{"id":120,"date":"2020-06-20T12:27:33","date_gmt":"2020-06-20T10:27:33","guid":{"rendered":"http:\/\/gbiondi.tech2.it\/?p=120"},"modified":"2020-06-20T12:27:33","modified_gmt":"2020-06-20T10:27:33","slug":"appunti-di-rete","status":"publish","type":"post","link":"http:\/\/gbiondi.tech2.it\/index.php\/2020\/06\/20\/appunti-di-rete\/","title":{"rendered":"Appunti di rete"},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"http:\/\/www.highteck.net\/images\/networkelements1.gif\" alt=\"Comunicare messaggi in rete\"\/><\/figure>\n\n\n\n<p>La figura rappresenta la trasmissione di un messaggio attraverso la rete. Qui la definizione di messaggio \u00e8 ampia, puo&#8217; essere un file, un&#8217;immagine, una pagina web.  <\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"http:\/\/www.highteck.net\/images\/networkelements2.jpg\" alt=\"simboli comuni di una rete di dati\"\/><figcaption>In questa figura vediamo alcuni dispositivi piu&#8217; usati nei diagrammi di rete.<\/figcaption><\/figure>\n\n\n\n<p>Le interfaccie nelle reti locali. <\/p>\n\n\n\n<p>Le interfaccie di rete normalmente venono chiamate NIC, ci si riferisce alle porte ethernet . Le NIC sono caratterizzate a livello rete da un MAC address (Media Access Control), il quale \u00e8 un indirizzo (pressoche&#8217;) univoco sulla rete LAN. Oggi le NIC hanno connettori solo connettori RJ45. Da notare che il MAC address \u00e8 valido solo per le reti locali e partecipa alle conversazioni tra dispositivi entro la rete locale. Il MAC \u00e8 costituito da 6 byte di cui i primi 3 sono codificati in modo da poter risalire al costruttore del NIC.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"300\" height=\"168\" src=\"http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2020\/06\/mac.jpg\" alt=\"\" class=\"wp-image-123\"\/><figcaption>Come \u00e8 fatto un indirizzo MAC<\/figcaption><\/figure>\n\n\n\n<p>Spendiamo qualche parola sul protocollo ethernet. Inizia ad essere commercilizzata nel 1980 e dopo qualche tempo sostituisce altre tecnologie piu&#8217; vecchie come Token Ring e FDDI. In origine il cavo per connettere dispositivi era 10BASE5 che utilizzava un cavo coassiale il quale poi verra&#8217; sostituito con cavo coassiale 10BASE2 e successivamente con il cavo che conosciamo ai nostri tempi a 4 coppie intrecciate. Questo tipo di collegamento viene chiamato 10BASET (approfondimenti: <a href=\"https:\/\/it.wikipedia.org\/wiki\/10Base-T\">https:\/\/it.wikipedia.org\/wiki\/10Base-T<\/a> <a href=\"https:\/\/it.wikipedia.org\/wiki\/Ethernet\">https:\/\/it.wikipedia.org\/wiki\/Ethernet<\/a><\/p>\n\n\n\n<p>Il protocollo grazie al quale ethernet funziona \u00e8 CSMA\/CD (Carrier Sense Multiple Access with Collision Detection) e funziona nella maniera piu&#8217; sempliche che ci si possa immaginare (parte del successo di ethernet \u00e8 dovuto a questo &#8211; implementazione del software del NIC semplice). La direttiva \u00e8 la seguente: <em>&#8220;Ascolta prima di trasmettere e mentre trasmetti. Se mentre trasmetti rilevi collisioni, fermati, segnala a tutte le altre stazioni la collisione e riprova pi\u00f9 tardi secondo modalit\u00e0 di ritrasmissione stabilite&#8221;<\/em> Da cui se ne deduce che, visto che la rete locale \u00e8 un media broadcast, ovvero, quando un device trasmette tutti lo ricevono (almeno per quanto riguarda l&#8217;implementazione originale vedi &#8216;switch&#8217;), che meno device si &#8216;affacciano&#8217; sulla rete e meglio funziona ethernet, specialmente se i device non hanno &#8216;molto&#8217; da trasmettere. Infatti piu&#8217; device, piu&#8217; trasmissioni, piu&#8217; messaggi da inviare significano, piu&#8217; collisioni, piu&#8217; attese. Infatti una rete ethernet inizia ad avere qualche problema di efficienza quando i dati che transitano superano il 40% della portata massima. (approfondimenti: <a href=\"https:\/\/it.wikipedia.org\/wiki\/CSMA\/CD\">https:\/\/it.wikipedia.org\/wiki\/CSMA\/CD<\/a><\/p>\n\n\n\n<p>Due dispositivi in rete locale che si scambiano dei messaggi comunicano via ethernet inviando delle serie di bit sulla rete.  Il protocollo MAC \u00e8 l&#8217;insieme di regole che permette la comunicazione tra loro. Un dispositivo che deve inviare un messaggio costruisce quello che si chiama &#8220;frame ethernet&#8221; ed \u00e8 costituito in questo modo<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/1\/13\/Ethernet_Type_II_Frame_format.svg\/700px-Ethernet_Type_II_Frame_format.svg.png\" alt=\"Ethernet Type II Frame format.svg\"\/><\/figure>\n\n\n\n<p>Un frame ethernet tipico ha una grandezza compresa tra 64 e 1518 byte ed \u00e8 formato da:<\/p>\n\n\n\n<p>8 byte per il campo Preambolo;<br>6 byte per il mac address di destinazione;<br>6 byte per il mac address sorgente;<br>2 byte per l&#8217;Ethertype;<br>da 46 a 1500 byte per i dati;<br>4 byte per il FCS.Approfondimenti: <a href=\"http:\/\/wwwusers.di.uniroma1.it\/~reti\/Reti_Elab_html\/Cap4.pdf\">http:\/\/wwwusers.di.uniroma1.it\/~reti\/Reti_Elab_html\/Cap4.pdf<\/a><\/p>\n\n\n\n<p>Dentro al campo &#8216;payload&#8217; puo&#8217; incapsulare un pacchetto IP, il quale usa il protocollo MAC per essere trasportato in una rete locale.  Questo \u00e8 il principio di funzionamento &#8216;reale&#8217; dei livelli OSI di cui abbiamo sentito parlare. Nelle reti costituite da pi\u00f9 livelli, come appunto il TCP\/IP, in una trasmissione dati i pacchetti dei livelli superiori vengono inseriti o incapsulati nei pacchetti dei livelli inferiori: tale operazione \u00e8 definita \u201cimbustamento\u201d. In ricezione si ha situazione o processo inverso: a partire dai livelli pi\u00f9 bassi ogni protocollo analizza il proprio header e passa al protocollo di livello superiore quello che per lui \u00e8 carico utile cio\u00e8 il pacchetto restante che quindi perde via via informazioni aggiuntive di protocollo salendo di strato fino a rimanere nei soli dati utili a livello applicativo. Approfondimento: <a href=\"https:\/\/it.wikipedia.org\/wiki\/Pacchetto_(reti)\">https:\/\/it.wikipedia.org\/wiki\/Pacchetto_(reti)<\/a><\/p>\n\n\n\n<p>Il protocollo IP<\/p>\n\n\n\n<p>Il protocollo ip \u00e8 costituito da 4 byte e il formalismo con cui \u00e8 universalmente conosciuto \u00e8 dotted quad <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/thumb\/5\/51\/Ipv4_address-it.svg\/310px-Ipv4_address-it.svg.png\" alt=\"\"\/><figcaption>L&#8217;indirizzo IPv4 \u00e8 costituito da 32\u00a0<a href=\"https:\/\/it.wikipedia.org\/wiki\/Bit\">bit<\/a>\u00a0(4\u00a0<a href=\"https:\/\/it.wikipedia.org\/wiki\/Byte\">byte<\/a>) suddiviso in 4 gruppi da 8 bit (1 byte), separati ciascuno da un punto (notazione\u00a0<em>dotted<\/em>) (es. 11001001.00100100.10101111.00001111). Ciascuno di questi 4 byte \u00e8 poi convertito in formato\u00a0<a href=\"https:\/\/it.wikipedia.org\/wiki\/Sistema_numerico_decimale\">decimale<\/a>\u00a0di pi\u00f9 facile identificazione (quindi ogni numero varia tra 0 e 255 essendo 2<sup>8<\/sup>=256). Un esempio di indirizzo IPv4 \u00e8 172.16.254.1.<\/figcaption><\/figure>\n\n\n\n<p>Le classi degli indirizzi IP<\/p>\n\n\n\n<p>Le classi degli indirizzi IP sono 5 ma le piu&#8217; comuni sono 3 e sono determinale dai primi due bit dell&#8217;ottetto piu&#8217; a sinistra.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"955\" height=\"287\" src=\"http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2020\/06\/image.png\" alt=\"\" class=\"wp-image-132\" srcset=\"http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2020\/06\/image.png 955w, http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2020\/06\/image-300x90.png 300w, http:\/\/gbiondi.tech2.it\/wp-content\/uploads\/2020\/06\/image-768x231.png 768w\" sizes=\"(max-width: 767px) 89vw, (max-width: 1000px) 54vw, (max-width: 1071px) 543px, 580px\" \/><\/figure>\n\n\n\n<p><strong>Classe A<\/strong><br>Il primo byte rappresenta la rete; gli altri tre gli host per ogni rete.<br>In notazione decimale gli IP variano nel modo seguente: 0-127.H.H.H;<br>La maschera di rete \u00e8 255.0.0.0 (o anche detta \/8 in quanto i bit di rete sono 8);<br>Questi indirizzi in binario iniziano con il bit 0.<br><strong>Classe B<\/strong><br>I primi due byte rappresentano la rete; gli altri due gli host per ogni rete.<br>In notazione decimale gli IP variano nel modo seguente: 128-191.N.H.H;<br>N varia da 0 a 255.<br>La maschera di rete \u00e8 255.255.0.0 (o anche detta \/16 in quanto i bit di rete sono 16);<br>Questi indirizzi in binario iniziano con i bit 10.<br><strong>Classe C<\/strong><br>I primi tre byte rappresentano la rete; l&#8217;ultimo gli host per ogni rete.<br>In notazione decimale gli IP variano nel modo seguente: 192-223.N.N.H;<br>La maschera di rete \u00e8 255.255.255.0 (o anche detta \/24 in quanto i bit di rete sono 24);<br>Questi indirizzi in binario iniziano con i bit 110.<\/p>\n\n\n\n<p>Servizi di rete<\/p>\n\n\n\n<p>DHCP<\/p>\n\n\n\n<p>Questo servizio ha lo scopo di assegnare un indirizzo IP ad un host che ha il NIC impostato per avere indirizzo IP dinamico. Oltre a questo fornisce il default gateway e il servizio di risoluzione dei nomi (DNS). Questo servizio \u00e8 il piu&#8217; importante in una rete di dispositivi configurati con ip dinamico: un problema su questo servizio e nessun computer potra&#8217; comunicare con gli altri dispositivi. Approfondimento: <a href=\"https:\/\/it.wikipedia.org\/wiki\/Dynamic_Host_Configuration_Protocol\">https:\/\/it.wikipedia.org\/wiki\/Dynamic_Host_Configuration_Protocol<\/a><\/p>\n\n\n\n<p>DNS<\/p>\n\n\n\n<p>E&#8217; il servizio che risolve un nome di un host con un indirizzo ip. Per esempio www.tech2.it deve prima essere risolto in un ip per riuscire ad avere la web page sul nostr browser: questo servizio effettua questa conversione. Approfondimento: <a href=\"https:\/\/it.wikipedia.org\/wiki\/Domain_Name_System\">https:\/\/it.wikipedia.org\/wiki\/Domain_Name_System<\/a><\/p>\n\n\n\n<p>Default gateway<\/p>\n\n\n\n<p>E&#8217; l&#8217;indirizzo ip del dispositivo che ci permette di &#8216;uscire&#8217; dalla nostra rete locale, solitamente \u00e8 l&#8217;ip corrispondente ad un router o ad un firewall. Senza questo dispositivo non possiamo navigare in Internet e siamo costretti a comunicare solo nella rete locale. Approfondimenti:<a href=\"https:\/\/it.wikipedia.org\/wiki\/Gateway_predefinito\">https:\/\/it.wikipedia.org\/wiki\/Gateway_predefinito<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La figura rappresenta la trasmissione di un messaggio attraverso la rete. Qui la definizione di messaggio \u00e8 ampia, puo&#8217; essere un file, un&#8217;immagine, una pagina web. Le interfaccie nelle reti locali. Le interfaccie di rete normalmente venono chiamate NIC, ci si riferisce alle porte ethernet . Le NIC sono caratterizzate a livello rete da un &hellip; <\/p>\n<p class=\"link-more\"><a href=\"http:\/\/gbiondi.tech2.it\/index.php\/2020\/06\/20\/appunti-di-rete\/\" class=\"more-link\">Leggi tutto<span class=\"screen-reader-text\"> &#8220;Appunti di rete&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-120","post","type-post","status-publish","format-standard","hentry","category-tecnica"],"_links":{"self":[{"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/posts\/120","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/comments?post=120"}],"version-history":[{"count":11,"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/posts\/120\/revisions"}],"predecessor-version":[{"id":134,"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/posts\/120\/revisions\/134"}],"wp:attachment":[{"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/media?parent=120"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/categories?post=120"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/gbiondi.tech2.it\/index.php\/wp-json\/wp\/v2\/tags?post=120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}