Sintesi
Sintesi
Pagina 1 di 70
Parte 1 del corso
Tutti i computer connessi ad una rete e che ci partecipano sono chiamati host, ogni host
e la sua relativa rete è identi cato tramite un indirizzo chiamato IP.
In linea generale ad oggi la rete si sta evolvendo nella direzione di non avere più client e
server ma dispositivi che fungano sia da client che da server nella medesima
comunicazione, questo protocollo viene de nito come “peer to peer”.
Le comunicazioni avvengono sicamente grazie a dei canali, tra i vari utilizzati oggigiorno
abbiamo:
Le reti cambiano nome e tipologia in base alla loro dimensione, nel corso di reti di
telecomunicazioni si è a rontato bene l’argomento.
Pagina 3 di 70
fi
fi
fi
ff
fi
fi
fi
fi
fi
fi
fi
Internet è una raccolta mondiale di reti interconnesse.
Una rete intranet è progettata per essere accessibile solo dai membri dell’organizzazione
proprietaria, dai dipendenti della stessa o comunque dai suoi soggetti autorizzati.
Una rete extranet è una rete privata più estesa, dall’esterno è accessibile solo ad utenti
autorizzati.
Ci sono diverse opzioni che permettono agli utenti di collegarsi alla rete;
• Cavo
• DSL
• Cellulare
• Satellite
• Telefono dial-up
Una rete deve rispettare certi criteri, rispettandoli garantiamo e cienza delle
comunicazioni, possiamo elencare;
• Tolleranza ai guasti
• Scalabilità
• Qualità del servizio.
• Sicurezza.
Con l’arrivo delle comunicazioni wireless i gestori delle reti stanno cercando di portare le
reti ad essere sempre più aperte rispetto ai dispositivi personali dell’utente, sopratutto in
un mondo che presto sarà gestito completamente ( o quasi ) da sensori che
comunicheranno tra loro tramite la rete. La possibilità di utilizzare il proprio dispositivo per
comunicare con la rete viene chiamato BYOD ( Bring Your Own Device ).
• Antivirus e antispyware.
• Firewall di ltraggio.
• Firewall dedicati.
• Acess Control List ( ACL ).
• Sistemi di prevenzione delle intrusioni ( IPS ).
• Reti private virtuali ( VPN ).
Pagina 4 di 70
fi
ffi
Capitolo 2: Con gurazione di base dello switch e del dispositivo nale
Shell: L’interfaccia utente che consente agli utenti di richiedere attività speci che dal
computer.
Kernel: Si occupa della comunicazione tra hardware e software, gestisce il modo in cui
vengono impiegate le risorse di un computer.
Hardware: Parte sica di un computer, inclusi i componenti elettronici interni.
Gli switch di rete devono essere ben con gurati e protetti, tra le loro modalità di accesso
ritroviamo:
Console: Si tratta di una porta di gestione sica che fornisce l’accesso fuori banda ad un
dispositivo Cisco indipendentemente se i servizi di rete sono con gurati o meno, per
utilizzare la connessione a console è necessario disporre di un computer che esegua il
software di emulazione del terminale e uno speciale cavo dedicato.
Secure Shell: Consigliato per stabilire una connessione CLI da remoto sicura, a
di erenza della console questa necessita di rete ben con gurata.
Telnet: Permette il collegamento da remoto tramite una sessione CLI ma non è sicura, di
fatto si preferisce di gran lunga utilizzare il metodo SSH.
N.B: Tralascio le slide sui comandi di con gurazione perché inutilmente ridondanti,
per approfondirli guardate le slide relative del corso.
Pagina 5 di 70
ff
fi
fi
fi
fi
fi
fi
fi
fi
fi
Capitolo 3: Protocolli e modelli
Perché la comunicazione sia possibile tra due o più dispositivi non basta un semplice
collegamento ma è necessario che i dispositivi sappiano in che modo comunicare.
Per comunicare gli interlocutori devono utilizzare delle regole o delle convenzioni
prede nite.
La prima operazione che si e ettua per instaurare una comunicazione è la codi ca, si
tratta di una conversione dell’informazione da trasmettere in una forma più accettabile per
il mezzo, giunte a destinazione le informazioni vengono decodi cate nel formato
riconosciuto dal ricevitore ( in accordo con il protocollo comune utilizzato tra i due o più
interlocutori ).
Per essere trasmesso il messaggio deve essere convertito in una forma appropriata, di
questo se ne occupa il protocollo IP di cui discuteremo più avanti.
Controllo del usso: De nisce la quantità di informazioni che possono essere inviate e la
velocità per le quali queste possono essere fornite.
Timeout di risposta: Speci ca quanto tempo un host può attendere un pacchetto prima
di intraprendere una certa azione.
Metodo di accesso: Determina quando un utente è in grado di inviare un messaggio.
Pagina 6 di 70
fi
fi
fl
fi
fi
fi
ff
fi
fi
fi
Protocolli di sicurezza di rete: Proteggono i dati richiedendo autenticazione,
integrazione dei dati e la loro crittogra a.
Protocolli di routing: Consentono ai router di scambiare informazioni sul percorso,
confrontare il percorso delle informazioni e quindi selezionarne il migliore per giungere alla
rete di destinazione.
Protocolli service discovery: Sono utilizzati per il rilevamento automatico di dispositivi o
servizi.
• Indirizzamento.
• A dabilità.
• Controllo del usso.
• Sequenziamento.
• Rilevamento errori.
• Interfaccia dell’applicazione.
Dietro ai protocolli ci sono delle grandi società di esperti che li hanno de niti, tra queste
possiamo elencare:
• Modello OSI.
• Modello TCP/IP.
• Aumento della velocità: Poiché un usso id dati spezzettato può essere inviato anche
attraverso più canali senza doverne dedicare uno tutto il tempo garantendo più velocità.
• Aumento dell’e cienza: Se un segmento non riesce a raggiungere la destinazione
basta inviare nuovamente solo quel segmento.
Pagina 8 di 70
ffi
fl
Capitolo 4: Layer sico
Il layer sico fornisce il mezzo di trasporto, accetta i frame trasmessi dal layer
collegamento dati e li codi ca come una serie di segnali da trasmettere sui supporti locali.
Tra gli enti dediti alla standardizzazione del layer sico abbiamo: IEEE, ANSI, ISO ecc.
Con codi ca viene de nito il metodo di conversione del usso di bit ricevuto dal layer
sico, permette di rappresentare in modo chiaro ( in base a chi deve ricevere il segnale )
le informazioni trasmesse.
Ci sono diverse tipologie di codi che, ognuna pensata per degli speci ci apparati, anche
queste ovviamente devono sottostare a dei protocolli generali.
Il layer sico trasmette segnali di tipo ottico, elettrico o wireless, in base alla codi ca da
attuare ci sarà un diverso modo per rappresentare i bit 0-1 ( per esempio cambiando
stato del segnale ).
I termini utilizzati per misurare la qualità della larghezza di banda includono: Latenza,
Velocità di trasmissione e Goodput.
Nel rame i segnali sono trasmessi per via di impulsi elettrici, il problema è che maggiore è
la distanza coperta dal cavo in rame maggiore è il deterioramento del segnale.
Pagina 9 di 70
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fl
fi
fi
Crosstalk: Campi parassiti dovuti alla vicinanza dei cavi in rame, vengono contrastati
tramite l’intreccio dei cavi in rame se sono vicini o in coppie.
Cablaggio UTP: Sono i mezzi di trasmissione più comuni, vengono utilizzati per
connettere gli host di rete a dispositivi intermediari come router o switch.
Il cablaggio UTP dispone di 4 coppie di li intrecciati coperti da una guaina isolante.
Cablaggio STP: O rono una protezione dai campi parassiti migliore, utilizzano sempre il
connettore RJ-45 tuttavia sono molto più costosi e di cili da installare.
In aggiunta all’UTP l’STP dispone di guaine per ogni coppia di li intrecciati, una
schermatura esterna aggiuntiva ( anima ) e la guaina più esterna che avvolge il tutto.
Cavo coassiale: Contiene due conduttori che condividono lo stesso asse, comprende:
Categoria 3: In origine progettata per reti vocali, ma utilizzata anche per linea dati.
Categoria 5: Trasmissione dati da 100 a 1000 Mbps.
Categoria 6: Ha un separatore di coppia, supporta 10 Gbps.
Categoria 8: Fino a 50 Gbps.
I cavi UTP oltre al doppino RJ-45 possono avere standard diversi su cui interfacciassi, la
Cisco ne ha dei suoi speci ci;
I cavi in bra ottica sono in grado di trasmettere una quantità maggiore di segnale nel
tempo, so rono molto meno dell’attenuazione su lunghe linee.
La bra ottica non è altro che un lo trasparente di vetro purissimo ( di fatto è lavorato
secondo particolari procedure ) dello spessore di un capello. Il cavo in bra fa da strada
per gli impulsi luminosi.
Pagina 10 di 70
fi
fi
fi
ff
ff
fi
fl
fi
fi
ffi
fl
fi
fi
Area di copertura: Oggetti in mezzo al raggio di trasmissione possono in uire anche
pesantemente sulla trasmissione.
Interferenza: La trasmissione wireless è sensibile alle interferenze, telefoni cellulari o
segnali esterni possono interferire.
Sicurezza: Non essendoci un collegamento con cavo chiunque può potenzialmente
intromettersi in una rete wireless.
Supporto condiviso: Le reti wireless sono half-duplex, può comunicare tramite il mezzo
di supporto un solo dispositivo alla volta.
Pagina 11 di 70
fi
fl
Capitolo 5: Sistema numerico binario
Il binario è molto utile per le macchine, per gli esseri umani risulta logicamente più
complesso, tuttavia per semplicità gli indirizzi IPV4 ( espressi in binario ) generalmente
sono espressi in una forma decimale equivalente puntata.
Il binario così dunque gli indirizzi IP utilizzano il “linguaggio posizionale” secondo cui uno
zero o un uno immesso in una posizione a sinistra rispetto ad un altro ha più peso.
Pagina 12 di 70
Capitolo 6: Layer di collegamento dati
Il layer di collegamento dati ( layer 2 ) prepara i pacchetti ricevuti dal layer superiore di
rete ( layer 3 ), incapsulandoli e inviandoli al layer inferiore ( layer sico ).
Un nodo è un dispositivo intermediario che può ricevere, creare, archiviare o inoltrare dati
lungo un percorso di comunicazione
Logical Link Control ( LLC ): Comunica tra il software di rete nei layer superiori e
l’hardware del dispositivo nel layer inferiori, aggiunge nei frame le informazioni che
identi cano il protocollo di rete utilizzato.
Media Access Control ( MAC ): Responsabile dell’incapsulamento dei dati e del
controllo dell’accesso. Fornisce l’indirizzamento del layer collegamento dati.
Delimitazioni del frame: Utilizzate per identi care i gruppi di bit che compongo i vari
frame.
Rilevamento degli errori: Include un trailer utilizzato per rilevare gli errori di trasmissione.
Le diverse topologie di rete generalmente hanno molti host, questi host si contendono
l’accesso al supporto di rete, il MAC permette di gestire l’insieme di tutti questi host che
richiedono l’accesso.
Come il layer sico viene standardizzato da istituti autorevoli, citasi IEEE, ANSI ecc anche
il layer collegamento dati ha diversi enti che pensano a de nirne e standardizzarne i
protocolli, tra i vari enti possiamo nominare;
• IEEE
• ITU
• ISO
• ANSI
Pagina 13 di 70
fi
fi
fi
fi
fi
fi
Il layer collegamento dati deve conoscere come è fatta la rete stessa prima di trasferire i
frame da un dispositivo all’altro, il come è fatto è de nito dalla topologia, in particolare
queste ultime si distinguono in;
Nella topologia Point to Point i frame viaggiano da un nodo all’altro senza passaggi
intermedi, generalmente i protocolli sono molto semplici e i pacchetti viaggiano uno di
seguito all’altro.
Half-duplex: Il canale è reversibile ma può trasmettere i segnali una direzione per volta
Full-duplex: Canale reversibile e può trasmettere in ambo le direzioni
contemporaneamente
Nelle varie topologie di rete sono presenti quelle multi-accesso, ciò vuol dire che i vari
host si contendono un nodo ma solo un dispositivo alla volta può inviare… Chi invia viene
deciso a seconda di uno speci co protocollo di intesa.
Un alternativa alla rete multi accesso su base contenuti ( quella vista sopra ) è la rete a
controllo di accesso, si basa semplicemente sul concetto che ogni host ha un tot di
tempo per utilizzare il nodo desiderato.
• Header
• Dati
Pagina 14 di 70
fi
fi
fi
ff
fi
fi
fi
fi
• Trailer
Non esiste una struttura di frame unica e valida per tutti, in base alla topologia della rete il
frame dovrà disporre di un diverso header e un diverso trailer.
I campi frame includono;
Il collegamento dati aggiunge questo protocollo di rilevamento errori perché in layer sico
può essere soggetto ad interferenze ( dovendo gestire la trasmissione dei pacchetti su un
mezzo potenzialmente soggetto a disturbi più o meno forti ).
Pagina 15 di 70
fi
fi
fi
fi
fi
fl
fi
Capitolo 7: Ethernet switching
Ethernet, utilizzando connessioni siche lavora sia nel Layer sico che nel layer
collegamento dati.
Ricordiamo che una LAN, essendo parte del layer collegamento dati è suddivisa in sotto-
layer MAC e LLC.
In passato le LAN erano principalmente a BUS condiviso o Half duplex, ad oggi le LAN
( almeno quelle più prestanti ) utilizzano switch di tipo full-duplex.
La dimensione massima di ogni frame ethernet è di 1518 byte mentre quella minima è di
64, tutto ciò che arriva in quantità minore di 64 byte o maggiore di 1518 byte viene
considerato un errore.
I frame più grandi di 1500 byte vengono chiamati “jumbo” o “baby giant”
Preambolo: 7 byte, viene usato per la sincronizzazione tra invio e ricezione dei dispositivi.
MAC destinazione: 6 byte, identi ca il destinatario.
MAC origine: 6 byte, identi ca il mittente.
Lunghezza: 2 byte, de nisce il protocollo utilizzato.
Dati: 46-1500 byte Sono il contenuto da trasmettere.
FCS: 4 byte Rileva eventuali errori.
In una LAN ethernet ogni dispositivo di rete è connesso allo stesso supporto condiviso, il
MAC viene utilizzato per identi care i dispositivi di origine e destinazione della rete locale,
l’identi cazione avviene nel layer di collegamento dati.
Ogni dispositivo deve avere un suo personale e univoco codice MAC, per farlo, ogni
dispositivo va registrato presso la IEEE ottenendo un codice identi cativo univoco
chiamato UOI.
Ogni indirizzo MAC ethernet è costituito quindi da un codice OUI e un codice univoco
dato dal fornitore.
Pagina 16 di 70
fi
fi
fi
fi
fi
fi
fi
fi
fi
È responsabilità del fornitore assicurarsi che ogni NIC abbia un indirizzo MAC unico… nei
casi estremi che non sia così si può intervenire via software o modi cando la NIC.
Quando una scheda NIC riceve un frame ethernet esamina l’indirizzo MAC di
destinazione, se non corrisponde al suo indirizzo la NIC scarta il frame.
Uno switch del layer 2 ( collegamento dati ) utilizza indirizzi MAC di layer 2 per prendere le
decisioni di inoltro, per decidere si basa su una propria tabella.
Quando uno switch riceve un fame lo esamina per aggiungere dati alla propria tabella, per
esempio se la MAC di origine non esiste nella tabella oppure esiste ma non si presentava
da molto tempo lo switch aggiungerà le nuove informazioni mancanti alla propria tabella.
Gli switch utilizzano tendenzialmente due tecniche per l’inoltro dei frame ricevuti;
Store and forward switching: Lo switch riceve il frame per intero e solo dopo averlo
memorizzato lo inoltra.
Cut through switching: Il frame ricevuto anche solo parzialmente viene inoltrato subito,
basta che lo switch abbia ricevuto il MAC di destinazione per iniziare l’inoltro.
Il vantaggio dello store and forward si basa sull’a dabilità, di fatto lo switch prima di
inviare analizza tutto il frame ricevuto scartandolo se ci sono eventuali errori, questo
permette di risparmiare molta banda del canale sostenendo la limitazione della
congestione del canale.
Fast forward switching: Invia immediatamente appena letto il MAC ( come descritto
poco fa in pratica ).
Fragment free switching: Invia non appena si sono letti ( e veri cati senza errori ) i primi
64 byte del frame, questo diciamo che gioca come compromesso da cut through e store
and forward.
Prima dell’inoltro non è raro che lo switch memorizzi parte o completamente il frame
ricevuto.
Memoria basata sulle porte: I frame vengono memorizzati in code collegate a speci che
porte in entrata e uscita, trasmessi alla porta in uscita solo quando tutti i frame avanti
nella coda sono stati trasmessi con successo, questo implica avere ritardi in caso di
occupazione della porta.
Pagina 17 di 70
ffi
ff
fi
fi
fi
Nelle reti ethernet abbiamo due tipi di comunicazione: Full dulplex e Half Duplex.
Il collegamento tra i vari dispositivi un tempo richiedeva cavi speci ci in base al tipo di
collegamento, attualmente la maggior parte dei dispositivi di switch supporta la funzione
di auto-MDIX che permette di regolare in automatico il miglior collegamento tra i
dispositivi.
Negli switch Cisco che eseguono Cisco IOS versione 12.2 auto mdix è prede nita,
tuttavia è consigliato non a darsi alla cieca ma di veri care i collegamenti e solo
successivamente utilizzare auto-MDIX.
Pagina 18 di 70
ffi
fi
fi
fi
Capitolo 8: Il layer di rete
Il layer 3 ( layer di rete ) permette ai dispositivi nali di scambiare dati attraverso le reti.
Per realizzare comunicazioni end to end attraverso la rete, il layer 3 esegue 4 operazioni di
base;
Indirizzamento dei dispotivi terminali: I dispositivi terminali devono essere con gurati
con indirizzo IP univoco.
Incapsulamento: Il layer di rete incapsula la PDU ( protocollo data unit ) proveniente dal
layer superiore ( trasporto ) per inviarlo al layer 2 ( collegamento dati ).
Routing: Il layer o re servizi di instradamento per dirigere i frame ad un host di
destinazione presente su un altra rete.
De-incapsualmento: Giunto a destinazione il pacchetto viene esaminato, se l’indirizzo IP
coincide con il proprio allora il pacchetto viene inviato al layer superiore.
N.B. Da layer 4 no a layer 2 i dati vengono incapsulati creando: PDU nel layer 3 e il
frame nel layer 2. È una sorta di capsula dentro la capsula.
L’utilità degli incapsulamenti sta nell’essere pienamente compatibili ad altri layer ( capsula
layer 2 per esempio va bene per capsula layer 3 IPv4 o IPv6 ).
I router implementano dei protocolli di routing per instradare i pacchetti tra le reti, per
e ettuare l’instradamento analizza l’header IP menzionato prima.
L’indipendenza dal mezzo di trasmissione deriva dal fatto che il layer 3 deve
semplicemente prendere un pacchetto IP e prepararlo per la trasmissione su un generico
mezzo di comunicazione, perciò non essendo de nito il mezzo non c’è un vincolo.
Pagina 19 di 70
ff
ff
fi
ff
fi
ff
fi
fi
fi
Tuttavia il layer di rete ha un protocollo che stabilisce la dimensione massima che
deve avere ogni pacchetto IP da instradare, questa caratteristica viene chiamata MTU
( Maximum Transmission Unit ).
In alcuni casi avviene che un dispositivo intermedio come per esempio un router deve
suddividere una MTU in MTU più piccole, questo processo viene chiamato
frammentazione del pacchetto o semplicemente frammentazione.
L’header del pacchetto IPv4 viene utilizzato per garantire la consegna alla fermata
successiva del percorso preso, i campi contenuti nell’header del pacchetto IP vengono
esaminati dal layer 3 ( rete )
Esaurimento degli indirizzi IPv4: Ci sono troppi host richiedenti un loro indirizzo IP.
Mancanza di connettività end to end: IPv4 utilizza un protocollo chiamato NAT che
permette a più host di condividere un indirizzo IPv4 pubblico, tuttavia NAT impedisce di
utilizzare la connettività end to end.
Maggiore complessità della rete: NAT aiuta ad aumentare gli indirizzi IPv4 disponibili
ma aumenta di tanto la complessità della rete rendendo più di cile la risoluzioni di
problemi.
Il protocollo IPv4 è stato superato dal più moderno protocollo IPv6, questo o re diversi
vantaggi tra cui;
Spazio degli indirizzi aumentati: Gli indirizzi IPv6 si basano su stringhe da 128 bit
rispetto ai 32 bit dell’IPv4
Gestione dei pacchetti migliorata: L’header IPv6 è sempli cato e il numero di campi è
stato ridotto.
Elimina la necessità del NAT: Con 128 bit gli host indirizzabili sono aumentati in modo
enorme, la NAT serviva ad aumentare la disponibilità di indirizzi ma IPv6 non scarseggia
su questo.
Pagina 20 di 70
ff
fi
fl
ffi
fi
fi
ff
fi
ffi
ff
Header successivo: 8 bit equivalente al campo protocollo.
Limite di hop: 8 bit sostituisce TTL.
Indirizzo Ipv6 di origine: 128 bit identi ca l’origine del frame.
Indirizzo Ipv6 di destinazione: 128 bit identi ca la destinazione del frame.
I frame IPv6 possono contenere opzionalmente dei dati aggiuntivi ( header di estensione )
che danno informazioni sul layer di rete, sono molto utili per la frammentazione, la
sicurezza e la mobilità.
Gli host generato dei pacchetti tramite i vari layer, questi host devono essere in grado di
indirizzare i pacchetti no all’host di destinazione e per farlo creano delle proprie tabelle di
indirizzamento.
L’indirizzamento dei pacchetti da host viene eseguito dal layer di rete in tre possibili modi;
Itself: Il pacchetto viene inviato ad un indirizzo IP speciale 127.0.0.1 per IPv4 e ::/1 per
IPv6, questo processo e ettua un processo di “loopback” e permette di veri care il
corretto funzionamento dello stack del protocollo TCP/IP sull’host.
Host locale: Il destinatario fa parte della stessa rete locale, quindi condivide lo stesso
indirizzo IP del mittente.
Host remoto: Il destinatario non facendo parte della stessa rete ha un diverso indirizzo IP
a cui fare riferimento.
Per IPv4: L’host mittente veri ca che il destinatario condivida la stessa subnet mask di
rete.
Per IPv6: Il router locale preannuncia l’indirizzo di rete locale pre sso a tutti i dispositivi
della rete ( in questo modo basta solo veri care se nella propria tabella corrisponde ).
Per la comunicazione in reti locali gli host possono fare a damento a dispositivi
intermedi, in questo caso il pacchetto inviato dall’host viene semplicemente inoltrato
dall’intermediario, per esempio uno switch LAN o un WAP ( punto di accesso wireless ).
Il gateway prede nito è il dispositivo di rete che permette di instradare il tra co ad altre
reti, solitamente il gateway prede nito è un router aventi queste caratteristiche;
Il gateway prede nito possiamo vederlo come una sorta di porta che permette ai dati di
accedere alle altre reti ( esterne alla propria ).
Pagina 21 di 70
ff
ffi
fi
fi
fi
fi
ff
fi
fi
fi
fi
fi
fi
fi
ffi
fi
fi
ffi
Spesso nelle reti, i router fungono da dispositivi intermedi.
Un host per inviare i pacchetti ad un altro host consulta le tabelle di routing a lui presenti.
Reti collegate direttamente: Il router aggiunge una rete collegata direttamente quando
la sua interfaccia ha un indirizzo IP de nito ed è attivata.
Reti remote: Collegate ad altri router.
Percorso prede nito: Viene utilizzata come ultima istanza in caso non ci sia un percorso
migliore conosciuto da far intraprendere ai pacchetti.
Manualmente: Ovvero le informazioni gli vengono aggiunte a mano, utile se gli indirizzi
sono statici.
Dinamicamente: Tramite dei protocolli di routing ben de niti.
Un percorso statico deve essere con gurato manualmente dall’ amministratore di rete,
questo avviene anche in caso di cambio della topologia di rete. Può essere comodo usare
questa tecnica di routing per reti con pochissimi utenti o molto stabili.
Nel routing dinamico il router impara automaticamente a conoscere nuovi percorsi da far
intraprendere scambiando le informazioni con gli altri dispositivi intermedi, il protocollo da
utilizzare è il “OSPF”.
Pagina 22 di 70
fi
fi
fi
fi
Capitolo 9: Risoluzione degli indirizzi
Indirizzo sico ( MAC ): Per le comunicazioni da NIC a NIC sulla stessa rete ethernet.
Indirizzo logico ( IP ): Utilizzato per inviare il pacchetto dal dispositivo di origine al
dispositivo di destinazione.
L’indirizzo MAC di origine e destinazione sarà memorizzato nel layer 2 ( collegamento dati
) e l’indirizzo IP sarà memorizzato nel layer 3 ( network ).
Quando l’host di destinazione si trova su una rete remota l’indirizzo MAC di destinazione
è l’indirizzo del gateway prede nito ( ovvero il router ), da qui il router de-incapsula il
pacchetto ricevuto per leggere l’IP di destinazione in modo da poter scegliere il percorso
migliore presente nella sua tabella di routing. Il nuovo indirizzo MAC di destinazione sarà
quello del router appartenente all’indirizzo IP di destinazione.
Come fanno i vari dispositivi a capire quale indirizzo MAC è corretto non avendolo di
principio? Per IPv4 tramite un protocollo denominato ARP.
Per i pacchetti IPv6 il protocollo di rivelazione del MAC tramite IP viene chiamato
ICMPv6 Neighbor Discovery.
Come detto più volte ogni dispositivo sulla rete ha un MAC univoco, quando un
dispositivo invia un frame Ethernet layer 2 esso contiene;
Ricorda che se il dispositivo destinatario è fuori dalla rete il MAC di destinazione da host
mittente è il gateway prede nito ( il router ).
Per rilevare il MAC del dispositivo destinatario si utilizza il protocollo ARP che fornisce;
Pagina 23 di 70
fi
fi
fi
fi
dall’insieme degli host che inoltrano i loro MAC di origine si crea una tabella memorizzata
temporaneamente nella RAM, questa non è altro che la tabella ARP!
Per conoscere il destinatario esatto associato a quell’indirizzo IP, il mittente non farà altro
che veri care nella tabella ARP il MAC appartenente a quello speci co IP, se non lo trova
e ettuerà una richiesta ARP e a quel punto tutti i disposti facenti parte di quella rete
invieranno il loro MAC aggiornando la tabella.
Solo il dispositivo con l’indirizzo IPv4 associato risponderà alla richiesta ARP, tale risposta
è incapsulata in un frame ethernet utilizzando le seguenti informazioni di header;
Solo il dispositivo che ha inviato la richiesta ARP riceverà la risposta ARP, questa è di tipo
unicast.
Le voci nella tabella ARP sono temporanee, se ci sono dispositivi che dopo un tot di
tempo non ricevono pacchetti i loro MAC ARP vengono cancellati dalla tabella.
Ricorda bene che le tabelle ARP sono memorizzate nella RAM dei dispositivi host.
• Neighbor Solicitation.
• Neighbor Advertisement.
• Router Solicitation.
• Router Advertisement.
• Redirect Message.
I primi due messaggi vengono utilizzati per la risoluzione di indirizzi MAC tramite indirizzi
multicast e IPv6 speciali, ciò permette alla NIC di determinare immediatamente se il
messaggio è per se stessa o no senza dover passare dall’elaborazione del sistema
operativo.
Pagina 24 di 70
ff
fi
fi
fi
Capitolo 11: Indirizzamento IPv4
I bit facenti parte della porzione di rete sono gli stessi per tutti gli utenti appartenenti a
quella stessa rete, i bit host invece sono univoci per ogni host di quella rete.
La subnet mask viene utilizzata per di erenziare la porzione di rete dalla porzione di host
ed è costituita da una sequenza consecutiva di 1 bit seguita da una sequenza
consecutiva di 0 bit.
La subnet mask non è parte della porzione di rete, il protocollo utilizzato per identi care
chi è host e chi è rete si chiama ANDing.
La lunghezza del pre sso è il numero di bit impostato su 1 nella subnet mask, spesso
viene segnato tramite una barra seguito dal numero.
Per identi care l’indirizzo di rete di un host IPv4 viene eseguito un operazione AND bit per
bit.
Indirizzo di rete: Rappresenta una rete speci ca, ha la stessa subnet mask dell’indirizzo
di rete, gli stessi bit di rete dell’indirizzo di rete e si trova nello stesso dominio di
trasmissione di altri host con lo stesso indirizzo di rete.
Indirizzo di host: Viene assegnato ad un host all’interno della rete, può avere qualsiasi
combinazione di bit tranne tutti posti a zero ( perché questo è indirizzo di rete ) o tutti
posti a 1 ( questo è un indirizzo di broadcast ).
Indirizzo di Broadcast: Viene utilizzato quando è necessario raggiungere tutti i dispositivi
sulla rete IPv4.
Primo indirizzo di host: Indirizzo di tutti i bit posti a zero tranne l’ultimo più a destra che
è posto ad uno.
Ultimo indirizzo di host: Tutti i bit posti ad uno tranne l’ultimo più a destra che è posto a
zero.
Un indirizzo IP di origine può essere solo unicast perché proviene da una rete speci ca,
mentre l’indirizzo IP di destinazione può anche non essere l’unico destinatario perciò può
essere di tipo unicast, multicast o broadcast.
Pagina 25 di 70
fi
fi
fi
ff
fi
fi
fi
In particolare nel caso di trasmissione broadcast l’indirizzo di host è una stringa
composta da tutti uno, questo tipo di comunicazione viene chiamata anche “uno a tutti”
Essendo una comunicazione destinata a tutti, la broadcast deve avere un utilizzo limitato
nelle reti, questo perché ogni dispositivo elaborando dati impiega risorse e un utilizzo
troppo intensivo potrebbe saturare la rete stessa.
Quando l’indirizzo IP broadcast interessa solo quella singola rete si utilizza la stringa host
con tutti i bit settati ad uno ( mentre nel caso generale si utilizza tutta la stringa a 32 bit
settanta ad uno ), se è solo la stringa host completamente ad uno la comunicazione viene
de nita come “broadcast diretto”.
Esistono diversi tipi di indirizzi IPv4, in generale si fa una distinzione netta tra indirizzi IPv4
pubblici e privati.
Gli indirizzi IPv4 privati sono stati introdotti a partire dagli anni 90 a causa
dell’esaurimento del numero di indirizzi disponibili, di fatto gli indirizzi IPv4 privati non
sono univoci e ciò implica poterli assegnare a diversi utenti.
• 10.0.0.0 - 10.255.255.255
• 172.16.0.0 - 172.31.255.255
• 192.168.0.0 - 192.168.255.255
La maggior parte delle aziende utilizza indirizzi IPv4 privati per indirizzare i dispositivi
interni alla rete stessa.
Per inviare pacchetti di indirizzi IPv4 privati alla rete questi devono essere tradotti in
indirizzo IPv4 pubblico, generalmente questo passaggio viene eseguito da un router che
collega la rete interna alla rete dell’Internet Provide Service ( ISP ).
Pur non essendo accessibili direttamente gli indirizzi IPv4 privati non sono considerati di
per se più sicuri perciò vanno comunque progettati i corretti protocolli di sicurezza.
Sia l’indirizzamento IPv4 che IPv6 sono gestiti da IANA ( Internet Assigned Numbers
Authority ), controlla e assegna blocchi di indirizzi IP ai Registri Internet Regionali
( RIR ).
AFRINIC: Africa.
APNIC: Asia e paci co.
ARIN: Nord America.
LACNIC: America Latina e qualche isola dei Caraibi.
RIPE NCC: Europa, Medio Oriente e Asia centrale.
In una rete LAN i dispositivi utilizzano broadcast e protocollo ARP per individuare altri
dispositivi, un host generalmente acquisisce la con gurazione IPv4 utilizzando il
protocollo DHCP che invia broadcast sulla rete locale per individuare un server DHCP.
Gli switch propagano i broadcast a tutta la rete tranne a quella dove hanno ricevuto i
pacchetti, i router non propagano broadcast, li ricevono ma li lasciano in quella
interfaccia dove è arrivata la comunicazione.
Reti broadcast di grandi dimensioni in uiscono pesantemente sulle prestazioni di rete, per
questo conviene ridurre la rete in porzioni più piccole, per fare questo viene utilizzato il
protocollo di subnetting ( o segmentazione in italiano ).
La porzione di rete IP alla quale si vuole e ettuare il subnetting viene suddivisa in n parti
anche diverse tra loro in grandezza.
Ogni suddivisione ha un numero di host pari al numero di zeri presenti partendo alla
destra dell’ultimo 1 utile, generalmente le reti più facilmente rese subnet sono al limite
dell’otteto.
Ogni indirizzo di rete ha una maschera de nita per creare le sottoreti ( le subnet
appunto ), viene chiamata subnet mask.
Pagina 28 di 70
ff
Capitolo 12: Indirizzamento IPv6
IPv6 sta sostituendo IPv4, tra le altre cose oltre l’aumento di indirizzi ( 128 bit rispetto ai
32 di IPv4 ) il nuovo protocollo di rete prevede la con gurazione automatica degli indirizzi.
Per far coesistere IPv4 e IPv6 si utilizzano diverse tecniche tra le quali;
Dual stack: I dispositivi dual stack eseguono contemporaneamente gli Stack IPv4 e IPv6.
Tunneling: Metodo che permette di trasportare un pacchetto IPv6 su una rete IPv4, il
pacchetto IPv6 viene incapsulato all’interno di un pacchetto IPv4.
Traduzione: Chiamato anche NAT 64 è una tecnica che traduce un pacchetto IPv4 in un
pacchetto IPv6 e viceversa.
Gli indirizzi IPv6 oltre ad essere molto più grandi sono scritti come una stringa di valori
esadecimali, ogni gruppo di 4 bit è rappresentato da una singola cifra esadecimale per un
totale di 32 valori.
La IPv6 non utilizza la notazione della subnet mask puntata, in generale un IPv6 è
suddiviso in pre sso e ID interfaccia.
Global Unicast Address ( GUA ): Sono simili agli indirizzi pubblici e univoci in tutto il
mondo.
Link - Local Address ( LLA ): Sono utilizzati per e ettuare le comunicazioni in ambito
locale, la loro unicità deve essere confermata solo in quel link perché non sono instradatili
oltre.
I GUA sono analoghi agli indirizzi IPv4 pubblici e la sua struttura è riassumibile come;
Pre sso di routing globale: Porzione di rete o di pre sso assegnato dal provider.
ID subnet: Area del pre sso di routing globale e interfaccia ID.
Pagina 29 di 70
fi
fi
fi
fi
ff
fi
fi
ID interfaccia: Porzione nella quale sono assegnate le varie interfacce ad un singolo host
( in IPv6 un host può avere più indirizzi per lui ).
Come detto in precedenza LLA serve a gestire le comunicazioni interne alla rete di
appartenenza, di fatto avere un GUA non è un requisito per la creazione di una rete IPv6
ma avere un LLA si ( senza non potrebbe comunicare in ambito locale e quindi sarebbe
inutilizzabile ).
Per interno della rete si intende sia una rete senza subnet che l’interno di una subnet.
La maggior parte dei dispositivi ottiene dinamicamente la GUA IPv6, questo avviene
tramite la trasmissione di messaggi secondo protocollo ICMPv6.
Se non si vuole utilizzare il DHCPv6 possiamo utilizzare ICMPv6 ( non confondere con
DHCPv6 che è diverso ) che sfrutta messaggi aggiunti chiamati RA.
ICMPv6 include;
Pre sso di rete e lunghezza del pre sso: Indica al dispositivo la rete a cui appartiene.
Indirizzo di gateway prede nito: Si tratta di un indirizzo IPv6 link local.
Indirizzi DNS e nome del dominio: Indirizzi di server DNS e un nome del dominio.
Gli indirizzi multicast assegnati sono sempre noti, riservati a gruppi prede niti di
dispositivi.
Tuttavia i messaggi ICMP non servono a dare a dabilità bensì solo a fornire un feedback
e non è raro che vengano proibiti all’interno di certe reti.
ICMP come servizio è presente sia per IPv4 che per IPv6.
• Router solicitation.
• Router Advertisement.
• Neighbor Solicitation.
• Neighbor Advertisement.
Come detto in precedenza gli host per veri care la connettività con un altro host utilizza
come strumento di controllo il ping.
Il ping oltre a fornire una risposta da parte del destinatario fornisce anche un feedback del
tempo intercorso tra invio della richiesta a ricezione della risposta.
Se una risposta non viene ricevuta entro un certo tempo il ping mostra un messaggio che
informa la negativa ricezione della risposta. Il tempo massimo consentito per ricevere una
risposta viene chiamato time out.
Ping loopback locale: Veri ca la con gurazione interna di IPv4 o IPv6 sull’host locale.
Ping gateway prede nito: Veri ca l’e ettiva possibilità in cui l’host riesce a comunicare
con la rete locale.
Pagina 31 di 70
ff
fi
ff
fi
fi
fi
ff
fi
ffi
ff
Ping host remoto: Veri ca la possibilità dell’host di comunicare attraverso un
internetwork.
Il traceroute è un altra tecnica che permette di veri care la comunicazione tra host, se
questa può essere e ettuata traceroute elenca l’interfaccia di ogni router nel percorso
degli host.
L’utilizzo di traceroute fornisce il tempo impiegato per ogni salto tra un dispositivo ( sia
esso un host o un router ) e l’altro.
Pagina 32 di 70
ff
fi
fi
Capitolo 14: Livello di trasporto
Per fare tutto questo il layer di trasporto speci ca attraverso i suoi protocolli come
trasferire i messaggi tra host, in più gestisce i requisiti di a dabilità di una conversazione.
Per garantire a dabilità e controllo del usso dati il TCP utilizza operazioni di base come;
• Numerare e tenere traccia dei segmenti dati trasmessi ad un host speci co.
• Riconoscere i dati ricevuti.
• Trasmettere nuovamente i dati non riconosciuti dopo un certo periodo di tempo.
• Sequenziale i dati che potrebbero arrivare in ordine sbagliato.
• Inviare i dati ad una velocità e ciente e accettabile dal destinatario.
TCP viene de nito protocollo orientato alla connessione, questo perché prima di
intraprendere qualsiasi comunicazione TCP veri ca l’e ettiva possibilità di instaurare una
connessione a dabile tra mittente e destinatario.
In sostanza UDP non tiene traccia di feedback dalla rete, tuttavia questo gli permette di
avere meno header per pacchetto con conseguente alleggerimento del carico di
comunicazione.
È importante capire quando è meglio usare il protocollo TCP piuttosto che UDP, a volte
degli errori sono accettabili ma i ritardi assolutamente no.
Un caso pratico dell’utilizzo di UDP lo vediamo nelle comunicazioni VoIP dove un minimo
di interferenza lo possiamo tollerare, viceversa nel caricamento di video in streaming i dati
dovendo arrivare tutti intatti utilizziamo il TCP.
Pagina 33 di 70
fi
ffi
ffi
fi
ffi
ff
ffi
fi
fl
fi
fi
ff
ffi
fi
ff
Stabilire una connessione: Prima di inoltrare una qualsiasi comunicazione il TCP mette
in accordo i due ( o più ) host stabilendo delle regole che dovranno seguire prima di
inviare quel determinato numero di dati.
Assicurare una consegna a dabile: TCP garantisce che ogni segmento arrivi intatto a
destinazione.
Fornire la consegna nello stesso ordine: TCP garantisce che i segmenti anche se
arrivati in ordine sballato vengano riassemblati nell’ordine corretto.
Supportare il controllo di usso: La rete ha una banda limitata, se TCP si rende conto
che ci sono dei sovraccarichi può richiedere al mittente di diminuire il numero di pacchetti
inviati.
TCP tiene traccia dello stato di sessione di comunicazione, per farlo ha bisogno di
registrare più informazioni che generalmente si traducono in un aggiunta di 20 byte over-
head per ogni pacchetto.
UDP come detto è un protocollo di trasporto best e ort, leggero e che o re la stessa
segmentazione e riassemblaggio ( non ordinato! ) dei dati come TCP.
UDP come punta di diamante sfrutta la sua leggerezza, di fatto è ottimo quando si
vogliono comunicazioni con un ritardo assolutamente minimo e che possono tollerare
anche piccoli errori ( perdite o danneggiamento dei segmenti durante il trasporto ).
Contrariamente al TCP l’header del protocollo UDP è più semplice, suddiviso in;
Pagina 34 di 70
fi
fl
ffi
fi
fi
ff
ff
Porta di destinazione: 16 bit, identi ca l’applicazione di destinazione sempre in base al
numero porta.
Lunghezza: 16 bit, indica la lunghezza dell’header del datagramma UDP.
Checksum: 16 bit, controllo degli errori dell’header e dei dati del datagramma.
Sia TCP che UDP utilizzano numeri di porta, questi sono utilizzati per gestire più
comunicazioni contemporaneamente.
I socket permettono a più processi in esecuzione su un client di distinguersi gli uni dagli
altri e di distinguere tra loro più connessioni ad un processo server.
La IANA ( Internet Assigned Numbers Authority ) ha assegnato diversi gruppi di porte che
possiamo distinguere in;
Porte conosciute: Da 0 a 1023, sono riservati a servizi comuni o applicazioni server web,
le porte associate a questi numeri permettono di identi care facilmente il servizio
associato.
Porte registrate: Da 1024 a 49151, sono dedicate a dei servizi già scelti.
Porte private: Da 49152 a 65535, note anche come porte temporanee, di solito sono
assegnate dinamicamente dal host. La porta dinamica viene utilizzata per identi care il
client durante la comunicazione.
Un server non può avere due servizi assegnati alla stessa porta, ciò implica che ogni
porta deve gestire un servizio alla volta ( nel caso delle porte speci che dovranno gestire
solo un particolare servizio alla volta ).
Nelle connessioni TCP, il client host stabilisce la connessione con il server utilizzando il
processo di three-way handshake.
Pagina 35 di 70
ff
fi
fl
fl
fi
fi
fi
fi
fi
fi
fi
fi
• Stabilire che il dispositivo di destinazione sia presente sulla rete.
• Veri care che il dispositivo di destinazione disponga di un servizio attivo e accetti
le richieste sul numero porta di destinazione che il client intende utilizzare.
• Informare il dispositivo di destinazione che il client di origine intende stabilire una
sessione di comunicazione con quel numero porta.
I 6 bit del campo “controllo” descritto prima nell’analisi header TCP sono suddividi nel
modo seguente;
Nell’utilizzo del protocollo TCP durante l’impostazione della sessione viene impostato un
numero di sequenza iniziale ( ISN ), durante la trasmissione il numero di sequenza viene
incrementato del numero di byte che sono stati trasmessi.
Ad oggi i sistemi host per riconoscere eventuali perdite o danneggiamento dei dati
utilizzano una funzione TCP chiamata SACK.
Il TCP e ettua anche il controllo della congestione della rete impedendo eventuali
cadute della rete, la porzione del protocollo che si occupa di questa funzionalità è la
“Dimensione nestra” illustrata prima avente 16 bit.
La dimensione nestra determina quanti byte possono essere inviati prima di aspettarsi
un aknowledgment, questo è il numero dei prossimi byte atteso.
La dimensione della nestra iniziale viene concordata quando viene stabilita la sezione
TCP, acknowledgment viene inviato a prescindere dopo che il destinatario ha elaborato
un certo numero di dati per informare il mittente quanti dati può trasmettere ancora.
Quando si veri ca una congestione di rete i pacchetti vengono scartati dal router
sovraccarico, ogni volta che si veri ca una congestione della rete avviene la
ritrasmissione dei segmenti TCP persi nell’origine, questo provoca ulteriori ritardi e
aumento della possibilità di saturare la rete, in questo caso il protocollo informa il mittente
di diminuire il numero di byte da trasmettere.
Come detto più volte UDP a di erenza di TCP non e ettua controlli sulla comunicazioni
risultando ina dabile, in particolare quando il destinatario riceve i pacchetti UDP non
Pagina 36 di 70
fi
fi
ff
ffi
fi
fi
fi
fi
ff
ff
fi
ff
ff
tiene conto della numerazione dei pacchetti riassemblati seguendo l’ordine di arrivo
piuttosto che l’ordine originale ( provocando spesso errori ).
Scelta la coppia di porte origine e destinazione questa rimarrà la stessa per tutta la
comunicazione, la cosa interessante è che per la risposta server-client il numero della
coppia verrà invertito ( saranno sempre le stesse ma risulteranno in ordine invertito ).
Pagina 37 di 70
Capitolo 15: Livello Applicazione
Il layer applicativo ( layer 7 ) viene utilizzato per scambiare dati tra i programmi in
esecuzione sugli host di origine e destinazione.
Sono presenti svariati protocolli nel layer applicativo e ne vengono sviluppati sempre dei
nuovi.
Esempi pratici della formattazione dei tramite layer 6 sono i formati mkv, JPG, MOV.
In linea tradizionale le reti sono composte da client e server, il primo invia richiesta dati e il
secondo lo accontenta fornendogli ciò che chiede.
Nelle reti più so sticate non esiste questa distinzione, ogni utente è classi cato come
“peer” ovvero può lavorare sia come client che come server, quindi può sia richiedere
dati che fornirli.
Nel layer applicativo esistono protocolli speci ci per la navigazione web, in particolare
sfruttiamo moltissimo il protocollo HTTP ( Hypertext Transfer Protocol ). In una
comunicazione basata su questo protocollo le fasi si dividono in;
Attualmente HTTP è sorpassato dalla sua evoluzione: HTTPS che permette di sfruttare
sempre la grande essibilità dell’HTTP ma con una sicurezza notevolmente migliorata.
Il protocollo che permette il trasferimento dei le si chiama File Transfer Protocol ( FTP ).
Simple Mail Transfer Protocol: Richiede come formato un intestazione e un corpo del
messaggio, l’intestazione del messaggio deve avere un indirizzo di posta del destinatario
formattato correttamente. Il processo SMTP si connette sulla porta 25, se il destinatario
non può ricevere i messaggi il protocollo mette in attesa i messaggi non inviati, nel
frattempo il server controlla periodicamente che il destinatario sia di nuovo operativo per
permettere la ricezione dei messaggi in attesa.
Post O ce Protocol: Recupera la posta, questa viene scaricata sul client ed eliminata
dal server, POP si avvia passivamente sulla porta TCP 101, quando un client vuole
usufruire del servizio invia una richiesta al server e questo come risposta invia un saluto
instaurando una connessione stabile.
Internet Message Access Protocol: A di erenza del POP, questo protocollo non elimina
i messaggi memorizzati sul server bensì ne fa una copia da inviare al client che ne
richiede il contenuto, per eliminare i dati sul server si dovrà procedere manualmente.
Nelle reti di dati i dispositivi sono etichettati con indirizzi IP numerici per inviare e ricevere
dati, tuttavia quasi sempre si utilizzano i FQDN ( Nomi Del Dominio Pienamente
Quali cati ).
Il protocollo DNS regola il servizio automatico che consente di abbinare i nomi delle
risorse all’indirizzo di rete richiesto.
Per veri care la correttezza del FQDN si utilizza un protocollo de nito come Domain
name Service ( DNS ), tale servizio viene suddiviso in;
Nelle reti IPv4 l’indirizzo IPv4, subnet mask, gateway e altri parametri di rete sono
assegnati automaticamente dal protocollo Dynamic Host Con guration ( DHCP ).
Quando un host si connette alla rete viene contattato il server DHCP per richiederne
l’indirizzo, DHCP può allocare indirizzi per un tempo con gurabile, questo protocollo è
molto utile nel caso di host generici o che comunicano solo “rare” volte.
Pagina 40 di 70
fi
Capitolo 16: Fondamenti di sicurezza di rete
L’accesso da parte di utenti non autorizzato alle reti può provocare gravi danni e/o
interruzione dei servizi, i responsabili delle intrusioni possono accedere ad una rete grazie
ad una vulnerabilità nei software, attaccando l’hardware o indovinando le credenziali di un
utente autorizzato.
Esistono diversi tipi di vulnerabilità che gli utenti malevoli possono sfruttare, possiamo
distinguerle in;
Vulnerabilità tecnologiche
- Punti deboli del protocollo TCP/IP.
- Punti deboli dei sistemi operativi.
- Debolezza delle apparecchiature di rete.
Oltre alla semplice sicurezza a livello software descritta sopra bisogna ragionare anche
sulla necessaria e corretta protezione sica.
Pagina 41 di 70
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Minacce di manutenzione: Cattiva gestione dei componenti elettrici fondamentali,
mancanza di pezzi di ricambio critici, cablaggio ed etichettatura di scarsa qualità.
Oltre ai malware esiste la possibilità che le reti vengano prese di mira da diversi attacchi
di ricognizione, di questa tipologia possiamo trovare;
Insieme agli attacchi di ricognizione esistono gli attacchi di accesso, questi sfruttano le
vulnerabilità note in servizi di autenticazione, possono essere classi cati in 4 tipi;
• Attacchi paswword.
• Sfruttamento della ducia.
• Reindirizzamento delle porte.
• Man-in-the-middle.
Gli attacchi più semplici e pericolosi sono i DoS, non fanno altro che interrompere la
capacità di comunicazione della rete provocando disservizio, si distinguono in;
VPN: Un router gestisce servizi VPN sicuri con siti aziendali e supporto di accesso remoto
per gli utenti che utilizzano tunnel crittografati protetti.
ASA Firewall: Fornisce servizi rewall stateful, assicura che il tra co interno possa uscire
e tornare indietro ma il tra co esterno non può avviare connessioni con l’interno.
Pagina 42 di 70
fi
fi
ffi
ff
fi
ff
fi
ffi
fi
fi
IPS: Monitora il tra co in ingresso e in uscita, se riconosce una minaccia può subito
fermarla.
ESA/WSA: Filtra spam e messaggi sospetti di posta elettronica e ltra siti internet
malware noti e/o sospetti.
Server AAA: Contiene un database sicuro di chi è autorizzato ad accedere e gestire i
dispositivi di rete.
È importante eseguire il backup dei dati della rete per avere sempre una copia pulita
pronta in caso di emergenza.
L’aggiornamento alle versioni più recenti dei dispositivi è sempre una buona norma per
evitare attacchi.
Generalmente i rewall sono inseriti tra due o più reti, controllano il tra co e consentono
di prevenirne l’accesso non autorizzato.
Pagina 43 di 70
fi
fi
ffi
fi
ffi
Capitolo 17: Creazione di un piccola rete
La maggior parte delle reti sono piccole quindi bisogna capire che non c’è bisogno di
grandissimi apparati dotati di non si sa quali prestazioni estreme, ovviamente questo non
signi ca andare a progettare la rete a caso: Ogni rete ha bisogno di un attenta
piani cazione.
Costo: Gli switch e i router hanno diversi costi in base alle loro capacità e prestazioni,
bisogna tenere conto anche il numero di porte e gli eventuali cavi da inserire.
Velocità e tipi di porte e interfacce: La scelta del numero di porte su un router o uno
switch è molto importante, sebbene sia più costoso a primo impatto è meglio scegliere
router e dispositivi in generale dotati di NIC con una capacità di trasmissione ben più alta
del necessario in modo da poter successivamente espandere la rete se richiesto senza
rischiare strozzamenti alle comunicazioni.
Espansibilità: Bisogna tenere conto che la rete non è sempre statica, bensì può evolversi
( e deve farlo ) nel tempo, quindi è opportuno capire quanta probabilità si ha di modi care
la struttura della rete e agire di conseguenza.
Funzioni e servizi del sistema operativo: I dispositivi di rete devono disporre di sistemi
operativi in grado di supportare i requisiti delle organizzazioni.
Durante la progettazione della rete bisogna piani care l’indirizzamento IP che si dovrà
disporre, in generale i dispositivi che rientrano nello schema di indirizzamento includono;
Un altro aspetto molto importante della rete è l’a dabilità che deve poter o rire, per poter
garantire questo parametro è richiesta ridondanza nella progettazione della rete.
Dopo aver con gurato la rete bisogna far a damento su determinati tipi di applicazione e
protocolli, in particolare possiamo nominare;
Pagina 44 di 70
fi
fi
ffi
fi
fi
ff
ffi
fi
ffi
ff
fi
fi
Ciascun protocollo di rete de nisce;
La crescita della rete è un processo naturale per moltissime piccole imprese, per
implementare la scalabilità di una rete sono necessari vari elementi come;
• Documentazione di rete
• Inventario dei dispositivi
• Budget
• Analisi del tra co
• Acquisire il tra co durante le ore di picco di utilizzo per ottenere una buona
rappresentazione dei diversi tipi di tra co.
• Eseguire l’acquisizione su diversi segmenti di rete e dispositivi poiché una parte
del tra co sarà locale per un particolare segmento.
Pagina 45 di 70
ffi
fi
ffi
ffi
fl
fi
ffi
ffi
Parte 2 del corso
La ridondanza è molto importante nelle reti per prevenire errori e problemi causati da
eventuali guasti ( o simili ) alle linee di comunicazioni.
La ridondanza va intesa sia sica che logica e lo scopo è sempre garantire l’accesso alle
informazioni anche in caso di guasto.
Un primo protocollo che permette di creare ridondanza senza loop nella rete è il
Spanning Tree Protocol ( STP ).
Un loop layer 2 può provocare instabilità nelle tabelle MAC e un elevato utilizzo della CPU
su switch e dispositivi nali.
Nelle reti LAN non esiste un meccanismo in grado di riconoscere in automatico i loop,
STP è stato creato appositamente per evitare loop nel layer 2.
Notare che invece nei protocolli IPv4 e IPv6 il numero di volte in cui un pacchetto può
essere ritrasmesso da layer 3 ( rete ) è limitato da un counter.
In generale Spanning Tree permette di eliminare fenomeni come il broadcast storm che
altro non è che un continuo immettere nella rete LAN pacchetti broadcast che vengono
inviati a tutti gli utenti ( tranne il mittente ) sovraccaricando la rete ( interruttori switch e
CPU sopratutto ) disattivandola completamente.
STP fa fede alla ridondanza della rete, se questa è veri cata ogni router sceglie la sua
strada migliore ( meno costosa in termine di tempo ) verso un certo router centrale
chiamato “router bridge” bloccando tutte le altre strade alternative.
Il router bridge è il router avente il complesso di canali meno costosi ( quindi avente la
tabella MAC più vantaggiosa ).
Le strade bloccate saranno sbloccate in caso di guasto alle principali. Lo scegliere solo
una strada prede nita verso un router preferito permette di impedire i fenomeni di loop
nella rete.
Durante queste operazioni gli switch utilizzano i BDPU ( Bridge Protocol Data Units )
per condividere informazioni su se stessi e sulle loro connessioni, queste informazioni
vengono utilizzate per eleggere le 4 cose elencate sopra.
Pagina 47 di 70
fi
fi
fi
fi
fi
Ogni BDPU contiene un ID chiamato BID che identi ca quale switch ha inviato un certo
BDPU, ogni BID contiene un valore di priorità, l’indirizzo MAC switch e un ID.
Più il BID è basso maggiore è la sua precedenza rispetto agli altri ( e quindi la sua
elezione a route bridge ).
In caso di BID aventi la stessa priorità ( e quindi lo stesso valore ) e in assenza di BID più
bassi, vince lo switch che ha l’indirizzo MAC più basso.
I costi delle porte di default sono determinati dalla velocità di funzionamento della porta.
Una volta eletto il root bridge ogni switch della rete sceglie quale porta dovrà comunicare
direttamente ( root Port o porta root ).
La porta root corrisponde a quella più vicina al root bridge e quindi quella con il costo
minore.
Tutte le porte sul root bridge sono designate a lavoro, questo perché ogni porta
appartenendo a root bridge ha un costo identico e minore di qualsiasi altra porta esterna
al router bridge.
Se un estremità è una porta root l’altra estremità che la collega è una porta designata.
Se un router vuole eleggere una porta root ( quindi quella con minor costo ) ma ci sono
più porte aventi lo stesso costo, si procede nella selezione osservando;
Ogni porta presenta dei dettagli che possono essere riassunti come;
Blocco: La porta di blocco funziona da alternativa, di base non partecipa all’inoltro dei
frame. I frame BDPU determinato i ruoli che ogni porta dovrà avere, se una porta non
riceve frame per oltre 20 secondi entra nello stato di blocco.
Ascolto: Dopo il blocco una porta si sposta nello stato di ascolto, riceve i BPDU
aggiornando le sue informazioni sulla topologia di rete e si prepara a parteciparci se
richiesto.
Apprendimento: Durante l’ascolto la porta switch bloccata passa all’apprendimento, in
questo intervallo aggiorna la sua tabella MAC con le informazioni fornitegli dai BDPU,
essendo bloccata bisogna ricordare che la porta riceve ma non inoltra i frame.
Pagina 48 di 70
fi
fi
Inoltro: Da apprendimento se richiesto il suo utilizzo nella rete passa ad inoltro, in questo
momento la porta passa da essere bloccata ad essere e ettivamente attiva nella
topologia di rete.
Disabilitata: Questo è un caso particolare, la porta non partecipa ne direttamente tramite
inoltro ne indirettamente tramite apprendimento e ascolto perché completamente
disabilitata. Generalmente questa impostazione viene richiesta dall’amministratore di rete.
STP: Versione originale che fornisce una topologia LAN senza loop.
PVST+: Evoluzione della STP fornisce un istanza STP separata per ogni VLAN con gurata
nella rete.
802.1D-2004: Versione aggiornata del STP che incorpora IEEE 802.1w.
RSTP: Fornisce una convergenza più rapida del STP.
Rapid PVST+: Miglioramento di Cisco per il protocollo RSTP.
MSTP: Esegue il mapping di più VLAN nella stessa istanza spanning tree.
MST: Implementazione di Cisco fornisce no a 16 istanze di RSTP e combina molte VLAN
con la stessa topologia sica e logica.
RSTP aumenta la velocità del ricalcolo dello spanning tree quando cambia la topologia di
rete layer 2, in generale se la rete è con gurata correttamente RSTP raggiunge la
convergenza in poche centinaia di millisecondi. Se una porta è con gurata per essere una
porta alternativa, può immediatamente passare a uno stato di inoltro senza attendere la
convergenza della rete.
Pagina 49 di 70
fi
fi
fi
fi
fi
fi
ff
fi
fi
Capitolo 6: EtherChannel
Ci sono dei casi dove oltre la ridondanza venga richiesta una maggior larghezza di
banda… Per farlo possiamo utilizzare più collegamenti, tuttavia, per evitare i loop, i
protocolli STP tenderanno a bloccare ulteriori collegamenti.
Per aumentare la banda senza che intervenga STP esiste una tecnologia conosciuta
come EtherChannel, questa non fa altro che un aggregazione dei collegamenti sici in un
unico collegamento logico.
Pagina 50 di 70
fl
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Le modalità di lavoro per PAgP sono;
• On: Costringe l’interfaccia a connettersi senza PAgP, le interfacce con gurate in questo
modo non scambiano pacchetti PAgP.
• PAgP desirable: Pone un interfaccia in uno stato di negoziazione attivo, in cui
l’interfaccia avvia negoziati con altre interfacce inviando pacchetti PAgP.
• PAgP auto: Pone un interfaccia in uno stato di negoziazione passivo in cui l’interfaccia
risponde ai pacchetti PAgP che riceve ma non avvia e ettivamente la negoziazione
PAgP.
LACP fa parte di una speci ca IEEE ( 802.3ad ) che permette di raggruppare diverse
porte siche in un unica porta logica.
EtherChannel è una tecnologia che va con gurata, ci sono diverse linee guida e restrizioni
utili che permettono di con gurarlo tra le quali;
Generalmente alcuni problemi comuni nelle con gurazioni EtherChannel possono essere;
• Le porte assegnate in EtherChannel non fanno parte della stessa VLAN o non
sono con gurate come trunk.
• Trunking è stato con gurato su alcune delle porte che compongono
EtherChannel, ma non tutte.
• Se l'intervallo consentito di VLAN non è lo stesso, le porte non formano un
EtherChannel anche quando PAgP è impostato sulla modalità auto o desirable
• Le opzioni di negoziazione dinamica per PAgP e LACP non sono compatibili su
entrambe le estremità di EtherChannel.
Pagina 51 di 70
fi
fi
fi
fi
fi
fi
fi
fi
ff
fi
fi
Capitolo 7: DHCPv4
Il Dynamic Host Con guration Protocol v4 ( DHCPv4 ) assegna indirizzi IPv4 e altre
informazioni di con gurazione di rete in modo dinamico.
Bisogna capire che gli indirizzi IP in una rete sono in prestito ( lease ), questo viene
fornito dal DHCP in modalità server.
Quando il client si avvia ( chiede di unirsi alla rete ) inizia un processo di 4 passaggi per
ottenere un lease, nello speci co;
DHCP Discover: Il client invia un broadcast per individuare i server disponibili nella rete.
DHCP O er: Trovato un server il client richiede un indirizzo IPv4 in lease che gli viene
fornito dal server che ha ricevuto la richiesta.
DHCP Request: Viene utilizzato sia per la creazione del lease che per il suo rinnovo, se il
client ha preso l’IP o erto da un server tutti gli altri server che hanno fornito un possibile
IP vengono scartati.
DHCP Acknowledgment: Il server può veri care le informazioni del lease con un ping
ICMP per assicurarsi che non sia già in uso.
Per veri care che il server Cisco sia operativo possiamo utilizzare i comandi;
Pagina 52 di 70
fi
fi
fi
fi
fi
fi
fi
fi
ff
fi
fi
fi
fi
ff
fi
fi
fi
fi
fi
fi
fi
• show running-con g | section dhcp, per visualizzare I comandi DHCPv4 con gurati
nel router.
• show ip dhcp server statistics, elenco di tutti gli indirizzi IPv4 agli indirizzi MAC forniti
dal servizio DHCPv4.
• show ip dhcp binding, conteggio numero messaggi DHCPv4 che sono stati inviati e
ricevuti.
DHCPv4 è abilitato per impostazione prede nita, per disabilitare questa funzione ci basta
digitare il comando no service dhcp.
Per con gurare un’interfaccia Ethernet come client DHCP, utilizzare il comando “ip
address dhcp”.
Pagina 53 di 70
fi
fi
fi
fi
Capitolo 14: Concetti di Routing
Prima che un router inoltri un pacchetto verso una destinazione, questo deve determinare
quale sia la strada migliore che il pacchetto dovrà seguire, i collegamenti ad altri
dispositivi vengono e ettuati dagli switch.
Il percorso migliore nella tabella di Routing è noto come corrispondenza più lunga,
questa è la route ( strada ) avente il maggior numero di bit equivalenti all’estrema sinistra.
Rete connessa direttamente a router: Sono reti con gurate sulle interfacce attive di un
router. Una rete direttamente connessa viene aggiunta alla tabella di routing quando
un'interfaccia è con gurata con un indirizzo IP ed una subnet mask ( lunghezza del
pre sso ) è attiva ( up e up ).
Reti remote: Non sono direttamente connesse al router, la topologia viene appresa
utilizzando route statiche aggiunte quando una route è con gurata manualmente e
protocolli di routing dinamico.
Route prede nita: Quando una tabella route non contiene una strada speci ca da
intraprendere si utilizza una route prede nita che interviene in questi casi.
Dopo che il router ha determinato la corrispondenza più lunga deve capire come inoltrare
quel pacchetto ( ovvero incapsularlo, prepararlo ecc ).
Pagina 54 di 70
fi
fi
fi
fi
ff
fi
fi
fi
fi
fi
Per incapsulare il pacchetto nel frame ethernet il router deve determinare l’indirizzo MAC
di destinazione associato all’indirizzo IP di destinazione, il processo varia a seconda che il
pacchetto sia di tipo IPv4 o di tipo IPv6, nello speci co;
Nel pacchetto IPv4 il router controlla la tabella ARP per l’indirizzo IPv4 di destinazione e
un indirizzo MAC ethernet associato. Se non è presente una corrispondenza il router invia
una richiesta ARP.
Nel pacchetto IPv6 il router controlla la cache neighbor per l’indirizzo IPv6 di
destinazione e un indirizzo MAC Ethernet associato. Se non c’è corrispondenza il router
invia un messaggio ICMPv6 Neighbor Solicitation.
• Fornisce facilità di manutenzione della tabella di routing in reti più piccole che non
dovrebbero crescere in modo signi cativo.
• Utilizza una singola route prede nita per rappresentare un percorso a qualsiasi
rete che non dispone di una corrispondenza più speci ca con un'altra route.
• Si instradano da e verso le reti di stub. Una rete stub è una rete a cui si accede da
una singola route e il router ha un solo vicino.
Pagina 55 di 70
fi
fi
fi
fi
fi
fi
fi
ffi
I vantaggi importanti dei protocolli di routing dinamico sono la possibilità di selezionare un
percorso migliore e l’individuazione automatica di un nuovo percorso migliore quando si
veri ca una modi ca nella topologia.
Una route prede nita, speci ca una strada da far intraprendere al pacchetto in mancanza
di dati nella tabella di route.
Pagina 56 di 70
fi
fi
fi
fi
fi
fi
fi
fi
Capitolo 15: Routing statico IP
Le route statiche sono normalmente presenti nelle reti, quando si con gura una route
statica l’hop successivo può essere identi cato da un indirizzo IP, un interfaccia di uscita
o da tutte e due.
A seconda di come viene speci cata la destinazione abbiamo uno dei 3 casi seguenti;
I comandi per con gurare una route statica variano leggermente da IPv4 a IPv6.
Insieme a show ip route, show ipv6 route, ping e traceroute altri comandi utili per
veri care le route statiche includono i seguenti;
L’utilità di avere una rete statica è la possibilità di con gurare route prede nite, queste si
rivelano molto utili in caso di mancanza di dati nella tabella di routing.
In riassunto se non esiste una corrispondenza più speci ca nella tabella di routing la route
prede nita viene utilizzata come Gateway prede nito.
In IPv4 la sintassi del comando per una route statica prede nita è simile a qualsiasi altra
route statica IPv4, tranne che l’indirizzo di rete è 0.0.0.0 e la sua subnet mask è 0.0.0.0
0.0.0.0.0.0.0.0.
Da questa con gurazione una rete IPv4 statica viene de nita anche come rete quad-zero.
In caso di errore nel collegamento di una route statica esistono delle strade di backup
chiamate route uttuanti.
Pagina 57 di 70
fi
fi
fi
fi
fi
fi
fl
fl
fi
fi
fl
ff
fi
fi
fi
fi
fi
fi
fl
fi
fi
fi
fi
fl
fi
fi
fi
fi
fi
Una route host è un indirizzo IPv4 con una maschera a 32 bit o un indirizzo IPv6 con una
maschera a 128 bit.
Cisco IOS installa automaticamente una route host quando un indirizzo di interfaccia è
con gurato sul router. Una route host consente un processo più e ciente per i pacchetti
diretti al router stesso, piuttosto che per l'inoltro dei pacchetti.
Pagina 58 di 70
fi
ffi
Parte 3 del corso
Open Shortest Path First ( OSPF ) nasce come alternativa al Distance Vector,
quest’ultimo sfruttava il numero di salti per calcolare il costo di una comunicazione, ad
oggi questa tecnica è poco e cace.
OSPF rispetto a Distance Vector o re una maggior velocità e convergenza anche per
reti molto grandi.
OSPF è un protocollo di routing del layer 2 e ragiona secondo aree, queste possono
essere suddivise direttamente dall’amministratore di rete, le informazioni sullo stato di
collegamento dei diversi dispositivi di rete vengono chiamate link-state.
• Pacchetto Hello.
• Pacchetto di descrizione del database.
• Pacchetto di richiesta di stato del collegamenti.
• Pacchetto di aggiornamento dello stato del collegamento.
• Pacchetto di acknowledgment dello stato del collegamento.
I messaggi OSPF vengono utilizzati per creare e gestire tre database OSPF come segue;
La tabella di topologia viene costruita dal router utilizzando l’algoritmo Dijkstra shortest-
path rst ( SPF ), questo si basa sul conto cumulativo per raggiungere una destinazione.
1) Stabilire adiacenze vicine: I router con OSPF devono riconoscersi a vicenda, per
riconoscersi un router OSPF invia un pacchetto hello per stabilire se gli altri OSPF
sono vicini a lui e nel caso costruire una tabella.
2) Advertisement di Exchange Link-State: Dopo aver stabilito le adiacenze i router
scambino advertisement sullo stato del collegamento ( LSA ), gli LSA contengono lo
stato ed il costo di ogni collegamento diretto. Gli LSA vengono propagati da tutti gli
OSPF ai loro vicini no a quando tutti gli OSPF non hanno gli LSA.
3) Creare il database dello stato del collegamento: Dopo che tutti hanno gli LSA tutti i
router abilitati ( ovvero quelli con OSPF ) compilano la tabella topologica della rete.
4) Eseguire l’algoritmo SPF: I router OSPF eseguono l’algoritmo SPF.
5) Scegliere il percorso migliore: Dopo la creazione della tabella ( albero ) deriva
dall’algoritmo SPF i percorsi migliori per ogni rete vengono o erti alla tabella di
routing IP.
Pagina 60 di 70
fi
fi
fi
ffi
ff
ff
Un area OSPF è un gruppo di router che condividono le stesse informazioni sullo stato di
collegamento, OSPF può essere implementato in due modi;
OSPF a singola area: Tutti i router si trovano in un area, la migliore pratica richiede
l’utilizzo di area classi cata come 0.
OSPF multiarea: Viene implementato utilizzando più aree, in modo gerarchico, tutto le
aree devono collegarsi all’area della backbone ( area 0 ). I router che interconnettono le
aree sono indicati come Area Border Router ( ABR ).
Con OSPF multiarea, un dominio di routing di grandi dimensioni può essere diviso in aree
più piccole, per supportare il routing gerarchico.
Le opzioni di progettazione della topologia gerarchica con OSPF multiarea possono o rire
i seguenti vantaggi;
Tabelle di routing più piccole: Le tabelle sono più piccole perché ci sono meno voci
nella tabella.
Riduzione overhead dell’aggiornamento dello stato di collegamento: OSPF aventi
piccole aree richiede i requisiti di elaborazione e memoria.
Riduzione della frequenza dei calcoli SPF: OSPF multiarea localizza l’impatto di una
modi ca di topologia all’interno di un’area.
Per IPv6 esiste OSPFv3 ( quello che abbiamo visto è OSPFv2 per reti IPv4 ).
Pacchetto Hello: Questo viene utilizzato per stabilire e mantenere l'adiacenza con altri
router OSPF.
Pacchetto Database Description ( DBD ): Contiene un elenco abbreviato del LSDB del
router mittente e viene utilizzato dai router riceventi per controllare il LSDB locale. Il LSDB
deve essere identico su tutti i router dello stato del collegamento all'interno di un'area per
costruire un albero SPF accurato.
Pacchetto LSR ( Link-State Request ): I router riceventi possono quindi richiedere
ulteriori informazioni su qualsiasi voce nel DBD inviando un LSR.
Pacchetto LSU ( Link-State Update ): Questo viene utilizzato per rispondere ai LSRs e
per annunciare nuove informazioni. LSU contengono diversi tipi di LSA.
Pacchetto Link-State Acknowledgment ( LSAck ): Quando viene ricevuto un LSU, il
router invia un LSack per confermare la ricezione dell'LSU. Il campo dati LSAck è vuoto.
Le reti multi-accesso possono creare due s de per OSPF per quanto riguarda il ooding
di LSA, come segue;
Pagina 61 di 70
fi
fi
fi
fi
fi
fl
fl
ff
La soluzione per gestire il numero eccessivo di adiacenze e il ooding di LSA su una rete
è il DR. Nelle reti multiaccesso OSPF elegge un DR come punto di raccolta e
distribuzione per gli LSA inviati e ricevuti.
OSPF tenta di raggiungere la convergenza con una serie di passaggi, la tabella li riassume
in modo sintetico
Stato Descrizione
Pagina 62 di 70
fl
Capitolo 2: Con gurazione di OSPFv2 a singola area
Un ID router OSPF è un valore a 32 bit utilizzato per identi care in modo univoco un
router OSPF, viene utilizzato da un router abilitato OSPF per e ettuare le seguenti
operazioni;
Partecipare alla sincronizzazione dei database OSPF: Il router con l’ID più alto invierà
per primo i pacchetti DBD ( Database Descriptor ).
Partecipare all’elezione del router designato ( DR ): Il router con l’ID più alto viene
eletto come DR, quello con il secondo ID più alto viene eletto come router di backup
( BDR ).
Dopo che un ruoter seleziona un ID router, questo se è attivo non consente di modi care
il suo ID nché il router non viene ricaricato o non viene impostato un nuovo processo
OSPF.
In una rete point to point è possibile speci care le interfacce appartenenti tramite il
comando network.
• La sintassi network address …. Viene utilizzata per abilitare OSPF sulle interfacce.
• La sintassi area area-id si riferisce all’area OSPF.
Per impostazione prede nita i messaggi OSPF vengono inoltrati a tutte le interfacce
abilitate a OSPF, tuttavia le interfacce davvero interessate sono quelle che partecipano
attivamente alla comunicazione, le altre se non scartate danno solo un appesantimento di
carico a CPU e sulla rete poiché propagano messaggi che non sono stati destinati a loro.
L’invio di messaggi non necessari su una LAN in uisce sulla rete in 3 modi;
Uso ine ciente della larghezza di banda: La banda viene consumata trasportando
messaggi non necessari.
Uso ine ciente delle risorse: Tutti i dispositivi sulla LAN devono elaborare ed
eventualmente cancellare il messaggio ricevuto.
Maggiore rischio di sicurezza: I messaggi OSPF possono essere intercettati con
software di sni ng dei pacchetti.
Le reti multiaccesso come detto prima utilizzano un router che controlla la distribuzione di
LSA, generalmente il router viene scelto dall’amministratore di rete.
Tutti gli altri router assumono il ruolo di Drother, ovvero comunicano tramite pacchetti
OSPFR che inviano a DR e BDR.
Pagina 63 di 70
ffi
ffi
fi
fi
ffi
fi
fi
fi
fl
fi
ff
fi
Lo stato dei vicini nelle reti multiaccesso può essere il seguente;
Il valore del costo deve essere un numero intero, se non avviene si arrotonda per eccesso
al numero intero più vicino, in base all’interfaccia di rete il valore può essere sballato,
bisogna veri care la corretta conversione, possiamo usare il comando:
Per mandare pacchetti ad una rete non OSPF viene utilizzato un router situato tra un
dominio di instradamento OSPF e una rete non OSPF chiamato Autonomous System
Boundary Router ( ASBR ).
Pagina 64 di 70
fi
fi
fi
Capitolo 4: Concetti di ACL
Il tra co che entra in un’ interfaccia router viene instradato esclusivamente in base alle
informazioni contenute nella tabella di routing.
Il router confronta l’indirizzo IP di destinazione con le route nella tabella di routine per
trovare la corrispondenza migliore e quindi inoltra il pacchetto.
In generale il ltraggio dei pacchetti avviene per layer 3 e 4, i router Cisco supportano due
tipi di ACL:
Standard: Gli ACL ltrano solo al layer 3 utilizzando unicamente l’IPv4 di origine.
Esteso: Gli ACL oltre al layer 3 utilizzano le porte TCP e UDP del layer 4.
Generalmente gli ACL vengono inseriti ad ingresso della rete per ltrare i pacchetti in
arrivo all’interfaccia del router, la procedura speci ca che segue un ACL per l’interfaccia
è;
Un ACE Ipv4 utilizza una maschera jolly a 32 bit per determinare quali bit dell’indirizzo
esaminare per una corrispondenza, le jolly vengono utilizzate anche dal protocollo OSPF.
Pagina 65 di 70
ffi
ffi
fi
ffi
ff
fi
fl
ffi
ffi
fi
fi
fi
fi
Cisco IOS fornisce due parole chiave per identi care gli usi comuni del mascheramento
con jolly;
Host: Tutti i bit devono corrispondere per ltrare un solo indirizzo IPv4, corrisponde alla
maschera completa di 0.0.0.0.
Any: Dice di ignorare l’intero indirizzo, sostituisce la maschera 255.255.255.255.
Un interfaccia router può avere ACL in ingresso e in uscita sia in IPv4 che in IPv6.
Con gurare un ACL richiede una particolare cura e attenzione, le linee guida generali
prevedono:
Basare gli ACL sui criteri di sicurezza Ciò garantirà l'implementazione delle linee
dell'organizzazione. guida di sicurezza dell'organizzazione.
Utilizzare un editor di testo per creare, Ciò aiuterà a creare una libreria di ACL
modi care e salvare tutti i propri ACL. riutilizzabili.
Gli ACL estesi devono essere posizionati il più vicino possibile all'origine del tra co da
ltrare, in questo modo, il tra co indesiderato viene negato vicino alla rete di origine
senza attraversarne l’infrastruttura.
Gli ACL standard devono essere posizionati il più vicino possibile alla destinazione.
Pagina 66 di 70
fi
fi
fi
fi
fi
ffi
fi
fi
ffi
Fattori che in uenzano il
posizionamento ACL Spiegazione
Pagina 67 di 70
fi
fi
fl
fi
fi
fi
fi
fi
fi
Capitolo 5: Con gurare ACL standard per IPv4
Parametro Descrizione
Pagina 68 di 70
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
Capitolo 6: NAT per IPv4
Come già sappiamo gli indirizzi IPv4 non sono su cienti per garantire a tutti gli host
connessi ad internet la possibilità di avere un proprio indirizzo speci co, per ovviare a
questa problematica si è proceduto con l’assegnare indirizzi IPv4 privati.
Tuttavia per far comunicare un host avente un indirizzo IPv4 privato con la rete internet è
necessario tradurre il suo indirizzo privato in uno equivalente pubblico.
Per e ettuare questa conversione interviene il NAT, altro non è che l’assegnazione
temporanea di indirizzi IPv4 ad host che avevano indirizzi IPv4 privati, come tecnica oltre
a permettere di alleggerire la problematica dell’esaurimento degli indirizzi permette anche
di garantire una certa privacy alle reti locali poiché gli indirizzi privati non saranno mai
visibili solo con l’IP pubblico.
• Inside local address - Indirizzo del dispositivo che viene tradotto da NAT
• Inside global address - Indirizzo del dispositivo di destinazione
• Outside local address - Un qualsiasi indirizzo visualizzato all’interno della rete
• Outside global address - Un qualsiasi indirizzo visualizzato all’esterno della rete
Il NAT può essere suddiviso in statico e dinamico, nel primo caso l’amministratore di rete
assegna un certo indirizzo IP global che viene evocato solo quando è necessario ( ovvero
solo quando è richiesta la comunicazione di rete ).
Nel secondo caso, ovvero nel NAT dinamico il protocollo prevede la scelta di un singolo
indirizzo in mezzo ad un pool ( fascio-insieme ) di indirizzi utilizzabili.
Quando ad un router si collegano più utenti alla volta si utilizza il protocollo PAT ( Port
Address Translation ) noto anche come NAT overload.
Il PAT assegna diverse porte di comunicazione al router per i più utenti connessi
sfruttando sempre un singolo indirizzo pubblico, questo permette di risparmiare indirizzi
ma di collegare un numero maggiore di utenti alla volta.
IPv6 è stato creato per sostituire la necessità dell’utilizzo del NAT, come fanno quindi a
comunicare reti aventi sia IPv6 che IPv4 o entrambe?
Per permettere la comunicazione tra i due protocolli viene utilizzato il NAT64 da parte di
IPv6, come protocollo è pesato per essere una soluzione a breve termine, per o rire il
tempo necessario verso la migrazione a IPv6 nativo.
Pagina 70 di 70
ff