Introduzione a TCP/IP
Questo documento è una piccola raccolta d’informazioni strutturata nella forma di
domande e risposte...
Esempio: prendiamo l’indirizzo IP 126.1.2.3 e applichiamo una network mask dove n vale
8. Il seguente schema mostra come i...
• Classe B: i primi due byte rappresentano la rete, gli altri l’host. La network mask è
      255.255.0.0 oppure /16. Ques...
Notare come non sia possibile una sorta di suddivisione in classi della subnet mask. La
suddivisione in subnet è puramente...
• L’ISP utilizza a sua volta una subnet mask a 8 bit (255.255.255.0) e assegna alla
     tua organizzazione un subnet o 25...
(abilitando la funzione di ricerca DHCP sempre nel pannello di controllo), questa è un
allocazione dinamica dell’indirizzo...
D: Che cos’è IP?
R: IP (Internet Protocol) è un protocollo senza connessione, questo significa che non è
stata stabilita u...
D: Che cos’è HTTP?
R: Hypertext Transfer Protocol (http) è un insieme di regole per scambiare informazioni
nel World Wide ...
D:    Per quale motivo è presente l’acronimo URL e com’è costruito un URL?
R:    La struttura di un Uniform Resource Locat...
Upcoming SlideShare
Loading in …5
×

Introduzione a TCP/IP

1,179 views

Published on

Una serie di domande e risposte su TCP/IP.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,179
On SlideShare
0
From Embeds
0
Number of Embeds
386
Actions
Shares
0
Downloads
26
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Introduzione a TCP/IP

  1. 1. Introduzione a TCP/IP Questo documento è una piccola raccolta d’informazioni strutturata nella forma di domande e risposte per aiutare a comprendere i collegamenti in rete tramite TCP/IP. E’ definita suite di protocolli Internet l’insieme di protocolli di rete su cui è basato il funzionamento di Internet. I due protocolli più importanti sono il Transmission Control Protocol (TCP) e l’Internet Protocol (IP). D: Che cos’è l’Ethernet MAC Address? R: Ethernet è il nome di una famiglia di tecnologie per reti locali. Il Media Access Control (MAC) è un indirizzo hardware nelle reti basate su tecnologia Ethernet. Il MAC è un numero di 48 bit unico per ogni interfaccia di rete (Ethernet NIC). Le schede di rete sono interfacce di rete con un MAC univoco. Gli host e i routers mantengono una tabella di corrispondenza tra indirizzo IP e indirizzo MAC (indirizzo fisico) utilizzata dall’Address Resolution Protocol (ARP). Sul tuo PC è possibile visualizzare questa tabella con il seguente comando aprendo una sessione DOS in Windows: arp -a D: Che cos’è l’indirizzo IP? R: L’indirizzo Internet o indirizzo IP è un codice che identifica la posizione di un computer (host) nella rete Internet. L’attuale versione di protocollo internet (IP) in uso è la IPv4 dove l’indirizzo IP è un numero a 32 bit rappresentato nella forma di quattro ottetti, ovvero 8 bit per ciascun campo, separati da un punto. Ciascun ottetto è rappresentato con un numero decimale intero tra 0 e 255. Di seguito alcuni esempi: 192.168.200.67 213.214.117.23 Un indirizzo IP in Internet o in una rete locale deve essere unico in modo tale che i pacchetti di dati destinati all’host identificato da quell’indirizzo possano raggiungerlo. L’unicità dell’indirizzo IP non è creata a livello hardware, pertanto può accadere di creare una rete anomala con diversi PC che hanno lo stesso indirizzo IP. In una rete mal funzionante è abbastanza difficile diagnosticare la presenza di PC con identico indirizzo IP. D: A cosa sono utilizzati gli indirizzi IP? R: Gli indirizzi IP identificano il destinatario e il mittente dei pacchetti inviati in rete. D: Che cos’è la network mask (maschera di rete)? R: Una network mask consente di suddividere lo spazio d’indirizzamento a 32 bit in raggruppamenti d’indirizzi, in modo tale che ciascun raggruppamento possa essere assegnato a un vasto numero di computer. Il concetto è abbastanza semplice. L’indirizzo IP a 32 bit è rappresentato come una sequenza di bit: xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Poniamo che i primi n bit siano utilizzati per identificare la rete e i rimanenti bit (32 – n) siano utilizzati per identificare l’host nella stessa rete. Dopodiché creiamo la network mask come un numero a 32 bit dove i primi n bit valgono 1, e i rimanenti 32 – n bit valgono 0. Convertiamo questa maschera nella forma conosciuta di quattro ottetti separati da un punto, così da somigliare a un indirizzo IP. PAG. 1 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010
  2. 2. Esempio: prendiamo l’indirizzo IP 126.1.2.3 e applichiamo una network mask dove n vale 8. Il seguente schema mostra come il primo ottetto identifica l’indirizzo di rete e i rimanenti tre ottetti siano l’indirizzo dell’host e la maschera di rete vale 255.0.0.0. 126.1.2.3 / 255.0.0.0 126.1.2.3 126.1.2.3 / 8 01111110. 00000001.00000010.0000001 1 Network ID Host ID Network address: 126.0.0.0 11111111.00000000.00000000 Network mask: 255.0.0.0 D: In una rete tutti gli indirizzi sono validi? R: Si, ad eccezione degli indirizzi host composti di tutti 1 oppure tutti 0. L’indirizzo con tutti 0 è riservato all’identificativo di rete e quello con tutti 1 è riservato per l’indirizzo di broadcast. D: Posso assegnare un identificativo di rete in modo arbitrario? R: Generalmente no. Al fine di prevenire la confusione con l’assegnazione delle network mask sono state definite delle classi d’indirizzi IP. Sostanzialmente l’indirizzamento basato sulla classe prevede la possibilità di determinare la network mask dai primi bit di un indirizzo. In seguito al crescere dell’utenza Internet questa soluzione si è rivelata troppo rigida tanto da essere abbandonata in favore dell’indirizzamento senza classi. In origine gli indirizzi IP erano suddivisi nelle seguenti classi: 0 8 16 24 32 CLASSE A 0 ID Network ID host CLASSE B 10 ID Network ID host CLASSE C 110 ID Network ID host CLASSE D 1110 Indirizzo multicast CLASSE E 1111 Usi futuri Si può notare come il tipo di classe si può determinare in base al valore dei bit più significativi. In particolare abbiamo: • Classe A: il primo byte rappresenta la rete, gli altri l’host. L’indirizzo di rete va da 0 a 127. La network mask è 255.0.0.0 oppure /8. Questi indirizzi iniziano tutti con 0. PAG. 2 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010
  3. 3. • Classe B: i primi due byte rappresentano la rete, gli altri l’host. La network mask è 255.255.0.0 oppure /16. Questi indirizzi iniziano con la sequenza 10. • Classe C: i primi 3 byte rappresentano la rete, l’altro l’host. La network mask è 255.255.255.0 oppure /24. Questi indirizzi iniziano con la sequenza 110. • Classe D: indirizzi riservati al multicast. Questi indirizzi iniziano con la sequenza 1110. Non hanno network mask perché tutti i 32 bit sono utilizzati per indicare un gruppo di destinazione e non un singolo host. • Classe E: riservata per usi futuri. Questi indirizzi iniziano con la sequenza 1111 e non è definita una network mask. La seguente tabella riassume lo spazio d’indirizzamento per ciascuna classe. Inoltre per ogni indirizzo di rete, al numero d’indirizzi IP utilizzabili va sottratto due siccome un indirizzo è riservato per il broadcast e un altro è riservato all’indirizzo di rete. Classe Bit iniziali Numero di reti Max indirizzi host A 0 128 16.777.214 B 10 16.384 65.534 C 110 2.097.152 254 D: Che cos’è la subnet mask? R: La subnet mask è utilizzata per suddividere l’insieme degli indirizzi IP in classe A, B o C in sottogruppi più piccoli in base alle esigenze di reparti e sezioni. Il concetto utilizzato è lo stesso della network mask. Prendiamo l’indirizzo IP come una sequenza di 32 bit: xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Si lasciano da parte i primi n bits come indicato per network mask, dopodiché fissiamo che i successivi m bit (oppure i primi m bit della parte dell’host ID) siano utilizzati per la subnet mask, mentre gli 32 – m – n bit sono utilizzati per l’identificazione dell’host in quella rete. Il subnet mask è un numero a 32 bit con n+m bit a 1 seguiti da 32 – m – n bit a 0 rappresentati nella forma di quattro ottetti separati da un punto, così assomiglia ad un indirizzo IP. Esempio: utilizziamo il precedente indirizzo IP e network mask (126.1.2.3 / 255.0.0.0) e applichiamo una subnet mask di 8 bit (255.255.0.0). In questo modo abbiamo una rete #126, subnet #1, e host ID #2.3. IP address/ network mask :126.1.2.3 / 255.0.0.0 o 126.1.2.3 / 8 IP address/ subnet mask :126.1.2.3 / 255.255.0.0 o 126.1.2.3 / 16 126.1.2.3 01111110. 00000001.00000010.0000001 1 Network ID subnet ID Host ID 11111111.11111111.00000000 Subnet mask: 11111111.00000000 255.255.0.0 Network mask: 255.0.0.0 PAG. 3 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010
  4. 4. Notare come non sia possibile una sorta di suddivisione in classi della subnet mask. La suddivisione in subnet è puramente interna e caratteristica di una particolare rete e non è regolata da alcuna convenzione comunemente accettata. Non è possibile indovinare una subnet mask tramite l’indirizzo IP così come possibile con la network mask. D: Qual è lo spazio d’indirizzi di una determinata subnet mask? R: E’ necessario conoscere il numero di bit lasciati per l’host ID nell’indirizzo a 32 bit oppure quanti bit a 1 sono presenti nella subnet mask. Di seguito la procedura per il calcolo. • Convertire ogni ottetto della subnet mask in numero di bit a 1 utilizzando la seguente tabella. Valore ottetto Num. bit 128 1 192 2 224 3 240 4 248 5 252 6 254 7 255 8 • Sommare il numero di bit per ciascun ottetto (m). • Sottrarre m a 32 (n = 32 – m) • Convertir il risultato utilizzando N = 2n Non dimenticare che al numero di indirizzi IP utilizzabili va sempre sottratto due. Ad esempio la subnet mask 255.255.255.224 consente il seguente numero di indirizzi IP: Bit: 8+8+8+3=27 Numero di bit per l’host ID: 32 – 27=5 Numero di host: 25 = 32 D: Qual è l’utilità della network mask? R: Si potrebbe dedurre che la network mask sia soltanto a modo per organizzare l’allocazione degli indirizzi IP, invece influenza profondamente l’efficienza del routing, tanto che in molti casi ordina e struttura il modo in cui pacchetti sono smistati rendendo così i protocolli di routing più semplici. Gli stessi vantaggi si ottengono con l’utilizzo della subnet mask nelle reti intranet. D: Come sono allocati gli indirizzi IP? Posso assegnarmi un indirizzo? R: Gli indirizzi IP sono allocati per i vari organismi dall’ente internazionale denominato ICANN (Internet Corporation for Assigned Names and Numbers). Ciascun organismo a sua volta riassegna gli spazi d’indirizzamento ai propri clienti attraverso il subnetting. A loro volta i clienti suddivideranno in subnet gli indirizzi per le proprie esigenze. D: E’ possibile avere un esempio di allocazione di un IP? R: Ecco un esempio semplificato: • Il tuo ISP (Internet Service Provider) possiede una rete di classe B allocata dall’ICANN: 130.131.0.0. Questo significa che possiedono tutti gli indirizzi IP che vanno 130.131.0.0 a 130.131.255.255. PAG. 4 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010
  5. 5. • L’ISP utilizza a sua volta una subnet mask a 8 bit (255.255.255.0) e assegna alla tua organizzazione un subnet o 256 indirizzi IP nell’intervallo da 130.131.160.0 a 130.131.160.255. • Il tuo amministratore IS (Internet Service) ha deciso di mantenere una semplice struttura riservando i primi 40 indirizzi IP per l’allocazione statica, perciò ha destinato uno spazio di indirizzi IP tramite una maschera a 2 bit (255.255.255.192) e creato 4 subnet per i reparti amministrazione, ingegneria, vendite e marketing. Ogni subnet ha 64 indirizzi IP (solo 62 utilizzabili). • Dopodiché il tuo IS ha ulteriormente suddiviso ciascun subnet riservando i primi 10 indirizzi IP per allocazione statica. Un server DHCP (vedi definizione in seguito) assegna in modo dinamico gli altri indirizzi restanti. D: Quando un indirizzo IP è routable o reale e quando non è routable? R: Generalmente non tutti gli host sulla rete intranet ha necessità dell’accesso a Internet, come ad esempio le stampanti. In molti casi un’azienda non consente l’accesso diretto a Internet a tutti gli host, ma piuttosto essi accedono attraverso un NAT (vedi definizione in seguito). In questi casi agli host senza accesso diretto a Internet è assegnato un indirizzo IP definito non routable o non reale rispetto a quelli destinati esclusivamente a questo scopo dall’ICANN. Un insieme di indirizzi non reali nella classe B è 192.168.0.0, ma ce ne sono anche altri. Un pacchetto proveniente da un host con un indirizzo non reale non sarà passato a Internet nel caso si abbia un NAT o un Firewall che esegue una conversione di indirizzo. D: Che cos’è un indirizzo loopback? R: Un indirizzo loopback è l’indirizzo speciale 127.0.0.1 che permette alle applicazioni di eseguire una richiesta di configurazione TCP/IP, anche quando l’host non ha una network interface valida (adattatore Ethernet PPP, Point-toPoint-Protocol, mancante oppure un indirizzo IP non valido perciò risultante non configurato). Il sistema operativo identifica un pacchetto destinato per un indirizzo loopback come un pacchetto per l’host stesso. Un tale pacchetto non diventa realmente visibile sulla rete. D: Come posso vedere il mio indirizzo IP? R: Su macchine con Windows è possibile aprire una sessione DOS e avviare ipconfig.exe che fornisce tutte le informazioni in formato testo. D: Che cos’è un server DHCP? R: Un server DHCP (Dynamic Host Configuration Protocol) è un’applicazione speciale funzionante su alcuni host, che rispondendo alle richieste dei client host affitta in modo dinamico e statico gli indirizzi IP e assegna l’indirizzo del gateway di default, e aggiorna il server DNS. Un server DHCP implementa il protocollo DHCP. D: Che cos’è un indirizzo IP statico o dinamico Che cos’è l’allocazione dinamica e statica di un indirizzo IP? R: Se imposti l’indirizzo IP attraverso l’utilità del pannello di controllo del tuo PC (Windows), quello è un indirizzo IP statico. Se lasci che sia il sistema operativo a interrogare la rete alla ricerca di un server DHCP per allocare un indirizzo IP valido PAG. 5 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010
  6. 6. (abilitando la funzione di ricerca DHCP sempre nel pannello di controllo), questa è un allocazione dinamica dell’indirizzo IP. Un server DHCP solitamente ha un gruppo di indirizzi allocabili dinamicamente più una lista di indirizzi statici, assegnati a host particolari sulla rete. Se l’host è nella lista degli indirizzi statici, eseguirà un affitto statico, cioè prenderà sempre lo stesso indirizzi ogni qualvolta lo richiede. Comunque se il tuo host non in quella lista, riceverà un indirizzo di quelli allocati dinamicamente. Questo è un affitto dinamico, l’indirizzo è temporaneamente concesso all’host fino a quando il periodo di affitto termina (tipicamente qualche giorno). Una volta che l’affitto scade, l’host può prendere lo stesso indirizzo oppure il primo disponibile nell’insieme degli indirizzi dinamici. D: Che cos’è il DNS? R: DNS sta per Domain Name Service. Il DNS converte i nomi degli host da un formato user-friendly, un testo leggibile (come www.mountainsoft.it) nel corrispondente indirizzo IP (66.71.190.46) ed esegue anche la conversione inversa. Ci sono diversi modi per effettuare la risoluzione dei nomi. Tutti i metodi utilizzano una tabella o un dizionario, che memorizza le combinazioni nome host e indirizzo IP. Queste informazioni possono essere locali all’host memorizzate in file, oppure esterne memorizzate in server DNS (un’host speciale presente sulla rete Intranet oppure Internet). Notare che soltanto gli indirizzi IP statici possono essere risolti. Per verificare se il tuo PC ha un DNS configurato correttamente, in una sessione DOS esegui il comando “nslookup” seguito dal nome di un qualche host. Il nome verrà risolto con l’indirizzo IP corrispondente se il DNS è configurato correttamente. D: Che cos’è il NAT? R: Il NAT (Network Address Translation) previene l’esposizione l’indirizzo IP di un host interno al mondo esterno e generalmente scambia l’indirizzo IP di un host interno con quello della macchina dove è attivo il servizio NAT. D: Che cos’è un gateway? Che cos’è il default gateway? R: Per i client in una rete TCP/IP, un gateway è un router che connette due reti. Si può generalmente supporre: • I pacchetti inviati a un host nello stesso subnet dell’host mittente lo raggiungono senza la presenza di un gateway. • Se un gateway specifico è presente per una particolare rete (subnet), i pacchetti inviati all’host su quella rete saranno automaticamente instradati attraverso quel gateway. • Si ha un gateway predefinito (default gateway) per ogni altra cosa. I pacchetti inviati a una rete o un subnet priva di uno specifico gateway saranno instradati attraverso il default gateway. D: Che cos’è un firewall? R: Il firewall è un’host speciale con un software o hardware utilizzato per limitare l’accesso a una rete interna e da una rete interna. Il primo obiettivo di un firewall è prevenire gli accessi non autorizzati a una LAN da Internet e a Internet da una LAN. Semplificando, un firewall lavora in modo simile ad un programma di instradamento (routering), filtrando tutti i pacchetti per decidere se inoltrarli alla loro destinazione. PAG. 6 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010
  7. 7. D: Che cos’è IP? R: IP (Internet Protocol) è un protocollo senza connessione, questo significa che non è stata stabilita una connessione logica tra i soggetti comunicanti. Ciascun pacchetto che viaggia attravers Internet è trattato come un’unità indipendente di dati senza alcuna relazione ad altre unità di dati. Per il fatto che un messaggio è diviso in un numero di pacchetti, ciascun pacchetto può, se necessario, seguire un percorso d’instradamento differente attraverso Internet. I pacchetti possono arrivare in un ordine diverso da quello di spedizione. L’Internet Protocol semplicemente spedisce i pacchetti. E’ compito di un altro protocollo, il Transmission Control Protocol (TCP) rimetterli nel giusto ordine. D: Che cos’è TCP? R: TCP (Transmission Control Protocol) è conosciuto come un protocollo orientato alla connessione, questo significa che una connessione è stabilita e mantenuta per tutto il tempo che il messaggio o i messaggi che devono essere scambiati tra le applicazioni connesse vengono effettivamente scambiati. TCP è responsabile della suddivisione di un messaggio in pacchetti gestibili da IP e della ricomposizione dei pacchetti ricevuti. D: Che cos’è UDP? R: UDP (User Data Protocol) è un metodo di comunicazione che offre un servizio limitato quando dei messaggi sono scambiati tra computer in una rete che utilizza IP. UDP è un’alternativa a TCP e, insieme a IP, è qualche volta denominato UDP/IP. Come TCP, UDP utilizza effettivamente IP per trasportare un blocco di dati da un computer all’altro. Al contrario di TCP, UDP non fornisce il servizio di dividere un messaggio in pacchetti e di ricomporlo al destinatario. Specificatamente, UDP, non fornisce la sequenzializzazione dei pacchetti quando arrivano. Questo comporta all’applicazione che utilizza UDP di assicurarsi che l’intero messaggio sia arrivato nell’ordine corretto. D: Che cos’è ICMP? R: ICMP (Internet Control Message Protocol) è un messaggio di controllo e segnalazione di errori di protocollo tra un host server e un gateway verso Internet. ICMP utilizza la struttura IP, ma i messaggi sono processati dal software IP e non direttamente visibili all’applicazione utente. D: Che cos’è FTP? Che cos’è TFTP? R: FTP (File Transfer Protocol) è un semplice modo per scambiare file tra computer attraverso Internet. FTP è comunemente utilizzato per trasferire pagine web dal creatore al computer che agisce come server per tutti su Internet, E’ comunemente utilizzato per trasferire programmi e file dai server al tuo computer. Un server FTP può consentire connessioni anonime, ma generalmente permette accetta quelle basate su nome e password. L’autenticazione, nome e password, è inviata al server FTP utilizzando del testo in chiaro, pertanto può creare dei problemi di sicurezza (un hacker può intercettare il pacchetto con l’autenticazione impadronendosi del nome e della password e violare il server). TFTP (Trivial File Transfer Protocol) è un’applicazione di rete più semplice di FTP ma meno capace. E’ utilizzata dove l’autenticazione dell’utente e la visibilità delle cartelle non è richiesta. TFTP utilizza UDP piuttosto che TCP. PAG. 7 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010
  8. 8. D: Che cos’è HTTP? R: Hypertext Transfer Protocol (http) è un insieme di regole per scambiare informazioni nel World Wide Web. http è un protocollo di applicazione, parente della suite di protocolli TCP/IP che sono le fondamenta dello scambio d’informazioni su Internet. Uno dei concetti fondamentali di HTTP (come indica il suo nome) è l’idea che i file possono contenere riferimenti ad altri file la cui selezione provoca un’immediata richiesta di trasferimento aggiuntiva. Ogni Web server contiene, oltre all’HTML e altri file che possono servire, un servizio http, un programma dedicato ad aspettare richieste http e gestirle quando arrivano. Il tuo browser Web è un client http, che invia richieste alle macchine server. Quando l’utente di un browser inserisce la richiesta del file aprendo un web file (digitando un Uniform Resource Locator o URL) o cliccando su un collegamento ipertestuale, il browser costruisce una richiesta http e la invia all’indirizzo IP indicato nell’URL. Il servizio HTTP della macchina server destinatario riceve la richiesta e dopo un certo tempo do processo restituisce il file richiesto. D: Che cos’è Telnet? R: Telnet è un comando utente basato sul protocollo TCP/IP per accedere ai computer remoti. Il Web, il protocollo HTTP e il protocollo FTP ti permettono di richiedere file specifici da computer remoti, ma non di collegarsi come un utente di quel computer. Con Telnet ti puoi connettere come un utente regolare con i privilegi adatti ad avere accesso alle applicazioni e ai dati su quel computer. D: Che cos’è ping? R: Ping è un programma fondamentale di Internet che permette di verificare l’esistenza di un indirizzo IP e che sia in grado di ricevere richieste. Ping è un tool diagnostico per assicurarsi che un computer host che si sta cercando di raggiungere sia realmente operativo. Ad esempio se un utente non riesce a “pingare” un host, allora l’utente non potrà utilizzare FTP per mandare file a quell’host. Si può utilizzare ping con un host operativo per valutare quanto tempo impiega a inviare una risposta. Utilizzando ping puoi apprendere il formato numerico dell’indirizzo IP attraverso il nome simbolico. Generalmente ping significa attrarre l’attenzione o verificare la presenza di un altro dispositivo in linea. Ping agisce inviando un pacchetto all’indirizzo specificato e attendendo una risposta. D: Che cos’è nslookup? R: Name Server Lookup (nslookup) è il nome di un programma che permette all’amministratore o ad un’utente di un Internet server di introdurre il nome di un host (ad esempio www.mountainsoft.it) e conoscere il corrispondente indirizzo IP. Ad esempio se inserisci “mountainsoft.it”, ricevi come risposta l’indirizzo IP 66.71.190.46. Oppure se introduci 66.71.190.46, nslookup restituisce “mountain soft.it”. Nslookup invia un pacchetto di richiesta d’interrogazione sul nome del dominio a un server DNS. D: Che cos’è tracert? R: Tracert permette di mostrare se un host destinatario è raggiungibile e esamina il percorso eseguito per raggiungere un altro host. Tracert elenca tutti i router incontrati e indica il tempo di propagazione da un router all’altro. PAG. 8 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010
  9. 9. D: Per quale motivo è presente l’acronimo URL e com’è costruito un URL? R: La struttura di un Uniform Resource Locator (URL) può essere espressa come segue: resource_type: additional_information I possibili tipi di risorsa sono file, http, news, gopher, telnet, ftp e wais e altri ancora; ogni risorsa fa riferimento a uno specifico tipo di server. Dato che ciascun server esegue una funzione unica, ciascun tipo di risorsa richiede differenti informazioni aggiuntive. Ad esempio gli URL http e gopher hanno la seguente struttura: resource_type://host.domain:port/pathname Il due punti seguito da un numero intero è definito numero di porta TCP. Questo è opzionale e viene utilizzato quando il server è in ascolto su una porta non standard. Esempio: http://www.mountainsoft.it/index.htm http://www.redhat.com:1023/default.htm D: Che cos’è una porta IP? Quali sono i valori validi per i pacchetti inviati e ricevuti? R: La porta IP è l’identificativo del processo specifico a cui il messaggio deve essere smistato. Un numero di porta IP in trasmissione è casualmente scelto tra 1024 e 65535. Il numero di porta IP in ricezione è determinato dalla configurazione della macchina ricevente. D: Quali sono i tool utilizzati dall’amministratore di rete per risolvere i problemi di rete? R: Ping è utilizzato per determinare se un host è raggiungibile e per misurare il tempo di ritardo del canale. Tracert permette di vedere se un host è raggiungibile ed esaminare l’instradamento eseguito per raggiungere un altro host. D: Che cos’è un ritardo di propagazione? Qual è un tempo di ritardo di propagazione tipico? R: Il tempo ritardo di propagazione è il tempo che impiega un pacchetto IP a viaggiare dall’host mittente all’host destinatario. Il ritardo dipende da molti fattori, come il numero di router attraversati, il carico dei router, il cambio di dimensione dei pacchetti che può avvenire in alcuni router, e così via. Ad esempio un grande pacchetto IP che deve attraversare una rete ATM, verrà suddiviso in una sequenza di piccoli pacchetti ATM all’ingresso del router e poi saranno riassemblati all’uscita dalla rete ATM. In una rete IP locale, il ritardo di propagazione deve essere tra 1ms e 50ms e non si dovrebbero avere grosse variazioni con il trascorrere del tempo. Un tempo di propagazione tra due host su Internet deve essere minore di 500ms. Questo tempo di ritardo può variare largamente su un lungo periodo di tempo, perchù un pacchetto che viaggia su Internet attraversa molti più router che in una rete Intranet e le condizioni di quei router sono imprevedibili. PAG. 9 / 9 MountainSoft by Raymondi Mauro www.mountainsoft.it TORINO (ITALY) VERS. 1.1 03/2010

×