Sei sulla pagina 1di 11

RETI TCP/IP

Prof. Massimo Vailati

Reti TCP/IP
Dispensa a cura del prof. Massimo Vailati
A.S. 2008/2009

Indice degli argomenti


Modello OSI ............................................................. pag. 2
Realizzazione di una rete locale............................... pag. 2
Protocollo TCP/IP ..................................................... pag. 3
Confronto tra modello OSI e TCP/IP ........................ pag. 4
Il protocollo di rete IP .............................................. pag. 4
I protocollo di trasporto TCP e UDP......................... pag. 7
I protocolli applicativi .............................................. pag. 8
Protezione e controllo ............................................. pag. 9
Sicurezza nelle reti ................................................... pag. 10

A.S.2008/2009

RETI TCP/IP

Prof. Massimo Vailati

A.S.2008/2009

Modello OSI
Il modello OSI definisce la generica struttura di unarchitettura di rete. Esso stato creato da ISO come
standard da seguire per la progettazione dei protocolli che definiscono le funzionalit di una rete di
computer. E costituito da 7 livelli ciascuno dei quali si occupa di uno specifico problema di comunicazione.
Ogni livello dialoga con il livello omologo e svolge servizi per il livello sovrastante.

LIVELLO 7 APPLICAZIONE
Questo livello si occupa della realizzazione dei servizi e definisce i protocolli utilizzati dalla applicazioni per
svolgere la propria attivit, ad esempio: scambio di file, terminale remoto, messaggistica, comunicazione
vocale, eccetera.

LIVELLO 6 PRESENTAZIONE
Questo livello si occupa della codifica dei dati in modo che siano comprensibili anche tra applicazioni che
usano sistemi di codifica diversi. Si occupa della compressione dei dati, della eventuale crittografia, o pi
semplicemente del formato di rappresentazione interna dei dati stessi.

LIVELLO 5 SESSIONE
Questo livello si occupa del mantenimento della continuit del lavoro durante un collegamento
permettendo ad esempio di riprendere un trasferimento di file nel punto esatto in cui si era sospeso in un
precedente collegamento.

LIVELLO 4 TRASPORTO
Questo livello permette di identificare una specifica applicazione, tra tutte quelle che utilizzano la rete su
una determinata macchina, quale sorgete o destinataria di un flusso di dati garantendo laffidabilit della
comunicazione.

LIVELLO 3 RETE
Questo livello si occupa dellinstradamento dei pacchetti lungo la rete e dellindirizzamento univoco dei
computer sulla rete.

LIVELLO 2 COLLEGAMENTO DATI


Questo livello si occupa di controllare la trasmissione punto-punto garantendo la ritrasmissione dei dati
errati rendendo affidabile il collegamento fisico.

LIVELLO 1 FISICO
Questo livello si occupa della trasmissione fisica del segnale che rappresenta i singoli bit, su un particolare
mezzo trasmissivo, definendo ad esempio i parametri elettrici come livello di tensione, frequenza, eccetera.

Realizzazione di una rete locale


Una rete locale (LAN) una rete di piccole/medie dimensioni utilizzata per collegare i computer di un
ufficio, di unazienda, o in una casa.

RETI TCP/IP

Prof. Massimo Vailati

A.S.2008/2009

Essa pu essere realizzata con cavi (rete cablata), via radio (rete wireless), oppure un insieme delle due
tecnologie. Lo standard pi diffuso per le reti cablate Ethernet (protocollo 802.3), mentre per le reti
wireless Wi-Fi (protocollo 802.11).

Ethernet
Il collegamento ad una rete Ethernet richiede un apparecchiatura chiamata switch, che concentra tutti i
cavi provenienti dai vari computer collegati. Il cavo utilizzato formato da 4 coppie di filo di rame
intrecciate, al fine di ridurre disturbi e interferenze nella trasmissione (cavo UTP categoria 5). Il connettore
costituito da un plug a 8 contatti denominato RJ45.
Wi-Fi
La rete Wi-Fi richiede unapparecchiatura chiamata access point, che funziona da ponte radio ricevendo e
trasmettendo il segnale radio ai computer che si trovano nel suo raggio di azione (circa 50 metri). I
computer devono essere dotati di interfaccia wireless costituita da una scheda con antenna (nei portatili
lantenna generalmente integrata nel monitor).
Luso di una tecnologia piuttosto che laltra dipende da diversi fattori quali:

il costo, generalmente pi elevato per le reti wireless;


la mobilit degli utenti, specialmente con pc portatili;
le prestazioni, generalmente pi scarse per le reti wireless;
la sicurezza, il segnale delle reti wireless potrebbe essere intercettato anche al di fuori
dellambiente.

Protocollo TCP/IP
Con il termine TCP/IP viene indicata una particolare famiglia di protocolli per la realizzazione di
unarchitettura di rete completa. Questa architettura stata inizialmente progettata dal Dipartimento per
la Difesa Americano con lo scopo di realizzare una rete robusta in grado di funzionare anche in presenza di
guerre. Essa si basa in fatti sul concetto di commutazione di pacchetto, ovvero i dati vengono inviati sulla
rete sotto forma di piccoli pacchetti di bit ciascuno in grado di raggiungere autonomamente la destinazione
seguendo un qualunque percorso al momento disponibile.
Il progetto poi stato regalato alle universit americane che hanno creato una prima rete di collegamento
tra loro, alla quale si sono poi uniti enti, aziende e infine i privati dando origine a quella che oggi Internet.
Il nome Internet denota la natura stessa della rete: un insieme di tante reti (LAN) collegate tra loro (da
dispositivi chiamati router) che copre lintero pianeta industrializzato.
3

RETI TCP/IP

Prof. Massimo Vailati

A.S.2008/2009

Confronto tra modello OSI e TCP/IP


A differenza del modello OSI di riferimento, il protocollo TCP/IP costituito da 4 livelli, di cui il primo, quello
corrispondente ai livelli fisico e di collegamento dati OSI, non vincolante (significa che TCP/IP pu
utilizzare qualunque rete fisica), mentre sono assenti i livelli sessione, presentazione OSI, le cui funzionalit
sono realizzate direttamente dai protocolli applicativi.

Il protocollo di rete IP
Il protocollo IP (Internet Protocol) responsabile dellinstradamento dei pacchetti nella rete. Esso senza
connessione e inaffidabile, intendendo cio che ogni pacchetto viene inviato sulla rete senza preoccuparsi
se arrivi o meno a destinazione ne se la destinazione esista.
Lapparecchiatura che effettua linstradamento dei pacchetti sulla rete, cercando di far arrivare i dati a
destinazione utilizzando la via migliore, il router.

RETI TCP/IP

Prof. Massimo Vailati

A.S.2008/2009

Indirizzo IP
Ogni computer su una rete TCP/IP identificato univocamente da una sequenza di 32 bit (4 byte) chiamata
indirizzo IP. Esso viene convenzionalmente scritto in forma decimale indicando 4 numeri separati da un
punto, compresi tra 0 e 255 (corrispondenti al valore binario di ogni byte). Ad esempio:
80.130.201.7
Un indirizzo IP costituito da due parti:

Il network ID (indirizzo di rete) che identifica i sistemi collegati alla stessa rete fisica delimitata da
uno o pi router. Tutti i sistemi sulla stessa rete fisica devono avere lo stesso valore di network ID.
Il network ID deve essere univoco a livello dellintera rete Internet.
L host ID (indirizzo di host o del computer) identifica un particolare computer, server o router nella
particolare rete. Lindirizzo di host deve essere unico allinterno di un dato network ID.

Per delimitare quali byte indicano lindirizzo di rete e quali byte indicano lindirizzo del computer nella rete
si utilizza un maschera denominata subnet mask. Anche questa viene espressa in forma decimale e pu
essere di tre tipi, identificando il tal modo la classe di un indirizzo IP:
Classe
A
B
C

Subnet mask
255.0.0.0
255.255.0.0
255.255.255.0

Network ID
1 byte
2 byte
3 byte

Indirizzi
Da 1.0.0.0 a 126.0.0.0
Da 128.0.0.0 a 191.255.0.0
Da 192.0.0.0 a 233.255.255.0

Numero di computer in ogni rete


16 milioni circa
65 mila circa
250 circa

Il pacchetto IP
Un pacchetto IP contiene, oltre ai dati da trasmettere da un computer allaltro, alcune informazioni tra cui,
ovviamente, lindirizzo IP del computer mittente e lindirizzo IP del computer destinatario. Queste
informazione permetto di identificare i singoli pacchetti sulla rete e gestire linstradamento correttamente.
Dobbiamo immaginare un pacchetto IP come una busta dentro la quale ci sono i dati e sulla quale sono
riportati gli estremi per la spedizione.
Campo
Indirizzo mittente
Indirizzo destinatario
Identificazione
Protocollo
Controllo
Tempo di vita

Funzione
Indirizzo IP del computer mittente del pacchetto
Indirizzo IP del destinatario del pacchetto
Numero progressivo che identifica il pacchetto
Da informazioni sul contenuto del pacchetto (TCP, UDP)
Bit di verifica della correttezza del pacchetto
Numero massimo di router che pu attraversare (per evitare che vaghi
allinfinito sulla rete)

I nomi di dominio
Per facilitare la memorizzazione degli indirizzi IP agli utenti, in luogo di essi possibile associare un nome
pi facile da ricordare. Lassociazione nome-indirizzo memorizzata in appositi server sulla rete che, nel
loro insieme, gestiscono un enorme archivio gerarchico. Il servizio di traduzione dei nomi realizzato dal
protocollo DNS (Domain Naming System).
Quando, ad esempio, si digita www.microsoft.com in un browser, il nome verr convertito in un indirizzo IP
numerico che verr utilizzato per connettersi al sito Web Microsoft. Linterrogazione del server DNS
avviene in modo automatico, senza che lutente se ne accorga.
5

RETI TCP/IP

Prof. Massimo Vailati

A.S.2008/2009

Assegnazione degli indirizzi IP


Gli indirizzi IP possono essere assegnati ai computer staticamente oppure dinamicamente. Nel primo caso
si devono inserire le informazioni (indirizzo IP, subnet mask e default gateway) nella finestra di
configurazione del computer. Nel secondo caso sufficiente selezionare lopzione ottieni
automaticamente un indirizzo IP: la macchina sar configurata automaticamente ad ogni accensione
purch esista sulla rete un server di configurazione DHCP. Tale tecnica usata soprattutto dai provider di
connettivit a Internet per configurare il router del cliente in modo automatico.

Indirizzi privati
Per consentire il collegamento di molti computer a Internet (nonostante la scarsit di indirizzi a
disposizione) ai computer di una rete LAN devono essere assegnati particolari indirizzi IP detti indirizzi
privati. Essi sono nello specifico:
Classe
A
B
C

Intervallo indirizzi IP privati


Da 10.0.0.0 a 10.255.255.255
Da 172.16.0.0 a 172.31.255.255
Da 192.168.0.0 a 192.168.255.255

Gli indirizzi privati indicati dei pacchetti IP destinati allesterno della rete LAN saranno poi sostituiti con
lunico indirizzo IP pubblico assegnato al router della rete LAN collegato ad Internet. Tale operazione,
denominata NAT (Network Address TranslationI) svolta dal router stesso.

Comandi di rete
Per controllare il funzionamento della rete posso essere utili i seguenti comandi:
ipconfig
ping indirizzoIP
nslookup nomedidominio
Tracert indirizzoIP

Mostra informazioni sulla configurazione del computer: indirizzo IP, subnet


mask, default gateway, eccetera;
Controlla la raggiungibilit di un computer sulla rete dato il suo indirizzo IP;
Interroga il servizio DNS per recuperare lindirizzo IP del computer dato il
suo nome di dominio;
Traccia il percorso del pacchetto IP lungo la rete di router per raggiungere
la destinazione specificata.
6

RETI TCP/IP

Prof. Massimo Vailati

A.S.2008/2009

I protocolli di trasporto TCP e UDP


I protocolli di trasporto della rete TCP/IP sono due: TCP e UDP. Entrambi hanno lo stesso compito:
individuare univocamente il programma sul computer oggetto della comunicazione.

TCP (Transmission Controlo Protocol) fornisce un servizio di comunicazione uno-a-uno, connesso e


affidabile. Gestisce linstaurazione della connessione, la numerazione il riscontro dei pacchetti
spediti e il recupero dei pacchetti persi durante la trasmissione.
UDP (User Datagram Protocol) fornisce un servizio di comunicazione uno-a-molti, non connesso e
non affidabile. E usato quando si devono trasferire piccoli dati (un solo pacchetto), quando si
vuole maggiore velocit a discapito dellaffidabilit (streaming audio/video).

Ogni applicazione che vuole usare la rete utilizza uno speciale numero univoco detto porta. In tal modo
possibile individuare esattamente il programma destinatario della comunicazione. Alcune servizi di base di
Internet hanno gi un valore predefinito di porta assegnato, in modo che non debba essere tutte le volte
concordato tra mittente e destinatario. I principali sono:
Numero porta
21
23
25
110
80
53
161

Trasporto
TCP
TCP
TCP
TCP
TCP
UDP
UDP

Servizio
Trasferimento file
Terminale remoto
Invio posta
Ricezione posta
Web
Nome di dominio
Gestione rete

Protocollo
FTP
Telnet
SMTP
POP3
HTTP
DNS
SNMP

Formato del segmento TCP


Il segmento TCP contiene, oltre ai dati da trasmettere da unapplicazione allaltra, alcune informazioni tra
cui, ovviamente, la porta dellapplicazione sul computer mittente e la porta dellapplicazione sul computer
destinatario. Oltre a queste si trovano informazioni per la numerazione dei segmenti e il relativo riscontro,
che garantisce laffidabilit della trasmissione.
Campo
Porta mittente
Porta destinazione
Numero sequenza
Numero riscontro
Dimensione finestra
Controllo

Funzione
Numero di porta del programma mittente
Numero di porta del programma destinatario
Numero di sequenza del segmento
Riscontro di avvenuta ricezione di un segmento
Massimo numero di segmenti accettati per volta
Bit di verifica della correttezza dei dati

Il meccanismo che permette al protocollo TCP di garantire la corretta trasmissione dei messaggi quello del
riscontro: ad ogni segmento inviato il protocollo deve rispondere con un messaggio di conferma. Se ci non
avviene il segmento si considera perduto e verr ritrasmesso.

Formato del segmento UDP


Il segmento UDP contiene solamente i numeri di porta e i bit di controllo, non dovendosi occupare della
ritrasmissione dei segmenti errati o perduti.

RETI TCP/IP

Prof. Massimo Vailati

A.S.2008/2009

I protocolli applicativi
I protocolli applicativi permettono agli utenti di utilizzare i diversi servizi di una rete. Essi definiscono il
formato dei messaggi che i programmi si scambiano al fine di realizzare, ad esempio, un trasferimento di
file, una chat, linvio di posta elettronica, eccetera.
Essi si basano sul concetto di client e server. In pratica la comunicazione viene sempre iniziata da un client
che esprime una richiesta di informazioni ad un server, il quale, dopo una opportuna elaborazione,
risponde inviando le informazioni desiderate. A seconda del significato delle richieste e delle risposte, e
delle corrispondenti azioni eseguite dal client e dal server in seguito alla comunicazione, si possono
realizzare i diversi servizi per gli utenti.

SMTP (Simple Mail Transfer Protocol)


SMTP il protocollo standard per la trasmissione via internet di e-mail. un protocollo relativamente
semplice, testuale, nel quale vengono specificati uno o pi destinatari di un messaggio, verificata la loro
esistenza, il messaggio viene trasferito.
SMTP un protocollo che permette soltanto di inviare messaggi di posta, ma non di richiederli ad un
server: per fare questo il client di posta deve usare un altro protocollo: POP3.
Ecco un esempio di scambio di messaggi secondo le regole del protocollo SMTP. Le righe inviate dal client
sono precedute da "C:", mentre quelle inviate dal server da "S:".
S:
C:
S:
C:
S:
C:
S:
C:
S:
C:
C:
C:
C:
C:
C:
C:
S:
C:
S:

220 smtp.example.com ESMTP Postfix


HELO
250 Hello
MAIL FROM: <sender@domain.com>
250 Ok
RCPT TO: <friend@example.com>
250 Ok
DATA
354 End data with <CR><LF>.<CR><LF>
Subject: messaggio di prova
From: sender@mydomain.com
To: friend@example.com
Ciao,
questa una prova.
.
250 Ok
QUIT
221 Bye

Una delle limitazioni del protocollo SMTP che non gestisce l'autenticazione dei mittenti. Oltre al rischio di
spam, esiste la possibilit di inviare e-mail facendo apparire come mittente l'indirizzo corrispondente ad un
altro account. Per questo, lo spam rimane ancor oggi un grave problema.

RETI TCP/IP

Prof. Massimo Vailati

A.S.2008/2009

Protocollo HTTP (Hyper Text Transfer Protocol)


HTTP usato come principale sistema per la trasmissione di informazioni su Internet, attraverso il servizio
denominato World Wide Web.
Anche HTTP funziona su un meccanismo richiesta/risposta (client/server). Nell'uso comune il client
corrisponde al browser ed il server al sito web. HTTP differisce da altri protocolli (come SMTP o FTP), per il
fatto che le connessioni vengono generalmente chiuse una volta che una particolare richiesta (o una serie
di richieste correlate) stata soddisfatta.
Il server HTTP (detto anche server web) attende il collegamento di un client HTTP (browser) sulla porta TCP
80. Il formato della richiesta del client del tipo:
GET /Pagina.html HTTP/1.1
La risposta del server del tipo:
HTTP/1.0 200 OK
seguita dai dati richiesti (tipicamente costituiti dal codice HTML di una pagina).
Nel caso pi comune il server risponde con un codice 200 (OK) e fornisce il contenuto della risorsa richiesta.
Un altro caso comune di risposta invece:
HTTP/1.0 404 Not Found
che indica che la risorsa richiesta non stata trovata e non se ne conosce l'ubicazione. Di solito avviene
quando l'URI stato indicato in modo incorretto, oppure stato rimosso il contenuto dal server.

Protezione e controllo
La manutenzione di una rete unattivit complessa che viene svolta da un esperto denominato
amministratore della rete. Per aiutare lamministratore nella gestione della rete, per migliorarne
lefficienza, per controllare lattivit degli utenti, e per proteggere la rete da attacchi esterni, si possono
installare dei dispositivi hardware e software particolari: firewall e server proxy.

Firewall
Un firewall un software, generalmente installato su un router, che si occupa di controllare costantemente
i messaggi in transito da e verso la rete esterna. Esso pu essere configurato in modo da bloccare o
consentire linvio e/o la ricezione di pacchetti a seconda dellindirizzo IP specificato e/o delle porte
utilizzate. In tal modo si evita lingresso (o luscita) di pacchetti dati non desiderati, proteggendo la rete da
tentativi di attacco a scopo di intrusione.

Server proxy
Un server proxy un computer che funge da intermediario tra un client di una rete privata e Internet. I
server proxy consentono di velocizzare il caricamento delle pagine Web tramite l'archiviazione di una copia
delle pagine pi utilizzate. Quando un browser richiede una pagina Web archiviata nella cache del server
proxy, la pagina viene visualizzata dal server proxy in minor tempo rispetto al caricamento dal Web. I server
proxy contribuiscono inoltre a ottimizzare la protezione filtrando parzialmente il contenuto Web secondo le
diverse politiche di autorizzazione degli utenti.

RETI TCP/IP

Prof. Massimo Vailati

A.S.2008/2009

Sicurezza nelle reti


Luso di una rete per lo scambio di informazioni riservate espone al rischio di intercettazione dei dati, i quali
vengono normalmente inviati in modo leggibile.
In una comunicazione sicura tra utenti si richiedono inoltre:

Segretezza: il contenuto del messaggio pu essere letto soltanto dal destinatario;


Autenticazione del mittente e del destinatario: devo essere certo della persona con cui comunico;
Integrit del messaggio: il messaggio non venga alterato durante la trasmissione.

La tecnologia che permette di ottenere queste caratteristiche la crittografia. Essa consiste nelloffuscare il
messaggio impiegano un certo algoritmo in modo tale da renderlo incomprensibile a chi non conosce come
interpretare i dati ricevuti.
Gli algoritmi di crittografia per computer sono complessi procedimenti di sostituzione e trasposizione di bit
secondo certe regole che dipendono da una particolare combinazione di bit denominata chiave. Pi grande
il numero delle possibili chiavi (ovvero di possibili combinazioni) pi difficile sar determinare quella
corretta, nel caso di tentativo fraudolento di decifratura.
Nel caso di tecniche di cifratura a chiave simmetrica, la chiave deve essere concordata tra mittente e
destinatario, ed la stessa usata sia per cifrare che per decifrare. Nel caso di tecniche di cifratura a doppia
chiave, ogni individuo ha due chiavi: una pubblica e una segreta. Quella pubblica viene utilizzata per
crittografare i messaggi mentre quella segreta serve per decifrarli. In questo modo si evita di comunicare e
concordare le chiavi tra mittente e destinatario.
Uno standard crittografico molto utilizzato che permette la segretezza delle comunicazioni il DES.

Firma digitale
La firma digitale consente di garantire lautenticazione di un mittente e lintegrit dei messaggi. Essa si
ottiene applicando ad un documento informatico un algoritmo di sintesi con il quale ottenere una sequenza
di bit di lunghezza fissa (chiamata digest) la quale dipende da tutti i bit del documento. In pratica se anche
un solo bit del documento viene modificato, la sequenza di sintesi cambia.
Il digest viene crittografato con la chiave segreta del mittente e il risultato che si ottiene la firma digitale.
Essa viene allegata al documento per certificarne lautenticit e lintegrit. Infatti, chiunque, pu verificare
la firma digitale, utilizzando la chiave pubblica del mittente (nota a tutti), estraendo il digest e
confrontandolo con quello calcolabile dal documento informatico allegato. Se essi coincidono significa che
il documento non stato alterato e che stato firmato dal possessore della corrispondente chiave pubblica
utilizzata.

Certificati
Un certificato digitale un documento elettronico che attesta, con una firma digitale, l'associazione tra una
chiave pubblica e l'identit di un soggetto (una persona, una societ, un computer, etc). Lo scopo del
certificato digitale quello di garantire che una chiave pubblica sia associata alla vera identit del soggetto
che la rivendica come propria.

10

RETI TCP/IP

Prof. Massimo Vailati

A.S.2008/2009

I certificati sono generalmente forniti agli utenti automaticamente. Ad esempio, un certificato necessario
se si utilizza un sito Web per transazioni commerciali o bancarie in linea. Oppure se si desidera proteggere
un messaggio di posta elettronica con una firma digitale, necessario ottenere un certificato personale. Le
autorit di certificazione, ad esempio VeriSign o Thawte, forniscono certificati personali.
Le autorit di certificazione sono organizzazioni che emettono certificati. Esse stabiliscono e verificano
l'autenticit delle chiavi pubbliche appartenenti a persone o altre autorit di certificazione e verificano
l'identit di una persona o organizzazione che richiede un certificato.

Ad esempio, una connessione HTTP crittografata individuabile dallutilizzo del protocollo HTTPS, visibile
sulla barra degli indirizzi. I dati inviati e ricevuti sono cifrati e pertanto sicuri da intercettazione. Inoltre, la
presenza del certificato garantisce che il server (in questo caso quello del servizio CartaSI) autentico.
11