Sei sulla pagina 1di 68

Le reti di computer

15 Febbraio 2020
In questa lezione innanzitutto daremo delle definizioni di reti di computer.

Una rete di computer rappresenta il collegamento tra due o più dispositivi,


collegati tra di loro allo scopo di poter scambiare informazioni e dati.

Ogni dispositivo che è collegato alla rete può essere definito come nodo nella rete
o anche host. Un nodo può essere ad esempio un computer, un telefono, una
stampante, una smart – tv, ma anche un server, un modem o un router.
Nelle reti di computer i canali di comunicazione, tra i vari nodi, prendono nome
di link e possono essere di tipo wired o wireless.
Per wired si intendono i collegamenti che sono realizzati per mezzo di cavi, come
ad esempio i cavi UTP o la fibra ottica.
Mentre per wireless si intendono quei collegamenti che non utilizzano i cavi, ma
utilizzando ad esempio le onde radio, gli infrarossi, i raggi ultravioletti o le
micronde.
Quando nacquero le reti di computer?

La storia ci dice che le reti di computer nacquero nel 1969 per scopi militari,
anche se questa ipotesi oggi non è confermata del tutto.

Il nome che venne dato a questa rete fu quello di Arpanet. Arpanet si può definire
il progenitore di Internet.
Il nome Arpanet deriva dall’istituto ARPA che lo ha creato. Arpa infatti è stato
creato nel 1958, negli Stati Uniti, con lo scopo di ricercare soluzioni tecnologie
sempre all’avanguardia.
Arpanet fu dunque realizzato ed utilizzato durante il periodo della guerra fredda,
allo scopo di garantire la condivisone dei messaggi in maniera sicura e veloce.

Dopo, anche le università americane iniziarono a utilizzare la rete Arpanet per


scambiarsi documenti e messaggi a distanza.
Successivamente nel 1983 vengono realizzate due reti: una rete militare detta

Milnet e una rete usata dalle università chiamata Internet. Al termine della guerra
fredda, nel 1989, Internet venne diffuso in tutto il mondo, diventando la rete che
tutti oggi conosciamo. Infatti Internet oggi connette i dispositivi di tutto il mondo.
Nel 1991 nasce un nuovo protocollo di comunicazione, l’http, che permette la
diffusione di informazioni come immagini, suoni, testi, video, ecc. Questo ha
permesso la diffusione del World Wide Web conosciuto anche come web o www,
un servizio internet che permette di navigare nella rete.
Spesso Internet e www sono utilizzati come sinonimi, ma in realtà c’è una
differenza. Infatti quando parliamo di Internet intendiamo l’insieme di cavi e
dispositivi per collegare due o più host tra loro, quindi l’infrastruttura tecnologica
dove viaggiano i dati. Mentre con www intendiamo un mezzo di comunicazione
per trasportare le informazioni nella rete, basato sul protocoll o http. Quindi il www
è un servizio. Ce ne sono altri come, ad esempio, la posta elettronica o i
trasferimenti FTP.
Chi vuole avere maggiori informazioni in merito allego il link su
wikipedia: Arpanet, Internet e WWW.
Questa è solo una piccola introduzione alle reti di computer, nella prossima
lezione parleremo di tipi di reti.

Tipi di reti
16 Febbraio 2020

In questa lezione parleremo di tipi di reti e dunque di PAN, LAN, MAN, WAN e GAN.

Diamo innanzitutto delle definizioni importanti per poter classificare le reti.

Tipi di reti – PAN


PAN (Personal Area Network) – Con questo termine si indica una rete con raggio pari alle

dimensioni di una stanza, quindi pochi metri.


La rete PAN può utilizzare un collegamento via cavo (cioè wired), tramite cavi USB o Firewire

(standard IEEE 1394), oppure wireless tramite il Bluetooth.

Nel caso di collegamenti wireless si parla di WPAN.


Tipi di reti – LAN
LAN (Local Area Network) – Con questo termine si indica una rete che ricopre una
casa, un edificio come ad esempio una scuola o un campus. Quindi una rete LAN
può collegare dispositivi per una distanza di 10 m (stanza), 100 m (un edificio) o 1
km (campus).
Una connessione LAN può utilizzare i cavi (dunque wired) ed in questo caso si
parla di rete Ethernet (standard IEEE 802.3).
Altrimenti, senza cavo, sfrutta le onde radio ed in questo caso parliamo
di WLAN (wireless LAN). Nel caso delle WLAN si utilizza sopratutto il Wi-
Fi (standard IEEE 802.11).

Con questo tipo di rete si possono collegare computer, stampanti e altri


dispositivi. Quando i dispositivi da collegare ad una rete LAN sono più di due
abbiamo bisogno di altri dispositivi di rete come hub, switch e bridge. Questi
elementi servono ad unire i vari nodi tra loro.
La rete LAN consente una trasmissione veloce di grandi quantità di dati, in genere
la velocità raggiunta va dai 10 ai 1000 Mbit/s.

Tipi di reti – MAN


MAN (Metropolitan Area Network) – Con questo termine intendiamo le reti che
ricoprono aree metropolitane da 10 a 100 km. Quindi reti che hanno le dimensioni
di una città.
Possono essere wired e wireless. Nel caso di reti wireless si parla di WMAN e lo

standard più utilizzato è il WiMAX (standard 802.16).


Le MAN si utilizzando quando si devono raggiungere distanze più grandi. Si
appoggiano alle reti telefoniche che raggiungono la quasi totalità degl i edifici
esistenti. Le MAN possono collegare diverse reti locali tra loro.

Le MAN sono diffuse nell’ambito della pubblica amministrazione come ospedali,


biblioteche, ecc.

Tipi di reti – WAN


WAN (Wide Area Network) – Con questo termine si intendono le reti che ricoprono
una o più nazioni.

In questa lezione parleremo di tipi di reti e dunque di PAN, LAN, MAN, WAN e GAN.
Diamo innanzitutto delle definizioni importanti per poter classificare le reti.

Tipi di reti – PAN


PAN (Personal Area Network) – Con questo termine si indica una rete con raggio

pari alle dimensioni di una stanza, quindi pochi metri.

La rete PAN può utilizzare un collegamento via cavo (cioè wired), tramite cavi

USB o Firewire (standard IEEE 1394), oppure wireless tramite il Bluetooth.

Nel caso di collegamenti wireless si parla di WPAN.

Tipi di reti – LAN


LAN (Local Area Network) – Con questo termine si indica una rete che ricopre una

casa, un edificio come ad esempio una scuola o un campus. Quindi una rete LAN

può collegare dispositivi per una distanza di 10 m (stanza), 100 m (un edificio) o 1

km (campus).

Una connessione LAN può utilizzare i cavi (dunque wired) ed in questo caso si

parla di rete Ethernet (standard IEEE 802.3).

Altrimenti, senza cavo, sfrutta le onde radio ed in questo caso parliamo

di WLAN (wireless LAN). Nel caso delle WLAN si utilizza sopratutto il Wi-

Fi (standard IEEE 802.11).

Con questo tipo di rete si possono collegare computer, stampanti e altri

dispositivi. Quando i dispositivi da collegare ad una rete LAN sono più di due

abbiamo bisogno di altri dispositivi di rete come hub, switch e bridge. Questi

elementi servono ad unire i vari nodi tra loro.

La rete LAN consente una trasmissione veloce di grandi quantità di dati, in genere

la velocità raggiunta va dai 10 ai 1000 Mbit/s.


Tipi di reti – MAN
MAN (Metropolitan Area Network) – Con questo termine intendiamo le reti che

ricoprono aree metropolitane da 10 a 100 km. Quindi reti che hanno le dimensioni

di una città.

Possono essere wired e wireless. Nel caso di reti wireless si parla di WMAN e lo

standard più utilizzato è il WiMAX (standard 802.16).

Le MAN si utilizzando quando si devono raggiungere distanze più grandi. Si

appoggiano alle reti telefoniche che raggiungono la quasi totalità degli edifici

esistenti. Le MAN possono collegare diverse reti locali tra loro.

Le MAN sono diffuse nell’ambito della pubblica amministrazione come ospedali,

biblioteche, ecc.

Tipi di reti – WAN


WAN (Wide Area Network) – Con questo termine si intendono le reti che ricoprono

una o più nazioni.

Le WAN possono ricoprire una nazione, da circa 1000 km fino ad un contin ente

5000 km.

Le reti WAN coprono dunque lunghe distanze geografiche e le connessioni

possono avvenire tramite reti pubbliche o anche stazioni satellitari.

Le reti WAN sono composte da tante sotto-reti LAN interconnesse attraverso

i router.
GAN
GAN (Global Area Network) – Con questo termine si intende la rete universale

come Internet.

Le GAN possono ricoprire aree da 10000 km a tutto il pianeta.

Ecco il video della lezione sui tipi di reti:

https://youtu.be/LenZq_zz-v0?list=PLuW-QnhKg_1fdN4gpVZcxguSt5DSj4Fm4

<iframe width="668" height="376"


src="https://www.youtube.com/embed/LenZq_zz -v0?list=PLuW-
QnhKg_1fdN4gpVZcxguSt5DSj4Fm4" title="Reti Man, WMAN e WiMAX"
frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-
media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe>

Bluetooth
15 Febbraio 2020
Bluetooth è una tecnologia utilizzata per lo scambio di immagini, video o file audio tra un

dispositivo e l’altro senza l’utilizzo di cavi.

Il Bluetooth non ha una velocità elevata rispetto ad altri tipi di collegamenti, come ad

esempio USB, LAN, WLAN.


La connessione Bluetooth, sfrutta le onde radio a corto raggio con un campo di
frequenza di 2,45 Ghz.

La versione Bluetooth 5, che fino ad oggi è l’ultima, rilasciata a dicembre 2016 ,


raggiunge una portata di 200 metri all’esterno e 40 metri all’interno. La velocità è
di 50 Mbit/s, contro i 732,2 kbit/s della prima versione ufficiale, la Bluetooth 1.0
rilasciata a luglio 1999.

Questa nuova versione contribuisce allo sviluppo dei beacon, cioè piccoli
dispositivi che funzionano con tecnologie BLE (Bluetooth Low Energy) , definite
anche Bluetooth smart, utilizzati per fare Proximity Marketing.
I beacon si possono trovare ad esempio nei musei (ancora in Italia non sono
molto diffusi) e un utente che ha scaricato un’app appositamente creata e ha il
Bluetooth acceso, può ricevere informazioni su notizie di suo interesse. Oppure si
trovano anche nei negozi per informare i clienti delle offerte del giorno.

Bluetooth tipologie
È un tipo di trasmissione che può essere punto a punto, oppure punto-
multipunto e di tipo scatternet.
Punto a punto

Punto a punto cioè la trasmissione avviene tra coppie di elaboratori.


Questo tipo di connessioni sono le più semplici ma per arrivare a destinazione un
pacchetto deve attraversare gli elaboratori intermedi .

Il primo dispositivo che tenta la connessione ha la funzione di master, mentre


l’altro ha il ruolo di slave.
Punto-multipunto

La topologia punto-multipunto è anche definita piconet e la comunicazione


avviene tra un master e altri dispositivi che svolgono la funzione di slave.
Due slave non possono comunicare tra loro ma devono passare dal master come
intermediario.

I dispositivi possiedono un indirizzo logico di 3 bit, dunque ci possono essere solo


2^3, cioè 8 partecipanti, di cui uno ha il ruolo di master.

Se ci sono più dispositivi si pongono in uno stato detto di parcheggio.


Ad ogni modo la trasmissione dei dati può avvenire contemporaneamente solo tra
due dispositivi.

Il master si occupa della gestione dei canali, delle comunicazioni, della


sincronizzazione del clock e dei salti di frequenza.
Il Bluetooth usa inoltre la tecnica del frequency hopping, cioè del salto di
frequenza per rendere il segnale immune alle interferenze. Questa tecnica varia la
frequenza di trasmissione ad intervalli regolari ed in maniera pseudocasuale
prestabilita.
Scatternet

Due o più piconet (fino a 10) formano una scatternet.

Collegamento Bluetooth come avviene


Il collegamento avviene innanzitutto dopo la sua attivazione che, solitamente di
default nei vari dispositivi, risulta disabilitato, anche se ha un basso consumo
energetico.

Dopo l’attivazione, il dispositivo che vuole tentare la connessione con un altro


dispositivo, effettua la fase di inquiring, cioè di individuazione di altri dispositivi
Bluetooth. In questa fase si analizza dunque la connessione appena creata per
ricercare i vari dispositivi.
Poi occorre effettuare la fase di paging ovvero di autenticazione per connettersi
al dispositivo che avvia una procedura definita pairing che si effettua solo una
volta. In questa procedura i dispositivi devono autenticarsi a vicenda
scambiandosi la chiave di cifratura. La chiave è ricavata attraverso il MAC
address (48 bit) e un codice PIN. Dopo aver scambiato il PIN i dispositivi sono
connessi.
Le fasi dunque sono queste:

Inquiring, cioè la fase in cui si individua il dispositivo.


Page, cioè la fase di autenticazione, caratterizzata dalla procedura
denominata pairing.
Criptazione, cioè la fase in cui si scambiano la chiave di cifratura.
Sicurezza
Il Bluetooth si può considerare abbastanza sicuro, grazie al sistema di
criptazione, ma risulta vulnerabile su alcuni punti.

Un attacco, da parte di criminali informatici, infatti può avvenire durante il pairing,


cioè quando i due dispositivi si scambiano il PIN, ma ciò avviene solo una volta.

Può succedere però che avvenga un attacco denominato Bluesmack in cui gli
aggressori disturbano la connessione costringendo gli utenti a scambiarsi
nuovamente il PIN. Dopo aver ottenuto il PIN entrano nei dispositivi attivando
servizi a pagamento e causando danni economici.
In questa lezione abbiamo dato qualche semplice informazione sul Bluetooth
senza scendere troppo nei dettagli.

Wi-Fi
16 Febbraio 2020
Il Wi-Fi (Wireless Fidelity) è una tecnologia WLAN che permette a due o più computer di

scambiarsi i dati.

Lo standard di trasmissione è lo IEEE 802.11.

Il Wi-Fi utilizza le onde radio con frequenze di 2,4 GHz e 5GHz.

La banda di frequenza a 2.4 GHz ha un raggio di azione superiore ma presenta più

interferenze ed è meno veloce rispetto a quella a 5 GHz.


Grazie al Wi-Fi si possono condividere file ma anche la connessione ad Internet.

Gli apparecchi che sono in grado di generare le onde radio sono


i modem/router che a loro volta sono collegati tramite cavo alla rete che
l’ISP scelto fornisce (Tiscali, Tim, Vodafone, per citarne alcuni). In definitiva l’ISP
è il gestore telefonico con cui abbiamo stipulato un abbonamento per la
connessione ad internet.
Il modem/router funge da access point ai client, cioè ai dispositivi (computer,
telefono, stampanti), che si connettono alla rete.
Wi-Fi. Access Point
Un access point è un punto di accesso ad una rete. Se l’access point abilita i
dispositivi, essi si potranno connettere ad una rete.
In definitiva un access point funge da sorgente del segnale.

Il router trasmette ogni 100 ms un beacon (pacchetto dati) che contiene alcune
informazioni come lo SSID (cioè il nome della rete) e il protocollo di
sicurezza utilizzato.
La rete in genere è protetta da una password.

Ci sono tre protocolli di sicurezza: WEP, WPA e WPA2 (IEEE802.11i).


Quello più sicuro è WPA2, perché utilizza l’algoritmo AES a 256 bit per
crittografare le chiavi di sicurezza.
Il segnale di un access point può coprire all’interno circa 20 metri, il segnale è
infatti attenuato dalle pareti. All’esterno può coprire dai 50 ai 100 metri circa. Il
segnale però si può estendere ad esempio utilizzand o dei ripetitori di
segnale Wi-Fi, che catturano il segnale da un access point e lo ritrasmettono.
Oppure si possono anche collegare gli access point tramite cavo.

Molte volte un’eccessiva distanza dall’access point o la presenza di pareti


bloccano la diffusione del segnale riflettendo le onde radio.

Hotspot Wi-Fi
Talvolta lo smartphone diventa una sorta di router Wi-Fi, infatti agli occhi dei
vari dispositivi (computer o altri telefoni) apparirà proprio come una normale rete
wireless con un SSID che lo distingue.
Impostando dunque un hotspot sul proprio dispositivo mobile si condivide la rete
con gli altri utenti.

WiMAX
19 Febbraio 2020
La tecnologia wireless WiMAX (standard IEEE 802.16) consente di usufruire di servizi di

trasmissione a banda larga (broadband).

La banda larga rispetto alla banda stretta (narrowband) consente in definitiva di

avere connessioni internet più veloci. Dunque la banda larga indica che, in una certa unità

di tempo, possono transitare enormi quantità di dati o comunque una quantità maggiore

rispetto alla banda stretta.

La larghezza di banda dipende dal tipo di protocollo utilizzato per la trasmissione e dal
mezzo trasmissivo (etere, fibra ottica, cavo di rame, ecc…).

Nelle connessioni a banda larga la velocità è alta si a in ricezione che


trasmissione.

Oltre alla banda larga esiste anche la banda ultra larga dove la velocità è almeno
di 30 Mbps.
La tecnologia WiMAX si riferisce alle MAN wireless (WMAN). Infatti ha
un’estensione maggiore del Wi-Fi (WLAN), permettendo, tramite una potente
antenna di ricoprire vaste aree.

La tecnologia WiMAX è dunque molto più potente del Wi-Fi.


La sua portata maggiore arriva fino a 50 Km e non p resenta le stesse interferenze
del Wi-Fi in presenza di pareti.

Ma ci sono dei limiti, infatti la qualità della trasmissione può diminuire in


condizioni climatiche avverse o in presenza di ostacoli elettrici.

Il WiMAX può risultare una valida alternativa a chi non può essere raggiunto dalla
fibra o dall’ADSL. Ci possono essere infatti delle case che non hanno la linea
telefonica fissa.

I fornitori di servizio (WISP – Wireless Internet Service Provider) dunque mettono


a disposizione i loro servizi nelle aree rurali e nelle città.
WiMAX Forum
Il WiMAX forum è un’organizzazione che progetta e testa gli standard di questa
tecnologia. Così come il Wi-Fi Alliance per lo standard IEEE 802.11.

Sicurezza WiMAX
La tecnologia WiMAX implementa delle tecniche di crittografia per garantire
maggiore sicurezza nelle autenticazioni.
Per chi vuole approfondire l’argomento allego il link di wikipedia: tecnologia
wimax.

Topologia di rete
16 Febbraio 2020

Per topologia di rete (anello, maglia, bus, stella, albero) si intende il grafo (cioè il modello

geometrico) della disposizione logica o fisica dei nodi e dei link.

Gli elementi fondamentali sono i nodi e i rami.

Topologia di rete – Maglia completamente connessa


In questo modello tutti i nodi sono collegati con gli altri, quindi ogni computer riesce a

raggiungere qualsiasi altro computer con una solo tratta.

Infatti la comunicazione è in entrambi i sensi (trasmissione e ricezione).

Questo garantisce massima velocità e massima tolleranza agli errori, ma d’altra parte è
complessa da realizzare, è costosa sia per la realizzazione sia per la gestione e
presenta ridondanza massima per il numero di rami necessari.
Pertanto, questa topologia di rete, resta più una disposizione teorica che pratica.

La relazione tra il numero di nodi e i rami e di tipo quadratico e la formula che li


lega è la seguente:

R=N*(N-1)/2

Quindi ad esempio con 4 nodi ho R=4*3/2=6 rami.


Topologia di rete – Maglia (mesh) parzialmente
connessa
Le reti parzialmente magliate parzialmente collegano un sottoinsieme di nodi.
Questa topologia risulta meno complessa della precedente ed è robusta ai guasti
in quanto c’è sempre un percorso alternativo per arrivare ad un nodo, a meno che
non rimanga completamente isolato.

Questa topologia di rete a maglia parziale è flessibile, con una ridondanza


media ed è meno complessa e costosa della precedente.
È la più usata nelle reti geografiche quando presenta un numero di nodi non
eccessivo e quando si ha bisogno di un sistema affidabile.

La relazione tra i nodi e i rami è la seguente:

(N-1)<R<N*(N-1)/2

Topologia di rete – Albero (lineare complessa)


Nella topologia ad albero il nodo padre o nodo radice (root) è collegato a tutti i
suoi nodi figli o foglie (foglia=leaf). Ogni figlio può essere anche padre, quindi la
topologia si ripete in maniera ricorsiva.
Nella topologia di rete ad albero si raggiunge ogni nodo con un solo percorso,
quindi la ridondanza è pari a zero.
I costi sono contenuti e ha complessità minore rispetto alle altre, ma la tolleranza
ai guasti è inesistente, infatti se si interrompe un collegamento con un nodo padre
tutta la sua discendenza risulta isolata.
Addirittura se il nodo di origine non funziona si interrompe tutto il collegam ento.

La relazione tra i rami e i numeri di nodi è lineare ed è la seguente:

R=N-1

Quindi se ho ad esempio 9 nodi allora i rami saranno R=9 -1=8.

Topologia di rete – Stella (lineare complessa)


Nella topologia a stella i computer (nodi figli, spoke) sono connessi ad
un componente centrale (nodo padre che può essere un hub oppure uno switch.
Quindi il nodo centrale gestisce le funzionalità della rete, in quanto ogni nodo
della stella per comunicare con un altro nodo deve inviare il messaggio al nodo
centrale che provvederà a smistarlo. La ridondanza è zero.
Questa topologia di rete è molto affidabile, infatti se si gu asta un collegamento,
gli altri continuano a funzionare. Il problema sorge quando a non funzionare è
l’hub/switch. Inoltre ci possono anche essere problemi di sovraccarico dell’hub
nei momenti di intenso traffico.
Anche in questo caso la relazione tra i nodi e i rami è di tipo lineare:

R=N-1

La configurazione a stella è tra le più comuni.

Si possono collegare più reti a stella tra loro collegando gli hu b, creando
la topologia a stella estesa. Difatti è una rete facilmente espandibile.
Reti ad anello (ring, lineare semplice)
La topologia di rete ad anello utilizza un sistema di comunicazione, molto
semplice da realizzare, richiuso su se stesso. Sono un ti po di comunicazione
punto-punto dove non ci sono nodi terminali, ma i nodi sono disposti
concettualmente a forma di cerchio.

Ogni apparato è connesso con il precedente da cui riceve il messaggio e con il


successivo a cui trasmettere il messaggio se la topologia è unidirezionale.
Ma può essere anche bidirezionale ed in questo caso chi riceve il messaggio può
anche trasmetterlo al precedente.
La topologia ad anello di tipo unidirezionale è molto sensibile ai guasti, infatti se
un collegamento non funziona allora è compromessa tutta la rete.

Nell’anello bidirezionale invece consente di poter recuperare più facilmente un


guasto, in quanto segue l’altra direzione. Inoltre un computer che non funziona
viene escluso dall’anello, consentendo agli altri di poter continuare.

Quelle bidirezionali sono molto diffuse grazie all’alta tolleranza ai guasti.

Questa tipologia di rete consente di ottimizzare l’usa della banda inviando i

pacchetti in un senso o nell’altro in modo da evitare co ngestioni.

La relazione tra i nodi è di tipo lineare dove il numero dei rami è uguale al numero
dei nodi: R=N

Un fattore contro è l’espandibilità della rete infatti per aggiungere un nodo


occorre interrompere il funzionamento dell’intera struttura.

Le reti WAN talvolta utilizzano una struttura ad anello.


Token ring

Nella topologia di rete ad anello il metodo utilizzato per trasmettere i dati è


basato sul concetto di TOKEN (gettone).
Infatti è molto diffusa l’implementazione Token Ring dove uno dei nodi funge da
‘monitor’.
Il token (insieme di bit) si trasferisce da un computer al successivo finché non
raggiunge il computer che vuole trasmettere. Appena raggiunge il computer il
token aggiunge i dati e gli indirizzi del destinatario e del mittente. Dopo aver
aggiunto queste informazioni lo rinvia lungo l’anello. Quando il messaggio arriva
al destinatario esso restituisce un messaggio di conferma e ricrea un nuovo token
se necessario per trasmettere messaggi nella rete.

Per evitare che un pacchetto continui a girare all’infinito il monitor rileva se c’è
qualcosa che non funziona.
Topologia di rete – Bus
Nella topologia a bus tutti i nodi sono collegati ad un canale trasmissivo comune,
detto bus.

Sono tra le più semplici da realizzare e il bus (cioè il cavo) trasp orta i segnali

elettrici da un computer ad un altro. Solo un computer alla volta può inviare i dati
e quindi se il numero di computer è elevato il tempo di attesa è lungo.
Alle estremità del cavo si pongono dei terminatori che assorbono eventuali dati
non ricevuti, consentendo l’invio di altri dati.

Questa struttura è molto scalabile in quanto consente di aggiungere facilmente i


nodi.

Chiaramente un’interruzione del cavo rende inutilizzabile l’intera rete.

Una topologia di rete a BUS può essere espansa.

Questa topologia può trovare applicazione nelle reti ETHERNET.

Per chi volesse approfondire gli argomenti può consultare il link su


wikipedia topologie di rete.
Conclusioni
La topologia scelta per le reti locali è quella ad anello o bus ma anche a stella
estesa. Quest’ultima infatti è formata da più reti a stella uniti tra loro e garantisce
una maggior tolleranza ai guasti (fault-tolerance). Se si guasta un canale non si
compromette dunque tutta la rete. Inoltre garantisce anche flessibilità ed
espandibilità. Ma il numero di cavi può essere eccessivo, rispetto alla topologia a
bus o ad anello.
Per le reti WAN si utilizza una topologia a maglia parziale che è da preferire
rispetto a quella ad albero. Talvolta si utilizza anche la topologia ad anello.
Spesso nel creare una rete si utilizzano topologie miste, dove ad esempio più
strutture a stella sono collegate tra di loro per formare una struttura ad a nello.

Hub e Switch
19 Febbraio 2020
Hub e Switch sono due dispositivi che consentono di collegare alla rete i vari nodi.

Entrambi i dispositivi hanno il compito di ricevere le informazioni dai nodi e di trasmetterle

agli altri nodi collegati nella rete.


Entrambi sono dotati di porte dove è
possibile collegare i cavi.

Gli hub sono stati in larga parte soppiantati dagli switch perché la loro tecnologia
è considerata obsoleta.

Analizziamo dunque le differenze tra hub e switch.

Hub
Gli Hub sono utilizzati per i collegamenti di tipo LAN che solitamente adottano
una topologia logica a bus o a stella.

L’Hub non è in grado di verificare quale sia il destinatario di un pacchetto. Infatti


invia i pacchetti a tutti i dispositivi che sono presenti n ella rete.

In definitiva invia i pacchetti su tutte le porte, tranne su quella da cui è arrivato il


messaggio.

L’interessato legge il pacchetto e capisce che è indirizzato a lui, grazie ad un


indirizzo all’interno del pacchetto dove è specificato il destin atario. Ma ciò
provoca traffico inutile nella rete. Infatti gli altri dispositivi vedono il messaggio,
lo leggono ed esaminano l’indirizzo, se non coincide con il proprio lo ignorano.
Inoltre più dispositivi sono collegati all’hub, maggiori saranno i rischi di
collisione. La collisione si verifica quando due dispositivi trasmettono nello
stesso istante.
Quando c’è collisione i dati dovranno essere ritrasmessi perché andranno persi.

L’Hub trova maggiormente la sua applicazione nelle reti a bus dove c’è un un ico
canale trasmissivo su cui vengono trasmessi i pacchetti dati che vengono ricevuti
da altri elaboratori. Si tratta di reti broadcast.
Nelle reti broadcast si possono inviare i pacchetti a tutti i dispositivi, usando un
opportuno indirizzo (broadcasting) o ad un sottoinsieme di nodi (multicasting).
Switch
Uno switch è un dispositivo più intelligente rispetto all’hub ed è dotato di più
porte.
Lo switch riesce ad analizzare il pacchetto ricevuto, capire chi è il destinatario e
dunque inoltrarlo solo ad esso. In questo modo si evita tutto il traffico inutile nella
rete.

Quello che lo switch analizza è l’indirizzo MAC di ciascun dispositivo connesso


alla rete.

Inoltre si evitano le collisioni, permettendo di gestire anche comunicazioni in


parallelo, rendendo possibili più colloqui su porte differenti. Infatti durante
ciascuna comunicazione saranno collegate solo le due porte interessate.

Gli switch sono auto-configuranti, nel senso che sono in grado di riconoscere
dinamicamente un nuovo dispositivo.

Sono indicati per i collegamenti ad albero o a stella (fungono da centro stella) e


per reti ad alto livello di traffico.

Hub e Switch conclusioni


Di norma è preferibile utilizzare uno switch al posto dell’hub. L’utilizzo di
quest’ultimo è stato infatti deprecato dallo standard IEEE 802.3 (Ethernet).

Bridge e Router
20 Febbraio 2020

In questa lezione parliamo di Bridge e Router. Nella scorsa lezione abbiamo introdotto

gli hub e gli switch e abbiamo studiato le differenze tra i due dispositivi.
Bridge
I Bridge sono dispositivi che consentono di collegare tra loro reti differenti (creando

segmenti diversi), ma devono utilizzare lo stesso protocollo.

Quindi grazie ai bridge si possono dividere le grosse reti, al fine di creare delle sotto-reti, per

gestirle più facilmente. In questo modo infatti l’intensità di traffico diminuisce e le prestazioni

della rete migliorano.

Un bridge riesce ad individuare l’indirizzo MAC del mittente e del destinatario. Se


trova l’indirizzo nel suo segmento sicuramente il destinatario ha già ricevuto il
messaggio e non lo propaga (filtraggio), altrimenti se si trova su un segmento
diverso lo spedisce verso il segmento opportuno (inoltro). Infine se non riconosce
il MAC address allora lo spedisce a tutti (flooding).
Un bridge in genere ha poche porte, spesso solo 2. Uno switch che abbiamo
studiato nella lezione precedente si può dunque definire come un bridge multi -
porta. In definita lo switch è l’evoluzione del bridge.
Router
Un router (instradatore) si occupa di far comunicare tra loro reti differenti, con
protocolli diversi. Si utilizza ad esempio per far connettere tutti i dispositivi di una
rete LAN ad Internet.

l router quindi è in grado di tradurre e rispedire (store and forward) i dati che lo
attraversano, qualunque sia il protocollo utilizzato.

Spesso il simbolo che viene utilizzato negli schemi di rete è questo.

I router si occupano di instradare i pacchetti in base all’indirizzo IP di


destinazione, non in base al MAC Address, come invece avviene per il bridge e lo
switch.
Il termine di pacchetto in informatica indica una sequenza di dati (bit) trasmessa
su una rete che utilizza la commutazione di pacchetto.
Un router dunque esamina i pacchetti in ingresso, sceglie il percorso migliore e li
invia nella rete.

I router sono dei computer dedicati al routing e hanno un proprio sistema


operativo che va configurato dall’amministratore di rete.

Dal punto di vista hardware sono dotati di almeno due schede di rete, CPU, BUS
(system bus e CPU bus), RAM, ROM, flash (memoria ri-programmabile) usata per
contenere il sistema operativo, infatti mantiene il suo contenuto anche senza
alimentazione, a differenza della memoria RAM. Inoltre è dotato di interfacce per i
collegamenti alle reti LAN (Ethernet e Token ring in genere) e WAN. La porta
gestionale è usata per la configurazione del router.


Scratch
o
o
• Linguaggio C
• C++
• JavaScript
• Python
• PHP
• Algobuild
• Reti
• Giochi e App
o
o
• Web
o
o
o
o
o
o
o
• It
o
o

Reti

Bridge e Router
20 Febbraio 2020

In questa lezione parliamo di Bridge e Router. Nella scorsa lezione abbiamo introdotto

gli hub e gli switch e abbiamo studiato le differenze tra i due dispositivi.
Bridge
I Bridge sono dispositivi che consentono di collegare tra loro reti differenti (creando

segmenti diversi), ma devono utilizzare lo stesso protocollo.

Quindi grazie ai bridge si possono dividere le grosse reti, al fine di creare delle sotto-reti, per

gestirle più facilmente. In questo modo infatti l’intensità di traffico diminuisce e le prestazioni

della rete migliorano.

Un bridge riesce ad individuare l’indirizzo MAC del mittente e del destinatario. Se trova

l’indirizzo nel suo segmento sicuramente il destinatario ha già ricevuto il messaggio e non lo

propaga (filtraggio), altrimenti se si trova su un segmento diverso lo spedisce verso il

segmento opportuno (inoltro). Infine se non riconosce il MAC address allora lo spedisce a tutti

(flooding).

Un bridge in genere ha poche porte, spesso solo 2. Uno switch che abbiamo studiato nella

lezione precedente si può dunque definire come un bridge multi-porta. In definita lo switch è

l’evoluzione del bridge.

Router
Un router (instradatore) si occupa di far comunicare tra loro reti differenti, con protocolli

diversi. Si utilizza ad esempio per far connettere tutti i dispositivi di una rete LAN ad Internet.

Il router quindi è in grado di tradurre e rispedire (store and forward) i dati che lo

attraversano, qualunque sia il protocollo utilizzato.


Spesso il simbolo che viene utilizzato negli schemi di rete è questo.

I router si occupano di instradare i pacchetti in base all’indirizzo IP di destinazione, non in

base al MAC Address, come invece avviene per il bridge e lo switch.

Il termine di pacchetto in informatica indica una sequenza di dati (bit) trasmessa su una rete

che utilizza la commutazione di pacchetto.

Un router dunque esamina i pacchetti in ingresso, sceglie il percorso migliore e li invia nella

rete.

I router sono dei computer dedicati al routing e hanno un proprio sistema operativo che va

configurato dall’amministratore di rete.

Dal punto di vista hardware sono dotati di almeno due schede di rete, CPU, BUS (system bus e

CPU bus), RAM, ROM, flash (memoria ri-programmabile) usata per contenere il sistema

operativo, infatti mantiene il suo contenuto anche senza alimentazione, a differenza della

memoria RAM. Inoltre è dotato di interfacce per i collegamenti alle reti LAN (Ethernet e Token

ring in genere) e WAN. La porta gestionale è usata per la configurazione del router.

Utilizzo dei router

Spesso i router vengono impiegati nelle reti locali per la connessione ad Internet, anche

tramite reti wireless ed integrano al loro interno la funzione di modem. Quindi parliamo

di modem router.
Per la configurazione si digita l’indirizzo locale 192.168.1.1 dove è possibile settare alcuni

parametri, tra cui il cambio password o il controllo dei dispositivi connessi.

I router possiedono inoltre un firewall incorporato, ma resta sempre il problema della

sicurezza.

Bridge e Router conclusioni


In questa lezione abbiamo parlato di bridge e router e abbiamo visto le differenze e i diversi

campi di utilizzo anche in riferimento agli hub e agli switch.

Commutazione di pacchetto e
commutazione di circuito
19 Febbraio 2020

In questa lezione parleremo di commutazione di pacchetto e commutazione di circuito.

Commutazione di pacchetto
La commutazione di pacchetto è una tecnica che consente di suddividere il messaggio da

trasmettere in più parti (pacchetti). Ciascun pacchetto seguirà la sua strada per poi

raggiungere il destinatario. I pacchetti saranno poi ricostruiti a destinazione grazie al

protocollo TCP.

La commutazione di pacchetto dettagli

Ogni nodo che appartiene alla rete ha le tabelle di routing (tabelle di


instradamento). Le tabelle di routing sono dei database memorizzati in un router
o in un host e contengono informazioni riguardo lo stato dei nodi ad esso
collegato. Tali informazioni si aggiornano continuamente.
In questo modo si può sapere se un nodo è libero, non funzionante oppure
occupato. In base a queste informazioni si può stabilire di volta in volta il miglior
percorso da eseguire nel minor tempo possibile.
Ci sono delle problematiche riguardo questa tecnica, dato il numero, in continua
crescita, degli utenti connessi ad Internet.

Uno dei problemi è il ritardo nell’invio dei pacchetti, a causa di alcuni fattori:
Tempo di propagazione, dovuto al mezzo fisico (cavo di rame, etere, fibra ottica).
Rappresenta il tempo necessario affinché il messaggio va da un nodo all’altro.

Tempo di trasmissione, è legato alla velocità di trasmissione e alla larghezza di


banda.
Tempo di elaborazione. Cioè il tempo necessario per elaborare ogni pacchetto e
decidere il percorso da seguire.
Latenza. Dipende dal sovraccarico di traffico e dal carico di lavoro del router.
Un altro problema deriva dalla perdita dei pacchetti. Infatti può succedere che
uno o più pacchetti non raggiungano la destinazione. Ciò, ad esempio, a causa di
guasti ai collegamenti o ai nodi.
Il protocollo TCP consente di ottimizzare la gestione dei pacchetti e quindi
permette di correggere i pacchetti errati o di richiedere la trasmissione del
pacchetto non ricevuto.
Commutazione di circuito

A differenza della commutazione di pacchetto, la commutazione di circuito è una


tecnica che prevede un canale dedicato ed univoco.
In definitiva è il modo in cui avvengono le chiamate in un sistema tradizionale.
Infatti si deve stabilire un canale unico e dedicato tra il chiamante ed il chiamato
in maniera esclusiva.

Quindi si alloca un circuito che rimane attivo per tutto il tempo della chiamata.

Si intuisce facilmente che questa tecnica non sarebbe indicata per una
trasmissione dati.

Commutazione di pacchetto e commutazione di


circuito conclusioni
In questa lezione abbiamo illustrato sommariamente come fun ziona una
commutazione di pacchetto e di circuito e le differenze tra di loro.

Una commutazione di pacchetto è sicuramente più efficiente quando si parla di


reti.

UTP
20 Febbraio 2020
In questa lezione parleremo di UTP e anche di altri mezzi trasmissivi simili ad esso.

Per mezzo trasmissivo intendiamo un insieme di cavi che serve a connettere due o più

dispositivi tra di loro.

UTP
Il cavo UTP (Unshielded Twisted Pair) è il cavo che viene utilizzato nelle reti LAN
(Ethernet).
È composto da 8 fili di rame intrecciati a coppia (pairs), al fine di ridurre le
interferenze e i possibili disturbi. Ogni coppia è poi intrecciata con le altre,
formando dunque 4 coppie.

Questo cavo termina con dei connettori di tipo RJ-45 che si inseriscono nelle
interfacce di rete di uno switch, di un router, di una schede di rete, ecc.
Un cavo UTP può raggiungere la lunghezza massima di 100 m e ci sono varie
categorie che vanno da 1 a 7, la più utilizzata è la 5e che supporta fino ad 1.0
Gbps.
UTP è un cavo non schermato, ci sono altri cavi che invece sono schermati, come
l’STP e l’FTP.
Quindi non avendo schermature è molto più flessibile rispetto agli atri due appena
citati.
STP
L’STP (Shielded Twisted Pair) è uguale al cavo UTP, ma ognuna delle 4 coppie è
poi avvolta in un materiale conduttivo che serve a schermare le onde
elettromagnetiche. Poi le 4 coppie esternamente sono avvolte da materiale
conduttivo.
Anch’esso termina con dei connettori di tipo RJ-45 e raggiunge fino a 100 m.

Questo cavo è meno flessibile del precedente, più costoso, ma più immune ai
disturbi.

FTP
Il cavo FTP (Foiled Twisted Pair) è come l’UTP, ma esternamente le 4 coppie sono
ricoperte da materiale conduttivo.
In definitiva è una scelta intermedia tra l’UTP e l’STP.

La lunghezza massima di un cavo FTP è sempre di 100 m.

UTP, FTP, STP


In conclusione la differenza, tra i tre tipi di cavi elencati, sta nella schermatura.

Difatti servono tutti per lo stesso scopo, la scelta su uno dei tre dipende molto dai
possibili disturbi che ci sono. In ogni caso si consiglia di non farli passare
accanto ai cavi della corrente elettrica, in modo da evitare possibili interferenze
sulla trasmissione dei dati.

Cavo coassiale
21 Febbraio 2020
Il cavo coassiale era il mezzo trasmissivo più usato negli anni ’70 per le reti Ethernet.

Fino agli anni ’90 è stato utilizzato per connettere i computer tra di loro, ma dopo l’avvento

dei cavi UTP e delle fibre ottiche è stato sostituito.

Il motivo è molto semplice, il cavo coassiale è meno flessibile dell’UTP anche se riesce a

raggiungere distanze maggiori ed è meno costoso delle fibre ottiche.


Il cavo coassiale è utilizzato in altre applicazioni come i sistemi audio, i sistemi televisivi o di

video-sorveglianza.

I cavi coassiali si identificano con un nomenclatura composta da un


prefisso RG (radio guide) seguito da un numero. Ad esempio i cavi che
trasportano i segnali video sono gli RG 59.
Come è formato un cavo coassiale
Il cavo coassiale è formato da un filo conduttore centrale in r ame detto core,
racchiuso in una guaina isolante che a sua volta è avvolta in un foglio metallico
detto calza, anche questo di rame. Quest’ultimo serve a schermare il cavo centrale
e bloccare le interferenze.
Per vedere le immagini e per maggiori informazioni, di seguito il link su wikipedia
cavi coassiali.

Fibra ottica
26 Febbraio 2020
La fibra ottica è un mezzo trasmissivo formato da un core centrale che è composto da un

sottilissimo cilindro in vetro e da un cladding, cioè un rivestimento esterno di vetro che ha un

indice di rifrazione diverso dal core. All’esterno c’è una guaina protettiva.

Il materiale utilizzato è un vetro molto trasparente, con una bassissima attenuazione del

segnale luminoso.

La fibra ottica sfrutta il principio di deviazione che il fascio di luce subisce attraverso i due

materiali con indice di rifrazione diverso.

Il raggio rimane intrappolato all’interno del materiale entro un “angolo di accettazione”


secondo la legge di Snell e la luce si propaga così lungo la fibra.
Un segnale elettrico viene convertito in impulsi luminosi che utilizzano la fibra
ottica come mezzo trasmissivo. Il fotodiodo ricevitore converte poi gli impulsi
luminosi in segnali elettrici.
Fibra ottica, vantaggi e svantaggi
I vantaggi offerti dalla fibra sono:

– alta capacità trasmissiva con prestazioni maggiori rispetto ai doppini e ai cavi


coassiali. Infatti raggiungono velocità trasmissive di 50000 Gbps facilmente.

– immunità ai disturbi elettromagnetici;

– dimensioni ridotte;

– difficile inserimento di intrusi per spiare le comunicazioni;

– costi contenuti.

Gli svantaggi della fibra ottica sono:


– Meno flessibile dei cavi di rame con ridotto raggio di curvatura;

– Difficile da collegare tra di loro;

– Le giunzioni sono costose;

– Adatta ai collegamenti monodirezionali, per una comunicazione two -way sono


necessarie due fibre.

Tipi di fibra ottica


Ci sono due tipi di fibre ottiche:

– multimodali: i raggi colpiscono la superficie con diversi angoli (mode) e


proseguono con cammini diversi. Il diametro del core è di 50 micron ovvero
quanto circa un capello.
– monomodali: Sono più sottili delle precedenti, il diamet ro è di 8-10 micron. Al
contrario delle precedenti non rimbalzano e avanzano seguendo un modo
rettilineo. Possono coprire distanze più lunghe ma sono più costose.

Client server e peer-to-peer


27 Febbraio 2020
In questa lezione parleremo di client / server e peer-to-peer, cioè di due diverse

architetture di rete di cui studieremo gli ambiti di utilizzo.

Architettura client server


La rete client/server è caratterizzata da una architettura in cui il client richiede dei servizi

ad un server, il quale glieli fornisce. Quindi il server è considerato il fornitore di servizi,

mentre il client è il fruitore dei servizi richiesti.

Ma, per poter comunicare tra di loro è necessario che le macchine parlino lo stesso
linguaggio, cioè che usino un protocollo applicativo.

Gli utenti della rete, quindi, se hanno il permesso, possono accedere alle risorse
che il server mette a disposizione. Come avviene, ad esempio, quando un client
chiede di poter stampare su una stampante condivisa in rete e gestita da un
server di stampa centralizzato.

Il server di una rete deve essere gestito da un amministratore di rete che


implementa anche le misure di sicurezza, il backup dei dati e l’accesso degli
utenti alle risorse di rete.
L’amministratore si occupa, dunque, di fare copie di sicurezza dei dati, in modo da
garantire il ripristino se i dati dovessero andare persi.

Questo tipo di architettura ha avuto molto successo e trova spazio in molte


applicazioni dove si richiede che un server fornisca servizi a tanti clien t.

Schema di funzionamento di un sistema


client/server
Approfondiamo dunque lo schema di funzionamento:

1. Il client invia una richiesta ad un server.


2. Il server riceve la richiesta e, quindi, va in stato di ascolto (listening).
3. Interpreta la richiesta e la esegue.
4. Manda la risposta al client.
5. Il client riceve la risposta.

Modalità di comunicazione di un sistema


client/server
La modalità di comunicazione può essere di due tipi:

– Unicast dove il server comunica con un solo client per volta.


– Multicast dove il server comunica contemporaneamente con più client.
Se un server multicast riceve troppe richieste contemporaneamente può entrare in
uno stato di congestione.

In genere il client ha un indirizzo IP dinamico, mentre il server deve avere un


indirizzo IP statico (approfondiremo gli indirizzi IP nelle prossime lezioni).

Alcuni esempi di architettura client/server

– Server web: un client fa una richiesta di un sito web, attraverso il brower, ad un


server che gli risponde inviando i dati al client .

– Posta elettronica: il provider scelto fornisce un server che ha il compito di


ricevere i messaggi e anche di trasmetterli.
Peer-to-peer
Nelle reti peer to peer i dispositivi sono collegati direttamente tra di loro senza
l’utilizzo di altri dispositivi di rete. Quindi, si tratta di reti dove ogni dispositivo ha
uguali responsabilità.
Svantaggi reti peer -to-peer

Le reti peer to peer presentano inoltre diversi svantaggi:

– In questo tipo di rete non c’è nessun controllo centrale di gestione della rete e
non c’è neanche bisogno di assumere un amministratore di rete dedicato.

– Ogni utente è dunque responsabile di ciò che vuole condividere con gli altri e
questo rende difficile controllare ciò che viene condiviso.

– Inoltre, non c’è nessun controllo sulla sicurezza, ogni computer utilizza le
proprie misure per la protezione dei dati.

– La rete diventa sempre più complessa da gestire, soprattutto se il numero di


computer è elevato. Le reti peer to peer infatti lavorano meglio in ambienti con
meno di dieci computer.

Alcuni esempi di architettura peer to peer

Ecco alcuni esempi di architettura peer to peer:

– Skype

– Bit torrent
Conclusioni
In questa lezione abbiamo parlato di due diverse architetture di rete: Client /
Server e Peer to Peer, nella prossima lezioni introdurremo il concetto di indirizzo
IP.

Indirizzo IP
28 Febbraio 2020
In questa lezione parleremo di indirizzo IP, un numero che è associato ad ogni computer che

si connette alla rete.

Infatti, il protocollo IP ha il compito di consentire la comunicazione tra un computer ed un

altro e ogni computer deve essere riconosciuto dalla rete da un indirizzo IP univoco.

Quindi qualsiasi host come cellulari, tablet, computer e altri dispositivi, quando sono connessi

alla rete posseggono un identificativo.

Questi indirizzi IP sono necessari affinché gli host di una rete riescano a comunicare gli uni

con gli altri.

Gli indirizzi IP sono rilasciati sotto il controllo dell’authority IANA che opera per
conto di ICANN, ente responsabile dell’assegnazione degli indirizzi IP e dei nomi
di dominio.

Mentre il MAC address rimane sempre uguale indipendentemente dal luogo in cui
è collocato l’host di rete (anche se abbiamo detto che è possibile cambiarlo),
l’indirizzo IP può cambiare.

Quindi si dice che un indirizzo IP può essere statico o dinamico.

Indirizzo IP statico e dinamico


Un indirizzo IP è impostato dinamico in quanto il numero degli indirizzi IP è
limitato, nella versione 4 ci sono infatti 2^32 possibili combinazioni in tutto il
mondo.
Quindi l’indirizzo IP è scelto tra i vari indirizzi IP a disposizione dell’ISP e viene
cambiato automaticamente ad ogni nuova connessione.

L’indirizzo IP statico si utilizza quando si deve fornire un servizio. Ad esempio un


server web deve fornire un indirizzo IP statico per consentire il collegamento ai
vari client.
Ovviamente ai fini della velocità di connessione non comporta nulla avere un
indirizzo IP statico o dinamico.

Indirizzo IP versione 4 (IPv4) e versione 6 (IPv6)


Gli indirizzi IP che sono costituiti da 32 bit binari, cioè 4 byte, caratterizzano il
protocollo IP versione 4, IPv4. Ci possono essere dunque 2^32 possibili
combinazioni.

Invece gli indirizzi IP che sono costituiti da 128 bit caratterizzano il protocollo IP
versione 6, IPv6.

Le possibili combinazioni in questo caso sono 2^128.

Un esempio di indirizzo IPv4, dunque a 32 bit, può essere questo: 11000000


10101000 00000001 00000101.

Ma, basta digitare un bit sbagliato e il collegamento non avviene o avviene con un
host diverso da quello a cui si richiede il collegamento.

Dunque chiaramente un essere umano comprende meglio la notazione decimale.


Lo stesso indirizzo, dell’esempio prima, espresso in notazione decimale puntata è
192.168.1.5.

Ogni byte può rappresentare in decimale un numero t ra 0 e 255, cioè 2^8 possibili
combinazioni.

Neetwork number e host number


Un indirizzo IP a 32 bit è composto da due parti. Una parte detta network
number e l’altra detta host number.
Il network number è il numero assegnato alla rete IP su cui si trova l’ elaboratore,
mentre l’host number è il numero assegnato all’elaboratore.

Quindi il network number identifica la rete e l’host number identifica un host della
rete.
Ad esempio se un host ha il seguente indirizzo IP 192.168.1.34, i primi tre ottetti
192.168.1 identificano la porzione dell’indirizzo di rete, mentre l’ultimo ottetto
identifica l’host.
Questo significa che tutti i dispositivi presenti nella stessa rete condividono la
stessa parte di rete (in questo caso 192.168.1).

Dunque ad esempio nella stessa rete ci saranno altri host con il seguente
indirizzo: 192.168.1.35 oppure 192.168.1.36 e così via.

Questo è conosciuto come indirizzamento gerarchico.

Ad esempio, quando ci colleghiamo ad internet i router hanno la necessi tà di


sapere come raggiungere ciascuna rete e non la posizione di ogni host.

Nella prossima lezione parleremo di classi di indirizzi IP.

Classi indirizzi IP
28 Febbraio 2020

Le classi degli indirizzi IP sono 5: A, B, C, D ed E.

Classi indirizzi IP – Classe A


Gli indirizzi di classe A sono riservati alle reti realizzate nelle grandi aziende e seguono questa

notazione: 0-127.H.H.H

Dove, il primo byte rappresenta la rete, mentre gli altri 3 byte rappresentano l’host (indicato

con H).

Quindi si possono collegare 2^24, cioè 16.777.216 dispositivi meno due. Infatti gli indirizzi

composti dai bit finali tutti a 0 e tutti a 1 hanno un significato speciale.

Notiamo che il primo byte rappresenta un numero decimale, il cui valore può
essere un numero compreso 0 a 127. Tradotto in binario, secondo la notazione a 8
bit, abbiamo valori compresi tra 00000000 e 01111111. Quindi il primo bit è
sempre 0.
Classi indirizzi IP – Classe B
Gli indirizzi di classe B vengono usati per le reti medie, come ad esempio quelle
universitarie.

Seguono questa notazione 128-191.N.H.H, dove i primi due byte rappresentano la


rete, mentre gli altri due byte rappresentano gli host per ogni rete.

Dunque, avendo due byte a disposizione si possono indirizzare nella rete 2^16,
cioè 65.536 meno sempre i due che hanno i bit finali tutti a 1 oppure tutti a 0.

Gli indirizzi IP di classe B, in binario iniziano con i bit 10, infatti 128 corrisponde a
10000000 e 191 corrisponde a 10111111.

Classi indirizzi IP – Classe C


Gli indirizzi di classe C individuano piccole reti attuate dai provider dei servizi con
abbonamenti Internet. Per intenderci sono le reti che abbiamo nelle nostre case o
nelle scuole piccole.

Difatti consentono di indirizzare 2^8 meno due, cioè 254, dispositivi nella rete.

La notazione è la seguente 192-223.N.N.H, dove i primi tre byte rappresentano la


rete mentre l’ultimo rappresenta l’host.

Questi indirizzi in binario iniziano con i bit 110.

Classi indirizzi IP – Classe D


Questa classe di indirizzi IP è speciale in quanto utilizzata per il multicasting.

In notazione decimale gli IP variano nel modo seguente: 224 -239.X.X.X;

Tutti e 32 i bit dell’indirizzo sono utilizzati per indicare un gruppo, non un singolo
host.

Questi indirizzi in binario iniziano con i bit 1110.

Classe E
La classe di indirizzi E, è utilizzata per test sperimentali, la notazione decimale è
240-255.x.x.x.

Questi indirizzi in binario iniziano con i bit 1111.


Esempi indirizzi IP
Facciamo degli esempi puramente indicativi di classi di indirizzi IP

– 10.45.36.121 classe A

– 175.220.110.25 classe B

– 192.168.1.64 classe C

Subnet mask
29 Febbraio 2020
La subnet mask, detta anche netmask, viene utilizzata per indicare la porzione di rete di un

indirizzo IP.

Nella scorsa lezione abbiamo parlato di classi di indirizzi IP e abbiamo parlato di possibili host

indirizzabili.

Il subnetting consiste in una divisione logica di una rete e la subnet mask specifica come essa

è suddivisa. Infatti, dopo aver configurato lo schema di subnetting si possono configurare

correttamente gli indirizzi IP della rete LAN.

La subnet mask è un numero dotted decimal. In genere tutti gli host che appartengono ad una

rete locale LAN hanno la stessa subnet.

Negli indirizzi di classe A il primo ottetto dell’indirizzo IP indica la porzione di


rete. Quindi la netmask è 255.0.0.0, detta anche /8 in quanto i bit di rete sono 8 e
indica che sono disponibili 16.777.216 indirizzi IP assegnabili.

Negli indirizzi di classe B i primi due ottetti dell’ indirizzo IP indicano la porzione di
rete. Quindi la subnet mask è 255.255.0.0, detta anche /16 in quanto i bit di rete
sono 16 e indica che sono disponibili 65.536 indirizzi IP assegnabili.
Per quanto riguarda invece gli indirizzi di classe C i primi tre ottetti dell’indirizzo
IP indicano la porzione di rete. Quindi la netmask è 255.255.255.0, detta anche
/24 in quanto i bit di rete sono 24 e indica che sono disponibili 256 indirizzi IP
assegnabili.

Invece per gli indirizzi di classe D ed E, non è definita una subnet mask.

Esempi di subnet mask


Facciamo degli esempi puramente indicativi:

– 10.45.36.121 indirizzo di classe A con netmask 255.0.0.0

– 175.220.110.25 indirizzo di classe B con netmask 255.255.0.0

– 192.168.1.64 indirizzo di classe C con netmask 255.255.255.0

Per conoscere la subnet mask della vostra rete, seguite la prossima lezione dove
si spiega come trovare un indirizzo ip.

Trovare l’indirizzo IP
28 Febbraio 2020

Trovare l’indirizzo IP del proprio computer è molto semplice, ma dobbiamo distinguere tra

indirizzo IP pubblico e indirizzo IP privato.

Indirizzo IP privato e pubblico


L’indirizzo IP privato è quello della propria rete locale. Ad esempio stampanti, smartphone,

pc e altri dispositivi che sono associati alla stessa rete attraverso il router Wi-Fi, sono

identificati attraverso indirizzi IP privati. Questi indirizzi appartengono in genere, per reti

piccole come quelle che abbiamo a casa, alla classe C. Questa classe di indirizzi è assegnata alla

rete locale ed è stata introdotta per ridurre le richieste di indirizzi pubblici.

L’indirizzo IP pubblico è l’identificativo assegnato al dispositivo quando è


collegato ad internet.
In definitiva l’indirizzo IP pubblico è quello che il fornitore di servizi (ISP), assegna
a qualunque host collegato alla rete Internet. Questo indirizzo IP è univoco, in
quanto deve contraddistinguere uno e un solo dispositivo per volta.
Trovare l’indirizzo IP privato tramite il prompt
Per trovare il proprio indirizzo IP privato, avviamo il prompt dei coma ndi, andando
ad inserire il comando cmd sulla barra delle applicazioni in basso accanto al
pulsante Windows Start. Il procedimento è uguale a quello che abbiamo visto per
il MAC Address, consultabile al seguente link trova il mac address.

Nella schermata che appare inseriamo poi il comando ipconfig /all e premiamo
invio.
Questo comando ci consente così di trovare l’indirizzo IP privato del proprio
computer oltre ad una serie di informazioni tra cui la subnet mask e le
impostazioni delle nostre schede di rete.
Trovare l’indirizzo IP pubblico
Ci sono tanti siti per trovare l’indirizzo IP pubblico, uno si questi è il
seguente mioip.
Questo sito web traccia oltre all’indirizzo IP pubblico, definito anche hostname,
anche la località del dispositivo dal quale avviene la connessione, il browser, il
sistema operativo e anche l’IP locale.

CIDR
29 Febbraio 2020
CIDR sta per Classless Inter-Domain Routing ed è un metodo utilizzato per allocare gli

indirizzi IP introdotto nel 1993. Questo metodo sostituisce lo schema classful dove gli indirizzi

dovevano appartenere ad una specifica classe (A, B e C).

Difatti il metodo classful risulta poco efficiente nell’allocazione degli IP, in quanto si creano

reti e sotto reti troppo piccole o troppo grandi.

Quindi si è deciso di impiegare un meccanismo che è in grado di assegnare più efficacemente

l’indirizzamento nelle reti.

Nelle lezioni precedenti infatti abbiamo parlato di subnet mask e abbiamo utilizzato queste:

255.255.255.0 indicata anche con /24, 255.255.0.0 indicata anche con /16 e
255.0.0.0 indicata anche con /8.

Supponiamo di voler indirizzare 300 host allora in questo caso non posso
utilizzare la subnet 255.255.255.0 che in binario si rappresenta con questa
notazione 11111111.11111111.11111111.00000000. Infatti gli host indirizzabili
sono 256.
Allora potrei optare per questa subnet 255.255.0.0 indicata anche con /16 dove
posso indirizzare 65.536 host. Ma sono eccessivi.

Dunque potrei utilizzare la notazione CIDR /23 che lascia 9 bit per gli host e quindi
i computer indirizzabili sono 2^9, cioè 512.

Con CIDR /23 si utilizza dunque la subnet 255.255.254.0, indicata in binario


11111111.11111111.11111110.00000000.

Tabella CIDR
Di seguito la tabella con le notazioni CIDR:

Subnet in Indirizzi
CIDR decimale Subnet in binario disponibili

/0 0.0.0.0 00000000.00000000.00000000.00000000 232=4.294.967.296

/1 128.0.0.0 10000000.00000000.00000000.00000000 231=2.147.483.648

/2 192.0.0.0 11000000.00000000.00000000.00000000 230=1.073.741.824

/3 224.0.0.0 11100000.00000000.00000000.00000000 229=536.870.912

/4 240.0.0.0 11110000.00000000.00000000.00000000 228=268.435.456

/5 248.0.0.0 11111000.00000000.00000000.00000000 227=134.217.728

/6 252.0.0.0 11111100.00000000.00000000.00000000 226=67.108.864

/7 254.0.0.0 11111110.00000000.00000000.00000000 225=33.554.432

/8 255.0.0.0 11111111.00000000.00000000.00000000 224=16.777.

/9 255.128.0.0 11111111.10000000.00000000.00000000 223=8.388.608

/10 255.192.0.0 11111111.11000000.00000000.00000000 222=4.194.304

/11 255.224.0.0 11111111.11100000.00000000.00000000 221=2.097.152

/12 255.240.0.0 11111111.11110000.00000000.00000000 220=1.048.576

/13 255.248.0.0 11111111.11111000.00000000.00000000 219=524.288

/14 255.252.0.0 11111111.11111100.00000000.00000000 218=262.144

/15 255.254.0.0 11111111.11111110.00000000.00000000 217=131.072

/16 255.255.0.0 11111111.11111111.00000000.00000000 216=65.536

/17 255.255.128.0 11111111.11111111.10000000.00000000 215=32.768

/18 255.255.192.0 11111111.11111111.11000000.00000000 214=16.384


/19 255.255.224.0 11111111.11111111.11100000.00000000 213=8.192

/20 255.255.240.0 11111111.11111111.11110000.00000000 212=4.096

/21 255.255.248.0 11111111.11111111.11111000.00000000 211=2.048

/22 255.255.252.0 11111111.11111111.11111100.00000000 210=1.024

/23 255.255.254.0 11111111.11111111.11111110.00000000 29=512

/24 255.255.255.0 11111111.11111111.11111111.00000000 28=256

/25 255.255.255.128 11111111.11111111.11111111.10000000 27=128

/26 255.255.255.192 11111111.11111111.11111111.11000000 26=64

/27 255.255.255.224 11111111.11111111.11111111.11100000 25=32

/28 255.255.255.240 11111111.11111111.11111111.11110000 24=16

/29 255.255.255.248 11111111.11111111.11111111.11111000 23=8

/30 255.255.255.252 11111111.11111111.11111111.11111100 22=4

/31 255.255.255.254 11111111.11111111.11111111.11111110 21=2

/32 255.255.255.255 11111111.11111111.11111111.11111111 20=1

C ons ider az ion i

Le ultime due /31 e /32 chiaramente non permettono di creare delle reti in quanto
in ogni rete ci sono sempre due indirizzi speciali, uno riservato all’indirizzo di rete,
composto da tutti zeri nella parte dedicata all’host e un altro, detto di broadcast,
che serve a trasmettere a tutti i partecipanti della rete ed è composto da una serie
di uno nella parte dedicata all’host.

Quindi, il numero massimo di host che una sottorete può contenere è 2^h –2 (dove
h è il numero di bit).

Consideriamo poi che le notazioni CIDR da /0 a /7 non vengono utilizzate per le


singole sotto-reti essendo il numero di host molto grande.

DHCP
29 Febbraio 2020

Il DHCP (Dynamic Host Configuration Protocol) è un programma di utilità software che

assegna automaticamente gli indirizzi IP ai dispositivi di una rete.


In questo modo si elimina la necessità di assegnare manualmente gli indirizzi IP agli host

collegati ad una rete, in quanto tutto viene fatto dinamicamente.

Dunque se si utilizza un server DHCP non c’è bisogno della presenza di un amministratore di

rete. Infatti è lo stesso software a tenere traccia degli indirizzi IP.

Funzionamento DHCP
Ogni indirizzo IP viene tenuto per un tempo predeterminato, trascorso il quale il server
DHCP può utilizzare il precedente indirizzo per un qualsiasi altro computer che
entra nella rete.

Un server DHCP assegna ad un host le seguenti informazioni:

– Indirizzo IP
– Subnet mask
– Gateway di defualt
– Altri valori opzionali come il server DNS (Domain Name System)
Quindi il sever DHCP riceve la richiesta da parte di un qualsiasi host che vuole
collegarsi alla rete. Dopo seleziona le informazioni di indirizzamento IP da una
serie di indirizzi predefiniti memorizzati all’interno di un database. Poi ‘offre’
questi valori all’host che richiede la rete e se accetta gl i viene assegnato
l’indirizzo IP per un certo periodo di tempo.

Quindi il client DHCP, che è rappresentato da un determinato host che si collega


alla rete, si connette al server DHCP che assegna all’host le informazioni
dettagliate prima.
Verificare se il client DHCP è abilitato
Per vedere se il client DHCP del nostro computer è abilitato basta seguire la
stessa procedura che abbiamo utilizzato per conoscere il MAC Address o l’IP
privato.
Quindi andiamo su Windows start, digitiamo cmd e sul prompt dei comandi
inseriamo ipconfig /all, tra le altre voci avremo anche le informazioni riguardo il
DHCP.

Questo messaggio compare per ogni scheda di rete installata sul vostro
computer.

Se è disabilitato basta andare su Windows start e digitare services.msc.


Si aprirà la seguente finestra:
Andiamo sulla voce Client DHCP e scegliamo proprietà.
Nella finestra scegliamo la voce automatico.

Proteggere la rete
Impostando il DHCP si può evitare che qualcuno usi la rete senza permesso.
Infatti andando nel pannello di controllo del router si può impostare un indirizzo
IP iniziale ed uno finale. In questo modo il DHCP assegna gli indirizzi IP all’interno
di un intervallo.

Quindi ad esempio se a casa ci sono 10 device da collegare si può impostare un


range compreso tra 192.168.1.1 e 192.168.1.10. Quindi gli altri dispositivi non si
possono collegare alla rete che così è protetta. Per permettere il collegamento di
altri dispositivi occorre cambiare nuovamente il range.

DNS
1 Marzo 2020
Il DNS (Domain Name System) è un sistema utilizzato per assegnare nomi agli indirizzi IP

della rete.

I DNS sono dei grandi database (registri) di coppie di dati, nome-dominio/indirizzo-IP. Cioè,

per ogni nome di dominio si memorizza il corrispondente indirizzo IP.

Infatti ricordare l’indirizzo IP di un sito web è abbastanza complicato. Allora i server DNS ci

consentono di sollevare l’utente dal digitare questo indirizzo permettendogli di digitare

semplicemente il nome.

In definitiva, quando dal nostro browser digitiamo un URL (del tipo

https://www.codingcreativo.it), viene inviata una richiesta al server DNS che cerca

l’indirizzo IP associato a quel nome. Chiaramente può succedere che il server DNS
non contenga la tabella, allora si interroga un altro server DNS e così via, fino ad
ottenere il record corretto. Dopo averlo trovato, sul browser si visualizzerà il sito
corrispondente.
Facciamo un esempio pratico

Digitiamo nella barra degli indirizzi il seguente indirizzo IP 64.233.167.99, il


browser interroga i vari DNS e appena ottenuta la risposta su l browser si
visualizzerà il sito corrispondente di google. Google chiaramente ha più di un
host, quello indicato sopra è uno di quelli in Italia.

Cambiare i DNS
Quando ci colleghiamo ad internet, di default, i server DNS sono assegnati in
maniera automatica, ma è possibile cambiarli manualmente impostando dei
server DNS pubblici alternativi.

Molte volte ciò viene fatto per navigare più velocemente o per proteggere le
aziende dagli attacchi Dos (Denial of Service).
Prima di illustrarvi il procedimento, consiglio di effettuare questa operazione solo
se, in caso di problemi, siete in grado di ripristinare le impostazioni precedenti.

Per cambiare il DNS su Windows occorre andare su Impostazioni, quindi


scegliere Rete e Internet e nella finestra che si apre scegliere Centro connessioni di
rete e condivisioni.
Nella nuova finestra occorre selezionare la rete con cui siete connessi e dopo
cliccare su proprietà. In questa nuova finestra scegliete il protocollo Internet
versione 4, come da figura sotto e fate clic su proprietà.

Si aprirà una finestra come da figura sotto, dove potete impostare i server DNS in
maniera manuale. La finestra consente anche di impostare un indirizzo IP statico,
una subnet mask ed il gateway predefinto.
Ne elenco solo alcuni che è possibile impostare nella precedente finestra. Grazie
a queste impostazioni si possono bloccare dei siti o navigare con più libertà sui
siti bloccati.

DNS di Google

– 8.8.8.8

– 8.8.4.4

OpenDNS

– 208.67.222.222

– 208.67.220.220
SecureDNS

– 8.26.56.26

– 8.20.247.20

DNSFastweb

– 85.18.200.200

– 89.97.140.140

Gateway
2 Marzo 2020
Un gateway (tradotto portone) è un dispositivo di rete che ha la funzionalità di tradurre il

protocollo tra due reti diverse, come nel caso della LAN e di Internet e quindi di poterle

mettere in comunicazione.

Quindi un gateway consente ad un host di comunicare al di fuori della propria rete.

Il router, dispositivo di rete che abbiamo già precedentemente studiato, ha invece la

funzionalità di routing, cioè ha il compito di indirizzare i pacchetti dati alla rete Internet.

Facciamo un semplice esempio


Un host, di una rete LAN, richiede una pagina web, quindi richiede un
collegamento alla rete Internet. Il gateway prima traduce la richiesta per poterla
comunicare poi al router che invia i pacchetti alla rete Internet.

Gateway e router
Oggi nelle reti di telecomunicazioni utilizziamo frequentemente il termine gateway
predefinito per riferirci al router.
Quindi con gateway intendiamo quel dispositivo di rete che veicola i pacchetti
all’esterno di una rete LAN. Inoltre può integrare anche altri servizi a livello più
alto come firewall, NAT, DNS, ecc.
Procedimento per visualizzare l’IP del gateway
È possibile ottenere l’indirizzo IP del gateway predefinito andando su Windows
start e digitando, così come abbiamo visto per il MAC Address, l’IP privato e la
subnet mask, il comando cmd.
Si aprirà dunque la finestra del prompt su cui andremo a scrivere il comando
ipconfig /all e premiamo invio.

Tra i vari parametro notiamo l’indirizzo IP del gateway predefinito che di solito
corrisponde all’indirizzo IP privato del router, che utilizziamo per collegarci alla
rete Internet.

È anche possibile impostare manualmente il gateway predefinito. Il percorso per i


sistemi Windows è il seguente: andare su Impostazioni, quindi scegliere Rete e
Internet. Dopo nella finestra che si apre scegliere Centro connessioni di rete e
condivisioni. Poi selezionare il protocollo Internet versione 4 e cliccare su
proprietà, come da figura:
Infine scegliere la voce ‘utilizza il seguente indirizzo IP‘ e procedere con le
impostazioni manuali. Chiaramente questa procedura deve essere realizzata da
utenti con una certa esperienza e conoscenza.
Presenza di più gateway
Nelle semplici reti locali, come quelle che abbiamo a casa, di solito il gateway è
uno solo, ma nelle reti aziendali ci possono essere tante subnet quanti gateway.

Inoltre si può inserire l’indirizzo IP del gateway (router) su un browser web e


quindi accedere all’interfaccia del router.

Nella prossima lezione introdurremo i protocolli di rete.

Protocolli di rete
21 Marzo 2020
I protocolli di rete consentono a due o più dispositivi di comunicare tra loro. Un protocollo

di rete infatti si può vedere come un set di regole che permette la comunicazione tra vari

dispositivi.

Infatti affinché due o più dispositivi si possano scambiare messaggi nella rete occorre che

parlino lo stesso linguaggio e quindi che utilizzino lo stesso protocollo.

Esistono tanti protocolli nella rete. Infatti un protocollo unico con tutte le funzionalità sarebbe

alquanto difficile da realizzare ed utilizzare.

Protocolli di rete e livelli


I vari protocolli di rete sono organizzati secondo un sistema detto a livelli e per
ogni livello si utilizza uno specifico protocollo.
La suddivisione in livelli è gestita in modo tale che ciascun livello utilizza i servizi
offerti dal livello inferiore.

Quindi ciascun livello fornisce dei servizi utili al livello superiore.

L’insieme dei livelli e dei relativi protocolli cost ituisce un’architettura di rete a
strati.
Un’architettura di rete può essere:

– proprietaria;

– standard de facto;

– standard de iure.

Un’architettura proprietaria è basata su scelte indipendenti del costruttore che


non fornisce le specifiche e dunque nessun altro costruttore può produrre
apparati compatibili.
Invece un’architettura di tipo standard de facto è basata su specifiche di pubblico
dominio.
Infine, un’architettura di tipo standard de iure è basata su specifiche di pubblico
dominio ed inoltre è approvata da enti internazionali che si occupano di
standardizzazione. In definitiva è un’architettura di tipo standard de iure ad
esempio lo standard IEEE 802 per le reti locali che abbiamo affrontato nelle
lezioni precedenti.
Anche il modello ISO/OSI, il modello su cui si basano le reti informatiche è
standard de iure, mentre l’architettura di rete TCP/IP è di tipo standard de facto.
Architettura TCP/IP
24 Marzo 2020
Con architettura TCP/IP intendiamo tutta la suite di protocolli internet, su cui si basa il

funzionamento di una rete.

Il nome deriva dai due importanti protocolli, tra gli oltre centinaia, TCP e IP.

TCP (Transmission Control Protocol) è il protocollo che si occupa di testare l’affidabilità di

una rete e quindi di garantire una corretta comunicazione tra mittente e destinatario.

IP (Internet Protocol) è il protocollo che si occupa di indirizzare i dispositivi di una rete,


assegnando, a ciascuno di essi, un indirizzo univoco, così come abbiamo studiato nella lezione
che riguarda gli indirizzi IP. Inoltre si occupa di organizzare i pacchetti di dati che
viaggiano nella rete.

Questo tipo di architettura, come abbiamo detto, è a strati, cioè formata da livelli,
dove ciascun livello fornisce dei servizi utili al livello superiore.

Il modello TCP/IP è rappresentato da 4 livelli e deriva dal modello ISO/OSI che


invece è caratterizzato da 7 livelli.

L’ISO è un organismo di standardizzazione. Fu il primo a definire una modalità per


interconnettere i computer, infatti nel 1978 specificò un modello, l’OSI che
divenne il modello standard di riferimento.

Vediamo subito il confronto tra i due modelli:


In entrambi i modelli i livelli più alti sono quelli più vicini all’utente, dunque nei
canali più bassi si effettuano tutti i controlli relativi alle comunicazioni e ai mezzi
trasmissivi utilizzati.

Architettura TCP/IP livelli


Nell’architettura TCP/IP ci sono dunque 4 livelli:

1. Livello di accesso alla rete

2. Livello di rete

3. Livello di trasporto

4. Livello di applicazione
Livello 1 – Accesso alla rete

Il livello di accesso alla rete è quello più basso e dunque si occupa del
collegamento tra due o più dispositivi (host). Questo livello racchiude, come si
nota dalla figura in alto, il livello fisico e il livello data link del modello OSI. In
generale si occupa di muovere informazioni da un capo all’altro di un singolo
canale di comunicazione.

A questo livello appartengono cavi, connettori, schede di rete, hub, switch e


i bridge, ma non ad esempio i router.
Alcuni protocolli che operano a questo livello sono HDLC, PPP, SLIP, che
approfondiremo nelle prossime lezioni.
Livello 2 – Rete

Il livello di rete si occupa di trasportare i pacchetti dalla sorgente alla


destinazione, attraversando i router. Questo livello non offre un controllo sugli
errori ma gestisce il flusso dei dati, le congestioni e le problematiche derivant i
dalla presenza di più reti diverse.

I protocolli che operano a questo livello sono ARP, RARP, IP, ICMP, che
affronteremo nelle prossime lezioni.
Livello 3 – Trasporto

Il livello di trasporto sfrutta i servizi offerti dal livello sottostante e fornisce un


canale logico e affidabile tra il mittente ed il destinatario.

Si definisce canale logico in quanto i processi applicativi che comunicano non


sono connessi fisicamente tra loro. Ricordiamo che per processo si intende
un’istanza di un programma in esecuzione. Il software del livello di trasporto non
è presente nei router ma sugli host.

Alcuni protocolli di questo livello sono TCP e UDP.


Livello 4 – Applicazione

Il livello più alto è quello di applicazione che fornisce agli utenti un’interfaccia per

accedere alle reti. Dunque fornisce i servizi agli utenti della rete.

I protocolli più noti sono: FTP, telnet, HTTP, SMTP, POP3, IMAP.

HTTP
27 Marzo 2020
Il protocollo HTTP (HyperText Transfer Protocol) è utilizzato per la trasmissione di

informazioni sul web.

La prima versione di questo protocollo è stata implementata nel 1991.

Il funzionamento di HTTP è basato su un meccanismo di richiesta/risposta, quindi di

tipo client/server.

Infatti il client che corrisponde al browser effettua una richiesta al server per ottenere un

determinato contenuto (pagina html, immagine, CSS, ecc).

In definitiva quindi ci sono due messaggi HTTP, i messaggi di richiesta e quelli di risposta.
Quando la richiesta viene soddisfatta le porte in genere vengono chiuse, cosa che
non avviene con altri protocolli come ad esempio l’FTP.

Per porta (socket) si intende il punto di accesso ad un server da parte di uno o più
client. Chiaramente non è una porta fisica ma logica, virtuale.
Le porte sono indicate con dei numeri a 16 bit, dunque ci sono 2^16=65536 porte,
cioè da 0 a 65.535.

Ogni numero identifica una determinata applicazione, infatti in questo modo si


garantisce che i dati vengano indirizzati al processo corretto.

Nel caso del protocollo HTTP la porta di riferimento è la 80. Quindi un server web
(come ad esempio Apache), attende la richiesta di contenuti su questa porta.

HTTP è un protocollo stateless, cioè senza memoria, questo per poter andare da
un server all’altro velocemente attraverso i collegamenti ipertestuali.
Infatti per ogni nuova richiesta effettua una nuova connessione al server web , che
come dicevamo prima, viene subito chiusa.

Protocollo HTTP e metodi


Abbiamo detto che il client invia delle richieste al server e lo fa utilizzando dei
metodi come primo parametro. I metodi sono GET, HEAD, POST, introdotti già
dalla prima versione HTTP 1.0. Successivamente sono stati introdotti i
metodi PUT e DELETE. Infine con la versione attuale HTTP 1.1 sono stati
introdotti i metodi OPTIONS, TRACE, CONNECT.
I browser moderni supportano principalmente i metodi GET e POST. Elenchiamo di
seguito alcuni metodi tra quelli citati.
Metodo GET

Il metodo GET è quello più importante e richiede una risorsa ad un server. Questo
è il metodo che si attiva quando specifichiamo un url in un browser web o quando
facciamo click su un collegamento ipertestuale di una pagina html. Con questo
metodo non si possono cancellare i dati su un server o modificarli.
Metodo HEAD

Questo metodo è simile a GET, ma il server risponde inviando solo gli header
relativi, senza il corpo. Quindi il metodo HEAD non carica la risorsa come file,
immagini, ecc.

È un metodo usato per la diagnostica, ad esempio per verificare la validità di un


URI (Uniform Resource Identifier), cioè per vedere se la risorsa richiesta esiste.
Oppure per verificare l’accessibilità di un URI, ad esempio la risorsa esiste e non
ha bisogno di autenticazione. Infine può essere utilizzato per vedere se la risorsa,
nel frattempo, è stata modificata.

Metodo POST

Questo metodo serve per trasmettere informazioni dal client al server, infatti
viene utilizzato ad esempio per inviare dati di un form al server web.

Metodo DELETE

Questo metodo elimina la risorsa identificata dall’URL specificato.

Metodo Put

Metodo utilizzato per trasmettere delle informazioni dal client al server,


sostituendo la risorsa specificata. Questo metodo serve ad esempio per fare
l’upload di un file su un server web, creando o sostituendo il file esistente.

Risposta ad un richiesta
Il server risponde con un codice di stato.
Di seguito alcuni esempi di codici di stato:

100 Continue – La richiesta effettuata dal client è parzialmente compilata, cioè ad


esempio ancora non ha trasmesso il corpo della pagina.

200 Ok – Richiesta eseguita con successo, cioè tutto è stato eseguito nel modo
giusto.
204 No content – Richiesta eseguita con successo ma senza restituire un
contenuto.
301 Moved permanently – La risorsa esiste ma non è identificata correttamente,
è stata spostata permanentemente.
400 Bad Request – Richiesta errata, cioè la richiesta non è comprensibile al
server web.

401 Unauthorized – Cioè la richiesta non è autorizzata in quanto occorre


autenticarsi.
404 not found – Risorsa non esistente.
500 Internal Server Error – Errore generico del server.
Quindi i codici di stato che iniziano con:

– 1 Indicano dei messaggi informativi.


– 2 Indicano successo, cioè il server ha accettato la richiesta del client ed è stata
eseguita correttamente.
– 3 Indicano che la risorsa è stata spostata (ridirezione).
– 4 Indicano che c’è un errore nel client.
– 5 Indicano che c’è un errore nel server.
Un sito dove testare alcuni codici di stato: https://httpstatus.io/
HTTPS
Per HTTPS (HyperText Transfer Protocol Secure) si intende un protocollo per la
comunicazione sicura, in quanto i dati sono criptati. Ciò è un requisito importante
soprattutto nei siti di e-commerce, infatti i dati degli utenti come ad esempio i
numeri della carta di credito o altre forme di pagamento, sono crittografati. In
questo modo i malintenzionati non possono accedere facilmente a questi dati.

HTTPS utilizza dunque il protocollo HTTP + il protocollo TLS (Transport Layer


Security), versione più aggiornata e sicura del precedente SSL.
La porta utilizzata è la 443. Quindi ad esempio per andare sul sito
https://www.codingcreativo.it il vostro browser web ha contattato il server web
sulla porta 443.

Proxy HTTP
28 Marzo 2020

Un proxy HTTP, definito anche proxy server, è un server utilizzato per lo scambio di

messaggi tra un client ed un server, come una sorta di intermediario.

I client richiedono al proxy server un servizio come ad esempio una pagina web, un file

audio/video o qualsiasi altra risorsa che risiede su altro server.


L’obiettivo finale è dunque quello di filtrare il traffico web. Molte aziende si avvalgono dei

proxy per effettuare un controllo sulla rete.

Perché utilizzare questo intermediario?

Motivi per utilizzare un proxy HTTP

Ecco, di seguito, alcuni motivi per utilizzare un proxy HTTP:

Privacy: Mantenere l’anonimato durante una connessione, come nel sistema Tor
(software che consente di navigare in Internet nell’anonimato, dunque protegge la
privacy degli utenti che navigano nella rete), dove i dati non transita no dal client
al server direttamente ma passano dai server Tor. Ma il proxy, non cripta la
connessione come fa invece la VPN, quindi si occupa solo di fornire un indirizzo
IP diverso. Il server web che riceve una richiesta da parte di un client, vede
l’indirizzo IP del proxy e non quello del client.
Caching: Un proxy può essere utilizzato per velocizzare le richieste di servizi da
parte dei client. Infatti i caching proxy conservano, per un certo tempo, i risultati
delle richieste da parte di un client. Questo rende più veloce i tempi di risposta
delle stesse risorse da parte di altri client. Ecco perché molte aziende utilizzano
un caching proxy. Nel momento in cui ci sono state delle modifiche alle pagine
web, allora il server proxy richiede nuovamente la p agina al server web.
Monitoraggio: un proxy server consente di monitorare le pagine web visitate,
consentendo di effettuare statistiche, ma violando la privacy degli utenti. Ecco
perché ci sono delle norme per ogni sito web che avvisano gli utenti dell’uti lizzo di
mezzi per monitorare il traffico web.

Amministrazione: grazie ad un proxy server si possono stabilire delle regole,


come ad esempio bloccare facilmente alcuni siti. Dunque si determina facilmente
quali richieste inoltrare e quali rifiutare in base a determinate regole.
Può succedere però che un proxy invii al server web anche l’indirizzo IP del client,
tutto dipende dalla configurazione del proxy. In tal caso si dice che il server web
si fida del proxy server sulle informazioni che sta fornendo, pe rché non ha modo
di verificare.

Tipi di proxy
NOA (Non Anonimus Proxy): sono i proxy più utilizzati dagli ISP, per rendere gli
accessi ai siti web più veloci e dunque risparmiare la banda di connessione. Sono
proxy non anonimi infatti mostrano l’indirizzo IP reale del richiedente. Il server
web li riconosce facilmente.
ANM (Anonimus Proxy): sono i proxy anonimi che non trasmettono l’indirizzo IP
del client, ma trasmettono l’indirizzo IP del proxy. Questo tipo di proxy non
nasconde il fatto che la comunicazione sta facendo uso di un proxy.
HIA (High Anonimus Proxy): sono i proxy altamente anonimi che nascondono l’IP
del client e sono difficili da riconoscere da parte del server web.
Proxy distorcenti: offrono una maggiore protezione perché trasmettono un IP

VPN
29 Marzo 2020

Una VPN (virtual private network) consente di creare una connessione sicura tra un client ed

i sever web. Infatti quando si usa una VPN il traffico dati passa in un tunnel virtuale

criptato e dunque sicuro, attraverso il quale non si possono intercettare i pacchetti dei dati

trasmessi nella rete.

Vantaggi uso VPN


I vantaggi nell’uso di una VPN sono tanti, ne evidenziamo alcuni:

– Anonimato: l’indirizzo IP non è visibile e neanche la posizione dalla quale avviene il


collegamento. Infatti, nel momento in cui ci si connette ad un server web, l’indirizzo che
quest’ultimo vedrà sarà quello del server VPN. Inoltre molti provider VPN non tengono
completamente traccia dei collegamenti effettuati dai client, quindi difficilme nte
sarà possibile risalire alle visite effettuate su Internet. Ma ricordiamo sempre che
non c’è un modo che garantisce totalmente di non poter essere rintracciati su
Internet.
– Sicurezza: utilizzare una connessione criptata riesce a garantire maggiore
sicurezza nella connessione, contribuendo a tenere lontano i criminali informatici.
Infatti in una rete VPN si utilizzano dei protocolli sicuri a cui sono stati applicati
algoritmi crittografici.
– Evitare la profilazione: grazie alla VPN i dati sono criptati. Di solito le aziende
pubblicitarie raccolgono i nostri dati, cercando di capire le nostre abitudini, per
mostrare poi messaggi pubblicitari inerenti le nostre ricerche su Internet. In una
rete VPN sicura, le aziende non possono risalire ai nostri dati e dunque alle nostre
ricerche nella rete.

– Accessibilità ai siti web bloccati: con la VPN si utilizzano indirizzi IP che


possono consentire la visualizzazione di servizi e siti che altrimenti sarebbero
bloccati.
Usi della VPN
Una VPN può essere utilizzata ad uso personale per garantire la sicurezza nelle
proprie connessioni. In particolare, si raccomanda di farne uso nelle reti Wi -Fi
pubbliche, dove sono più frequenti gli attacchi da parte di hacker.
Una VPN può essere usata anche da molte aziende che ad esempio consentono lo
smart working. In questo modo, infatti, si può entrare nella rete locale criptata e
sicura, dopo aver effettuato l’autenticazione, sfruttando il tunnel virtuale. Così è
possibile condividere cartelle e file tra i colleghi di lavoro in maniera sicura.

Come utilizzare una VPN


Per poter utilizzare una VPN occorre scegliere un provider affidabile.

Dopo occorre fare pochi semplici passi:

– scaricare il software ed installarlo sul nostro dispositivo.

– impostare le opzioni di navigazione sicura.

In questo modo il software cripta le richieste inviandole al server VPN. Il server


VPN decripta i dati e invia le richieste ai server web per ottenere una risposta. Una
volta ottenuta la risposta il server VPN cripta nuovamente i dati per inviarli su l tuo
computer, che verranno nuovamente decriptati per poter essere comprensibili.

Cookie
29 Marzo 2020
In questa lezione parleremo dei cookie HTTP, file di informazioni di piccola dimensione, usati

per migliorare la nostra esperienza durante la navigazione in Rete.

Abbiamo detto che il protocollo HTTP è stateless. Quindi se, ad esempio, un client fa una

richiesta di una pagina web e subito dopo la richiede nuovamente, il server non è in grado di

capire che le richieste avvengono dallo stesso client.

Ad esempio se utilizziamo un sito dove dobbiamo accedere alle pagine private tramite

autenticazione, dovremmo fare l’autenticazione per ogni pagina.


Grazie ai cookie (letteralmente biscotto) è possibile fare in modo che gli utenti non debbano
autenticarsi di volta in volta. Questa pratica è presente in tutti i siti di commercio
elettronico o in molti siti che richiedono un’autenticazione, come ad esempio
forum.

Quindi l’utilizzo dei cookie rende l’HTTP un protocollo non più stateless, ma
stateful (con stato).

I cookie sono dunque utilizzati per recuperare informazioni sul lato client e
memorizzarli sul server web a lungo termine.
Cookie e privacy
Quindi i server web, assieme alla risposta, inviano anche i cookie al web client
(browser). Il browser del client può memorizzarlo e poi inviarlo nelle richieste
successive al server.

In questo modo il server web può monitorare le attività degli utenti e quindi anche
le visite effettuate ai siti web. Spesso molte aziende utilizzano i cookie per
mandare messaggi pubblicitari mirati, in base alle abitudini degli utenti. In questo
caso si parla infatti di cookie di profilazione.

Questo comporta una violazione della privacy dell’utente che naviga in Internet.

Ormai è obbligo informare l’utente che il sito web utiliz za i cookie, anche solo per
monitorare il traffico. Di solito compare un banner informativo, che richiede
l’accettazione dei tipi di cookie utilizzati e la presa visione della legge sulla
privacy.

È possibile non accettare i cookie, ma è possibile che alcu ne funzionalità del sito
non funzioneranno correttamente.

I cookie si possono eliminare da tutti i browser.

Protocollo FTP
4 Aprile 2020
Il protocollo FTP (File Transfer Protocol) è utilizzato per trasferire file da un host all’altro.

Si utilizza, ad esempio, quando si ha la necessità di caricare pagine html, immagini, file CSS,

file audio e video, ecc, in uno spazio web, su un hosting dedicato o condiviso.
Un hosting dedicato è un intero server a disposizione dell’utente, in cui può caricare i file, e

che viene mantenuto attivo 24 ore su 24. In genere è gestito dal fornitore del servizio.

Invece per hosting condiviso si intende un server, anch’esso attivo 24 ore su 24,

ma che non è riservato ad un solo utente. Infatti tanti utenti possono comprare un
piccolo spazio web su di esso, condividendo tutte le risorse. Dunque in un host
dedicato la CPU, la RAM e tutte le altre risorse sono condivise tra tutti gli utenti
che ne fanno uso.

Chiaramente un hosting dedicato è un servizio più costoso, ma più affidabile,


sicuro e capace di gestire meglio le visite, specialmente se numerose.

Protocollo FTP come trasferire i file


Dopo aver realizzato un sito web si ha l’esigenza di renderlo visibile a tutti.

Come fare? Dopo aver comprato il dominio più lo spazio web su un hosting a
scelta, occorre utilizzare un programma che trasferisca l’intero sito.

Dunque occorre installare un client FTP sul computer che si connette al server
FTP che sta dall’altro lato.
Il server FTP rimane in ascolto in genere sulla porta 21.

Nel momento della connessione, insieme ad altri dati, sono richiesti anche
username e password che vengono forniti al momento dell’acquisto.

Chiaramente i dati possono essere anche cancellat i o modificati in qualsiasi


momento.

Protocollo FTP/S e SFTP


I limiti del protocollo FTP sono dovuti al fatto che tutte le comunicazioni non sono
criptate e quindi facilmente intercettabili da malintenzionati che potrebbero
rubare le credenziali e avere accesso al nostro sito web.

Ecco perché sono stati introdotti i protocollo FTP/S e SFTP, molto più sicuri, che
prevedono la cifratura dei dati.

Protocolli POP3, SMTP e IMAP


6 Aprile 2020
In questa lezione studieremo i protocolli POP3, SMTP e IMAP utilizzati per gestire la posta

elettronica.

Ricordiamo che la posta elettronica, abbreviata con e-mail, è un servizio grazie al quale gli

utenti possono inviarsi mail tramite dispositivi elettronici collegati alla rete.

L’architettura utilizzata per la posta elettronica è di tipo client/server.

I dispositivi client accedono alle caselle di posta elettronica per inviare, leggere o cancellare

messaggi. Mentre i server gestiscono i messaggi in arrivo ed in partenza e li immagazzinano

nel proprio spazio web (posta inviata e posta in arrivo).

Inoltre i messaggi si possono non solo consultare sul server, ma scaricare sul
proprio computer grazie a dei software opportuni.

Protocolli POP3, SMTP e IMAP


Quando si utilizza un software, dopo l’installazione, occorre configurare i
protocolli utili per la gestione dei messaggi. Vediamoli in dettaglio.

POP3

Il protocollo POP3 (Post Office Protocol) permette di accedere ad un server mail e


di scaricare i messaggi sul computer locale in modo da pot erli leggere in un
secondo momento anche se non si ha più linea.
Inoltre è possibile anche cancellare i messaggi dal server subito dopo il download
o anche dopo un certo periodo di tempo, ad esempio dopo 15 giorni, 1 mese, ecc.

La porta utilizzata da questo protocollo è la 110 o la 995. La porta 110 non è


crittografata, mentre la 995 è la porta sicura che utilizza un algoritmo di
criptazione (SSL/TLS).

IMAP

Il protocollo IMAP (Internet Message Access Protocol) consente di consultare i


messaggi sul server, di scaricare solo le intestazioni dei messaggi, finché l’utente
non richiede tutto il contenuto.
Questo protocollo consente di visualizzare sul dispositivo tutti i messaggi
organizzati in cartelle e sottocartelle così come sul server. Permette di vedere
anche la posta inviata, le bozze ed il cestino. Le modifiche che vengono effettuate
attraverso il software di gestione della posta elettronica, se collegati ad internet,
saranno visibili anche sul server.

Con questo protocollo l’utente è più libero di scaricare i messaggi desiderati e di


consultarli da vari dispositivi.

Le porte utilizzate sono la 143 non crittografata e la 993 che utilizza il protocollo
SSL/TLS.

SMTP

Il protocollo SMTP (Simple Mail Transfer Protocol) è il protocollo utilizzato per

Il funzionamento è piuttosto semplice, infatti prende in carico il messaggio e lo


trasferisce su un altro server di posta, specificando il mittente, il destinatario ed
altri dati.

La comunicazione avviene attraverso la porta 25 non sicura oppure la porta 465


sicura.

Protocolli TCP e UDP


14 Aprile 2020

I protocolli TCP e UDP sono utilizzati per inviare dati su Internet, noti come pacchetti.

Protocolli TCP e UDP differenze


Protocollo TCP

Il protocollo TCP (Transmission Control Protocol) è il protocollo più utilizzato nella rete

Internet.

Ad esempio, quando si richiede una pagina web ad un server, stiamo inviando dei
pacchetti TCP all’indirizzo IP del server web.

Il server risponde inviando sempre dei pacchetti TCP che il browser mette
assieme, per poter visualizzare la pagina web correttamente.

Questo protocollo garantisce che il destinatario riceva i pacchetti, attraverso un


messaggio di conferma. Infatti nel momento in cui la richiesta di una pagina web
giunge ad un server, il destinatario invia la conferma al computer che ne ha fatto
richiesta.

Inoltre il protocollo TCP controlla anche i pacchetti, per verificare eventuali errori.

Possiamo dunque dire che il protocollo TCP è affidabile, infatti i pacchetti sono
tracciati affinché nessun dato venga perso durante la comunicazione.
Ecco perché quando ad esempio effettuiamo un download di un file, questo
avviene in maniera corretta, anche se la rete è lenta.

Protocollo UDP

Il protocollo UDP (User Datagram Protocol), funziona in maniera simile al TCP ma


non controlla gli errori.
Quando si utilizza questo protocollo si è più veloci, proprio per il fatto che non si
attende la conferma di avvenuta ricezione. Se il destinatario però perdesse i
pacchetti non c’è alcun modo per richiederli nuovamente.

Pertanto il protocollo UDP si utilizza quando è superfluo controllare gli errori,


perché ad esempio la velocità della rete è molto elevata.

Il protocollo UDP quindi non garantisce affidabilità nella ricezione dei dati, ma
garantisce una comunicazione tra i dispositivi pi ù veloce.
Un esempio di utilizzo del protocollo UDP è la diretta streaming, dove anche se si
dovesse bloccare la connessione, il video si blocca e poi una volta ripresa la
connessione, riprende dal punto di partenza, saltando eventuali pacchetti persi.

Un altro esempio di utilizzo è nei giochi online.

Protocollo ICMP
14 Aprile 2020
Il protocollo ICMP (Internet Control Message Protocol) è un protocollo del livello di rete

utilizzato per lo scambio di informazioni di comunicazione ed in particolare per trasmettere

informazioni riguardanti eventuali malfunzionamenti.

Spesso infatti si possono verificare problemi di connessione tra i dispositivi di vario genere,

come ad esempio problemi di configurazione della propria rete o del protocollo IP.

Dunque possiamo dire che il protocollo ICMP serve a verificare le connessioni.


Nel caso in cui il sistema incontri dei problemi di rete, si occupa di generare e inviare

messaggi all’indirizzo IP che richiede la connessione.

Questi messaggi possono indicare, ad esempio, che i router o gli host non sono
raggiungibili.

Protocollo ICMP dettagli


Il protocollo ICMP genera dunque dei messaggi, ne elenchiamo alcuni:

Destinatario irraggiungibile, questo messaggio è quello più comune e anche il


più conosciuto. Si genera, ad esempio, quando si hanno problemi nel raggiungere
un host, oppure un router o se non si riesce ad accedere ad una porta. Si verifica
anche se non si riesce ad utilizzare un prot ocollo perché magari non è stato
configurato correttamente oppure perché difettoso.
Si possono avere problemi a raggiungere un host od un router, ad esempio, perché
l’indirizzo IP è errato.
Time Exceeded: questo problema si riferisce al fatto che è stato s uperato il limite
di tempo necessario per la connessione.
Redirect Message: questo messaggio indica all’host che il router sta inviando il
messaggio ad un altro router.
Strumenti di diagnostica protocollo ICMP

Per diagnosticare i problemi nella comunicazione tra vari dispositivi si utilizzano


strumenti come ping, nslookup, route e traceroute.

Ping e tracert
14 Aprile 2020

Ping e tracert consentono di fare diagnostica di rete e quindi di individuare problemi di

connettività del server.

Ping
L’applicazione ping (Packet INternet Groper), consente di verificare ad esempio la

comunicazione tra due host.


Quindi apriamo il prompt dei comandi, andando ad inserire il comando cmd nella
barra delle applicazioni in basso accanto al pulsante Windows Star t.

Nella schermata che appare digitiamo il comando ping e l’indirizzo ip del sito da
raggiungere.

Ad esempio:

ping www.dominio.it
al posto di dominio potete inserire un qualsiasi sito web.

In questo modo otterrete alcune informazioni, tra cui:

– il numero di pacchetti trasmessi, quelli effettivamente ricevuti e quelli persi.

– il tempo medio di andata e ritorno del pacchetti.

In caso di insuccesso viene inviato un messaggio di ‘richiesta scaduta’.

L’applicazione ping invia una richiesta ICMP detta ec ho request e riceve dal
destinatario una echo reply.
Tracert
Il comando traceroute (tracert in Windows) permette di verificare la lista di tutti i
router che vengono attraversati da un pacchetto IP per raggiungere una
destinazione.
Quindi digitate, sempre nel prompt dei comandi, ad esempio:

tracert www.dominio.it
dove al posto di dominio potete inserire un qualsiasi sito web.

Vedrete la lista di tutti i dispositivi (server e router) che saranno attraversati


prima di raggiungere il computer che detiene la risorsa che abbiamo richiesto.

Questo passaggio prende il nome di hop. Il numero di hop totali dipende dalla
collocazione del sito web richiesto, rispetto a quella del richiedente.

Potrebbero piacerti anche