Dispensa Reti TCP-IP
Dispensa Reti TCP-IP
Dispensa Reti TCP-IP
Reti TCP/IP
Dispensa a cura del prof. Massimo Vailati
A.S. 2008/2009
A.S.2008/2009
RETI TCP/IP
A.S.2008/2009
Modello OSI
Il modello OSI definisce la generica struttura di unarchitettura di rete. Esso stato creato da ISO come
standard da seguire per la progettazione dei protocolli che definiscono le funzionalit di una rete di
computer. E costituito da 7 livelli ciascuno dei quali si occupa di uno specifico problema di comunicazione.
Ogni livello dialoga con il livello omologo e svolge servizi per il livello sovrastante.
LIVELLO 7 APPLICAZIONE
Questo livello si occupa della realizzazione dei servizi e definisce i protocolli utilizzati dalla applicazioni per
svolgere la propria attivit, ad esempio: scambio di file, terminale remoto, messaggistica, comunicazione
vocale, eccetera.
LIVELLO 6 PRESENTAZIONE
Questo livello si occupa della codifica dei dati in modo che siano comprensibili anche tra applicazioni che
usano sistemi di codifica diversi. Si occupa della compressione dei dati, della eventuale crittografia, o pi
semplicemente del formato di rappresentazione interna dei dati stessi.
LIVELLO 5 SESSIONE
Questo livello si occupa del mantenimento della continuit del lavoro durante un collegamento
permettendo ad esempio di riprendere un trasferimento di file nel punto esatto in cui si era sospeso in un
precedente collegamento.
LIVELLO 4 TRASPORTO
Questo livello permette di identificare una specifica applicazione, tra tutte quelle che utilizzano la rete su
una determinata macchina, quale sorgete o destinataria di un flusso di dati garantendo laffidabilit della
comunicazione.
LIVELLO 3 RETE
Questo livello si occupa dellinstradamento dei pacchetti lungo la rete e dellindirizzamento univoco dei
computer sulla rete.
LIVELLO 1 FISICO
Questo livello si occupa della trasmissione fisica del segnale che rappresenta i singoli bit, su un particolare
mezzo trasmissivo, definendo ad esempio i parametri elettrici come livello di tensione, frequenza, eccetera.
RETI TCP/IP
A.S.2008/2009
Essa pu essere realizzata con cavi (rete cablata), via radio (rete wireless), oppure un insieme delle due
tecnologie. Lo standard pi diffuso per le reti cablate Ethernet (protocollo 802.3), mentre per le reti
wireless Wi-Fi (protocollo 802.11).
Ethernet
Il collegamento ad una rete Ethernet richiede un apparecchiatura chiamata switch, che concentra tutti i
cavi provenienti dai vari computer collegati. Il cavo utilizzato formato da 4 coppie di filo di rame
intrecciate, al fine di ridurre disturbi e interferenze nella trasmissione (cavo UTP categoria 5). Il connettore
costituito da un plug a 8 contatti denominato RJ45.
Wi-Fi
La rete Wi-Fi richiede unapparecchiatura chiamata access point, che funziona da ponte radio ricevendo e
trasmettendo il segnale radio ai computer che si trovano nel suo raggio di azione (circa 50 metri). I
computer devono essere dotati di interfaccia wireless costituita da una scheda con antenna (nei portatili
lantenna generalmente integrata nel monitor).
Luso di una tecnologia piuttosto che laltra dipende da diversi fattori quali:
Protocollo TCP/IP
Con il termine TCP/IP viene indicata una particolare famiglia di protocolli per la realizzazione di
unarchitettura di rete completa. Questa architettura stata inizialmente progettata dal Dipartimento per
la Difesa Americano con lo scopo di realizzare una rete robusta in grado di funzionare anche in presenza di
guerre. Essa si basa in fatti sul concetto di commutazione di pacchetto, ovvero i dati vengono inviati sulla
rete sotto forma di piccoli pacchetti di bit ciascuno in grado di raggiungere autonomamente la destinazione
seguendo un qualunque percorso al momento disponibile.
Il progetto poi stato regalato alle universit americane che hanno creato una prima rete di collegamento
tra loro, alla quale si sono poi uniti enti, aziende e infine i privati dando origine a quella che oggi Internet.
Il nome Internet denota la natura stessa della rete: un insieme di tante reti (LAN) collegate tra loro (da
dispositivi chiamati router) che copre lintero pianeta industrializzato.
3
RETI TCP/IP
A.S.2008/2009
Il protocollo di rete IP
Il protocollo IP (Internet Protocol) responsabile dellinstradamento dei pacchetti nella rete. Esso senza
connessione e inaffidabile, intendendo cio che ogni pacchetto viene inviato sulla rete senza preoccuparsi
se arrivi o meno a destinazione ne se la destinazione esista.
Lapparecchiatura che effettua linstradamento dei pacchetti sulla rete, cercando di far arrivare i dati a
destinazione utilizzando la via migliore, il router.
RETI TCP/IP
A.S.2008/2009
Indirizzo IP
Ogni computer su una rete TCP/IP identificato univocamente da una sequenza di 32 bit (4 byte) chiamata
indirizzo IP. Esso viene convenzionalmente scritto in forma decimale indicando 4 numeri separati da un
punto, compresi tra 0 e 255 (corrispondenti al valore binario di ogni byte). Ad esempio:
80.130.201.7
Un indirizzo IP costituito da due parti:
Il network ID (indirizzo di rete) che identifica i sistemi collegati alla stessa rete fisica delimitata da
uno o pi router. Tutti i sistemi sulla stessa rete fisica devono avere lo stesso valore di network ID.
Il network ID deve essere univoco a livello dellintera rete Internet.
L host ID (indirizzo di host o del computer) identifica un particolare computer, server o router nella
particolare rete. Lindirizzo di host deve essere unico allinterno di un dato network ID.
Per delimitare quali byte indicano lindirizzo di rete e quali byte indicano lindirizzo del computer nella rete
si utilizza un maschera denominata subnet mask. Anche questa viene espressa in forma decimale e pu
essere di tre tipi, identificando il tal modo la classe di un indirizzo IP:
Classe
A
B
C
Subnet mask
255.0.0.0
255.255.0.0
255.255.255.0
Network ID
1 byte
2 byte
3 byte
Indirizzi
Da 1.0.0.0 a 126.0.0.0
Da 128.0.0.0 a 191.255.0.0
Da 192.0.0.0 a 233.255.255.0
Il pacchetto IP
Un pacchetto IP contiene, oltre ai dati da trasmettere da un computer allaltro, alcune informazioni tra cui,
ovviamente, lindirizzo IP del computer mittente e lindirizzo IP del computer destinatario. Queste
informazione permetto di identificare i singoli pacchetti sulla rete e gestire linstradamento correttamente.
Dobbiamo immaginare un pacchetto IP come una busta dentro la quale ci sono i dati e sulla quale sono
riportati gli estremi per la spedizione.
Campo
Indirizzo mittente
Indirizzo destinatario
Identificazione
Protocollo
Controllo
Tempo di vita
Funzione
Indirizzo IP del computer mittente del pacchetto
Indirizzo IP del destinatario del pacchetto
Numero progressivo che identifica il pacchetto
Da informazioni sul contenuto del pacchetto (TCP, UDP)
Bit di verifica della correttezza del pacchetto
Numero massimo di router che pu attraversare (per evitare che vaghi
allinfinito sulla rete)
I nomi di dominio
Per facilitare la memorizzazione degli indirizzi IP agli utenti, in luogo di essi possibile associare un nome
pi facile da ricordare. Lassociazione nome-indirizzo memorizzata in appositi server sulla rete che, nel
loro insieme, gestiscono un enorme archivio gerarchico. Il servizio di traduzione dei nomi realizzato dal
protocollo DNS (Domain Naming System).
Quando, ad esempio, si digita www.microsoft.com in un browser, il nome verr convertito in un indirizzo IP
numerico che verr utilizzato per connettersi al sito Web Microsoft. Linterrogazione del server DNS
avviene in modo automatico, senza che lutente se ne accorga.
5
RETI TCP/IP
A.S.2008/2009
Indirizzi privati
Per consentire il collegamento di molti computer a Internet (nonostante la scarsit di indirizzi a
disposizione) ai computer di una rete LAN devono essere assegnati particolari indirizzi IP detti indirizzi
privati. Essi sono nello specifico:
Classe
A
B
C
Gli indirizzi privati indicati dei pacchetti IP destinati allesterno della rete LAN saranno poi sostituiti con
lunico indirizzo IP pubblico assegnato al router della rete LAN collegato ad Internet. Tale operazione,
denominata NAT (Network Address TranslationI) svolta dal router stesso.
Comandi di rete
Per controllare il funzionamento della rete posso essere utili i seguenti comandi:
ipconfig
ping indirizzoIP
nslookup nomedidominio
Tracert indirizzoIP
RETI TCP/IP
A.S.2008/2009
Ogni applicazione che vuole usare la rete utilizza uno speciale numero univoco detto porta. In tal modo
possibile individuare esattamente il programma destinatario della comunicazione. Alcune servizi di base di
Internet hanno gi un valore predefinito di porta assegnato, in modo che non debba essere tutte le volte
concordato tra mittente e destinatario. I principali sono:
Numero porta
21
23
25
110
80
53
161
Trasporto
TCP
TCP
TCP
TCP
TCP
UDP
UDP
Servizio
Trasferimento file
Terminale remoto
Invio posta
Ricezione posta
Web
Nome di dominio
Gestione rete
Protocollo
FTP
Telnet
SMTP
POP3
HTTP
DNS
SNMP
Funzione
Numero di porta del programma mittente
Numero di porta del programma destinatario
Numero di sequenza del segmento
Riscontro di avvenuta ricezione di un segmento
Massimo numero di segmenti accettati per volta
Bit di verifica della correttezza dei dati
Il meccanismo che permette al protocollo TCP di garantire la corretta trasmissione dei messaggi quello del
riscontro: ad ogni segmento inviato il protocollo deve rispondere con un messaggio di conferma. Se ci non
avviene il segmento si considera perduto e verr ritrasmesso.
RETI TCP/IP
A.S.2008/2009
I protocolli applicativi
I protocolli applicativi permettono agli utenti di utilizzare i diversi servizi di una rete. Essi definiscono il
formato dei messaggi che i programmi si scambiano al fine di realizzare, ad esempio, un trasferimento di
file, una chat, linvio di posta elettronica, eccetera.
Essi si basano sul concetto di client e server. In pratica la comunicazione viene sempre iniziata da un client
che esprime una richiesta di informazioni ad un server, il quale, dopo una opportuna elaborazione,
risponde inviando le informazioni desiderate. A seconda del significato delle richieste e delle risposte, e
delle corrispondenti azioni eseguite dal client e dal server in seguito alla comunicazione, si possono
realizzare i diversi servizi per gli utenti.
Una delle limitazioni del protocollo SMTP che non gestisce l'autenticazione dei mittenti. Oltre al rischio di
spam, esiste la possibilit di inviare e-mail facendo apparire come mittente l'indirizzo corrispondente ad un
altro account. Per questo, lo spam rimane ancor oggi un grave problema.
RETI TCP/IP
A.S.2008/2009
Protezione e controllo
La manutenzione di una rete unattivit complessa che viene svolta da un esperto denominato
amministratore della rete. Per aiutare lamministratore nella gestione della rete, per migliorarne
lefficienza, per controllare lattivit degli utenti, e per proteggere la rete da attacchi esterni, si possono
installare dei dispositivi hardware e software particolari: firewall e server proxy.
Firewall
Un firewall un software, generalmente installato su un router, che si occupa di controllare costantemente
i messaggi in transito da e verso la rete esterna. Esso pu essere configurato in modo da bloccare o
consentire linvio e/o la ricezione di pacchetti a seconda dellindirizzo IP specificato e/o delle porte
utilizzate. In tal modo si evita lingresso (o luscita) di pacchetti dati non desiderati, proteggendo la rete da
tentativi di attacco a scopo di intrusione.
Server proxy
Un server proxy un computer che funge da intermediario tra un client di una rete privata e Internet. I
server proxy consentono di velocizzare il caricamento delle pagine Web tramite l'archiviazione di una copia
delle pagine pi utilizzate. Quando un browser richiede una pagina Web archiviata nella cache del server
proxy, la pagina viene visualizzata dal server proxy in minor tempo rispetto al caricamento dal Web. I server
proxy contribuiscono inoltre a ottimizzare la protezione filtrando parzialmente il contenuto Web secondo le
diverse politiche di autorizzazione degli utenti.
RETI TCP/IP
A.S.2008/2009
La tecnologia che permette di ottenere queste caratteristiche la crittografia. Essa consiste nelloffuscare il
messaggio impiegano un certo algoritmo in modo tale da renderlo incomprensibile a chi non conosce come
interpretare i dati ricevuti.
Gli algoritmi di crittografia per computer sono complessi procedimenti di sostituzione e trasposizione di bit
secondo certe regole che dipendono da una particolare combinazione di bit denominata chiave. Pi grande
il numero delle possibili chiavi (ovvero di possibili combinazioni) pi difficile sar determinare quella
corretta, nel caso di tentativo fraudolento di decifratura.
Nel caso di tecniche di cifratura a chiave simmetrica, la chiave deve essere concordata tra mittente e
destinatario, ed la stessa usata sia per cifrare che per decifrare. Nel caso di tecniche di cifratura a doppia
chiave, ogni individuo ha due chiavi: una pubblica e una segreta. Quella pubblica viene utilizzata per
crittografare i messaggi mentre quella segreta serve per decifrarli. In questo modo si evita di comunicare e
concordare le chiavi tra mittente e destinatario.
Uno standard crittografico molto utilizzato che permette la segretezza delle comunicazioni il DES.
Firma digitale
La firma digitale consente di garantire lautenticazione di un mittente e lintegrit dei messaggi. Essa si
ottiene applicando ad un documento informatico un algoritmo di sintesi con il quale ottenere una sequenza
di bit di lunghezza fissa (chiamata digest) la quale dipende da tutti i bit del documento. In pratica se anche
un solo bit del documento viene modificato, la sequenza di sintesi cambia.
Il digest viene crittografato con la chiave segreta del mittente e il risultato che si ottiene la firma digitale.
Essa viene allegata al documento per certificarne lautenticit e lintegrit. Infatti, chiunque, pu verificare
la firma digitale, utilizzando la chiave pubblica del mittente (nota a tutti), estraendo il digest e
confrontandolo con quello calcolabile dal documento informatico allegato. Se essi coincidono significa che
il documento non stato alterato e che stato firmato dal possessore della corrispondente chiave pubblica
utilizzata.
Certificati
Un certificato digitale un documento elettronico che attesta, con una firma digitale, l'associazione tra una
chiave pubblica e l'identit di un soggetto (una persona, una societ, un computer, etc). Lo scopo del
certificato digitale quello di garantire che una chiave pubblica sia associata alla vera identit del soggetto
che la rivendica come propria.
10
RETI TCP/IP
A.S.2008/2009
I certificati sono generalmente forniti agli utenti automaticamente. Ad esempio, un certificato necessario
se si utilizza un sito Web per transazioni commerciali o bancarie in linea. Oppure se si desidera proteggere
un messaggio di posta elettronica con una firma digitale, necessario ottenere un certificato personale. Le
autorit di certificazione, ad esempio VeriSign o Thawte, forniscono certificati personali.
Le autorit di certificazione sono organizzazioni che emettono certificati. Esse stabiliscono e verificano
l'autenticit delle chiavi pubbliche appartenenti a persone o altre autorit di certificazione e verificano
l'identit di una persona o organizzazione che richiede un certificato.
Ad esempio, una connessione HTTP crittografata individuabile dallutilizzo del protocollo HTTPS, visibile
sulla barra degli indirizzi. I dati inviati e ricevuti sono cifrati e pertanto sicuri da intercettazione. Inoltre, la
presenza del certificato garantisce che il server (in questo caso quello del servizio CartaSI) autentico.
11