PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI

Transcript

PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI
VOLUME_2.book Page 1 Monday, March 12, 2012 11:14 AM
QUADERNI PER LA PROGETTAZIONE ICT
PROGETTAZIONE
E CONDUZIONE DI RETI
DI CALCOLATORI
VOLUME II
ROUTING BASE
Per la preparazione agli esami
di ROUTE e CCIE R&S
di
ENRICO CIPOLLONE
FRANCESCO CIPOLLONE
VOLUME_2.book Page 5 Monday, March 12, 2012 11:14 AM
QUADERNI
per la progettazione ICT
PIANO DELL’OPERA
VOLUME I - FONDAMENTI DI SWITCHING
PARTE PRIMA
NATURA E CARATTERISTICHE DELLE INFORMAZIONI
TRASPORTATE IN RETE
CAP. 1
Natura e caratteristiche delle informazioni trasportate da reti
TCP-IP
PARTE SECONDA
SWITCHING
CAP. 2
Ethernet e altri modelli di distribuzione in area locale
CAP. 3
Virtualizzazione e gestione della congestione e tecniche
di ridondanza in reti LAN
CAP. 4
Servizi e sicurezza in reti LAN. Sicurezza nelle reti Ethernet
PARTE TERZA
LE RETI CONDIVISE DEGLI ISP: NATURA E COMPOSIZIONE DEI SERVIZI
CAP. 5
Soluzioni e tecnologie per l’estensione WAN di reti TCP-IP
PARTE QUARTA
STRUTTURA, CONFIGURAZIONE, GESTIONE DI MACCHINE DI RETE
CAP. 6
Accesso e configurazione di macchine intermedie in reti TCP-IP
CAP. 7
Network management configurazione di SNMP, NTP, SYSLOG
in apparati di reti TCP-IP

VOLUME II - ROUTING BASE
PARTE QUINTA
ROUTING
CAP. 8
Tecnica di indirizzamento nelle reti TCP-IP
5
VOLUME_2.book Page 6 Monday, March 12, 2012 11:14 AM
CAP. 9
Principi di routing
CAP. 10 RIP versione 1 e 2
CAP. 11 Il protocollo di routing OSPF single-area
CAP. 12 Il protocollo di routing OSPF multi-area
CAP. 13 Il protocollo di routing EIGRP

VOLUME III - ROUTING BGP
PARTE SESTA
CONTROL-PLANE: INTERAZIONE DEI CLIENTI CON ISP
E SCAMBI DI INFORMAZIONI TRA ISP
CAP. 14 Border Gateway Protocol

VOLUME IV - MANIPOLAZIONI NEL CONTROL-PLANE
E DATA-PLANE
PARTE SETTIMA
MANIPOLAZIONI, CONTROLLI, ISPEZIONI NEL CONTROL-PLANE
E DATA-PLANE: ACL, NAT, FIREWALL, REDISTRIBUZIONI
CAP. 15 Tecniche di controllo dei flussi nel control-plane e nel data-plane
CAP. 16 Completamento del control-plane in ambiente complesso:
redistribuzione di informazioni tra protocolli di routing
CAP. 17 Domini di indirizzamento pubblico e privato e relative traslazioni
PARTE OTTAVA
COMUNICAZIONE SICURA PPTP, IPSEC, TUNNELING, VPN
CAP. 18 Comunicazione Sicura: IPSEC ed altri schemi

6
PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II
VOLUME_2.book Page 7 Monday, March 12, 2012 11:14 AM
QUADERNI
per la progettazione ICT
INDICE GENERALE
PIANO DELL’OPERA ...................................................................... 5
PARTE QUINTA
ROUTING
CAPITOLO 8
TECNICA DI INDIRIZZAMENTO
NELLE RETI TCP-IP ..................................................................... 15
8.1
Lo stack TCP-IP............................................................... 15
8.2
Il livello 3...................................................................... 17
8.2.1
Binario, esadecimale, decimale ...................................... 20
8.2.2
Conversione tra binario decimale esadecimale.................. 21
8.2.3
Notazione DOTTED-DECIMAL (decimale puntata) .............. 23
8.3
Indirizzamento IP ........................................................... 24
8.3.1
Scalabilità dell’indirizzamento IP ..................................... 24
8.3.2
Usi diversi dell’indirizzo e sue manipolazioni .................... 26
8.3.3
Condivisione logica (membri della stessa rete) .................. 27
8.3.4
Classi di indirizzo.......................................................... 28
8.3.5
Indirizzi pubblici e privati ............................................... 30
8.3.6
Tre tipi di destinazione: unicast multicast broadcast .......... 31
8.3.7
La maschera per la separazione dell’indirizzo
di rete da quello di nodo ................................................ 32
8.3.8
La maschera naturale di ognuna delle tre classi (A, B, C).... 33
8.3.9
La maschera generica per la separazione
di una parte di indirizzo ................................................ 34
8.3.10
Subnets ....................................................................... 36
8.3.11
Piani di indirizzamento base ........................................... 38
8.3.12
Variable Lengh Subnetting Mask ..................................... 40
8.4
Sommarizzazione e piani di indirizzamento complessi....... 44
7
VOLUME_2.book Page 8 Monday, March 12, 2012 11:14 AM
8.5
Livello trasporto: Header UDP e TCP ................................ 45
8.5.1
Header UDP: il protocollo stateless ................................... 46
8.5.2
TCP: il protocollo statefull ................................................ 48
8.5.3
Ruolo del protocollo a cognizione di stato......................... 48
8.5.4
Header del protocollo TCP .............................................. 49
8.5.5
Funzionamento del protocollo a cognizione di stato ........... 50
8.5.6
Procedura di apertura sessione ....................................... 51
8.5.7
Procedura di chiusura sessione ........................................ 52
8.5.8
Possibili stati della macchina TCP..................................... 53
8.5.9
I protocolli che usano TCP: Porte notevoli ......................... 54
8.5.10
Meccanismo di adattamento del trasporto
allo stato della rete: sliding window ................................ 55
8.5.11
Controlli di integrità della macchina TCP .......................... 56
8.5.12
Visualizzazione dello stato delle sessioni .......................... 57
CAPITOLO 9
PRINCIPI DI ROUTING ................................................................. 59
9.1
9.1.1
L’instradamento su scala mondiale ................................... 60
9.1.2
Come è costruita ed aggiornata
la tabella di instradamento .............................................. 61
9.1.3
Cosa contiene ogni riga della tabella ............................... 62
9.1.4
La sequenza che regola il routing..................................... 62
9.1.5
Analogia del routing con il trasporto merci in collettame....... 64
9.2
9.2.1
9.3
8
Principi generali di routing TCP-IP..................................... 59
Il processo di routing negli end-users ................................ 65
Concetto di default route e di default gateway................... 68
Il processo di routing nelle macchine di rete ...................... 69
9.3.1
Costruzione della tabella (Control Plane)........................... 70
9.3.2
Utilizzo della tabella di routing ........................................ 71
9.3.3
Il ruolo dei demoni NETFLOW NBAR nei router Cisco ........ 73
9.3.4
Il multilayer switching: i router come gli switch................... 73
9.3.5
La forward information base(FIB)...................................... 74
PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II
9.3.6
La tabella delle Adiacenze.............................................. 74
9.3.7
Processo complessivo di Multilayer switch......................... 75
9.3.8
Distanza amministrativa.................................................. 76
9.3.9
Interfacce di loopback .................................................... 77
9.3.10
Rotte statiche ................................................................. 78
9.3.11
Protocolli dinamici ......................................................... 79
9.3.11.1
Protocolli Interior Gateway (IGP): ..................................80
9.3.11.2
Protocollo EGP ............................................................80
9.3.11.3
Relazione tra service provider .......................................81
QUADERNI
per la progettazione ICT
VOLUME_2.book Page 9 Monday, March 12, 2012 11:14 AM
9.3.11.3.1 Come scambiare informazioni...................................81
9.3.11.3.2 Quali informazioni scambiare ...................................82
9.3.11.3.3 Dove archiviare le informazioni .................................82
9.3.11.3.4 Come scegliere la rotta migliore ................................82
CAPITOLO 10
RIP VERSIONE 1 E 2 ................................................................... 83
10.1
Il funzionamento del protocollo RIP versione 1 .................. 83
10.2
Il funzionamento del protocollo RIP versione 2 ................... 85
10.2.1
Comportamento classfull: limitazioni ................................ 90
10.2.2
La configurazione minima .............................................. 91
10.3
10.3.1
I timers (update periodica, hold down…) .......................... 92
La crisi dei protocolli distance-vector ............................... 92
10.4
La struttura della tabella di routing ................................... 96
10.5
Il processo di debug del protocollo .................................. 96
10.5.1
10.6
La sicurezza degli annunci.............................................. 96
RIP unicast .................................................................... 97
CAPITOLO 11
IL PROTOCOLLO DI ROUTING OSPF SINGLE-AREA ................... 99
11.1
Introduzione.................................................................. 99
11.2
Struttura di un protocollo Link-state ................................. 102
9
VOLUME_2.book Page 10 Monday, March 12, 2012 11:14 AM
11.2.1
Modelli OSPF ............................................................. 103
11.2.2
Modello Broadcast Multi Access (BMA) per ethernet......... 104
11.2.3
OSPF point-to-point....................................................... 105
11.2.4
OSPF NBMA ............................................................... 105
11.2.5
Modifica delle scelte di default per gli ambienti .............. 106
11.2.6
La scalabilità del processo mediante la specializzazione
di messaggi, apparati ed aree....................................... 106
11.3
Descrizione del modello per Ambiente BMA.................... 107
11.3.1
Il Protocollo Hello per la formazione delle relazioni
di neighborship ........................................................... 107
11.3.2
La formazione dello stato di Full nella adiacenza
OSPF BMA.................................................................. 109
11.3.3
Il router come origine negli scambi: Router-ID .................. 110
11.3.4
Lo scambio dei Link State Packet per formazione
e mantenimento Database ............................................. 111
11.3.5
Dal database dei link alla tabella di routing .................... 113
11.3.6
Il formato dei pacchetto di OSPF2
e la sicurezza della trasmissione .................................... 114
11.3.7
Ottimizzazione del processo di adiacenza:
l’elezione di un router designato .................................... 115
11.4
11.4.1
11.5
Configurazioni............................................................. 117
Configurazione minima di in processo OSPF ................... 117
Configurazione dell’autenticazione ............................... 118
11.5.1
Configurazione dell’autenticazione plain
ed MD5 in area e su link .............................................. 119
11.5.2
Configurazione di autenticazione MD5 ......................... 119
11.5.3
Comandi per la verifica del processo OSPF..................... 120
11.5.4
Gli adattamenti di OSPF per la topologia punto punto ...... 121
11.5.5
Gli adattamenti di OSPF per la topologia NBMA............. 121
11.5.6
OSPF single-area limiti ................................................. 123
CAPITOLO 12
IL PROTOCOLLO DI ROUTING OSPF MULTI-AREA ................... 125
12.1
10
La scalabilità del multiarea ............................................ 125
PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II
12.2
La specializzazione delle informazioni: le molteplici LSA...... 127
12.3
La specializzazione degli apparati: ASBR, ABR, RD, BRD.... 129
12.4
La costruzione delle aree: criteri generali di progetto ....... 132
12.5
Specializzazione delle Aree. Le aree stubby,
totally stubby, Not-So-Stubby Area ................................. 133
12.6
Collegamento di aree................................................... 135
12.6.1
Collegamento di aree in più punti:
uso del parametro costo ............................................... 136
12.6.2
Aree disgiunte ............................................................. 138
12.6.3
Virtual link ................................................................. 139
12.7
OSPF e la sommarizzazione ......................................... 142
12.8
OSPF e l’iniezione di rotte di default .............................. 143
12.9
Calcolo di percorsi ottimali multiarea ............................. 144
QUADERNI
per la progettazione ICT
VOLUME_2.book Page 11 Monday, March 12, 2012 11:14 AM
CAPITOLO 13
IL PROTOCOLLO DI ROUTING EIGRP........................................ 145
13.1
EIGRP......................................................................... 145
13.1.1
EIGRP introduzione ...................................................... 145
13.1.2
EIGRP MILESTONES..................................................... 146
13.2
Terminologia EIGRP ..................................................... 149
13.3
Funzionamento di EIGRP in ambiente BMA ..................... 150
13.3.1
Composizione del protocollo......................................... 150
13.3.2
Trasporto affidabile delle informazioni di rotte ................ 151
13.3.2.1
Annunci affidabili: Relazione di neighbor ....................151
13.3.2.2
Annunci affidabili: struttura e composizione
dei pacchetti. La tripletta TLV ......................................152
13.3.2.3
Annunci affidabili: Il trasporto RTP ...............................154
13.3.2.4
Hello protocol e costruzione della tabella dei neighbor.....154
13.3.3
Tabella delle adiacenze e initial flooding ....................... 157
13.3.4
DUAL in azione: dalla tabella topologica
alla tabella di routing ................................................... 157
13.3.4.1
Concetto di Feasable successor ...................................158
13.3.4.2
Stuk-in-active (Sia): aggiornamento di rotte
con query ai neighbor ...............................................160
11
VOLUME_2.book Page 12 Monday, March 12, 2012 11:14 AM
13.4
13.4.1
Configurazione minima ................................................ 165
13.4.2
La metrica di EIGRP ...................................................... 166
13.4.3
La varianza per la gestione di rotte a differente valore .... 168
13.5
Funzionamento di EIGRP in ambiente NBMA .................. 169
13.6
Configurazione della neighbor authentication.................. 170
13.7
La sommarizzazione in EIGRP
(IP summary-address EIGRP)........................................... 173
13.7.1
Esempio di Sommarizzazione automatica ...................... 175
13.7.1.1
Esempio di Sommarizzazione manuale ....................... 176
13.7.1.2
Sommarizzazione in ambienti con reti disgiunte ........... 177
13.7.1.3
Auto-Sommarizzazione di Rotte esterne ....................... 177
13.7.2
Altri strumenti per il governo delle query ......................... 179
13.7.2.1
Governare i Range: Regole di Propagazione
delle Query ............................................................. 179
13.7.2.2
Governare i Range step 0: nessun controllo la query spande sulla intera rete ................................. 180
13.7.2.3
Governare i Range step 1:
le rotte Sommarie per limitare il range delle query ........ 182
13.7.2.4
Governare i Range step 2: confini di Autonomous
System per limitare Range delle query ......................... 183
13.7.2.5
Governare i Range step 3: Distribute-Lists per limitare
il Range delle Query ................................................ 184
13.7.2.6
Governare i Range caso notevole:
collegamenti HUB&spoke .......................................... 185
13.7.2.7
Governare i Range: EIGRP stub area .......................... 186
13.7.2.8
Caveat sulla Redistribuzione di rotte Statiche .............. 188
13.8
12
Elementi di configurazione ............................................ 165
Controllo del funzionamento e della configurazione ......... 189
13.8.1
Show IP EIGRP interfaces .............................................. 189
13.8.2
Show IP EIGRP neighbors .............................................. 190
13.8.3
Show IP EIGRP topology ............................................... 191
13.8.4
Show IP EIGRP traffic .................................................... 192
PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II
QUADERNI
per la progettazione ICT
VOLUME_2.book Page 13 Monday, March 12, 2012 11:14 AM
PARTE QUINTA
ROUTING
VOLUME_2.book Page 15 Monday, March 12, 2012 11:14 AM
CAPITOLO 8
QUADERNI
per la progettazione ICT
TECNICA DI INDIRIZZAMENTO
NELLE RETI TCP-IP
8.1 Lo stack TCP-IP
Frame header
Step4 nel router
R2
Ip header
D.ip
10.1.2.1
Dlci 122
R2
S.ip
10.1.1.1
Udp
header
dati
R1
Step 3
trasmissione ad
R2
2.1deencaps seriale
2.2 instradamento
crc
Step 2richiesta
nel router R1
s0
2.3 encaps ethernet
s0
fa0
fa0
Mac z1
Ip 10.1.1.254 /24
Mac z2
Ip 10.1.2.254/24
Frame header
D.mac
a2
S.mac
z1
Ip header
D.ip
10.1.2.1
Udp
header
S.ip
10.1.1.1
dati
Frame header
D.mac
S.mac
a0
z1
crc
fa12
Ip header
D.ip
10.1.2.1/
24
Fa 12
Step 6 richiesta
nella lan 2
fa
1
2.1 deencaps ethernet
2.2 instradamento
2.3 nuova encaps seriale
S.ip
10.1.1.1/
24
tcp
header
dati
crc
Figura 8.1
Step 1 richiesta
client in lan 1
Client n
fa3
fa3
fa1
Mac c 0 Ip 10.1.1.3/24
fa2
Ruolo indirizzo IP
e del framing
fa2
Server posta
Step 0 richiesta
client in pc
Mac c2 Ip 10.1.2.3/24
Step 7 richiesta
nel server
Client 1
Client 2
Mac a0 Ip 10.1.1.1/24
Mac b0 Ip 10.1.1.2/24
Server ftp
Server db
Mac b2 Ip 10.1.2.2/24
Mac a2 Ip 10.1.2.1/24
Figura 8.2
Telnet FTP SMTP HTTP
...
DNS SNMP TFTP ...
TCP
Architettura
TCP/IP:
principali
protocolli
UDP
IP
Ethernet
X.25
ATM
...
La tecnologia di trasporto messa a punto nello stack protocollare TCP-IP consiste nella costruzione nella macchina trasmittente di una successione di shell che
incapsulano i contenuti provenienti dai programmi residenti nei livelli superiori
della pila OSI aggiungendo a loro volta informazioni di indirizzamento e risol15
VOLUME_2.book Page 16 Monday, March 12, 2012 11:14 AM
vendo eventuali incompatibilità dimensionali o di altra natura createsi nella
successione degli incapsulamenti.
Le informazioni aggiunte da questi strati nella macchina trasmittente sono utilizzate nel percorso (locale o remoto) verso il destinatario dalle macchine intermedie e nella macchina ricevente per individuare l’applicazione cui il
contenuto è destinato.
La tecnica di layer nidificati prevede diversi livelli di indirizzo.
Nella figura 8.2 sono evidenziati i quattro livelli tipici di una comunicazione
che specificano:

Indirizzo fisico delle frame (ethernet, ATM….);

Indirizzo logico di rete;

Indirizzo di trasporto (TCP o UDP);

Indirizzo di applicazione (http, FTP…).
Il trasporto e l’interpretazione dei contenuti dei messaggi è completato da attività sviluppate dai sistemi operativi nelle macchine destinatarie del messaggio.
I diversi livelli della pila ISO_OSI delle macchine coinvolte nel trasporto risolvono i diversi livelli di indirizzamento.
Lo schema evidenzia, in particolare, la diversità di ruoli dell’indirizzo fisico e
dell’indirizzo logico.
Rimandando gli approfondimenti a capitoli successivi, importa qui notare
come l’indirizzo fisico sia riferito al mezzo fisico disponibile per la trasmissione
e, quindi, cambi per i diversi ambienti attraversati (seriale o LAN) nell’ambito
di una stessa comunicazione. L’indirizzo logico è anche detto indirizzo
end-to-end perché esso descrive la macchina di destinazione finale del materiale trasportato. L’indirizzo logico rimane inalterato per l’intero processo di
trasporto.
Nello schema si evidenzia altresì il ruolo del default gateway come destinatario
prossimo (di next hop) di tutti i messaggi che devono essere inoltrati verso un
reale destinatario in sedi remote. Il router si fa carico di effettuare l’instradamento successivo.
L’operazione di instradamento progressivo è effettuata nelle macchine client. In
esse l’indirizzo fisico del destinatario è sostituito dall’indirizzo fisico del router.
Il router riceve le frames di tutte le comunicazioni verso remoto e cerca di recapitarle all’indirizzo del reale destinatario descritto nell’indirizzo logico.
Oltre gli indirizzi fisici e logici è specificato in ogni unità di informazione l’indirizzamento di livello superiore (trasporto). Questo ha il ruolo di specificare al
16
PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II
VOLUME_2.book Page 17 Monday, March 12, 2012 11:14 AM
sistema operativo della macchina destinataria dei messaggi a quale applicazione deve essere consegnato il materiale.
QUADERNI
per la progettazione ICT
Come dire nel condominio costituito da tutte le applicazioni in esecuzione nella
macchina di destinazione individuare quella a cui recapitare il messaggio ricevente.
Le intestazioni di livello 2 (LAN e WAN) sono state illustrate nel volume 1, le
intestazioni di livello 3 e 4 sono quelle cruciali per la determinazione dei comportamenti dell’internet. Il presente volume si occupa delle tematiche collegate
a questi livelli.
8.2 Il livello 3
bit 0
4
Versione
8
IHL
16
Tipo di servizio
Identificativo
Tempo di vita
31
Lunghezza totale
Flags
Protocollo
Offset frammento (13 bit)
Checksum intestazione
Indirizzo IP mittente
Indirizzo IP destinatario
Figura 8.3
Intestazione IP
Opzioni IP
Padding
Dati
Le informazioni aggiunte dal livello 3 sono fondamentali per il trasporto
nell’internet delle unità di informazione.
L’intestazione dei pacchetti è illustrata in figura 8.3.
Di seguito i principali campi contenuti:

Vesione: ipv4,ipv6.

HL: header lenght contiene la lunghezza dell’header ip.

Tipo di servizio: è il campo che contiene il tipo di servizio (3bit per specificare la qualità del servizio), il campo può contenere in alternativa il valore
del DSCP (6 bit) che assomma le informazioni di priorità di scarto e di priorità di trasmissione.
17
VOLUME_2.book Page 18 Monday, March 12, 2012 11:14 AM
18

Lunghezza totale è il massimo valore di datagrammi trasportabile nello
stesso pacchetto. Il valore massimo ammissibile è di 65536 bytes. Talvolta
questo valore non è rispettato volutamente per un attacco denominato ping
della morte perché alcune macchine non effettuano questo controllo prima
di trasmettere.

Identificativo: ogni pacchetto è numerato. L’internet è infatti un coacervo di
apparati e collegamenti sostanzialmente indipendenti e non coordinati.
Risulta fondamentale poter adattare l’unità di informazione così come è
stata generata nella macchina sorgente (pacchetto ip) alla capacità trasmissiva dei mezzi fisici che devono essere attraversati nel percorso verso il
destinatario. La differente capacità trasmissiva implica la necessità di suddividere l’informazione in più parti. Questa operazione è denominata
frammentazione. Per ricostruire l’unità del materiale frammentato è necessario un identificativo per ogni pacchetto.

Flags: specifica la possibilità di procedere alla frammentazione del pacchetto qualora la tecnologia di trasporto lo richieda.

Offset del frammento: specifica in quale posizione rispetto all’origine del
pacchetto dovrà essere posizionato il materiale durante la ricostruzione.

TTL: tempo di vita del pacchetto è un contatore settato (spesso al valore di
default 255) dal mittente e decrementato di 1per ogni attraversamento di
router. Serve ad evitare che, in caso di involontari loop, il pacchetto possa
rimanere indefinitamente nella rete. Questo parametro differenzia profondamente i comportamenti di trasporto locale (LAN switching) da quelli di
trasporto verso remoto (routing). Le frames non sono in nessun caso rimosse
mentre lo sono i pacchetti allo scadere del time-to-live. Nei percorsi di
livello 3 non si pone il problema del loop ed i percorsi in parallelo sono un
arricchimento della resilienza della rete.

Protocollo: è riportato il protocollo di trasporto contenuto all’interno del
pacchetto. È un comportamento analogo a quello del protocollo ethernet in
cui si sono introdotti gli ethertype che specificano nell’indice la natura del
materia trasportato nella frame. Questo modo di procedere permette di
attuare trattamenti differenti per le diverse tipologie di traffico trasportato.

Checksum intestazione: è un valore ricavato mediante una operazione di
hash di alcuni campi dell’intestazione ip effettuata da ognuno dei router
prima di inviare il pacchetto al next-hop router nella rotta verso il destinatario. Il valore calcolato è associato all’header cui si riferisce e trasmesso
con esso. Il router ricevente ricalcola il valore e controlla l’identità tra valore
calcolato e trasportato decidendo sulla integrità della intestazione durante
PROGETTAZIONE E CONDUZIONE DI RETI DI CALCOLATORI - VOL. II
VOLUME_2.book Page 19 Monday, March 12, 2012 11:14 AM
il trasporto. Non sono inclusi nella checksum i valori di campi variabili (es.
TTL).
Indirizzo ip del mittente e del destinatario.
QUADERNI
per la progettazione ICT

- Gli indirizzi ip del mittente e del destinatario non cambiano durante l’intero trasporto del pacchetto.
- Questo differenzia profondamente l’indirizzo di livello 3 (ip) dagli indirizzi di livello 2 che cambiano più volte durante un percorso end-to-end
in funzione ed in coerenza con i diversi mezzi attraversati (ambiente
ethernet, atm, seriale …). Gli indirizzi ip descrivono i sorgente e destinazione della conversazione (sequenza di pacchetti) mentre gli indirizzi
di livello 2 rappresentano di volta in volta gli indirizzi intermedi delle
macchine incontrate nel percorso tra sorgente e destinazione da ogni
pacchetto.
Gli indirizzi sono riportati come valori a 32 bit. Non sono incluse nel pacchetto maschere con cui interpretare l’indirizzo. Il compito di questi valori
è quello di descrivere in modo univoco l’indirizzo della macchina sorgente
e destinazione dei contenuti trasportati.

Opzioni: nel campo sono specificate le possibili opzioni di instradamento
esplicito.
Indirizzamento IP
L’indirizzamento IP è lo strumento di gran lunga utilizzato nella progettazione
e nel controllo delle reti TCP-IP.
La manipolazione di indirizzi è perciò un argomento molto importante.
Gli indirizzi IP sono scritti con notazione binaria.
Gli indirizzi sono costituiti da una sequenza di 32 bit.
È stata introdotta una notazione (dotted decimal) per rendere più agevole la
comunicazione degli indirizzi nelle comunicazioni tra uomini.
All’interno di ogni indirizzo sono contenute più informazioni (destinatario,
famiglia logica di appartenenza….) che sono utilizzati in diverso modo nelle
varie situazioni.
Ad esempio, le tecniche di instradamento automatico trasportano e distribuiscono informazioni di destinazioni in termini di indirizzi di famiglie di host.
Risulta quindi estremamente importante estrarre l’informazione di famiglia di
appartenenza di un host da ogni indirizzo ip. In generale, per poter agevolmente utilizzare tutti gli strumenti di manipolazione di indirizzi è necessario richiamare alcuni concetti base delle notazioni binaria, esadecimale e decimale.
19