PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI
Transcript
PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI
VOLUME_2.book Page 1 Monday, March 12, 2012 11:14 AM QUADERNI PER LA PROGETTAZIONE ICT PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI VOLUME II ROUTING BASE Per la preparazione agli esami di ROUTE e CCIE R&S di ENRICO CIPOLLONE FRANCESCO CIPOLLONE VOLUME_2.book Page 5 Monday, March 12, 2012 11:14 AM QUADERNI per la progettazione ICT PIANO DELL’OPERA VOLUME I - FONDAMENTI DI SWITCHING PARTE PRIMA NATURA E CARATTERISTICHE DELLE INFORMAZIONI TRASPORTATE IN RETE CAP. 1 Natura e caratteristiche delle informazioni trasportate da reti TCP-IP PARTE SECONDA SWITCHING CAP. 2 Ethernet e altri modelli di distribuzione in area locale CAP. 3 Virtualizzazione e gestione della congestione e tecniche di ridondanza in reti LAN CAP. 4 Servizi e sicurezza in reti LAN. Sicurezza nelle reti Ethernet PARTE TERZA LE RETI CONDIVISE DEGLI ISP: NATURA E COMPOSIZIONE DEI SERVIZI CAP. 5 Soluzioni e tecnologie per l’estensione WAN di reti TCP-IP PARTE QUARTA STRUTTURA, CONFIGURAZIONE, GESTIONE DI MACCHINE DI RETE CAP. 6 Accesso e configurazione di macchine intermedie in reti TCP-IP CAP. 7 Network management configurazione di SNMP, NTP, SYSLOG in apparati di reti TCP-IP VOLUME II - ROUTING BASE PARTE QUINTA ROUTING CAP. 8 Tecnica di indirizzamento nelle reti TCP-IP 5 VOLUME_2.book Page 6 Monday, March 12, 2012 11:14 AM CAP. 9 Principi di routing CAP. 10 RIP versione 1 e 2 CAP. 11 Il protocollo di routing OSPF single-area CAP. 12 Il protocollo di routing OSPF multi-area CAP. 13 Il protocollo di routing EIGRP VOLUME III - ROUTING BGP PARTE SESTA CONTROL-PLANE: INTERAZIONE DEI CLIENTI CON ISP E SCAMBI DI INFORMAZIONI TRA ISP CAP. 14 Border Gateway Protocol VOLUME IV - MANIPOLAZIONI NEL CONTROL-PLANE E DATA-PLANE PARTE SETTIMA MANIPOLAZIONI, CONTROLLI, ISPEZIONI NEL CONTROL-PLANE E DATA-PLANE: ACL, NAT, FIREWALL, REDISTRIBUZIONI CAP. 15 Tecniche di controllo dei flussi nel control-plane e nel data-plane CAP. 16 Completamento del control-plane in ambiente complesso: redistribuzione di informazioni tra protocolli di routing CAP. 17 Domini di indirizzamento pubblico e privato e relative traslazioni PARTE OTTAVA COMUNICAZIONE SICURA PPTP, IPSEC, TUNNELING, VPN CAP. 18 Comunicazione Sicura: IPSEC ed altri schemi 6 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II VOLUME_2.book Page 7 Monday, March 12, 2012 11:14 AM QUADERNI per la progettazione ICT INDICE GENERALE PIANO DELL’OPERA ...................................................................... 5 PARTE QUINTA ROUTING CAPITOLO 8 TECNICA DI INDIRIZZAMENTO NELLE RETI TCP-IP ..................................................................... 15 8.1 Lo stack TCP-IP............................................................... 15 8.2 Il livello 3...................................................................... 17 8.2.1 Binario, esadecimale, decimale ...................................... 20 8.2.2 Conversione tra binario decimale esadecimale.................. 21 8.2.3 Notazione DOTTED-DECIMAL (decimale puntata) .............. 23 8.3 Indirizzamento IP ........................................................... 24 8.3.1 Scalabilità dell’indirizzamento IP ..................................... 24 8.3.2 Usi diversi dell’indirizzo e sue manipolazioni .................... 26 8.3.3 Condivisione logica (membri della stessa rete) .................. 27 8.3.4 Classi di indirizzo.......................................................... 28 8.3.5 Indirizzi pubblici e privati ............................................... 30 8.3.6 Tre tipi di destinazione: unicast multicast broadcast .......... 31 8.3.7 La maschera per la separazione dell’indirizzo di rete da quello di nodo ................................................ 32 8.3.8 La maschera naturale di ognuna delle tre classi (A, B, C).... 33 8.3.9 La maschera generica per la separazione di una parte di indirizzo ................................................ 34 8.3.10 Subnets ....................................................................... 36 8.3.11 Piani di indirizzamento base ........................................... 38 8.3.12 Variable Lengh Subnetting Mask ..................................... 40 8.4 Sommarizzazione e piani di indirizzamento complessi....... 44 7 VOLUME_2.book Page 8 Monday, March 12, 2012 11:14 AM 8.5 Livello trasporto: Header UDP e TCP ................................ 45 8.5.1 Header UDP: il protocollo stateless ................................... 46 8.5.2 TCP: il protocollo statefull ................................................ 48 8.5.3 Ruolo del protocollo a cognizione di stato......................... 48 8.5.4 Header del protocollo TCP .............................................. 49 8.5.5 Funzionamento del protocollo a cognizione di stato ........... 50 8.5.6 Procedura di apertura sessione ....................................... 51 8.5.7 Procedura di chiusura sessione ........................................ 52 8.5.8 Possibili stati della macchina TCP..................................... 53 8.5.9 I protocolli che usano TCP: Porte notevoli ......................... 54 8.5.10 Meccanismo di adattamento del trasporto allo stato della rete: sliding window ................................ 55 8.5.11 Controlli di integrità della macchina TCP .......................... 56 8.5.12 Visualizzazione dello stato delle sessioni .......................... 57 CAPITOLO 9 PRINCIPI DI ROUTING ................................................................. 59 9.1 9.1.1 L’instradamento su scala mondiale ................................... 60 9.1.2 Come è costruita ed aggiornata la tabella di instradamento .............................................. 61 9.1.3 Cosa contiene ogni riga della tabella ............................... 62 9.1.4 La sequenza che regola il routing..................................... 62 9.1.5 Analogia del routing con il trasporto merci in collettame....... 64 9.2 9.2.1 9.3 8 Principi generali di routing TCP-IP..................................... 59 Il processo di routing negli end-users ................................ 65 Concetto di default route e di default gateway................... 68 Il processo di routing nelle macchine di rete ...................... 69 9.3.1 Costruzione della tabella (Control Plane)........................... 70 9.3.2 Utilizzo della tabella di routing ........................................ 71 9.3.3 Il ruolo dei demoni NETFLOW NBAR nei router Cisco ........ 73 9.3.4 Il multilayer switching: i router come gli switch................... 73 9.3.5 La forward information base(FIB)...................................... 74 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II 9.3.6 La tabella delle Adiacenze.............................................. 74 9.3.7 Processo complessivo di Multilayer switch......................... 75 9.3.8 Distanza amministrativa.................................................. 76 9.3.9 Interfacce di loopback .................................................... 77 9.3.10 Rotte statiche ................................................................. 78 9.3.11 Protocolli dinamici ......................................................... 79 9.3.11.1 Protocolli Interior Gateway (IGP): ..................................80 9.3.11.2 Protocollo EGP ............................................................80 9.3.11.3 Relazione tra service provider .......................................81 QUADERNI per la progettazione ICT VOLUME_2.book Page 9 Monday, March 12, 2012 11:14 AM 9.3.11.3.1 Come scambiare informazioni...................................81 9.3.11.3.2 Quali informazioni scambiare ...................................82 9.3.11.3.3 Dove archiviare le informazioni .................................82 9.3.11.3.4 Come scegliere la rotta migliore ................................82 CAPITOLO 10 RIP VERSIONE 1 E 2 ................................................................... 83 10.1 Il funzionamento del protocollo RIP versione 1 .................. 83 10.2 Il funzionamento del protocollo RIP versione 2 ................... 85 10.2.1 Comportamento classfull: limitazioni ................................ 90 10.2.2 La configurazione minima .............................................. 91 10.3 10.3.1 I timers (update periodica, hold down…) .......................... 92 La crisi dei protocolli distance-vector ............................... 92 10.4 La struttura della tabella di routing ................................... 96 10.5 Il processo di debug del protocollo .................................. 96 10.5.1 10.6 La sicurezza degli annunci.............................................. 96 RIP unicast .................................................................... 97 CAPITOLO 11 IL PROTOCOLLO DI ROUTING OSPF SINGLE-AREA ................... 99 11.1 Introduzione.................................................................. 99 11.2 Struttura di un protocollo Link-state ................................. 102 9 VOLUME_2.book Page 10 Monday, March 12, 2012 11:14 AM 11.2.1 Modelli OSPF ............................................................. 103 11.2.2 Modello Broadcast Multi Access (BMA) per ethernet......... 104 11.2.3 OSPF point-to-point....................................................... 105 11.2.4 OSPF NBMA ............................................................... 105 11.2.5 Modifica delle scelte di default per gli ambienti .............. 106 11.2.6 La scalabilità del processo mediante la specializzazione di messaggi, apparati ed aree....................................... 106 11.3 Descrizione del modello per Ambiente BMA.................... 107 11.3.1 Il Protocollo Hello per la formazione delle relazioni di neighborship ........................................................... 107 11.3.2 La formazione dello stato di Full nella adiacenza OSPF BMA.................................................................. 109 11.3.3 Il router come origine negli scambi: Router-ID .................. 110 11.3.4 Lo scambio dei Link State Packet per formazione e mantenimento Database ............................................. 111 11.3.5 Dal database dei link alla tabella di routing .................... 113 11.3.6 Il formato dei pacchetto di OSPF2 e la sicurezza della trasmissione .................................... 114 11.3.7 Ottimizzazione del processo di adiacenza: l’elezione di un router designato .................................... 115 11.4 11.4.1 11.5 Configurazioni............................................................. 117 Configurazione minima di in processo OSPF ................... 117 Configurazione dell’autenticazione ............................... 118 11.5.1 Configurazione dell’autenticazione plain ed MD5 in area e su link .............................................. 119 11.5.2 Configurazione di autenticazione MD5 ......................... 119 11.5.3 Comandi per la verifica del processo OSPF..................... 120 11.5.4 Gli adattamenti di OSPF per la topologia punto punto ...... 121 11.5.5 Gli adattamenti di OSPF per la topologia NBMA............. 121 11.5.6 OSPF single-area limiti ................................................. 123 CAPITOLO 12 IL PROTOCOLLO DI ROUTING OSPF MULTI-AREA ................... 125 12.1 10 La scalabilità del multiarea ............................................ 125 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II 12.2 La specializzazione delle informazioni: le molteplici LSA...... 127 12.3 La specializzazione degli apparati: ASBR, ABR, RD, BRD.... 129 12.4 La costruzione delle aree: criteri generali di progetto ....... 132 12.5 Specializzazione delle Aree. Le aree stubby, totally stubby, Not-So-Stubby Area ................................. 133 12.6 Collegamento di aree................................................... 135 12.6.1 Collegamento di aree in più punti: uso del parametro costo ............................................... 136 12.6.2 Aree disgiunte ............................................................. 138 12.6.3 Virtual link ................................................................. 139 12.7 OSPF e la sommarizzazione ......................................... 142 12.8 OSPF e l’iniezione di rotte di default .............................. 143 12.9 Calcolo di percorsi ottimali multiarea ............................. 144 QUADERNI per la progettazione ICT VOLUME_2.book Page 11 Monday, March 12, 2012 11:14 AM CAPITOLO 13 IL PROTOCOLLO DI ROUTING EIGRP........................................ 145 13.1 EIGRP......................................................................... 145 13.1.1 EIGRP introduzione ...................................................... 145 13.1.2 EIGRP MILESTONES..................................................... 146 13.2 Terminologia EIGRP ..................................................... 149 13.3 Funzionamento di EIGRP in ambiente BMA ..................... 150 13.3.1 Composizione del protocollo......................................... 150 13.3.2 Trasporto affidabile delle informazioni di rotte ................ 151 13.3.2.1 Annunci affidabili: Relazione di neighbor ....................151 13.3.2.2 Annunci affidabili: struttura e composizione dei pacchetti. La tripletta TLV ......................................152 13.3.2.3 Annunci affidabili: Il trasporto RTP ...............................154 13.3.2.4 Hello protocol e costruzione della tabella dei neighbor.....154 13.3.3 Tabella delle adiacenze e initial flooding ....................... 157 13.3.4 DUAL in azione: dalla tabella topologica alla tabella di routing ................................................... 157 13.3.4.1 Concetto di Feasable successor ...................................158 13.3.4.2 Stuk-in-active (Sia): aggiornamento di rotte con query ai neighbor ...............................................160 11 VOLUME_2.book Page 12 Monday, March 12, 2012 11:14 AM 13.4 13.4.1 Configurazione minima ................................................ 165 13.4.2 La metrica di EIGRP ...................................................... 166 13.4.3 La varianza per la gestione di rotte a differente valore .... 168 13.5 Funzionamento di EIGRP in ambiente NBMA .................. 169 13.6 Configurazione della neighbor authentication.................. 170 13.7 La sommarizzazione in EIGRP (IP summary-address EIGRP)........................................... 173 13.7.1 Esempio di Sommarizzazione automatica ...................... 175 13.7.1.1 Esempio di Sommarizzazione manuale ....................... 176 13.7.1.2 Sommarizzazione in ambienti con reti disgiunte ........... 177 13.7.1.3 Auto-Sommarizzazione di Rotte esterne ....................... 177 13.7.2 Altri strumenti per il governo delle query ......................... 179 13.7.2.1 Governare i Range: Regole di Propagazione delle Query ............................................................. 179 13.7.2.2 Governare i Range step 0: nessun controllo la query spande sulla intera rete ................................. 180 13.7.2.3 Governare i Range step 1: le rotte Sommarie per limitare il range delle query ........ 182 13.7.2.4 Governare i Range step 2: confini di Autonomous System per limitare Range delle query ......................... 183 13.7.2.5 Governare i Range step 3: Distribute-Lists per limitare il Range delle Query ................................................ 184 13.7.2.6 Governare i Range caso notevole: collegamenti HUB&spoke .......................................... 185 13.7.2.7 Governare i Range: EIGRP stub area .......................... 186 13.7.2.8 Caveat sulla Redistribuzione di rotte Statiche .............. 188 13.8 12 Elementi di configurazione ............................................ 165 Controllo del funzionamento e della configurazione ......... 189 13.8.1 Show IP EIGRP interfaces .............................................. 189 13.8.2 Show IP EIGRP neighbors .............................................. 190 13.8.3 Show IP EIGRP topology ............................................... 191 13.8.4 Show IP EIGRP traffic .................................................... 192 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II QUADERNI per la progettazione ICT VOLUME_2.book Page 13 Monday, March 12, 2012 11:14 AM PARTE QUINTA ROUTING VOLUME_2.book Page 15 Monday, March 12, 2012 11:14 AM CAPITOLO 8 QUADERNI per la progettazione ICT TECNICA DI INDIRIZZAMENTO NELLE RETI TCP-IP 8.1 Lo stack TCP-IP Frame header Step4 nel router R2 Ip header D.ip 10.1.2.1 Dlci 122 R2 S.ip 10.1.1.1 Udp header dati R1 Step 3 trasmissione ad R2 2.1deencaps seriale 2.2 instradamento crc Step 2richiesta nel router R1 s0 2.3 encaps ethernet s0 fa0 fa0 Mac z1 Ip 10.1.1.254 /24 Mac z2 Ip 10.1.2.254/24 Frame header D.mac a2 S.mac z1 Ip header D.ip 10.1.2.1 Udp header S.ip 10.1.1.1 dati Frame header D.mac S.mac a0 z1 crc fa12 Ip header D.ip 10.1.2.1/ 24 Fa 12 Step 6 richiesta nella lan 2 fa 1 2.1 deencaps ethernet 2.2 instradamento 2.3 nuova encaps seriale S.ip 10.1.1.1/ 24 tcp header dati crc Figura 8.1 Step 1 richiesta client in lan 1 Client n fa3 fa3 fa1 Mac c 0 Ip 10.1.1.3/24 fa2 Ruolo indirizzo IP e del framing fa2 Server posta Step 0 richiesta client in pc Mac c2 Ip 10.1.2.3/24 Step 7 richiesta nel server Client 1 Client 2 Mac a0 Ip 10.1.1.1/24 Mac b0 Ip 10.1.1.2/24 Server ftp Server db Mac b2 Ip 10.1.2.2/24 Mac a2 Ip 10.1.2.1/24 Figura 8.2 Telnet FTP SMTP HTTP ... DNS SNMP TFTP ... TCP Architettura TCP/IP: principali protocolli UDP IP Ethernet X.25 ATM ... La tecnologia di trasporto messa a punto nello stack protocollare TCP-IP consiste nella costruzione nella macchina trasmittente di una successione di shell che incapsulano i contenuti provenienti dai programmi residenti nei livelli superiori della pila OSI aggiungendo a loro volta informazioni di indirizzamento e risol15 VOLUME_2.book Page 16 Monday, March 12, 2012 11:14 AM vendo eventuali incompatibilità dimensionali o di altra natura createsi nella successione degli incapsulamenti. Le informazioni aggiunte da questi strati nella macchina trasmittente sono utilizzate nel percorso (locale o remoto) verso il destinatario dalle macchine intermedie e nella macchina ricevente per individuare l’applicazione cui il contenuto è destinato. La tecnica di layer nidificati prevede diversi livelli di indirizzo. Nella figura 8.2 sono evidenziati i quattro livelli tipici di una comunicazione che specificano: Indirizzo fisico delle frame (ethernet, ATM….); Indirizzo logico di rete; Indirizzo di trasporto (TCP o UDP); Indirizzo di applicazione (http, FTP…). Il trasporto e l’interpretazione dei contenuti dei messaggi è completato da attività sviluppate dai sistemi operativi nelle macchine destinatarie del messaggio. I diversi livelli della pila ISO_OSI delle macchine coinvolte nel trasporto risolvono i diversi livelli di indirizzamento. Lo schema evidenzia, in particolare, la diversità di ruoli dell’indirizzo fisico e dell’indirizzo logico. Rimandando gli approfondimenti a capitoli successivi, importa qui notare come l’indirizzo fisico sia riferito al mezzo fisico disponibile per la trasmissione e, quindi, cambi per i diversi ambienti attraversati (seriale o LAN) nell’ambito di una stessa comunicazione. L’indirizzo logico è anche detto indirizzo end-to-end perché esso descrive la macchina di destinazione finale del materiale trasportato. L’indirizzo logico rimane inalterato per l’intero processo di trasporto. Nello schema si evidenzia altresì il ruolo del default gateway come destinatario prossimo (di next hop) di tutti i messaggi che devono essere inoltrati verso un reale destinatario in sedi remote. Il router si fa carico di effettuare l’instradamento successivo. L’operazione di instradamento progressivo è effettuata nelle macchine client. In esse l’indirizzo fisico del destinatario è sostituito dall’indirizzo fisico del router. Il router riceve le frames di tutte le comunicazioni verso remoto e cerca di recapitarle all’indirizzo del reale destinatario descritto nell’indirizzo logico. Oltre gli indirizzi fisici e logici è specificato in ogni unità di informazione l’indirizzamento di livello superiore (trasporto). Questo ha il ruolo di specificare al 16 PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II VOLUME_2.book Page 17 Monday, March 12, 2012 11:14 AM sistema operativo della macchina destinataria dei messaggi a quale applicazione deve essere consegnato il materiale. QUADERNI per la progettazione ICT Come dire nel condominio costituito da tutte le applicazioni in esecuzione nella macchina di destinazione individuare quella a cui recapitare il messaggio ricevente. Le intestazioni di livello 2 (LAN e WAN) sono state illustrate nel volume 1, le intestazioni di livello 3 e 4 sono quelle cruciali per la determinazione dei comportamenti dell’internet. Il presente volume si occupa delle tematiche collegate a questi livelli. 8.2 Il livello 3 bit 0 4 Versione 8 IHL 16 Tipo di servizio Identificativo Tempo di vita 31 Lunghezza totale Flags Protocollo Offset frammento (13 bit) Checksum intestazione Indirizzo IP mittente Indirizzo IP destinatario Figura 8.3 Intestazione IP Opzioni IP Padding Dati Le informazioni aggiunte dal livello 3 sono fondamentali per il trasporto nell’internet delle unità di informazione. L’intestazione dei pacchetti è illustrata in figura 8.3. Di seguito i principali campi contenuti: Vesione: ipv4,ipv6. HL: header lenght contiene la lunghezza dell’header ip. Tipo di servizio: è il campo che contiene il tipo di servizio (3bit per specificare la qualità del servizio), il campo può contenere in alternativa il valore del DSCP (6 bit) che assomma le informazioni di priorità di scarto e di priorità di trasmissione. 17 VOLUME_2.book Page 18 Monday, March 12, 2012 11:14 AM 18 Lunghezza totale è il massimo valore di datagrammi trasportabile nello stesso pacchetto. Il valore massimo ammissibile è di 65536 bytes. Talvolta questo valore non è rispettato volutamente per un attacco denominato ping della morte perché alcune macchine non effettuano questo controllo prima di trasmettere. Identificativo: ogni pacchetto è numerato. L’internet è infatti un coacervo di apparati e collegamenti sostanzialmente indipendenti e non coordinati. Risulta fondamentale poter adattare l’unità di informazione così come è stata generata nella macchina sorgente (pacchetto ip) alla capacità trasmissiva dei mezzi fisici che devono essere attraversati nel percorso verso il destinatario. La differente capacità trasmissiva implica la necessità di suddividere l’informazione in più parti. Questa operazione è denominata frammentazione. Per ricostruire l’unità del materiale frammentato è necessario un identificativo per ogni pacchetto. Flags: specifica la possibilità di procedere alla frammentazione del pacchetto qualora la tecnologia di trasporto lo richieda. Offset del frammento: specifica in quale posizione rispetto all’origine del pacchetto dovrà essere posizionato il materiale durante la ricostruzione. TTL: tempo di vita del pacchetto è un contatore settato (spesso al valore di default 255) dal mittente e decrementato di 1per ogni attraversamento di router. Serve ad evitare che, in caso di involontari loop, il pacchetto possa rimanere indefinitamente nella rete. Questo parametro differenzia profondamente i comportamenti di trasporto locale (LAN switching) da quelli di trasporto verso remoto (routing). Le frames non sono in nessun caso rimosse mentre lo sono i pacchetti allo scadere del time-to-live. Nei percorsi di livello 3 non si pone il problema del loop ed i percorsi in parallelo sono un arricchimento della resilienza della rete. Protocollo: è riportato il protocollo di trasporto contenuto all’interno del pacchetto. È un comportamento analogo a quello del protocollo ethernet in cui si sono introdotti gli ethertype che specificano nell’indice la natura del materia trasportato nella frame. Questo modo di procedere permette di attuare trattamenti differenti per le diverse tipologie di traffico trasportato. Checksum intestazione: è un valore ricavato mediante una operazione di hash di alcuni campi dell’intestazione ip effettuata da ognuno dei router prima di inviare il pacchetto al next-hop router nella rotta verso il destinatario. Il valore calcolato è associato all’header cui si riferisce e trasmesso con esso. Il router ricevente ricalcola il valore e controlla l’identità tra valore calcolato e trasportato decidendo sulla integrità della intestazione durante PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II VOLUME_2.book Page 19 Monday, March 12, 2012 11:14 AM il trasporto. Non sono inclusi nella checksum i valori di campi variabili (es. TTL). Indirizzo ip del mittente e del destinatario. QUADERNI per la progettazione ICT - Gli indirizzi ip del mittente e del destinatario non cambiano durante l’intero trasporto del pacchetto. - Questo differenzia profondamente l’indirizzo di livello 3 (ip) dagli indirizzi di livello 2 che cambiano più volte durante un percorso end-to-end in funzione ed in coerenza con i diversi mezzi attraversati (ambiente ethernet, atm, seriale …). Gli indirizzi ip descrivono i sorgente e destinazione della conversazione (sequenza di pacchetti) mentre gli indirizzi di livello 2 rappresentano di volta in volta gli indirizzi intermedi delle macchine incontrate nel percorso tra sorgente e destinazione da ogni pacchetto. Gli indirizzi sono riportati come valori a 32 bit. Non sono incluse nel pacchetto maschere con cui interpretare l’indirizzo. Il compito di questi valori è quello di descrivere in modo univoco l’indirizzo della macchina sorgente e destinazione dei contenuti trasportati. Opzioni: nel campo sono specificate le possibili opzioni di instradamento esplicito. Indirizzamento IP L’indirizzamento IP è lo strumento di gran lunga utilizzato nella progettazione e nel controllo delle reti TCP-IP. La manipolazione di indirizzi è perciò un argomento molto importante. Gli indirizzi IP sono scritti con notazione binaria. Gli indirizzi sono costituiti da una sequenza di 32 bit. È stata introdotta una notazione (dotted decimal) per rendere più agevole la comunicazione degli indirizzi nelle comunicazioni tra uomini. All’interno di ogni indirizzo sono contenute più informazioni (destinatario, famiglia logica di appartenenza….) che sono utilizzati in diverso modo nelle varie situazioni. Ad esempio, le tecniche di instradamento automatico trasportano e distribuiscono informazioni di destinazioni in termini di indirizzi di famiglie di host. Risulta quindi estremamente importante estrarre l’informazione di famiglia di appartenenza di un host da ogni indirizzo ip. In generale, per poter agevolmente utilizzare tutti gli strumenti di manipolazione di indirizzi è necessario richiamare alcuni concetti base delle notazioni binaria, esadecimale e decimale. 19