La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura.

Presentazioni simili


Presentazione sul tema: "Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura."— Transcript della presentazione:

1 Reti di Calcolatori parte II

2 Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante

3 Rete Ethernet Ethernet è attualmente la tecnologia di rete più diffusa con trasmissione di dati a velocità di 10 MBps, trasmissione a banda base con tipologia a bus e utilizza il metodo CSMA/CD per controllare il traffico di rete. Il supporto Ethernet è passivo cioè ottiene l’alimentazione dal computer. In una rete Ethernet i dati vengono suddivisi in pacchetti detti frame. Un frame è un pacchetto di informazioni trasmessi come unità singola. Un frame ethernet può avere lunghezza variabile tra i 64 e byte con 18 byte riservati per il frame stesso non per i dati. Ethernet è attualmente la tecnologia di rete più diffusa con trasmissione di dati a velocità di 10 MBps, trasmissione a banda base con tipologia a bus e utilizza il metodo CSMA/CD per controllare il traffico di rete. Il supporto Ethernet è passivo cioè ottiene l’alimentazione dal computer. In una rete Ethernet i dati vengono suddivisi in pacchetti detti frame. Un frame è un pacchetto di informazioni trasmessi come unità singola. Un frame ethernet può avere lunghezza variabile tra i 64 e byte con 18 byte riservati per il frame stesso non per i dati.

4 Riepilogo Ethernet Tipologia tradizionalebus lineare Tipologia tradizionalebus lineare Altre tipologiea bus a stella Altre tipologiea bus a stella Tipo di architetturea bande base Tipo di architetturea bande base Metodo di accessoCSMA/CD Metodo di accessoCSMA/CD SpecificheIEEE SpecificheIEEE Velocità di trasferimento10 Mbps o 100 Mbps Velocità di trasferimento10 Mbps o 100 Mbps Tipi di cavoThinnet, Thicknet, UTP Tipi di cavoThinnet, Thicknet, UTP

5 Standard IEEE a 10 Mbps 10 baseT 10 baseT 10 base2 10 base2 10 base5 10 base5 10 baseFL 10 baseFL

6 10 baseT Tipologiaa bus a stella Tipologiaa bus a stella CavoA doppini intrecciati categoria 3,4,5 CavoA doppini intrecciati categoria 3,4,5 ConnessioneRJ-45 ConnessioneRJ-45 Distanza100 m Distanza100 m Lunghezza max cavo100 m Lunghezza max cavo100 m Numero max segm. Connessi5 (utilizzando 4 ripetitori) solo 3 segmenti possono essere popolati Numero max segm. Connessi5 (utilizzando 4 ripetitori) solo 3 segmenti possono essere popolati N° computer1024 N° computer1024

7 10 base2 Viene denominata 10 base 2 in quanto la trasmissione avviene per circa 200 m (2x100m) in realtà la misura max è 185 m. Viene denominata 10 base 2 in quanto la trasmissione avviene per circa 200 m (2x100m) in realtà la misura max è 185 m.

8 10 base2 Tipologiaa bus Tipologiaa bus CavoRG-58 (thinnet) CavoRG-58 (thinnet) ConnessioneConnettore BNC a T ConnessioneConnettore BNC a T Resistenza terminatore50  (ohm) Resistenza terminatore50  (ohm) Distanza in m0,5 m Distanza in m0,5 m lunghezza max185 m lunghezza max185 m Numero max segm connes.Regola Numero max segm connes.Regola Lunghezza max della rete925 Lunghezza max della rete925 Numero max di computer1024 Numero max di computer1024 Considerazionipoco costosa, semplice da installare e configurare Considerazionipoco costosa, semplice da installare e configurare

9 10 base5 o ethernet standard Tipologiaa bus Tipologiaa bus Tipo di cavoThicknet Tipo di cavoThicknet ConnettoreDIX o AUI ConnettoreDIX o AUI Resistenza terminatore50  (ohm) Resistenza terminatore50  (ohm) Distanza in m2,5 m Distanza in m2,5 m lunghezza max500 m lunghezza max500 m Numero max segm connes.Regola Numero max segm connes.Regola Lunghezza max della rete2.460 Lunghezza max della rete2.460 Numero max di computer100 Numero max di computer100 Considerazionipiù costosa, meno semplice da installare e configurare Considerazionipiù costosa, meno semplice da installare e configurare

10 Lo standard IEEE a 100 Mbps Nata per gestire applicazioni che richiedono una grande ampiezza di banda: Nata per gestire applicazioni che richiedono una grande ampiezza di banda: CAD CAD Video Video Gestione di immagini e memorizzazione di documenti Gestione di immagini e memorizzazione di documenti Due Ethernet standard emergenti in grado di soddisfare queste esigenze: Due Ethernet standard emergenti in grado di soddisfare queste esigenze: Ethernet 100base VG-AnyLAN Ethernet 100base VG-AnyLAN Ethernet 100BaseX (Fast Ethernet) Ethernet 100BaseX (Fast Ethernet)

11 100VG-AnyLAN Sviluppata da HP combina elementi di Ethernet e Token Ring e definita nella specifica Sviluppata da HP combina elementi di Ethernet e Token Ring e definita nella specifica Un rete 100Vg-AnyLAN viene realizzata secondo una tipologia a stella nella quale tutti i computer sono collegati ad hub. E’ possibile espandere la rete aggiungendo hub all’hub centrale. Un rete 100Vg-AnyLAN viene realizzata secondo una tipologia a stella nella quale tutti i computer sono collegati ad hub. E’ possibile espandere la rete aggiungendo hub all’hub centrale.

12 100VG-AnyLAN Le specifiche comprendono: Le specifiche comprendono: Una velocità di 100Mbps Una velocità di 100Mbps Tipologia a stella con doppioni intrecciati categoria 3, 4, 5 Tipologia a stella con doppioni intrecciati categoria 3, 4, 5 Metodo di acceso demand priority Metodo di acceso demand priority Supporto per frame ethernet e token ring Supporto per frame ethernet e token ring Filtro degli indirizzi dei frame sull’hub Filtro degli indirizzi dei frame sull’hub La lunghezza dei cavi dall’hub ai computer è di 250 m La lunghezza dei cavi dall’hub ai computer è di 250 m

13 100 baseX o Fast Ethernet Utilizza il CSMA/CD su una rete a bus con cablaggio a stella. Utilizza il CSMA/CD su una rete a bus con cablaggio a stella. 100 baseX supporta le seguenti specifiche: 100 baseX supporta le seguenti specifiche: 100baseT4 (UTP categ. 3, 4, 5 a 4 doppini) 100baseT4 (UTP categ. 3, 4, 5 a 4 doppini) 100baseTX (UTP o STP di categoria 5 a 2 doppini) 100baseTX (UTP o STP di categoria 5 a 2 doppini) 100baseFX (Cavo a fibre ottiche a 2 fibre) 100baseFX (Cavo a fibre ottiche a 2 fibre)

14 Token Ring Nell’implementazione IBM token ring è un anello con cablaggio stella in cui computer sono connessi ad un hub centrale. L’anello fisico vero e proprio si trova nell’hub. Nell’implementazione IBM token ring è un anello con cablaggio stella in cui computer sono connessi ad un hub centrale. L’anello fisico vero e proprio si trova nell’hub.

15 Componenti hardware L’hub che ospita l’anello viene detto: MAU, MSAU, SMAU. L’hub che ospita l’anello viene detto: MAU, MSAU, SMAU. Un dispositivo del genere dispone di 10 porte e può connettere fino a 10 computer ma è possibile aggiungere fino a 33 hub per anello. Un dispositivo del genere dispone di 10 porte e può connettere fino a 10 computer ma è possibile aggiungere fino a 33 hub per anello. La MSAU disconnette una scheda di rete interrotta (fault tolerance integrata) La MSAU disconnette una scheda di rete interrotta (fault tolerance integrata) Cavo di tipo 1 max 101 m Cavo di tipo 1 max 101 m Cavo STP max 100 m Cavo STP max 100 m Cavo UTP max 45 m Cavo UTP max 45 m Distanza minima tra i computer 2,5 m Distanza minima tra i computer 2,5 m

16 Arcnet Tipologiaserie di stelle Tipologiaserie di stelle Velocità2,5 Mbps Velocità2,5 Mbps AccessoToken passing a seconda dell’ordine numerico del computer AccessoToken passing a seconda dell’ordine numerico del computer Tipo di cavoRG-62 o RG-59 (coassiale) Tipo di cavoRG-62 o RG-59 (coassiale) Lunghezza max del cavotra 244 e 610 m a seconda del cavo Lunghezza max del cavotra 244 e 610 m a seconda del cavo

17 Reti di grandi dimensioni Le reti crescono con il crescere delle aziende così da superare le dimensioni considerate nel progetto iniziale. Questo comincia ad essere evidente quando: Le reti crescono con il crescere delle aziende così da superare le dimensioni considerate nel progetto iniziale. Questo comincia ad essere evidente quando: il cavo comincia ad essere affollato del traffico di rete il cavo comincia ad essere affollato del traffico di rete i processi di stampa richiedono tempi lunghi i processi di stampa richiedono tempi lunghi Applicazioni presentano tempi di risposta alti Applicazioni presentano tempi di risposta alti E’ possibile attraverso componenti di rete: E’ possibile attraverso componenti di rete: Suddividere una rete in segmenti Suddividere una rete in segmenti Unire due reti separate Unire due reti separate Connettere la LAN ad altre LAN Connettere la LAN ad altre LAN

18 Componenti di rete I componenti di rete sono: I componenti di rete sono: Ripetitori (Repeator) Ripetitori (Repeator) Bridge Bridge Router Router Brouter Brouter Gateway Gateway

19 Ripetitori Un ripetitore connette due segmenti fisici nella maniera più economica possibile Un ripetitore connette due segmenti fisici nella maniera più economica possibile Rigenera il segnale per aumentare la distanza di trasmissione Rigenera il segnale per aumentare la distanza di trasmissione Funziona a livello fisico del modello OSI Funziona a livello fisico del modello OSI Passa tutto il traffico in entrambe le direzioni (compreso broadcast storm) Passa tutto il traffico in entrambe le direzioni (compreso broadcast storm) I ripetitori migliorano le prestazioni dividendo la rete in segmenti riducendo il numero di computer per segmenti I ripetitori migliorano le prestazioni dividendo la rete in segmenti riducendo il numero di computer per segmenti Non utilizzare il ripetitore quando: Non utilizzare il ripetitore quando: il traffico di rete è intenso il traffico di rete è intenso I segmenti utilizzano metodi di accesso differenti (non può connettere LAN token ring a LAN Ethernet) I segmenti utilizzano metodi di accesso differenti (non può connettere LAN token ring a LAN Ethernet) E’ necessario filtrare i dati E’ necessario filtrare i dati

20 Bridge E’ possibile utilizzare un bridge: E’ possibile utilizzare un bridge: per aumentare la larghezza di un segmento per aumentare la larghezza di un segmento per aumentare il numero di computer sulla rete per aumentare il numero di computer sulla rete ridurre i colli di bottiglia di traffico sulla rete ridurre i colli di bottiglia di traffico sulla rete permette di suddividere una rete sovraccarica in due reti separate permette di suddividere una rete sovraccarica in due reti separate permette di collegare segmenti di rete differenti come ethernet e token ring e inoltrare i pacchetti dall’uno all’altro permette di collegare segmenti di rete differenti come ethernet e token ring e inoltrare i pacchetti dall’uno all’altro collegare supporti fisici differenti come doppini intrecciati e un’ethernet coassiale collegare supporti fisici differenti come doppini intrecciati e un’ethernet coassiale

21 Bridge I bridge presentano le stessa caratteristiche dei ripetitori I bridge presentano le stessa caratteristiche dei ripetitori Rigenerano il segnale a livello del pacchetto Rigenerano il segnale a livello del pacchetto Funzionano a livello collegamento del modello OSI e in particolare al Media Access Control Funzionano a livello collegamento del modello OSI e in particolare al Media Access Control Passano il traffico di broadcast (Broadcast storm) Passano il traffico di broadcast (Broadcast storm) I bridge leggono l’origine e la destinazione di ciascun pacchetto costruendo una tabella di instradamento I bridge leggono l’origine e la destinazione di ciascun pacchetto costruendo una tabella di instradamento Passano i pacchetti con destinazione sconosciuti Passano i pacchetti con destinazione sconosciuti

22 Router I router sono in grado di fare le seguenti funzioni dei bridge: filtrare e isolare il traffico e connettere segmenti di rete. I router sono in grado di fare le seguenti funzioni dei bridge: filtrare e isolare il traffico e connettere segmenti di rete. I router funzionano a livello rete del modello OSI e quindi sono in grado di gestire un maggior numero di informazioni rispetto ai bridge (per esempio sono in grado di riconoscere anche il protocollo) I router funzionano a livello rete del modello OSI e quindi sono in grado di gestire un maggior numero di informazioni rispetto ai bridge (per esempio sono in grado di riconoscere anche il protocollo) Non passano il traffico di broadcast (no broadcast storm) Non passano il traffico di broadcast (no broadcast storm) La tabella di instradamento dei router comprende: La tabella di instradamento dei router comprende: Tutti gli indirizzi di rete Tutti gli indirizzi di rete i percorsi possibili tra i router i percorsi possibili tra i router I costi e le distanze di invio (capacità di decidere il percorso più breve) I costi e le distanze di invio (capacità di decidere il percorso più breve)

23 Router Fungere da barriera di sicurezza tra i segmenti (accettare e inoltrare solo certi indirizzi conosciuti) Fungere da barriera di sicurezza tra i segmenti (accettare e inoltrare solo certi indirizzi conosciuti) Niente passaggio di dati danneggiati Niente passaggio di dati danneggiati Non tutti i protocolli sono instradabili: Non tutti i protocolli sono instradabili: DECnet DECnet IPX IPX IP IP AppleTalk AppleTalk TCP/IP TCP/IP Non instradabili : NetBEUI Non instradabili : NetBEUI

24 Router Esistono due tipi di router: Esistono due tipi di router: Router statici (Che richiedono che un amministratore configuri a mano la tabella di instradamento) Router statici (Che richiedono che un amministratore configuri a mano la tabella di instradamento) Router dinamici (Rilevazione automatica dei percorsi, amministrazione ridotta la minimo, percorso in base a costi e brevità del percorso) Router dinamici (Rilevazione automatica dei percorsi, amministrazione ridotta la minimo, percorso in base a costi e brevità del percorso)

25 Differenze tra bridge e router Il bridge riconosce solo gli indirizzi MAC locali del proprio segmento. Il router gli indirizzi di rete Il bridge riconosce solo gli indirizzi MAC locali del proprio segmento. Il router gli indirizzi di rete Il bridge inoltra anche il traffico broadcast Il bridge inoltra anche il traffico broadcast Il router funziona ssolo con protocolli instradabili Il router funziona ssolo con protocolli instradabili Il router filtra gli indirizzi Il router filtra gli indirizzi

26 Brouter E’ un dispositivo che combina le migliori qualità di un router e di un bridge E’ un dispositivo che combina le migliori qualità di un router e di un bridge Indirizzare determinati protocolli instradabili Indirizzare determinati protocolli instradabili Fungere da bridge tra protocolli instradabili Fungere da bridge tra protocolli instradabili Garantire soluzioni più economiche dall’utilizzo di entrambi i dispositivi Garantire soluzioni più economiche dall’utilizzo di entrambi i dispositivi

27 Gateway I gateway rendono possibile la comunicazione tra architetture e ambienti differenti I gateway rendono possibile la comunicazione tra architetture e ambienti differenti Un gateway collega sistemi che non utilizzano gli stessi: Un gateway collega sistemi che non utilizzano gli stessi: protocolli di comunicazione protocolli di comunicazione Strutture di formattazione dati Strutture di formattazione dati Linguaggi Linguaggi Architetture Architetture Per esempio connettono Windows NT a SNA di IBM o PC con mainframe Per esempio connettono Windows NT a SNA di IBM o PC con mainframe Server dedicati per la maggior parte fanno da gateway Server dedicati per la maggior parte fanno da gateway Sono lenti e molto costosi e sovraccaricano le risorse (RAM e CPU) Sono lenti e molto costosi e sovraccaricano le risorse (RAM e CPU) Lavorano a livello Applicazione del modello OSI Lavorano a livello Applicazione del modello OSI

28 Wide Area Network Per superare i limiti relativi alla distanza attraverso router e bridge è possibile estendere le LAN per supportare le comunicazioni attraverso regioni, stati addirittura l’intero pianeta. Quando una rete esegue queste operazioni viene detta Wide Area Network (WAN). Per superare i limiti relativi alla distanza attraverso router e bridge è possibile estendere le LAN per supportare le comunicazioni attraverso regioni, stati addirittura l’intero pianeta. Quando una rete esegue queste operazioni viene detta Wide Area Network (WAN). I collegamenti WAN possono essere: I collegamenti WAN possono essere: Reti a commutazione di pacchetto Reti a commutazione di pacchetto Cavi a fibre ottiche Cavi a fibre ottiche Collegamenti via satellite Collegamenti via satellite Sistemi coassiale di trasmissione via cavo Sistemi coassiale di trasmissione via cavo Tra le tecnologie di trasmissione ricordiamo: Tra le tecnologie di trasmissione ricordiamo: Analogica Analogica Digitale e a commutazione di pacchetto Digitale e a commutazione di pacchetto

29 Connettività analogica La comune rete telefonica può essere utilizzata per far comunicare due computers. Questa rete è detta PSTN (Public Switched Telephone Network). La PSTN è progettata per le comunicazioni e questo la rende lenta ed essendo una rete a commutazione di circuiti le connessioni non presentano una qualità costante. La comune rete telefonica può essere utilizzata per far comunicare due computers. Questa rete è detta PSTN (Public Switched Telephone Network). La PSTN è progettata per le comunicazioni e questo la rende lenta ed essendo una rete a commutazione di circuiti le connessioni non presentano una qualità costante.

30 Linee a selezione o dedicata Una linea analogica dedicata garantisce un collegamento 24 ore su 24 più veloce e affidabile ma è molto più costosa in quanto il gestore dedica delle risorse alla connessione a prescindere dal fatto che la linea sia utilizzata o meno. Una linea analogica dedicata garantisce un collegamento 24 ore su 24 più veloce e affidabile ma è molto più costosa in quanto il gestore dedica delle risorse alla connessione a prescindere dal fatto che la linea sia utilizzata o meno.

31 Connettività digitale Le società che richiedono un ambiente di trasmissione più rapido e sicuro (prive di errori al 99%) rispetto alle linee analogiche possono orientarsi verso le linee Digital Data Service. Le linee DDS forniscono comunicazioni sincrone punto a punto da 2,4 a 56 Kbps. Per la comunicazione non è richiesto un modem ma bensì o un bridge o un router in quanto la comunicazione è direttamente digitale. Le società che richiedono un ambiente di trasmissione più rapido e sicuro (prive di errori al 99%) rispetto alle linee analogiche possono orientarsi verso le linee Digital Data Service. Le linee DDS forniscono comunicazioni sincrone punto a punto da 2,4 a 56 Kbps. Per la comunicazione non è richiesto un modem ma bensì o un bridge o un router in quanto la comunicazione è direttamente digitale. Sono disponibili varie forme di linee digitali tra cui DDS, T1, T3, T4, e 56 commutata. Sono disponibili varie forme di linee digitali tra cui DDS, T1, T3, T4, e 56 commutata.

32 T1 T1 è il tipo di linea digitale più diffuso oltre che il più costoso. Si tratta di una trasmissione punto a punto che utilizza due cavi a due fili (uno per la trasmissione e l’altro per la ricezione) per trasmettere un segnale ad una velocità di 1,544 Mbps. Le linee T1 sono utilizzati per trasmettere segnali, vocali, dati e video. T1 è il tipo di linea digitale più diffuso oltre che il più costoso. Si tratta di una trasmissione punto a punto che utilizza due cavi a due fili (uno per la trasmissione e l’altro per la ricezione) per trasmettere un segnale ad una velocità di 1,544 Mbps. Le linee T1 sono utilizzati per trasmettere segnali, vocali, dati e video.

33 T3 e 56 commutata Il servizio di linea dedicata T3 consente un servizio di tipo voce e dati da 6 Mbps a 45 Mbps. T3 sono stati progettati per il trasporto di grandi quantità di dati ad lata velocità tra due punti fissi. Il servizio di linea dedicata T3 consente un servizio di tipo voce e dati da 6 Mbps a 45 Mbps. T3 sono stati progettati per il trasporto di grandi quantità di dati ad lata velocità tra due punti fissi. 56 commutata è semplicemente una versione a circuiti commutati di una linea DDS a 56 Kbps e richiede l’installazione di una periferica dedicata detta CSU/DSU. 56 commutata è semplicemente una versione a circuiti commutati di una linea DDS a 56 Kbps e richiede l’installazione di una periferica dedicata detta CSU/DSU.

34 Il pacchetto dati originali viene suddiviso in pacchetti e a ciascun pacchetto viene aggiunto un indirizzo di destinazione e altre informazioni. I pacchetti vengono ritrasmessi tramite stazioni in una rete di computer lungo il miglior percorso possibile in un determinato momento tra origine e destinazione. I pacchetti saranno riassemblati dal computer ricevente. Le reti di commutazione sono rapide ed efficienti (è più facile ritrasmettere in caso di errore un pacchetto più piccolo) e molto economiche Il pacchetto dati originali viene suddiviso in pacchetti e a ciascun pacchetto viene aggiunto un indirizzo di destinazione e altre informazioni. I pacchetti vengono ritrasmessi tramite stazioni in una rete di computer lungo il miglior percorso possibile in un determinato momento tra origine e destinazione. I pacchetti saranno riassemblati dal computer ricevente. Le reti di commutazione sono rapide ed efficienti (è più facile ritrasmettere in caso di errore un pacchetto più piccolo) e molto economiche Reti a commutazione di pacchetto

35 Tecnologia WAN Avanzata Se le tecnologia illustrata precedentemente non garantisce l’ampiezza di banda e la velocità richieste da una società l’amministratore della rete dovrà prendere in considerazione vari ambienti WAN avanzati sempre più diffusi con il progredire della tecnologia. Se le tecnologia illustrata precedentemente non garantisce l’ampiezza di banda e la velocità richieste da una società l’amministratore della rete dovrà prendere in considerazione vari ambienti WAN avanzati sempre più diffusi con il progredire della tecnologia.

36 X.25 L’X.25 è un insieme di protocolli incorporato in una rete a commutazione di pacchetto. Una rete a commutazione di pacchetto X.25 utilizza commutatori e circuiti per garantire il miglior instradamento in ogni momento. A causa di tutte le operazioni di controllo degli errori questo sistema è il più lento di quelli presi in considerazione in questa sezione. L’X.25 è un insieme di protocolli incorporato in una rete a commutazione di pacchetto. Una rete a commutazione di pacchetto X.25 utilizza commutatori e circuiti per garantire il miglior instradamento in ogni momento. A causa di tutte le operazioni di controllo degli errori questo sistema è il più lento di quelli presi in considerazione in questa sezione.

37 Frame Relay E’ una tecnologia digitale avanzata e veloce a commutazione pacchetto di lunghezza variabile. I dati viaggiano su una linea dedicata da una rete ad un commutatore dati sulla rete frame relay. E’ una tecnologia digitale avanzata e veloce a commutazione pacchetto di lunghezza variabile. I dati viaggiano su una linea dedicata da una rete ad un commutatore dati sulla rete frame relay.

38 Asynchronous Trasfer Mode (ATM) L’ATM è un’altra forma avanzata di commutazione a pacchetto che richiede hardware speciale. Si tratta di un metodo a banda larga che trasmette dati in celle di 53 byte anziché in frame di lunghezza variabile. Con l’ATM è possibile trasportare: Voce, Dati, Video, Fax, Video in tempo reale, Audio di qualità CD, Immagini. La velocità di trasmissione è 622 Mbps o più. L’ATM è un’altra forma avanzata di commutazione a pacchetto che richiede hardware speciale. Si tratta di un metodo a banda larga che trasmette dati in celle di 53 byte anziché in frame di lunghezza variabile. Con l’ATM è possibile trasportare: Voce, Dati, Video, Fax, Video in tempo reale, Audio di qualità CD, Immagini. La velocità di trasmissione è 622 Mbps o più.

39 Integrated Services Digital Network (ISDN) L’ISDN è capace di trasportare dati, video e voce. Nell’ISDN l’ampiezza di banda viene suddivisa in tre canali dati uno da 64 Kbps per la ricezione (canale B) uno da 64 Kbps per l’invio (liea B) e uno da 16 Kbps che trasporta segnali di gestione (detto canale D). Il servizio è detto 2B+D. Un computer connesso a ISDN in grado di utilizzare entrambi i canali trasmettono ad una velocità complessiva di 128 Kbps. L’ISDN è capace di trasportare dati, video e voce. Nell’ISDN l’ampiezza di banda viene suddivisa in tre canali dati uno da 64 Kbps per la ricezione (canale B) uno da 64 Kbps per l’invio (liea B) e uno da 16 Kbps che trasporta segnali di gestione (detto canale D). Il servizio è detto 2B+D. Un computer connesso a ISDN in grado di utilizzare entrambi i canali trasmettono ad una velocità complessiva di 128 Kbps.

40 Fiber Distributed Data Interface (FDDI) L’FDDI è una specifica che descrive una rete ad anello token passing ad alta velocità (100Mbps) che utilizza supporti in fibra ottica e quindi non può essere sottoposto a interferenze, non emette un segnale intercettabile e non ha bisogno di ripetitori. La lunghezza massima dell’anello comunque è di 100 Km e supporta massimo 500 computers. E’ possibile utilizzare l’FDDI per LAN che richiedono alte velocità di trasferimento dati per applicazioni video, CAD e CAM. In una rete FDDI tutti i computer eseguono il controllo della procedura di accesso al token (Beaconing). L’FDDI è una specifica che descrive una rete ad anello token passing ad alta velocità (100Mbps) che utilizza supporti in fibra ottica e quindi non può essere sottoposto a interferenze, non emette un segnale intercettabile e non ha bisogno di ripetitori. La lunghezza massima dell’anello comunque è di 100 Km e supporta massimo 500 computers. E’ possibile utilizzare l’FDDI per LAN che richiedono alte velocità di trasferimento dati per applicazioni video, CAD e CAM. In una rete FDDI tutti i computer eseguono il controllo della procedura di accesso al token (Beaconing).

41 SONET e SMDS Sonet è una tecnologia emergente a fibre ottiche in grado di trasmettere dati, video e voce a più di un gigabit al secondo. Sonet è una tecnologia emergente a fibre ottiche in grado di trasmettere dati, video e voce a più di un gigabit al secondo. L’SMDS è un servizio di commutazione fornito da alcuni gestori di trasporto locali che utilizza la stessa tecnologia cell relay a larghezza fissa dell’ATM. La velocità di trasmissione varia da 1 Mbps a 34. L’SMDS è un servizio di commutazione fornito da alcuni gestori di trasporto locali che utilizza la stessa tecnologia cell relay a larghezza fissa dell’ATM. La velocità di trasmissione varia da 1 Mbps a 34.

42 Metodologia di risoluzione dei problemi Approccio strutturato alla risoluzione di problemi in una rete complessa: Approccio strutturato alla risoluzione di problemi in una rete complessa: Stabilire la priorità del problema Stabilire la priorità del problema Raccogliere informazioni per identificare il problema Raccogliere informazioni per identificare il problema Compilare un elenco delle possibili cause Compilare un elenco delle possibili cause Effettuare prove per circoscrivere la causa Effettuare prove per circoscrivere la causa Esaminare le prove per delineare una soluzione Esaminare le prove per delineare una soluzione

43 Performance Monitor IN Windows NT Server è incluso Performance Monitor che consente di: IN Windows NT Server è incluso Performance Monitor che consente di: Analizzare l’attività della rete sia su computer locali che remoti Analizzare l’attività della rete sia su computer locali che remoti Identificare le tendenze nel tempo e farne delle statistiche Identificare le tendenze nel tempo e farne delle statistiche Creare una livello di attività in condizioni normali (Baseline o modello di confronto) Creare una livello di attività in condizioni normali (Baseline o modello di confronto) Identificare i colli di bottiglia Identificare i colli di bottiglia Schemi di utilizzo quotidiano della rete Schemi di utilizzo quotidiano della rete Informare gli amministratori su eventi che eccedono valori limite Informare gli amministratori su eventi che eccedono valori limite Rilevare prestazioni di processori, dischi rigidi, memoria e attività dei protocolli indicando quando la rete ha bisogno di upgrade ad esempio della scheda di rete o della RAM Rilevare prestazioni di processori, dischi rigidi, memoria e attività dei protocolli indicando quando la rete ha bisogno di upgrade ad esempio della scheda di rete o della RAM

44 Voltmetri Il Voltmetro è uno strumento di misurazione elettronica di base. Durante il controllo di una cavo di rete è in grado di misurare la continuità per determinare se integro oppure presenta un’interruzione (danneggiato) e inoltre di rilevare la presenza di un cortocircuito nei punti in cui due parti dello stesso cavo sono scoperte o a a contatto. Il Voltmetro è uno strumento di misurazione elettronica di base. Durante il controllo di una cavo di rete è in grado di misurare la continuità per determinare se integro oppure presenta un’interruzione (danneggiato) e inoltre di rilevare la presenza di un cortocircuito nei punti in cui due parti dello stesso cavo sono scoperte o a a contatto.

45 TDR- Time Domain Reflectometer Questi strumenti sono in grado di inviare un segnale lungo il cavo simile a quello di un sonar per individuare qualunque tipo di interruzione o cortocircuito o imperfezione possa influire sulle prestazioni del cavo stesso indicando con buona approssimazione anche la posizione dell’interruzione. Questi strumenti sono in grado di inviare un segnale lungo il cavo simile a quello di un sonar per individuare qualunque tipo di interruzione o cortocircuito o imperfezione possa influire sulle prestazioni del cavo stesso indicando con buona approssimazione anche la posizione dell’interruzione.

46 Tester avanzati Questi strumenti sono in grado di visualizzare informazioni oltre che a livello Fisico fino addirittura al livello 4 visualizzando informazioni anche su: Questi strumenti sono in grado di visualizzare informazioni oltre che a livello Fisico fino addirittura al livello 4 visualizzando informazioni anche su: Conteggi dei frame Conteggi dei frame Collisioni in eccesso Collisioni in eccesso Conteggi frame in errore Conteggi frame in errore Eccessivo traffico di rete Eccessivo traffico di rete Beaconing Beaconing se un particolare componente causa il problema se un particolare componente causa il problema

47 Oscillocopi Utilizzati con il TDR un’oscilloscopio (misura la tensione nell’unità di tempo) è in grado di visualizzare: Utilizzati con il TDR un’oscilloscopio (misura la tensione nell’unità di tempo) è in grado di visualizzare: Cortocircuiti Cortocircuiti Pieghe o curvature del cavo Pieghe o curvature del cavo Danni al cavo e interruzioni Danni al cavo e interruzioni Perdita di potenza del segnale Perdita di potenza del segnale

48 Analizzatori di protocolli o sniffer E’ lo strumento di più grande affidamento e di più ampio utilizzo (anche creare statistiche) di quelli presentati finora esamina il problema a livello di pacchetto per correggere: E’ lo strumento di più grande affidamento e di più ampio utilizzo (anche creare statistiche) di quelli presentati finora esamina il problema a livello di pacchetto per correggere: componenti di rete danneggiati componenti di rete danneggiati errori di configurazione errori di configurazione colli di bottiglia colli di bottiglia variazioni del traffico e generare delle statistiche variazioni del traffico e generare delle statistiche Problemi relativi ai protocolli Problemi relativi ai protocolli Applicazioni in conflitto Applicazioni in conflitto Insolito numero di operazioni eseguite dal server Insolito numero di operazioni eseguite dal server filtrare e identificare determinati tipi di pacchetti filtrare e identificare determinati tipi di pacchetti identificare i computer più attivi e quelli che inviano pacchetti con errori identificare i computer più attivi e quelli che inviano pacchetti con errori

49 Introduzione al TCP/IP

50 Il Transmission Control Protocol/Internet Protocol è un insieme di protocolli standard che consente le comunicazioni in ambiente eterogeneo e l'accesso ad Internet ed è un routable protocol. Il Transmission Control Protocol/Internet Protocol è un insieme di protocolli standard che consente le comunicazioni in ambiente eterogeneo e l'accesso ad Internet ed è un routable protocol. Nasce nel 1969 ad opera dell’Advanced Research Projects Acency del Dipartimento della Difesa USA, con l’obiettivo di creare uno strumento per fornire comunicazioni ad alta velocità tra host distribuiti sul territorio. Nasce nel 1969 ad opera dell’Advanced Research Projects Acency del Dipartimento della Difesa USA, con l’obiettivo di creare uno strumento per fornire comunicazioni ad alta velocità tra host distribuiti sul territorio. Questo progetto, inizialmente chiamato ARPANET, è cresciuto fino a diventare ciò che oggi chiamiamo INTERNET. Questo progetto, inizialmente chiamato ARPANET, è cresciuto fino a diventare ciò che oggi chiamiamo INTERNET.

51 Gli Standard del TCP/IP Le specifiche del TCP/IP sono pubblicate in una serie di documenti chiamati RFC (Request For Comments). Le specifiche del TCP/IP sono pubblicate in una serie di documenti chiamati RFC (Request For Comments). Gli standard del TCP/IP non sono sviluppati da un comitato ma sono approvati dal consenso generale. Gli standard del TCP/IP non sono sviluppati da un comitato ma sono approvati dal consenso generale. Chiunque può proporre una modifica allo standard inviando un documento come RFC. Questo documento viene valutato da una task force tecnica e pubblicato. Chiunque può proporre una modifica allo standard inviando un documento come RFC. Questo documento viene valutato da una task force tecnica e pubblicato. Ad ogni RFC pubblicata è assegnato un numero progressivo. Ad ogni RFC pubblicata è assegnato un numero progressivo.

52 Vantaggi del TCP/IP in ambiente Microsoft Vantaggi del TCP/IP in ambiente Microsoft Un protocollo standard e routable Un protocollo standard e routable Una tecnologia che consente di connettere reti con tecnologie differenti (Apple con Microsoft o con Unix e tipologie di reti differenti Token ring e Ethernet) Una tecnologia che consente di connettere reti con tecnologie differenti (Apple con Microsoft o con Unix e tipologie di reti differenti Token ring e Ethernet) Un metodo semplice di avere accesso ad Internet Un metodo semplice di avere accesso ad Internet Un robusta e scalabile piattaforma di lavoro client/server. Microsoft TCP/IP offre l’interfaccia Windows Sockets che è l’ideale per sviluppare applicazioni client/server. Le applicazioni Windows Sockets possono trarre vantaggio anche da protocolli di altri fornitori di rete tipo Microsoft Newlink IPX/SPX (Novell) Un robusta e scalabile piattaforma di lavoro client/server. Microsoft TCP/IP offre l’interfaccia Windows Sockets che è l’ideale per sviluppare applicazioni client/server. Le applicazioni Windows Sockets possono trarre vantaggio anche da protocolli di altri fornitori di rete tipo Microsoft Newlink IPX/SPX (Novell)

53 Esempio di RFC RFC 768 J. Postel ISI 28 August 1980 User Datagram Protocol Introduction This User Datagram Protocol (UDP) is defined to make available a datagram mode of packet-switched computer communication in the environment of an interconnected set of computer networks. This protocol assumes that the Internet Protocol (IP) [1] is used as the underlying protocol. This protocol provides a procedure for application programs to send messages to other programs with a minimum of protocol mechanism. The protocol is transaction oriented, and delivery and duplicate protection are not guaranteed. Applications requiring ordered reliable delivery of streams of data should use the Transmission Control Protocol (TCP) [2]. Format | Source | Destination |

54 I Protocolli La procedura di invio dei dati fra due computer si divide in vari task: La procedura di invio dei dati fra due computer si divide in vari task: Riconoscimento dei dati Riconoscimento dei dati Suddivisione dei dati in blocchi più gestibili Suddivisione dei dati in blocchi più gestibili Aggiunta di informazioni ad ogni blocco per Aggiunta di informazioni ad ogni blocco per Determinare la posizione dei dati Determinare la posizione dei dati Identificare il destinatario dei dati Identificare il destinatario dei dati Aggiunta di informazioni di sincronizzazione e controllo degli errori Aggiunta di informazioni di sincronizzazione e controllo degli errori Immissione dei dati sulla rete ed invio a destinazione Immissione dei dati sulla rete ed invio a destinazione Ogni task viene svolto dal computer con una serie ben precisa di procedure: i protocolli. Ogni task viene svolto dal computer con una serie ben precisa di procedure: i protocolli.

55 I Livelli OSI Il modello OSI descrive un'architettura che divide le comunicazioni di rete in sette livelli. Il modello OSI descrive un'architettura che divide le comunicazioni di rete in sette livelli. Ogni livello riguarda differenti attività, dispositivi o protocolli di rete. Ogni livello riguarda differenti attività, dispositivi o protocolli di rete.

56 I Pacchetti di Dati Quando i dati, suddivisi in pacchetti, sono inviati lungo la rete, passano attraverso i sette livelli. Quando i dati, suddivisi in pacchetti, sono inviati lungo la rete, passano attraverso i sette livelli. Ogni livello, attraverso un software specifico, aggiunge al pacchetto di dati un header o un trailer di informazioni e passa il dato al livello successivo. Ogni livello, attraverso un software specifico, aggiunge al pacchetto di dati un header o un trailer di informazioni e passa il dato al livello successivo.

57 I Pacchetti Attraverso i Livelli Quando il pacchetto di dati arriva al computer ricevente, attraversa i livelli in ordine inverso. Quando il pacchetto di dati arriva al computer ricevente, attraversa i livelli in ordine inverso. Ogni livello rimuove l'header o il trailer appropriati e legge le informazioni prima di passare il pacchetto al livello successivo. Ogni livello rimuove l'header o il trailer appropriati e legge le informazioni prima di passare il pacchetto al livello successivo. Arrivato al livello Applicazione, il pacchetto è nella sua forma originale e può essere letto dall’applicazione ricevente. Arrivato al livello Applicazione, il pacchetto è nella sua forma originale e può essere letto dall’applicazione ricevente.

58 Altri Protocolli Accanto al protocollo TCP/IP i gran lunga il più importante esistono altri due protocolli piuttosto famosi: Accanto al protocollo TCP/IP i gran lunga il più importante esistono altri due protocolli piuttosto famosi: NETBEUI protocollo disegnato per essere molto efficiente in reti solo Microsoft di piccole dimensioni, non routable, interoperabilità con sistemi Microsoft vecchi, poca o nessuna amministrazione, facile da installare NETBEUI protocollo disegnato per essere molto efficiente in reti solo Microsoft di piccole dimensioni, non routable, interoperabilità con sistemi Microsoft vecchi, poca o nessuna amministrazione, facile da installare NEWLINK IPX/SPX protocollo Microsoft simile a quello originale Novell che permette di collegare client Microsoft con server Netware e viceversa, routable anche per reti di grandi dimensioni NEWLINK IPX/SPX protocollo Microsoft simile a quello originale Novell che permette di collegare client Microsoft con server Netware e viceversa, routable anche per reti di grandi dimensioni

59 Network Bindings Network bindings sono legami che permettono la comunicazione tra drivers, protocolli e servizi. Per configurare in Bindings doppio clic in Network in Control Panel e poi scegliere la scheda bindings. E’ utile ottimizzare i bindings ai protocolli cioè mettere più in alto i protocolli maggiormente usati così che verranno utilizzati per primi. Network bindings sono legami che permettono la comunicazione tra drivers, protocolli e servizi. Per configurare in Bindings doppio clic in Network in Control Panel e poi scegliere la scheda bindings. E’ utile ottimizzare i bindings ai protocolli cioè mettere più in alto i protocolli maggiormente usati così che verranno utilizzati per primi.

60 L’Indirizzamento IP Ogni host collegato ad una rete TCP/IP è identificato da un indirizzo unico. Ogni host collegato ad una rete TCP/IP è identificato da un indirizzo unico. Come l’indirizzo di un’abitazione ne descrive esattamente la posizione affinché la posta possa essere consegnata senza possibilità di errore, l’indirizzo IP consente di identificare senza possibilità di duplicazioni un computer collegato ad una rete TCP/IP. Come l’indirizzo di un’abitazione ne descrive esattamente la posizione affinché la posta possa essere consegnata senza possibilità di errore, l’indirizzo IP consente di identificare senza possibilità di duplicazioni un computer collegato ad una rete TCP/IP.

61 L’Indirizzamento IP MARIA AVE Via del Corso

62 Network ID e Host ID L’indirizzo IP contiene due valori: L’indirizzo IP contiene due valori: Il Network ID (identifica i sistemi che sono collegati alla stessa rete fisica) Il Network ID (identifica i sistemi che sono collegati alla stessa rete fisica) L’Host ID (la macchina collegata alla rete). L’Host ID (la macchina collegata alla rete). Tutti i sistemi nello stesso segmento fisico di rete devono avere lo stesso Network ID, unico per tutta l’internetwork. Tutti i sistemi nello stesso segmento fisico di rete devono avere lo stesso Network ID, unico per tutta l’internetwork. L’indirizzo di un host deve essere unico per quel Network ID. L’indirizzo di un host deve essere unico per quel Network ID.

63 Convertire un indirizzo Ip da binario a decimale Schema di conversione:

64 Convertire un indirizzo Ip da binario a decimale

65 L’Indirizzo IP Ogni indirizzo IP è lungo 32 bit ed è composto da quattro campi ad 8 bit (octets) separati da punti. Ogni indirizzo IP è lungo 32 bit ed è composto da quattro campi ad 8 bit (octets) separati da punti. Esempio: Esempio: Binario Decimale Indirizzo IP Network ID Host ID

66 Classi di Indirizzi La comunità Internet ha definito 5 classi di indirizzi IP per gestire reti di varie dimensioni. La comunità Internet ha definito 5 classi di indirizzi IP per gestire reti di varie dimensioni. Il TCP/IP Microsoft supporta gli indirizzi di classe A, B e C. Il TCP/IP Microsoft supporta gli indirizzi di classe A, B e C. La classe di un indirizzo definisce quali bit sono usati per il Network ID e quali per l’Host ID. La classe di un indirizzo definisce quali bit sono usati per il Network ID e quali per l’Host ID. Indica inoltre il numero delle possibili reti e di host per rete. Indica inoltre il numero delle possibili reti e di host per rete.

67 Classi di Indirizzi ClasseValore di wNetwork IDHost IDReti DisponibiliHost per Rete A wx.y.z B w.xy.z C w.x.yz D Riservati a trasmissioni multicast (NetShow) E Indirizzi sperimentali riservati ad usi futuri L’indirizzo è riservato per il test di loopback locale e non è un indirizzo di rete valido

68 Schema di Internetwork

69 La Subnet Mask Valore a 32 bit che consente al pacchetto IP di distinguere la parte network da quella host dell'indirizzo IP. Valore a 32 bit che consente al pacchetto IP di distinguere la parte network da quella host dell'indirizzo IP. Una subnet mask di default è usata nelle reti TCP/IP che non sono divise in sottoreti e dipende dalla classe dell'indirizzo. Una subnet mask di default è usata nelle reti TCP/IP che non sono divise in sottoreti e dipende dalla classe dell'indirizzo. Tutti i bit che corrispondono al Network ID sono impostati ad 1 e quelli che corrispondono all'Host ID sono settati a 0. Tutti i bit che corrispondono al Network ID sono impostati ad 1 e quelli che corrispondono all'Host ID sono settati a 0.

70 Esempio di Subnet Mask Indirizzo IP (Classe B) SubNet Mask Network ID Host ID3.24

71 Indirizzamento IP con IP Version 6 L'header corrente dell'IP (noto come Versione 4) non è stato modificato o aggiornato dagli anni '70. L'header corrente dell'IP (noto come Versione 4) non è stato modificato o aggiornato dagli anni '70. Oggi, con l'esponenziale crescita di Internet, si è quasi esaurito lo spazio di indirizzamento dell'IP Versione 4 rendendo necessario lo sviluppo di un nuovo protocollo. Oggi, con l'esponenziale crescita di Internet, si è quasi esaurito lo spazio di indirizzamento dell'IP Versione 4 rendendo necessario lo sviluppo di un nuovo protocollo. Inizialmente noto come Ipng (Next Generation), la Versione 6 ha una struttura, nuova ed incompatibile con la precedente. Inizialmente noto come Ipng (Next Generation), la Versione 6 ha una struttura, nuova ed incompatibile con la precedente.

72 Caratteristiche di IPv6 Spazio di indirizzamento esteso Spazio di indirizzamento esteso IPv6 ha indirizzi IP a 128 bit (4 volte più grandi di quelli dell’IPv4). Un indirizzo IP valido potrebbe essere: IPv6 ha indirizzi IP a 128 bit (4 volte più grandi di quelli dell’IPv4). Un indirizzo IP valido potrebbe essere: 4A3F:AE67:F240:56C4:3409:AE52:440F:14 03 Formato semplificato dell’header Formato semplificato dell’header Limitando la dimensione dell’header si riduce il traffico di rete. Limitando la dimensione dell’header si riduce il traffico di rete. Estensibilità Estensibilità L’IPv6 può facilmente essere esteso per funzionalità non previste. L’IPv6 può facilmente essere esteso per funzionalità non previste.

73 Creazione di Sottoreti Una sottorete è un segmento fisico in un ambiente TCP/IP che usa indirizzi IP derivati da un singolo Network ID. Una sottorete è un segmento fisico in un ambiente TCP/IP che usa indirizzi IP derivati da un singolo Network ID. Ogni segmento richiede un Subnet ID ottenuto partizionando i bit dell'Host ID in due parti, una che identifica il segmento come una rete a parte e l'altra per identificare gli host. Ogni segmento richiede un Subnet ID ottenuto partizionando i bit dell'Host ID in due parti, una che identifica il segmento come una rete a parte e l'altra per identificare gli host. Questa procedura è detta "subnetting" o "subnetworking". Questa procedura è detta "subnetting" o "subnetworking".

74 Vantaggi del Subnetting Suddividendo una rete è possibile: Suddividendo una rete è possibile: Usare insieme tecnologie differenti come Ethernet e Token Ring. Usare insieme tecnologie differenti come Ethernet e Token Ring. Ridurre il traffico di rete. Ridurre il traffico di rete. Suddividere il lavore amministrativo di assegnazione degli indirizzi IP. Suddividere il lavore amministrativo di assegnazione degli indirizzi IP.

75 Implementare il Subnetting Prima di implementare il subnetting, occorre determinare i requisiti attuali e pianificare quelli futuri: Prima di implementare il subnetting, occorre determinare i requisiti attuali e pianificare quelli futuri: 1. Determinare il numero di segmenti fisici nella rete. 2. Determinare il numero degli indirizzi host richiesti per ogni segmento fisico. Ogni host TCP/IP richiede almeno un indirizzo IP. 3. Basandosi sui propri requisiti, definire: Una subnet mask per l'intera rete. Una subnet mask per l'intera rete. Un Subnet ID univoco per ogni segmento fisico. Un Subnet ID univoco per ogni segmento fisico. Un range di Host ID per ogni subnet. Un range di Host ID per ogni subnet.

76 Definizione della Subnet Mask La definizione di una subnet Mask è un processo in tre fasi: La definizione di una subnet Mask è un processo in tre fasi: 1. Una volta determinato il numero di segmenti fisici nella rete, convertire il numero in binario. 2. Contare il numero di bit necessari per rappresentare il numero binario. 3. Usare questo numero per impostare i primi bit (da sinistra) del byte che definirà il Subnet ID. Esempio: Esempio: 6 sottoreti = 110 (binario) = 3 bit = = sottoreti = 110 (binario) = 3 bit = = 224. La subnet mask per un indirizzo di classe B è La subnet mask per un indirizzo di classe B è

77 Definizione del Subnet ID Il Subnet ID per un segmento fisico si definisce usando lo stesso numero di bit usati per la subnet mask dell’host: Il Subnet ID per un segmento fisico si definisce usando lo stesso numero di bit usati per la subnet mask dell’host: Convertire in decimale il più piccolo dei bit usati per la subnet mask. Convertire in decimale il più piccolo dei bit usati per la subnet mask. Partendo da zero, usare il valore per incrementi progressivi finché quello successivo non dia 256. Partendo da zero, usare il valore per incrementi progressivi finché quello successivo non dia 256. Eliminare le subnet prima ed ultima, poiché un indirizzo con tutti 0 o tutti 1 non è implementabile. Eliminare le subnet prima ed ultima, poiché un indirizzo con tutti 0 o tutti 1 non è implementabile.

78 Definizione del Subnet ID Esempio: Esempio: Subnet Mask: Il bit più piccolo di 111 = 001 = 32 0Non valido 0Non valido = 32x.y = 32x.y = 64x.y = 64x.y = 96x.y = 96x.y = 128x.y = 128x.y = 160x.y = 192x.y = 224Non valido

79 Host Disponibili per Subnet Per calcolare quanti host sono disponibili per subnet: Per calcolare quanti host sono disponibili per subnet: Determinare il numero di bit usati per il Network ID e per il Subnet ID. Determinare il numero di bit usati per il Network ID e per il Subnet ID. Il numero di bit che identificano l'Host ID sono dati dalla differenza fra 32 e la somma dei bit usati da Network ID e Subnet ID Il numero di bit che identificano l'Host ID sono dati dalla differenza fra 32 e la somma dei bit usati da Network ID e Subnet ID Elevare 2 alla potenza del numero dei bit dell'Host ID e sottrarre 2. Elevare 2 alla potenza del numero dei bit dell'Host ID e sottrarre 2.

80 Host Disponibili per Subnet Esempio: Esempio: Indirizzo IP: Subnet mask: = bit sono usati dal Network ID, 3 dal Subnet ID. L'Host ID ha a disposizione = 13 bit. 2 elevato alla 13 = = 8190 host per subnet.

81 Configurazione IP di Windows NT x DHCP RelayWINS AddressDNS IP Address Routing An IP address can be automatically assigned to this network card by a DHCP server. If your network does not have a DHCP server, ask your network administrator for an address, and then type it in the space below. Microsoft TCP/IP Properties ? OK CancelApplyHelp Obtain an IP address from a DHCP server [1] Intel Ether Express 16 LAN Adapter Advanced... IP Address Subnet Mask: Default Gateway: Specify an IP address Adapter:.

82 Testare la configurazione IP Dopo che è stato configurato il TCP/IP e il computer è stato riavviato per testare la configurazione usare le seguenti utility dal command prompt: Dopo che è stato configurato il TCP/IP e il computer è stato riavviato per testare la configurazione usare le seguenti utility dal command prompt:IPCONFIG/ALL Dovrebbe mostrare il vs. indirizzo IP, subnet- mask e default gateway oltre che l’indirizzo della Vs. scheda di rete ecc. Se c’è una subnet mask così allora o c’è un indirizzo duplicato o il computer è stato configurato con un DHCP Dovrebbe mostrare il vs. indirizzo IP, subnet- mask e default gateway oltre che l’indirizzo della Vs. scheda di rete ecc. Se c’è una subnet mask così allora o c’è un indirizzo duplicato o il computer è stato configurato con un DHCP

83 Testare la configurazione IP Dopo aver usato ipconfig usare il comando ping che serve a testare la connettività su una rete TCP/IP. Usarlo per veificare se riuscite a comunicare con un altro computer sulla rete, la sua sintassi è: Dopo aver usato ipconfig usare il comando ping che serve a testare la connettività su una rete TCP/IP. Usarlo per veificare se riuscite a comunicare con un altro computer sulla rete, la sua sintassi è: ping IP_address se riuscite a comunicare risponde con un messaggio del tipo: Reply from ip_address Per testare completamente la configigurazione dovete provare a fare ping nel seguente ordine: Per testare completamente la configigurazione dovete provare a fare ping nel seguente ordine: ping (loopback address) ping proprio ip_address ping ip_address del proprio default gateway ping ip_address di un computer di un altra sottorete


Scaricare ppt "Reti di Calcolatori parte II. Architettura di rete Una architettura combina standard, tipologie e protocolli per produrre una rete funzionante Una architettura."

Presentazioni simili


Annunci Google