Sei sulla pagina 1di 21

CCNA CAPITOLO 1- EXPLORING THE INTERNET

Internet Of Everything (IoE): una terminologia ideata da Cisco


che ha anche un corso apposito, Cisco garantir linterconnessione
sia di tutti gli apparati elettronici ma anche di tutte le cose in cui
sar possibile inserire sensori o chip.

DIMENSIONE e TIPO di RETI:


PAN (Personal Area Network): rete domestica in cui un unico
proprietario interconnette i vari dispositivi tra di loro ad una
distanza massima di una decina di metri. Solitamente una PAN
si collega anche ad Internet.

LAN (Local Area Network): rete locale, a livello di piccolo


ufficio, rete domestica, istituto scolastico, si possono
interconnettere sino ad una ventina di apparati. Una LAN
solitamente amministrata da un unico amministratore e
permette un trasferimento di dati molto veloce in quanto ha
una velocit di banda elevata tra i dispositivi di rete e gli host
connessi. WLAN se la LAN Wireless.

MAN (Metropolitan Area Network): rete di estensione


geograficamente pi ampia, che interconnette aree
metropolitane, poco diffuse in Italia.

WAN (Wide Area Network): una struttura di rete che


connette gli host di unarea geografica ampia, le WAN sono
amministrate dagli SP (Service Provider) o dagli ISP (Internet
Service Provider). Si usano per interconnettere le LAN
attraverso le citt, gli stati, le provincie, le regioni ed i
continenti e sono pi lente rispetto alle LAN. Internet una
grande WAN. Per interconnettere queste LAN che si trovano in
localit differenti vengono utilizzati i Telecommunications
Service Providers (TSP).

SAN (Storage Area Network): Nuova tipologia di reti dedicate


allimmagazzinamento dei dati.
NOTA: con la tecnologia VPN si possono creare reti LAN che a livello
logico interconnettono degli host da ogni parte del mondo, che si
trovano fisicamente molto distanti. Le reti LAN non devono avere
necessariamente uno sbocco su Internet.

RUOLO DELLE RETI (Client/Server o Peer-to-Peer)


Client/Server: in questo tipo di rete il Server
lamministratore centrale e fornisce dei servizi al Client. Un
host o end device pu accedere contemporaneamente a
diverse tipologie di server, (web server, file server, email
server). In piccole aziende esiste un solo server che si occupa
di tutte e tre le funzioni.

Peer-to-Peer: in questo tipo di reti tutti i dispositivi hanno le


stesse funzioni e possibilit, un host funziona
contemporaneamente sia come Client che come Server, ci
implica una maggiore lentezza nello svolgimento della
comunicazione. I vantaggi di questa rete sono la facilit di
creazione, il prezzo contenuto, la poca complessit. Gli
svantaggi sono la poca sicurezza, la non scalabilit,
lamministrazione non centralizzata e la lentezza.
DISPOSITIVI CHE COMPONGONO LA RETE:
Dispositivi di Rete: generano TRAFFICO NON UTILE,
generano informazioni di controllo tra dispositivi che
permettono di compiere le azioni. Sulle reti sar presente sia il
traffico non utile generato dai dispositivi di rete, sia il traffico
utile generato e ricevuto dagli host. La rete non
completamente dedicata al traffico utile, ragione per cui la
velocit nominale difficilmente pu essere rispettata. Nella
creazione di una rete necessario interconnettere i dispositivi
nella maniera ottimale, evitando di creare al massimo del
traffico non utile ed occupare inutilmente la linea. Ci
focalizzeremo sugli switch, i router e gli access point (per
quanto riguarda i firewall esiste il CCNA Security). Tra le
funzioni dei dispositivi di rete si hanno la rigenerazione e
ritrasmissione dei dati, la notifica di eventuali errori o di
comunicazione fallita, il reindirizzamento del dato se c un
problema ad un link, la classificazione e gestione dei dati
rispettando il QoS e permette di impedire il flusso dei dati a
seconda delle impostazioni sulla sicurezza.

Host o End Devices: generano e ricevono TRAFFICO UTILE


e sono linterfaccia tra lutente e la rete.
Media: sono i mezzi trasmissivi e possono essere in rame, in
fibra ottica o wireless. Cisco packet Tracer permette di
simulare le tre tipologie di media, il rame e la fibra saranno
simili tra di loro e nel programma uno verr indicato con il
tratto nero e uno col tratto rosso, la distinzione per solo a

livello fisico perch i dati fluiscono attraverso di essi in


maniera identica, la codifica per diversa, sul rame avremo
impulsi elettrici mentre sulla fibra avremo impulsi ottici. Nella
scelta della tipologia di rete bisogna tenere conto della
distanza massima permessa dal tipo di mezzo trasmissivo,
dallambiente in cui andremo ad installarlo, dal numero di dati
e velocit che pu supportare, dal costo di acquisto e di
installazione.

CONNESSIONI tra DISPOSITIVI e CABLAGGI:


Scheda di Rete (Network Interface Card NIC): un
adattatore LAN, connette fisicamente la rete con il PC, il cavo
si inserisce direttamente nella scheda.
Physical Port: il connettore si connette da un dispositivo di
rete ad un host o ad un altro dispositivo di rete.
Interfaccia (Interface): un router usato per interconnettere
le reti, le sue porte si chiamano interfacce di rete.

TOPOLOGIE DI RETE: sono le rappresentazioni grafiche delle reti:


topologia fisica e topologia logica. La fisica rappresenta come
sono fisicamente attaccati fra di loro tutti i dispositivi, la topologia
logica rappresenta come gli apparati comunicano tra di loro. Quindi
a livello fisico gli host possono trovarsi sulla stessa rete perch
cablati tutti assieme, a livello logico potrebbero essere su delle reti
diverse.

INTERNET: uninterconnessione di reti pi o meno grandi fra di


loro connesse in svariati modi. Internet composta da alcuni nodi,
che interconnettono fra di loro pi aree geografiche. LItalia ha dei
collegamenti che vanno verso il medio oriente, lEgitto e altre
nazioni europee, passiamo tramite altri per andare verso altri
gestori. Internet limmensa rete delle reti non di propriet di
nessuna societ o individuo, per poter funzionare tutte le reti di cui
costituita devono essere compatibili tra di loro nella varie
tecnologie e viene amministrata da particolari organizzazione quali
la IETF (Internet Engineering Task Force), la ICANN (Internet
Corporation for Assigned Names and Numbers), la IAB (Internet
Architecture Board) e molte altre.
NOTA: il termine internet con la i minuscola si riferisce a multipli
network interconnessi. Quando ci si riferisce al sistema globale
World Wide Web si scrive Internet.

Tracert: comando per DOS per visualizzare i vari punti che


attraversa un pacchetto prima di arrivare sito.
In italia abbiamo due punti che interconnettono tutti quanti fra di
loro, Nautilus e Seabone,a cui tutti i gestori italiani si connettono

per connettersi tra di loro. Sono solitamente gestiti da consorzi di


tutte queste aziende, di solito organizzazioni no profit date ad
universit. Quando si naviga con un gestore telefonico si per un
certo tragitto confinati nella sua rete, successivamente si esce dalla
rete del gestore passando tramite questi due nodi, che si trovano
uno a Roma e uno a Milano. Se tutti fossero interconnessi a caso
qualcuno rimarrebbe fuori comunicazione, in questa maniera si
riesce ad interconnettere tutti a blocchi e lasciare la gestione di
ogni rete al gestore che se ne occupa. Sino a qualche anno fa
,Fastweb aveva una gestione di indirizzi a parte,una rete privata ed
era velocissima perch si parlavano fra utenti Fastweb a livello di
LAN(vedi Emule Adunanza).

INTRANET & EXTRANET


Altra suddivisione: Intranet (intesa come rete aziendale)ed Extranet
intesa come rete ad es. di fornitori, clienti della compagnia a cui
lazienda adibisce un titolo di accesso particolare, fornendo ai clienti
degli appositi dispositivi per entrare sulla intranet aziendale in
maniera opportuna.

Chiavi OTP (es: chiavetta banca sella), esiste anche una schedina
che si attacca direttamente al computer.
Converged Network Services: Convergence il termine usato
per definire i servizi di voce, video e dati su una stessa rete.
Esistono svariate tecnologie con cui possiamo connetterci verso
internet, gli utenti privati ed i piccoli uffici necessitano di una
connessione ad un ISP per accedere ad Internet, le possibilit di
connessione si distinguono a seconda dellarea geografica in cui ci
troviamo, solitamente si usa la DSL Digital Subscriber Line, le WAN
wireless e i servizi di telefonia mobile.

Le grandi aziende necessitano di connessioni pi veloci e di ulteriori


servizi, come i telefoni VoIP e la videoconferenza.

TECNOLOGIE dI CONNESSIONE:
DSL (vari tipi), connessione a banda larga, sempre connessa
ad Internet, necessita di un modem ad alta velocit che separa
il segnale DSL dal segnale telefonico e fornisce una
connessione Ethernet per computer e LAN. La DSL funziona su
linea telefonica a tre canali, un canale usato per la voce e
permette di ricevere ed effettuare telefonate senza
sconnettere Internet, il secondo un canale veloce usato per
ricevere informazioni dalla rete(download), il terzo molto pi
lento del secondo ed utilizzato per lupload verso Internet. La
qualit e velocit della DSL dipendono dalla qualit della linea
telefonica e dalla distanza che si ha dalla centralina principale,
maggiore la distanza e minore sar la velocit.
Cellulare: i telefoni cellulari forniscono un accesso ad una
rete mobile, la qualit della connessione dipende sia dal
dispositivo sia dal segnale che capta, molto utile per chi
sempre in movimento.
Satellite: unopzione per una soluzione domestica o di
piccola impresa che in assenza di una DSL, la velocit
dipendente dal contratto ma sono generalmente veloci, il
materiale e linstallazione possono essere costosi.
Dial-up Telephone: soluzione economica che utilizza una
linea telefonica e un modem per connettersi ad un ISP, molto
lenta.
Cable, cavo, in Italia non si utilizza ma in America attraverso il
cavo coassiale mandano la TV,Internet, cellulare, satellitare.
(prima era solo unidirezionale,attraverso il tel faceva la
richiesta e la mandava tramite satellite), modem (la ADSL in
italia viaggia ancora su doppino telefonico per ora).

Esiste la possibilit di connettersi con la fibra ottica che fornisce un


collegamento a banda larga velocissimo, la fibra ottica supporta
Internet, telefono e TV sullo stesso cavo.
Se invece devo andare a connettere grandi aziende verso internet
posso ricorrere ad altre tecnologie, alcuni simili, altre particolari,
che forniscono una connettivit pi veloce o pi stabile e in maniera
dedicata.
Dedicated Leased Line: connessione dedicata dal cliente al
provider Internet,molto veloce.
Metro Ethernet: connessione dedicata in rame o fibra che ha
una velocit che varia dai 10Mb/ ai 10Gb/s, la connessione in
rame ha un limite di lunghezza. Ancora poco usata perch
fisicamente non presente in molte aree.
DSL Businness.
Satellite.

CARATTERISTICHE delle RETI: Le reti devono supportare una


vastissima gamma di applicazioni e servizi ed operare attraverso
diversi tipi di cavi e dispositivi. Esistono quattro caratteristiche base
che devono essere rispettate nella realizzazione di una rete:
Fault Tolerance: la rete deve sopperire ai possibili errori di
comunicazione,se qualcuno casca qualcun altro deve entrare
al suo posto e fare in modo che la rete continui ad esistere. E
letteralmente la capacit di una rete di limitare limpatto di un
fallimento in modo tale che il minor numero di dispositivi
possano soffrirne.
Scalability: deve essere possibile avere la scalabilit, ovvero
la possibilit di aggiungere intere reti o singoli utenti senza
inficiare sulla performance della rete gi esistente.
Quality of Service QoS: la qualit del servizio gestita dal
router, assicura che le priorit vengano rispettate a seconda
del tipo di comunicazione che si deve sostenere, ad es. le

pagine web hanno una bassa priorit mentre lo streaming ha


bisogno di alta priorit per poter offrire un flusso video
ininterrotto. Le reti necessitano di meccanismi capaci di gestire
il traffico congestionato, la banda di rete la misura per capire
la capacit di trasmissione dei dati su una rete nel tempo di un
secondo (bps- bits per second). Queuing: quando si ha un
numero di pacchetti maggiore di quanti ne possano essere
trasportati si verifica una coda, queue, che memorizza i
pacchetti sino al momento in cui riusciranno ad essere
trasmessi. Ci sono tre livelli di priorit: high priority Queue,
Medium and Low.
Security: Gli amministratori di sistema proteggono la rete sia
con programmi sia con hardware adibiti alla sicurezza, le
misure di sicurezza proteggono la rete dagli accessi non
autorizzati. La sicurezza deve fornire tre principali requisiti:
Confidenzialit dei dati (che giungano solamente al corretto
destinatario), Integrit dei dati (la non alterabilit dei dati
durante la trasmissione), Disponibilit dei dati (la certezza di
avere la disponibilit costante dei dati).

Circuit Switching (commutazione di Circuito): la commutazione di


circuito una tecnica telefonica che instaura un percorso circuitale
dedicato fra i due utenti, una connessione molto veloce in quanto
dedicata. Quando si instaura il circuito, se cade un nodo la
telefonata cade, praticamente non ha fault tolerance. Esistono molti
percorsi circuitali possibili ma solo uno sar selezionato. Nei
momenti di picco alcune telefonate potrebbero essere rifiutate,
esistono molti possibili circuiti ma a volte non sufficienti. Per ovviare
a questo problema si usa la tecnica della commutazione di
pacchetto, Packet Switched in cui i pacchetti che contengono i
dati da trasmettere possono prendere percorsi diversi
indipendentemente dagli altri, il vantaggio il miglior sfruttamento
di tutta la rete ma la comunicazione pi lenta, i pacchetti possono
arrivare in ordine diverso oppure qualcuno si perde e deve essere
ritrasmesso ma questo metodo permette a tanti utenti di affacciarsi
sulla rete contemporaneamente anche pi lentamente,buona fault

tolerance. RIDONDANZA: termine che si usa per definire la


possibilit di avere svariati percorsi instaurabili per la
comunicazione.

Scalabilit:

Struttura di Internet: gli ISP Tier1 sono interconnessi fra di loro,


i Tier 1 sono la spina dorsale di Internet e forniscono le connessioni
nazionali ed internazionali. Gli ISP Tier 2 si connettono ai Tier 1,
sono pi piccoli e provvedono a fornire servizi regionali (pagando
Tier 1). Gli ISP Tier 3 si collegano ai Tier 2 e sono i providers locali
che forniscono laccesso agli utenti (pagando Tier 2). Internet segue
una struttura gerarchica, tramite la gerarchia gli eventuali problemi
vengono contenuti ad un certo livello,se una parte della rete ha un
problema non tutta la rete lo avr. Questa struttura a livelli una
delle principali portate avanti dalla Cisco,a tre livelli: Access,
Distribution e Core.
NEW TRENDS: Cisco pensa che tutto sar rete, ogni persona far
rete da sola verso tutto il resto, ogni individuo sar lui stesso una

LAN perch avr appresso svariati dispositivi che si connettono in


rete e che navigheranno in Internet.
BYOD (Bring Your Own Device): la libert degli utenti di possedere
qualsiasi tipo di dispositivo con il quale comunicare, tutti i dispositivi
come computer, tablet, notebook, smarthphone e tanti altri sono
BYOD.
Cloud Computing: il Cloud un servizio che fornisce sia hardware
che software tramite un server di rete, in questo modo lhost del
client pu essere molto meno potente, esistono svariate
applicazioni e programmi in Cloud che fisicamente risiedono sul
server ma che sono utilizzabili dal client in qualsiasi istante. Il Cloud
molto apprezzato per immagazzinare i dati che saranno sempre
disponibili ma fisicamente memorizzati sul server. I vantaggi del
Cloud sono molteplici, gli utenti possono accedervi in qualsiasi
istante e da svariati dispositivi usando un browser web, riduce il
costo della tecnologia potendo usufruire di dispositivi di client meno
potenti. E possibile realizzare un sistema Cloud grazie ai Data
Centers che forniscono server ad altissima velocit, reti SAN,
sistemi di sicurezza. Un Data Center pu occupare unintera stanza,
molto costosi sia da realizzare che da mantenere, poche aziende li
possiedono e li usano per scopi privati o per offrire servizi di Cloud.

Cloud Pubblici: offrono programmi e applicazioni per tutti, sia


gratis che a pagamento e usano la rete per fornire il servizio.
Custom Clouds: ideati per le esigenze specifiche delle industrie,
come quella medica o delle telecomunicazioni o del governo,
possono essere sia privati che pubblici.

Cloud Privati: ideati per organizzazioni specifiche, come quella


governativa, a volte utilizzano anche reti private, sono molto sicuri.
Cloud Ibrido: dallunione di due tipi di cloud, uno pubblico ed uno
privato, dove ogni parte rimane a se stante. Gli utenti di un cloud
ibrido possono avere accesso alle sezioni dipendentemente dal
proprio grado di permessi.

Smart Home Technology, Domotica: L'applicazione


dell'informatica e dell'elettronica alla gestione dell'abitazione.
Powerline Networking: tecnica che si propone di far passare
ethernet e quindi tutto il collegamento dei dati su un cavo
elettrico,ha numerosi vantaggi, tra cui lutilizzo fisico di un solo cavo
sia per lalimentazione che per i dati, la rete sar la stessa di quella
elettrica quindi gi fisicamente tutta esistente. Il costo di
realizzazione alto e per tale motivo una tecnologia ancora poco
diffusa. Avr degli sviluppi, simile al power over ethernet,
(dispositivi alimentabili tramite ethernet, lo sono alcuni telefoni
VoIP).

Wireless Broadband: la usiamo costantemente, ci sono dispositivi


wireless e connessioni wireless che ci permettono di andare a
velocit quasi come ladsl se non anche pi veloce.
Network security: le operazioni per rendere sicura una rete che
pu essere minacciata in molteplici modi:
Virus, Worms, Trojan,Spyware: programmi malintenzionati
che si installano nel computer.

Spyware e Adware: programmi che segretamente


acquisiscono dati personali dellutente).
Zero-day (o anche Zero-hour): il primo attacco di una nuova
minaccia.
Denial of service attacks: attacchi che rallentano o bloccano
le applicazioni.
Data interception and theft: attacchi per rubare
informazioni riservate dalla rete di unorganizzazione.
Identity theft: attacco che ruba le credenziali di accesso di
un utente.

Firewall: filtra gli accessi non autorizzati ad Internet , al dispositivo


host e al router. Ci sono Firewall dedicati che forniscono maggiore
protezione, le ACL (Access Control Lists) che permettono di filtrare
ulteriormente laccesso e il traffico dati, lIPS (Intrusion Prevention
Systems) che permette di identificare le minacce veloci e i VPN
(Virtual Partner Networks) che forniscono accesso sicuro per utenti
remoti.
NOTA: La rete pu rompersi, c bisogno che abbia una Reliability
(affidabilit) alta e che sia Fault Tolerance, che sia tollerante ai
possibili errori. Deve sussistere la scalabilit, ovvero la possibilit
di aggiungere dispositivi senza compromettere la rete gi esistente.
Il servizio di rete deve rispettare una quality of service
QoS,ovvero garantire un funzionamento di qualit.

NOZIONI IMPORTANTI DA IT ESSENTIALS CAP. 6 RETI


Quando i dati si inviano tramite una rete di computer, vengono
suddivisi in piccoli blocchi chiamati pacchetti. Ogni pacchetto
contiene l'informazione sugli indirizzi sorgente e destinazione. Il
pacchetto, insieme alle altre informazioni di indirizzamento,
chiamato frame. Esso contiene anche informazioni che consentono
a tutti i pacchetti di tornare insieme a destinazione. Il bandwidth o
larghezza di banda la quantit di dati che possono essere
trasmessi in un determinato periodo di tempo.

Il bandwidth misurato in bit al secondo, e di solito


contrassegnato da una delle seguenti unit di misura:
b/s - bit al secondo
Kb/s - Kilobit al secondo
Mb/s - Megabit al secondo
Gb/s - Gigabit al secondo
NOTA: 1 byte uguale a 8 bit, e viene abbreviato con la lettera
maiuscola B. 1 MB/s vale circa 8 Mb/s.
LATENZA: La quantit di tempo necessaria ai dati per viaggiare
dall'origine alla destinazione, i dati sono ritardati dai dispositivi di
rete che aggiungono latenza durante lelaborazione e linoltro dei
dati e dalla lunghezza del cavo. Le chiamate telefoniche su Internet,
i video e i giochi, possono essere influenzati dalle latenza.
I dati che sono trasmessi sulla rete possono fluire tramite tre
modalit: simplex(unidirezionale), half-duplex (bidirezionale ma
non contemporaneamente) o full-duplex (bidirezionale e
contemporaneamente).
TCP/IP Transmission Control Protocol/Internet Protocol
definisce le regole che i computer devono seguire per comunicare
tra loro attraverso Internet. TCP il protocollo Internet primario
per la consegna affidabile dei dati. IP lindirizzamento per
recapitare dati dal computer di origine al computer di destinazione.
Un indirizzo IP un numero identificativo per un dispositivo
sulla rete. Lindirizzo IP anche chiamato indirizzo logico e viene
assegnato logicamente in base all'ubicazione dellhost da un
amministratore di rete.
IPv4: Un indirizzo IPv4 costituito da 32 bit, con uno spazio
potenziale di indirizzamento pari a 2^32. Nella notazione decimale,
ci rappresentato circa da un 4 seguito da 9 zeri. I 32 bit sono
raggruppati in quattro segmenti di 8 bit chiamati byte. Un indirizzo
IPv4 difficile da leggere, scrivere e ricordare. Pertanto, ogni byte o
ottetto presentato come valore decimale, separato da un punto

(notazione dotted-decimal ,decimale puntata). L'indirizzo logico IPv4


di 32 bit gerarchico, ed composto da due parti. La prima parte
identifica la rete, la seconda parte identifica un host su quella rete.
Entrambe le parti sono necessarie. Ad esempio, se un host ha
l'indirizzo IPv4 192.168.18.57, i primi tre ottetti, 192.168.18,
identificano la porzione di rete dell'indirizzo, e l'ultimo ottetto, 57,
identifica l'host.
Gli indirizzi IPv4 sono suddivisi nelle seguenti classi:
Classe A - Reti di grandi dimensioni realizzate da grandi
aziende.
Classe B - Reti di medie dimensioni realizzate da universit e
altre organizzazioni di dimensioni simili.
Classe C - Reti di dimensioni inferiori, realizzate da piccole
organizzazioni o usate dagli Internet Service Provider (ISP) per
i loro clienti.
Classe D - Riservata per indirizzi multi cast.
Classe E - Riservata per utilizzi futuri.
Ognuna di queste classi ha un blocco di indirizzi IP privati:
Classe A - Da 10.0.0.0 a 10.255.255.255
Classe B - Da 172.16.0.0 a 172.31.255.255
Classe C - Da 192.168.0.0 a 192.168.255.255

Subnet Mask IPv4


La subnet mask indica la porzione di rete di un indirizzo IPv4 e come
l'indirizzo IPv4, la subnet mask un numero dotted-decimal. Tutti gli
host all'interno di una LAN utilizzano la stessa subnet mask. La
figura mostra le subnet mask di default per gli indirizzi IPv4
utilizzabili che sono mappati per le prime tre classi di indirizzi IPv4:

255.0.0.0 - Classe A, indica che il primo ottetto dell'indirizzo


IPv4 la porzione di rete
255.255.0.0 - Classe B, indica che i primi due ottetti
dell'indirizzo IPv4 sono la porzione di rete
255.255.255.0 - Classe C, indica che i primi tre ottetti
dell'indirizzo IPv4 sono la porzione di rete
Se un'organizzazione possiede una rete di classe B, ma deve fornire
indirizzi IPv4 per quattro reti LAN, l'organizzazione deve suddividere
l'indirizzo di Classe B in quattro parti pi piccole. Il subnetting la
suddivisione logica di una rete. Fornisce un modo per dividere una
rete, e la subnet mask specifica come questa stata suddivisa. Il
subnetting svolto tipicamente da un amministratore di rete
esperto. Dopo che schema di subnetting, sugli host delle stato
creato lo quattro reti LAN possono essere configurati i giusti indirizzi
IPv4 e la subnet mask.

IPv6 : un indirizzo IPv6 costituito da 128 bit, con un potenziale


spazio di indirizzamento di 2^128. Nella notazione decimale, ci
rappresentato circa da un 3 seguito da 38 zeri. Con IPv6, il numero
di indirizzi disponibili per persona di circa 10^30. Lavorare con
numeri di 128-bit difficile, quindi la notazione dell'indirizzo IPv6
rappresenta i 128 bit come 32 valori esadecimali. I 32 valori
esadecimali sono ulteriormente suddivisi in otto campi di quattro

valori esadecimali, con due punti come delimitatori. Ciascun campo


di quattro valori esadecimali viene chiamato blocco.
L'indirizzo IPv6 ha una gerarchia in tre parti, come mostrato nella
Figura 1. Il prefisso globale, chiamato anche site prefix (prefisso del
sito), costituito dai primi tre blocchi dell'indirizzo e viene
assegnato a una organizzazione da parte di un registro dei nomi
Internet. L'identificativo di sottorete (subnet ID) costituito dal
quarto blocco dell'indirizzo, mentre l'identificativo di interfaccia
(interface ID) comprende gli ultimi quattro blocchi dell'indirizzo.
L'amministratore di rete controlla l'ID sia della subnet che
dell'interfaccia.

1.

2.

Un indirizzo IPv6 pu essere abbreviato con le seguenti regole come


mostrato in fig.2
Omettere gli zeri iniziali in un valore a 16 bit.
Sostituire un gruppo di zeri consecutivi con due punti ripetuti
due volte.

Per farci unidea della differenza di dimensioni, lo spazio di


indirizzamento IPv4 pu essere visto come una bilia, mentre lo
spazio di indirizzamento IPv6 pu essere pensato come una sfera
delle dimensioni del pianeta Saturno.
DHCP: un server Dynamic Host Configuration Protocol e assegna
automaticamente gli indirizzi IP, e semplifica il processo di
indirizzamento.

ICMP: L'Internet Control Message Protocol usato dai dispositivi di


una rete per spedire messaggi di controllo e d'errore ai computer e
ai server.
I protocolli Internet sono insiemi di regole che disciplinano la
comunicazione all'interno e tra i computer di una rete. Le principali
funzioni:
Identificazione e gestione degli errori
Compressione dei dati
Scelta della suddivisione e formattazione dei dati
Indirizzamento dei pacchetti di dati
Scelta delle modalit con cui annunciare l'invio e la ricezione
dei pacchetti di dati
Le informazioni sono trasmesse per lo pi tramite due protocolli,
TCP e UDP.

Nella progettazione di una rete, bisogna stabilire i protocolli che si


utilizzeranno. La figura riassume alcuni dei pi comuni protocolli di
rete e Internet, e il numero di porta usato da questi protocolli. Pi si
capisce a proposito di ciascuno di questi protocolli, pi si potr
capire in che modo lavorano le reti e Internet.

Modem: dispositivo elettronico che si collega a Internet tramite un


ISP e converte i dati digitali in segnali analogici per la trasmissione
su linea telefonici, in ricezione riconverte i segnali analogici in
digitali.
Hub: ampliano l'estensione di una rete ricevendo i dati su una porta e rigenerandoli e
inviandoli a tutte le altre porte. Un hub ha anche la funzione di ripetitore (potenzia il
segnale eliminando il degrado sulla distanza). L'hub pu anche essere connesso a un
altro apparato di rete, come uno switch o un router collegato ad altri segmenti di rete. Oggi
gli hub sono in disuso a causa della maggiore efficacia e del basso costo degli switch.
Bridge e Switch
I file sono suddivisi in pacchetti prima di essere trasmessi in una rete, questo processo
permette il controllo degli errori e una pi facile ritrasmissione nel caso in cui il pacchetto
venga perso o danneggiato. Le informazioni per l'indirizzamento sono aggiunte all'inizio e
alla fine dei pacchetti prima della trasmissione. Lunione tra pacchetto e informazioni di
indirizzamento si chiama Frame.

Bridge: quando il bridge riceve un frame ne esamina l'indirizzo di destinazione per


determinare se il frame deve essere inviato a un altro segmento o eliminato e aiuta a
migliorare il flusso di dati mantenendo i frame confinati solo sul loro segmento di
appartenenza.
Switch: detti anche bridge multi porta hanno diverse porte, a seconda del numero di
segmenti di rete che devono essere collegati tra loro. Uno switch pi sofisticato di un
bridge e nelle reti attuali hanno sostituito gli hub come punti centrali di connessione.Gli
switch filtrano e segmentano il traffico di rete inviando le informazioni solo ai dispositivi
interessati velocizzando di molto la trasmissione.
Dispositivi Multifunzione: In una rete domestica, il router collega a Internet i computer e i
dispositivi di rete dell'abitazione. Il router funge da home gateway e da switch. Il router
wireless funge da home gateway, access point wireless, e switch. I dispositivi
multifunzione possono anche includere un modem.
Voice over IP (VoIP) una tecnologia che consente di trasportare le telefonate sulla rete
dati e su Internet, convertendo i segnali analogici della voce in informazioni digitali che
vengono trasportate tramite pacchetti IP.
TOPOLOGIE DI RETE:
Topologie Logiche
Una topologia logica descrive il modo in cui gli host accedono al mezzo trasmissivo e
comunicano sulla rete. Le due pi comuni sono la broadcast e la token passing. Nella
broadcast un host trasmette un messaggio a tutti gli host sullo stesso segmento di rete e
non c' un ordine che gli host devono seguire per trasmettere i dati.
Nella token passing gli host si scambiano sequenzialmente un token (gettone). Se un
host vuole trasmettere dati aggiunge un frame al token, Il token poi viaggia verso un altro
host in base all'indirizzo di destinazione e l'host di destinazione preleva i dati dal frame. Se
un host non ha dati da inviare il token viene passato a quello successivo.
Topologie Fisiche
La topologia fisica definisce il modo in cui fisicamente collegata una rete.

Bus: ogni computer collegato a un cavo comune che connette ogni computer al
successivo. A ogni estremit del cavo posizionato un terminatore che consente di
evitare indesiderate riflessioni del segnale e quindi errori.
Ring: host posizionati ad anello, il cavo non ha un terminatore. Un token viaggia
sull'anello fermandosi a ogni host. Se un host vuole trasmettere dati, aggiunge i dati
e l'indirizzo di destinazione al token. Il token continua a girare nell'anello, fino a

quando raggiunge l'host con l'indirizzo di destinazione. L'host di destinazione


preleva i dati dal token.

Star: ha un punto di connessione centrale,un hub, uno switch o un router a cui


sono collegati gli host.Se c' un problema con un cavo, solo il relativo host ne
influenzato, se il malfunzionamento sullelemento centrale la rete non funziona.

Extended Star: (stella estesa) o hierarchical star (stella gerarchica) costituita da


pi topologie star, interconnesse al dispositivo di rete principale. Tipicamente, un
cavo di rete si connette a uno switch, e poi vari altri switch si connettono al primo
switch. Utilizzata per reti di grandi dimensioni, come aziende o universit.

Mesh: (a maglia) ogni nodo connesso direttamente con gli altri. Quando ogni
dispositivo collegato a ogni altro dispositivo, un guasto di qualsiasi cavo o
dispositivo lungo un collegamento non influisce sull'intera rete. La topologia mesh
utilizzata nelle WAN per linterconnessione delle LAN.

Mesh

Ibrida: (hybrid) una combinazione di due o pi topologie di rete Il vantaggio di


una topologia ibrida che pu essere implementata per numerosi ambienti di reti
diversi.

La scelta della topologia determina le caratteristiche della rete come la facilit di


installazione, la velocit e la lunghezza dei cavi.

Potrebbero piacerti anche