Reti di computer



1.Introduzione alle reti
Cos'è una rete e quali sono i suoi vantaggi


2.I componenti di una rete       
Gli strumenti necessari per creare una rete

3.Le Topologie di rete          
Uno schema di rete

4.Protocolli di comunicazione  

Il Protocollo non è altro che il "Linguaggio" con cui vengono scambiati i dati e le informazioni tra computer in rete. Esistono tre tipologie di Protocolli:

5.Le reti locali e geografiche
Capire la differenza tra le reti LAN e le reti WAN
 

6.Rete Peer To Peer
Progettare una Rete Locale Peer To Peer

7.Rete Client/Server
Progettare una Rete Locale"Client/Server"
 

8.Connettere due PC

Come connettere due computer in rete senza utilizzare un HUB

 

9.Introduzione al MoDem

Di cosa si tratta ?


10.Condividere il Modem
In questa sezione verranno illustrate le principali possibilità di condividere una singola connessione ad Internet a tutti i client di una Rete locale (con modem analogico, ADSLe ISND)

12.Connessione ad Internet con l'ADSL
In questa sezione verranno illustrate le principali possibilità di connessione ad internet con la linea ADSL

 


 

Introduzione alle Reti  
Cos'è una rete e quali sono i suoi vantaggi


Che cos'è una rete?

Una rete informatica è un insieme di PC e di altri dispositivi che sono collegati tra loro tramite cavi.
Il sistema consente a questi dispositivi di comunicare tra loro e di condividere informazioni e risorse. 
Le reti possono avere dimensioni differenti ed è possibile ospitarle in una sede singola oppure dislocarle in tutto il mondo.

Una rete che è collegata su un'area limitata si chiama "Rete Locale" oppure LAN (Local Area Network).
 
Spesso la LAN è localizzata in una sola sede. Per WAN (Wide Area Network) si intende un gruppo di dispositivi o di LAN collegate nell'ambito di una vasta area geografica, spesso mediante linea telefonica o altro tipo di cablaggio (ad es. linea dedicata, fibre ottiche, collegamento satellitare, ecc..). Uno dei più grandi esempi di WAN è l'Internet stessa.

Esistono diverse tecnologie LAN; le più comuni sono: Ethernet e Fast Ethernet.
Una rete può essere formata da una o più di queste tecnologie.
 
Le reti Ethernet e Fast Ethernet funzionano in modo simile e la differenza principale è data dalla velocità alla quale trasferiscono le informazioni.

Ethernet funziona a 10 Megabit per secondo (o Mbps) e Fast Ethernet funziona a 100Mbps.

I dispositivi di una rete comunicano trasmettendosi reciprocamente informazioni; le informazioni trasmesse sono gruppi di piccoli impulsi elettrici, detti pacchetti.

Ogni pacchetto contiene l'indirizzo del dispositivo che esegue la trasmissione (l'indirizzo di sorgente) e l'indirizzo del dispositivo che riceve i dati (l'indirizzo di destinazione).

Queste informazioni vengono utilizzate dai PC e da altri dispositivi presenti nella rete per aiutare il pacchetto a raggiungere la propria destinazione.

Le reti Ethernet e Fast Ethernet impiegano un protocollo chiamato CSMA/CD (Carrier-Sense Multiple Access with Collision Detection). In tal modo può comunicare solo un dispositivo per volta.

Quando due dispositivi cercano di comunicare simultaneamente, tra i pacchetti trasmessi si verifica una collisione che viene rilevata dai dispositivi trasmittenti. I dispositivi cessano quindi di trasmettere e attendono prima di inviare nuovamente i loro pacchetti.

Il meccanismo è paragonabile ad una conversazione tra un gruppo di persone; se due persone parlano contemporaneamente, si fermano entrambe e una di esse inizia a parlare nuovamente.
 

Quali sono i vantaggi di avere una Rete?

In una rete LAN (Local Area Network), le informazioni e le risorse possono essere condivise.
 
Questa possibilità offre diversi vantaggi:

  • E' possibile condividere periferiche costose, come le stampanti. In una rete, tutti i computer possono accedere alla stessa stampante.
     
  • E' possibile inoltrare dati tra utenti senza l'uso di floppy disk. Trasferendo file attraverso la rete, non si perde tempo nel copiare i file su un dischetto o su un altro PC. Inoltre vi sono meno limitazioni sulle dimensioni del file che può essere trasferito attraverso una rete.
     
  • E' possibile centralizzare programmi informatici essenziali, come gli applicativi finanziari e contabili. Spesso gli utenti devono poter accedere allo stesso programma in modo che possano lavorarvi simultaneamente. Un esempio di ciò potrebbe essere un sistema di prenotazione di biglietti in cui è importante evitare di vendere due volte lo stesso biglietto.
     
  • E' possibile istituire sistemi di backup automatico dei file. E' possibile usare un programma informatico per fare il backup automatico di file essenziali, risparmiando tempo e proteggendo l'integrità del proprio lavoro.

In una rete WAN (Wide Area Network), le informazioni e le risorse sono condivise in un'area geografica più ampia.
 
Questa possibilità offre diversi vantaggi:

  • E' possibile inviare e ricevere messaggi in tutto il mondo, comunicare messaggi e avviso a molte persone, in molti luoghi diversi, in modo più rapido ed economico.
     
  • E' possibile scambiare i file con i colleghi situati in altri luoghi o accedere da casa alla rete aziendale.
     
  • E' possibile accedere alla vaste risorse dell'Internet e di World Wide Web.

Grazie alla WAN, è possibile condividere le risorse e le informazioni all'interno di una vasta area geografica (ad es. consultare il web, trasferire file e messaggi mediante e-mail, ecc..).

Per accedere ad una WAN, è necessario un modem o un router. Per accedere ad Internet, occorre avere inoltre un account con un provider di servizi Internet (ISP).

 

I componenti di una Rete


Le schede di Rete (o NIC)

Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC).

Alcuni PC sono dotati di NIC preinstallate. Nello scegliere una NIC per un PC, considerare quanto segue:

 
La velocità di connessione

Con un hub o uno switch Ethernet, va utilizzata una scheda di rete Ethernet; con un hub o switch Fast Ethernet, invece, va utilizzata una scheda Fast Ethernet.

Collegando il PC ad un dispositivo a velocità duale che supporta sia 10 che 100Mbps, è possibile usare una NIC da 10Mbps o una da 100Mbps. Grazie ad una porta del dispositivo a velocità duale, la velocità è regolata in funzione alla massima velocità supportata dalle due estremità della connessione. 

Ad esempio, se la NIC supporta solo 10Mbps, la porta del hub a velocità duale, collegata alla NIC, diventa una porta da 10Mbps. Se la NIC supporta 100Mbps, la velocità della porta del hub sarà di 100Mbps.

In tal modo, una NIC a velocità duale può essere collegata ad un hub Ethernet da 10Mbps o ad un hub Fast Ethernet da 100Mbps. La NIC a velocità duale regolerà la propria velocità in funzione della massima velocità supportata dalle due estremità della connessione.

Nota: I dispositivi a velocità duale sono detti dispositivi ad autonegoziazione, ad autorilevamento o 10/100.

 Per creare una rete che si avvale di doppini, occorre avere una NIC con connettore RJ-45.


 

Connettori ISA e PCI

Sono due i tipi connettori NIC per PC:

  • I connettori ISA (Industry Standard Architecture) sono lunghi 14 cm circa;
     
  • I connettori PCI (Peripheral Component Interconnect) trovano applicazione in tutti i PC desktop Pentium.
     
    I connettori PCI garantiscono maggiori prestazioni rispetto a quelli ISA.
    I connettori PCI sono lunghi 9 cm circa.
     

Gli Hub e gli Switch

Gli hub e gli switch servono a collegare PC, stampanti e altri dispositivi. Gli hub si differenscono dai switch per il modo in cui avviene la trasmissione del traffico di rete.

Con il termine "hub" ci si riferisce a volte ad un componente dell'apparecchiatura di rete che collega assieme i PC, ma che in effetti funge da ripetitore. E questo è perché trasmette o ripete tutte le informazioni che riceve, a tutte le porte.

Gli hub possono essere usati per estendere una rete. Tuttavia ciò può produrre una grande quantità di traffico superfluo, poiché le stesse informazioni vengono inviate a tutti i dispositivi di una rete.

Gli hub sono adatti alle piccole reti; per le rete con elevato livello di traffico si consiglia un'apparecchiatura supplementare di networking (ad es. uno switch che riduce il traffico non necessario).


 
Fig.1 - Rete con Hub
 


Figura1: HUB da 8 Porte + 1 UpLink
 
 

Un HUB può essere definito come il "punto di unione" di tutte le interfacce di rete.
 
 
Esistono tre tipi di HUB:

 
 
Hub Attivi:
Gli hub sono per la maggior parte attivi, poiché rigenerano e ritrasmettono i segnali come i ripetitori.
Questi hub richiedono il collegamento alla rete elettrica.


Hub Passivi:
Questi hub (pannelli di collegamento e scatole di derivazione) sono solo punti di connessione e non amplificano o rigenerano il segnale.


Hub Ibridi:
Sono hub evoluti a cui è possibile connettere tipi di cavo differenti. Utili per espandere una rete.

Gli switch si avvalgono degli indirizzi di ciascun pacchetto per gestire il flusso del traffico di rete. Monitorando i pacchetti che riceve, uno switch "impara" a riconoscere i dispositivi che sono collegati alle proprie porte per poi inviare i pacchetti solamente alle porte pertinenti.

Lo switch riduce la quantità di traffico non necessario, dato che le informazioni ricevute nella porta vengono trasmesse solo al dispositivo con il giusto indirizzo di destinazione, e non come negli hub, a tutte le porte.


 
Fig.2 - Rete con Switch

 
Gli switch e gli hub vengono spesso utilizzati nella stessa rete. Gli hub ampliano la rete fornendo un numero maggiore di porte, mentre gli switch dividono la rete in sezioni più piccole e meno congestionate.

In una piccola rete, gli hub sono all'altezza del traffico di rete generato. Quando la rete raggiunge i 25 utenti, occorre eliminare il traffico non necessario. A tal fine, uno switch adatto suddivide la rete.

Alcuni hub sono dotati di LED che segnalano il tasso di utilizzo della rete, ossia la quantità di traffico che attraversa la rete. Se il traffico è costantemente alto, può essere necessario dividere la rete mediante switch.

Per aggiungere hub alla rete, occorre tener presente di alcune regole inerenti il numero di hub che possono essere collegati assieme. Gli switch possono essere usati per ampliare il numero di hub della propria rete.

I Modem e i Router

Il modem è un dispositivo che va collegato direttamente al computer e che si avvale della linea telefonica per chiamare le sedi (ad es. un servizio online o un ISP). Il compito essenziale di un modem è di convertire i dati digitali necessari al computer in segnali analogici per la trasmissione attraverso la linea telefonica, e viceversa.

La velocità di connessione del modem è misurata in kilobit al secondo (Kbps). Gran parte dei modem si collegano, oggigiorno, ad una velocità che va da 28.8Kbps a 56Kbps.
Inoltre, i modem sono definiti in conformità agli standard ITU . Ad esempio, un modem che è in grado di scaricare alla velocità massima di 56Kbps è contrassegnato da V.90.

Il modem LAN eguaglia il modem stand-alone, dato che si avvale della linea telefonica per collegarsi alle sedi remote. 
Il modem LAN, ad esempio, è sostanzialmente un ISDN o router analogico con hub Ethernet incorporato, grazie al quale gli utenti condividono le linee telefoniche e le connessioni modem.
Il modem LAN si collega direttamente a ciascuna porta di rete Ethernet del computer: ne risulta una maggiore rapidità di trasferimento rispetto ai modem stand-alone.

Il numero di utenti che possono condividere l'accesso alla WAN può essere aumentato ad un massimo di 25 utenti; basta collegare un hub 10BASE-T Ethernet ad una delle porte LAN del modem LAN. 
  
 
Il Firewall
 

Nodo configurato come barriera per impedire l'attraversamento del traffico da un segmento all'altro. I firewall migliorano inoltre la sicurezza della rete e possono fungere da barriera tra le rete pubbliche e private collegate.
Possono essere implementati in un router o configurati a tal scopo come dispositivi di rete.

Impiegando un firewall è possibile impedire gli accessi indesiderati, monitorare le sedi alle quali si accede più di frequente ed analizzare la quantità di larghezza di banda che la connessione Internet sta utilizzando. 

I sistemi operativi di Rete

Il computer è dotato di un sistema operativo di rete (NOS) e può quindi garantisce servizi ad altri utenti mediante rete.

Esistono diversi tipi di sistema operativo di rete. Ad esempio, Microsoft ha prodotto diversi sistemi operativi tra cui Windows 98, Windows NT e, più recentemente, il sistema operativo Windows 2000. Questi sistemi operativi comunicano con altri dispositivi della rete utilizzando una serie di norme. Tali norme sono dette "protocolli".

Il sistema operativo può supportare parecchi protocolli, ma solo quei dispositivi che utilizzano lo stesso protocollo possono intercomunicare.

Collegando il computer ad una rete (mediante NIC, scheda PCMCIA o modem), il computer associa automaticamente un protocollo a quello del dispositivo. Il protocollo associato con il dispositivo per default dipende dal sistema operativo installato nel computer.

A esempio, Windows 95 installa per default il protocollo NetBEUI, mentre Windows 98 quello TCP/IP.

Se alcuni dei computer a disposizione utilizzano il protocollo NetBEUI, mentre altri quello TCP/IP, si hanno due reti distinte. I computer che si avvalgono del protocollo NetBEUI (di solito con Windows 95) possono riconoscere e comunicare solo quei computer che si avvalgono di NetBEUI. I computer che si avvalgono invece del protocollo TCP/IP (di norma con Windows 98) possono comunicare solo con quei computer che si avvalgono di TCP/IP.

Per risolvere questo problema, occorre far sì che tutti i computer della rete utilizzino lo stesso protocollo.

Si consiglia di configurare i computer in modo tale da utilizzare TCP/IP, se:

  • Si ha bisogno dell'accesso ad Internet (ora o in futuro);
     

  • Si intende far uso di software che richiede TCP/IP. Ad esempio, molti video giochi richiedono TCP/IP;
     

  • Gran parte dei computer sono già dotati di Windows 98 o Windows 2000.


 

 Le Topologie di Rete
 
In questa sezione verranno spiegate ed illustrate le comuni Topologie di Rete.

 
1. Topologia a Stella
I computer sono connessi
ad un HUB centrale.

4. Topologia ad Anello
I computer sono connessi tramite
un unico cavo circolare
privo di terminatori.

2. Topologia a Bus
E' il metodo più semplice
di connettere in rete dei computer.

5. Topologia ad Anello a Stella
Combinazione della rete
a stella ed ad anello.

2. Topologia a Bus a Stella
Combinazione della tipologia
a bus e a stella.

 


Topologia a Stella
In questa sezione verranno spiegate ed illustrate le comuni Topologie di Rete.

I computer sono connessi ad un componente centrale chiamato Hub. I dati sono inviati dal computer trasmittente attraverso l’Hub a tutti i computer della rete.

Schema Topologia a Stella

 

 

Questa tipologia richiede un’elevata quantità di cavi in una rete di grandi dimensioni.
 
In caso di interruzione di uno dei cavi di connessione di un computer all’Hub, solo quel computer verrà isolato dalla rete.
 
In caso di mancato funzionamento dell’Hub, saranno interrotte tutte le attività di rete. Tra i vantaggi dell’Hub ci sono l’espandibilità (basta collegare un altro Hub all’Hub iniziale), controllo centralizzato del traffico sulla rete in base a led luminosi che permettono di diagnosticare se quel ramo della rete è funzionante.
  

Topologia a Bus


E' il metodo più semplice di connettere in rete dei computer. Consiste di un singolo cavo (chiamato dorsale o segmento) che connette in modo lineare tutti i computer.

I dati sono inviati a tutti i computer come segnali elettronici e vengono accettati solo dal computer il cui indirizzo è contenuto nel segnale di origine.

Schema Topologia a Bus
 


 

Poiché un solo computer alla volta può inviare dati, maggiore è il numero di computer connessi alla rete, più saranno i computer in attesa di trasmettere dati, rallentando le prestazioni dell’intera rete.
Quella a bus è una tipologia di rete passiva: i computer ascoltano i dati trasmessi sulla rete, ma non intervengono nello spostamento di dati da un computer a quello successivo.
  
I dati trasmessi da un computer, se non vengono interrotti, viaggiano da un capo all’altro del cavo, rimbalzano e tornano indietro impedendo ad altri computer di inviare segnali. A ciascuna estremità del cavo viene applicato un componente chiamato terminatore che assorbe i dati liberi rendendo disponibile il cavo per l’invio di altri dati 
Se un cavo viene tagliato o se uno dei capi viene scollegato, e quindi uno o più capi sono privi di terminatore, i dati rimbalzeranno interrompendo l’attività su tutta la rete (rete inattiva).
  
E’ possibile espandere una LAN a bus con dei connettori cilindrici di tipo BNC che uniscono due capi di cavo ma indeboliscono il segnale (meglio usare un unico cavo lungo che più segmenti uniti fra loro).
Oppure, si può usare un dispositivo chiamato ripetitore che potenzia il segnale prima di ritrasmetterlo sulla rete.
 

Topologia a Bus a Stella

E' una combinazione della topologia a Bus e a Stella.

Più reti a stella sono collegate tramite cavi a bus lineari.
Il malfunzionamento di un computer non influenza il resto della rete.

 

Schema Topologia a Bus a Stella
 

 

In caso di mancato funzionamento di un hub, tutti i computer connessi a quell’HUB saranno esclusi dalla rete.
Se l’HUB a sua volta è collegato ad altri HUB, anche queste connessioni saranno interrotte

Topologia ad Anello

I computer sono connessi tramite un unico cavo circolare privo di terminatori. 
I segnali sono inviati in senso orario lungo il circuito chiuso passando attraverso ciascun computer che funge da ripetitore e ritrasmette il segnale potenziato al computer successivo: si tratta quindi di una tipologia attiva, a differenza di quella a bus.

Schema Topologia ad Anello
 
 

 

Uno dei metodi usati per la trasmissione dei dati lungo l’anello è detto Token Passing, e si parla infatti di reti Token Ring.
Il token (gettone) viene trasferito da un computer al successivo finché non raggiunge quello su cui sono disponibili dati da trasmettere. Il token viene modificato dal computer trasmittente che aggiunge al dato l’indirizzo del destinatario e quello del mittente e lo rinvia lungo l’anello.
   
I dati passano attraverso ciascun computer finché raggiungono quello il cui indirizzo corrisponde a quello indicato sui dati. Questo computer restituisce un messaggio di conferma al computer trasmittente il quale crea un nuovo token e lo immette nella rete.
  
Un token può percorrere un anello di 200m di diametro 10.000 volte al secondo, poiché viaggia alla velocità della luce.
Nelle reti Token Ring, a differenza di altre, un computer malfunzionante viene automaticamente escluso dall’anello consentendo agli altri di continuare a funzionare regolarmente in rete.
In altri tipi di reti ad anello, un computer che non funziona può provocare la caduta di tutta la rete.

 


Topologia ad Anello a Stella


E' una combinazione della rete a Stella ed ad Anello!
  
Anche detta ad Anello con cablaggio a Stella, è simile alla tipologia a bus a stella, ma in questo caso gli hub non sono collegati fra loro tramite cavi bus lineari ma attraverso un hub principale secondo un modello a stella.

                   Schema Topologia ad Anello a Stella
 


Protocolli di Comunicazione
Il Protocollo non è altro che il "Linguaggio" con cui vengono scambiati i dati e le informazioni tra computer in rete. Esistono tre tipologie di Protocolli:
     
Protocolli di Trasporto
Introduzione ai protocolli IP, ICMP, UDP, TCP, PPP

   
 
Protocolli Applicativi
Introduzione ai protocolli FTP, HTTP, SMTP, POP, IMAP
   
 
Protocolli per Sessioni Remote
Introduzione ai protocolli Telnet e SSH
Protocolli di Trasporto

IP - Internet Protocol

Responsabile del trasporto di pacchetti di dati da una sorgente (identificata da un indirizzo IP) ad una destinazione (identificata da un altro indirizzo IP). Se necessario questo livello del protocollo si occupa di spezzettare i pacchetti troppo grandi in pacchetti di dimensione adatta alla rete da utilizzare.

ICMP - Internet Control Message Protocol

Partner di IP con la funzione specifica di inviare, anziché dati, messaggi di controllo e diagnostici (ad esempio pacchetti ECHO).

UDP - User Datagram Protocol

Questo protocollo si trova ad un livello superiore rispetto ad IP, ed aggiunge alla semplice funzionalità di trasporto di IP la possibilità di "smistare" i pacchetti nella macchina di destinazione sulla base di un numero di porta aggiunto all'indirizzo. Viene controllata l'integrità dei dati attraverso una checksum, ma i pacchetti corrotti vengono semplicemente buttati via.

TCP - Transmission Control Protocol

Questo è il protocollo di livello superiore ad IP che viene utilizzato più di frequente. La sua caratteristica è quella di stabilire una connessione fra due applicazioni identificate, come in UDP, da un numero di porta, e di garantire la trasmissione senza errori di un flusso di dati. Se vengono ricevuti pacchetti corrotti, il protocollo richiede la ritrasmissione dei dati a partire dal primo pacchetto corrotto identificato. TCP implementa anche un timeout per la chiusura delle connessioni interrotte o non stabilite.

PPP - Point to Point Protocol

Permette di trasferire traffico IP su una linea seriale. Creato in particolare per gestire i collegamenti transitori via modem, comprende meccanismi di auto-configurazione delle estremità del collegamento e di autenticazione.

Protocolli Applicativi

  
FTP - File Transfer Protocol

Anche questo fra i primissimi protocolli applicativi ad essere sviluppati. Consente di trasferire file fra macchine di architettura diversa. I file vengono trattati come file di testo (7 bit per carattere) oppure come file binari (8 bit per carattere). Non viene modificato o "tradotto" il contenuto dei file.

HTTP - HyperText Transfer Protocol

E' il protocollo che interconnette quella vastissima collezione di siti Internet generalmente nota come World Wide Web (WWW). Non ha molta funzionalità in più rispetto a FTP: permette in più di richiedere l'esecuzione di procedure via rete. E' però forse oggi il protocollo di alto livello di IP più utilizzato in assoluto, perché viene utilizzato per veicolare i documenti codificati in HTML (HyperText Markup Language). E' la funzionalità di questo linguaggio, unita all'interfaccia grafica fornita dai browser, la vera ragione della praticità d'uso, e quindi del successo di WWW.

SMTP - Simple Mail Transfer Protocol

E' il protocollo utilizzato per trasferire (fra host che "parlano" TCP/IP) i messaggi di posta elettronica.

POP - Post Office Protocol

Protocollo utilizzato per recuperare i messaggi di posta elettronica conservati su un host remoto. Nato per permettere l'accesso ai servizi di posta alle macchine non collegate direttamente ad Internet, viene recentemente sempre più spesso utilizzato anche su LAN a causa dei problemi legati alla configurazione di un server di posta "sicuro".

IMAP - Internet Message Access Protocol

Protocollo speculare riespetto a POP: permette di esaminare una casella remota di posta elettronica senza trasferire i messaggi. L'uso e la sua ragione d'essere sono sostanzialmente gli stessi di POP

PROXY

Un Proxy può essere descritto con la seguente frase: "Un Proxy è un server che fa qualcosa per conto di un altro!"

Il Proxy può avere due funzioni primarie, non e' detto che in ogni contesto in cui venga installato le assolva sempre entrambe.
La prima funzione e' quella di caching delle pagine Internet visitate dagli utenti ad esso collegati.  
In questo caso il proxy lavora con un concetto paragonabile alla cache del disco: tiene sull'hard disk i dati richiesti più di frequente dagli utenti; in questo modo, quando un secondo utente richiede la medesima pagina, il proxy fornisce  i dati che ha sul suo disco anziché andarli a prendere dall'altro lato del mondo.
   
La seconda funzione e' quella di separare fisicamente una rete interna di un'azienda dalla rete Internet per l'accesso al Web.
In questo caso, la macchina con il proxy riceve le richieste dalla rete locale aziendale, va lui stesso su Internet a prendere i dati e fornisce i dati medesimi all'utente che ne ha fatto richiesta.
Anche qui ci sono implicazioni varie che interessano sia la sicurezza sia l'efficienza della navigazione Web.

SERVER RAS

La prerogativa del RAS consiste nella capacità di disporre di una connessione di rete tramite modem ma con delle eccezioni.
Il server RAS è invece il server che accetta le chiamate telefoniche da parte dei client RAS.  

RAS offre l'accesso standard a risorse di computer remoti nel tipico modo della rete. Ciò significa che un client RAS può accedere a unità, stampanti, fax, ecc.. della rete come se fossero risorse locali.

Attenzione però! Il client non vede lo schermo del server come fanno programmi di controllo remoto PC Anywhere, VNC o altri ma è connesso comunque alla rete.

La parte client del servizio RAS non è altro che il famoso "Accesso Remoto" di Windows 9x o il "Dial-Up Networking" di NT.

Protocolli per Sessioni Remote

TELNET

Protocollo basato su TCP (e quindi su IP), finalizzato alla creazione di una sessione interattiva su una macchina remota, del tutto simile ad una normale sessione di lavoro su un terminale collegato direttamente alla macchina remota stessa.
E' stato il primo protocollo "applicativo" sviluppato nella suite di IP, ed era l'obiettivo principale dell'intero progetto di sviluppo di IP. Viene tuttora utilizzato per ottenere sessioni remote laddove non vi sia alcuna preoccupazione riguardo alla sicurezza informatica (il protocollo non prevede infatti alcuna protezione o crittazione dei dati).

SSH - Secure Shell

Versione sicura (mediante crittografia a chiave pubblica) del protocollo TELNET che consente l'esecuzione di comandi su una macchina remota.
Il client SSH ha una interfaccia a riga di comando simile a quella di telnet, ma l'intera comunicazione (ovvero sia l'autenticazione che la sessione di lavoro) avviene in maniera cifrata. Per questo motivo, SSH è diventato uno standard di fatto per l'amministrazione remota di sistemi unix e di dispositivi di rete, rendendo obsoleto il protocollo telnet, giudicato troppo pericoloso per la sua mancanza di protezione contro le intercettazioni.
SSH consente la realizzazione di tunnel criptati che, trasportando sessioni TCP arbitrarie all'interno della connessione criptata, permettono di proteggere da intercettazione protocolli non sicuri, o di aggirare limitazioni di routing. La porta predefinita è la 22

RSH - Remote Shell

Rsh consente di eseguire dei comandi su una macchina remota. Come avviene per qualsiasi protocollo di servizio è necessario che sul server sia attivo il demone servente ovvero rshd. Con rsh non è necessario effettuare un login alla macchina remota poichè il client invia al server rshd le credenziali associate all'utente corrente con il quale ci siamo connessi sul client. Questo utente deve essere abilitato sulla macchina server all'esecuzione del comando richiesto. Con rsh non è possibile eseguire un comando interattivo (esempio il vi {editor di testo unix spannometricamente simile al notepad}).

 


Le reti locali e geografiche

 
Significato del termine Rete

Il termine rete si riferisce idealmente a una maglia di collegamenti. In pratica indica un insieme di componenti collegati tra loro in qualche modo a formare un sistema.
  
Questo concetto si riferisce alla teoria dei grafi: ogni elemento di questa rete è un nodo e i collegamenti tra questi consentono il passaggio di dati in forma di pacchetti.  


Topologia della Rete

Le strutture fondamentali delle reti (si parla in questo caso di topologia di rete) sono di tre tipi:  

 a Stella;
 ad Anello;
 a Bus.

Si ha una rete a stella quando tutti i nodi periferici sono connessi a un nodo principale in modo indipendente dagli altri. In questo modo, tutte le comunicazioni passano per il nodo centrale e in pratica sono gestite completamente da quest'ultimo. Rientra in questa categoria il collegamento da punto a punto (point-to-point) in cui sono collegati solo due nodi.

Si ha una rete ad anello quando tutti i nodi sono connessi tra loro in sequenza, in modo da formare un anello ideale, e ognuno ha un contatto diretto solo con il precedente e il successivo. In questo modo, la comunicazione avviene (almeno in teoria) a senso unico, e ogni nodo ritrasmette al successivo i dati che non sono destinati allo stesso.

Si ha una rete a bus quando la connessione dei nodi è condivisa da tutti, per cui i dati trasmessi da un nodo sono intercettabili da tutti gli altri. In questa situazione la trasmissione simultanea da parte di due nodi genera un collisione e la perdita del messaggio trasmesso.

Pacchetto 

I dati viaggiano nella rete in forma di pacchetti. Il termine è appropriato perché si tratta di una sorta di confezionamento delle informazioni attraverso cui si definisce il mittente e il destinatario dei dati trasmessi.

Il confezionamento e le dimensioni dei pacchetti dipendono dal tipo di rete fisica utilizzata.

I dati sono un materiale duttile che può essere suddiviso e aggregato in vari modi. Ciò significa che, durante il loro tragitto, i dati possono essere scomposti e ricomposti più volte e in modi differenti. Per esempio, per attraversare un particolare segmento di una rete, potrebbe essere necessario suddividere dei pacchetti troppo grandi in pacchetti più piccoli, oppure potrebbe essere utile il contrario.

In particolare, si parla di incapsulamento quando i pacchetti vengono inseriti all'interno di altri pacchetti.

A questo punto, dovrebbe essere evidente che il significato del termine pacchetto può avere valore sono in riferimento a un contesto preciso.

Protocollo

I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un
protocollo di comunicazione.

A qualunque livello della nostra esistenza è necessario un protocollo per comunicare: in un colloquio tra due persone, chi parla invia un messaggio all'altra che, per riceverlo, deve ascoltare.
  
Volendo proseguire con questo esempio, si può anche considerare il problema dell'inizio e della conclusione della comunicazione: la persona con cui si vuole comunicare oralmente deve essere raggiunta e si deve ottenere la sua attenzione, per esempio con un saluto; alla fine della comunicazione occorre un modo per definire che il contatto è terminato, con una qualche forma di commiato.

Quanto appena visto è solo una delle tante situazioni possibili. Si può immaginare cosa accada in una assemblea o in una classe durante una lezione.

 

Il modello ISO / OSI

 

 Il modello OSI / ISO 

La gestione della comunicazione in una rete è un problema complesso e, in passato, questo è stato alla base delle maggiori incompatibilità tra i vari sistemi, a cominciare dalle differenze legate all'hardware.

Il modello OSI (Open System Interconnection), diventato parte degli standard ISO, scompone la gestione della rete in livelli, o strati (layer). Questo modello non definisce uno standard tecnologico, ma un riferimento comune ai concetti che riguardano le reti.

I livelli del modello OSI/ISO sono sette e, per tradizione, vanno visti nel modo indicato nell'elenco seguente, dove il primo livello è quello più basso ed è a contatto del supporto fisico di trasmissione, mentre l'ultimo è quello più alto ed è a contatto delle applicazioni utilizzate dall'utente:

Rappresentazione del Modello OSI/ISO

Livello 7 Applicazione
Interfaccia di comunicazione con i programmi (Application Program Interface).

Livello 6 Presentazione

Formattazione e trasformazione dei dati a vario titolo, compresa la cifratura e decifratura.  

Livello 5 Sessione

Instaurazione, mantenimento e conclusione delle sessioni di comunicazione.  

Livello 4 Trasporto

Invio e ricezione di dati in modo da controllare e possibilmente correggere gli errori.

Livello 3 Rete

Definizione dei pacchetti, dell'indirizzamento e dell'instradamento in modo astratto rispetto al tipo fisico di comunicazione.  

livello 2 Collegamento dati

Definizione dei pacchetti e dell'indirizzamento in funzione del tipo fisico di comunicazione.

Livello 1 Fisico

Trasmissione dei dati lungo il supporto fisico di comunicazione.

Il Protocollo TCP/IP

 

 

Il nome TCP/IP rappresenta un sistema di protocolli di comunicazione basati sul protocollo di rete IP e si tratta del sistema utilizzato normalmente dai sistemi Unix. In pratica, il protocollo IP si colloca al terzo livello ISO/OSI, mentre TCP si colloca al quarto e utilizza IP al livello inferiore. In realtà, il TCP/IP annovera al quarto livello anche un altro protocollo importante: UDP.

TCP/IP e modello OSI / ISO 

I vari aspetti del sistema di protocolli TCP/IP si possono apprendere mano a mano che si studiano gli indirizzamenti e i servizi di rete che vengono resi disponibili. In questa fase conviene rivedere il modello OSI/ISO in abbinamento al TCP/IP.

 

Modello OSI/ISO di suddivisione delle competenze di un sistema TCP/IP

     

Livello

Definizione

Descrizione

7

Applicazione

Applicazioni

6

Presentazione

Definizione standard del formato dei dati utilizzati.  

5

Sessione

Protocolli dei servizi: FTP, HTTP, SMTP, RPC, ...

4

Trasporto

Protocolli TCP e UDP

3

Rete

Protocollo IP

2

Collegamento dati

Trasmissione e ricezione dati dipendente dal tipo di hardware

1

Fisico

Hardware

  
 

Livello 1 - Fisico

Perché si possa avere una connessione con altri computer, è necessario inizialmente un supporto fisico, solitamente composto da un cavo e da interfacce di comunicazione. La connessione tipica in una rete locale è fatta utilizzando hardware Ethernet. Il cavo o i cavi e le schede Ethernet appartengono a questo primo livello.

Livello 2 - Collegamento dei dati

Il tipo di hardware utilizzato nel primo livello determina il modo in cui avviene effettivamente la comunicazione. Nel caso dell'hardware Ethernet, ogni scheda ha un proprio indirizzo univoco (stabilito dal fabbricante) composto da 48 bit e solitamente rappresentato in forma esadecimale, come nell'esempio seguente:
 
07:01:2a:e5:23:4f

Livello 3 - Rete

Per poter avere un tipo di comunicazione indipendente dal supporto fisico utilizzato, è necessaria una astrazione che riguarda il modo di inviare blocchi di dati e l'indirizzamento di questi. Questo è quindi il livello del protocollo IP, attraverso il quale vengono definiti gli indirizzi. I pacchetti che vengono utilizzati a questo livello si chiamano datagram e come tali contengono solo informazioni legate agli indirizzi IP e non a quelli fisici di competenza del livello inferiore.

Quando un datagram è più grande della dimensione massima di un pacchetto trasmissibile in quel tipo di rete fisica utilizzata, è il protocollo IP che si deve prendere cura di scomporre il datagram in segmenti più piccoli e di ricombinarli correttamente alla destinazione.

Livello 4 - Trasporto

A questo livello appartengono i protocolli di comunicazione che si occupano di suddividere i dati da inviare in datagram e di ricomporli all'arrivo. I protocolli principali di questo livello sono TCP (Transmission Control Protocol) e UDP (User Datagram Protocol).

Il protocollo TCP, oltre alla scomposizione e ricomposizione dei dati, si occupa di verificare e riordinare i dati all'arrivo: i datagram perduti o errati vengono ritrasmessi e i dati finali vengono ricomposti. Il protocollo UDP, invece, non esegue alcun controllo.

A questo livello si introduce, a fianco dell'indirizzo IP, il numero di porta, o socket. Il percorso di un datagram ha un'origine identificata dal numero IP e dalla porta e una destinazione identificata da un altro numero IP e dalla porta. Le porte identificano dei servizi concessi o richiesti e la gestione di questi riguarda il livello successivo.

Livello 5 - Sessione<

Ogni servizio di rete (condivisione del filesystem, posta, FTP, ...) ha un proprio protocollo, porte di servizio e un meccanismo di trasporto (quelli definiti nel livello precedente). Ogni sistema può stabilire le proprie regole, anche se in generale è opportuno che i computer che intendono comunicare utilizzino le stesse porte e gli stessi tipi di trasporto. Segue un breve estratto di esempio:
  

Esempio

 

Servizio TCP/IP

Porta utilizzata

Protocollo di Trasporto

FTP

21

TCP

TELNET

23

TCP

SMTP

25

TCP

POP-3

110

TCP

Per esempio, il protocollo ftp utilizza la porta 21 per comunicare, e il protocollo di trasporto utilizzato è TCP.

Quando si avvia una comunicazione a questo livello, si parla di sessione. Quindi, si apre o si chiude una sessione.

Livello 6 - Presentazione

I dati che vengono inviati utilizzando le sessioni del livello inferiore, devono essere uniformi, indipendentemente dalle caratteristiche fisiche delle macchine che li elaborano. A questo livello si inseriscono normalmente delle librerie in grado di gestire una eventuale conversione dei dati tra l'applicazione e la sessione di comunicazione.

Livello 7 - Applicazione

L'ultimo livello è quello dell'applicazione che utilizza le risorse di rete. Con la suddivisione delle competenze in così tanti livelli, l'applicazione non ha la necessità di occuparsi della comunicazione, e così anche l'utente, in molti casi, può anche non rendersi conto della presenza di questa.

Gli indirizzi IP

 

Come è stato visto nelle sezioni precedenti, al di sopra dei primi due livelli strettamente fisici di comunicazione, si inserisce la rete dal punto di vista di Unix: un insieme di scatole identificate da un indirizzo IP.

Esistono almeno due versioni di questi tipi di indirizzo: IPv4 e IPv6. Il primo è quello ancora ufficialmente in uso, ma a causa del rapido esaurimento degli indirizzi disponibili nella comunità Internet, sta per essere introdotto il secondo.

Indirizzi IPv4

Gli indirizzi IP versione 4, cioè quelli attualmente ancora in uso, sono composti da una sequenza di 32 bit convenzionalmente suddivisi in quattro gruppetti di 8 bit e rappresentati in modo decimale separati da un punto. Questo tipo di rappresentazione è definito come: notazione decimale puntata.

Per esempio, 00000001.00000010.00000011.00000100 corrisponde al codice 1.2.3.4

Indirizzo di rete e indirizzo dell'host

All'interno di un indirizzo del genere si distinguono due parti: l'indirizzo di rete e l'indirizzo del computer host particolare. Il meccanismo è simile a quello del numero telefonico, in cui la prima parte del numero, il prefisso, definisce la zona, ovvero il distretto telefonico, mentre il resto identifica l'apparecchio telefonico specifico di quella zona. In pratica, quando viene richiesto un indirizzo IP, si ottiene un indirizzo di rete in funzione della quantità di computer host che si devono connettere. In questo indirizzo, una certa quantità di bit nella parte finale sono azzerati, e questo significa che quella parte finale può essere utilizzata per gli indirizzi specifici dei computer host. Per esempio, l'indirizzo di rete potrebbe essere:

00000001.00000010.00000011.00000000 (in decimale 1.2.3.0)

e in tal caso, si potrebbero utilizzare gli ultimi 8 bit per gli indirizzi dei vari computer host. 

Indirizzo di rete e indirizzo broadcast

L'indirizzo di rete, non può identificare un host, quindi nell'esempio, l'indirizzo

00000001.00000010.00000011.00000000 (in decimale 1.2.3.0)

non può essere usato per identificare anche un computer host. Inoltre, un indirizzo in cui i bit finali lasciati per identificare gli host siano tutti a uno,

00000001.00000010.00000011.11111111 (in decimale 1.2.3.255)

identifica un indirizzo broadcast, cioè un indirizzo per la trasmissione a tutti gli host di quella rete. Di conseguenza, un indirizzo broadcast non può essere utilizzato per identificare un computer host. 

Sottoreti

Naturalmente, i bit che seguono l'indirizzo di rete possono anche essere utilizzati per suddividere la rete in sottoreti. Nel caso di prima, si potrebbero per esempio voler creare due sottoreti utilizzando i primi due bit che seguono l'indirizzo di rete originario:

xxxxxxxx.xxxxxxxx.xxxxxxxx.00000000

Indirizzo di rete.

xxxxxxxx.xxxxxxxx.xxxxxxxx.01000000 (in decimale xxx.xxx.xxx.64)

Indirizzo della prima sottorete.

xxxxxxxx.xxxxxxxx.xxxxxxxx.10000000 (in decimale xxx.xxx.xxx.128)

Indirizzo della seconda sottorete.

xxxxxxxx.xxxxxxxx.xxxxxxxx.11111111 (in decimale xxx.xxx.xxx.255)

Indirizzo broadcast.

In questo esempio, per ogni sottorete, resterebbero 6 bit a disposizione per identificare i computer host: da 000001 a 111110 (in decimale da 1 a 62). 

Maschera di rete o netmask

Il meccanismo utilizzato per distinguere la parte dell'indirizzo che identifica la rete è quello della maschera di rete o netmask. La maschera di rete è un indirizzo che viene abbinato all'indirizzo da analizzare con l'operatore booleano AND, per filtrare la parte di bit che interessano. Una maschera di rete che consenta di classificare i primi 24 bit come indirizzo di rete sarà:

11111111.11111111.11111111.00000000

Cosa che coincide al ben più noto codice seguente. 255.255.255.0

Utilizzando l'esempio visto in precedenza, abbinando questa maschera di rete si ottiene l'indirizzo di rete:

00000001.00000010.00000011.00000100 host (1.2.3.4)

11111111.11111111.11111111.00000000 netmask (255.255.255.0)

00000001.00000010.00000011.00000000 indirizzo di rete (1.2.3.0). 

Classi di indirizzi

Gli indirizzi IP sono stati classificati in cinque gruppi, a partire dalla lettera A fino alla lettera E:


Classe A (IP da 1.x.x.x a 126.x.x.x)

Gli indirizzi di classe A hanno il primo bit a zero, utilizzano i sette bit successivi per identificare l'indirizzo di rete e lasciano i restanti 24 bit per identificare gli host.

0rrrrrrr.hhhhhhhh.hhhhhhhh.hhhhhhhh

All'interno di questa classe si possono usare indirizzi che vanno da:

00000001.xxxxxxxx.xxxxxxxx.xxxxxxxx (in decimale 1.xxx.xxx.xxx)

a

01111110.xxxxxxxx.xxxxxxxx.xxxxxxxx. (in decimale 126 .xxx.xxx.xxx)

In pratica, appartengono a questa classe gli indirizzi compresi tra 1.xxx.xxx.xxx e 126.xxx.xxx.xxx.


Classe B (IP da 128.1.x.x a 191.254.x.x)

Gli indirizzi di classe B hanno il primo bit a uno e il secondo a zero, utilizzano i 14 bit successivi per identificare l'indirizzo di rete e lasciano i restanti 16 bit per identificare gli host.

10rrrrrr.rrrrrrrr.hhhhhhhh.hhhhhhhh

All'interno di questa classe si possono usare indirizzi che vanno da:

10000000.00000001.xxxxxxxx.xxxxxxxx (in decimale 128.1.xxx.xxx)

a

10111111.11111110.xxxxxxxx.xxxxxxxx (in decimale 191.254.xxx.xxx)

In pratica, appartengono a questa classe gli indirizzi compresi tra 128.1.xxx.xxx e 191.254.xxx.xxx.


Classe C (IP da 192.0.1.x a 223.255.254.x)

Gli indirizzi di classe C hanno i primi due bit a uno e il terzo a zero, utilizzano i 21 bit successivi per identificare l'indirizzo di rete e lasciano i restanti 8 bit per identificare gli host.

110rrrrr.rrrrrrrr.rrrrrrrr.hhhhhhhh

All'interno di questa classe si possono usare indirizzi che vanno da:

11000000.00000000.00000000.xxxxxxxx

a

11011111.11111111.11111110.xxxxxxxx

In pratica, appartengono a questa classe gli indirizzi compresi tra 192.0.1.xxx e 223.255.254.xxx.

  

Classe D

Gli indirizzi di classe D hanno i primi tre bit a uno e il quarto a zero. Si tratta di una classe destinata a usi speciali.

1110xxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx

  

Classe E

Gli indirizzi di classe E hanno i primi quattro bit a uno e il quinto a zero. Si tratta di una classe destinata a usi speciali.

11110xxx.xxxxxxxx.xxxxxxxx.xxxxxxxx 
 

Indirizzi broadcast in generale

Un indirizzo broadcast si distingue per avere la parte finale (più o meno lunga) di bit a uno.

Un indirizzo broadcast identifica tutte le reti, sottoreti e host di quel segmento.

Per esempio, l'indirizzo:

00000001.00000010.11111111.11111111 ( in decimale 1.2.255.255 )

rappresenta simultaneamente tutti gli indirizzi che iniziano con 00000001.00000010 (in decimale 1.2)
 

Indirizzo relativo alla rete locale

L'indirizzo che si ottiene abbinando l'indirizzo di un host e la sua maschera di rete invertita con l'operatore AND è l'indirizzo dell'host relativo alla propria rete. Esempio:

00000001.00000010.00000011.00000100 host (1.2.3.4)

00000000.00000000.00000000.11111111 netmask invertita (0.0.0.255)

00000000.00000000.00000000.00000100 indirizzo relativo (0.0.0.4). 

Indirizzo di loopback - 127.0.0.1

Dalla classe A è stato escluso l'indirizzo 127.0.0.0 che identifica una rete immaginaria interna al computer stesso. All'interno di questa rete si trova normalmente una interfaccia di rete immaginaria connessa su questa rete: 127.0.0.1.

Per identificare questi indirizzi si parla di loopback, anche se questo termine viene usato anche in altri contesti con significati differenti.

All'interno di ogni computer, quindi, questo indirizzo corrisponde a se stesso. Serve in particolare per non disturbare la rete quando un programma (che usa la rete) deve fare riferimento a se stesso.

Default route - 0.0.0.0

Default route è il percorso, o la strada, predefinita per l'instradamento dei pacchetti. Il termine default route fa automaticamente riferimento a questo indirizzo particolare.

 Indirizzi riservati per le reti private

Se non si ha la necessità di rendere accessibili i computer della propria rete locale alla rete globale Internet, si possono utilizzare alcuni gruppi di indirizzi che sono stati riservati a questo scopo e che non corrispondono a nessun host raggiungibile attraverso Internet.

Nella classe A è stato riservato l'intervallo da 00001010.00000000.00000000.00000000  (in decimale 10.0.0.0 )

a

00001010.11111111.11111111.11111111  (in decimale 10.255.255.255 )

Nella classe B è stato riservato l'intervallo da

10101100.00010000.00000000.00000000  (in decimale 172.16.0.0 )

a

10101100.00010000.11111111.11111111 (in decimale 172.31.255.255 )

Nella classe C è stato riservato l'intervallo da

11000000.10101000.00000000.00000000 (in decimale 192.168.0.0 )

a

11000000.10101000.11111111.11111111 (in decimale 192.168.255.255 )

Sottoreti e Routing

Quando si scompone la propria rete locale in sottoreti, di solito lo si fa per non intasarla. Infatti è probabile che si possano raggruppare i computer in base alle attività che essi condividono. Le sottoreti possono essere immaginate come raggruppamenti di computer separati che di tanto in tanto hanno la necessità di accedere a computer situati al di fuori del loro gruppo.

Per collegare due sottoreti occorre un computer con due schede di rete, ognuno connesso con una delle due reti, configurato in modo da lasciare passare i pacchetti destinati all'altra rete.

Questo computer è un router, chiamato abitualmente gateway, e in pratica svolge l'attività di instradamento dei pacchetti.

Introduzione ai nomi di Dominio

La gestione diretta degli indirizzi IP è piuttosto faticosa dal punto di vista umano.

Per questo motivo si preferisce associare un nome agli indirizzi numerici. Il sistema attualmente utilizzato è il DNS (Domain Name System), ovvero il sistema dei nomi di dominio.

Gli indirizzi della rete Internet sono organizzati ad albero in domini, sottodomini (altri sottodomini...), fino ad arrivare a identificare il computer host desiderato.
   
Non esiste una regola per stabilire quante debbano essere le suddivisioni, di conseguenza, di fronte a un nome del genere, non si può sapere a priori se si tratta di un  indirizzo finale, riferito a un computer, o a un dominio.  

dominio root

 |

 |-com...             (dominio com)

 |-edu...              (dominio edu)

 |-org...              (dominio org)

 |-net...              (dominio net)

 |-it                    (dominio it)

 |  |-beta            (dominio beta.it)

 |  |  |-alfa          (dominio alfa.beta.it)

 |  |  |  |-www     (host www.alfa.beta.it)

 :  :  :  :    :

Spesso, all'interno della propria rete locale, è possibile identificare un computer attraverso il solo nome senza il dominio di appartenenza. Per esempio, se la rete in cui si opera corrisponde al dominio brot.dg, il computer roggen verrà inteso essere roggen.brot.dg. Quando un nome di dominio contiene tutti gli elementi necessari a identificare un computer, si parla di FQDN o Fully Qualified Domain Name, quindi, roggen.brot.dg dell'esempio precedente è un FQDN.

Quando si realizza una rete locale con indirizzi IP non raggiungibili attraverso Internet, è opportuno abbinare nomi di dominio sicuramente inesistenti. Ciò aiuta anche a comprendere immediatamente che non si tratta di un dominio accessibile dall'esterno. 
 

Server DNS

In un sistema di nomi di dominio (DNS), il problema più grande è quello di organizzare i così detti name server o DNS server.

Si tratta di computer che si occupano di risolvere, ovvero trasformare, gli indirizzi mnemonici dei nomi di dominio in indirizzi numerici IP e viceversa. A livello di dominio root, si trovano alcuni server che si occupano di fornire gli indirizzi per raggiungere i domini successivi, cioè com, edu, org, net, it, ... A livello di questi domini ci saranno alcuni server (ogni dominio ha i suoi) che si occupano di fornire gli indirizzi per raggiungere i domini inferiori, e così via, fino a raggiungere il computer host finale.

Di conseguenza, un name server, per poter ottenere l'indirizzo di un host che si trova in un dominio al di fuori della sua portata, deve interpellare i name server a livello di root e mano a mano quelli di livello inferiore, fino a ottenere l'indirizzo cercato.

Per determinare l'indirizzo IP di un computer host si rischia di disturbare una quantità di name server. Per ridurre questo traffico di richieste, ogni name server è in grado di conservare automaticamente una certa quantità di indirizzi che sono stati richiesti nell'ultimo periodo.

In pratica, per poter utilizzare la notazione degli indirizzi suddivisa in domini, è necessario che il computer locale sul quale si opera possa accedere al suo name server più vicino, oppure gestisca un name server per conto suo. In una rete locale privata, i cui computer non siano quindi raggiungibili dalla rete Internet, non è solitamente necessario predisporre un name server.

È sufficiente il file "hosts" compilato correttamente con gli indirizzi associati ai nomi completi dei vari host.

 

Le reti Locali e Geografiche ...

 

In precedenza sono stati visti i tipi elementari di topologia di rete. Quando si vogliono unire due reti elementari per formare una rete più grande, si devono utilizzare dei nodi speciali connessi simultaneamente a entrambe le reti da collegare. A seconda del livello su cui intervengono per effettuare questo

collegamento, si parla di bridge, router o gateway. 

Componenti della LAN

BRIDGE

Il bridge mette in connessione due (o più) reti limitandosi a intervenire nei primi due livelli del modello OSI/ISO. Di conseguenza, il bridge è in grado di connettere tra loro solo reti fisiche dello stesso tipo.

In altri termini, si può dire che il bridge sia in grado di connettere reti separate che hanno uno schema di indirizzamento compatibile.

Il bridge più semplice duplica ogni pacchetto, del secondo livello OSI/ISO, nelle altre reti a cui è connesso; il bridge più sofisticato è in grado di determinare gli indirizzi dei nodi connessi nelle varie reti, in modo da trasferire solo i pacchetti che necessitano questo attraversamento.

Dal momento che il bridge opera al secondo livello OSI/ISO, non è in grado di distinguere i pacchetti in base ai protocolli di rete del terzo livello (TCP/IP, IPX/SPX, ...), e quindi trasferisce indifferentemente tali pacchetti.

Teoricamente, possono esistere bridge in grado di gestire connessioni con collegamenti ridondanti, in modo da determinare automaticamente l'itinerario migliore per i pacchetti e da bilanciare il carico di utilizzo tra diverse connessioni alternative. Tuttavia, questo compito viene svolto preferibilmente dai router. 

ROUTER

Il router mette in connessione due (o più) reti intervenendo al terzo livello del modello OSI/ISO. Di conseguenza, il router è in grado di trasferire solo i pacchetti di un determinato tipo di protocollo di rete (TCP/IP, IPX/SPX...), indipendentemente dal tipo di reti fisiche effettivamente connesse. 

 

In altri termini, si può dire che il router sia in grado di connettere reti separate che hanno schemi di indirizzamento differenti, ma che utilizzano lo stesso tipo di protocollo di rete al terzo livello OSI/ISO.

Negli ambienti Unix si utilizza spesso il termine gateway impropriamente, per fare riferimento a ciò che in realtà è un router.

L'instradamento dei pacchetti attraverso le reti connesse al router avviene in base a una tabella di instradamento che può anche essere determinata in modo dinamico, in presenza di connessioni ridondanti, come già accennato per il caso dei bridge. 
 

GATEWAY

Il gateway mette in connessione due (o più) reti intervenendo all'ultimo livello, il settimo, del modello OSI/ISO. In questo senso, il suo scopo non è tanto quello di connettere delle reti differenti, ma di mettere in connessione i servizi di due o più ambienti che altrimenti sarebbero incompatibili.

Spesso, negli ambienti Unix, il termine gateway viene utilizzato impropriamente come sinonimo di router, ma sarebbe bene, quando possibile, fare attenzione a queste definizioni. 

E' Usato per le comunicazioni tra differenti NOS (Network Operating System) es. Windows NT e IBM SNA.
I Gateway tolgono dai pacchetti le informazioni di protocollo e li rinpacchettano per essere interpretati dalla rete di destinazione.
Un Gateway può essere un dispositivo hardware o un software.
Ricordarsi che: Converte protocolli diversi / Unisce reti diverse come Windows e UNIX.

REPEATER - RIPETITORI

Rigenerano i segnali per la ri-trasmissione. Muovono i pacchetti da un mezzo fisico all'altro. Lasciano passare le tempeste di broadcast. Non possono connettere diverse topologie o metodi di accesso.
Ricordarsi che: Rigenera il segnale e basta!

REMOTE BRIDGE
  

E’ un bridge, ma usato per comunicazioni telefoniche.
Usa lo STA (Spanning Tree Algorithm). 

BROUTER (Bridge + Router)
  
E' un router con funzioni di bridge.
Agisce da router per specifici protocolli e da bridge per altri.
Ricordarsi che:  E' conveniente comprarlo solo se ci serve sia un router che un bridge!

SWITCHES

Sono HUB con capacità di "bridging".  
Switchano il traffico attraverso i MAC addresses. Vengono usati spesso quando si passa (upgrade) ad una rete 1000mb Fast Ethernet.
Ricordarsi che: Unisce topologie di rete diverse ad es. Ethernet con Token-Ring.

Livelli OSI dei componenti di rete:

Componente: Livello OSI:
Ripetitore Physical
Bridge Data Link (MAC Sublayer)  
Remote Bridge Data Link (MAC Sublayer)
Router   Network  
Brouter   Data Link and Network  
Gateway Transport, Session, Presentation and Application  
Mulitplexer Physical  
Switch Data Link  

Terminologia

Spanning Tree Algortithm
Sviluppato per i bridges per determinare il percorso più efficente sulla rete quando esistono percorsi multipli da scegliere.

Multiplexing
Apparecchiatura hardware che unisce molti segali provenienti da sorgenti diverse in un unico cavo per la trasmissione. Ad esempio può unire più linee T1 in un solo cavo.

RIP (Routing Information Protocol)
Protocollo usato dai routers per comunicare con gli altri router presenti sulla rete e scambiarsi le tabelle di routing.

NDIS (Microsoft) and ODI (Novell)
Vengono usati per fare il binding di multipli protocolli verso un unico adattatore di rete.

Elenco dei Protocolli più diffusi

NetBEUI

Protocollo Microsoft designato alle piccole reti (massimo 10 PC). Non è routabile. Non è compatibile con le reti UNIX.

IPX/SPX

Protocollo molto veloce per piccole e grandi reti Novell; è routabile; è conosciuto in NT come NWLink.

TCP/IP

Protocollo per Internet e reti LAN/WAN; è routabile: è usato (e nato) per reti UNIX.

DECnet

Comuncazioni definite su MAN FDDI; è routabile.

Appletalk
  

Protocollo Apple designato per piccole reti LAN che condividono file e stampanti; è routabile.

DLC
  

Usato per il collegamento a IBM Mainframe e stampanti di rete HP. Non è routabile.  
   
Protocolli Routable - Instradabili
 

TCP/IP, IPX/SPX, OSI, AppleTalk, DECnet, XNS.

Protocolli Non-Routable - Non Instradabili
  

NetBEUI, DLC, LAT.  
  

Collegamenti WAN

Reti Packet Switching
Packet Switching = Commutazione di pacchetto
I pacchetti vengono inviati attraverso la rete usando la migliore strada applicabile.

   
X.25

Designato per connettere terminali remoti a sistemi mainframe.
E' molto lenta a causa del costante check degli errori.

   
Frame Relay (X.25 Evoluto)

Sistema punto-a-punto che usa linee digitali. Aumenta la larghezza di banda come necessario. Richiede un bridge o un router specifico per frame relay..

ATM

Implementazione avanzata del packet switching. Transmette alla velocità che và da i 155Mbps ai 622Mbps. Trasmette i dati con celle da 53 byte (48 applicatione, 5 intestazione). Usa switches come multiplexers (apparecchio che unisce più linee insieme) per permetter a molti computers di trasmetter simultaneamente dati sulla rete.
Ricordarsi che: E' il migliore per trasmettere dati, audio e video.

ISDN
 

Transmette fino a 128k/sec. Ha 3 canali dati - 2 canali B a 64k/sec e 1 canale D a 16k/sec. I canali B trasportano i dati mentre il canale D gestisce il collegamento e i segnali di servizio.

FDDI
100 Mbps token-passing che usa cavi a fibra ottica. Usa una topologia "dual-ring" per la ridondanza. Ogni ring è capace di connettere 500 computers su 100 kilometri. In una rete può essere usata come una "backbone". 
Ricordarsi che:  E' usata per dorsali backbone – Usa fibra ottica

Linea T1
Velocità massima di 1,544 Mbps (24 canali). E’ full duplex ma usa due cavi a due fili, 1 in ricezione e 1 in trasmissione. Si possono noleggiare singoli canali ognuno da 64Kbps. E’ composta da 24 canali da 64Kbps. E’ molto costosa. Usa per unire e dividere i 24 canali il multiplexing.
Ricordarsi che: E' usata in USA e si chiama E1 in altri paesi.

Linea T3
Trasporta voce e dati da 6 Mbps a 45 Mbps. Una T3 può sostituire una T1 con più canali.

Specifiche Ethernet

Elenco delle specifiche Ethernet:

Tipo

Tipo di collegamento  

Connessione 

Lunghezza Max

10 Base 2 RG-58 thinnet coassiale BNC Connettore a T 185 metri
10 Base 5 Thicknet coassiale DIX o AUI 500 metri
10 Base T STP Cat. 3,4 o 5 RJ-45 100 metri
100 Base T UTP Cat. 5 RJ-45 100 metri
100 Base T4 UTP Cat. 3,4 o 5 a 4 doppini    
100 Base TX UTP/STP Cat. 5 a 2 doppini    
100 Base FX Coppia di cavi a Fibra ottica    
ArcNet RG-62 A/U coassiale RG-62 A/U  

 Standard IEEE 802

Lo standard IEEE 802 definisce le tipologie di rete.
 
La tabella seguente mostra i livelli dello standard IEEE:

802.1

Internetworking

802.2

LLC (Logical Link Control)  

802.3

CSMA/CD - Ethernet  

802.4

Token Bus LAN  

802.5

Token Ring LAN

802.6

MAN (Metropolitan Area Network)

802.7

Broadband Techincal Advisory Group  

802.8

Fiber-Optic Techical Advisory Group  

802.9

Integrated Voice/Data Networks

802.10

Network Security  

802.11

Wireless Networks  

802.12

100 Base VG – AnyLAN, Demand Priority Access Lan  


Cablaggio di Rete

Di seguito verranno brevemente descritti i tipi di cavi e le loro caratteristiche principali:

Cavo THINNET Coassiale

Diametro: 1/4 di pollice
Massima lunghezza (prima dell'attenuazione): 185 metri.
Tipo: Famiglia degli RG-58
Impendenza: 50 ohm

Esiste più di un tipo di Thinnet:

Tipo di Thinnet Descrizione / Utilizzo
RG-58 /U Cavo in Rame pieno
RG-58 A/U Cavo a Fili Intrecciati
RG-58 C/U Specifica Militare del RG-58 A/U
RG-59 Cavo per trasmissioni a Banda Larga, usato anche per antenna TV
RG-62 Cablaggio per reti ArcNet
RG-6 Come l'RG-59 ma con un diametro superiore.

  
Cavo THICKNET Coassiale

Diametro: 1/2 di pollice
Massima lunghezza (prima dell'attenuazione): 500 metri.

UTP (Unshielded Twisted Pair)

Tipo di cavo che può trasmettere fino a 100 metri. E' unshielded, cioè non protetto dalle interferenze elettro-magnetiche.

STP (Shielded Twisted Pair)

Ha le stesse caratteristiche dell'UTP con la sola differenza che l'STP è protetto (shielded) da interferenze elettro-magnetiche.

Fibra-Ottica

E' formato da una coppia di cavi, uno trasmette e l'altro riceve. Il tutto attraverso segnali luminosi al suo interno. La sua velocità varia tra i 100Mbps ai 200.000Mbps. Attualmente è il cavo di connessione più veloce.  

La tabella seguente mostra le velocità dei cavi UTP / STP

Categoria   Velocità massima di trasmissione dati
Categoria 1  Solo per uso telefonico. (Doppino a 4 fili)
Categoria 2 4 mbps
Categoria 3 10 mbps
Categoria 4 16 mbps
Categoria 5 100 mbps

Alcuni termini

Spanning Tree Algortithm
Sviluppato per i bridges per determinare il percorso più efficente sulla rete quando esistono percorsi multipli da scegliere.

Multiplexing
Apparecchiatura hardware che unisce molti segali provenienti da sorgenti diverse in un unico cavo per la trasmissione. Ad esempio può unire più linee T1 in un solo cavo.

RIP (Routing Information Protocol)
Protocollo usato dai routers per comunicare con gli altri router presenti sulla rete e scambiarsi le tabelle di routing.

NDIS (Microsoft) and ODI (Novell)
Vengono usati per fare il binding di multipli protocolli verso un unico adattatore di rete.


Progettare una Rete Locale "Peer To Peer" 

 
Premessa  -  Cos'è una rete Locale o LAN (Local Area Network)?

Le reti locali si estendono su di un'area geografica piuttosto limitata; si tratta per lo più di reti aziendali che si sviluppano su uno o più uffici o laboratori e che al massimo occupano lo spazio fisico di un edificio.

Secondo una prima classificazione, le reti locali possono essere suddivise in due grosse categorie, quelle paritetiche e quelle Client/Server.
 
Nel primo tipo, detto anche Peer To Peer non esiste una gerarchia ben precisa all'interno della rete ed ogni computer si può indifferentemente comportare sia da server  che da client; nel secondo tipo, invece, il server ha la precisa funzione di gestire ed amministrare la rete ed il client, assume una posizione subordinata accedendo alle risorse condivise dal server.

Le reti del primo tipo sono relativamente facili da realizzare e far funzionare, ma purtroppo non sono molto affidabili dal punto di vista della sicurezza e dell'amministrazione; le reti del secondo tipo, basate sul server, necessitano di una gestione più complessa, che, essendo centralizzata, conferisce un alto grado di sicurezza alla rete; ovviamente questo tipo di rete trova applicazione nelle aziende di una certa dimensione dove occorre un livello di sicurezza più elevato.

Cos'è una rete Punto a Punto?

In una rete Peer To Peer tutte le postazioni possono essere considerate client e server. 

Non esiste un Server di dominio e tutte le postazioni vengono configurate per lavorare in un contesto di Gruppo di Lavoro o WorkGroup.

Ogni utente è anche l'amministratore del proprio client ossia è lui stesso a decidere se condividere o meno una risorsa agli altri e ad impostare i permessi per quella risorsa (lettura e scrittura, condivisione con password o sola lettura).

Spesso questo tipo di rete viene implementata solo da società con pochi dipendenti o per gruppi di consulenti esterni di una Società che hanno la necessità di condividere file e risorse tra loro.
 

Pro e contro di una rete Peer To Peer:

Vantaggi:

- facile installazione e configurazione;
- non serve la presenza continua di un amministratore di rete;
- poco costosa (richiede meno hardware rispetto al tipo client/server).
   
Svantaggi:
   
- poco veloce;
- con l'interruzione o il cortocircuito del cavo coassiale tra due
   postazioni, tutta la rete non funziona;
- poca sicurezza dei dati;
- formazione del personale sull'utilizzo delle condivisioni e della Rete.

 
Requisiti Hardware:

I requisiti hardware per assemblare una rete Peer To Peer da 10 postazioni è la seguente:

  • 10 computer con Windows95/98 correttamente configurati;

  • 10 schede di rete Ethernet con attacco BNC;

  • 9 cavi del tipo RJ-58 Thinnet con connettori BNC:
    La lunghezza dei singoli cavi è data dalla distanza tra una postazione e la successiva e non deve superare i 185 metri;

  • 2 terminatori da 50 Ohm per cavi RJ-58;

  • 10 connettori (per cavi RJ-58) a T:

 
Collegamento delle postazioni:

Al termine del collegamento la vostra rete dovrebbe avere il seguente aspetto logico:
 

Schema Rete a Bus
 

Questi sono i 4 passi per realizzare il collegamento fisico della rete:

  1. Posizionare i computer nelle relative stanze;

  2. Inserire i connettori a T sul retro di ogni scheda di rete;

  3. Inserire, nel connettore a T del primo computer, l'estremità del primo cavo e collegare l'altra al connettore a T del computer successivo.
    Fate questo per tutti i 9 cavetti (dal primo PC al secondo, dal secondo PC al terzo,....,dal nono PC al decimo).

  4. Inserire un terminatore da 50 Ohm all'altra estremità del connettore a T della prima postazione e l'altro al connettore a T della scheda di rete del computer 10.

  
Configurazione software:

Questi sono gli 8 passi per configurare la vostra Rete:

  1. Installare i driver per la vostra scheda di rete;

  2. Installare il protocollo "Microsoft NetBEUI" da:
    Pannello di Controllo / Rete / Protocolli / Aggiungi;

  3. Installare "Client per Reti Microsoft" da Pannello di Controllo / Rete / Client / Aggiungi;

  4. Abilitare la condivisione di file e stampanti da Pannello di Controllo / Rete / "Condivisione di file e stampanti...";

  5. Sempre nelle proprietà di rete cliccare sulla linguetta in alto "Identificazione" ed inserire sul campo "Nome computer" un nome univoco della postazione (es. Postazione1), su Gruppo di Lavoro (o WorkGroup) dovete inserire su tutte le postazioni lo stesso nome di gruppo (es. Area_Tecnica);

  6. Confermate tutto con OK e riavviate le postazioni;

  7. Ripetete i passi dall'1 al 7 per ogni singola postazione;

  8. La rete è pronta per essere testata!
     

Schema Rete a Bus
 

 
Condividere le risorse in rete:

Per condividere una risorsa ossia renderla visibile e disponibile a tutti gli utenti della rete bisogna:

- se è una directory, cliccare con il tasto destro sulla directory da condividere e cliccare su "Condivisione...", selezionare "Condividi con nome" e specificare il tipo di accesso e/o una eventuale password.
Adesso è visibile da tutti in "Risorse di Rete";

- se è una unità disco (hard disk, floppy, CD-ROM), cliccare con il tasto destro sull'unità da "Risorse del Computer" e selezionare "Condivisione...", quindi "Condividi con nome" e specificare il tipo di accesso e/o una eventuale password.
Adesso è visibile da tutti in "Risorse di Rete";

- se è una stampante, entrare in Impostazioni/Stampanti (dal menù Avvio) e cliccare con il tasto destro sulla stampante da condividere, scegliere "Condivisione...", selezionare "Condividi con nome" e specificare il tipo di accesso e/o una eventuale password.
Adesso è visibile da tutti in "Risorse di Rete";
   

FAQ

Domanda:
Quando provo a condividere qualcosa, non appare la voce "Condivisione...". Perché ?
Risposta:
Verificare se nelle impostazioni di rete avete abilitato la "Condivisione di File e Stampanti..."

Domanda:
Non vedo nessun computer in risorse di rete, cosa posso controllare?
Risposta:
-Verifica se la scheda di rete non sia in conflitto o difettosa;
-Verifica se il connettore a T di quella Postazione sia inserito bene sulla
  scheda di rete;
-Verifica l'installazione del NetBEUI.

Domanda:
La rete funziona a "intermittenza". Cosa è successo?
Risposta:
Verifica il cavo e assicurati che non faccia curve di 90° (magari tra una stanza e l'altra dell'ufficio). 

Domanda:
Perché devo usare il protocollo NetBEUI?
Risposta:
NetBEUI, secondo Microsoft, è consigliato per una rete composta da un massimo di 10 postazioni.
Per un numero superiore è preferibile impostare il TCP/IP o un altro protocollo.

Progettare una Rete Locale "Client/Server"

  
Premessa  -  Cos'è una rete Locale o LAN (Local Area Network)?

Le reti locali si estendono su di un'area geografica piuttosto limitata; si tratta per lo più di reti aziendali che si sviluppano su uno o più uffici o laboratori e che al massimo occupano lo spazio fisico di un edificio.

Secondo una prima classificazione, le reti locali possono essere suddivise in due grosse categorie, quelle paritetiche e quelle client/server.
 
Nel primo tipo, detto anche Peer To Peer non esiste una gerarchia ben precisa all'interno della rete ed ogni computer si può indifferentemente comportare sia da server  che da client; nel secondo tipo, invece, il server ha la precisa funzione di gestire ed amministrare la rete ed il client, assume una posizione subordinata accedendo alle risorse condivise dal server.

Le reti del primo tipo sono relativamente facili da realizzare e far funzionare, ma purtroppo non sono molto affidabili dal punto di vista della sicurezza e dell'amministrazione; le reti del secondo tipo, basate sul server, necessitano di una gestione più complessa, che, essendo centralizzata, conferisce un alto grado di sicurezza alla rete; ovviamente questo tipo di rete trova applicazione nelle aziende di una certa dimensione dove occorre un livello di sicurezza più elevato.

Topologia a stella

 

In una LAN a stella tutti i messaggi devono passare per un computer centrale che controlla il flusso dei dati. Per ovvi motivi, in una rete a stella è facile l'aggiunta e la rimozione di computer periferici.
 
D'altra parte è altrettanto ovvio che in una rete a stella se il computer centrale smette di funzionare l' intera rete (come tale) diviene inutilizzabile.

 
Schema di una Rete Locale Client/Server

 
 

Schema logico di una Rete Lan

 
 
Componenti fondamentali di una rete:

Prima di proseguire, si rende necessario, a questo punto, fare una panoramica sui componenti fondamentali di una rete:

a) un mezzo trasmissivo (cavi di rete RJ-45 Cat.5) per ogni postazione;

b) una scheda di rete Ethernet (10Mbit) o Fast Ethernet (10/100Mbit) per ogni postazione;

c) un protocollo di trasmissione;

d) un dispositivo ripetitore (Hub o Switch);

e) uno o più server;

f) logicamente anche uno o più client;

g) un sistema operativo di rete per il server: Windows NT, Windows 2000, Linux, ecc...;

h) un sistema operativo di rete per ogni client: Windows 95/98, NT Workstation, Windows 2000 Profesional, Windows Me, Linux, ecc...
 
 

Impostazione del Server Primario

Ipotizziamo di aver già configurato un server PDC con Windows NT Server 4.0 con Service Pack 3 o superiore (o Windows 2000 Server con Sevice Pack 1) con i seguenti parametri:
 

Configurazione del Server PDC

 
Società:
Pippo Italia S.r.l.

Nome Server: PippoSrv

Protocollo: TCP/IP

IP: Classe C

Indirizzo IP: 192.168.0.2

 
SubNet Mask:
255.255.255.0

Dominio NT: "PIPPODOM"
 
DNS Server: 192.168.0.2
 
Dominio DNS: "pippoitalia.it"
 
Wins Server: 192.168.0.2

 

Utenti NT

Amministratore: 
Login: Administrator
Passw: adPi02K
Utente del dominio: 
Login: Simone
Passw: passw12

Range degli Indirizzi IP

 
Per i Server:

Dall'IP: 192.168.0.2 all'IP: 192.168.0.9

Per i Client:
 
Dall'IP: 192.168.0.10 all'IP: 192.168.0.254
  

...ed ora andiamo avanti a leggere la guida!

Collegamento delle postazioni:

Questi sono i passi per realizzare il collegamento fisico della rete:

  1. Posizionare i computer nelle relative stanze;
     

  2. Inserire l'estremità di un cavetto di rete RJ-45 nella scheda di rete del PC e l'altro capo sull'HUB centrale in una qualsiasi porta libera, facendo attenzione a non occupare la porta n°1 e l'ultima porta disponibile (queste 2 servono in genere per aggiungere altri HUB in cascata); ripetere questa operazione per ogni postazione;
     

  3. Collegare il Server Primario (PDC - Primary Domain Controller) e, se presente, il server secondario di backup  (BDC - Backup Domain Controller) all'HUB centrale in una porta qualsiasi libera;
     

  4. Accendere l'HUB, il server Primario (e secondario se presente) e tutti i client.
    Verificare che ogni Lucetta dell'Hub - dove ci sono cavi inseriti - siano accesi o lampeggianti.

   
Configurazione software:

Questi sono gli 8 passi per configurare la vostra Rete:

  1. Entrare in Pannello di Controllo / Rete;

  2. Installare i driver per la vostra scheda di rete;

  3. Installare il protocollo "Microsoft TCP/IP";

  4. Installare "Client per Reti Microsoft";

  5. Fare doppio-Click su "Client per Reti Microsoft", selezionare "Accedi ad un dominio Windows" ed inserire il nome del Dominio NT "PIPPODOM";

  6. Abilitare la "Condivisione di file e stampanti";

  7. Nelle proprietà di rete cliccare sulla linguetta in alto "Identificazione" ed inserire sul campo "Nome computer" un nome univoco della postazione (es. Postazione1), su Gruppo di Lavoro o WorkGroup dovete inserire, su tutte le postazioni, il nome del dominio NT, in questo caso "PIPPODOM";
    Questo serve a far modo che in "Risorse di Rete" i computer vengano visualizzati tutti insieme nello stesso gruppo;

  8. Passiamo ora a configurare le Proprietà del TCP/IP facendo doppio-click sul protocollo "Microsoft TCP/IP";
     
    Apparirà la seguente maschera che andremo a commentare:

  1. Indirizzo IP: Inserire un indirizzo IP diverso in ogni client dall'IP 192.168.0.10 all'IP 192.168.0.254 (il range di indirizzi che abbiamo scelto) e la maschera di sottorete o  Subnet Mask, uguale per tutti i client: 255.255.255.0
     
    L'IP servirà a dare un indirizzo univoco di identificazione della postazione all'interno della rete e la Subnet Mask servirà a specificare la rete di appartenenza dell'host, nel caso fosse stata suddivisa in sottoreti.
     
    Fate molta attenzione a non inserire uno stesso indirizzo IP due volte sulla stessa rete!

  2. Configurazione Wins: Inserire l'indirizzo IP del Server Wins che nel nostro caso è lo stesso server "PippoSrv": IP 192.168.0.2
     
    Questo per avere la risoluzione dei nomi NetBios da IP Address a NomeHost e da NomeHost ad IP Address.

  3. Gateway: Nel nostro caso lasciare vuoto questo campo.
     
    Questo indirizzo IP serve per specificare l'indirizzo di un router o di un gateway verso Internet.

  4. Configurazione DNS: In 'Host' digitate il nome del computer (es. Postazione1), in 'Dominio' inserire 'pippoitalia.it' ed infine l'indirizzo IP del server DNS: IP 192.168.0.2
    Lasciare vuoto il campo "Ordine di ricerca del suffisso di dominio";
     
    Il servizio DNS (Domain Name System) fornisce una risoluzione statica di Nome Host-IP e IP-NomeHost su una rete TCP/IP.
     
    Un esempio: pingando l'IP 192.168.0.10, con il servizio DNS si ottiene in risposta il nome host FQDN (Full Qualified Domain Name): 'Postazione1.pippoitalia.it' e cioè "NomeHost.NomedominioDNS.suffisso"

  5. Confermate tutto con OK e riavviate le postazioni;

  6. La rete è pronta per essere testata!
     

Verifica del funzionamento:

Per testare la rete useremo il comando di diagnostica PING.
 
Entrare in rete inserendo un Nome e Password dell'utente di dominio creato es. utente Simone;
 
Aprite il "Prompt di MS-DOS" dalla Postazione1 e digitate il comando "Ping Postazione2".
 
Se il comando risponde con informazioni simili alle seguenti il computer "Postazione2" è correttamente configurato:

 
c:\> ping postazione2 [Invio]

 

Esecuzione di Ping Postazione2.pippoitalia.it [192.168.0.11] con 32 byte di dati:

Risposta da 192.168.0.11: byte=32 durata<10ms TTL=128
Risposta da 192.168.0.11: byte=32 durata<10ms TTL=128
Risposta da 192.168.0.11: byte=32 durata<10ms TTL=128
Risposta da 192.168.0.11: byte=32 durata<10ms TTL=128
 

Se invece il Ping mostra le seguenti risposte:

 
c:\> ping postazione2 [Invio]
 

postazione2: host sconosciuto.

oppure 

c:\> ping 192.168.0.11 [Invio]

Esecuzione di Ping verso 192.168.0.11
Request Time out...
Request Time out...
Request Time out...
 

...controllare la configurazione da capo o entrare nel Forum di discussione di TuttoReti!

 
Condividere le risorse in rete:

Per condividere una risorsa ossia renderla visibile e disponibile a tutti gli utenti della rete bisogna:

- se è una directory, cliccare con il tasto destro sulla directory da condividere e cliccare su "Condivisione...", selezionare "Condividi con nome" e specificare il tipo di accesso e/o una eventuale password.;

- se è una unità disco (hard disk, floppy, CD-ROM), cliccare con il tasto destro sull'unità da "Risorse del Computer" e selezionare "Condivisione...", quindi "Condividi con nome" e specificare il tipo di accesso e/o una eventuale password;

- se è una stampante, entrare in Impostazioni/Stampanti (dal menù Avvio) e cliccare con il tasto destro sulla stampante da condividere, scegliere "Condivisione...", selezionare "Condividi con nome" e specificare il tipo di accesso e/o una eventuale password.

Come connettere due computer in rete
senza utilizzare un HUB

 
C
onfigurazione

Supponiamo di avere due computer a casa e di non voler acquistare un HUB per metterli in comunicazione.
Supponiamo anche che il nome del primo computer sia "PC_A" e il nome del secondo computer sia"PC_B" .
  
Unite le due schede di rete con un "
Cavo cross o incrociato" e verificare se le luci "Link" su entrambe le schede di rete risultino accese o lampeggianti.

A questo punto entrare in Pannello di Controllo / Rete / Identificazione ed inserire un nome che identificherà il PC nella Rete e un gruppo di lavoro come nell'esempio della figura seguente:

   

 

Fatto questo assicuratevi di aver installato correttamente i driver della scheda di rete, il protocollo TCP/IP e il servizio "Client per Reti Microsoft" su entrambi i computer.

Entrare nelle Proprietà della Rete (Pannello di Controllo/Rete) del PC_A e fare doppio click su " TCP/IP --> VostraSchedaRete ". Verrà aperta la maschera seguente:


 


Figura 1

Cliccare su "Specifica l'indirizzo IP" e inserite lo stesso indirizzo IP e Subnet Mask come in Figura 1 e confermate con l'OK (in alcuni casi il PC chiederà il CD-Rom di Windows).
Riavviate il PC e alla richiesta del Nome Utente e Password per Reti Microsoft mettete un nome e date invio, anche senza password. 

Il PC_A è pronto! Adesso dovete fare le stesse identiche cose per il PC_B cambiando solo l'indirizzo IP in 192.168.0.11. Il nome del PC deve essere diverso da quello del PC_A ma il gruppo di lavoro deve essere lo stesso.

Il sistema chiederà un riavvio. Voi riavviate e alla richiesta del Nome Utente e Password per Reti Microsoft mettete un nome (meglio se diverso da quello dato al PC_A) e dare invio, anche senza password. 
  
Per verificare la connessione lanciate il "Prompt di MS-DOS" dal PC_A e digitate il comando PING 192.168.0.11

Se il comando mostra un risultato simile :

 Esecuzione di Ping 192.168.0.10 con 32 byte di dati:

 Risposta da 192.168.0.10: byte=32 durata<10ms TTL=128
 Risposta da 192.168.0.10: byte=32 durata<10ms TTL=128
 Risposta da 192.168.0.10: byte=32 durata<10ms TTL=128

complimenti, siete riusciti a mettere in rete i due PC, se invece il risultato è il seguente:

 Esecuzione di Ping 192.168.0.10 con 32 byte di dati:
  
 Host di destinazione irraggiungibile.
 Host di destinazione irraggiungibile.
 Host di destinazione irraggiungibile.

verificate da capo tutte le istruzioni.

Introduzione ai MoDem

La parola Modem deriva da MOdulatore/DEModulatore.

Il modem trasforma le informazioni digitali del computer in onde elettriche che possono essere trasmesse sulle linee telefoniche.

Ce ne sono di diversi modelli, interni o esterni, con velocità di 33,6 e 56 kbps. 
 

Quale scegliere tra interno ed esterno?

Tra un modem esterno e uno interno (scheda da inserire all'interno di un PC in un connettore di espansione) la scelta è puramente personale: uguali sono le prestazioni e le capacità.

Quelli esterni possono essere facilmente trasportati da un computer all'altro ma occupano spazio, quelli interni sono fissi ma non necessitano neanche di essere accesi. 

Una serie di luci sul pannello frontale permette di sapere in ogni momento cosa sta succedendo sulla linea telefonica. I modem interni non hanno queste spie però esistono dei programmi che ne simulano la presenza in una finestra sullo schermo. 


 

Come funziona il modem? 


Il computer usa il linguaggio digitale dei bit, cioè valori logici "0" e "1" rappresentati da impulsi di corrente. Sulle linee telefoniche viaggiano però onde elettriche continue (analogiche). Il modem è l'interprete tra questi due linguaggi e permette la trasmissione di pacchetti di informazione tra il client(computer chiamante) e il server (computer ricevente).
 


Il modello giusto
 

La prima cosa a cui fare attenzione al momento dell'acquisto è l'OMOLOGAZIONE, cioè la certificazione ministeriale che autorizza all'uso del dispositivo con le linee italiane. 

Verificare, poi, che il modem scelto possegga un'architettura FLASH ROM (un tipo di memoria a sola lettura che può essere riscritta con una semplice procedura software) che permette di aggiungere nuove funzioni al modem semplicemente caricando nella sua memoria un file di istruzioni. 
 


Più veloce è meglio? 

Dalla velocità di un modem può dipendere il tempo di ricezione e di trasmissione dei dati dalla rete al personal. Per esempio, in media, ci vogliono 4 minuti per ricevere 1 MByte di dati alla velocità di 33,6 kbps (kilobit per secondo), 3 minuti a 46 kbps, 2,5 a 50 kbps. 
Ma la velocità di ricezione non dipende solo dal tipo di modem: possono rallentare la velocità il numero di utenti collegati al Service Provider in uno stesso momento, la qualità della linea e il traffico sulla rete: se i dati arrivano lentamente da Internet al provider, non importa quanto sia veloce il collegamento con quest'ultimo, visto che il limite è a monte.


 
La frontiera dei 56 kbps 

Fino all'anno scorso la velocità massima dei modem era di 33,6 kbps. Da alcuni mesi però due nuove tecnologie, ancora non standardizzate e quindi incompatibili tra loro, permettono di alzare la velocità a 56 kbps.
Attenzione però a che siano verificate le seguenti condizioni: il Service Provider a cui si è abbonati deve fare uso di linee telefoniche digitali (solo i grandi fornitori di accessi ne fanno uso, ad es. TelecomItalia Net , Italia Online , Galactica , Mc Link), digitale deve essere anche la centrale telefonica a cui è connesso l'utente. Solo in questi casi, e unicamente in ricezione, è possibile raggiungere la velocità massima.

Condivisione della connessione Internet con 98 o NT
In questa sezione verranno illustrate le principali possibilità di condividere una singola
connessione ad Internet a tutti i client di una Rete locale (con modem analogico, ADSL e ISND)

  
Se avete due computer con Windows 98 e un solo modem

Potreste scaricare un programma shareware "PPPShare Lite" dal sito http://www.pppindia.com.
   
Una volta scaricato ed installato sul computer con la connessione ad Internet, basta mandarlo in esecuzione e ridurlo ad icona.
Nel secondo PC dovete entrare nelle opzioni di Explorer per "
Impostare il server proxy". 
  
Su HTTP Proxy metterete l'indirizzo IP dell'altro computer e come porta utilizzata mettete 80, il resto dei campi deve rimanere vuoto. Funziona! Una volta disconnessi da internet basta chiudere PPPShare e magari riaprirlo con la prossima connessione.

La versione Lite (shareware) condivide solo l'HTTP (quindi l'esplorazione di pagine Web), per avere la condivisione per i programmi di FTP, ICQ, Posta Elettronica, ecc.. bisogna acquistare il pacchetto completo.
  

Se avete due o più computer con Windows 98 Second Edition

In Windows 98 SE è già incluso un programma per la condivisione del modem chiamato "Modem Share" ma sinceramente non ho ancora avuto modo di provarlo.
  

Se avete una rete Client/Server con almeno un server NT

Vi consiglio di provare MS-Proxy Server 2.0 (Service Pack 2), scaricabile gratuitamente (demo trial valida 120 giorni) dal sito Microsoft ed installarlo su un server con Windows NT Server 4.0.
   
Potrete usare non solo l'accesso ad Internet ma anche la posta elettronica, i Newsgroup, le Chat tipo Mirc, ICQ, C6 senza problemi.
  
Una volta installato sul Server, verrà creata sul Server stesso una directory condivisa dove sarà presente un setup.exe che configurerà in automatico tutte le impostazioni necessarie al client per andare in Internet.
  

Se avete due computer, di cui uno con Windows 2000 Professional, e un solo modem

Nelle proprietà della connessione selezionare la cartella Condivisione e attivare l'opzione "Abilita connessione ad Internet per questa connessione".
Se si vuole che il computer si connetta automaticamente quando il client lo richiede allora attivare anche l'opzione "Abilita connessione a richiesta".
  
Se si vogliono far girare dei programmi Server nel computer client allora dobbiamo andare in Impostazioni e scegliere servizi, qui si possono utilizzare i servizi già inseriti oppure possiamo aggiungerne noi, in pratica per ogni servizio bisogna assegnare un nome, una porta sulla quale il computer che condivide la connessione deve mettersi in ascolto e l'indirizzo del computer client al quale deve essere rigirata la richiesta.
  
In questo modo ad esempio avendo due computer in rete potremmo mettere un server FTP nel client e lavorare sul server senza accorgerci di nulla.
  
  
Nota:
 

Naturalmente il setup.exe và lanciato da ogni client che deve accedere ad internet utilizzando il proxy di NT.

  • Se acquistate il pacchetto Small Business Server è già incluso Proxy Server 2.0 ma senza Service Pack;
  • Proxy incorpora anche le funzioni di Firewall verso Internet;
  • Offre la possibilità di autorizzare o negare l'utilizzo di Internet o dei servizi come le chat, e-mail ecc.. ad ogni singolo utente o gruppo di NT Server.

Connessione ad Internet con l'ADSL
In questa sezione verranno illustrate le principali possibilità di connessione ad internet con la linea ADSL

  
Collegamento con contratto ADSL
"Singolo Utente"

L'hardware richiesto per il collegamento di una sola postazione è il seguente:

  • Un abbonamento ADSL (singolo utente);

  • Un Modem ADSL (USB o Ethernet);

  • Una postazione Client.
     

Immagine

  

Collegamento con contratto ADSL "Utenti LAN"

L'hardware richiesto per la condivisione di un modem ADSL a tutta la LAN è il seguente:

  • Un abbonamento ADSL (per utenti LAN);

  • Un Modem-Router ADSL (che di solito viene dato in comodato d'uso);

  • Un HUB 10/100 con almeno una porta a 10Mbit pura per la connessione del Modem-Router ADSL alla rete.
      

Immagine