conformi allo standard IEEE 802.1D. Sono dotati di tabelle di indirizzi MAC e sono trasparenti, nel senso che i sistemi interconnessi alle LAN ignorano la loro esistenza; - source routing bridge: sono i bridge di derivazione token-ring. Non hanno tabelle di indirizzi MAC, le tabelle sono invece mantenute dai sistemi connessi alle LAN che in fase di trasmissione del pacchetto devono specificare esplicitamente il cammino che il pacchetto dovr fare per giungere a destinazione, indicando tutti i bridge da attraversare (che quindi vengono indirizzati esplicitamente).
Modulo 3 pag 31
IP Backbone
Auto Learning
MAC Add 1 MAC Add 2
Port 1 Port 2
MAC Add 3
MAC Add 4
NIC
NIC
NIC
NIC
4
Bridge
4
Trasmissione ad una stazione con MAC sconosciuto Invio di una trama contenente un messaggio di ricerca (ARP request) Rilancio della trama a tutti i segmenti connessi Solo il dispositivo ricercato in grado di riconoscere il messaggio Il dispositivo risponde con una trama recante il proprio indirizzo MAC (ARP response) Tutti i Bridge della LAN registrano lindirizzo del nuovo dispositivo Se la LAN molto estesa questo meccanismo molto oneroso
32
La funzione pi importante del bridge senza dubbio il filtraggio degli indirizzi, la quale permette di separare il traffico scambiato tra utenti di uno stesso segmento da quello degli altri segmenti. Gli indirizzi vengono registrati in una tabella detta tabella di filtraggio o filtering database. La tabella degli indirizzi fornisce le informazioni al processo di ritrasmissione (relay), per decidere se inoltrare un pacchetto avente un certo indirizzo di destinazione su una data porta. Gli indirizzi possono essere introdotti manualmente dal gestore della rete (entry statiche), oppure possono essere apprese automaticamente dal bridge (entry dinamiche) con un meccanismo di autolearning. Le entry dinamiche sono soggette ad un timeout: se l'entry non viene aggiornata per un tempo superiore al parametro ageing time (valore di default cinque minuti), la entry viene automaticamente rimossa. Le entry statiche non sono soggette a timeout. Vediamo un esempio di autolearning. Nel momento in cui una stazione attestata a un segmento di rete vuole trasmettere a una nuova stazione di cui non conosce l'indirizzo MAC, essa provvede a inviare un pacchetto di richiesta incapsulato all'interno di una trama con indirizzo di destinazione di tipo broadcast (tutte F per LAN Ethernet). Il bridge provvede ad inoltrare la trama broadcast anche al segmento di rete remoto in attesa di individuare la stazione di destinazione. La trama broadcast, propagata in rete, viene ricevuta da tutte le stazioni che ne decodificano il messaggio. Soltanto la stazione di destinazione sar per in grado di riconoscere il messaggio a livello applicativo e potr rispondere alla sorgente con un pacchetto appropriato, incapsulato nella trama di livello 2 e recante il proprio corretto indirizzo MAC. Nel caso in cui il destinatario sia attestato allo stesso segmento della sorgente la trama di risposta non transita attraverso il bridge che provvede esclusivamente a registrare il nuovo indirizzo su una specifica tabella dinamica. Viceversa, nell'eventualit che la stazione destinataria sia posizionata sul segmento remoto, la trama di risposta transita attraverso il bridge che la ritrasmette verso la sorgente registrandone l'indirizzo. Per le caratteristiche funzionali, il bridge non pu e non deve essere in grado di confinare localmente il meccanismo di apprendimento degli indirizzi delle stazioni di rete, determinando cos un unico Broadcast Domain per il quale sempre necessario propagare le trame di broadcast attraverso tutta la rete. Per i motivi esposti, la tecnologia di bridging non ha riscosso molto successo nell'interconnessione geografica delle reti, mentre ormai diffusa negli switch e nei concentratori per la creazione di LAN virtuali commutate.
Modulo 3 pag 32
IP Backbone
Hub
Switch
33
Contemporaneamente allo sviluppo degli standard trasmissivi si riprogettano le architetture di rete, ponendo l'attenzione non soltanto agli aspetti di velocit, ma anche alla struttura del cablaggio ed alle nuove prestazioni multimediali. Come nella topologia 10 Base T, un nuovo dispositivo posto al "centro stella" denominato HUB ha un'importanza fondamentale in quanto razionalizza e ottimizza la struttura impiantistica. Lhub opera come un repeater multiporta a cui sono attestate tutte le stazioni di rete. Successivamente al dispositivo di concentrazione viene aggiunta la funzionalit di switching, trasformando il collapsed bus tradizionale in un commutatore di trame ad alta velocit. Il commutatore, operando a livello bridging (livello 2 OSI) e a velocit molto superiore a quella d'accesso, cosi in grado di garantire la massima capacit di banda a ogni singola postazione, evitando le situazioni di collisione. Una Switched LAN ha le funzionalit di una LAN con bridge multiporta, dove vengono commutati i segmenti di rete. L'accesso tra la stazione e lo switch avviene in modo tradizionale su un portante fisico come lUTP. Se ad ogni segmento sono connessi pi dispositivi, allora si pu avere il rischio di collisione solo nella fase di accesso. All'interno dello switch la matrice di commutazione ad alta velocit in grado di commutare indipendentemente le trame, evitando le collisioni. In questo contesto le uniche condizioni di collisione possono essere causate dalla comunicazione contemporanea delle stazioni verso un'unica destinazione. Una switched LAN pu avere diverse tipologie: - Desktop Switch: in questo caso la banda dedicata a ogni PC e/o workstation di utente; - Workgroup Switch: prevista una segmentazione della rete e la banda massima dedicata a ciascun segmento; - Backbone Switch: serve in genere il traffico locale di un'area a livello di edificio o di campus, evitando che questo si sommi al traffico uscente gestito da un router.
Modulo 3 pag 33
IP Backbone
34
Per realizzare questo metodo vengono utilizzati gli switch: possono scambiarsi informazioni per estendere una VLAN. Conseguenze: quando si sposta una stazione la configurazione della VLAN muta: si rende necessario operare da consolle appartenenza a VLAN on-off: solo una VLAN per porta supportata
Modulo 3 pag 34
IP Backbone
31 Bit
35
L'IP (Internet Protocol) il protocollo che si occupa di consegnare al computer remoto i singoli pacchetti, che vengono generati dai livelli superiori (es. TCP). Esso preleva ogni singolo blocco di dati che arriva dal livello superiore e vi aggiunge una ulteriore intestazione di 20/60 byte. L'IP un protocollo di tipo non connesso (connectionless): questo significa che i dati vengono affidati alla rete, che poi, in maniera separata pacchetto per pacchetto, provvede a consegnarli; chi trasmette non attende alcun segnale di ricevuto dal destinatario, e non si ha controllo sul fatto che la trasmissione vada a buon fine, che la velocit di trasmissione sia appropriata, o che i pacchetti non si mescolino e non si duplichino. Ovviamente, non ci si pu aspettare un risultato di qualit da un approccio di questo tipo: infatti, i protocolli di controllo della trasmissione, come il TCP, servono proprio a garantire un minimo di controllo sul corretto ricevimento dei dati. Il formato dellIP header contenuto nellRFC 791 del 1981.
Modulo 3 pag 35
IP Backbone
A B C
10
128.1.0.0 191.254.0.0
192.0.1.0 223.255.254.0
D E
224.0.0.0 239.255.255.255
36
Gli indirizzi di rete nel modo Internet vengono definiti IP Address. Essi sono indirizzi univoci dei terminali sulla rete, pertanto costituiscono una risorsa che va razionalizzata. Lassegnazione di tali indirizzi operata in modo che sui potenziali 4 miliardi di numeri che si possono ottenere (32 bit), una buona parte sia sprecata. La lunghezza dellIP Address di 32 bit suddivisi in 4 byte i quali compongono 2 campi (Network e Host). La dimensione dei campi Network e Host dipende dal tipo di classe (A, B, C, D, E). - Classe A, poche reti di grandi dimensioni. - Classe B, intermedia. - Classe C, molte reti di piccole dimensioni. - Classe D, indirizzi per applicazioni multicast. - Classe E, indirizzi riservati.
Modulo 3 pag 36
IP Backbone
IP privato ID reti private 10.0.0.0 Subnet mask 255.0.0.0 Intervallo di indirizzi IP 10.0.0.1 10.255.255.254 172.16.0.1 172.31.255.254 192.168.0.1 192.168.255.254 IP pubblico
172.16.0.0
255.240.0.0
192.168.0.0
255.255.0.0
I numeri di questi intervalli sono riservati da IANA per l'utilizzo privato in reti TCP/IP e non vengono utilizzati in Internet. 37
Per reti private TCP/IP non connesse direttamente o indirettamente a Internet possibile utilizzare qualsiasi intervallo di indirizzi IP validi di classe A, B o C. Per reti private TCP/IP indirettamente connesse a Internet tramite un traduttore d'indirizzi di rete (NAT) o un gateway a livello di applicazione quale un server proxy, l'Internet Assigned Numbers Authority (IANA) consiglia di utilizzare gli indirizzi IP privati indicati nella tabella che segue. Per motivi di protezione, si consiglia in genere di connettere direttamente a Internet un numero limitato di sistemi TCP/IP all'interno della rete. Per i sistemi host nella rete che si connettono a Internet, necessario ottenere l'utilizzo degli indirizzi IP registrati dal provider di servizi Internet (ISP, Internet Service Provider).
Modulo 3 pag 37
IP Backbone
Indirizzi speciali
Indirizzo Significato Utilizzo
0.0.0.0 127.X.X.X
identifica una rete effettua il broadcast su tutta la rete effettua il broadcast sulla rete locale
38
Modulo 3 pag 38
IP Backbone
Il Subnetting
Permette di ripartire il campo Host in Subnet / Host Necessita di una Subnet Mask La tecnica di subnetting definita nellRFC 950
204
204
7
7
150
150
129
0 129 Host
11001100000001111001011010000001
11111111111111111111111111110000 11001100000001111001011010000001
204
150
128 1
39
La metodologia di assegnazione degli indirizzi molto inefficiente in quanto viene assegnato un indirizzo di rete ad un richiedente, anche se questi non usa tutti gli indirizzi di host disponibili. L'espansione recente di Internet ha determinato l'esaurimento degli indirizzi in classe B. Pertanto la gerarchia di indirizzamento a due livelli Network e Host, viene spesso estesa ad avere un terzo livello gerarchico Subnet. Una Subnet una suddivisione del campo Host. Il campo Network/Subnet che si viene a creare specificato da una Subnet Mask a 32 bit. La subnet Mask contiene bit a 1 in corrispondenza dei campi Network e Subnet, mentre i bit valgono 0 in corrispondenza del campo Host. Lampiezza dei campi Subnet e Host pu essere definita in modo flessibile entro i limiti consentiti dalle classi di indirizzamento (classe A - 3 byte, classe B - 2 byte, classe C - 1 byte). Il riconoscimento dellindirizzo di Subnet avviene con una operazione di AND logico tra lIP Address e la Subnet Mask. Allinterno di una Network la Subnet Mask deve essere univoca e residente su tutti gli Host connessi.
Modulo 3 pag 39
IP Backbone
Funzione NAT
192.168.0.92 192.168.0.91 Operata da router o firewall Cambia indirizzo IP sorgente in uscita Cambia indirizzo IP destinatario in ingresso Nasconde le risorse interne al mondo esterno Mantiene la sessione TCP
212.18.0.2
192.168.0.254 194.68.0.6 IP Packet IP source: source: 192.168.0.92 IP dest.: dest.: 212.18.0.2 IP Packet IP source: source: 194.68.0.6 IP dest.: dest.: 212.18.0.2
40
Modulo 3 pag 40
IP Backbone
212.18.0.2
192.168.0.254 194.68.0.6 IP Packet IP source: source: 192.168.0.92 IP dest.: dest.: 212.18.0.2 IP Packet IP source: source: 194.68.0.6 IP dest.: dest.: 212.18.0.2
41
Modulo 3 pag 41
IP Backbone
Source routing
IP Packet
Modalit di instradamento predefinito e specificato allinterno del pacchetto IP nel campo option Instradamento specificato hop by hop (STRICT) Instradamento specificato solo per alcuni hop (LOOSE) Normalmente non supportato dai router su Internet
42
Source routing is a way of moving a packet through a network in which the path is predetermined by the source or some device that tells the source about the path. The path information is placed in the packet. When the packet arrives at a switching device, no forwarding decision is necessary. The device looks at the path information in the packet to determine the port on which it should forward the packet. This is the opposite of hop-by-hop IP routing, where packets contain only the destination address and routers at each junction in the network determine how best to forward the packet. With source routing, the end systems are smart and the network does simple layer 2 switching. With network routing, the intelligence is in the network and the end systems do not get involved in the routing process. Both have merit. The Internet has become a success because routers take care of learning the network topology and making forwarding decisions. This simplifies host connections. On the other hand, performance can be improved by setting up routes in advance and doing "fast switching" in the network. Source routing assumes that the source knows about the topology of the network, and can therefore specify a path. However, it is not always possible to expect end-user's systems to learn a network's topology. This gets more difficult as the network grows, and is nearly impossible on the Internet where different provider networks are joined together. From a security point of view, it is unwise to allow the sender to control the path of packets through the network. Explicit routing is similar to source routing, except that the source gets a predefined path from a third-party device that has determined routes or had them configured by an administrator. MPLS (Multiprotocol Label Switching) supports explicit routing. IBM Token Ring networks use a source-routing scheme that can provide network devices with information about where packets should go and how to get there. In source routing, the packets themselves hold the forwarding information. While this sounds like routing, the source-routing bridge is simply a forwarding device that knows the addresses of other bridges.
Modulo 3 pag 42
IP Backbone
Protocolli del livello trasporto APPLICAZIONE PRESENTAZIONE SESSIONE TRASPORTO RETE DATA LINK FISICO
43
TCP
UDP
Nelle comunicazioni dati esistono due alternative per quanto riguarda i protocolli di trasporto: TCP (Transmission Control Protocol), individua i processi e fornisce dati esenti da errori ai livelli superiori. UDP (User Datagram Protocol), individua i processi senza fornire QoS per minimizzare i ritardi di trasferimento.
Modulo 3 pag 43
IP Backbone
Datagram Fornisce un port associato al processo nel terminale Stabilisce comunicazioni connection oriented esenti da errori Suddivide i dati in segmenti Associa un time-out alla trasmissione Il segmento viene controllato con algoritmi di checksum I segmenti errati vengono scartati senza messaggi d'errore I segmenti ricevuti vengono riassemblati nell'ordine giusto (se frammentati in transito) I segmenti duplicati vengono scartati Viene fornito un servizio di controllo flusso Non vengono interpretati i messaggi contenuti nel segmento; sar compito del livello applicativo.
44
Il TCP (Transmission Control Protocol) il protocollo che si occupa del controllo e della preparazione dei dati che gli arrivano dai livelli superiori. A livello di TCP i blocchi di dati si chiamano segmenti. Tra i compiti del TCP vi anche quello di multiplare le connessioni, ossia di convogliare in un'unica coda i dati provenienti da diversi applicativi. Il TCP distingue le varie comunicazioni in corso sul computer mediante il numero del port (indicativo del processo). La caratteristica pi importante del TCP quella di essere connesso (connection oriented), ossia di stabilire un collegamento con il computer di destinazione, dialogando con esso allo scopo di capire se i dati vengono ricevuti correttamente. In particolare, la connessione viene sfruttata per effettuare tre tipi di controllo: - Controllo d'errore, che verifica la correttezza di ciascun segmento a fronte di eventuali modifiche subite lungo il percorso a causa di errori di trasmissione; - Controllo di sequenza, che verifica in ricezione il corretto ordine di invio dei segmenti. Questo tipo di funzione necessario in quanto TCP si serve di IP per l'instradamento, il quale non ordina i pacchetti; - Controllo di flusso, che regola il controllo della velocit di trasmissione per evitare di congestionare la rete e quindi disperdere dei dati. Il protocollo TCP fornisce un servizio connection oriented alla comunicazione tra due stazioni. Il documento di riferimento RFC 793.
Modulo 3 pag 44
IP Backbone
Source Port
Destination Port
Sequence Number Acknowledgment Number Lenght Reserved U A P R S F Checksum Options Window Urgent Pointer
Source Port e Destination Port identificano gli applicativi intercomunicanti. La combinazione Port e Indirizzo IP sono chiamati socket Un socket, descrive uno dei due capi di una comunicazione. Una connessione identificata da una coppia di socket.
Processo elaborativo
Port
Indirizzo IP
Processo elaborativo
45
Socket
Connessione
Socket
I campi Source Port e Destination Port identificano gli applicativi intercomunicanti. Questi due campi, uniti ai campi Source IP Address ed Destination IP Address, identificano univocamente una connessione. La combinazione Port e corrispondente Indirizzo IP sono chiamati un socket, che descrive uno dei due capi di una comunicazione. Una connessione identificata da una coppia di socket. Alcuni numeri di port standard sono: FTP: 21 Telnet: 23 SMTP: 25 HTTP: 80 POP3: 110
Modulo 3 pag 45
IP Backbone
Number identifica il byte del flusso originario rappresentato dal primo byte del segmento attuale Acknowledgment Number il numero di sequenza che il ricevente attende di ricevere nel prossimo segmento.
Window
Urgent Pointer
Checksum Options
Tx Rx
46
Il Sequence Number identifica il byte dello stream originario rappresentato dal primo byte del segmento corrente. Il numero di sequenza di soli 32 bit, quindi i numeri bassi vengono riutilizzati per flussi particolarmente lunghi. LAcknowledgment Number il numero di sequenza che il ricevente attende di ricevere nel prossimo segmento. Lenght rappresenta la lunghezza dell'header, comprensiva di opzioni, misurata in parole da 32 bit.
Modulo 3 pag 46
IP Backbone
Controlli e opzioni
0 4 8 Source Port 16 Destination Port 31
Checksum Options
Urgent Pointer
Checksum: controllo derrore calcolato sull'intero segmento. Urgent Pointer: offset da aggiungere al Numero di Sequenza per ottenere il numero di sequenza dell'ultimo byte di dati urgenti.
Flag: URG - LUrgent Pointer valido ACK - LAcknowledgment Number valido PSH - Il ricevente deve passare queste informazioni all'applicativo nel pi breve tempo possibile RST - Reset di connessione SYN - Sincronizzare i numeri di sequenza per iniziare una connessione FIN - Il trasmittente ha finito l'invio dei dati
Il TCP non prevede, nel caso si verifichi un errore di trasmissione, la correzione dell'errore direttamente da parte del destinatario (cosa per cui sarebbe necessario aggiungere ulteriori informazioni), ma piuttosto prevede che il destinatario richieda al mittente la ritrasmissione dei pacchetti che non sono giunti correttamente; questa una caratteristica delle reti dati, dove pi importante la correttezza dei dati che la velocit complessiva del trasferimento. Il meccanismo delle finestre serve anche al controllo di flusso: se il trasmettitore si accorge che il ricevitore non riceve correttamente i pacchetti, ne deduce che da qualche parte in rete c' una situazione di congestione e quindi rallenta la trasmissione. I Flag indicatori di urgenza sono sei: URG - LUrgent Pointer valido; ACK - LAcknowledgment Number valido; PSH - Il ricevente deve passare queste informazioni all'applicativo nel pi breve tempo possibile; RST - Reset di connessione; SYN - Sincronizzare i numeri di sequenza per iniziare una connessione; FIN - Il trasmittente ha finito l'invio dei dati. Il campo Window esprime la lunghezza della finestra di trasmissione in byte. TCP un protocollo a finestra di trasmissione scorrevole senza ritrasmissione selettiva. Il Urgent Pointer loffset da aggiungere al Numero di Sequenza per ottenere il numero di sequenza dell'ultimo byte di dati urgenti. TCP offre la possibilit di indicare dati di emergenza. Il campo Checksum viene calcolato su tutto il segmento. Ci necessario in quanto IP verifica solo lerrore del proprio header e non quello del campo dati (in cui contenuto il segmento TCP). La lunghezza del campo dati estesa deve essere un multiplo di 16 bit. Per raggiungere questo valore a volte necessario lutilizzo di uninformazione fittizia definita Pad (posto uguale a zero).
Modulo 3 pag 47
IP Backbone
Datagram Fornisce un port associato al processo nel terminale Fornisce un servizio connection less inaffidabile I dati sono suddivisi in porzioni chiamate datagram UDP Non ci sono procedure di attivazione della connessione Il datagram UDP viene controllato con algoritmi di checksum solo opzionalmente I segmenti errati vengono scartati senza messaggi d'errore Non fornisce nessun servizio di controllo flusso Non vengono interpretati i messaggi contenuti nel segmento; sar compito del livello applicativo.
48
Il TCP il principale protocollo per la gestione dei messaggi e il controllo della trasmissione, ma non l'unico: talvolta accade difatti di avere messaggi estremamente corti, come le segnalazioni d'errore o le richieste di conversione DNS da nome a numero IP e viceversa. Per questo tipo di messaggi si pu usare un altro protocollo di controllo della trasmissione, che continua peraltro a servirsi del protocollo IP per l'indirizzamento. Tale protocollo l'UDP (User Datagram Protocol), che generalmente spedisce messaggi che coincidono con la dimensione del pacchetto IP. UDP si limita ad assegnare al messaggio un numero di porta e una checksum. UDP non affidabile: invia i datagram ma non garantisce che arrivino a destinazione. E' l'applicativo che deve preoccuparsi dell'affidabilit del servizio. UDP descritto dal documento RFC 768.
Modulo 3 pag 48
IP Backbone
Header UDP
0 4 8 16 31
Source Port
Lenght
Destination Port
Checksum
Campi opzionali Lenght: relativa all'intero datagram UDP (testata + dati) in byte. Checksum: controllo end-to-end: calcolato dal mittente e verificato dal ricevitore del pacchetto. Se il pacchetto UDP errato, viene scartato silenziosamente.
Processo elaborativo
49
Source Port e Destination Port: identificano i punti terminali di comunicazione tra i processi comunicanti e la rete.
Processo elaborativo
Port Indirizzo IP
Lheader UDP relativamente semplice. I campi Source Port e Destination Port identificano i punti terminali di comunicazione tra i processi comunicanti e la rete. Il campo Lunghezza si riferisce all'intero datagram UDP (testata + dati) in byte. Il valore minimo 8, ma in realt questo campo non viene gestito dal protocollo, che sa che la Total Lenght la lunghezza di un datagram IP meno i 20 byte dell'header IP. Il checksum un campo (opzionale) di controllo end-to-end: calcolato dal mittente e verificato dal ricevitore del pacchetto. Se il pacchetto UDP errato, viene scartato silenziosamente, senza generazione di messaggi d'errore. Lalgoritmo utilizzato come quello per il TCP. L'opzionalit dei checksum di UDP implica una velocit maggiore delle operazioni se disabilitata, ma pu naturalmente fornire sorgenti irrecuperabili d'errori, specie su una rete non Ethernet o quando il datagram UDP transiti da router. In seguito si vedranno due protocolli che utilizzano UDP per la gestione di servizi particolari: lassegnazione dinamica degli indirizzi e il trattamento dei dati sensibili al ritardo (real-time).
Modulo 3 pag 49
IP Backbone
Proxy Server
192.168.0.92:3456 192.168.0.91 Operata da router o firewall con funzionalit di proxy server Cambia indirizzo IP sorgente in uscita Cambia indirizzo IP destinatario in ingresso Nasconde le risorse interne al mondo esterno Stabilisce unaltra sessione TCP 212.18.0.2:80
192.168.0.254:8080 Packet Socket source: source: 192.168.0.92:3456 Socket dest.: dest.: 192.168.0.254:8080
194.68.0.6:4321 Packet Socket source: source: 194.68.0.6:4321 Socket dest.: dest.: 212.18.0.2:80
50
Un proxy server un sistema in grado di tradurre gli indirizzi di rete degli host interni (LAN) in indirizzi IP visibili dallesterno (WAN). Il sistema, quindi si interpone tra le postazioni client (ad esempio un computer in un azienda) e la rete Internet. Qualsiasi richiesta del client viene riproposta dal proxy, in questo modo le informazioni in uscita sono relative al proxy e non al client, come ad esempio l'IP number. Un tentativo di risalire dalla rete al client del navigatore da parte di malintenzionati quindi ostacolato dal ruolo di mascheramento delle informazioni del server. Un proxy server spesso dotato anche di memoria cache in grado di memorizzare gli elementi della navigazione degli utenti collegati e di ottimizzare i tempi delle navigazioni comuni. Esempio: basiamoci su una rete aziendale LAN di 100 pc client collegati ad internet tramite un proxy server (quindi non direttamente tramite modem). Durante la navigazione di ciascun utente i dati di un sito web sono memorizzati temporaneamente anche sul proxy server, le successive richieste dello stesso sito da parte di utenti diversi non hanno necessit di scaricare gli elementi dalla rete ma dal proxy server. Il risultato sar una navigazione pi veloce.
Modulo 3 pag 50
IP Backbone
Tipo
0 3 4 5 8 10 11 12 13 14 15 16 Echo Reply Destination Unreachable Source Quench Redirect Echo Request Router Advertisement Time to Live Exceeded Parameter Problem Timestamp Request Timestamp Reply Information Request Information Reply
Tipo
Codice
Checksum
ICMP Header
Scambia messaggi di diagnostica e di errore, allo scopo di fornire feedback sulle operazioni di scambio pacchetti e di migliorare le prestazioni della rete. Viene considerato un protocollo necessario della suite TCP/IP.
Codice Esprime una variante dipendente dal tipo. Checksum Controllo derrore.
RETE
IP
ICMP(Gestione)
51
LInternet Control Message Protocol (ICMP) scambia messaggi di diagnostica e di errore, allo scopo di fornire feedback sulle operazioni di scambio pacchetti e di migliorare le prestazioni della rete. La specifica del protocollo ICMP e' contenuta nel documento RFC 792. La maggior parte dei messaggi ICMP vengono trasmessi da un router intermedio di percorso alla stazione trasmittente per indicare i motivi dell'avvenuto scarto di un pacchetto . E' da notare che in caso di scarto di un pacchetto ICMP stesso non viene inviato un altro messaggio ICMP, per evitare effetti valanga o loop infiniti, perci la presenza di ICMP non garantisce che le stazioni trasmittenti scoprano la perdita di tutti i pacchetti scartati, e il controllo di flusso e la ritrasmissione devono essere affidati a protocolli di livelli pi alti. ICMP implementato direttamente sopra IP e viene considerato un protocollo necessario della serie protocolli TCP/IP. Tutti i messaggi ICMP iniziano con un header comune a 32 bit. Il campo Checksum calcolato con lo stesso algoritmo dell'header IP. Il campo Tipo esprime il tipo di messaggio, il campo Codice esprime una variante che dipende dal tipo. Sono definiti molti tipi di messaggi ICMP.
Modulo 3 pag 51
IP Backbone
Checksum
Tipo 3: Codici
0 - rete irraggiungibile 1 - host irraggiungibile 2 - protocollo irraggiungibile 3 - porto irraggiungibile 4 - frammentazione necessaria ma non concessa 5 - fallimento del source routing
Tipo 4: Codici
52
I messaggi di tipo Time to Live Exceeded, Destination Unreachable e Source Quench denotano tutti un problema operazionale risultante in un pacchetto scartato, e hanno lo stesso formato. Dopo il campo Non Usato segue una porzione del pacchetto scartato includente la sua intera testata e i primi 64 bit del suo campo dati. I messaggi Destination Unreachable vengono inviati da un router o host finale che non riesce a recapitare a destinazione il pacchetto. Il campo codice descrive l'esatto motivo: 0 - rete irraggiungibile 1 - host irraggiungibile 2 - protocollo irraggiungibile 3 - porto irraggiungibile 4 - frammentazione necessaria ma bit DF settato 5 - fallimento del source routing I messaggi Time to Live Exceeded vengono inviati quando il campo TTL di un pacchetto scaduto. Il codice indica il motivo preciso: 0 - TTL scaduto in transito 1 - TTL scaduto durante riassemblaggio frammenti I messaggi Source Quench sono inviati da un router in stato di congestione. Il campo Codice settato a zero. La stazione ricevente riduce subito (tipicamente alla met) la velocit di invio pacchetti, salvo incrementarla gradualmente in tempi successivi.
Modulo 3 pag 52
IP Backbone
Dati
PING www.atsweb.it: 100 data byte from 192.168.1.52 : icmp-seq=2. time=173. ms from 192.168.1.52 : icmp-seq=0. time=5048. ms from 192.168.1.52 : icmp-seq=1. time=4410. ms from 192.168.1.52 : icmp-seq=3. time=2461. ms from 192.168.1.52 : icmp-seq=8. time=150. ms from 192.168.1.52 : icmp-seq=10. time=191. ms from 192.168.1.52 : icmp-seq=11. time=218. ms from 192.168.1.52 : icmp-seq=12. time=210. ms from 192.168.1.52 : icmp-seq=13. time=140. ms from 192.168.1.52 : icmp-seq=14. time=270. ms from 192.168.1.52 : icmp-seq=15. time=168. ms Statistiche: 15 pacchetti trasmessi, 11 pacchetti ricevuti: 27% packet loss round-trip (ms) min:140; avg: 1221; max: 5048
Tipo 0 3 4 5 8 10 11 12 13 14 15 16
Echo Reply Destination Unreachable Source Quench Redirect Echo Request Router Advertisement Time to Live Exceeded Parameter Problem Timestamp Request Timestamp Reply Information Request Information Reply
53
ICMP include una semplice funzione di echo. Quando un router o host riceve un messaggio di tipo Echo Request, risponde con un messaggio Echo Reply. Entrambi i messaggi hanno lo stesso formato. Nel messaggio Echo Reply sono semplicemente invertiti i campi Source IP Address e Destination IP Address, quindi vengono cambiati i campi Tipo e Checksum. Il campo identificatore contiene il valore del campo omologo del pacchetto IP in questione. I messaggi di Echo vengono inviati dallapplicativo ping, che testa la raggiungibilit di una stazione remota ed i tempi di transito, fornendo semplici statistiche.
Modulo 3 pag 53
IP Backbone
TTL 6 5 4 3 2 1
228.10.23.2
146.100.35.6
54
Con lapplicativo traceroute si pu determinare quali sono i router intermedi fra una stazione sorgente ed una stazione di destinazione attraverso i protocolli. Viene realizzato mediante mediante linvio di una serie di pacchetti IP contenenti un segmento UDP (protocollo di livello superiore connection less) diretto ad un port non utilizzato, con valore iniziale TTL pari a 1 e successivamente incrementato di 1 unit. In questo modo i router intermedi scarteranno successivamente i pacchetti a causa del valore TTL scaduto (il primo pacchetto con TTL=1 sar scartato dal primo router, il secondo pacchetto con TTL=2 dal secondo router, e cos via) e restituiranno al mittente un pacchetto ICMP (TTL Exceeded). La stazione origine, mediante la registrazione degli indirizzi IP dei router che rispondono con ICMP, pu tracciare delle statistiche sul routing.
Modulo 3 pag 54