{"id":740,"date":"2023-08-19T11:41:20","date_gmt":"2023-08-19T09:41:20","guid":{"rendered":"https:\/\/www.fabriziogiancola.eu\/?p=740"},"modified":"2023-09-02T16:12:22","modified_gmt":"2023-09-02T14:12:22","slug":"networking-devices-and-initial-configuration","status":"publish","type":"post","link":"https:\/\/www.fabriziogiancola.eu\/index.php\/2023\/08\/19\/networking-devices-and-initial-configuration\/","title":{"rendered":"Networking Devices and Initial Configuration"},"content":{"rendered":"\n<p>Appunti raccolti durante il relativo corso seguito su <a href=\"https:\/\/skillsforall.com\/\" data-type=\"link\" data-id=\"https:\/\/skillsforall.com\/\">Skills for All by Cisco<\/a>, alla cui piattaforma rimando per il materiale necessario.<\/p>\n\n\n\n<p class=\"has-dark-gray-color has-very-light-gray-to-cyan-bluish-gray-gradient-background has-text-color has-background has-medium-font-size\"><strong>Reliable Networks<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Network Architecture&nbsp;<\/strong><\/p>\n\n\n\n<p>Sei mai stato impegnato a lavorare online, solo per vedere \u201cInternet andare gi\u00f9\u201d? Molto probabilmente hai \u201c<em>solo<\/em>\u201d perso la connessione. \u00c8 molto frustrante. Con cos\u00ec tante persone nel mondo che si affidano all\u2019accesso alla rete per lavorare e imparare, \u00e8 imperativo che le reti siano affidabili. In questo contesto, affidabilit\u00e0 significa pi\u00f9 della tua connessione a Internet. Questo argomento si concentra sui quattro aspetti dell\u2019affidabilit\u00e0 della rete.&nbsp;<\/p>\n\n\n\n<p>Il ruolo della rete \u00e8 cambiato da una rete di soli dati a un sistema che consente la connessione di persone, dispositivi e informazioni in un ambiente di rete convergente ricco di contenuti multimediali. Affinch\u00e9 le reti funzionino in modo efficiente e crescano in questo tipo di ambiente, la rete deve essere costruita su un\u2019architettura di rete standard.<\/p>\n\n\n\n<p>Le reti supportano anche un\u2019ampia gamma di applicazioni e servizi. Devono operare su molti tipi diversi di cavi e dispositivi, che costituiscono l\u2019infrastruttura fisica. Il termine architettura di rete, in questo contesto, si riferisce alle tecnologie che supportano l\u2019infrastruttura ei servizi programmati e le regole, o protocolli, che spostano i dati attraverso la rete.<\/p>\n\n\n\n<p>Man mano che le reti si evolvono, abbiamo appreso che ci sono quattro caratteristiche fondamentali che gli \u201c<em>architetti<\/em>\u201d di rete devono affrontare per soddisfare le aspettative degli utenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tolleranza ai guasti<\/li>\n\n\n\n<li>Scalabilit\u00e0<\/li>\n\n\n\n<li>Qualit\u00e0 del servizio (QoS)<\/li>\n\n\n\n<li>Sicurezza<\/li>\n<\/ul>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Fault Tolerance<\/strong><\/p>\n\n\n\n<p>Una rete tollerante ai guasti \u00e8 quella che limita il numero di dispositivi interessati durante un guasto. \u00c8 costruita per consentire un ripristino rapido quando si verifica un tale errore. Queste reti dipendono da pi\u00f9 percorsi tra l\u2019origine e la destinazione di un messaggio. Se un percorso fallisce, i messaggi vengono immediatamente inviati su un collegamento diverso. La presenza di pi\u00f9 percorsi verso una destinazione \u00e8 nota come ridondanza.<\/p>\n\n\n\n<p>L&#8217;implementazione di una rete a commutazione di pacchetto \u00e8 un modo in cui le reti affidabili forniscono ridondanza. La commutazione di pacchetto suddivide il traffico in pacchetti che vengono instradati su una rete condivisa. Un singolo messaggio, come un\u2019e-mail o un flusso video, viene suddiviso in pi\u00f9 blocchi di messaggi, chiamati pacchetti. Ogni pacchetto ha le necessarie informazioni di indirizzamento dell\u2019origine e della destinazione del messaggio. I router all\u2019interno della rete commutano i pacchetti in base alle condizioni della rete in quel momento. Ci\u00f2 significa che tutti i pacchetti in un singolo messaggio potrebbero prendere percorsi molto diversi verso la stessa destinazione. Nella figura, l\u2019utente non \u00e8 a conoscenza e non \u00e8 influenzato dal router che sta cambiando dinamicamente il percorso quando un collegamento fallisce.<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/siS4Rv1tMQcg_Rlv9BFtxjtIbnE9N8pg3WEi479RXh9YnXbYJiqy0sHL7Gul5zbTVYSxw7xJ2U3MPAkQWD_gjrxafjvlTVPJwlej2dBX6Dkcd52hxPT9ehw41nYeCDJpcAZZ3UHzTgL5VHrL2oZ5vvI\" width=\"602\" height=\"352\"><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Scalability<\/strong><\/p>\n\n\n\n<p>Una rete scalabile si espande rapidamente per supportare nuovi utenti e applicazioni. Lo fa senza degradare le prestazioni dei servizi a cui accedono gli utenti esistenti. La figura mostra come aggiungere facilmente una nuova rete a una rete esistente. Queste reti sono scalabili perch\u00e9 i progettisti seguono standard e protocolli accettati. Ci\u00f2 consente ai fornitori di software e hardware di concentrarsi sul miglioramento di prodotti e servizi senza dover progettare un nuovo insieme di regole per operare all&#8217;interno della rete.<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/4xlY_hLKkBw5Nn4nWDxiry1vbNt9F44Y9jEQLJq_dXhdcNUW7Ze4lHMqDZPObeaj0kaHRP1hANulSGU0P5M3j3DXXCZOxi3nquXlh6vHA1PwRAL_dv04rl74bLu-Sqyrh_T919lndVovLrUBpnJURok\" width=\"602\" height=\"385\"><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Quality of Service<\/strong><\/p>\n\n\n\n<p>La qualit\u00e0 del servizio (QoS) \u00e8 oggi un requisito crescente delle reti. Le nuove applicazioni disponibili per gli utenti sulle reti, come le trasmissioni voce e video in diretta, creano maggiori aspettative per la qualit\u00e0 dei servizi forniti. Hai mai provato a guardare un video con interruzioni e pause costanti? Man mano che dati, voce e contenuti video continuano a convergere sulla stessa rete, QoS diventa un meccanismo primario per gestire la congestione e garantire una consegna affidabile dei contenuti a tutti gli utenti.<\/p>\n\n\n\n<p>La congestione si verifica quando la domanda di larghezza di banda supera la quantit\u00e0 disponibile. La larghezza di banda della rete \u00e8 misurata nel numero di bit che possono essere trasmessi in un singolo secondo, o bit al secondo (bps). Quando vengono tentate comunicazioni simultanee attraverso la rete, la richiesta di larghezza di banda di rete pu\u00f2 superare la sua disponibilit\u00e0, creando congestione di rete.<\/p>\n\n\n\n<p>Quando il volume di traffico \u00e8 maggiore di quello che pu\u00f2 essere trasportato attraverso la rete, i dispositivi manterranno i pacchetti in memoria fino a quando le risorse non saranno disponibili per trasmetterli. Nella figura, un utente richiede una pagina Web e un altro \u00e8 impegnato in una telefonata. Con una politica QoS in atto, il router pu\u00f2 gestire il flusso di dati e traffico vocale, dando priorit\u00e0 alle comunicazioni vocali se la rete subisce una congestione. L\u2019obiettivo di QoS \u00e8 dare la priorit\u00e0 al traffico sensibile al tempo. Ci\u00f2 che \u00e8 importante \u00e8 il tipo di traffico, non il contenuto del traffico.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/zpoR7Vr276b3wajRjGW1V7d_zmRkfNjpYv1_ySEVPxpmAuzs6VwszX60TOZr4JzlX336oeSzFPfCwK195gX1Jn-UgXEcnplX3r0lHrOLkL3LUklVsFKO350mV5iJYpaDRO1ozihSCaXtJ5HagmYDIK8\" alt=\"\" style=\"width:630px;height:390px\" width=\"630\" height=\"390\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Network Security<\/strong><\/p>\n\n\n\n<p>L\u2019infrastruttura di rete, i servizi ei dati contenuti nei dispositivi collegati alla rete sono risorse personali e aziendali cruciali. Gli amministratori di rete devono affrontare due tipi di problemi di sicurezza della rete: sicurezza dell\u2019infrastruttura di rete e sicurezza delle informazioni.<\/p>\n\n\n\n<p>La protezione dell\u2019infrastruttura di rete include la protezione fisica dei dispositivi che forniscono la connettivit\u00e0 di rete e la prevenzione dell\u2019accesso non autorizzato al software di gestione che risiede su di essi, come mostrato nella figura.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/NG6hK80j4PukX4b2LeQYJ2ki1eRQncbekfgor9zhYe9QUmNKOWDsh_6PNYDT1qav-H4ssv74yvkX8irP4_wfWAoWXWKWWlmM5WtT4HFDsu7LoxFjX__wmr3yGqQzc9Gk1PgfkcIfyTsLz4702wTBCYA\" alt=\"\" style=\"width:630px;height:386px\" width=\"630\" height=\"386\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Gli amministratori di rete devono inoltre proteggere le informazioni contenute nei pacchetti trasmessi sulla rete e le informazioni memorizzate sui dispositivi collegati alla rete. Per raggiungere gli obiettivi della sicurezza della rete, ci sono tre requisiti principali.&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<p><strong>Riservatezza<\/strong> &#8211; Riservatezza dei dati significa che solo i destinatari previsti e autorizzati possono accedere e leggere i dati.<\/p>\n\n\n\n<p><strong>Integrit\u00e0 <\/strong>&#8211; L\u2019integrit\u00e0 dei dati assicura agli utenti che le informazioni non sono state alterate durante la trasmissione, dall\u2019origine alla destinazione.<\/p>\n\n\n\n<p><strong>Disponibilit\u00e0<\/strong>: la disponibilit\u00e0 dei dati garantisce agli utenti un accesso tempestivo e affidabile ai servizi dati per gli utenti autorizzati.<\/p>\n<\/div><\/div>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Hierarchical Network Design<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Physical and Logical Addresses<\/strong><\/p>\n\n\n\n<p>Il nome di una persona di solito non cambia. L\u2019indirizzo di una persona, d\u2019altra parte, si riferisce a dove vive la persona e pu\u00f2 cambiare. Su un host, l\u2019indirizzo MAC non cambia; \u00e8 fisicamente assegnato alla scheda NIC host ed \u00e8 noto come indirizzo fisico. L\u2019indirizzo fisico rimane lo stesso indipendentemente dalla posizione dell\u2019host sulla rete.<\/p>\n\n\n\n<p>L\u2019indirizzo IP \u00e8 simile all\u2019indirizzo di una persona. \u00c8 noto come indirizzo logico perch\u00e9 viene assegnato logicamente in base a dove si trova l\u2019host. L\u2019indirizzo IP, o indirizzo di rete, viene assegnato a ciascun host da un amministratore di rete in base alla rete locale.&nbsp;<\/p>\n\n\n\n<p>Gli indirizzi IP contengono due parti. Una parte identifica la porzione di rete. La porzione di rete dell\u2019indirizzo IP sar\u00e0 la stessa per tutti gli host connessi alla stessa rete locale. La seconda parte dell&#8217;indirizzo IP identifica il singolo host su quella rete. All\u2019interno della stessa rete locale, la parte host dell\u2019indirizzo IP \u00e8 univoca per ciascun host, come mostrato nella figura.&nbsp;<\/p>\n\n\n\n<p>Sia il MAC fisico che gli indirizzi IP logici sono necessari affinch\u00e9 un computer comunichi su una rete gerarchica, proprio come sono necessari sia il nome che l\u2019indirizzo di una persona per inviare una lettera.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/bLVWnZeM8920mgbp41KKEK3rQWKs-ZF8jgXTiMsjOXYbxdmsxW_d5bJXDzNM5FruOSs2kkMkkuywxvPzdyf23hhGnveskrCzMaf62COPtLaRNV8Ung4Rj97kgDhkJmHzUlNKwmQNxQF8jsvMrKbWRPw\" alt=\"\" style=\"width:630px;height:455px\" width=\"630\" height=\"455\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Hierarchical Analogy<\/strong><\/p>\n\n\n\n<p>Immagina quanto sarebbe difficile la comunicazione se l\u2019unico modo per inviare un messaggio a qualcuno fosse usare il nome della persona. Se non ci fossero indirizzi stradali, citt\u00e0, paesi o confini nazionali, consegnare un messaggio a una persona specifica in tutto il mondo sarebbe quasi impossibile.<\/p>\n\n\n\n<p>Su una rete Ethernet, l\u2019indirizzo MAC dell\u2019host \u00e8 simile al nome di una persona. Un indirizzo MAC indica l&#8217;identit\u00e0 individuale di un host specifico, ma non indica dove si trova l&#8217;host sulla rete. Se tutti gli host su Internet (milioni e milioni di essi) fossero identificati ciascuno solo dal proprio indirizzo MAC univoco, immagina quanto sarebbe difficile individuarne uno solo.&nbsp;<\/p>\n\n\n\n<p>Inoltre, la tecnologia Ethernet genera una grande quantit\u00e0 di traffico di trasmissione affinch\u00e9 gli host possano comunicare. Le trasmissioni vengono inviate a tutti gli host all\u2019interno di una singola rete. Le trasmissioni consumano larghezza di banda e rallentano le prestazioni della rete. Cosa accadrebbe se i milioni di host collegati a Internet fossero tutti in una rete Ethernet e utilizzassero le trasmissioni?<\/p>\n\n\n\n<p>Per questi due motivi, le grandi reti Ethernet costituite da molti host non sono efficienti. \u00c8 meglio dividere reti pi\u00f9 grandi in parti pi\u00f9 piccole e pi\u00f9 gestibili. Un modo per dividere reti pi\u00f9 grandi \u00e8 utilizzare un modello di progettazione gerarchico.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Access, Distribution, and Core<\/strong><\/p>\n\n\n\n<p>Il traffico IP viene gestito in base alle caratteristiche e ai dispositivi associati a ciascuno dei tre livelli del modello di progettazione della rete gerarchica: accesso, distribuzione e nucleo.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Livello di accesso (Access Layer)<\/strong><\/p>\n\n\n\n<p>Il livello di accesso fornisce un punto di connessione per i dispositivi degli utenti finali alla rete e consente a pi\u00f9 host di connettersi ad altri host tramite un dispositivo di rete, solitamente uno switch, come il Cisco 2960-XR mostrato nella figura, o un punto di accesso wireless. In genere, tutti i dispositivi all\u2019interno di un singolo livello di accesso avranno la stessa porzione di rete dell&#8217;indirizzo IP.<\/p>\n\n\n\n<p>Se un messaggio \u00e8 destinato a un host locale, in base alla parte di rete dell\u2019indirizzo IP, il messaggio rimane locale. Se \u00e8 destinato a una rete diversa, viene passato al livello di distribuzione. Gli switch forniscono la connessione ai dispositivi del livello di distribuzione, in genere un dispositivo di livello 3 come un router o uno switch di livello 3.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/JrOexsV_006rBXNfpzcHxHsQKjS2dP5B-mV7a3Ptvh_XGCEW2ghLipXMDZWWNuh3kFh8LNe3TnmpGMU6Mj3yA3LqHTfWrKGooaFhtO2yJW8kqXUoxfgAK8t-eU8S0zmfgU-TcY6sROGn6oDhvs8R8ls\" alt=\"\" style=\"width:630px;height:306px\" width=\"630\" height=\"306\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Livello di distribuzione (Distribution Layer)<\/strong><\/p>\n\n\n\n<p>Il livello di distribuzione fornisce un punto di connessione per reti separate e controlla il flusso di informazioni tra le reti. In genere contiene switch pi\u00f9 potenti, come la serie Cisco C9300 mostrata nella figura, rispetto al livello di accesso e ai router per l\u2019instradamento tra le reti. I dispositivi del livello di distribuzione controllano il tipo e la quantit\u00e0 di traffico che fluisce dal livello di accesso al livello principale.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/16z0KzMRWPZzxBsrJfPAfsf6h4p9dX3aVpWNoTJ0cbUCjnj3UPaElgrSJuau_qM3kBmGLNlaA-MhJkN5am2oHffIYnzDHnirlXBB2cRjxWRbg0ToalByvVlJ2RBGvR5kWodplgF1SpA-yhdYAtdvCpo\" alt=\"\" style=\"width:630px;height:315px\" width=\"630\" height=\"315\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Livello centrale (Core Layer)<\/strong><\/p>\n\n\n\n<p>Il livello centrale \u00e8 un livello backbone ad alta velocit\u00e0 con connessioni ridondanti (backup). \u00c8 responsabile del trasporto di grandi quantit\u00e0 di dati tra pi\u00f9 reti finali. I dispositivi del livello principale includono in genere switch e router molto potenti e ad alta velocit\u00e0, come il Cisco Catalyst 9600 mostrato nella figura. L\u2019obiettivo principale del livello principale \u00e8 trasportare i dati rapidamente.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/e8Xj8FfYzOzCLlxmrT6DGdrfeCsoAIaA1L2rMLz817jktz7wfz9RIvom4YHi3sffJnCd8wvdvTGQM7eMRpizkkdnh8rPHKEZz_TNS8Fm1D44vflsO9H_qdrCDlfDSAXyEgOa1ZBHIsSs7_nZ1J3r-fc\" alt=\"\" style=\"width:630px;height:477px\" width=\"630\" height=\"477\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Reliable Networks<\/strong> &#8211; Riepilogo<\/p>\n\n\n\n<p>Man mano che le reti si evolvono, abbiamo appreso che ci sono quattro caratteristiche di base che gli architetti di rete devono affrontare per soddisfare le aspettative degli utenti: tolleranza ai guasti, scalabilit\u00e0, QoS e sicurezza.<\/p>\n\n\n\n<p>Una rete <strong>tollerante <\/strong>ai guasti limita il numero di dispositivi interessati durante un guasto. Consente un ripristino rapido quando si verifica un tale errore. Queste reti dipendono da pi\u00f9 percorsi tra l\u2019origine e la destinazione di un messaggio. Se un percorso fallisce, i messaggi vengono immediatamente inviati su un collegamento diverso.<\/p>\n\n\n\n<p>Una rete <strong>scalabile <\/strong>si espande rapidamente per supportare nuovi utenti e applicazioni. Lo fa senza degradare le prestazioni dei servizi a cui accedono gli utenti esistenti. Le reti possono essere scalabili perch\u00e9 i progettisti seguono standard e protocolli accettati.<\/p>\n\n\n\n<p><strong>QoS <\/strong>\u00e8 oggi un requisito crescente delle reti. Man mano che dati, voce e contenuti video continuano a convergere sulla stessa rete, QoS diventa un meccanismo primario per gestire la congestione e garantire una consegna affidabile dei contenuti a tutti gli utenti. La larghezza di banda della rete \u00e8 misurata in bps. Quando vengono tentate comunicazioni simultanee attraverso la rete, la richiesta di larghezza di banda di rete pu\u00f2 superare la sua disponibilit\u00e0, creando congestione di rete. L&#8217;obiettivo di QoS \u00e8 dare la priorit\u00e0 al traffico sensibile al tempo. Ci\u00f2 che \u00e8 importante \u00e8 il tipo di traffico, non il contenuto del traffico.<\/p>\n\n\n\n<p>Gli amministratori di rete devono affrontare due tipi di problemi di <strong>sicurezza della rete<\/strong>: <strong>sicurezza dell&#8217;infrastruttura di rete e sicurezza delle informazioni<\/strong>. Gli amministratori di rete devono inoltre proteggere le informazioni contenute nei pacchetti trasmessi sulla rete e le informazioni memorizzate sui dispositivi collegati alla rete. Esistono tre requisiti principali per raggiungere gli obiettivi della sicurezza di rete: <strong>riservatezza, integrit\u00e0 e disponibilit\u00e0<\/strong>.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Hierarchical Networks Design<\/strong><\/p>\n\n\n\n<p>Gli indirizzi IP contengono due parti. Una parte identifica la porzione di rete. La porzione di rete del\u2019indirizzo IP sar\u00e0 la stessa per tutti gli host connessi alla stessa rete locale. La seconda parte dell&#8217;indirizzo IP identifica il singolo host su quella rete. Sia il MAC fisico che gli indirizzi IP logici sono necessari affinch\u00e9 un computer comunichi su una rete gerarchica.<\/p>\n\n\n\n<p>Il Centro connessioni di rete e condivisione su un PC mostra le informazioni di rete di base e imposta le connessioni, comprese le reti attive e se sei connesso via cavo o wireless a Internet e all\u2019interno della tua LAN. Puoi visualizzare le propriet\u00e0 delle tue connessioni qui.<\/p>\n\n\n\n<p>Su una rete Ethernet, l\u2019indirizzo MAC dell\u2019host \u00e8 simile al nome di una persona. Un indirizzo MAC indica l\u2019identit\u00e0 individuale di un host specifico, ma non indica dove si trova l\u2019host sulla rete. Se tutti gli host su Internet (milioni e milioni di essi) fossero identificati ciascuno solo dal proprio indirizzo MAC univoco, immagina quanto sarebbe difficile individuarne uno solo. \u00c8 meglio dividere reti pi\u00f9 grandi in parti pi\u00f9 piccole e pi\u00f9 gestibili. Un modo per dividere reti pi\u00f9 grandi \u00e8 utilizzare un modello di progettazione gerarchico.<\/p>\n\n\n\n<p>Le reti gerarchiche si adattano bene. Il livello di accesso fornisce un punto di connessione per i dispositivi degli utenti finali alla rete e consente a pi\u00f9 host di connettersi ad altri host tramite un dispositivo di rete, in genere uno switch o un punto di accesso wireless. In genere, tutti i dispositivi all\u2019interno di un singolo livello di accesso avranno la stessa porzione di rete dell\u2019indirizzo IP. Il livello di distribuzione fornisce un punto di connessione per reti separate e controlla il flusso di informazioni tra le reti. I dispositivi del livello di distribuzione controllano il tipo e la quantit\u00e0 di traffico che fluisce dal livello di accesso al livello principale. Il livello centrale \u00e8 un livello backbone ad alta velocit\u00e0 con connessioni ridondanti. \u00c8 responsabile del trasporto di grandi quantit\u00e0 di dati tra pi\u00f9 reti finali. L\u2019obiettivo principale del livello principale \u00e8 trasportare i dati rapidamente.<\/p>\n\n\n\n<p class=\"has-dark-gray-color has-very-light-gray-to-cyan-bluish-gray-gradient-background has-text-color has-background has-medium-font-size\"><strong>Cloud and Virtualization<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Types of Clouds<\/strong><\/p>\n\n\n\n<p>Esistono quattro modelli di cloud principali:<\/p>\n\n\n\n<p><strong>Cloud pubblici<\/strong>: le applicazioni e i servizi basati su cloud offerti in un cloud pubblico vengono resi disponibili alla popolazione in generale. I servizi possono essere gratuiti o offerti su un modello pay-per-use, come il pagamento per l\u2019archiviazione online. Il cloud pubblico utilizza Internet per fornire servizi.<\/p>\n\n\n\n<p><strong>Cloud privati<\/strong>: le applicazioni e i servizi basati su cloud offerti in un cloud privato sono destinati a un\u2019organizzazione o entit\u00e0 specifica, ad esempio il governo. Un cloud privato pu\u00f2 essere configurato utilizzando la rete privata di un\u2019organizzazione, sebbene ci\u00f2 possa essere costoso da creare e mantenere. Un cloud privato pu\u00f2 anche essere gestito da un\u2019organizzazione esterna con una rigorosa sicurezza di accesso.<\/p>\n\n\n\n<p><strong>Cloud ibridi<\/strong>: un cloud ibrido \u00e8 costituito da due o pi\u00f9 cloud (ad esempio: parte privata, parte pubblica), in cui ogni parte rimane un oggetto separato, ma entrambi sono collegati tramite un\u2019unica architettura. Gli individui su un cloud ibrido sarebbero in grado di avere gradi di accesso a vari servizi in base ai diritti di accesso degli utenti.<\/p>\n\n\n\n<p><strong>Cloud della comunit\u00e0<\/strong>: viene creato un cloud della comunit\u00e0 per l\u2019uso esclusivo da parte di una comunit\u00e0 specifica. Le differenze tra cloud pubblici e community cloud sono le esigenze funzionali che sono state personalizzate per la comunit\u00e0. Ad esempio, le organizzazioni sanitarie devono rimanere conformi alle politiche e alle leggi che richiedono autenticazione e riservatezza speciali.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Cloud Computing and Virtualization<\/strong><\/p>\n\n\n\n<p>I termini \u201ccloud computing\u201d e \u201cvirtualizzazione\u201d sono spesso usati in modo intercambiabile; tuttavia, significano cose diverse. La virtualizzazione \u00e8 la base del cloud computing. Senza di esso, il cloud computing, poich\u00e9 \u00e8 ampiamente implementato, non sarebbe possibile.<\/p>\n\n\n\n<p>Oltre un decennio fa, VMware ha sviluppato una tecnologia di virtualizzazione che ha consentito a un sistema operativo host di supportare uno o pi\u00f9 sistemi operativi client. La maggior parte delle tecnologie di virtualizzazione ora si basa su questa tecnologia. La trasformazione dei server dedicati in server virtualizzati \u00e8 stata adottata e viene rapidamente implementata nei data center e nelle reti aziendali.<\/p>\n\n\n\n<p>Virtualizzazione significa creare una versione virtuale piuttosto che fisica di qualcosa, come un computer. Un esempio potrebbe essere l\u2019esecuzione di un \u2018computer Linux\u2019 sul tuo PC Windows, cosa che farai pi\u00f9 avanti in laboratorio.<\/p>\n\n\n\n<p>Per apprezzare appieno la virtualizzazione, \u00e8 innanzitutto necessario comprendere parte della storia della tecnologia dei server. Storicamente, i server aziendali erano costituiti da un sistema operativo server, come Windows Server o Linux Server, installato su hardware specifico, come mostrato nella figura. Tutta la RAM del server, la potenza di elaborazione e lo spazio su disco rigido sono stati dedicati al servizio fornito (ad es. Web, servizi di posta elettronica, ecc.).<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/xj9s7jrE4vmBcZl5G2ql2hDWfo9l5y5z-bO_bBaDlg1keeBQQ2qCHRPSZbLeD04EIkTfChxyZhLj00UXX16DuAAZwoWsXDTuyPgG_tIl57BiAUwcvOJFXO_9mDlayD5hBpMX8ruokRgvvqOXz2-MJBE\" alt=\"\" style=\"width:630px;height:398px\" width=\"630\" height=\"398\"\/><\/figure>\n\n\n\n<p>Il problema principale con questa configurazione \u00e8 che quando un componente si guasta, il servizio fornito da questo server diventa non disponibile. Questo \u00e8 noto come un singolo punto di errore. Un altro problema era che i server dedicati erano sottoutilizzati. I server dedicati spesso sono rimasti inattivi per lunghi periodi di tempo, in attesa che si presentasse la necessit\u00e0 di fornire il servizio specifico che forniscono. Questi server sprecavano energia e occupavano pi\u00f9 spazio di quanto fosse garantito dalla quantit\u00e0 di servizio fornito. Questo \u00e8 noto come espansione incontrollata del server.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Advantages of Virtualization<\/strong><\/p>\n\n\n\n<p>Uno dei principali vantaggi della virtualizzazione \u00e8 il costo complessivo ridotto:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>&nbsp;Sono necessarie meno apparecchiature<\/strong>: la virtualizzazione consente il consolidamento dei server, che richiede meno dispositivi fisici e riduce i costi di manutenzione.<\/li>\n\n\n\n<li><strong>Viene consumata meno energia<\/strong>: il consolidamento dei server riduce i costi mensili di alimentazione e raffreddamento.<\/li>\n\n\n\n<li><strong>\u00c8 richiesto meno spazio<\/strong>: il consolidamento dei server riduce la quantit\u00e0 di spazio richiesto.<\/li>\n<\/ul>\n\n\n\n<p>Questi sono ulteriori vantaggi della virtualizzazione:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Prototipazione pi\u00f9 semplice:<\/strong> \u00e8 possibile creare rapidamente laboratori autonomi, operanti su reti isolate, per testare e creare prototipi di implementazioni di rete.<\/li>\n\n\n\n<li><strong>Provisioning del server pi\u00f9 rapido<\/strong>: la creazione di un server virtuale \u00e8 molto pi\u00f9 rapida rispetto al provisioning di un server fisico.<\/li>\n\n\n\n<li><strong>Aumento del tempo di attivit\u00e0 del server<\/strong>: la maggior parte delle piattaforme di virtualizzazione del server ora offre funzionalit\u00e0 avanzate di tolleranza agli errori ridondanti.<\/li>\n\n\n\n<li><strong>Ripristino<\/strong> <strong>di emergenza migliorato<\/strong>: la maggior parte delle piattaforme di virtualizzazione dei server aziendali dispone di software che pu\u00f2 aiutare a testare e automatizzare il failover prima che si verifichi un disastro.<\/li>\n\n\n\n<li><strong>Supporto legacy<\/strong>: la virtualizzazione pu\u00f2 prolungare la durata dei sistemi operativi e delle applicazioni, fornendo pi\u00f9 tempo alle organizzazioni per migrare verso soluzioni pi\u00f9 recenti.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Hypervisors<\/strong><\/p>\n\n\n\n<p>L\u2019hypervisor \u00e8 un programma, firmware o hardware che aggiunge un livello di astrazione sopra l\u2019hardware fisico. Il livello di astrazione viene utilizzato per creare macchine virtuali che hanno accesso a tutto l\u2019hardware della macchina fisica come CPU, memoria, controller del disco e NIC. Ognuna di queste macchine virtuali esegue un sistema operativo completo e separato. Con la virtualizzazione, non \u00e8 raro che 100 server fisici vengano consolidati come macchine virtuali su 10 server fisici che utilizzano hypervisor.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Hypervisor di tipo 1 &#8211; Approccio \u2018Bare Metal\u2019.<\/strong><\/p>\n\n\n\n<p>Gli hypervisor di tipo 1 sono anche chiamati approccio \u2018bare metal\u2019 perch\u00e9 l\u2019hypervisor \u00e8 installato direttamente sull\u2019hardware. Gli hypervisor di tipo 1 vengono generalmente utilizzati su server aziendali e dispositivi di rete del data center.<\/p>\n\n\n\n<p>Con gli hypervisor di <strong>tipo 1<\/strong>, l\u2019hypervisor viene installato direttamente sul server o sull\u2019hardware di rete. Quindi, le istanze di un sistema operativo vengono installate sull\u2019hypervisor, come mostrato nella figura. Gli hypervisor di tipo 1 hanno accesso diretto alle risorse hardware; pertanto, sono pi\u00f9 efficienti delle architetture ospitate. Gli hypervisor di tipo 1 migliorano scalabilit\u00e0, prestazioni e robustezza.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/kjRJbkSODRHUQ5sgHUjDbx__9kkCHeMN1fMqJ_4Zohi1atVMowt3rgqmWv86UhaQfWs_IRRrxbD1aP210IXQX1_WmKowKa6oHBQjzvzI9V_DE1_7ZdnPEntvUj6K_R5RTVD5huG5RcWnrOSyImAC1pk\" alt=\"\" style=\"width:630px;height:259px\" width=\"630\" height=\"259\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Hypervisor di tipo 2 &#8211; Approccio \u2018ospitato\u2019.<\/strong><\/p>\n\n\n\n<p>Un hypervisor di <strong>tipo 2<\/strong> \u00e8 un software che crea ed esegue istanze VM. Il computer, su cui un hypervisor supporta una o pi\u00f9 macchine virtuali, \u00e8 una macchina host. Gli hypervisor di tipo 2 sono anche chiamati hypervisor ospitati. Questo perch\u00e9 l\u2019hypervisor \u00e8 installato sopra il sistema operativo esistente, come macOS, Windows o Linux. Quindi, una o pi\u00f9 istanze aggiuntive del sistema operativo vengono installate sopra l\u2019hypervisor, come mostrato nella figura. Un grande vantaggio degli hypervisor di tipo 2 \u00e8 che non \u00e8 necessario il software della console di gestione.<\/p>\n\n\n\n<p>Nota: \u00e8 importante assicurarsi che la macchina host sia sufficientemente robusta per installare ed eseguire le macchine virtuali, in modo che non esaurisca le risorse.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/X3myna7YaEjcqFxntSQ9JY7QB9XRtjQOIonhgpln15vz0NtmUzEI9Dz_XkSNdHaXf6CRv5Ts6ZYPkodi-pomAqrg2pEWTPPXO97XCKFAqbL0I3ZwwoVXlpd2guBGDZ8bqv0Hwuq_DZHpUs9wXPP3-T8\" alt=\"\" style=\"width:630px;height:265px\" width=\"630\" height=\"265\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Cloud and Cloud Services<\/strong> &#8211; Rielpilogo<\/p>\n\n\n\n<p>In generale, quando si parla di cloud, si parla di data center, cloud computing e virtualizzazione. I data center sono in genere strutture di grandi dimensioni che forniscono enormi quantit\u00e0 di alimentazione, raffreddamento e larghezza di banda. Solo le aziende molto grandi possono permettersi i propri data center. La maggior parte delle organizzazioni pi\u00f9 piccole affitta i servizi da un fornitore di servizi cloud.<\/p>\n\n\n\n<p>I servizi cloud includono quanto segue:<\/p>\n\n\n\n<div class=\"wp-block-group is-vertical is-layout-flex wp-container-core-group-is-layout-8cf370e7 wp-block-group-is-layout-flex\">\n<p><strong>SaaS <\/strong>\u2013 Software come servizio<\/p>\n\n\n\n<p><strong>PaaS <\/strong>\u2013 Piattaforma come servizio<\/p>\n\n\n\n<p><strong>IaaS <\/strong>\u2013 Infrastruttura come servizio<\/p>\n<\/div>\n\n\n\n<p>Esistono quattro modelli di cloud primari, come mostrato nella figura.<\/p>\n\n\n\n<p><strong>Cloud pubblici<\/strong>: le applicazioni e i servizi basati su cloud offerti in un cloud pubblico vengono resi disponibili alla popolazione in generale.<\/p>\n\n\n\n<p><strong>Cloud privati<\/strong>: le applicazioni e i servizi basati su cloud offerti in un cloud privato sono destinati a un&#8217;organizzazione o entit\u00e0 specifica, ad esempio il governo.<\/p>\n\n\n\n<p><strong>Cloud ibridi<\/strong>: un cloud ibrido \u00e8 costituito da due o pi\u00f9 cloud, in cui ogni parte rimane un oggetto separato, ma entrambi sono collegati tramite un&#8217;unica architettura.<\/p>\n\n\n\n<p><strong>Cloud della comunit\u00e0<\/strong>: viene creato un cloud della comunit\u00e0 per l\u2019uso esclusivo da parte di una comunit\u00e0 specifica. Le differenze tra cloud pubblici e community cloud sono le esigenze funzionali che sono state personalizzate per la comunit\u00e0.<\/p>\n\n\n\n<p>La virtualizzazione \u00e8 la base del cloud computing. Senza di esso, il cloud computing, poich\u00e9 \u00e8 ampiamente implementato, non sarebbe possibile. Virtualizzazione significa creare una versione virtuale piuttosto che fisica di qualcosa, come un computer. Un esempio potrebbe essere l\u2019esecuzione di un \u2018computer Linux\u2019 sul tuo PC Windows.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Virtualization<\/strong><\/p>\n\n\n\n<p>Uno dei principali vantaggi della virtualizzazione \u00e8 il costo complessivo ridotto:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sono necessarie meno apparecchiature<\/strong>: la virtualizzazione consente il consolidamento dei server, che richiede meno dispositivi fisici e riduce i costi di manutenzione.<\/li>\n\n\n\n<li><strong>Viene consumata meno energia<\/strong>: il consolidamento dei server riduce i costi mensili di alimentazione e raffreddamento.<\/li>\n\n\n\n<li><strong>\u00c8 richiesto meno spazio<\/strong>: il consolidamento dei server riduce la quantit\u00e0 di spazio richiesto.<\/li>\n<\/ul>\n\n\n\n<p>Questi sono ulteriori vantaggi della virtualizzazione:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Prototipazione pi\u00f9 semplice<\/strong>: \u00e8 possibile creare rapidamente laboratori autonomi, operanti su reti isolate, per testare e creare prototipi di implementazioni di rete.<\/li>\n\n\n\n<li><strong>Provisioning<\/strong> <strong>del server pi\u00f9 rapido<\/strong>: la creazione di un server virtuale \u00e8 molto pi\u00f9 rapida rispetto al provisioning di un server fisico.<\/li>\n\n\n\n<li><strong>Aumento<\/strong> <strong>del tempo di attivit\u00e0 del server<\/strong>: la maggior parte delle piattaforme di virtualizzazione del server ora offre funzionalit\u00e0 avanzate di tolleranza agli errori ridondanti.<\/li>\n\n\n\n<li><strong>Ripristino<\/strong> <strong>di emergenza migliorato<\/strong>: la maggior parte delle piattaforme di virtualizzazione dei server aziendali dispone di software che pu\u00f2 aiutare a testare e automatizzare il failover prima che si verifichi un disastro.<\/li>\n\n\n\n<li><strong>Supporto<\/strong> <strong>legacy<\/strong>: la virtualizzazione pu\u00f2 prolungare la durata dei sistemi operativi e delle applicazioni, fornendo pi\u00f9 tempo alle organizzazioni per migrare verso soluzioni pi\u00f9 recenti.<\/li>\n<\/ul>\n\n\n\n<p>L\u2019hypervisor \u00e8 un programma, firmware o hardware che aggiunge un livello di astrazione sopra l\u2019hardware fisico. Il livello di astrazione viene utilizzato per creare macchine virtuali che hanno accesso a tutto l\u2019hardware della macchina fisica come CPU, memoria, controller del disco e NIC. Ognuna di queste macchine virtuali esegue un sistema operativo completo e separato.<\/p>\n\n\n\n<p>Gli hypervisor di <strong>tipo 1<\/strong> sono anche chiamati approccio &#8216;bare metal&#8217; perch\u00e9 l&#8217;hypervisor \u00e8 installato direttamente sull&#8217;hardware. Gli hypervisor di tipo 1 vengono generalmente utilizzati su server aziendali e dispositivi di rete del data center.<\/p>\n\n\n\n<p>Un hypervisor di <strong>tipo 2<\/strong> \u00e8 un software che crea ed esegue istanze VM. Il computer, su cui un hypervisor supporta una o pi\u00f9 macchine virtuali, \u00e8 una macchina host. Gli hypervisor di tipo 2 sono anche chiamati hypervisor ospitati. Questo perch\u00e9 l\u2019hypervisor \u00e8 installato sopra il sistema operativo esistente, come macOS, Windows o Linux. Quindi, una o pi\u00f9 istanze aggiuntive del sistema operativo vengono installate sopra l\u2019hypervisor. Un grande vantaggio degli hypervisor di tipo 2 \u00e8 che non \u00e8 necessario il software della console di gestione.<\/p>\n\n\n\n<p class=\"has-dark-gray-color has-very-light-gray-to-cyan-bluish-gray-gradient-background has-text-color has-background has-medium-font-size\"><strong>Binary and IPv4 Addresses<\/strong><\/p>\n\n\n\n<p>Gli indirizzi IPv4 iniziano come binari, una serie di soli 1 e 0. Questi sono difficili da gestire, quindi gli amministratori di rete devono convertirli in decimale. Questo argomento mostra alcuni modi per farlo.<\/p>\n\n\n\n<p>Il binario \u00e8 un sistema di numerazione costituito dalle cifre 0 e 1 chiamate bit. Al contrario, il sistema di numerazione decimale \u00e8 composto da 10 cifre che includono da 0 a 9.<\/p>\n\n\n\n<p>Il binario \u00e8 importante per noi da capire perch\u00e9 host, server e dispositivi di rete utilizzano l&#8217;indirizzamento binario. In particolare, utilizzano indirizzi IPv4 binari, come mostrato nella figura, per identificarsi a vicenda.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/mY264lLVO0ERXSGLcRWt_vCuylyhWWVKTkZw8MmXEzQZI8Bn9vklArPxUtpk4uTL66Ga5S5ftMphOFRgYzvC31fp794BGj3-qG6R_sY3w6cRiL1MbW7mze7TzbLox9yNYpExB-ZIU6kfkHrHO2ODLK8\" alt=\"\" style=\"width:630px;height:311px\" width=\"630\" height=\"311\"\/><\/figure>\n\n\n\n<p>Ogni indirizzo \u00e8 costituito da una stringa di 32 bit, suddivisa in quattro sezioni chiamate ottetti. Ogni ottetto contiene 8 bit (o 1 byte) separati da un punto. Ad esempio, al PC1 nella figura viene assegnato l&#8217;indirizzo IPv4 11000000.10101000.00001010.00001010. Il suo indirizzo gateway predefinito sarebbe quello dell\u2019interfaccia R1 Gigabit Ethernet 11000000.10101000.00001010.00000001.<\/p>\n\n\n\n<p>Il binario funziona bene con host e dispositivi di rete. Tuttavia, \u00e8 molto difficile per gli esseri umani lavorare con loro.<\/p>\n\n\n\n<p>Per facilit\u00e0 d\u2019uso da parte delle persone, gli indirizzi IPv4 sono comunemente espressi in notazione decimale puntata. Al PC1 viene assegnato l&#8217;indirizzo IPv4 192.168.10.10 e il suo indirizzo gateway predefinito \u00e8 192.168.10.1, come mostrato nella figura.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/2QrvOK1VROu16pHOW8-4wk7KCPm9Vdu4SQvmhiz14AqWEewtIKCOKyWn98U8PyWTCcyv-7xPK2Hs7d9OhDW_mprOI7-buvzOvgmfj5O-xvcX-1RLqs_EyoZmSqX5lw-wndEF11LS46d5hnbzuahbf_I\" alt=\"\" style=\"width:630px;height:313px\" width=\"630\" height=\"313\"\/><\/figure>\n\n\n\n<p>Per una solida comprensione dell\u2019indirizzamento di rete, \u00e8 necessario conoscere l\u2019indirizzamento binario e acquisire abilit\u00e0 pratiche nella conversione tra indirizzi IPv4 binari e decimali puntati. Questa sezione tratter\u00e0 come eseguire la conversione tra i sistemi di numerazione in base due (binari) e in base 10 (decimali).<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Hexadecimal and IPv6 Addresses<\/strong><\/p>\n\n\n\n<p>Ora sai come convertire binario in decimale e decimale in binario. Hai bisogno di quell\u2019abilit\u00e0 per comprendere l\u2019indirizzamento IPv4 nella tua rete. Ma \u00e8 altrettanto probabile che utilizzi indirizzi IPv6 nella tua rete. Per comprendere gli indirizzi IPv6, devi essere in grado di convertire da esadecimale a decimale e viceversa.<\/p>\n\n\n\n<p>Proprio come il decimale \u00e8 un sistema numerico in base dieci, l\u2019esadecimale \u00e8 un sistema in base sedici. Il sistema numerico in base sedici utilizza le cifre da 0 a 9 e le lettere dalla A alla F. La figura mostra i valori decimali ed esadecimali equivalenti per il binario da 0000 a 1111.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/UlO5i8dQf4Gu3A4ixWbXusbM3dpjOL1Er_lV1sYfdlFBKCZiu-5-m7oahfXuL1I0v60uhq6dGI0kqJWold5zxuRY858V24HTSAFnoJGtYec_6FhHuopjIN5GO2ABh7VeXiclZfIICacmy1m6pdwHcWE\" alt=\"\" style=\"width:630px;height:391px\" width=\"630\" height=\"391\"\/><\/figure>\n\n\n\n<p>Binario ed esadecimale funzionano bene insieme perch\u00e9 \u00e8 pi\u00f9 facile esprimere un valore come singola cifra esadecimale piuttosto che come quattro bit binari.<\/p>\n\n\n\n<p>Il sistema di numerazione esadecimale viene utilizzato nelle reti per rappresentare gli indirizzi IP versione 6 e gli indirizzi MAC Ethernet.<\/p>\n\n\n\n<p>Gli indirizzi IPv6 hanno una lunghezza di 128 bit e ogni 4 bit \u00e8 rappresentato da una singola cifra esadecimale; per un totale di 32 valori esadecimali. Gli indirizzi IPv6 non fanno distinzione tra maiuscole e minuscole e possono essere scritti in minuscolo o maiuscolo.<\/p>\n\n\n\n<p>Come mostrato nella figura, il formato preferito per scrivere un indirizzo IPv6 \u00e8 x:x:x:x:x:x:x:x, con ogni \u201cx\u201d composta da quattro valori esadecimali. Quando ci riferiamo a 8 bit di un indirizzo IPv4 usiamo il termine ottetto. In IPv6, hextet \u00e8 il termine non ufficiale usato per fare riferimento a un segmento di 16 bit o quattro valori esadecimali. Ogni \u201cx\u201d \u00e8 un singolo hextet, 16 bit o quattro cifre esadecimali.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/AZA4qPdKsgHj3-TxsZTlRwCvpUtEwXP7xLzSp1dFR3SRTtrUv7pMBXhJg42g_NKxDkVfLdlmtTuH0pJUhhPs7QsLEgH53HMxYGy4FyradNai764n-DdJPo6fqjMqCo4NAYSv2mGm_g4t0Lyr255vayo\" alt=\"\" style=\"width:630px;height:333px\" width=\"630\" height=\"333\"\/><\/figure>\n\n\n\n<p>La topologia di esempio nella figura mostra gli indirizzi esadecimali IPv6.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/XbScwILoKL7IfHrRjPWl8h-reYBO991f7OsJPEnfK0eojh88EfZfbH17wdLgDA7eweQzGHoItYsWEN97GQY4DLWwozcUQDotSM7MgUw10zAIVxB9F8UqMZFfUNSiDz-zS12Wdb5yMsN90_83ZNXJtMU\" alt=\"\" style=\"width:630px;height:185px\" width=\"630\" height=\"185\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>The Rise of Ethernet<\/strong><\/p>\n\n\n\n<p>Agli albori del networking, ogni fornitore utilizzava i propri metodi proprietari per l&#8217;interconnessione dei dispositivi di rete e dei protocolli di rete. Se avevi acquistato apparecchiature da fornitori diversi, non c\u2018era alcuna garanzia che le apparecchiature funzionassero insieme. L\u2019apparecchiatura di un fornitore poteva non comunicare con lapparecchiatura di un altro.<\/p>\n\n\n\n<p>Man mano che le reti diventavano pi\u00f9 diffuse, sono stati sviluppati standard che definivano le regole in base alle quali operavano le apparecchiature di rete di diversi fornitori. Gli standard sono utili per il networking in molti modi:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Facilitare la progettazione<\/li>\n\n\n\n<li>Semplificare lo sviluppo del prodotto<\/li>\n\n\n\n<li>Promuovere la concorrenza<\/li>\n\n\n\n<li>Fornire interconnessioni coerenti<\/li>\n\n\n\n<li>Facilitare la formazione<\/li>\n\n\n\n<li>Fornire pi\u00f9 scelte di fornitori per i clienti<\/li>\n<\/ul>\n\n\n\n<p>Non esiste un protocollo standard di rete locale ufficiale, ma nel tempo una tecnologia, Ethernet, \u00e8 diventata pi\u00f9 comune delle altre. I protocolli Ethernet definiscono come vengono formattati i dati e come vengono trasmessi sulla rete cablata. Gli standard Ethernet specificano i protocolli che operano a livello 1 e livello 2 del modello OSI. Ethernet \u00e8 diventato uno standard de facto, il che significa che \u00e8 la tecnologia utilizzata da quasi tutte le reti locali cablate, come mostrato nella figura.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/IFH76OcTc3Fitgg_FepIwEZkQu5wzqDb5P89ikbGIp0JbHwVF8qnrZbbrs-pF281I_2pMvd3A3vBXqUPOQH6izuQhXxMPeF28pJgHJt-9bQKTjOV4F0QTrODHOjqBa4ueKwa3tm5HviKIwSn2oOBZtQ\" alt=\"\" style=\"width:630px;height:375px\" width=\"630\" height=\"375\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>&nbsp;Ethernet Evolution<\/strong><\/p>\n\n\n\n<p>\u201cThe Institute of Electrical and Electronics Engineers, o IEE\u201d&#8221;, mantiene gli standard di rete, inclusi gli standard Ethernet e wireless. I comitati IEEE sono responsabili dell&#8217;approvazione e del mantenimento degli standard per le connessioni, i requisiti dei media e i protocolli di comunicazione. Ad ogni standard tecnologico viene assegnato un numero che fa riferimento al comitato responsabile dell\u2019approvazione e del mantenimento dello standard. Il comitato responsabile degli standard Ethernet \u00e8 802.3.<\/p>\n\n\n\n<p>Dalla creazione di Ethernet nel 1973, gli standard si sono evoluti per specificare versioni pi\u00f9 veloci e flessibili della tecnologia. Questa capacit\u00e0 di Ethernet di migliorare nel tempo \u00e8 uno dei motivi principali per cui \u00e8 diventato cos\u00ec popolare. Ogni versione di Ethernet ha uno standard associato. Ad esempio, 802.3 100BASE-T rappresenta 100 Megabit Ethernet utilizzando standard di cavo a doppino intrecciato. La notazione standard si traduce come:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>100 \u00e8 la velocit\u00e0 in Mbps<\/li>\n\n\n\n<li>BASE sta per trasmissione in banda base<\/li>\n\n\n\n<li>T sta per il tipo di cavo, in questo caso doppino intrecciato.<\/li>\n<\/ul>\n\n\n\n<p>Le prime versioni di Ethernet erano relativamente lente a 10 Mbps. Le ultime versioni di Ethernet funzionano a 10 Gigabit al secondo e oltre. Immagina quanto siano pi\u00f9 veloci queste nuove versioni rispetto alle reti Ethernet originali.&nbsp;<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Ethernet Frames<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>&nbsp;Ethernet Encapsulation<\/strong><\/p>\n\n\n\n<p>Ethernet \u00e8 una delle due tecnologie LAN utilizzate oggi, insieme alle LAN wireless (WLAN). Ethernet utilizza comunicazioni cablate, inclusi doppino intrecciato, collegamenti in fibra ottica e cavi coassiali.<\/p>\n\n\n\n<p>Ethernet opera nel livello di collegamento dati e nel livello fisico. \u00c8 una famiglia di tecnologie di rete definite negli standard IEEE 802.2 e 802.3. Ethernet supporta larghezze di banda dati di quanto segue:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>10 Mbps<\/li>\n\n\n\n<li>100 Mbps<\/li>\n\n\n\n<li>1000 Mbps (1 Gbps)<\/li>\n\n\n\n<li>10,000 Mbps (10 Gbps)<\/li>\n\n\n\n<li>40,000 Mbps (40 Gbps)<\/li>\n\n\n\n<li>100,000 Mbps (100 Gbps)<\/li>\n<\/ul>\n\n\n\n<p>Come mostrato nella figura, gli standard Ethernet definiscono sia i protocolli Layer 2 che le tecnologie Layer 1.<\/p>\n\n\n\n<p><strong>Ethernet and the OSI Model<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/7ZNz0rI5QR9HfLS4SQpYp4zcqdQa_UE_sm4QweJq5r9iR2sovz5LQwyWFbJp-AqoWR1wt-cnbiZgPdSNTRv0nf8exqMGxRP3NmrABNITUPQpDWyCoblJs-I99lgxcrWbXkpqIeJTQrwVdRrltDW2ZS4\" alt=\"\" style=\"width:630px;height:452px\" width=\"630\" height=\"452\"\/><\/figure>\n\n\n\n<p>Ethernet \u00e8 definita dal livello di collegamento dati e dai protocolli del livello fisico.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>&nbsp;Data Link Sublayers<\/strong><\/p>\n\n\n\n<p>I protocolli LAN\/MAN IEEE 802, incluso Ethernet, utilizzano i seguenti due sottolivelli separati del livello di collegamento dati per funzionare. Sono il Logical Link Control (LLC) e il Media Access Control (MAC), come mostrato in figura.<\/p>\n\n\n\n<p>Ricordiamo che LLC e MAC hanno i seguenti ruoli nel livello di collegamento dati:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sottolivello LLC<\/strong>: questo sottolivello IEEE 802.2 comunica tra il software di rete ai livelli superiori e l\u2019hardware del dispositivo ai livelli inferiori. Mette informazioni nel frame che identifica quale protocollo di livello di rete viene utilizzato per il frame. Queste informazioni consentono a pi\u00f9 protocolli Layer 3, come IPv4 e IPv6, di utilizzare la stessa interfaccia di rete e lo stesso supporto.<\/li>\n\n\n\n<li><strong>Sottolivello MAC<\/strong>: questo sottolivello (IEEE 802.3, 802.11 o 802.15 ad esempio) \u00e8 implementato nell\u2019hardware ed \u00e8 responsabile dell\u2019incapsulamento dei dati e del controllo dell\u2019accesso ai supporti. Fornisce l\u2019indirizzamento del livello di collegamento dati ed \u00e8 integrato con varie tecnologie di livello fisico.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/hJjfg0HPgI2JjjXBWuiuoRWXDi96tuJ70g12heShGnoZZZtnWfkSCu0Pdb86ZAr_Ildv_vhuzHRMg2Q7JWKL82Lfnp3FEI7SFg2iUuM0lM_NtA2C29NyKNaUgSrXWeTsnjwIf7G5xTt3brclsRktr1U\" alt=\"\" style=\"width:630px;height:512px\" width=\"630\" height=\"512\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>&nbsp;MAC Sublayer<\/strong><\/p>\n\n\n\n<p>Il sottolivello MAC \u00e8 responsabile dell&#8217;incapsulamento dei dati e dell&#8217;accesso ai media.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Incapsulamento dei dati<\/strong><\/p>\n\n\n\n<p>L\u2019incapsulamento dei dati IEEE 802.3 include quanto segue:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Frame Ethernet<\/strong> &#8211; Questa \u00e8 la struttura interna del frame Ethernet.<\/li>\n\n\n\n<li><strong>Indirizzamento<\/strong> <strong>Ethernet<\/strong>: il frame Ethernet include sia un indirizzo MAC di origine che uno di destinazione per fornire il frame Ethernet dalla scheda di rete Ethernet alla scheda di rete Ethernet sulla stessa LAN.<\/li>\n\n\n\n<li><strong>Rilevamento<\/strong> <strong>errori Ethernet<\/strong>: il frame Ethernet include un trailer FCS (frame check sequence) utilizzato per il rilevamento degli errori.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Accesso ai media<\/strong><\/p>\n\n\n\n<p>Come mostrato nella figura, il sottolivello MAC IEEE 802.3 include le specifiche per diversi standard di comunicazione Ethernet su vari tipi di supporti, tra cui rame e fibra.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Ethernet Standards in the MAC Sublayer<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/uhqKHn4zLaAj0xHgVsisYiqsTnHDk9ZmaEzV6_ZWN45_cbe1VKgmuDiPPcIhPdq_ksujI3-qSqVAvZAvOKBYCvQqUrbDG2Q_9x1GDiD5dtD99MTSZ5VwyZL2HzSaG0oepkvo8VxCpFq79Lof1l5YphY\" alt=\"\" style=\"width:630px;height:387px\" width=\"630\" height=\"387\"\/><\/figure>\n\n\n\n<p>Ricordiamo che l\u2019Ethernet legacy che utilizza una topologia a bus o hub \u00e8 un mezzo half-duplex condiviso. Ethernet su un supporto half-duplex utilizza un metodo di accesso basato sulla contesa, CSMA\/CD (Carrier Sense Multiple Access\/Collision Detection), che garantisce che un solo dispositivo stia trasmettendo alla volta. CSMA\/CD consente a pi\u00f9 dispositivi di condividere lo stesso supporto half-duplex, rilevando una collisione quando pi\u00f9 di un dispositivo tenta di trasmettere contemporaneamente. Fornisce inoltre un algoritmo di back-off per la ritrasmissione.<\/p>\n\n\n\n<p>Le LAN Ethernet di oggi utilizzano switch che operano in full-duplex. Le comunicazioni full-duplex con switch Ethernet non richiedono il controllo degli accessi tramite CSMA\/CD.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Ethernet Frame Fields<\/strong><\/p>\n\n\n\n<p>La dimensione minima del frame Ethernet \u00e8 di 64 byte e il massimo previsto \u00e8 di 1518 byte. Ci\u00f2 include tutti i byte dal campo dell\u201dindirizzo MAC di destinazione attraverso il campo FCS (frame check sequence). Il campo del preambolo non \u00e8 incluso quando si descrive la dimensione della cornice.<\/p>\n\n\n\n<p><strong>Nota<\/strong>: la dimensione del frame pu\u00f2 essere maggiore se sono inclusi requisiti aggiuntivi, come il tagging VLAN. <\/p>\n\n\n\n<p>Qualsiasi frame di lunghezza inferiore a 64 byte \u00e8 considerato un \u201cframmento di collisione\u201d o \u201cframe runt\u201d e viene automaticamente scartato dalle stazioni riceventi. I frame con pi\u00f9 di 1500 byte di dati sono considerati \u201cjumbo\u201d o \u201cbaby giant frame\u201d.<\/p>\n\n\n\n<p>Se la dimensione di un frame trasmesso \u00e8 inferiore al minimo o superiore al massimo, il dispositivo ricevente elimina il frame. \u00c8 probabile che i frame persi siano il risultato di collisioni o altri segnali indesiderati. Sono considerati non validi. I frame jumbo sono in genere supportati dalla maggior parte degli switch e delle NIC Fast Ethernet e Gigabit Ethernet.<\/p>\n\n\n\n<p>La figura mostra ciascun campo nel frame Ethernet. Fare riferimento alla tabella per ulteriori informazioni sulla funzione di ciascun campo.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/0_zLfBzAW2YauhZI6d-3ul0M0d3bFfaCPjH4nGMPR3MIRIlrPoWBZZtJgy85ovKGCTufeLic1Qn620afrUaSnf5PjWcV1vT7DM5PP1vuB2ORi_tJhk9NWEk6zuxEvVZlWEnlyOig810eMlPei0uxzOg\" alt=\"\" style=\"width:630px;height:205px\" width=\"630\" height=\"205\"\/><\/figure>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/7MWexXpkJWNxYxPa1V3jdxuNciNggYUhONpP0JSojD9IcLMyg0HTvtP_k0x9W2GAWQ_FMkEdbWtXRafJKJJdHTxRVmUM84pfHXpZyztew1ZXVV5D37OKyPg7Gp4L8ISOg2q5sLr2izvijupV8Cajfko\" alt=\"\" style=\"width:630px;height:484px\" width=\"630\" height=\"484\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>MAC Address and Hexadecimal<\/strong><\/p>\n\n\n\n<p>Nel networking, gli indirizzi IPv4 sono rappresentati utilizzando il sistema numerico in base dieci decimale e il sistema numerico in base 2 binario. Gli indirizzi IPv6 e gli indirizzi Ethernet sono rappresentati utilizzando il sistema numerico a base esadecimale di sedici. Per capire l\u2019esadecimale, devi prima avere molta familiarit\u00e0 con il binario e il decimale.<\/p>\n\n\n\n<p>Il sistema di numerazione esadecimale utilizza i numeri da 0 a 9 e le lettere dalla A alla F.<\/p>\n\n\n\n<p>Un indirizzo MAC Ethernet \u00e8 costituito da un valore binario a 48 bit. L\u2019esadecimale viene utilizzato per identificare un indirizzo Ethernet perch\u00e9 una singola cifra esadecimale rappresenta quattro bit binari. Pertanto, un indirizzo MAC Ethernet a 48 bit pu\u00f2 essere espresso utilizzando solo 12 valori esadecimali.<\/p>\n\n\n\n<p>La figura confronta i valori decimali ed esadecimali equivalenti per i binari da 0000 a 1111.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Equivalenti decimali e binari da 0 a F esadecimale<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/WeT3ragIR-EXpwWeoSGxQg28tVyk-lXOr2vup00wtPZTqjwhfHKIq8OsQzulNlSpU18jkOV4lHOvnnpm2ab4M2YmXuwtALtVZ88fXj-sacnihytlon6P--urGMLOaEv-b9ggBoTk2Vi8sZbl8qMKMOY\" alt=\"\" style=\"width:630px;height:427px\" width=\"630\" height=\"427\"\/><\/figure>\n\n\n\n<p>Dato che 8 bit (un byte) \u00e8 un raggruppamento binario comune, il numero binario da 00000000 a 11111111 pu\u00f2 essere rappresentato in esadecimale come l\u2019intervallo da 00 a FF, come mostrato nella figura successiva.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Equivalenti decimali, binari ed esadecimali selezionati<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/cYs2wXs0ajc4i1O37SHp2E9vdu4nlWPENxeQul8DGl-3Iv_vr2ncXZTJQunna9phdKtvIzSyf5l73ZWchNysXfC2rvXSklFZuey6ktBv1bbd_dv7NtfITjptbMmHc6PJZt1K1F1njXi78DJWALxrzh0\" alt=\"\" style=\"width:630px;height:425px\" width=\"630\" height=\"425\"\/><\/figure>\n\n\n\n<p>Quando si utilizza l\u2019esadecimale, gli zeri iniziali vengono sempre visualizzati per completare la rappresentazione a 8 bit. Ad esempio, nella tabella, il valore binario 0000 1010 \u00e8 mostrato in esadecimale come 0A.<\/p>\n\n\n\n<p>I numeri esadecimali sono spesso rappresentati dal valore preceduto da 0x (ad esempio, 0x73) per distinguere tra valori decimali ed esadecimali nella documentazione.<\/p>\n\n\n\n<p>L\u2019esadecimale pu\u00f2 anche essere rappresentato da un pedice 16 o dal numero esadecimale seguito da una H (ad esempio, 73H).<\/p>\n\n\n\n<p>Potrebbe essere necessario convertire tra valori decimali ed esadecimali. Se tali conversioni sono necessarie, convertire il valore decimale o esadecimale in binario, quindi convertire il valore binario in decimale o esadecimale a seconda dei casi.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>&nbsp;Unicast MAC Address<\/strong><\/p>\n\n\n\n<p>In Ethernet, vengono utilizzati diversi indirizzi MAC per le comunicazioni unicast, broadcast e multicast di livello 2.<\/p>\n\n\n\n<p>Un indirizzo MAC unicast \u00e8 l\u2019indirizzo univoco utilizzato quando un frame viene inviato da un singolo dispositivo di trasmissione a un singolo dispositivo di destinazione.<\/p>\n\n\n\n<p>La figura mostra come viene elaborato un fotogramma unicast. In questo esempio l\u2019indirizzo MAC di destinazione e l\u2019indirizzo IP di destinazione sono entrambi unicast.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/KHh29CL4l9vv9IftVH9PDm_9wUVYzPX96bNXE3H2NhRdJvCDlqQYY67BlpajdDKH97Bq_g7v5TR909Fu5uvAi6nJNPbZ67QjLMfITaf1WogHucWn3enBGsbQS2qywHETcW0nAS0e9HulMyYOey0SZpU\" alt=\"\" style=\"width:630px;height:419px\" width=\"630\" height=\"419\"\/><\/figure>\n\n\n\n<p>Nell\u2019esempio mostrato, un host con indirizzo IPv4 192.168.1.5 (sorgente) richiede una pagina web dal server all\u2019indirizzo IPv4 unicast 192.168.1.200. Per inviare e ricevere un pacchetto unicast, \u00e8 necessario che nell\u2019intestazione del pacchetto IP sia presente un indirizzo IP di destinazione. Nell\u2019intestazione del frame Ethernet deve essere presente anche un indirizzo MAC di destinazione corrispondente. L\u2019indirizzo IP e l\u2019indirizzo MAC si combinano per fornire i dati a un host di destinazione specifico.<\/p>\n\n\n\n<p>Il processo utilizzato da un host di origine per determinare l\u2019indirizzo MAC di destinazione associato a un indirizzo IPv4 \u00e8 noto come ARP (Address Resolution Protocol). Il processo utilizzato da un host di origine per determinare l\u2019indirizzo MAC di destinazione associato a un indirizzo IPv6 \u00e8 noto come Neighbor Discovery (ND).<\/p>\n\n\n\n<p><strong>Nota<\/strong>: l\u2019indirizzo MAC di origine deve essere sempre un unicast.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Broadcast MAC Address<\/strong><\/p>\n\n\n\n<p>Un frame di trasmissione Ethernet viene ricevuto ed elaborato da ogni dispositivo sulla LAN Ethernet. Le caratteristiche di una trasmissione Ethernet sono le seguenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ha un indirizzo MAC di destinazione di FF-FF-FF-FF-FF-FF in esadecimale (48 in binario).<\/li>\n\n\n\n<li>Viene invaso da tutte le porte dello switch Ethernet tranne la porta in entrata.<\/li>\n\n\n\n<li>Non viene inoltrato da un router.<\/li>\n<\/ul>\n\n\n\n<p>Se i dati incapsulati sono un pacchetto broadcast IPv4, ci\u00f2 significa che il pacchetto contiene un indirizzo IPv4 di destinazione che ha tutti quelli (1) nella parte host. Questa numerazione nell\u2019indirizzo significa che tutti gli host su quella rete locale (dominio di trasmissione) riceveranno ed elaboreranno il pacchetto.<\/p>\n\n\n\n<p>La figura mostra come viene elaborato un frame di trasmissione. In questo esempio l\u2019indirizzo MAC di destinazione e l\u2019indirizzo IP di destinazione sono entrambi broadcast.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/ds_elmzHY-3dBiFcsBCZMkib6KDy8NVORAA7X_W-SBP4_6kut2ip43svfiZi-aFtYKHun1PUbi5o13LtZlJZMoqli6pluYwvb6VTqd-darlpG3AH63W-MO2_b7z4G-xcmt7TAGF57vIIT5l6ZBY5zl4\" alt=\"\" style=\"width:630px;height:393px\" width=\"630\" height=\"393\"\/><\/figure>\n\n\n\n<p>Come mostrato , l\u2019host di origine invia un pacchetto di trasmissione IPv4 a tutti i dispositivi sulla sua rete. L\u2019indirizzo di destinazione IPv4 \u00e8 un indirizzo di trasmissione, 192.168.1.255. Quando il pacchetto broadcast IPv4 \u00e8 incapsulato nel frame Ethernet, l\u2019indirizzo MAC di destinazione \u00e8 l\u2019indirizzo MAC broadcast di FF-FF-FF-FF-FF-FF in esadecimale (48 unit\u00e0 in binario).<\/p>\n\n\n\n<p>DHCP per IPv4 \u00e8 un esempio di protocollo che utilizza indirizzi broadcast Ethernet e IPv4.<\/p>\n\n\n\n<p>Tuttavia, non tutte le trasmissioni Ethernet trasportano un pacchetto di trasmissione IPv4. Ad esempio, le richieste ARP non utilizzano IPv4, ma il messaggio ARP viene inviato come trasmissione Ethernet.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Multicast MAC Address<\/strong><\/p>\n\n\n\n<p>Un frame multicast Ethernet viene ricevuto ed elaborato da un gruppo di dispositivi sulla LAN Ethernet che appartengono allo stesso gruppo multicast. Le caratteristiche di un multicast Ethernet sono le seguenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Esiste un indirizzo MAC di destinazione 01-00-5E quando i dati incapsulati sono un pacchetto multicast IPv4 e un indirizzo MAC di destinazione 33-33 quando i dati incapsulati sono un pacchetto multicast IPv6.<\/li>\n\n\n\n<li>Esistono altri indirizzi MAC di destinazione multicast riservati per quando i dati incapsulati non sono IP, come Spanning Tree Protocol (STP) e Link Layer Discovery Protocol (LLDP).<\/li>\n\n\n\n<li>Viene allagato su tutte le porte dello switch Ethernet tranne la porta in entrata, a meno che lo switch non sia configurato per lo snooping multicast.<\/li>\n\n\n\n<li>Non viene inoltrato da un router, a meno che il router non sia configurato per instradare pacchetti multicast.<\/li>\n<\/ul>\n\n\n\n<p>Se i dati incapsulati sono un pacchetto multicast IP, ai dispositivi che appartengono a un gruppo multicast viene assegnato un indirizzo IP del gruppo multicast. L\u2019intervallo di indirizzi multicast IPv4 va da 224.0.0.0 a 239.255.255.255. L\u2019intervallo di indirizzi multicast IPv6 inizia con ff00::\/8. Poich\u00e9 gli indirizzi multicast rappresentano un gruppo di indirizzi (a volte chiamato gruppo host), possono essere utilizzati solo come destinazione di un pacchetto. L\u2019origine sar\u00e0 sempre un indirizzo unicast.<\/p>\n\n\n\n<p>Come per gli indirizzi unicast e broadcast, l\u2019indirizzo IP multicast richiede un indirizzo MAC multicast corrispondente per consegnare i frame su una rete locale. L\u2019indirizzo MAC multicast \u00e8 associato e utilizza le informazioni di indirizzamento provenienti dall&#8217;indirizzo multicast IPv4 o IPv6.<\/p>\n\n\n\n<p>La figura mostra come viene elaborato un fotogramma multicast. In questo esempio, l\u2019indirizzo MAC di destinazione e l\u2019indirizzo IP di destinazione sono entrambi multicast.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/rIQopF6_7rXiAc5_Y7W9TAotTugZbbxEqPeE1hGFLoladdzGKk2_4Fz4NxfD0NTu-ciEDw9lQcFDjRimU64YYru2l4XwWbzdQnKABcGqPs0IjAVccPVD2LKkoAPGCpVgGUDUQTwFnafVO43BfV4jKmI\" alt=\"\" style=\"width:630px;height:380px\" width=\"630\" height=\"380\"\/><\/figure>\n\n\n\n<p>I protocolli di routing e altri protocolli di rete utilizzano l\u2019indirizzamento multicast. Anche applicazioni come software video e di imaging possono utilizzare l\u2019indirizzamento multicast, sebbene le applicazioni multicast non siano cos\u00ec comuni.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Switch Fundamentals<\/strong><\/p>\n\n\n\n<p>Ora che sai tutto sugli indirizzi MAC Ethernet, \u00e8 il momento di parlare di come uno switch utilizza questi indirizzi per inoltrare (o scartare) i frame ad altri dispositivi su una rete. Se uno switch inoltrasse semplicemente ogni frame ricevuto su tutte le porte, la tua rete sarebbe cos\u00ec congestionata che probabilmente si fermerebbe completamente.<\/p>\n\n\n\n<p>Uno switch Ethernet di livello 2 utilizza gli indirizzi MAC di livello 2 per prendere decisioni di inoltro. \u00c8 completamente all\u2019oscuro dei dati (protocollo) trasportati nella porzione di dati del frame, come un pacchetto IPv4, un messaggio ARP o un pacchetto ND IPv6. Lo switch prende le sue decisioni di inoltro basandosi esclusivamente sugli indirizzi MAC Ethernet di livello 2.<\/p>\n\n\n\n<p>Uno switch Ethernet esamina la sua tabella degli indirizzi MAC per prendere una decisione di inoltro per ciascun frame, a differenza degli hub Ethernet legacy che ripetono i bit su tutte le porte tranne la porta in entrata. Nella figura, lo switch a quattro porte \u00e8 stato appena acceso. La tabella mostra la tabella degli indirizzi MAC che non ha ancora appreso gli indirizzi MAC per i quattro PC collegati.<\/p>\n\n\n\n<p><strong>Nota<\/strong>: gli indirizzi MAC vengono abbreviati in questo argomento a scopo dimostrativo.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/csMcVh4OmfAFB2ruFIiHj8EcKh0E7ghyME30IaNoYGg_d5yfEeBfq90hD6te8jE4fQkTzWyp8SbX0MpE8Za67tiH9wpbhgYd7tx6omXHSVlFcXNhurxiAxjsNhE4IMtEW5qL59D_hhmNLiFmL6mH7SE\" alt=\"\" style=\"width:630px;height:301px\" width=\"630\" height=\"301\"\/><\/figure>\n\n\n\n<p>La tabella degli indirizzi MAC dello switch \u00e8 vuota.<br><br><strong>Nota<\/strong>: la tabella degli indirizzi MAC viene talvolta definita tabella CAM (Content Addressable Memory). Sebbene il termine tabella CAM sia abbastanza comune, ai fini di questo corso ci riferiremo ad esso come tabella di indirizzi MAC.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Switch Learning and Forwarding<\/strong><\/p>\n\n\n\n<p>Lo switch crea dinamicamente la tabella degli indirizzi MAC esaminando l\u2019indirizzo MAC di origine dei frame ricevuti su una porta. Lo switch inoltra i frame cercando una corrispondenza tra l\u2019indirizzo MAC di destinazione nel frame e una voce nella tabella degli indirizzi MAC.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Esaminare l\u2019indirizzo MAC di origine<\/strong><\/p>\n\n\n\n<p>Ogni frame che entra in uno switch viene controllato per nuove informazioni da apprendere. Lo fa esaminando l\u2019indirizzo MAC di origine del frame e il numero di porta in cui il frame \u00e8 entrato nello switch. Se l\u2019indirizzo MAC di origine non esiste, viene aggiunto alla tabella insieme al numero di porta in entrata. Se l\u2019indirizzo MAC di origine esiste, lo switch aggiorna il timer di aggiornamento per quella voce nella tabella. Per impostazione predefinita, la maggior parte degli switch Ethernet mantiene una voce nella tabella per 5 minuti.<\/p>\n\n\n\n<p>Nella figura, ad esempio, il PC-A sta inviando un frame Ethernet al PC-D. La tabella mostra che lo switch aggiunge l\u2019indirizzo MAC per PC-A alla tabella degli indirizzi MAC.<\/p>\n\n\n\n<p><strong>Nota<\/strong>: se l\u2019indirizzo MAC di origine esiste nella tabella ma su una porta diversa, lo switch lo tratta come una nuova voce. La voce viene sostituita utilizzando lo stesso indirizzo MAC ma con il numero di porta pi\u00f9 attuale.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>PC-A invia un frame Ethernet.<\/li>\n\n\n\n<li>Lo switch aggiunge il numero di porta e l\u2019indirizzo MAC per il PC-A alla tabella degli indirizzi MAC.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/w6OQ_x-CCR2I9cz2_tFA5Fj-5lhsPloJhmqwv95ZfDB-tgygXOvCg9UHRZbuzBzIAqi1D-ADbN-GrNB7Pp_b3v26J_mHQTHW2l179HuWATB47P-zwhw-P6dJnf3RkmdkhSHiZpLPBFQtCmi36_s5rbE\" alt=\"\" style=\"width:630px;height:377px\" width=\"630\" height=\"377\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Trova l\u2019indirizzo MAC di destinazione<\/strong><\/p>\n\n\n\n<p>Se l\u2019indirizzo MAC di destinazione \u00e8 un indirizzo unicast, lo switch cercher\u00e0 una corrispondenza tra l\u2019indirizzo MAC di destinazione del frame e una voce nella sua tabella degli indirizzi MAC. Se l\u2019indirizzo MAC di destinazione \u00e8 nella tabella, inoltrer\u00e0 il frame fuori dalla porta specificata. Se l\u2019indirizzo MAC di destinazione non \u00e8 nella tabella, lo switch inoltrer\u00e0 il frame a tutte le porte tranne la porta in entrata. Questo \u00e8 chiamato unicast sconosciuto.<\/p>\n\n\n\n<p>Come mostrato nella figura, lo switch non ha l\u2019indirizzo MAC di destinazione nella sua tabella per PC-D, quindi invia il frame a tutte le porte tranne la porta 1.<\/p>\n\n\n\n<p><strong>Nota<\/strong>: se l\u2019indirizzo MAC di destinazione \u00e8 un broadcast o un multicast, il frame viene distribuito anche su tutte le porte tranne la porta in ingresso.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>L\u2019indirizzo MAC di destinazione non \u00e8 nella tabella.<\/li>\n\n\n\n<li>Lo switch inoltra il frame a tutte le altre porte.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/WSuBflqGI_hWWPQzNYeLJOMS9_wojxdYTUDqrI_QMrTo7xatZFUUaU9325lBE1QyQHmxwd9CP-O-brM8Hbl3sjEw-Lp7Hv3um0zI1TFWV3SLcN7zcoHTw069rwqlH5J33IiczeU1zfhOPuSy1OAJqCc\" alt=\"\" style=\"width:630px;height:376px\" width=\"630\" height=\"376\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Filtering Frames<\/strong><\/p>\n\n\n\n<p>Poich\u00e9 uno switch riceve frame da diversi dispositivi, \u00e8 in grado di popolare la sua tabella di indirizzi MAC esaminando l\u2019indirizzo MAC di origine di ogni frame. Quando la tabella degli indirizzi MAC dello switch contiene l\u2019indirizzo MAC di destinazione, \u00e8 in grado di filtrare il frame e inoltrare una singola porta.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>PC-D to switch<\/strong><\/p>\n\n\n\n<p>Nella figura, PC-D sta rispondendo a PC-A. Lo switch rileva l\u2019indirizzo MAC del PC-D nel frame in entrata sulla porta 4. Lo switch quindi inserisce l\u2019indirizzo MAC del PC-D nella tabella degli indirizzi MAC associata alla porta 4.<\/p>\n\n\n\n<p>Lo switch aggiunge il numero di porta e l\u2019indirizzo MAC per PC-D alla sua tabella degli indirizzi MAC.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/GA9rCP3Nx1TIKywvTd4VRRN8ojX-8QzaBYcYfSCd8qkG4BIcZWZOaIw3h_AM0871l6MpTPfxxzHiYjZ420BHM0Gdr3QIPyzv0uKFlnnml9zhXfbTrWcTA0KXvRxPWbU-D4vyS686Xqv6RjJCn6EXei4\" alt=\"\" style=\"width:630px;height:355px\" width=\"630\" height=\"355\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Switch to PC-A<\/strong><\/p>\n\n\n\n<p>Successivamente, poich\u00e9 lo switch ha l\u2019indirizzo MAC di destinazione per PC-A nella tabella degli indirizzi MAC, invier\u00e0 il frame solo dalla porta 1, come mostrato nella figura.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Lo switch dispone di una voce dell\u2019indirizzo MAC per la destinazione.<\/li>\n\n\n\n<li>Lo switch filtra il frame, inviandolo solo alla porta 1.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/yVmRQ6XOsQm-EkasKMbCB2HhPEeSIUTuBFgbchZGJ8dYsHdpaToGsEk6HwtygVlQOqk0UvcQbQp_lSnN8HiPCZBOydyj6r0aPSJJnTqf3Utj4GrljhY15yOBbkwEuk8tOeni_3O2oJH9S37GxL1-pi4\" alt=\"\" style=\"width:630px;height:356px\" width=\"630\" height=\"356\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>PC-A to switch to PC-D<\/strong><\/p>\n\n\n\n<p>Successivamente, PC-A invia un altro frame a PC-D, come mostrato nella figura. La tabella degli indirizzi MAC contiene gi\u00e0 l\u2019indirizzo MAC per PC-A; pertanto, il timer di aggiornamento di cinque minuti per quella voce viene reimpostato. Successivamente, poich\u00e9 la tabella degli switch contiene l\u2019indirizzo MAC di destinazione per PC-D, invia il frame solo alla porta 4.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Lo switch riceve un altro frame dal PC-A e aggiorna il timer per l\u2019immissione dell\u2019indirizzo MAC per la porta 1.<\/li>\n\n\n\n<li>Lo switch dispone di una voce recente per l\u2019indirizzo MAC di destinazione e filtra il frame, inoltrandolo solo alla porta 4.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/7mTjaJSXFDbHOHgOKyuad4dkxUtrg535WfLEqXqPtuUIE95g7EzszyCuY_CCejPFPcY2i_kKzVoQ_JZkiRpyiCRYOs6W_aarx1Ei4pspw0xqvMOx3Tp2RmAnpoTBSj1GfEDVkOcNOOBTkCYQYxSC3aQ\" alt=\"\" style=\"width:630px;height:353px\" width=\"630\" height=\"353\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>MAC Address Tables on Connected Switches<\/strong><\/p>\n\n\n\n<p>Uno switch pu\u00f2 avere pi\u00f9 indirizzi MAC associati a una singola porta. Questo \u00e8 comune quando lo switch \u00e8 collegato a un altro switch. Lo switch avr\u00e0 una voce della tabella degli indirizzi MAC separata per ogni frame ricevuto con un indirizzo MAC di origine diverso.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Send the Frame to the Default Gateway<\/strong><\/p>\n\n\n\n<p>Quando un dispositivo ha un indirizzo IP che si trova su una rete remota, il frame Ethernet non pu\u00f2 essere inviato direttamente al dispositivo di destinazione. Invece, il frame Ethernet viene inviato all\u2019indirizzo MAC del gateway predefinito, il router.<\/p>\n\n\n\n<p><strong>Nota<\/strong>: il pacchetto IP inviato dal PC-A a una destinazione su una rete remota ha un indirizzo IP di origine di PC-A e un indirizzo IP di destinazione dell\u2019host remoto. Il pacchetto IP di ritorno avr\u00e0 l\u2019indirizzo IP di origine dell\u2019host remoto e l\u2019indirizzo IP di destinazione sar\u00e0 quello del PC-A.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Ethernet<\/strong> &#8211; Riepilogo<\/p>\n\n\n\n<p>Non esiste un protocollo standard di rete locale ufficiale, ma nel tempo una tecnologia, Ethernet, \u00e8 diventata pi\u00f9 comune delle altre. I protocolli Ethernet definiscono come vengono formattati i dati e come vengono trasmessi sulla rete cablata. Gli standard Ethernet specificano i protocolli che operano a livello 1 e livello 2 del modello OSI. Ethernet \u00e8 diventato uno standard de facto, il che significa che \u00e8 la tecnologia utilizzata da quasi tutte le reti locali cablate.<\/p>\n\n\n\n<p>IEEE mantiene gli standard di rete, inclusi gli standard Ethernet e wireless. Ad ogni standard tecnologico viene assegnato un numero che fa riferimento al comitato responsabile dell\u2019approvazione e del mantenimento dello standard. Lo standard Ethernet 802.3 \u00e8 migliorato nel tempo.<\/p>\n\n\n\n<p>Gli switch Ethernet possono inviare un frame a tutte le porte (esclusa la porta da cui \u00e8 stato ricevuto). Ogni host che riceve questo frame esamina l\u2019indirizzo MAC di destinazione e lo confronta con il proprio indirizzo MAC. \u00c8 la scheda NIC Ethernet che esamina e confronta l\u2019indirizzo MAC. Se non corrisponde all\u2019indirizzo MAC dell\u2019host, il resto del frame viene ignorato. Quando \u00e8 una corrispondenza, quell\u2019host riceve il resto del frame e il messaggio che contiene.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Ethernet Frames<\/strong><\/p>\n\n\n\n<p>Ethernet \u00e8 definita dai protocolli di livello di collegamento dati 802.2 e 802.3. Ethernet supporta larghezze di banda dati da 10 Mbps fino a 100 Gps. I protocolli LAN\/MAN EEE 802, incluso Ethernet, utilizzano due sottolivelli separati del livello di collegamento dati per funzionare: LLC e MAC.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sottolivello LLC: questo sottolivello IEEE 802.2 comunica tra il software di rete ai livelli superiori e l\u2019hardware del dispositivo ai livelli inferiori. Mette informazioni nel frame che identifica quale protocollo di livello di rete viene utilizzato per il frame. Queste informazioni consentono a pi\u00f9 protocolli Layer 3, come IPv4 e IPv6, di utilizzare la stessa interfaccia di rete e lo stesso supporto.<\/li>\n\n\n\n<li>Sottolivello MAC: questo sottolivello (IEEE 802.3, 802.11 o 802.15 ad esempio) \u00e8 implementato nell\u2019hardware ed \u00e8 responsabile dell\u2019incapsulamento dei dati e del controllo dell\u2019accesso ai supporti. Fornisce l\u2019indirizzamento del livello di collegamento dati ed \u00e8 integrato con varie tecnologie di livello fisico. L\u2019incapsulamento dei dati include il frame Ethernet, l\u2019indirizzamento Ethernet e il rilevamento degli errori Ethernet.<\/li>\n<\/ul>\n\n\n\n<p>Le LAN Ethernet di oggi utilizzano switch che operano in full-duplex. Le comunicazioni full-duplex con switch Ethernet non richiedono il controllo degli accessi tramite CSMA\/CD. La dimensione minima del frame Ethernet \u00e8 di 64 byte e il massimo previsto \u00e8 di 1518 byte. I campi sono Preambolo e Delimitatore frame iniziale, Indirizzo MAC di destinazione, Indirizzo MAC di origine, Tipo\/Lunghezza, Dati e FCS. Ci\u00f2 include tutti i byte dal campo dell\u2019indirizzo MAC di destinazione attraverso il campo FCS.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Ethernet MAC Address<\/strong><\/p>\n\n\n\n<p>Un indirizzo MAC Ethernet \u00e8 costituito da un valore binario a 48 bit. L\u2019esadecimale viene utilizzato per identificare un indirizzo Ethernet perch\u00e9 una singola cifra esadecimale rappresenta quattro bit binari. Pertanto, un indirizzo MAC Ethernet a 48 bit pu\u00f2 essere espresso utilizzando solo 12 valori esadecimali.<\/p>\n\n\n\n<p>Un indirizzo MAC unicast \u00e8 l\u2019indirizzo univoco utilizzato quando un frame viene inviato da un singolo dispositivo di trasmissione a un singolo dispositivo di destinazione. Il processo utilizzato da un host di origine per determinare l\u2019indirizzo MAC di destinazione associato a un indirizzo IPv4 \u00e8 ARP. Il processo utilizzato da un host di origine per determinare l\u2019indirizzo MAC di destinazione associato a un indirizzo IPv6 \u00e8 ND.<\/p>\n\n\n\n<p>Le caratteristiche di una trasmissione Ethernet sono le seguenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ha un indirizzo MAC di destinazione di FF-FF-FF-FF-FF-FF in esadecimale (48 in binario).<\/li>\n\n\n\n<li>Viene invaso da tutte le porte dello switch Ethernet tranne la porta in entrata.<\/li>\n\n\n\n<li>Non viene inoltrato da un router.<\/li>\n<\/ul>\n\n\n\n<p>Le caratteristiche di un multicast Ethernet sono le seguenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Esiste un indirizzo MAC di destinazione 01-00-5E quando i dati incapsulati sono un pacchetto multicast IPv4 e un indirizzo MAC di destinazione 33-33 quando i dati incapsulati sono un pacchetto multicast IPv6.<\/li>\n\n\n\n<li>Esistono altri indirizzi MAC di destinazione multicast riservati per quando i dati incapsulati non sono IP, come STP e LLDP.<\/li>\n\n\n\n<li>Viene allagato su tutte le porte dello switch Ethernet tranne la porta in entrata, a meno che lo switch non sia configurato per lo snooping multicast.<\/li>\n\n\n\n<li>Non viene inoltrato da un router, a meno che il router non sia configurato per instradare pacchetti multicast.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-medium-font-size\"><strong>The MAC Address Table<\/strong><\/p>\n\n\n\n<p>Uno switch Ethernet di livello 2 utilizza gli indirizzi MAC di livello 2 per prendere decisioni di inoltro. \u00c8 completamente all\u2019oscuro dei dati (protocollo) trasportati nella porzione di dati del frame. Uno switch Ethernet esamina la sua tabella degli indirizzi MAC per prendere una decisione di inoltro per ciascun frame. La tabella degli indirizzi MAC viene talvolta definita tabella CAM.<\/p>\n\n\n\n<p>Lo switch crea dinamicamente la tabella degli indirizzi MAC esaminando l\u2019indirizzo MAC di origine dei frame ricevuti su una porta. Lo switch inoltra i frame cercando una corrispondenza tra l\u2019indirizzo MAC di destinazione nel frame e una voce nella tabella degli indirizzi MAC. Se l\u2019indirizzo MAC di destinazione \u00e8 un indirizzo unicast, lo switch cercher\u00e0 una corrispondenza tra l\u2019indirizzo MAC di destinazione del frame e una voce nella sua tabella degli indirizzi MAC. Se l\u2019indirizzo MAC di destinazione \u00e8 nella tabella, inoltrer\u00e0 il frame fuori dalla porta specificata. Se l\u2019indirizzo MAC di destinazione non \u00e8 nella tabella, lo switch inoltrer\u00e0 il frame a tutte le porte tranne la porta in entrata. Questo \u00e8 chiamato unicast sconosciuto.<\/p>\n\n\n\n<p>Poich\u00e9 uno switch riceve frame da diversi dispositivi, \u00e8 in grado di popolare la sua tabella di indirizzi MAC esaminando l\u2019indirizzo MAC di origine di ogni frame. Quando la tabella degli indirizzi MAC dello switch contiene l\u2019indirizzo MAC di destinazione, \u00e8 in grado di filtrare il frame e inoltrare una singola porta. Uno switch pu\u00f2 avere pi\u00f9 indirizzi MAC associati a una singola porta. Questo \u00e8 comune quando lo switch \u00e8 collegato a un altro switch. Lo switch avr\u00e0 una voce della tabella degli indirizzi MAC separata per ogni frame ricevuto con un indirizzo MAC di origine diverso. Quando un dispositivo ha un indirizzo IP che si trova su una rete remota, il frame Ethernet non pu\u00f2 essere inviato direttamente al dispositivo di destinazione. Invece, il frame Ethernet viene inviato all\u2019indirizzo MAC del gateway predefinito, il router.<\/p>\n\n\n\n<p class=\"has-dark-gray-color has-very-light-gray-to-cyan-bluish-gray-gradient-background has-text-color has-background has-medium-font-size\"><strong>Network Layer Characteristics<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Data Encapsulation<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/4qv25KXWv9WK0GGRiVo8M34iqil9owL4iDHv93B7nF67HQP-aUSchvIjCspJ0LhBztxEwLSingLckmmPbs8iQnPgXywJHRSeSADH-5m1CwpzgdfXe_NC40Ca0C3LzP7EL1yCieNT6AiOGdiembzy1rg\" alt=\"\" style=\"width:630px;height:332px\" width=\"630\" height=\"332\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>The Network Layer<\/strong><\/p>\n\n\n\n<p>Il livello di rete, o OSI Layer 3, fornisce servizi per consentire ai dispositivi finali di scambiare dati attraverso le reti. Come mostrato nella figura, IP versione 4 (IPv4) e IP versione 6 (IPv6) sono i principali protocolli di comunicazione a livello di rete. Altri protocolli a livello di rete includono protocolli di routing come OSPF (Open Shortest Path First) e protocolli di messaggistica come ICMP (Internet Control Message Protocol).<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/Ix5vd4CUu4V10DaMTifVy2KLGcy6tCUvNEotnLw2cg7NQCeTSvAjYC7c8gfJPhY2nk1A2gfsocgntywmCFBeM8QJ81TcuI6mMAsiOID1dHpK02Y0pFeCaLXuA5tgAZN7ERIGDksykxWHgxwVXOV8uEU\" alt=\"\" style=\"width:630px;height:421px\" width=\"630\" height=\"421\"\/><\/figure>\n\n\n\n<p>Per realizzare comunicazioni end-to-end attraverso i confini della rete, i protocolli del livello di rete eseguono quattro operazioni di base:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Indirizzamento dei dispositivi finali<\/strong>: i dispositivi finali devono essere configurati con un indirizzo IP univoco per l\u2019identificazione sulla rete.<\/li>\n\n\n\n<li><strong>Incapsulamento<\/strong>: il livello di rete incapsula l\u2019unit\u00e0 dati del protocollo (PDU) dal livello di trasporto in un pacchetto. Il processo di incapsulamento aggiunge informazioni sull\u2019intestazione IP, come l\u2019indirizzo IP degli host di origine (invio) e di destinazione (ricezione). Il processo di incapsulamento viene eseguito dall\u2019origine del pacchetto IP.<\/li>\n\n\n\n<li><strong>Routing<\/strong>: il livello di rete fornisce servizi per indirizzare i pacchetti a un host di destinazione su un\u2019altra rete. Per viaggiare su altre reti, il pacchetto deve essere elaborato da un router. Il ruolo del router \u00e8 selezionare il percorso migliore e indirizzare i pacchetti verso l\u2019host di destinazione in un processo noto come instradamento. Un pacchetto pu\u00f2 attraversare molti router prima di raggiungere l\u2019host di destinazione. Ogni router attraversato da un pacchetto per raggiungere l\u2019host di destinazione \u00e8 chiamato hop.<\/li>\n\n\n\n<li><strong>De-incapsulamento<\/strong>: quando il pacchetto arriva al livello di rete dell\u2019host di destinazione, l\u2019host controlla l\u2019intestazione IP del pacchetto. Se l\u2019indirizzo IP di destinazione all\u2019interno dell\u2019intestazione corrisponde al proprio indirizzo IP, l\u2019intestazione IP viene rimossa dal pacchetto. Dopo che il pacchetto \u00e8 stato de-incapsulato dal livello di rete, la PDU di livello 4 risultante viene passata al servizio appropriato al livello di trasporto. Il processo di de-incapsulamento viene eseguito dall\u2019host di destinazione del pacchetto IP.<\/li>\n<\/ul>\n\n\n\n<p>A differenza del livello di trasporto (OSI Layer 4), che gestisce il trasporto dei dati tra i processi in esecuzione su ciascun host, i protocolli di comunicazione del livello di rete (ovvero IPv4 e IPv6) specificano la struttura del pacchetto e l\u2019elaborazione utilizzata per trasportare i dati da un host all\u2019altro ospite. Il funzionamento indipendentemente dai dati contenuti in ciascun pacchetto consente al livello di rete di trasportare pacchetti per pi\u00f9 tipi di comunicazioni tra pi\u00f9 host.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>IP Encapsulation<\/strong><\/p>\n\n\n\n<p>IP incapsula il segmento del livello di trasporto (il livello appena sopra il livello di rete) o altri dati aggiungendo un\u2019intestazione IP. L\u2019intestazione IP viene utilizzata per consegnare il pacchetto all\u2019host di destinazione.<\/p>\n\n\n\n<p>La figura illustra come la PDU del livello di trasporto viene incapsulata dalla PDU del livello di rete per creare un pacchetto IP.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/-d0Fye-jjgoQ9LiysvYnTURn1Aqvg0yC35GyFdq1KHtaUHEvcWoO7XNOQTE8j4Hquqi3hJ688173896HE9lSAg8BpkEwaN09S1ENEg9Dj1UukPLtLKK3JGR8ax8Y2_nB9m5rD5HC0ZEJaJYV2pk_oTk\" alt=\"\" style=\"width:630px;height:357px\" width=\"630\" height=\"357\"\/><\/figure>\n\n\n\n<p>Il processo di incapsulamento dei dati strato per strato consente ai servizi ai diversi livelli di svilupparsi e ridimensionarsi senza influire sugli altri livelli. Ci\u00f2 significa che i segmenti del livello di trasporto possono essere prontamente impacchettati da IPv4 o IPv6 o da qualsiasi nuovo protocollo che potrebbe essere sviluppato in futuro.<\/p>\n\n\n\n<p>L\u2019intestazione IP viene esaminata dai dispositivi di livello 3 (ovvero router e switch di livello 3) mentre viaggia attraverso una rete fino alla sua destinazione. \u00c8 importante notare che le informazioni sull\u2019indirizzamento IP rimangono le stesse dal momento in cui il pacchetto lascia l\u2019host di origine fino a quando non arriva all\u2019host di destinazione, tranne quando vengono tradotte dal dispositivo che esegue la traduzione degli indirizzi di rete (NAT) per IPv4.<\/p>\n\n\n\n<p>I router implementano protocolli di routing per instradare i pacchetti tra le reti. Il routing eseguito da questi dispositivi intermedi esamina l\u2019indirizzamento del livello di rete nell\u2019intestazione del pacchetto. In tutti i casi, la porzione di dati del pacchetto, cio\u00e8 la PDU del livello di trasporto incapsulato o altri dati, rimane invariata durante i processi del livello di rete.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Characteristics of IP<\/strong><\/p>\n\n\n\n<p>L\u2019IP \u00e8 stato progettato come un protocollo con un sovraccarico ridotto. Fornisce solo le funzioni necessarie per consegnare un pacchetto da una sorgente a una destinazione su un sistema di reti interconnesse. Il protocollo non \u00e8 stato progettato per tracciare e gestire il flusso di pacchetti. Queste funzioni, se richieste, vengono eseguite da altri protocolli su altri livelli, principalmente TCP a livello 4.<\/p>\n\n\n\n<p>Queste sono le caratteristiche di base dell\u2019IP:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Senza connessione<\/strong>: non esiste alcuna connessione con la destinazione stabilita prima dell\u2019invio dei pacchetti di dati.<\/li>\n\n\n\n<li><strong>Best Effort<\/strong>: l\u2019IP \u00e8 intrinsecamente inaffidabile perch\u00e9 la consegna dei pacchetti non \u00e8 garantita.<\/li>\n\n\n\n<li><strong>Indipendente dal supporto<\/strong>: il funzionamento \u00e8 indipendente dal supporto (ad es. rame, fibra ottica o wireless) che trasporta i dati.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Connectionless<\/strong><\/p>\n\n\n\n<p>L\u2019IP \u00e8 senza connessione, il che significa che nessuna connessione end-to-end dedicata viene creata dall\u2019\u2019IP prima che i dati vengano inviati. La comunicazione senza connessione \u00e8 concettualmente simile all\u2019invio di una lettera a qualcuno senza avvisare il destinatario in anticipo. La figura riassume questo punto chiave.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Connectionless &#8211; Analogy<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/po29eqOw5l0ciKNJcxE3LtYsSgrftB_k0nqKZU2ky0ugqxgg52ynz3lcAbQ4GRxasleX5VXahTGxykPxkI_cuGb8yHOc04cdBIWw-t1QqwoaY1-SaXqFzeGj7eMOTqNUE-3ROvVX6kPlGDmaxApJ14k\" alt=\"\" style=\"width:630px;height:198px\" width=\"630\" height=\"198\"\/><\/figure>\n\n\n\n<p>Le comunicazioni dati senza connessione funzionano secondo lo stesso principio. Come mostrato nella figura, l\u2019IP non richiede uno scambio iniziale di informazioni di controllo per stabilire una connessione end-to-end prima che i pacchetti vengano inoltrati.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Connectionless &#8211; Network<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/mRG6YDNlNzxKhny1v4du2nYC9ch0igHL0C6-2ukylUZ9LvKhOQKFQvME15R33upNloZEWs9CYhsXXgcAclLBqhAWiCY2PHqVdL0W8TGAOHzzuGLiHg--FT38ws23bmpfPbM6lOok6BsewJTp_1j80Fc\" alt=\"\" style=\"width:630px;height:148px\" width=\"630\" height=\"148\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Best Effort<\/strong><\/p>\n\n\n\n<p>IP inoltre non richiede campi aggiuntivi nell\u2019intestazione per mantenere una connessione stabilita. Questo processo riduce notevolmente l\u2019overhead dell\u2019IP. Tuttavia, senza una connessione end-to-end prestabilita, i mittenti non sanno se i dispositivi di destinazione sono presenti e funzionanti durante l\u2019invio dei pacchetti, n\u00e9 se la destinazione riceve il pacchetto o se il dispositivo di destinazione \u00e8 in grado di accedere e leggere il pacchetto.<\/p>\n\n\n\n<p>Il protocollo IP non garantisce che tutti i pacchetti consegnati vengano effettivamente ricevuti. La figura illustra la caratteristica di consegna inaffidabile o best-effort del protocollo IP.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/ATkSZsB1KbyqP-pZ904i-9-aRD9b7XH73WBuavwEkTH4CyLmEZpvnKlJgdn1P25kFzG6Wmvlibn_W2KfQRG5Ey_EotRtAFNY3NdiE0dlLHQFFCi_9XrYMZ2pW7BsNXc0qByQvnDK8jZ-oAY-8RoRibM\" alt=\"\" style=\"width:630px;height:375px\" width=\"630\" height=\"375\"\/><\/figure>\n\n\n\n<p>In quanto protocollo a livello di rete inaffidabile, l\u2019IP non garantisce che tutti i pacchetti inviati verranno ricevuti. Altri protocolli gestiscono il processo di tracciamento dei pacchetti e ne garantiscono la consegna.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Media Independent<\/strong><\/p>\n\n\n\n<p>Inaffidabile significa che l\u2019IP non ha la capacit\u00e0 di gestire e recuperare pacchetti non consegnati o corrotti. Questo perch\u00e9 mentre i pacchetti IP vengono inviati con informazioni sulla posizione di consegna, non contengono informazioni che possono essere elaborate per informare il mittente se la consegna \u00e8 andata a buon fine. I pacchetti possono arrivare a destinazione danneggiati, fuori sequenza o per niente. L\u2019IP non fornisce alcuna capacit\u00e0 per la ritrasmissione dei pacchetti se si verificano errori.<\/p>\n\n\n\n<p>Se vengono recapitati pacchetti fuori ordine o mancano pacchetti, le applicazioni che utilizzano i dati oi servizi di livello superiore devono risolvere questi problemi. Ci\u00f2 consente all\u2019IP di funzionare in modo molto efficiente. Nella suite di protocolli TCP\/IP, l\u2019affidabilit\u00e0 \u00e8 il ruolo del protocollo TCP a livello di trasporto.<\/p>\n\n\n\n<p>L\u2019IP opera indipendentemente dai supporti che trasportano i dati ai livelli inferiori dello stack del protocollo. Come mostrato nella figura, i pacchetti IP possono essere comunicati come segnali elettronici su cavo in rame, come segnali ottici su fibra o in modalit\u00e0 wireless come segnali radio.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/F9qijWWSWoF1aA0WXSBl5zsClkS1X7IT1kiiwDK0_eCWrEneVd4UHvWtwx7H2-WwCGyquLXT0gN2NhLHSC2qlUP8ChTxlBq0t9w7C2VfLZMZwjvHUMFs6huKN7fua6OtXTmxNyZGsvcUFWfK3_mENIE\" alt=\"\" style=\"width:630px;height:426px\" width=\"630\" height=\"426\"\/><\/figure>\n\n\n\n<p>I pacchetti IP possono viaggiare su diversi media.<\/p>\n\n\n\n<p>Il livello di collegamento dati OSI \u00e8 responsabile di prendere un pacchetto IP e prepararlo per la trasmissione sul mezzo di comunicazione. Ci\u00f2 significa che la consegna dei pacchetti IP non \u00e8 limitata a nessun mezzo particolare.<\/p>\n\n\n\n<p>C\u2019\u00e8, tuttavia, una caratteristica principale del supporto che il livello di rete considera: la dimensione massima della PDU che ogni supporto pu\u00f2 trasportare. Questa caratteristica \u00e8 indicata come l\u2019unit\u00e0 massima di trasmissione (MTU). Parte della comunicazione di controllo tra il livello di collegamento dati e il livello di rete \u00e8 la definizione di una dimensione massima per il pacchetto. Il livello di collegamento dati trasmette il valore MTU al livello di rete. Il livello di rete determina quindi quanto possono essere grandi i pacchetti.<\/p>\n\n\n\n<p>In alcuni casi, un dispositivo intermedio, solitamente un router, deve suddividere un pacchetto IPv4 quando lo inoltra da un supporto a un altro supporto con un MTU inferiore. Questo processo \u00e8 chiamato frammentazione del pacchetto o frammentazione. La frammentazione causa latenza. I pacchetti IPv6 non possono essere frammentati dal router.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>IPv4 Packet<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>IPv4 Packet Header<\/strong><\/p>\n\n\n\n<p>IPv4 \u00e8 uno dei principali protocolli di comunicazione a livello di rete. L\u2019intestazione del pacchetto IPv4 viene utilizzata per garantire che questo pacchetto venga consegnato alla fermata successiva lungo il percorso verso il dispositivo finale di destinazione.<\/p>\n\n\n\n<p>L\u2019intestazione di un pacchetto IPv4 \u00e8 costituita da campi contenenti informazioni importanti sul pacchetto. Questi campi contengono numeri binari che vengono esaminati dal processo Layer 3.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>IPv4 Packet Header Fields<\/strong><\/p>\n\n\n\n<p>I valori binari di ciascun campo identificano varie impostazioni del pacchetto IP. I diagrammi di intestazione del protocollo, che vengono letti da sinistra a destra e dall\u2019alto verso il basso, forniscono un elemento visivo a cui fare riferimento quando si discute dei campi del protocollo. Il diagramma dell\u2019intestazione del protocollo IP nella figura identifica i campi di un pacchetto IPv4.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Campi nell\u2019intestazione del pacchetto IPv4<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/clGSAqL7QyzIvX6c_k_FVhwhkUxHXkzIvfYUqwVN5rX3sfpXBXKwGLmRgi1UjuK-tB35hbZrNGHYH4xWOHE0WyfBJ6qSLh92l6x4DE5gKUkpe4D3WyklZcDoZx6_s9ZGq0y0Cyc_0i9-2EMgKATGzr4\" alt=\"\" style=\"width:630px;height:486px\" width=\"630\" height=\"486\"\/><\/figure>\n\n\n\n<p>I campi significativi nell\u2019intestazione IPv4 includono quanto segue:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Versione<\/strong>: contiene un valore binario a 4 bit impostato su 0100 che lo identifica come pacchetto IPv4.<\/li>\n\n\n\n<li><strong>Differentiated Services o DiffServ (DS)<\/strong>: precedentemente chiamato campo del tipo di servizio (ToS), il campo DS \u00e8 un campo a 8 bit utilizzato per determinare la priorit\u00e0 di ciascun pacchetto. I sei bit pi\u00f9 significativi del campo DiffServ sono i bit del punto di codice dei servizi differenziati (DSCP) e gli ultimi due bit sono i bit di notifica esplicita della congestione (ECN).<\/li>\n\n\n\n<li><strong>Time to Live (TTL)<\/strong>: TTL contiene un valore binario a 8 bit utilizzato per limitare la durata di un pacchetto. Il dispositivo di origine del pacchetto IPv4 imposta il valore TTL iniziale. Viene diminuito di uno ogni volta che il pacchetto viene elaborato da un router. Se il campo TTL scende a zero, il router scarta il pacchetto e invia un messaggio ICMP (Internet Control Message Protocol) Time Exceeded all\u2019indirizzo IP di origine. Poich\u00e9 il router diminuisce il TTL di ciascun pacchetto, il router deve anche ricalcolare il checksum dell\u2019intestazione.<\/li>\n\n\n\n<li><strong>Protocollo<\/strong>: questo campo viene utilizzato per identificare il protocollo di livello successivo. Questo valore binario a 8 bit indica il tipo di payload di dati trasportato dal pacchetto, che consente al livello di rete di passare i dati al protocollo di livello superiore appropriato. I valori comuni includono ICMP (1), TCP (6) e UDP (17).<\/li>\n\n\n\n<li><strong>Header<\/strong> <strong>Checksum<\/strong>: viene utilizzato per rilevare la corruzione nell\u2019intestazione IPv4.<\/li>\n\n\n\n<li><strong>Indirizzo IPv4 di origine<\/strong>: contiene un valore binario a 32 bit che rappresenta l\u2019indirizzo IPv4 di origine del pacchetto. L\u2019indirizzo IPv4 di origine \u00e8 sempre un indirizzo unicast.<\/li>\n\n\n\n<li><strong>Indirizzo IPv4 di destinazione<\/strong>: contiene un valore binario a 32 bit che rappresenta l\u2019indirizzo IPv4 di destinazione del pacchetto. L\u2019indirizzo IPv4 di destinazione \u00e8 un indirizzo unicast, multicast o broadcast.<\/li>\n<\/ul>\n\n\n\n<p>I due campi a cui si fa pi\u00f9 comunemente riferimento sono gli indirizzi IP di origine e di destinazione. Questi campi identificano da dove proviene il pacchetto e dove sta andando. In genere, questi indirizzi non cambiano durante il viaggio dall\u2019origine alla destinazione.<\/p>\n\n\n\n<p>I campi Internet Header Length (IHL), Total Length e Header Checksum vengono utilizzati per identificare e convalidare il pacchetto.<\/p>\n\n\n\n<p>Altri campi vengono utilizzati per riordinare un pacchetto frammentato. Nello specifico, il pacchetto IPv4 utilizza i campi Identification, Flags e Fragment Offset per tenere traccia dei frammenti. Un router potrebbe dover frammentare un pacchetto IPv4 quando lo inoltra da un supporto a un altro con un MTU pi\u00f9 piccolo.<\/p>\n\n\n\n<p>I campi Opzioni e Padding sono usati raramente e non rientrano nell\u2019ambito di questo modulo.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>IPv6 Packet<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Limitations of IPv4<\/strong><\/p>\n\n\n\n<p>IPv4 \u00e8 ancora in uso oggi. Questo argomento riguarda IPv6, che alla fine sostituir\u00e0 IPv4. Per capire meglio perch\u00e9 \u00e8 necessario conoscere il protocollo IPv6, \u00e8 utile conoscere i limiti di IPv4 e i vantaggi di IPv6.<\/p>\n\n\n\n<p>Nel corso degli anni, sono stati sviluppati protocolli e processi aggiuntivi per affrontare nuove sfide. Tuttavia, anche con le modifiche, IPv4 presenta ancora tre problemi principali:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Impoverimento dell\u2019indirizzo IPv4<\/strong>: IPv4 dispone di un numero limitato di indirizzi pubblici univoci. Sebbene esistano circa 4 miliardi di indirizzi IPv4, il numero crescente di nuovi dispositivi abilitati per IP, connessioni sempre attive e la potenziale crescita delle regioni meno sviluppate hanno aumentato la necessit\u00e0 di pi\u00f9 indirizzi.<\/li>\n\n\n\n<li><strong>Mancanza di connettivit\u00e0 end-to-end<\/strong>: la Network Address Translation (NAT) \u00e8 una tecnologia comunemente implementata nelle reti IPv4. NAT consente a pi\u00f9 dispositivi di condividere un singolo indirizzo IPv4 pubblico. Tuttavia, poich\u00e9 l\u2019indirizzo IPv4 pubblico \u00e8 condiviso, l\u2019indirizzo IPv4 di un host di rete interno \u00e8 nascosto. Questo pu\u00f2 essere problematico per le tecnologie che richiedono la connettivit\u00e0 end-to-end.<\/li>\n\n\n\n<li><strong>Maggiore complessit\u00e0 della rete<\/strong>: sebbene NAT abbia esteso la durata di IPv4, era inteso solo come meccanismo di transizione a IPv6. NAT nelle sue varie implementazioni crea ulteriore complessit\u00e0 nella rete, creando latenza e rendendo pi\u00f9 difficile la risoluzione dei problemi.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-medium-font-size\"><strong>IPv6 Overview<\/strong><\/p>\n\n\n\n<p>All\u2019inizio degli anni \u201990, l\u2019Internet Engineering Task Force (IETF) inizi\u00f2 a preoccuparsi dei problemi con IPv4 e inizi\u00f2 a cercare un sostituto. Questa attivit\u00e0 ha portato allo sviluppo di IP versione 6 (IPv6). IPv6 supera i limiti di IPv4 ed \u00e8 un potente miglioramento con funzionalit\u00e0 che si adattano meglio alle esigenze di rete attuali e prevedibili.<\/p>\n\n\n\n<p>I miglioramenti forniti da IPv6 includono quanto segue:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Maggiore spazio degli indirizzi<\/strong>: gli indirizzi IPv6 si basano su un indirizzamento gerarchico a 128 bit rispetto a IPv4 a 32 bit.<\/li>\n\n\n\n<li><strong>Migliore gestione dei pacchetti<\/strong>: l\u2019intestazione IPv6 \u00e8 stata semplificata con meno campi.<\/li>\n\n\n\n<li><strong>Elimina la necessit\u00e0 di NAT<\/strong>: con un numero cos\u00ec elevato di indirizzi IPv6 pubblici, non \u00e8 necessario NAT tra un indirizzo IPv4 privato e un IPv4 pubblico. Ci\u00f2 evita alcuni dei problemi indotti dal NAT sperimentati dalle applicazioni che richiedono connettivit\u00e0 end-to-end.<\/li>\n<\/ul>\n\n\n\n<p>Lo spazio degli indirizzi IPv4 a 32 bit fornisce circa 4.294.967.296 indirizzi univoci. Lo spazio degli indirizzi IPv6 fornisce 340.282.366.920.938.463.463.374.607.431.768.211.456 o 340 indirizzi undecillion. Questo \u00e8 pi\u00f9 o meno equivalente a ogni granello di sabbia sulla Terra.<\/p>\n\n\n\n<p>La figura fornisce un\u2019immagine per confrontare lo spazio degli indirizzi IPv4 e IPv6.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/oeQ447TgAS2fm6RbXQm1sXEKwKJLDpnadgIPGTAFwhHdJkN8GZsaJ7JWfK_PSZgNWxAOjx37eG5k4JzHNeWZmclPMW7oPJRzqNvAmmT4xSDzvsf6jzEG0JWhEK3eTBsrZG5eTUTeRliVZzuKl5xHq-k\" alt=\"\" style=\"width:630px;height:467px\" width=\"630\" height=\"467\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Campi dell\u2019intestazione del pacchetto IPv4 nell\u2019intestazione del pacchetto IPv6<\/strong><\/p>\n\n\n\n<p>Uno dei principali miglioramenti del design di IPv6 rispetto a IPv4 \u00e8 l\u2019intestazione IPv6 semplificata.<\/p>\n\n\n\n<p>Ad esempio, l\u2019intestazione IPv4 \u00e8 composta da un\u2019intestazione di lunghezza variabile di 20 ottetti (fino a 60 byte se viene utilizzato il campo Opzioni) e 12 campi di intestazione di base, esclusi il campo Opzioni e il campo Padding.<\/p>\n\n\n\n<p>Per IPv6, alcuni campi sono rimasti gli stessi, alcuni campi hanno cambiato nome e posizione e alcuni campi IPv4 non sono pi\u00f9 obbligatori, come evidenziato nella figura.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>IPv4 Packet Header<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/LJjeIt8cx9rJtIYAfsDPHLNUuWHD15UfMnptRX0fqtviSqrYciQOSadVXpDJErkce2amxQJN0T2WOSOj98Rdh78PbwOlIunC35IgHQIntmonch8pvoN72tDLwXxqDui4VpLIY6x8n_ZMt0NEqpUijbo\" alt=\"\" style=\"width:630px;height:441px\" width=\"630\" height=\"441\"\/><\/figure>\n\n\n\n<p>La figura mostra i campi dell\u2019intestazione del pacchetto IPv4 che sono stati mantenuti, spostati, modificati, nonch\u00e9 quelli che non sono stati mantenuti nell\u2019intestazione del pacchetto IPv6.<\/p>\n\n\n\n<p>Al contrario, l\u2019intestazione IPv6 semplificata mostrata nella figura successiva \u00e8 costituita da un\u2019intestazione di lunghezza fissa di 40 ottetti (in gran parte a causa della lunghezza degli indirizzi IPv6 di origine e di destinazione).<\/p>\n\n\n\n<p>L\u2019intestazione semplificata IPv6 consente un\u2019elaborazione pi\u00f9 efficiente delle intestazioni IPv6.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>IPv6 Packet Header<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/mZKhSUMogb7g1l969knSKFrXREkT0yAS4IeyXRqYsRuD0JN6kIg0szvJLKUO-RSeCG2wCf9-qiuqPl7Gr0u9opm7-rExFoA-hePJeGNnGYpy1ft_XV3vIDXAV1LRcaK8i9qxQVuxxLiCgYH-PNJJ16Q\" alt=\"\" style=\"width:630px;height:442px\" width=\"630\" height=\"442\"\/><\/figure>\n\n\n\n<p>La figura mostra i campi dell\u2019intestazione del pacchetto IPv4 che sono stati mantenuti o spostati insieme ai nuovi campi dell\u2019intestazione del pacchetto IPv6.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>IPv6 Packet Header<\/strong><\/p>\n\n\n\n<p>Il diagramma dell\u2019intestazione del protocollo IP nella figura identifica i campi di un pacchetto IPv6.<\/p>\n\n\n\n<p>Campi nell\u2019intestazione del pacchetto IPv6<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/_7K3oXvL8daSuiLyaEqRGMBhw9qOxPYIvNZGzOasdQao6SOOK5Zb9TUyvMCt-IWY2nxBBipsPqcH_dllePuUWyEakisEVTXYNWNB2A96Zi1gwPM3NdwVGuCpuASppw3D0XKNAo6AOGreL_OFk6EDI8o\" alt=\"\" style=\"width:630px;height:323px\" width=\"630\" height=\"323\"\/><\/figure>\n\n\n\n<p>I campi nell\u2019intestazione del pacchetto IPv6 includono quanto segue:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Versione<\/strong>: questo campo contiene un valore binario a 4 bit impostato su 0110 che lo identifica come pacchetto IP versione 6.<\/li>\n\n\n\n<li><strong>Classe di traffico<\/strong>: questo campo a 8 bit \u00e8 equivalente al campo Servizi differenziati IPv4 (DS).<\/li>\n\n\n\n<li><strong>Etichetta di flusso<\/strong>: questo campo a 20 bit suggerisce che tutti i pacchetti con la stessa etichetta di flusso ricevono lo stesso tipo di gestione da parte dei router.<\/li>\n\n\n\n<li><strong>Lunghezza<\/strong> <strong>payload<\/strong>: questo campo a 16 bit indica la lunghezza della porzione di dati o payload del pacchetto IPv6. Ci\u00f2 non include la lunghezza dell\u2019intestazione IPv6, che \u00e8 un\u2019intestazione fissa di 40 byte.<\/li>\n\n\n\n<li><strong>Intestazione<\/strong> <strong>successiva<\/strong>: questo campo a 8 bit equivale al campo Protocollo IPv4. Indica il tipo di carico utile dei dati trasportato dal pacchetto, consentendo al livello di rete di passare i dati al protocollo di livello superiore appropriato.<\/li>\n\n\n\n<li><strong>Hop<\/strong> <strong>Limit<\/strong>: questo campo a 8 bit sostituisce il campo IPv4 TTL. Questo valore viene decrementato di un valore pari a 1 da ciascun router che inoltra il pacchetto. Quando il contatore raggiunge lo 0, il pacchetto viene scartato e un messaggio ICMPv6 Time Exceeded viene inoltrato all\u2019host di invio. Questo indica che il pacchetto non ha raggiunto la sua destinazione perch\u00e9 il limite di hop \u00e8 stato superato. A differenza di IPv4, IPv6 non include un checksum dell\u2019intestazione IPv6, poich\u00e9 questa funzione viene eseguita sia a livello inferiore che superiore. Ci\u00f2 significa che il checksum non deve essere ricalcolato da ciascun router quando diminuisce il campo Hop Limit, il che migliora anche le prestazioni della rete.<\/li>\n\n\n\n<li><strong>Indirizzo IPv6 di origine<\/strong>: questo campo a 128 bit identifica l\u2019indirizzo IPv6 dell\u2019host di invio.<\/li>\n\n\n\n<li><strong>Indirizzo IPv6 di destinazione<\/strong>: questo campo a 128 bit identifica l\u2019indirizzo IPv6 dell\u2019host ricevente.<\/li>\n<\/ul>\n\n\n\n<p>Un pacchetto IPv6 pu\u00f2 anche contenere intestazioni di estensione (EH), che forniscono informazioni facoltative sul livello di rete. Le intestazioni di estensione sono facoltative e vengono posizionate tra l\u2019intestazione IPv6 e il payload. Gli EH vengono utilizzati per la frammentazione, la sicurezza, per supportare la mobilit\u00e0 e altro ancora.<\/p>\n\n\n\n<p>A differenza di IPv4, i router non frammentano i pacchetti IPv6 instradati.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Network Layer Summary<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Caratteristiche del livello di rete<\/strong><\/p>\n\n\n\n<p>Il livello di rete, o OSI Layer 3, fornisce servizi per consentire ai dispositivi finali di scambiare dati attraverso le reti. IPv4 e IPv6 sono i principali protocolli di comunicazione a livello di rete. Altri protocolli a livello di rete includono protocolli di routing come OSPF e protocolli di messaggistica come ICMP.<\/p>\n\n\n\n<p>I protocolli a livello di rete eseguono quattro operazioni: indirizzamento dei dispositivi finali, incapsulamento, instradamento e de-incapsulamento. IPv4 e IPv6 specificano la struttura del pacchetto e l\u2019elaborazione utilizzata per trasportare i dati da un host a un altro host. Il funzionamento indipendentemente dai dati contenuti in ciascun pacchetto consente al livello di rete di trasportare pacchetti per pi\u00f9 tipi di comunicazioni tra pi\u00f9 host.<\/p>\n\n\n\n<p>IP incapsula il segmento del livello di trasporto o altri dati aggiungendo un\u2019intestazione IP. L\u2019intestazione IP viene utilizzata per consegnare il pacchetto all\u2019host di destinazione. L\u2019intestazione IP viene esaminata dai router e dagli switch Layer 3 mentre viaggia attraverso una rete fino alla sua destinazione. Le informazioni sull\u2019indirizzamento IP rimangono le stesse dal momento in cui il pacchetto lascia l\u2019host di origine fino a quando non arriva all\u2019host di destinazione, tranne quando viene tradotto dal dispositivo che esegue NAT per IPv4.<\/p>\n\n\n\n<p>Le caratteristiche di base dell\u2019IP sono che \u00e8: senza connessione, massimo sforzo e indipendente dai media. L\u2019IP \u00e8 senza connessione, il che significa che nessuna connessione end-to-end dedicata viene creata dall\u2019IP prima che i dati vengano inviati. L\u2019IP non richiede campi aggiuntivi nell\u2019intestazione per mantenere una connessione stabilita. Ci\u00f2 riduce l\u2019overhead dell\u2019IP. I mittenti non sanno se i dispositivi di destinazione sono presenti e funzionanti durante l\u2019invio dei pacchetti, n\u00e9 sanno se la destinazione riceve il pacchetto o se il dispositivo di destinazione \u00e8 in grado di accedere e leggere il pacchetto. L\u2019IP opera indipendentemente dai supporti che trasportano i dati ai livelli inferiori dello stack del protocollo. I pacchetti IP possono essere comunicati come segnali elettronici su cavo in rame, come segnali ottici su fibra o in modalit\u00e0 wireless come segnali radio. Una caratteristica del supporto che il livello di rete considera \u00e8 la dimensione massima della PDU che ogni supporto pu\u00f2 trasportare, o MTU.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Pacchetto IPv4<\/strong><\/p>\n\n\n\n<p>L\u2019intestazione del pacchetto IPv4 viene utilizzata per garantire che un pacchetto venga consegnato alla fermata successiva lungo il percorso verso il dispositivo finale di destinazione. L\u2019intestazione di un pacchetto IPv4 \u00e8 costituita da campi contenenti numeri binari che vengono esaminati dal processo di livello 3. I campi significativi nell\u2019intestazione IPv4 includono: versione, DS, TTL, protocollo, checksum dell\u2019intestazione, indirizzo IPv4 di origine e indirizzo IPv4 di destinazione.<\/p>\n\n\n\n<p>I campi IHL, Total Length e Header Checksum vengono utilizzati per identificare e convalidare il pacchetto. Il pacchetto IPv4 utilizza i campi Identification, Flags e Fragment Offset per tenere traccia dei frammenti. Un router potrebbe dover frammentare un pacchetto IPv4 quando lo inoltra da un supporto a un altro con un MTU pi\u00f9 piccolo.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Pacchetto IPv6<\/strong><\/p>\n\n\n\n<p>IPv4 presenta limitazioni, tra cui: esaurimento degli indirizzi IPv4, mancanza di connettivit\u00e0 end-to-end e maggiore complessit\u00e0 della rete. IPv6 supera i limiti di IPv4. I miglioramenti forniti da IPv6 includono quanto segue: maggiore spazio degli indirizzi, migliore gestione dei pacchetti ed elimina la necessit\u00e0 di NAT.<\/p>\n\n\n\n<p>Lo spazio degli indirizzi IPv4 a 32 bit fornisce circa 4.294.967.296 indirizzi univoci. Lo spazio degli indirizzi IPv6 fornisce 340.282.366.920.938.463.463.374.607.431.768.211.456 o 340 indirizzi undecillion. Questo \u00e8 pi\u00f9 o meno equivalente a ogni granello di sabbia sulla Terra.<\/p>\n\n\n\n<p>I campi dell\u2019intestazione semplificata IPv6 includono: versione, classe di traffico, etichetta di flusso, lunghezza del payload, intestazione successiva, limite hop, indirizzo IP di origine e indirizzo IP di destinazione. Un pacchetto IPv6 pu\u00f2 anche contenere EH, che fornisce informazioni opzionali sul livello di rete. Le intestazioni di estensione sono facoltative e vengono posizionate tra l\u2019intestazione IPv6 e il payload. Gli EH vengono utilizzati per la frammentazione, la sicurezza, per supportare la mobilit\u00e0 e altro ancora. A differenza di IPv4, i router non frammentano i pacchetti IPv6 instradati.<\/p>\n\n\n\n<p class=\"has-dark-gray-color has-very-light-gray-to-cyan-bluish-gray-gradient-background has-text-color has-background has-medium-font-size\"><strong>IPv4 Address Structure<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Network and Host Portions<\/strong><\/p>\n\n\n\n<p>Un indirizzo IPv4 \u00e8 un indirizzo gerarchico a 32 bit costituito da una parte di rete e una parte host. Quando si determina la porzione di rete rispetto alla porzione host, \u00e8 necessario guardare il flusso a 32 bit, come mostrato nella figura.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>IPv4 Address<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/VObqIAHLqcXVZ9Sn_TeNzvP3C96xbRZ4fOXSIBfPRbcLh4f2jKVbWu2ymncMwmA_dT2m_SvRgdWA0pSYdSRq7PfOrrx9_rrXibaxgwPd78VUB2z_YKDELAkC3zyrgGI-Qr1jWU7F0YYYnWxEtirBRWk\" alt=\"\" style=\"width:630px;height:149px\" width=\"630\" height=\"149\"\/><\/figure>\n\n\n\n<p>I bit all\u2019interno della porzione di rete dell\u2019indirizzo devono essere identici per tutti i dispositivi che risiedono nella stessa rete. I bit all\u2019interno della parte host dell\u2019indirizzo devono essere univoci per identificare un host specifico all\u2019interno di una rete. Se due host hanno lo stesso schema di bit nella porzione di rete specificata del flusso a 32 bit, questi due host risiederanno nella stessa rete.<\/p>\n\n\n\n<p>Ma come fanno gli host a sapere quale parte dei 32 bit identifica la rete e quale identifica l\u2019host? Questo \u00e8 il ruolo della subnet mask.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>&nbsp;The Subnet Mask<\/strong><\/p>\n\n\n\n<p>Come mostrato nella figura, l\u2019assegnazione di un indirizzo IPv4 a un host richiede quanto segue:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Indirizzo<\/strong> <strong>IPv4: <\/strong>questo \u00e8 l\u2019indirizzo IPv4 univoco dell\u2019host.<\/li>\n\n\n\n<li><strong>Maschera<\/strong> <strong>di sottorete<\/strong>: viene utilizzata per identificare la parte di rete\/host dell\u2019indirizzo IPv4.<\/li>\n<\/ul>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Configurazione IPv4 su un computer Windows<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/WA8OYQ7ij_ZIaX0F4QDR5s2dcugreYIcKJ9z-P61Pw8hna9NEgNw_zEThSjzKLNh_38NdWDQC9OYcFIsPEK2Y5LkUucd_OoZ2yxQ8bpJOsh4b0dW-RAHnaIoB0CQ08QKRwozQbFFViMIakIJe-rkUqg\" alt=\"\" style=\"width:630px;height:618px\" width=\"630\" height=\"618\"\/><\/figure>\n\n\n\n<p><strong>Nota<\/strong>: \u00e8 necessario un indirizzo IPv4 del gateway predefinito per raggiungere le reti remote e gli indirizzi IPv4 del server DNS sono necessari per tradurre i nomi di dominio in indirizzi IPv4.<\/p>\n\n\n\n<p>La maschera di sottorete IPv4 viene utilizzata per differenziare la parte di rete dalla parte host di un indirizzo IPv4. Quando un indirizzo IPv4 viene assegnato a un dispositivo, la maschera di sottorete viene utilizzata per determinare l\u2019indirizzo di rete del dispositivo. L\u2019indirizzo di rete rappresenta tutti i dispositivi sulla stessa rete.<\/p>\n\n\n\n<p>La figura successiva mostra la maschera di sottorete a 32 bit nei formati decimale puntato e binario.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Maschera di sottorete<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/AI0WOBsUYkVNd9HaYIOIGXEHm6-VUJIULra8owzGiO4YAM8UX0gRjvUy3JROP_2czs6G0TXAoj00Hy-9SLUfQQvEWFlWxBDZQ5wcvJUEYsrTRPJd4cdFRU4rhOb9aB8vJ9axZFByyQzq07rLWi6RY7U\" alt=\"\" style=\"width:630px;height:126px\" width=\"630\" height=\"126\"\/><\/figure>\n\n\n\n<p>Si noti come la subnet mask sia una sequenza consecutiva di 1 bit seguita da una sequenza consecutiva di 0 bit.<\/p>\n\n\n\n<p>Per identificare le porzioni di rete e host di un indirizzo IPv4, la maschera di sottorete viene confrontata bit per bit con l\u2019indirizzo IPv4, da sinistra a destra, come mostrato nella figura.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Associazione di un indirizzo IPv4 alla sua subnet mask<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/W5Vf5WJLPSTH4rAEId5G0PoQLY_-65m0uSbYv4UMepcPmbVnSyZrnTB9TxMoMk42X1P9K_yejy7_etiWAqd8gU5LfjHvlzrWbn5mxLy0vLQ0o7NxPPtw737A_HuK9smVXyeRkZ_G8Vg5ysw58WzB2rk\" alt=\"\" style=\"width:630px;height:245px\" width=\"630\" height=\"245\"\/><\/figure>\n\n\n\n<p>Si noti che la subnet mask in realt\u00e0 non contiene la rete o la parte host di un indirizzo IPv4, ma indica semplicemente al computer dove cercare la parte dell\u2019indirizzo IPv4 che \u00e8 la parte di rete e quale parte \u00e8 la parte host.<\/p>\n\n\n\n<p>Il processo effettivo utilizzato per identificare la parte di rete e la parte host \u00e8 chiamato ANDing.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>La lunghezza del prefisso<\/strong><\/p>\n\n\n\n<p>Esprimere gli indirizzi di rete e gli indirizzi host con l\u2019indirizzo della maschera di sottorete decimale con punti pu\u00f2 diventare complicato. Fortunatamente, esiste un metodo alternativo per identificare una subnet mask, un metodo chiamato lunghezza del prefisso.<\/p>\n\n\n\n<p>La lunghezza del prefisso \u00e8 il numero di bit impostati su 1 nella subnet mask. \u00c8 scritto in \u201cnotazione barra\u201d, che \u00e8 indicato da una barra (\/) seguita dal numero di bit impostato su 1. Pertanto, contare il numero di bit nella maschera di sottorete e anteporlo con una barra.<\/p>\n\n\n\n<p>Fare riferimento alla tabella per gli esempi. La prima colonna elenca varie subnet mask che possono essere utilizzate con un indirizzo host. La seconda colonna visualizza l\u2019indirizzo binario a 32 bit convertito. L\u2019ultima colonna mostra la lunghezza del prefisso risultante.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/vtnebc83dIBkevInnvcjU5_FvYzFKhyp5NCp90cCD3q3YSs6jJCnSyPUExuOj_VO6uKd5AvVDREGku5LkNtgtB6HaRtOo-uoVY7JcNpYSm2YYNK38ASQLEEcs7YaboSaURNWyfgxjWcU_uUpzXPMiDw\" alt=\"\" style=\"width:630px;height:353px\" width=\"630\" height=\"353\"\/><\/figure>\n\n\n\n<p><strong>Nota<\/strong>: un indirizzo di rete viene anche definito prefisso o prefisso di rete. Pertanto, la lunghezza del prefisso \u00e8 il numero di 1 bit nella subnet mask.<\/p>\n\n\n\n<p>Quando si rappresenta un indirizzo IPv4 utilizzando una lunghezza del prefisso, l\u2019indirizzo IPv4 viene scritto seguito dalla lunghezza del prefisso senza spazi. Ad esempio, 192.168.10.10 255.255.255.0 verrebbe scritto come 192.168.10.10\/24. L\u2019utilizzo di vari tipi di lunghezze di prefisso verr\u00e0 discusso in seguito. Per ora, l\u2019attenzione sar\u00e0 sul prefisso \/24 (ovvero 255.255.255.0)<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Determinazione della rete: AND logico<\/strong><\/p>\n\n\n\n<p>Un AND logico \u00e8 una delle tre operazioni booleane utilizzate nella logica booleana o digitale. Gli altri due sono OR e NOT. L\u2019operazione AND viene utilizzata per determinare l\u2019indirizzo di rete.<\/p>\n\n\n\n<p>L\u2019AND logico \u00e8 il confronto di due bit che producono i risultati mostrati di seguito. Nota come solo un 1 AND 1 produce un 1. Qualsiasi altra combinazione risulta in uno 0.<\/p>\n\n\n\n<p><strong>1 AND 1 = 1<\/strong><\/p>\n\n\n\n<p><strong>0 AND 1 = 0<\/strong><\/p>\n\n\n\n<p><strong>1 AND 0 = 0<\/strong><\/p>\n\n\n\n<p><strong>0 AND 0 = 0<\/strong><\/p>\n\n\n\n<p><strong>Nota<\/strong>: nella logica digitale, 1 rappresenta True e 0 rappresenta False. Quando si utilizza un\u2019operazione AND, entrambi i valori di input devono essere True (1) affinch\u00e9 il risultato sia True (1).<\/p>\n\n\n\n<p>Per identificare l\u2019indirizzo di rete di un host IPv4, l\u2019indirizzo IPv4 \u00e8 logicamente AND, bit per bit, con la maschera di sottorete. L\u2019operazione AND tra l\u2019indirizzo e la maschera di sottorete produce l\u2019indirizzo di rete<\/p>\n\n\n\n<p>Per illustrare come viene utilizzato AND per rilevare un indirizzo di rete, si consideri un host con indirizzo IPv4 192.168.10.10 e subnet mask 255.255.255.0, come mostrato nella figura:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Indirizzo host IPv4 (192.168.10.10)<\/strong>: l\u2019indirizzo IPv4 dell\u2019host nei formati decimale puntato e binario.<\/li>\n\n\n\n<li><strong>Subnet mask (255.255.255.0)<\/strong>: la subnet mask dell\u2019host nei formati decimale puntato e binario.<\/li>\n\n\n\n<li><strong>Indirizzo di rete (192.168.10.0)<\/strong>: l\u2019operazione AND logica tra l\u2019indirizzo IPv4 e la maschera di sottorete genera un indirizzo di rete IPv4 mostrato nei formati decimale puntato e binario.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/ht36SaIfEZ20cpwdojHJU8wpsOdp_SItQxknONOUs96fUneoQetafSliZNcm54YAK1js-FyW7WSajctOWgPt9p7NLYdZe_z2IgxfiW0ZvEYFwKKSsUgbanulCkSDFFx-HXAUuOpk6BBol2z1Z33Mq-E\" alt=\"\" style=\"width:630px;height:207px\" width=\"630\" height=\"207\"\/><\/figure>\n\n\n\n<p>Utilizzando la prima sequenza di bit come esempio, si noti che l\u2019operazione AND viene eseguita sull\u20191 bit dell\u2019indirizzo host con l\u20191 bit della subnet mask. Ci\u00f2 si traduce in un bit 1 per l\u2019indirizzo di rete. 1 AND 1 = 1.<\/p>\n\n\n\n<p>L\u2019operazione AND tra un indirizzo host IPv4 e una maschera di sottorete determina l\u2019indirizzo di rete IPv4 per questo host. In questo esempio, l\u2019operazione AND tra l\u2019indirizzo host di 192.168.10.10 e la subnet mask 255.255.255.0 (\/24), risulta nell\u2019indirizzo di rete IPv4 di 192.168.10.0\/24. Questa \u00e8 un\u2019importante operazione IPv4, in quanto indica all\u2019host a quale rete appartiene.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Struttura dell\u2019indirizzo IPv4<\/strong> &#8211; Riepilogo<\/p>\n\n\n\n<p>Un indirizzo IPv4 \u00e8 un indirizzo gerarchico a 32 bit costituito da una parte di rete e una parte host. Quando si determina la porzione di rete rispetto alla porzione host, \u00e8 necessario esaminare il flusso a 32 bit. I bit all\u2019interno della porzione di rete dell\u2019indirizzo devono essere identici per tutti i dispositivi che risiedono nella stessa rete. I bit all\u2019interno della parte host dell\u2019indirizzo devono essere univoci per identificare un host specifico all\u2019interno di una rete. Se due host hanno lo stesso schema di bit nella porzione di rete specificata del flusso a 32 bit, questi due host risiederanno nella stessa rete.<\/p>\n\n\n\n<p>La maschera di sottorete IPv4 viene utilizzata per differenziare la parte di rete dalla parte host di un indirizzo IPv4. Quando un indirizzo IPv4 viene assegnato a un dispositivo, la maschera di sottorete viene utilizzata per determinare l\u2019indirizzo di rete del dispositivo. L\u2019indirizzo di rete rappresenta tutti i dispositivi sulla stessa rete.<\/p>\n\n\n\n<p>Un metodo alternativo per identificare una subnet mask, un metodo chiamato lunghezza del prefisso. La lunghezza del prefisso \u00e8 il numero di bit impostati su 1 nella subnet mask. \u00c8 scritto in \u201cnotazione barra\u201d, che \u00e8 indicato da una barra (\/) seguita dal numero di bit impostato su 1. Ad esempio, 192.168.10.10 255.255.255.0 verrebbe scritto come 192.168.10.10\/24.<\/p>\n\n\n\n<p>L\u2019operazione AND viene utilizzata per determinare l\u2019indirizzo di rete. L\u2019AND logico \u00e8 il confronto di due bit. Nota come solo un 1 AND 1 produce un 1. Qualsiasi altra combinazione risulta in uno 0.<\/p>\n\n\n\n<p><strong>1 AND 1 = 1<\/strong><\/p>\n\n\n\n<p><strong>0 AND 1 = 0<\/strong><\/p>\n\n\n\n<p><strong>1 AND 0 = 0<\/strong><\/p>\n\n\n\n<p><strong>0 AND 0 = 0<\/strong><\/p>\n\n\n\n<p>Per identificare l\u2019indirizzo di rete di un host IPv4, l\u2019indirizzo IPv4 \u00e8 logicamente AND, bit per bit, con la maschera di sottorete. L\u2019operazione AND tra l\u2019indirizzo e la maschera di sottorete produce l\u2019indirizzo di rete.<\/p>\n\n\n\n<p class=\"has-dark-gray-color has-very-light-gray-to-cyan-bluish-gray-gradient-background has-text-color has-background has-medium-font-size\"><strong>Address Resolution<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>ARP<\/strong><\/p>\n\n\n\n<p>Se la tua rete utilizza il protocollo di comunicazione IPv4, l\u2019Address Resolution Protocol, o ARP, \u00e8 ci\u00f2 di cui hai bisogno per mappare gli indirizzi IPv4 agli indirizzi MAC. Questo argomento spiega come funziona ARP.<\/p>\n\n\n\n<p>Ogni dispositivo IP su una rete Ethernet ha un indirizzo MAC Ethernet univoco. Quando un dispositivo invia un frame Ethernet Layer 2, contiene questi due indirizzi:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Indirizzo MAC di destinazione<\/strong>: l\u2019indirizzo MAC Ethernet del dispositivo di destinazione sullo stesso segmento di rete locale. Se l\u2019host di destinazione si trova su un\u2019altra rete, l\u2019indirizzo di destinazione nel frame sar\u00e0 quello del gateway predefinito (ovvero il router).<\/li>\n\n\n\n<li><strong>Indirizzo MAC di origine<\/strong>: l\u2019indirizzo MAC della scheda di rete Ethernet sull\u2019host di origine.<\/li>\n<\/ul>\n\n\n\n<p>La figura illustra il problema quando si invia un frame a un altro host sullo stesso segmento su una rete IPv4.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/G778sgQnaOl74dtTBZkzkrp7eBSOdza66p4xlv3AEunN-3e-XSx2508UsKRMNYsfzXrbOG1SFM0hrld1cBGYJXilT3bNzbote-X24aq9NfrRuhIGy36BtPfAyiusXfGlL3k8Cup9cCXHci-r5p2YtVg\" alt=\"\" style=\"width:630px;height:407px\" width=\"630\" height=\"407\"\/><\/figure>\n\n\n\n<p>Per inviare un pacchetto a un altro host sulla stessa rete IPv4 locale, un host deve conoscere l\u2019indirizzo IPv4 e l\u2019indirizzo MAC del dispositivo di destinazione. Gli indirizzi IPv4 di destinazione del dispositivo sono noti o risolti in base al nome del dispositivo. Tuttavia, gli indirizzi MAC devono essere rilevati.<\/p>\n\n\n\n<p>Un dispositivo utilizza il protocollo ARP (Address Resolution Protocol) per determinare l\u2019indirizzo MAC di destinazione di un dispositivo locale quando ne conosce l\u2019indirizzo IPv4.<\/p>\n\n\n\n<p>ARP fornisce due funzioni di base:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Risoluzione degli indirizzi IPv4 in indirizzi MAC<\/li>\n\n\n\n<li>Mantenimento di una tabella di mappature da IPv4 a indirizzi MAC<\/li>\n<\/ul>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Funzioni ARP<\/strong><\/p>\n\n\n\n<p>Quando un pacchetto viene inviato al livello di collegamento dati per essere incapsulato in un frame Ethernet, il dispositivo fa riferimento a una tabella nella sua memoria per trovare l\u2019indirizzo MAC mappato all\u2019indirizzo IPv4. Questa tabella \u00e8 memorizzata temporaneamente nella memoria RAM e chiamata tabella ARP o cache ARP.<\/p>\n\n\n\n<p>Il dispositivo di invio cercher\u00e0 nella sua tabella ARP un indirizzo IPv4 di destinazione e un indirizzo MAC corrispondente.<\/p>\n\n\n\n<p>Se l\u2019indirizzo IPv4 di destinazione del pacchetto si trova sulla stessa rete dell\u2019indirizzo IPv4 di origine, il dispositivo cercher\u00e0 l\u2019indirizzo IPv4 di destinazione nella tabella ARP.<\/p>\n\n\n\n<p>Se l\u2019indirizzo IPv4 di destinazione si trova su una rete diversa dall\u2019indirizzo IPv4 di origine, il dispositivo cercher\u00e0 nella tabella ARP l\u2019indirizzo IPv4 del gateway predefinito.<\/p>\n\n\n\n<p>In entrambi i casi, la ricerca riguarda un indirizzo IPv4 e un indirizzo MAC corrispondente per il dispositivo.<\/p>\n\n\n\n<p>Ogni voce, o riga, della tabella ARP associa un indirizzo IPv4 a un indirizzo MAC. Chiamiamo la relazione tra i due valori una mappa. Ci\u00f2 significa semplicemente che \u00e8 possibile individuare un indirizzo IPv4 nella tabella e scoprire l\u2019indirizzo MAC corrispondente. La tabella ARP salva temporaneamente (memorizza nella cache) la mappatura per i dispositivi sulla LAN.<\/p>\n\n\n\n<p>Se il dispositivo individua l\u2019indirizzo IPv4, il suo indirizzo MAC corrispondente viene utilizzato come indirizzo MAC di destinazione nel frame. Se non viene trovata alcuna voce, il dispositivo invia una richiesta ARP.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Operazione ARP &#8211; Richiesta ARP<\/strong><\/p>\n\n\n\n<p>Una richiesta ARP viene inviata quando un dispositivo deve determinare l\u2019indirizzo MAC associato a un indirizzo IPv4 e non dispone di una voce per l\u2019indirizzo IPv4 nella sua tabella ARP.<\/p>\n\n\n\n<p>I messaggi ARP sono incapsulati direttamente all\u2019interno di un frame Ethernet. Non esiste un\u2019intestazione IPv4. La richiesta ARP \u00e8 incapsulata in un frame Ethernet utilizzando le seguenti informazioni di intestazione:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Indirizzo MAC di destinazione<\/strong>: si tratta di un indirizzo di trasmissione FF-FF-FF-FF-FF-FF che richiede a tutte le NIC Ethernet sulla LAN di accettare ed elaborare la richiesta ARP.<\/li>\n\n\n\n<li><strong>Indirizzo MAC di origine<\/strong>: questo \u00e8 l\u2019indirizzo MAC del mittente della richiesta ARP.<\/li>\n\n\n\n<li><strong>Tipo<\/strong>: i messaggi ARP hanno un campo tipo di 0x806. Questo informa la NIC ricevente che la porzione di dati del frame deve essere passata al processo ARP.<\/li>\n<\/ul>\n\n\n\n<p>Poich\u00e9 le richieste ARP sono broadcast, vengono inviate a tutte le porte dallo switch, ad eccezione della porta ricevente. Tutti i NIC Ethernet sulla LAN elaborano le trasmissioni e devono consegnare la richiesta ARP al proprio sistema operativo per l\u2019elaborazione. Ogni dispositivo deve elaborare la richiesta ARP per verificare se l\u2019indirizzo IPv4 di destinazione corrisponde al proprio. Un router non inoltrer\u00e0 le trasmissioni su altre interfacce.<\/p>\n\n\n\n<p>Solo un dispositivo sulla LAN avr\u00e0 un indirizzo IPv4 che corrisponde all\u2019indirizzo IPv4 di destinazione nella richiesta ARP. Tutti gli altri dispositivi non risponderanno.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Operazione ARP &#8211; Risposta ARP<\/strong><\/p>\n\n\n\n<p>Solo il dispositivo con l\u2019indirizzo IPv4 di destinazione associato alla richiesta ARP risponder\u00e0 con una risposta ARP. La risposta ARP \u00e8 incapsulata in un frame Ethernet utilizzando le seguenti informazioni di intestazione:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Indirizzo MAC di destinazione<\/strong>: questo \u00e8 l\u2019indirizzo MAC del mittente della richiesta ARP.<\/li>\n\n\n\n<li><strong>Indirizzo MAC di origine<\/strong>: questo \u00e8 l\u2019indirizzo MAC del mittente della risposta ARP.<\/li>\n\n\n\n<li><strong>Tipo<\/strong>: i messaggi ARP hanno un campo tipo di 0x806. Questo informa la NIC ricevente che la porzione di dati del frame deve essere passata al processo ARP.<\/li>\n<\/ul>\n\n\n\n<p>Solo il dispositivo che ha originariamente inviato la richiesta ARP ricever\u00e0 la risposta ARP unicast. Dopo aver ricevuto la risposta ARP, il dispositivo aggiunger\u00e0 l\u2019indirizzo IPv4 e l\u2019indirizzo MAC corrispondente alla sua tabella ARP. I pacchetti destinati a quell\u2019indirizzo IPv4 possono ora essere incapsulati in frame utilizzando il corrispondente indirizzo MAC.<\/p>\n\n\n\n<p>Se nessun dispositivo risponde alla richiesta ARP, il pacchetto viene eliminato perch\u00e9 non \u00e8 possibile creare un frame.<\/p>\n\n\n\n<p>Le voci nella tabella ARP sono contrassegnate da un timestamp. Se un dispositivo non riceve un frame da un particolare dispositivo prima della scadenza del timestamp, la voce per questo dispositivo viene rimossa dalla tabella ARP.<\/p>\n\n\n\n<p>Inoltre, le voci della mappa statica possono essere inserite in una tabella ARP, ma ci\u00f2 avviene raramente. Le voci della tabella ARP statica non scadono nel tempo e devono essere rimosse manualmente.<\/p>\n\n\n\n<p><strong>Nota<\/strong>: IPv6 utilizza un processo simile a ARP per IPv4, noto come ICMPv6 Neighbor Discovery (ND). IPv6 utilizza i messaggi di sollecitazione dei vicini e di annunci dei vicini, in modo simile alle richieste ARP IPv4 e alle risposte ARP.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Ruolo ARP nelle comunicazioni remote<\/strong><\/p>\n\n\n\n<p>Quando l\u2019indirizzo IPv4 di destinazione non si trova sulla stessa rete dell\u2019indirizzo IPv4 di origine, il dispositivo di origine deve inviare il frame al proprio gateway predefinito. Questa \u00e8 l\u2019interfaccia del router locale. Ogni volta che un dispositivo di origine ha un pacchetto con un indirizzo IPv4 su un\u2019altra rete, incapsula quel pacchetto in un frame utilizzando l\u2019indirizzo MAC di destinazione del router.<\/p>\n\n\n\n<p>L\u2019indirizzo IPv4 del gateway predefinito \u00e8 memorizzato nella configurazione IPv4 degli host. Quando un host crea un pacchetto per una destinazione, confronta l\u2019indirizzo IPv4 di destinazione e il proprio indirizzo IPv4 per determinare se i due indirizzi IPv4 si trovano sulla stessa rete Layer 3. Se l\u2019host di destinazione non si trova sulla stessa rete, l\u2019origine controlla la sua tabella ARP per una voce con l\u2019indirizzo IPv4 del gateway predefinito. Se non c\u2019\u00e8 una voce, utilizza il processo ARP per determinare un indirizzo MAC del gateway predefinito.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Rimozione di voci da una tabella ARP<\/strong><\/p>\n\n\n\n<p>Per ogni dispositivo, un timer della cache ARP rimuove le voci ARP che non sono state utilizzate per un periodo di tempo specificato. I tempi variano a seconda del sistema operativo del dispositivo. Ad esempio, i sistemi operativi Windows pi\u00f9 recenti memorizzano le voci della tabella ARP tra 15 e 45 secondi, come illustrato nella figura.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/_eXezqSrXc5KAayIXmFJk_gOcHkPtwYjvQ2UzeOP97AmDYZ_JzqUxBlFKFTJDMwXl9esmcXWL2v9ww6p7BarbdGA3TlHJBEEb-dexYURPvQnAFZaq_mdaWBIdBMVRIMTANPlm4ERQEkTYKYbcSJB8vI\" alt=\"\" style=\"width:630px;height:405px\" width=\"630\" height=\"405\"\/><\/figure>\n\n\n\n<p>I comandi possono essere utilizzati anche per rimuovere manualmente alcune o tutte le voci nella tabella ARP. Dopo che una voce \u00e8 stata rimossa, il processo per l\u2019invio di una richiesta ARP e la ricezione di una risposta ARP deve ripetersi per inserire la mappa nella tabella ARP.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Tabelle ARP sui dispositivi<\/strong><\/p>\n\n\n\n<p>Su un router Cisco, il comando <strong>show ip arp<\/strong> viene utilizzato per visualizzare la tabella ARP, come mostrato nella figura.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/lMjm4UDi0GBQYSPq7da2T2XZmg5wANXEp_Zt-BmM0yESZN0MawQXbWubuBLg7p39sK_48tTJqd8U5JnzVVtDZsXqhDisdToocFIdDI_rIedYJPYqrxiF-ZLfEbznn9_J3ipCo8IQT-aj4aJ7Wn01SM8\" alt=\"\" style=\"width:630px;height:122px\" width=\"630\" height=\"122\"\/><\/figure>\n\n\n\n<p>Su un PC Windows 10, il comando <strong>arp \u2013a<\/strong> viene utilizzato per visualizzare la tabella ARP, come mostrato nella figura.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/FBoR-S_8Yn3v88NdgLOTOFhrssZbaQ6KenuTuHqO0-52ZevAbewaG6tgXu72geE6us8OPeUStMow_DwUd_BBnwcDFD__wRzZpqVlcrU4tnQ2XeBM9KVKvSFaqB-T4Pf2Fk81Uchra9iehPNI_Z8VVC8\" alt=\"\" style=\"width:630px;height:269px\" width=\"630\" height=\"269\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Problemi ARP &#8211; Trasmissioni ARP e Spoofing ARP<\/strong><\/p>\n\n\n\n<p>Come frame broadcast, una richiesta ARP viene ricevuta ed elaborata da ogni dispositivo sulla rete locale. Su una tipica rete aziendale, queste trasmissioni avrebbero probabilmente un impatto minimo sulle prestazioni della rete. Tuttavia, se un numero elevato di dispositivi viene acceso e tutti iniziano ad accedere ai servizi di rete contemporaneamente, potrebbe verificarsi una riduzione delle prestazioni per un breve periodo di tempo, come mostrato nella figura. Dopo che i dispositivi hanno inviato le trasmissioni ARP iniziali e hanno appreso gli indirizzi MAC necessari, qualsiasi impatto sulla rete sar\u00e0 ridotto al minimo<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/7xBlRI9qgJ3skVVobvxV8wZYYK_kaiDv5Za5nNRavh7wFzJDvezY_BfxwRXgjrkebCKhcKbSfeIYqjev613kfoFdnpfid2yMEU1g2wmyVfrpLTWVX-q7E9ylpCVN_lqF0Ylqujxofdx944c65VMiZGA\" alt=\"\" style=\"width:630px;height:308px\" width=\"630\" height=\"308\"\/><\/figure>\n\n\n\n<p>In alcuni casi, l\u2019uso di ARP pu\u00f2 comportare un potenziale rischio per la sicurezza. Un attore di minacce pu\u00f2 utilizzare lo spoofing ARP per eseguire un attacco di avvelenamento ARP. Questa \u00e8 una tecnica utilizzata da un attore di minacce per rispondere a una richiesta ARP per un indirizzo IPv4 che appartiene a un altro dispositivo, come il gateway predefinito, come mostrato nella figura. L\u2019autore della minaccia invia una risposta ARP con il proprio indirizzo MAC. Il destinatario della risposta ARP aggiunger\u00e0 l\u2019indirizzo MAC errato alla sua tabella ARP e invier\u00e0 questi pacchetti all\u2019autore della minaccia.<\/p>\n\n\n\n<p>Gli switch di livello aziendale includono tecniche di mitigazione note come ispezione ARP dinamica (DAI).&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/fDKbQBNocZfV7CQ9fkazvul8e7xx0uEnHfLaOZ89toZPehkT30h8h92gEkOx7E41APprrelApvY2SS_OYTZWTnuP4Su2yi2UCrLje-UG2FFW_W3rx764jfVvnCexDGXWW41SZ9a72eFHuBz2nLtrx_w\" alt=\"\" style=\"width:630px;height:457px\" width=\"630\" height=\"457\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Address Resolution<\/strong> &#8211; Riepilogo<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>ARP<\/strong><\/p>\n\n\n\n<p>Per inviare un pacchetto a un altro host sulla stessa rete IPv4 locale, un host deve conoscere l\u2019indirizzo IPv4 e l\u2019indirizzo MAC del dispositivo di destinazione. Gli indirizzi IPv4 di destinazione del dispositivo sono noti o risolti in base al nome del dispositivo. Tuttavia, gli indirizzi MAC devono essere rilevati. Un dispositivo utilizza ARP per determinare l\u2019indirizzo MAC di destinazione di un dispositivo locale quando ne conosce l\u2019indirizzo IPv4. ARP fornisce due funzioni di base: la risoluzione degli indirizzi IPv4 in indirizzi MAC e il mantenimento di una tabella di mappature da IPv4 a indirizzi MAC.<\/p>\n\n\n\n<p>Il dispositivo di invio cercher\u00e0 nella sua tabella ARP un indirizzo IPv4 di destinazione e un indirizzo MAC corrispondente.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Se l\u2019indirizzo IPv4 di destinazione del pacchetto si trova sulla stessa rete dell\u2019indirizzo IPv4 di origine, il dispositivo cercher\u00e0 l\u2019indirizzo IPv4 di destinazione nella tabella ARP.<\/li>\n\n\n\n<li>Se l\u2019indirizzo IPv4 di destinazione si trova su una rete diversa dall\u2019indirizzo IPv4 di origine, il dispositivo cercher\u00e0 nella tabella ARP l\u2019indirizzo IPv4 del gateway predefinito.<\/li>\n<\/ul>\n\n\n\n<p>Ogni voce, o riga, della tabella ARP associa un indirizzo IPv4 a un indirizzo MAC. Chiamiamo la relazione tra i due valori una mappa. I messaggi ARP sono incapsulati direttamente all\u2019interno di un frame Ethernet. Non esiste un\u2019intestazione IPv4. La richiesta ARP \u00e8 incapsulata in un frame Ethernet utilizzando le seguenti informazioni di intestazione:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Indirizzo MAC di destinazione: si tratta di un indirizzo di trasmissione FF-FF-FF-FF-FF-FF che richiede a tutte le NIC Ethernet sulla LAN di accettare ed elaborare la richiesta ARP.<\/li>\n\n\n\n<li>Indirizzo MAC di origine: questo \u00e8 l\u2019indirizzo MAC del mittente della richiesta ARP.<\/li>\n\n\n\n<li>Tipo: i messaggi ARP hanno un campo tipo di 0x806. Questo informa la NIC ricevente che la porzione di dati del frame deve essere passata al processo ARP.<\/li>\n<\/ul>\n\n\n\n<p>Poich\u00e9 le richieste ARP sono broadcast, vengono inviate a tutte le porte dallo switch, ad eccezione della porta ricevente. Solo il dispositivo con l\u2019indirizzo IPv4 di destinazione associato alla richiesta ARP risponder\u00e0 con una risposta ARP. Dopo aver ricevuto la risposta ARP, il dispositivo aggiunger\u00e0 l\u2019indirizzo IPv4 e l\u2019indirizzo MAC corrispondente alla sua tabella ARP.<\/p>\n\n\n\n<p>Quando l\u2019indirizzo IPv4 di destinazione non si trova sulla stessa rete dell\u2019indirizzo IPv4 di origine, il dispositivo di origine deve inviare il frame al proprio gateway predefinito. Questa \u00e8 l\u2019interfaccia del router locale. Ogni volta che un dispositivo di origine ha un pacchetto con un indirizzo IPv4 su un\u2019altra rete, incapsula quel pacchetto in un frame utilizzando l\u2019indirizzo MAC di destinazione del router. L\u2019indirizzo IPv4 del gateway predefinito \u00e8 memorizzato nella configurazione IPv4 degli host. Se l\u2019host di destinazione non si trova sulla stessa rete, l\u2019origine controlla la sua tabella ARP per una voce con l\u2019indirizzo IPv4 del gateway predefinito. Se non c\u2019\u00e8 una voce, utilizza il processo ARP per determinare un indirizzo MAC del gateway predefinito.<\/p>\n\n\n\n<p>Per ogni dispositivo, un timer della cache ARP rimuove le voci ARP che non sono state utilizzate per un periodo di tempo specificato. I tempi variano a seconda del sistema operativo del dispositivo. I comandi possono essere utilizzati per rimuovere manualmente alcune o tutte le voci nella tabella ARP.<\/p>\n\n\n\n<p>Su un router Cisco, il comando <strong>show ip arp<\/strong> viene utilizzato per visualizzare la tabella ARP. Su un PC Windows 10, il comando <strong>arp \u2013a<\/strong> viene utilizzato per visualizzare la tabella ARP.<\/p>\n\n\n\n<p>Come frame broadcast, una richiesta ARP viene ricevuta ed elaborata da ogni dispositivo sulla rete locale. Se si accende un numero elevato di dispositivi e tutti iniziano ad accedere ai servizi di rete contemporaneamente, potrebbe verificarsi una riduzione delle prestazioni per un breve periodo di tempo. In alcuni casi, l\u2019uso di ARP pu\u00f2 comportare un potenziale rischio per la sicurezza.<\/p>\n\n\n\n<p>Un attore di minacce pu\u00f2 utilizzare lo spoofing ARP per eseguire un attacco di avvelenamento ARP. Questa \u00e8 una tecnica utilizzata da un attore di minacce per rispondere a una richiesta ARP per un indirizzo IPv4 che appartiene a un altro dispositivo, come il gateway predefinito. L\u2019autore della minaccia invia una risposta ARP con il proprio indirizzo MAC. Il destinatario della risposta ARP aggiunger\u00e0 l\u2019indirizzo MAC errato alla sua tabella ARP e invier\u00e0 questi pacchetti all\u2019autore della minaccia.<\/p>\n\n\n\n<p class=\"has-dark-gray-color has-very-light-gray-to-cyan-bluish-gray-gradient-background has-text-color has-background has-medium-font-size\"><strong>DNS Services<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Domain Name System<\/strong><\/p>\n\n\n\n<p>Esistono altri protocolli specifici del livello dell\u2019applicazione progettati per semplificare l\u2019ottenimento degli indirizzi per i dispositivi di rete. Questi servizi sono essenziali perch\u00e9 sarebbe molto dispendioso in termini di tempo ricordare gli indirizzi IP anzich\u00e9 gli URL o configurare manualmente tutti i dispositivi in \u200b\u200buna rete medio-grande. Questo argomento approfondisce i servizi di indirizzamento IP, DNS e DHCP.<\/p>\n\n\n\n<p>Nelle reti di dati, i dispositivi sono etichettati con indirizzi IP numerici per inviare e ricevere dati sulle reti. I nomi di dominio sono stati creati per convertire l\u2019indirizzo numerico in un nome semplice e riconoscibile.<\/p>\n\n\n\n<p>Su Internet, i nomi di dominio completi (FQDN), come http:\/\/www.cisco.com, sono molto pi\u00f9 facili da ricordare per le persone rispetto a 198.133.219.25, che \u00e8 l\u2019effettivo indirizzo numerico di questo server. Se Cisco decide di modificare l\u2019indirizzo numerico di www.cisco.com, \u00e8 trasparente per l\u2019utente perch\u00e9 il nome di dominio rimane lo stesso. Il nuovo indirizzo viene semplicemente collegato al nome di dominio esistente e la connettivit\u00e0 viene mantenuta.<\/p>\n\n\n\n<p>Il protocollo DNS definisce un servizio automatizzato che abbina i nomi delle risorse con l\u2019indirizzo di rete numerico richiesto. Include il formato per query, risposte e dati. Le comunicazioni del protocollo DNS utilizzano un unico formato chiamato messaggio. Questo formato di messaggio viene utilizzato per tutti i tipi di query client e risposte del server, messaggi di errore e trasferimento di informazioni sui record di risorse tra i server.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Passo 1<\/strong><\/p>\n\n\n\n<p>L\u2019utente digita un FQDN nel campo Indirizzo di un\u2019applicazione browser.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/gLPQVLdA23vKGP_Yr4Gxb3Rt3FE5dZ3GO7ZtB1U1zUNqfy9xjZeVus1QDX48AS-zz_xhbqlbb6IeRwU1yxD7GQl6wZfmxvdNiJGbTB0EJ6cu37ycXfyXoc-yH4gH1ppPgv7ENbJqGsX4JAEMlbf2R-s\" alt=\"\" style=\"width:630px;height:229px\" width=\"630\" height=\"229\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Passo 2<\/strong><\/p>\n\n\n\n<p>Una query DNS viene inviata al server DNS designato per il computer client.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/LSoEo8CvEz5A_-k8faSn7i8xi9WICfiiLeta97LGSQzWcbk58JYUZCjtImdqu25W6_6bEBa33AwnK1L_4rvYPHu0Avt3FYihwMaPKIQruxH2ofedkEPPgLKPL2-thDvOf0jYiVB08lnnfvjbCxAL3P8\" alt=\"\" style=\"width:630px;height:348px\" width=\"630\" height=\"348\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Passo 3<\/strong><\/p>\n\n\n\n<p>Il server DNS abbina l\u2019FQDN con il suo indirizzo IP.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/9UBzt_ybnXo2sxOlwFHNFGsrbsR3bs2lCz7bf3FXC3GVqobw1znYPM2V81QtwtLgcmf6SGQ0OhT8S_lxFrrJ6b4GdybVG0Ca5hZZgn14NDWqM0A7Nrqi93fUh4YySGC48PrKTCC4kD54qk7Uzd4wmYk\" alt=\"\" style=\"width:630px;height:403px\" width=\"630\" height=\"403\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Passo 4<\/strong><\/p>\n\n\n\n<p>La risposta alla query DNS viene inviata al client con l\u2019indirizzo IP per l\u2019FQDN.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/2kY6xLuWxpid_gr6S7t7H7qW7GrqCvEeASPOwXnKWhqb1KuaBt6nIjNpvA5_kGbFTvXHwMaIsmIkP_iRzLyuXGo_vs3d2okeylkOAtg0kLgSSnAh7CoGy7yBp2irB7SLDVytBBew9ME1k60hkm-PW1c\" alt=\"\" style=\"width:630px;height:296px\" width=\"630\" height=\"296\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Passo 5<\/strong><\/p>\n\n\n\n<p>Il computer client utilizza l\u2019indirizzo IP per effettuare richieste al server.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/B6j-6ZzCmYZSUpEy26seRWaEDKMBKksmVy29ht0iZOtSUL0tjxX34_hW-WFgakKuw1XuVrftME8TV2GNXJkYslSLLTm1U4X1_Rg9GQvCHxgj0rfT4isIR-153qW5vRdAwJ3qLqjJtP5CbzUk34ZSK24\" alt=\"\" style=\"width:630px;height:403px\" width=\"630\" height=\"403\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong> Formato del messaggio DNS<\/strong><\/p>\n\n\n\n<p>Il server DNS archivia diversi tipi di record di risorse utilizzati per risolvere i nomi. Questi record contengono il nome, l\u2019indirizzo e il tipo di record. Alcuni di questi tipi di record sono i seguenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>A<\/strong> &#8211; Un indirizzo IPv4 del dispositivo finale<\/li>\n\n\n\n<li><strong>NS<\/strong> &#8211; Un server dei nomi autorevole<\/li>\n\n\n\n<li><strong>AAAA<\/strong> &#8211; Un indirizzo IPv6 del dispositivo finale (pronunciato quad-A)<\/li>\n\n\n\n<li><strong>MX<\/strong> &#8211; Un record di scambio di posta<\/li>\n<\/ul>\n\n\n\n<p>Quando un client effettua una query, il processo DNS del server esamina innanzitutto i propri record per risolvere il nome. Se non \u00e8 in grado di risolvere il nome utilizzando i record archiviati, contatta altri server per risolvere il nome. Dopo che una corrispondenza \u00e8 stata trovata e restituita al server richiedente originale, il server memorizza temporaneamente l\u2019indirizzo numerico nel caso in cui venga richiesto nuovamente lo stesso nome.<\/p>\n\n\n\n<p>Il servizio client DNS su PC Windows memorizza anche i nomi risolti in precedenza. Il comando <strong>ipconfig \/displaydns<\/strong> visualizza tutte le voci DNS memorizzate nella cache.<\/p>\n\n\n\n<p>Come mostrato nella tabella, il DNS utilizza lo stesso formato di messaggio tra i server, costituito da una domanda, una risposta, un\u2019autorizzazione e informazioni aggiuntive per tutti i tipi di query client e risposte del server, messaggi di errore e trasferimento di informazioni sui record di risorse.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/BP2AjxIFZkFKG8b-9uRkdynKCFInoEKB0KjgKeMiQ5BAvFzl3B5199JzM-u1przKkggegRi4Gi5RK0aeO_zS_it0P4rsiSEowzQJHBfXrnQneuDemKJXGT_7nFCp_BNIZLkl-M3G1Ufs_jkpn5zP_wo\" alt=\"\" style=\"width:630px;height:144px\" width=\"630\" height=\"144\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Gerarchia DNS<\/strong><\/p>\n\n\n\n<p>Il protocollo DNS utilizza un sistema gerarchico per creare un database per fornire la risoluzione dei nomi, come mostrato nella figura. Il DNS utilizza i nomi di dominio per formare la gerarchia.<\/p>\n\n\n\n<p>La struttura dei nomi \u00e8 suddivisa in piccole zone gestibili. Ogni server DNS mantiene un file di database specifico ed \u00e8 responsabile solo della gestione delle mappature nome-IP per quella piccola porzione dell\u2019intera struttura DNS. Quando un server DNS riceve una richiesta per la traduzione di un nome che non si trova all\u2019interno della sua zona DNS, il server DNS inoltra la richiesta a un altro server DNS all\u2019interno della zona appropriata per la traduzione. Il DNS \u00e8 scalabile perch\u00e9 la risoluzione del nome host \u00e8 distribuita su pi\u00f9 server.<\/p>\n\n\n\n<p>I diversi domini di primo livello (TLD: top-level domains) rappresentano il tipo di organizzazione o il paese di origine. Esempi di domini di primo livello sono i seguenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>.com<\/strong> &#8211; un\u2019azienda o un settore<\/li>\n\n\n\n<li><strong>.org<\/strong> &#8211; un\u2019organizzazione senza scopo di lucro<\/li>\n\n\n\n<li><strong>.au<\/strong> &#8211; Australia<\/li>\n\n\n\n<li><strong>.co<\/strong> &#8211; Colombia<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/2P5KHykhFoU956ryDNJUns3fT4Cb3ibwCY33nMlRYlU9XK856EuZ2r5oWM3T1vWHtJOUXvWo7PdhiBtuCrCWxHJC9Mub_xB9sXBN5LwfRv0gQbxi_QSwaEr6E5dA6cFUtpd19kqBAF0lZQH1VsdwzDE\" alt=\"\" style=\"width:630px;height:595px\" width=\"630\" height=\"595\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Il comando nslookup<\/strong><\/p>\n\n\n\n<p>Quando si configura un dispositivo di rete, vengono forniti uno o pi\u00f9 indirizzi di server DNS che il client DNS pu\u00f2 utilizzare per la risoluzione dei nomi. Di solito, l\u2019ISP fornisce gli indirizzi da utilizzare per i server DNS. Quando un\u2019applicazione utente richiede di connettersi a un dispositivo remoto in base al nome, il client DNS richiedente interroga il server dei nomi per risolvere il nome in un indirizzo numerico.<\/p>\n\n\n\n<p>I sistemi operativi dei computer dispongono anche di un\u2019utilit\u00e0 chiamata <strong>nslookup<\/strong> che consente all\u2019utente di interrogare manualmente i server dei nomi per risolvere un determinato nome host. Questa utilit\u00e0 pu\u00f2 anche essere utilizzata per risolvere i problemi di risoluzione dei nomi e per verificare lo stato corrente dei server dei nomi.<\/p>\n\n\n\n<p>In questa figura, quando viene emesso il comando <strong>nslookup<\/strong>, viene visualizzato il server DNS predefinito configurato per l\u2019host. Il nome di un host o di un dominio pu\u00f2 essere inserito al prompt di nslookup. L\u2019utilit\u00e0 <strong>nslookup<\/strong> ha molte opzioni disponibili per test approfonditi e verifica del processo DNS.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/S-FKDP5AdFQ02Zpno68pOavytG8j3PFOZ0x_um-dJPuQwSjuoRfPZMZwJFcRVxhVBTA0Q4WWeRsnTnZgWiOBD5unQnuAtHZXSjIGrfSl4t-pz7vecMpRLiXRbm9kQV6Q2wppRXdUC2n8s2L1w67NxRU\" alt=\"\" style=\"width:630px;height:267px\" width=\"630\" height=\"267\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Controllo sintassi &#8211; Il comando nslookup<\/strong><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><em>From the Windows command prompt, enter the <strong>nslookup <\/strong>command to begin a manual query of the name servers.\n\nC:&gt;nslookup\nDefault Server: Unknown\nAddress: 10.10.10.1\n\nThe output lists the name and IP address of the DNS server configured in the client. Note that the DNS server address can be manually configured, or dynamically learned, through DHCP. You are now in <strong>nslookup <\/strong>mode. Enter the domain name www.cisco.com.\n\nwww.cisco.com\nServer:  UnKnown\nAddress:  10.10.10.1\nNon-authoritative answer:\nName:    e2867.dsca.akamaiedge.net\nAddresses:  2600:1404:a:395::b33\n          2600:1404:a:38e::b33\n          172.230.155.162\nAliases:  www.cisco.com\n          www.cisco.com.akadns.net\n          wwwds.cisco.com.edgekey.net\n          wwwds.cisco.com.edgekey.net.globalredir.akadns.net\n\nThe output lists IP addresses related to www.cisco.com that the server \u2019e2867\u2019 currently has in its database. Notice that IPv6 addresses are also listed. In addition, various aliases are shown that will resolve to www.cisco.com.\n\nEnter the <strong>exit <\/strong>command to leave nslookup mode and return to the Windows command line.\n\nexit\n\nYou can directly query the DNS servers by simply adding the domain name to the nslookup command.\nEnter <strong>nslookup www.google.com<\/strong>.\n\nC:&gt;nslookup www.google.com\nServer:  UnKnown\nAddress:  10.10.10.1\nNon-authoritative answer:\nName:    www.google.com\nAddresses:  2607:f8b0:4000:80f::2004\n          172.217.12.36\n \n=========================================\nYou are now working from Linux command prompt. The nslookup command is the same.\nEnter the <strong>nslookup<\/strong> command to begin a manual query of the name servers.\nEnter <strong>www.cisco.com<\/strong> at the &gt; prompt.\nEnter the <strong>exit<\/strong> command to leave nslookup mode and return to the Linux command line.\n\nuser@cisconetacad$nslookup\nServer: 127.0.1.1\nAddress: 127.0.1.1#53\nwww.cisco.com\nNon-authoritative answer:\nwww.cisco.com canonical name = www.cisco.com.akadns.net.\nwww.cisco.com.akadns.net canonical name = wwwds.cisco.com.edgekey.net.\nwwwds.cisco.com.edgekey.net canonical name = wwwds.cisco.com.edgekey.net.globalredir.akadns.net.\nwwwds.cisco.com.edgekey.net.globalredir.akadns.net canonical name = e144.dscb.akamaiedge.net.\nName: e144.dscb.akamaiedge.net\nAddress: 23.60.112.170\nexit\n\nAs in Windows, you can directly query the DNS servers by simply adding the domain name to the <strong>nslookup <\/strong>command. Enter <strong>nslookup www.google.com<\/strong>.\n\nuser@cisconetacad$nslookup www.google.com\nServer:\t\t127.0.0.53\nAddress:\t127.0.0.53#53\n\nNon-authoritative answer:\nName:\twww.google.com\nAddress: 172.217.6.164\nName:\twww.google.com\nAddress: 2607:f8b0:4000:812::2004\nYou successfully used the nslookup command to verify the status of domain names.\n<\/em><\/code><\/pre>\n\n\n\n<p class=\"has-medium-font-size\"><strong>DHCP Services<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Protocollo di configurazione dinamica dell\u2019host<\/strong><\/p>\n\n\n\n<p>Il servizio DHCP (Dynamic Host Configuration Protocol) per IPv4 automatizza l\u2019assegnazione di indirizzi IPv4, subnet mask, gateway e altri parametri di rete IPv4. Questo \u00e8 indicato come indirizzamento dinamico. L\u2019alternativa all\u2019indirizzamento dinamico \u00e8 l\u2019indirizzamento statico. Quando si utilizza l\u2019indirizzamento statico, l\u2019amministratore di rete inserisce manualmente le informazioni sull\u2019indirizzo IP sugli host.&nbsp;<\/p>\n\n\n\n<p>Quando un host si connette alla rete, viene contattato il server DHCP e viene richiesto un indirizzo. Il server DHCP sceglie un indirizzo da un intervallo configurato di indirizzi chiamato pool e lo assegna (affitta) all\u2019host.&nbsp;<\/p>\n\n\n\n<p>Su reti pi\u00f9 grandi o dove la popolazione di utenti cambia frequentemente, DHCP \u00e8 preferito per l\u2019assegnazione degli indirizzi. Potrebbero arrivare nuovi utenti e avere bisogno di connessioni; altri potrebbero avere nuovi computer che devono essere collegati. Piuttosto che utilizzare l\u2019indirizzamento statico per ogni connessione, \u00e8 pi\u00f9 efficiente avere indirizzi IPv4 assegnati automaticamente tramite DHCP.<\/p>\n\n\n\n<p>DHCP pu\u00f2 allocare indirizzi IP per un periodo di tempo configurabile, chiamato periodo di lease. Il periodo di lease \u00e8 un\u2019impostazione DHCP importante. Quando il periodo di lease scade o il server DHCP riceve un messaggio DHCPRELEASE, l\u2019indirizzo viene restituito al pool DHCP per il riutilizzo. Gli utenti possono spostarsi liberamente da un luogo all\u2019altro e ristabilire facilmente le connessioni di rete tramite DHCP.<\/p>\n\n\n\n<p>Come mostra la figura, vari tipi di dispositivi possono essere server DHCP. Il server DHCP nella maggior parte delle reti medio-grandi \u00e8 in genere un server locale basato su PC dedicato. Con le reti domestiche, il server DHCP si trova solitamente sul router locale che collega la rete domestica all\u2019ISP.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/TOCxcDHM79oLi95ntmDFMQ0v2EbYX0ELqDjPDqPen9gGnBkKnuZIm9euS632ki9HjofPqGU3cX55HhNthczt_ekGVc6zA22WdtJ3q3oYHwbkKSMaKOi29bpwatTKQXyuVpV00Wt2iScCxBh5wcMVBAY\" alt=\"\" style=\"width:630px;height:415px\" width=\"630\" height=\"415\"\/><\/figure>\n\n\n\n<p>Molte reti utilizzano sia il DHCP che l\u2019indirizzamento statico. DHCP viene utilizzato per host generici, come i dispositivi degli utenti finali. L\u2019indirizzamento statico viene utilizzato per i dispositivi di rete, come router gateway, switch, server e stampanti.<\/p>\n\n\n\n<p>DHCP per IPv6 (DHCPv6) fornisce servizi simili per i client IPv6. Una differenza importante \u00e8 che DHCPv6 non fornisce un indirizzo gateway predefinito. Questo pu\u00f2 essere ottenuto dinamicamente solo dal messaggio di annuncio del router.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>DHCP Messages<\/strong><\/p>\n\n\n\n<p>Come mostrato nella figura, quando un dispositivo IPv4 configurato con DHCP si avvia o si connette alla rete, il client trasmette un messaggio di rilevamento DHCP (DHCPDISCOVER) per identificare eventuali server DHCP disponibili sulla rete. Un server DHCP risponde con un messaggio di offerta DHCP (DHCPOFFER), che offre un lease al client. Il messaggio di offerta contiene l\u2019indirizzo IPv4 e la subnet mask da assegnare, l\u2019indirizzo IPv4 del server DNS e l\u2019indirizzo IPv4 del gateway predefinito. L\u2019offerta di lease comprende anche la durata della lease stessa.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/lX-XPJSursRIr-OjhbLLYOIdDRvRT6kX25YoQAj1eFLpI5AFRRkQFy2LWJff4lC2VHx3Pl8CA7cTf3DsKGGoUkFLGIXbJvSFaWBJ8czseE8BA7VQLrdNhHuYWSNyTZfUH4NRnUyqqtlHXw1xZvtEGwU\" alt=\"\" style=\"width:630px;height:385px\" width=\"630\" height=\"385\"\/><\/figure>\n\n\n\n<p>Il client pu\u00f2 ricevere pi\u00f9 messaggi DHCPOFFER se sulla rete locale \u00e8 presente pi\u00f9 di un server DHCP. Pertanto, deve scegliere tra di essi e invia un messaggio di richiesta DHCP (DHCPREQUEST) che identifica il server esplicito e l\u2019offerta di lease che il client sta accettando. Un client pu\u00f2 anche scegliere di richiedere un indirizzo che gli era stato precedentemente assegnato dal server.<\/p>\n\n\n\n<p>Supponendo che l\u2019indirizzo IPv4 richiesto dal client o offerto dal server sia ancora disponibile, il server restituisce un messaggio di riconoscimento DHCP (DHCPACK) che conferma al client che il lease \u00e8 stato finalizzato. Se l\u2019offerta non \u00e8 pi\u00f9 valida, il server selezionato risponde con un messaggio di riconoscimento negativo DHCP (DHCPNAK). Se viene restituito un messaggio DHCPNAK, il processo di selezione deve ricominciare con la trasmissione di un nuovo messaggio DHCPDISCOVER. Dopo che il client ha il lease, deve essere rinnovato prima della scadenza del lease tramite un altro messaggio DHCPREQUEST.<\/p>\n\n\n\n<p>Il server DHCP garantisce che tutti gli indirizzi IP siano univoci (lo stesso indirizzo IP non pu\u00f2 essere assegnato contemporaneamente a due diversi dispositivi di rete). La maggior parte degli ISP utilizza DHCP per assegnare gli indirizzi ai propri clienti.<\/p>\n\n\n\n<p>DHCPv6 ha una serie di messaggi simili a quelli per DHCPv4. I messaggi DHCPv6 sono SOLICIT, ADVERTISE, INFORMATION REQUEST e REPLY.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>IP Addressing Services<\/strong> &#8211; Riepilogo<\/p>\n\n\n\n<p>Nelle reti di dati, i dispositivi sono etichettati con indirizzi IP numerici per inviare e ricevere dati sulle reti. I nomi di dominio sono stati creati per convertire l\u2019indirizzo numerico in un nome semplice e riconoscibile. Il protocollo DNS definisce un servizio automatizzato che abbina i nomi delle risorse con l\u2019indirizzo di rete numerico richiesto. Le comunicazioni del protocollo DNS utilizzano un unico formato chiamato messaggio. Questo formato di messaggio viene utilizzato per tutti i tipi di query client e risposte del server, messaggi di errore e trasferimento di informazioni sui record di risorse tra i server.<\/p>\n\n\n\n<p>Il server DNS archivia diversi tipi di record di risorse utilizzati per risolvere i nomi. Questi record contengono il nome, l\u2019indirizzo e il tipo di record. Il DNS utilizza lo stesso formato di messaggio tra i server, costituito da una domanda, risposta, autorit\u00e0 e informazioni aggiuntive per tutti i tipi di query client e risposte del server, messaggi di errore e trasferimento di informazioni sui record di risorse.<\/p>\n\n\n\n<p>Il DNS utilizza i nomi di dominio per formare la gerarchia. La struttura dei nomi \u00e8 suddivisa in zone. Ogni server DNS mantiene un file di database specifico ed \u00e8 responsabile solo della gestione delle mappature nome-IP per quella piccola porzione dell\u2019intera struttura DNS. Quando un server DNS riceve una richiesta per la traduzione di un nome che non si trova all\u2019interno della sua zona DNS, il server DNS inoltra la richiesta a un altro server DNS all\u2019interno della zona appropriata per la traduzione. Il DNS \u00e8 scalabile perch\u00e9 la risoluzione del nome host \u00e8 distribuita su pi\u00f9 server.<\/p>\n\n\n\n<p>I sistemi operativi dei computer dispongono di un\u2019utilit\u00e0 chiamata <strong>Nslookup<\/strong> che consente all\u2019utente di interrogare manualmente i server dei nomi per risolvere un determinato nome host. Questa utilit\u00e0 pu\u00f2 anche essere utilizzata per risolvere i problemi di risoluzione dei nomi e per verificare lo stato corrente dei server dei nomi. Quando viene emesso il comando <strong>nslookup<\/strong>, viene visualizzato il server DNS predefinito configurato per l\u2019host. Il nome di un host o di un dominio pu\u00f2 essere inserito al prompt di nslookup.<\/p>\n\n\n\n<p>Su reti pi\u00f9 grandi, DHCP \u00e8 preferito per l\u2019assegnazione degli indirizzi. Piuttosto che utilizzare l\u2019indirizzamento statico per ogni connessione, \u00e8 pi\u00f9 efficiente avere indirizzi IPv4 assegnati automaticamente tramite DHCP. DHCP pu\u00f2 allocare indirizzi IP per un periodo di tempo configurabile, chiamato periodo di lease. Quando il periodo di lease scade o il server DHCP riceve un messaggio DHCPRELEASE, l\u2019indirizzo viene restituito al pool DHCP per il riutilizzo. Gli utenti possono spostarsi liberamente da un luogo all\u2019altro e ristabilire facilmente le connessioni di rete tramite DHCP.<\/p>\n\n\n\n<p>DHCPv6 fornisce servizi simili per i client IPv6. Una differenza importante \u00e8 che DHCPv6 non fornisce un indirizzo gateway predefinito. Questo pu\u00f2 essere ottenuto dinamicamente solo dal messaggio \u201c<em>Router Advertisement<\/em>\u201d del router.<\/p>\n\n\n\n<p>Quando un dispositivo IPv4 configurato con DHCP si avvia o si connette alla rete, il client trasmette un messaggio DHCPDISCOVER per identificare eventuali server DHCP disponibili sulla rete.<\/p>\n\n\n\n<p>Un server DHCP risponde con un messaggio DHCPOFFER, che offre un lease al client. Il client invia un messaggio DHCPREQUEST che identifica il server esplicito e l\u2019offerta di leasing che il client sta accettando.<\/p>\n\n\n\n<p>Supponendo che l\u2019indirizzo IPv4 richiesto dal client, o offerto dal server, sia ancora disponibile, il server restituisce un messaggio DHCPACK che conferma al client che il lease \u00e8 stato finalizzato. Se l\u2019offerta non \u00e8 pi\u00f9 valida, il server selezionato risponde con un messaggio DHCPNAK. Se viene restituito un messaggio DHCPNAK, il processo di selezione deve ricominciare con la trasmissione di un nuovo messaggio DHCPDISCOVER.<\/p>\n\n\n\n<p>DHCPv6 ha una serie di messaggi simili a quelli per DHCPv4. I messaggi DHCPv6 sono SOLICIT, ADVERTISE, INFORMATION REQUEST, and REPLY.<\/p>\n\n\n\n<p class=\"has-dark-gray-color has-very-light-gray-to-cyan-bluish-gray-gradient-background has-text-color has-background has-medium-font-size\"><strong>Transport Layer<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Transportation of Data<\/strong> &#8211;<strong> Role of the Transport Layer<\/strong><\/p>\n\n\n\n<p>I programmi a livello di applicazione generano dati che devono essere scambiati tra gli host di origine e di destinazione. Il livello di trasporto \u00e8 responsabile delle comunicazioni logiche tra le applicazioni in esecuzione su host diversi. Ci\u00f2 pu\u00f2 includere servizi come la creazione di una sessione temporanea tra due host e la trasmissione affidabile di informazioni per un\u2019applicazione.<\/p>\n\n\n\n<p>Come mostrato nella figura, il livello di trasporto \u00e8 il collegamento tra il livello dell\u2019applicazione e i livelli inferiori responsabili della trasmissione in rete.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/6tcbmcW9JSWwR185qRLJDyzuAxjowelxnBJgOSBhQm-r_nB_xFUSVQWr7ScRUgBTwKMKZ-3CAjbGOsAtLpbzF2O057x7nJcJcZEcj6JNdkgYjQHqWcW20IZCz63SzUFX2vG6lSgfjprWNYKY_yAPD94\" alt=\"\" style=\"width:630px;height:417px\" width=\"630\" height=\"417\"\/><\/figure>\n\n\n\n<p>Il livello di trasporto non \u00e8 a conoscenza del tipo di host di destinazione, del tipo di supporto su cui devono viaggiare i dati, del percorso seguito dai dati, della congestione su un collegamento o delle dimensioni della rete.<\/p>\n\n\n\n<p>Il livello di trasporto include due protocolli:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Transmission Control Protocol (TCP)<\/li>\n\n\n\n<li>User Datagram Protocol (UDP)<\/li>\n<\/ul>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Responsabilit\u00e0 del livello di trasporto<\/strong><\/p>\n\n\n\n<p>Il livello di trasporto ha molte responsabilit\u00e0.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>-Monitoraggio delle singole conversazioni<\/strong><\/p>\n\n\n\n<p>A livello di trasporto, ogni set di dati che scorre tra un\u2019applicazione di origine e un\u2019applicazione di destinazione \u00e8 noto come conversazione e viene monitorato separatamente. \u00c8 responsabilit\u00e0 del livello di trasporto mantenere e tenere traccia di queste molteplici conversazioni.<\/p>\n\n\n\n<p>Come illustrato nella figura, un host pu\u00f2 avere pi\u00f9 applicazioni che comunicano simultaneamente attraverso la rete.<\/p>\n\n\n\n<p>La maggior parte delle reti ha una limitazione sulla quantit\u00e0 di dati che possono essere inclusi in un singolo pacchetto. Pertanto, i dati devono essere suddivisi in parti gestibili.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/2vI-pdQVjIlRuDhUh9MhNEmVevzBciItrXnBrY5sgMXWZUVfoxnim0qAphkJ7m38U5fVe8k3VW8_wGHYsIleu7nTFz6XvMSKaghHr-KU7NX8wz1NXG2lAQFSTZmHV1oyBvZEj9SMUVFYLx8Z7LmxEUs\" alt=\"\" style=\"width:630px;height:417px\" width=\"630\" height=\"417\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>-Segmentazione dei dati e riassemblaggio dei segmenti<\/strong><\/p>\n\n\n\n<p>\u00c8 responsabilit\u00e0 del livello di trasporto suddividere i dati dell\u2019applicazione in blocchi di dimensioni adeguate. A seconda del protocollo del livello di trasporto utilizzato, i blocchi del livello di trasporto sono chiamati segmenti o datagrammi. La figura illustra il livello di trasporto utilizzando diversi blocchi per ogni conversazione.<\/p>\n\n\n\n<p>Il livello di trasporto divide i dati in blocchi pi\u00f9 piccoli (ad esempio, segmenti o datagrammi) che sono pi\u00f9 facili da gestire e trasportare.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/jC65u3I2hutjHtgAZyHRAlPGAcbLt5B6IVFt6EMqrC7udT7tMV-1CIlC7QeHUa3D3Fa0iRl0pz2aeqQwknrq38nnYZ0Zz3dddZwzpjL6DnrSp9CdU8v08UkRi4cEG9qJrnVCMFnntlsTSarqcn-zLXQ\" alt=\"\" style=\"width:630px;height:469px\" width=\"630\" height=\"469\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>-Aggiunge informazioni di intestazione<\/strong><\/p>\n\n\n\n<p>Il protocollo del livello di trasporto aggiunge anche informazioni di intestazione contenenti dati binari organizzati in diversi campi a ciascun blocco di dati. Sono i valori in questi campi che consentono ai vari protocolli del livello di trasporto di eseguire diverse funzioni nella gestione della comunicazione dei dati.<\/p>\n\n\n\n<p>Ad esempio, le informazioni di intestazione vengono utilizzate dall\u2019host ricevente per riassemblare i blocchi di dati in un flusso di dati completo per il programma a livello di applicazione ricevente.<\/p>\n\n\n\n<p>Il livello di trasporto garantisce che anche con pi\u00f9 applicazioni in esecuzione su un dispositivo, tutte le applicazioni ricevano i dati corretti.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/6QHHoZa06wVCz6DFWVdgLOTAAPREtWsnhpmx9laOWWigvcGVrIB4bhuERiGXIuPy9eInBq_70rIQ2YFkJia1PlAZ8yRiIOkKX_Fl8zz2r1qLtRnSNayqez4a1clWN8YKf5aSltbtyXAoD8ZvQIahku8\" alt=\"\" style=\"width:630px;height:470px\" width=\"630\" height=\"470\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>-Identificazione delle applicazioni<\/strong><\/p>\n\n\n\n<p>Il livello di trasporto deve essere in grado di separare e gestire pi\u00f9 comunicazioni con diverse esigenze di requisiti di trasporto. Per passare i flussi di dati alle applicazioni appropriate, il livello di trasporto identifica l\u2019applicazione di destinazione utilizzando un identificatore chiamato numero di porta. Come illustrato nella figura, a ogni processo software che deve accedere alla rete viene assegnato un numero di porta univoco per quell\u2019host.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/8_KZSry_JKCfIM9TG2qNLo8h0vDJTVCCXqOGf3ElJ58d9g0c0zRF2ueW4M17Z6aWiWouBjTWjrx0MTbiQfi2P-or51JwHCdZBjp9fNqkUEhoP3xA7VeGV1sakHnAEpLP7nYhRxzf7e5g5dhhkAKEuHQ\" alt=\"\" style=\"width:630px;height:340px\" width=\"630\" height=\"340\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>-Multiplexing di conversazione<\/strong><\/p>\n\n\n\n<p>L\u2019invio di alcuni tipi di dati (ad esempio, un video in streaming) attraverso una rete, come un flusso di comunicazione completo, pu\u00f2 consumare tutta la larghezza di banda disponibile. Ci\u00f2 impedirebbe che si verifichino contemporaneamente altre conversazioni di comunicazione. Renderebbe inoltre difficile il recupero degli errori e la ritrasmissione dei dati danneggiati.<\/p>\n\n\n\n<p>Come mostrato nella figura, il livello di trasporto utilizza la segmentazione e il multiplexing per consentire l\u2019interlacciamento di diverse conversazioni di comunicazione sulla stessa rete.<\/p>\n\n\n\n<p>Il controllo degli errori pu\u00f2 essere eseguito sui dati nel segmento, per determinare se il segmento \u00e8 stato alterato durante la trasmissione<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/eseUC-ekwBDmLA45HcgiesWM_cx_u-9_t4NZr2JY5LL7wAqCx3-boSddd3uQUmrxrxcIZBw7l2tMadnD9vcfXmy0rlndoO-gB17Ui9Wd4Ak57L_yNBPUEX9MV9oT9bdfAYcNsIhTNeR4nTJm7KhYF2E\" alt=\"\" style=\"width:630px;height:355px\" width=\"630\" height=\"355\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Transport Layer Protocols<\/strong><\/p>\n\n\n\n<p>L\u2019IP riguarda solo la struttura, l\u2019indirizzamento e l\u2019instradamento dei pacchetti. L\u2019IP non specifica come avviene la consegna o il trasporto dei pacchetti.<\/p>\n\n\n\n<p>I protocolli del livello di trasporto specificano come trasferire i messaggi tra host e sono responsabili della gestione dei requisiti di affidabilit\u00e0 di una conversazione. Il livello di trasporto include i protocolli TCP e UDP.<\/p>\n\n\n\n<p>Diverse applicazioni hanno diversi requisiti di affidabilit\u00e0 del trasporto. Pertanto, TCP\/IP fornisce due protocolli a livello di trasporto, come mostrato nella figura.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/MFBaPUYWZZDX5fW1cAVX1bfyDiyjx5lMsEBhcL164baigZDEqP7Y83zewSjq56K83sSClrOftj9hr-BOkgxdY1F8Spq766h4Owjw2RF2P-lGBR1yWFRZRN_qQRDGlvkoT2WyYSewIxDUDHQFbqj5VsA\" alt=\"\" style=\"width:630px;height:543px\" width=\"630\" height=\"543\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Transmission Control Protocol (TCP)<\/strong><\/p>\n\n\n\n<p>L\u2019IP riguarda solo la struttura, l\u2019indirizzamento e l\u2019instradamento dei pacchetti, dal mittente originale alla destinazione finale. IP non \u00e8 responsabile di garantire la consegna o di determinare se \u00e8 necessario stabilire una connessione tra il mittente e il destinatario.<\/p>\n\n\n\n<p>TCP \u00e8 considerato un protocollo di livello di trasporto affidabile e completo, che garantisce che tutti i dati arrivino a destinazione. TCP include campi che garantiscono la consegna dei dati dell\u2019applicazione. Questi campi richiedono un\u2019ulteriore elaborazione da parte degli host di invio e ricezione.<\/p>\n\n\n\n<p><strong>Nota<\/strong>: TCP divide i dati in segmenti.<\/p>\n\n\n\n<p>Il trasporto CP \u00e8 analogo all\u2019invio di pacchi tracciati dall\u2019origine alla destinazione. Se un ordine di spedizione \u00e8 suddiviso in pi\u00f9 pacchi, un cliente pu\u00f2 controllare online per vedere l\u2019ordine della consegna.<\/p>\n\n\n\n<p>TCP fornisce affidabilit\u00e0 e controllo del flusso utilizzando queste operazioni di base:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Numerare e tenere traccia dei segmenti di dati trasmessi a un host specifico da un\u2019applicazione specifica;<\/li>\n\n\n\n<li>Riconoscere i dati ricevuti;<\/li>\n\n\n\n<li>Ritrasmettere tutti i dati non riconosciuti dopo un certo periodo di tempo;<\/li>\n\n\n\n<li>Sequenza di dati che potrebbero arrivare nell\u2019ordine sbagliato;<\/li>\n\n\n\n<li>Invia i dati a una velocit\u00e0 efficiente, accettabile dal destinatario.<\/li>\n<\/ul>\n\n\n\n<p>Per mantenere lo stato di una conversazione e tenere traccia delle informazioni, il TCP deve prima stabilire una connessione tra il mittente e il destinatario. Questo \u00e8 il motivo per cui TCP \u00e8 noto come protocollo orientato alla connessione.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>User Datagram Protocol (UDP)<\/strong><\/p>\n\n\n\n<p>UDP \u00e8 un protocollo a livello di trasporto pi\u00f9 semplice di TCP. Non fornisce affidabilit\u00e0 e controllo del flusso, il che significa che richiede meno campi di intestazione. Poich\u00e9 i processi UDP del mittente e del destinatario non devono gestire l\u2019affidabilit\u00e0 e il controllo del flusso, ci\u00f2 significa che i datagrammi UDP possono essere elaborati pi\u00f9 velocemente dei segmenti TCP. UDP fornisce le funzioni di base per la consegna di datagrammi tra le applicazioni appropriate, con un sovraccarico e un controllo dei dati molto ridotti.<\/p>\n\n\n\n<p><strong>Nota<\/strong>: UDP divide i dati in datagrammi, detti anche segmenti.<\/p>\n\n\n\n<p>UDP \u00e8 un protocollo senza connessione. Poich\u00e9 UDP non fornisce affidabilit\u00e0 o controllo del flusso, non richiede una connessione stabilita. Poich\u00e9 UDP non tiene traccia delle informazioni inviate o ricevute tra il client e il server, UDP \u00e8 noto anche come protocollo senza stato.<\/p>\n\n\n\n<p>UDP \u00e8 anche noto come protocollo di consegna best-effort perch\u00e9 non vi \u00e8 alcun riconoscimento che i dati siano stati ricevuti a destinazione. Con UDP, non ci sono processi a livello di trasporto che informano il mittente di una consegna riuscita.<\/p>\n\n\n\n<p>UDP \u00e8 come inserire una normale lettera ordinaria nella posta. Il mittente della lettera non \u00e8 a conoscenza della disponibilit\u00e0 del destinatario a ricevere la lettera. N\u00e9 l\u2019ufficio postale \u00e8 responsabile del tracciamento della lettera o di informare il mittente se la lettera non arriva alla destinazione finale.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Il giusto protocollo del livello di trasporto per l\u2019applicazione giusta<\/strong><\/p>\n\n\n\n<p>Alcune applicazioni possono tollerare una certa perdita di dati durante la trasmissione sulla rete, ma i ritardi nella trasmissione sono inaccettabili. Per queste applicazioni, UDP \u00e8 la scelta migliore perch\u00e9 richiede meno overhead di rete. UDP \u00e8 preferibile per applicazioni come Voice over IP (VoIP). I riconoscimenti e la ritrasmissione rallenterebbero la consegna e renderebbero inaccettabile la conversazione vocale.<\/p>\n\n\n\n<p>UDP viene utilizzato anche dalle applicazioni di richiesta e risposta in cui i dati sono minimi e la ritrasmissione pu\u00f2 essere eseguita rapidamente. Ad esempio, DNS (Domain Name System) utilizza UDP per questo tipo di transazione. Il client richiede indirizzi IPv4 e IPv6 per un nome di dominio noto da un server DNS. Se il client non riceve una risposta entro un tempo prestabilito, semplicemente invia nuovamente la richiesta.<\/p>\n\n\n\n<p>Ad esempio, se uno o due segmenti di un flusso video in diretta non arrivano, si crea un\u2019interruzione momentanea nel flusso. Ci\u00f2 pu\u00f2 apparire come distorsione nell\u2019immagine o nel suono, ma potrebbe non essere visibile all\u2019utente. Se il dispositivo di destinazione dovesse tenere conto della perdita di dati, lo streaming potrebbe essere ritardato durante l\u2019attesa delle ritrasmissioni, causando un notevole degrado dell\u2019immagine o del suono. In questo caso \u00e8 meglio rendere il miglior media possibile con i segmenti ricevuti e rinunciare all\u2019affidabilit\u00e0.<\/p>\n\n\n\n<p>Per altre applicazioni \u00e8 importante che tutti i dati arrivino e che possano essere elaborati nella sequenza corretta. Per questi tipi di applicazioni, TCP viene utilizzato come protocollo di trasporto. Ad esempio, applicazioni come database, browser Web e client di posta elettronica richiedono che tutti i dati inviati arrivino a destinazione nelle condizioni originali. Eventuali dati mancanti potrebbero corrompere una comunicazione, rendendola incompleta o illeggibile. Ad esempio, \u00e8 importante quando si accede alle informazioni bancarie sul Web per assicurarsi che tutte le informazioni siano inviate e ricevute correttamente.<\/p>\n\n\n\n<p>Gli sviluppatori di applicazioni devono scegliere il tipo di protocollo di trasporto appropriato in base ai requisiti delle applicazioni. Il video pu\u00f2 essere inviato tramite TCP o UDP. Le applicazioni che eseguono lo streaming di audio e video archiviati in genere utilizzano TCP. L\u2019applicazione utilizza TCP per eseguire il buffering, il sondaggio della larghezza di banda e il controllo della congestione, al fine di controllare meglio l\u2019esperienza dell\u2019utente.<\/p>\n\n\n\n<p>Il video e la voce in tempo reale di solito utilizzano UDP, ma possono anche utilizzare TCP o sia UDP che TCP. Un\u2019applicazione di videoconferenza pu\u00f2 utilizzare UDP per impostazione predefinita, ma poich\u00e9 molti firewall bloccano UDP, l\u2019applicazione pu\u00f2 essere inviata anche tramite TCP.<\/p>\n\n\n\n<p>Le applicazioni che eseguono lo streaming di audio e video archiviati utilizzano TCP. Ad esempio, se improvvisamente la tua rete non \u00e8 in grado di supportare la larghezza di banda necessaria per guardare un film su richiesta, l\u2019applicazione sospende la riproduzione. Durante la pausa, potresti vedere un messaggio \u201c<em>buffering\u2026<\/em>\u201d mentre TCP lavora per ristabilire il flusso. Quando tutti i segmenti sono in ordine e viene ripristinato un livello minimo di larghezza di banda, la sessione TCP riprende e la riproduzione del film riprende.<\/p>\n\n\n\n<p>La figura riassume le differenze tra UDP e TCP.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td colspan=\"2\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/s_VTVSo0t5HrN3im9DE3HU_q4XsDwtzyyWbwWySfJLWJJVOxAPK6UOWVr6Dh5mLPfEMnuW6Rhy_KU6un2wXVCHjNDELkgqFVw9cw7LwiHRgR2xCbeCWVTiE0QcsceMi2ucSn4n0kBC0QWL3OpAVW2cY\" width=\"586\" height=\"236\"><\/td><\/tr><tr><td>Propriet\u00e0 del protocollo richieste:<br>VeloceBasso sovraccaricoNon richiede riconoscimentiNon invia nuovamente i dati persiFornisce i dati non appena arrivano<\/td><td>Propriet\u00e0 del protocollo richieste:<br>AffidabileRiconosce i datiInvia nuovamente i dati persiFornisce i dati in ordine sequenziale<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Panoramica del TCP<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Funzionalit\u00e0 TCP<\/strong><\/p>\n\n\n\n<p>TCP e UDP sono i due protocolli del livello di trasporto. Ecco maggiori dettagli su cosa fa TCP e quando \u00e8 una buona idea usarlo al posto di UDP.<\/p>\n\n\n\n<p>Per comprendere le differenze tra TCP e UDP, \u00e8 importante capire come ogni protocollo implementa specifiche caratteristiche di affidabilit\u00e0 e come ogni protocollo tiene traccia delle conversazioni.<\/p>\n\n\n\n<p>Oltre a supportare le funzioni di base di segmentazione e riassemblaggio dei dati, TCP fornisce anche i seguenti servizi:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Stabilisce una sessione<\/strong>: TCP \u00e8 un protocollo orientato alla connessione che negozia e stabilisce una connessione (o sessione) permanente tra i dispositivi di origine e di destinazione prima di inoltrare qualsiasi traffico. Attraverso l\u2019istituzione della sessione, i dispositivi negoziano la quantit\u00e0 di traffico che pu\u00f2 essere inoltrata in un determinato momento e i dati di comunicazione tra i due possono essere strettamente gestiti.<\/li>\n\n\n\n<li><strong>Garantisce una consegna affidabile<\/strong>: per molte ragioni, \u00e8 possibile che un segmento venga danneggiato o perso completamente, mentre viene trasmesso sulla rete. TCP garantisce che ogni segmento inviato dall\u2019origine arrivi a destinazione.<\/li>\n\n\n\n<li><strong>Fornisce la consegna nello stesso ordine<\/strong>: poich\u00e9 le reti possono fornire pi\u00f9 percorsi con velocit\u00e0 di trasmissione diverse, i dati possono arrivare nell\u2019ordine sbagliato. Numerando e mettendo in sequenza i segmenti, TCP garantisce che i segmenti vengano riassemblati nell\u2019ordine corretto.<\/li>\n\n\n\n<li><strong>Supporta il controllo del flusso<\/strong>: gli host di rete hanno risorse limitate (ad es. memoria e potenza di elaborazione). Quando TCP \u00e8 consapevole che queste risorse sono sovraccaricate, pu\u00f2 richiedere che l\u2019applicazione mittente riduca la velocit\u00e0 del flusso di dati. Questo viene fatto dal TCP che regola la quantit\u00e0 di dati trasmessi dalla sorgente. Il controllo del flusso pu\u00f2 impedire la necessit\u00e0 di ritrasmettere i dati quando le risorse dell\u2019host ricevente sono sovraccariche.<\/li>\n<\/ul>\n\n\n\n<p>Per ulteriori informazioni su TCP, cercare in Internet l\u2019RFC 793.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>TCP Header<\/strong><\/p>\n\n\n\n<p>TCP \u00e8 un protocollo <strong>stateful<\/strong>, il che significa che tiene traccia dello stato della sessione di comunicazione. Per tenere traccia dello stato di una sessione, TCP registra quali informazioni ha inviato e quali informazioni sono state riconosciute. La sessione con stato inizia con l\u2019istituzione della sessione e termina con la chiusura della sessione.<\/p>\n\n\n\n<p>Un segmento TCP aggiunge 20 byte (ovvero 160 bit) di <em>overhead<\/em> durante l\u2019incapsulamento dei dati del livello dell\u2019applicazione. La figura mostra i campi in un\u2019intestazione TCP.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/TJ4XL3b1Z7xZ4SEftGUTWM2hg43XgfXtsZmxZPMv3aDznTOa2LUgRAcKMtuA2o3PWEZjBJPsZfdqeKLUg0BOdmWz9xyG5Tvei0O8u4IhZ8SdNOQDVtP4_JoSQddbFb24kH9a1BFH58-7pFW9NyUY7VA\" alt=\"\" style=\"width:630px;height:346px\" width=\"630\" height=\"346\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Campi di intestazione TCP<\/strong><\/p>\n\n\n\n<p>La tabella identifica e descrive i dieci campi in un\u2019intestazione TCP.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/T5sSL_TLIIPOCKSus4OpkzKZQKZ9JshtKEeYIFKL9W7C7XBqLeC22spBYZ6i_cdZ1BBp_2gX6RB7ZzP0LJ6JbxORTroLgspiDA7rkTZiZDlolbR2v3BvUI8CZhUshM1ukWKxxeTS5vdjnZRKR5RWMQc\" alt=\"\" style=\"width:630px;height:419px\" width=\"630\" height=\"419\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Applicazioni che utilizzano TCP<\/strong><\/p>\n\n\n\n<p>TCP \u00e8 un buon esempio di come i diversi livelli della suite di protocolli TCP\/IP abbiano ruoli specifici. TCP gestisce tutte le attivit\u00e0 associate alla divisione del flusso di dati in segmenti, fornendo affidabilit\u00e0, controllando il flusso di dati e riordinando i segmenti. TCP libera l\u2019applicazione dalla necessit\u00e0 di gestire qualsiasi di queste attivit\u00e0. Le applicazioni, come quelle mostrate nella figura, possono semplicemente inviare il flusso di dati al livello di trasporto e utilizzare i servizi di TCP.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/ORtct3XOsYkgyYrvPOC7IiMsxAOvuY6qcBS9AAgqFbMoBLL4iVLzico1gnMKNk1obsxG247atB80Suk0sLUPZh34NCj0WDoBOgcWl5hkjgkSF-HI-V6YQ0s0NwyGt_vj546WHDccY0BDzQ_ZzXrVbnw\" alt=\"\" style=\"width:630px;height:406px\" width=\"630\" height=\"406\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Panoramica dell\u2019UDP<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Funzionalit\u00e0 UDP<\/strong><\/p>\n\n\n\n<p>UDP, cosa fa e quando \u00e8 una buona idea usarlo al posto di TCP. UDP \u00e8 un protocollo di trasporto best-effort, leggero e offre la stessa segmentazione e riassemblaggio dei dati del TCP, ma senza l\u2019affidabilit\u00e0 e il controllo del flusso del TCP.<\/p>\n\n\n\n<p>UDP \u00e8 un protocollo cos\u00ec semplice che di solito viene descritto in termini di ci\u00f2 che non fa rispetto a TCP.<\/p>\n\n\n\n<p>Le funzionalit\u00e0 UDP includono quanto segue:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>I dati vengono ricostruiti nell\u2019ordine in cui vengono ricevuti.<\/li>\n\n\n\n<li>Tutti i segmenti persi non vengono reinviati.<\/li>\n\n\n\n<li>Non \u00e8 prevista la creazione di una sessione.<\/li>\n\n\n\n<li>L\u2019invio non viene informato sulla disponibilit\u00e0 delle risorse.<\/li>\n<\/ul>\n\n\n\n<p>Per ulteriori informazioni su UDP, cercare RFC su Internet.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Intestazione UDP<\/strong><\/p>\n\n\n\n<p>UDP \u00e8 un protocollo senza stato, ovvero n\u00e9 il client n\u00e9 il server tengono traccia dello stato della sessione di comunicazione. Se l\u2019affidabilit\u00e0 \u00e8 richiesta quando si utilizza UDP come protocollo di trasporto, deve essere gestito dall\u2019applicazione.<\/p>\n\n\n\n<p>Uno dei requisiti pi\u00f9 importanti per fornire video e voce in diretta sulla rete \u00e8 che i dati continuino a fluire rapidamente. Le applicazioni video e vocali dal vivo possono tollerare una certa perdita di dati con effetti minimi o nulli e sono perfettamente adatte a UDP.<\/p>\n\n\n\n<p>I blocchi di comunicazione in UDP sono chiamati datagrammi o segmenti. Questi datagrammi vengono inviati al meglio dal protocollo del livello di trasporto.<\/p>\n\n\n\n<p>L\u2019intestazione UDP \u00e8 molto pi\u00f9 semplice dell\u2019intestazione TCP perch\u00e9 ha solo quattro campi e richiede 8 byte (cio\u00e8 64 bit). La figura mostra i campi in un\u2019intestazione UDP.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/KI3RE0MGkrvpzEk7dFL5PpYuzCDj48kjjJqLvRJQgPQHTELfHQWmVLIFjDS52gliUUCCl6dpN4Q5SjXXgP9LxS12JAgCx0HK5d3hN4A85glKWgqxBjs220ByDN8gIyJm-_ZV0v6WjhVvgzMynj37w0k\" alt=\"\" style=\"width:630px;height:192px\" width=\"630\" height=\"192\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Campi di intestazione UDP<\/strong><\/p>\n\n\n\n<p>La tabella identifica e descrive i quattro campi in un\u2019intestazione UDP.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/Cuy45vKSEjatmD3zvhtRb7baAShWY7Kg1ZqzsoTCb6QxeQ-OlwTzHMQY2dvqn6pF8GFRDpkeEaTDSXW-LwqaSGP5_h2f4LhgJQ_mAfumI2ur7792edPi32PxAVHrtDMTF916P9SUmW_Q5yK_5l-q65o\" alt=\"\" style=\"width:630px;height:180px\" width=\"630\" height=\"180\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Applicazioni che utilizzano UDP<\/strong><\/p>\n\n\n\n<p>Esistono tre tipi di applicazioni pi\u00f9 adatte per UDP:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Applicazioni video e multimediali dal vivo<\/strong>: queste applicazioni possono tollerare una certa perdita di dati, ma richiedono un ritardo minimo o nullo. Gli esempi includono VoIP e video in streaming live.<\/li>\n\n\n\n<li><strong>Applicazioni di richiesta e risposta semplici<\/strong>: applicazioni con transazioni semplici in cui un host invia una richiesta e pu\u00f2 ricevere o meno una risposta. Gli esempi includono DNS e DHCP.<\/li>\n\n\n\n<li><strong>Applicazioni che gestiscono autonomamente l\u2019affidabilit\u00e0<\/strong>: comunicazioni unidirezionali in cui il controllo del flusso, il rilevamento degli errori, i riconoscimenti e il ripristino degli errori non sono richiesti o possono essere gestiti dall\u2019applicazione. Gli esempi includono SNMP e TFTP.<\/li>\n<\/ul>\n\n\n\n<p>La figura identifica le applicazioni che richiedono UDP.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/-ARkEF_54qeg8iITHf1OHgHET0WqRR9h9fOK0f1risSm5pSyTaTGzLvTdBic1HIfQu1fMOCYvvkKpveKpHQ81q2vsVRrP5hUAYWueqRddwH2EXb4JFjs1nyiWfew9UWhKoAlQupCp-3bVNa43k6gKxk\" alt=\"\" style=\"width:630px;height:354px\" width=\"630\" height=\"354\"\/><\/figure>\n\n\n\n<p>Sebbene DNS e SNMP utilizzino UDP per impostazione predefinita, entrambi possono utilizzare anche TCP. DNS utilizzer\u00e0 TCP se la richiesta DNS o la risposta DNS supera i 512 byte, ad esempio quando una risposta DNS include molte risoluzioni di nomi. Analogamente, in alcune situazioni \u2019\u2019amministratore di rete potrebbe voler configurare SNMP per l\u2019utilizzo di TCP.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Port Numbers<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Comunicazioni multiple separate<\/strong><\/p>\n\n\n\n<p>Ci sono alcune situazioni in cui TCP \u00e8 il protocollo giusto per certe attivit\u00e0 e altre situazioni in cui dovrebbe essere utilizzato UDP. Indipendentemente dal tipo di dati trasportati, sia TCP che UDP utilizzano i numeri di porta.<\/p>\n\n\n\n<p>I protocolli del livello di trasporto TCP e UDP utilizzano i numeri di porta per gestire pi\u00f9 conversazioni simultanee. Come mostrato nella figura, i campi di intestazione TCP e UDP identificano un numero di porta dell\u2019applicazione di origine e di destinazione.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/XJXOacKwaZp9878zG9S91X4CqwFK4P_PcLdwkm8ZEncFsxzsYkUwk-0mjVvdw1Og0XrtokUTkK7v7kks6u1HGxIw9CUUq-bAgS400MtMWlrYblMxOPRPGt4FeMd9e66ueYAVq61EOLTqTm6rmLpQwDQ\" alt=\"\" style=\"width:630px;height:103px\" width=\"630\" height=\"103\"\/><\/figure>\n\n\n\n<p>Il numero di porta di origine \u00e8 associato all\u2019applicazione di origine sull\u2019host locale, mentre il numero di porta di destinazione \u00e8 associato all\u2019applicazione di destinazione sull\u2019host remoto.<\/p>\n\n\n\n<p>Ad esempio, supponiamo che un host stia avviando una richiesta di pagina web da un server web. Quando l\u2019host avvia la richiesta della pagina Web, il numero della porta di origine viene generato dinamicamente dall\u2019host per identificare in modo univoco la conversazione. Ogni richiesta generata da un host utilizzer\u00e0 un diverso numero di porta di origine creato dinamicamente. Questo processo consente a pi\u00f9 conversazioni di verificarsi contemporaneamente.<\/p>\n\n\n\n<p>Nella richiesta, il numero della porta di destinazione \u00e8 ci\u00f2 che identifica il tipo di servizio richiesto al web server di destinazione. Ad esempio, quando un client specifica la porta 80 nella porta di destinazione, il server che riceve il messaggio sa che vengono richiesti servizi Web.<\/p>\n\n\n\n<p>Un server pu\u00f2 offrire pi\u00f9 di un servizio contemporaneamente, come i servizi Web sulla porta 80, mentre offre la creazione di una connessione FTP (File Transfer Protocol) sulla porta 21.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Socket Pairs<\/strong><\/p>\n\n\n\n<p>Le porte di origine e di destinazione sono posizionate all\u2019interno del segmento. I segmenti vengono quindi incapsulati all\u2019interno di un pacchetto IP. Il pacchetto IP contiene l\u2019indirizzo IP dell\u2019origine e della destinazione. La combinazione dell\u2019indirizzo IP di origine e del numero di porta di origine o dell\u2019indirizzo IP di destinazione e del numero di porta di destinazione \u00e8 nota come socket.<\/p>\n\n\n\n<p>Nell\u2019esempio in figura, il PC sta richiedendo contemporaneamente FTP e servizi web dal server di destinazione.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/6uQe2UH9UethZpeaoRaa54CCgj9Yrlydh7sfD2-v78ZBdAoVDfN8j2Xf0JRG-CAyD9_Z4jPHUNZBJb_a7yV1AHc_rGyh3ArY62uc1X3T_BiC1YcKS1qjHmTXb_dzOgX5mAxj6Q8i-ymUM6c4fVnyfuQ\" alt=\"\" style=\"width:630px;height:441px\" width=\"630\" height=\"441\"\/><\/figure>\n\n\n\n<p>Nell\u2019esempio, la richiesta FTP generata dal PC include gli indirizzi MAC Layer 2 e gli indirizzi IP Layer 3. La richiesta identifica anche il numero di porta sorgente 1305 (cio\u00e8 generata dinamicamente dall\u2019host) e la porta di destinazione, identificando i servizi FTP sulla porta 21. L\u2019host ha anche richiesto una pagina web dal server utilizzando gli stessi indirizzi Layer 2 e Layer 3 . Tuttavia, utilizza il numero di porta di origine 1099 (ovvero generato dinamicamente dall\u2019host) e la porta di destinazione che identifica il servizio Web sulla porta 80.<\/p>\n\n\n\n<p>Il socket viene utilizzato per identificare il server e il servizio richiesto dal client. Un socket client potrebbe avere questo aspetto, con 1099 che rappresenta il numero della porta di origine: 192.168.1.5:1099<\/p>\n\n\n\n<p>Il socket su un server Web potrebbe essere 192.168.1.7:80<\/p>\n\n\n\n<p>Insieme, questi due socket si combinano per formare una coppia di socket: 192.168.1.5:1099, 192.168.1.7:80<\/p>\n\n\n\n<p>I socket consentono a pi\u00f9 processi, in esecuzione su un client, di distinguersi l\u2019uno dall\u2019altro e a pi\u00f9 connessioni a un processo server di essere distinti l\u2019uno dall\u2019altro.<\/p>\n\n\n\n<p>Il numero di porta di origine funge da indirizzo di ritorno per l\u2019applicazione richiedente. Il livello di trasporto tiene traccia di questa porta e dell\u2019applicazione che ha avviato la richiesta in modo che quando viene restituita una risposta, possa essere inoltrata all\u2019applicazione corretta.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Gruppi di numeri di porta<\/strong><\/p>\n\n\n\n<p>L\u2019Internet Assigned Numbers Authority (IANA) \u00e8 l\u2019organizzazione degli standard responsabile dell\u2019assegnazione di vari standard di indirizzamento, inclusi i numeri di porta a 16 bit. I 16 bit utilizzati per identificare i numeri di porta di origine e di destinazione forniscono un intervallo di porte da 0 a 65535.<\/p>\n\n\n\n<p>La IANA ha suddiviso la gamma di numeri nei seguenti tre gruppi di porte<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/lCI97oTJguDiGu_USpoXyq3ulTUEpCmmD_yWzCYoPBo30ldBs3kwn05yJTUWkxqIYbm9SAY4e1qwqtxSfAUVAkFdrU9XVyvBkw8IDPvcdw1_r_hrXNmE0eJ98QRrYidjOLFSUT36prVFfbAHuuWMJUc\" alt=\"\" style=\"width:630px;height:386px\" width=\"630\" height=\"386\"\/><\/figure>\n\n\n\n<p><strong>Nota<\/strong>: alcuni sistemi operativi client possono utilizzare numeri di porta registrati anzich\u00e9 numeri di porta dinamici per l\u2019assegnazione delle porte di origine.<\/p>\n\n\n\n<p>La tabella mostra alcuni numeri di porta noti comuni e le relative applicazioni associate.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/3nY6QLjmzD3ZLCJ_a9-KVv0IW7kdGCyhqfnTa6Aj54T6YDZi8vWq_f8Tmr0K0kvo8Vqj8ehEigSdaXU9R6wMV9wtp77HhBCTl5QosEKiWWsetS1a52TZuTu2SXxUyztQr6wAzYnEKNohB_iXTehasZw\" alt=\"\" style=\"width:630px;height:527px\" width=\"630\" height=\"527\"\/><\/figure>\n\n\n\n<p>Alcune applicazioni possono utilizzare sia TCP che UDP. Ad esempio, DNS utilizza UDP quando i client inviano richieste a un server DNS. Tuttavia, la comunicazione tra due server DNS utilizza sempre il protocollo TCP.<\/p>\n\n\n\n<p>Cerca nel sito Web IANA il registro delle porte per visualizzare l\u2019elenco completo dei numeri di porta e delle applicazioni associate.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Il comando netstat<\/strong><\/p>\n\n\n\n<p>Le connessioni TCP inspiegabili possono rappresentare una grave minaccia per la sicurezza. Possono indicare che qualcosa o qualcuno \u00e8 connesso all\u2019host locale. A volte \u00e8 necessario sapere quali connessioni TCP attive sono aperte e in esecuzione su un host in rete. Netstat \u00e8 un\u2019importante utility di rete che pu\u00f2 essere utilizzata per verificare tali connessioni. Come mostrato di seguito, utilizzare il comando <strong>netstat<\/strong> per elencare i protocolli in uso, l\u2019indirizzo locale e i numeri di porta, l\u2019indirizzo esterno e i numeri di porta e lo stato della connessione.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/qPjm-U6NhyvN2AD6N1iZ4rIBx1i4OPlizbTm9HexpRZKoxFtrxTv1v4mGeUd97rW4S1ScPlRQEG-SAc24IMhCv7Ye-JLn_1tygjUJoUgg8ruZyVY1eJ7bwCzE1ZwneLfQfBRk34zns0ynupt48NkFHI\" alt=\"\" style=\"width:630px;height:222px\" width=\"630\" height=\"222\"\/><\/figure>\n\n\n\n<p>Per impostazione predefinita, il comando <strong>netstat<\/strong> tenter\u00e0 di risolvere gli indirizzi IP in nomi di dominio e numeri di porta in applicazioni note. L\u2019opzione <strong>-n<\/strong> \u200b\u200bpu\u00f2 essere utilizzata per visualizzare indirizzi IP e numeri di porta nella loro forma numerica.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Processo di comunicazione TCP<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Processi del server TCP<\/strong><\/p>\n\n\n\n<p>Comprendere il ruolo dei numeri di porta aiuta a cogliere i dettagli del processo di comunicazione TCP. In questa parte verranno trattati anche i processi di handshake a tre vie TCP e di terminazione della sessione.<\/p>\n\n\n\n<p>Ogni processo dell\u2019applicazione in esecuzione su un server \u00e8 configurato per utilizzare un numero di porta. Il numero di porta viene assegnato automaticamente o configurato manualmente da un amministratore di sistema.<\/p>\n\n\n\n<p>Un singolo server non pu\u00f2 avere due servizi assegnati allo stesso numero di porta all\u2019interno degli stessi servizi del livello di trasporto. Ad esempio, un host che esegue un\u2019applicazione server Web e un\u2019applicazione di trasferimento file non pu\u00f2 essere configurata per utilizzare la stessa porta, ad esempio la porta TCP 80.<\/p>\n\n\n\n<p>Un\u2019applicazione server attiva assegnata a una porta specifica \u00e8 considerata aperta, il che significa che il livello di trasporto accetta ed elabora i segmenti indirizzati a quella porta. Qualsiasi richiesta client in entrata indirizzata al socket corretto viene accettata e i dati vengono passati all\u2019applicazione server. Su un server possono essere aperte pi\u00f9 porte contemporaneamente, una per ciascuna applicazione server attiva.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>&#8211; Client che inviano richieste TCP<\/strong><\/p>\n\n\n\n<p>Il client 1 richiede i servizi Web e il client 2 richiede il servizio di posta elettronica dello stesso server.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/tieoclSvgDS8ng6Gab_M3PMch5vb7sW6MaF777WD11NXmreCVz76rM5TTxUvrJ6a_XsI3v7tsbpjZ22zqgzQh4uz53aGcsz_VXAvcO-kBpyS-vaHBz1mcVl8mlY3-BS1p60crpWHt25UxOthCtuT8Os\" alt=\"\" style=\"width:630px;height:295px\" width=\"630\" height=\"295\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>&#8211; Richieste di porte di destinazione<\/strong><\/p>\n\n\n\n<p>Il client 1 richiede i servizi Web utilizzando la porta di destinazione nota 80 (HTTP) e il client 2 richiede il servizio di posta elettronica utilizzando la porta nota 25 (SMTP).<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/GEE51Puc2FNhc9JcZVOX9ZVhHYldWiWaMP0YmOF1xbLTSkmrFomp4Nfqta2E5TXtRdAB-D8OpAv-K1be92vfvaSQ9OU28RpWoLgywfX_IHrEXHW2fi2r3Y4vyrXC7YY-JTA_4QFx16D4LG9Tb0n9XBQ\" alt=\"\" style=\"width:630px;height:394px\" width=\"630\" height=\"394\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>&#8211; Richieste di porte di origine<\/strong><\/p>\n\n\n\n<p>Le richieste del client generano dinamicamente un numero di porta di origine. In questo caso, il client 1 utilizza la porta di origine 49152 e il client 2 utilizza la porta di origine 51152.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/PoNXN-p83K7wKfZzNtIn5WMCfuVoGf1jtIciCmAT4LUfLl1wMlSeA1Q0QnbW06NZJD0FZqmp-xP2xmOAPQSN2b054xyJiAGBAx8rU4IcAgy-LwYDVDlyZ8KDZs5nZM8davW9yvrdsFSKL7Cn9r3Owwo\" alt=\"\" style=\"width:630px;height:397px\" width=\"630\" height=\"397\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>&#8211; Porte di destinazione della risposta<\/strong><\/p>\n\n\n\n<p>Quando il server risponde alle richieste del client, inverte le porte di destinazione e di origine della richiesta iniziale. Si noti che la risposta del server alla richiesta Web ora ha la porta di destinazione 49152 e la risposta e-mail ora ha la porta di destinazione 51152.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/iPG8dbtSJEoSya27uNKs4BLCjh7QDpFHcv0UDRkyDTVdz0rggefQFAIhDqeEZsRw2vCIeL1Uh1mWHKMG95LGlm1oI1hOTB_g4tfm4vYPhlVBemFOuoYVlTsrKFw1KW7j1Quhn45Q-ag6U072nTv8JkM\" alt=\"\" style=\"width:630px;height:365px\" width=\"630\" height=\"365\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>&#8211; Porte di origine della risposta<\/strong><\/p>\n\n\n\n<p>La porta di origine nella risposta del server \u00e8 la porta di destinazione originale nelle richieste iniziali.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/0Bx-uYvfhFFcDXOJSyLTKfvCU8HxsmdLc-_nchR-76t8oOYSNt9VvIuAg4zMvk-7id0zNOhpC0upIoGYDfjpWnkcXsp-gnWXiZ2yWMmjNz5xquowHQ4d_DipDguGo4iFxF4Jpb8VtLh4LrrD19ZRnPE\" alt=\"\" style=\"width:630px;height:365px\" width=\"630\" height=\"365\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Creazione della connessione TCP<\/strong><\/p>\n\n\n\n<p>In alcune culture, quando due persone si incontrano, spesso si salutano stringendosi la mano. Entrambe le parti interpretano l\u2019atto di stringere la mano come un segnale per un saluto amichevole. Le connessioni sulla rete sono simili. Nelle connessioni TCP, il client host stabilisce la connessione con il server utilizzando il processo di handshake a tre vie.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Passo 1. SIN<\/strong><\/p>\n\n\n\n<p>Il client di avvio richiede una sessione di comunicazione client-server con il server.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/6T7mxR7fa9S2DsoAncvnjRp9Hf_iR7pylQyb44Z1ThRpk8UZeyL6PBxWjvGhDvbzSWgcZ9zhI3JujyAtBC9aw2YMtmyV2wYth8mHYxDUcI94Pm6-iaF6296dy6Haz5VD_t2s_08OSoP4fAl_XCsq7EQ\" alt=\"\" style=\"width:630px;height:356px\" width=\"630\" height=\"356\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Passo 2. ACK e SYN<\/strong><\/p>\n\n\n\n<p>Il server riconosce la sessione di comunicazione client-server e richiede una sessione di comunicazione server-client.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/mrGA4-k9yzqOd2kfT4fR8y6reaO5Pu9U6g_O3DZ0Skg4fv-g8hoXgFVzGP1bw0p1j0qWP1UqvzlrrKvFEJdMCPl2Sc3GxyR-_jWTY6MVQGMsbimq-lYrbotF1SO4bsfeCOlPLyl9KcxUD8-wfHgqqJ8\" alt=\"\" style=\"width:630px;height:320px\" width=\"630\" height=\"320\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Passo 3. ACK<\/strong><\/p>\n\n\n\n<p>Il client di avvio riconosce la sessione di comunicazione server-client.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/RxCIV9_8ErOcWcq8sy2n-6RmNYVJUUZiyE6aksVMQ6sSoWcMVLYhO3JLcF24szOvoEkGb82pqs4zbhgtJEWuejUoqvR3MVtviUKxMh_6KiY_sDU1Ll1MBICbLF6mUCDeuzrUTvMUCJIIdpuOqHqVSGI\" alt=\"\" style=\"width:630px;height:304px\" width=\"630\" height=\"304\"\/><\/figure>\n\n\n\n<p>L\u2019handshake a tre vie convalida che l\u2019host di destinazione \u00e8 disponibile per la comunicazione. In questo esempio, l\u2019host A ha convalidato la disponibilit\u00e0 dell\u2019host B.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Session Termination<\/strong><\/p>\n\n\n\n<p>Per chiudere una connessione, il flag di controllo Finish (FIN) deve essere impostato nell\u2019intestazione del segmento. Per terminare ogni sessione TCP unidirezionale, viene utilizzato un handshake bidirezionale, costituito da un segmento FIN e un segmento di riconoscimento (ACK). Pertanto, per terminare una singola conversazione supportata da TCP, sono necessari quattro scambi per terminare entrambe le sessioni. Sia il client che il server possono avviare la terminazione.<\/p>\n\n\n\n<p>Nell\u2019esempio, i termini client e server vengono usati come riferimento per semplicit\u00e0, ma qualsiasi coppia di host che ha una sessione aperta pu\u00f2 avviare il processo di terminazione.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Passo 1. FIN<\/strong><\/p>\n\n\n\n<p>Quando il client non ha pi\u00f9 dati da inviare nel flusso, invia un segmento con il flag FIN impostato.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/blI0O5mC0de5YJifweYyzURRncoXwSL0iZ9IVgA4N_gXt_4jt0Ne6tnOVusfW-fmrPDSp7Oo7NA8A6k6JYFnRLeD1c-7Dj93ZbgS2tugQ1chunJiBJzok7TRb4NjpGzz5J0GSK_-1EzLgX_B-4ckGh0\" alt=\"\" style=\"width:630px;height:306px\" width=\"630\" height=\"306\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Passo 2. ACK<\/strong><br><br>Il server invia un ACK per confermare la ricezione del FIN per terminare la sessione dal client al server.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/O0z19NC3facakpt5k-GcbEhf6J4GsY4k6OHuw5vKxay6PwtQxB8uiQRnh6AowlKGIwNW__z3KoEyPtUPJMAZluuykU57TYLNA9RGxuQ6I-o7tNSKZfRqMGemjNIbWJ_UpU-69HhsZk8tozj9kZN95gk\" alt=\"\" style=\"width:630px;height:319px\" width=\"630\" height=\"319\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Passo 3. FIN<\/strong><\/p>\n\n\n\n<p>Il server invia un FIN al client per terminare la sessione server-client.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/41o2HTd8T4YbBbM_xnHTd12GlRDeBcV-ufP2EiklSFki30d4yFRyr5ft6j12KZK-FUTg6mAv_xwv3Cjfz9E60WrAT4cMYJGL2gL_RZqWZRgo1UASnqwW8rvFdu5K3jjZinYkgnI1ueI6KvG1wT7phj4\" alt=\"\" style=\"width:630px;height:295px\" width=\"630\" height=\"295\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Passo 4. ACK<\/strong><\/p>\n\n\n\n<p>Il client risponde con un ACK per riconoscere il FIN dal server.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/TnKStTI0L8Je_2_dDhZ5RAhbotsWiBLpUBrauKOXjmnj-BwU7RWYAMbt9INAsLvEShWO4uuQTQ9qD41V7g0Q7G-3VMka_tRi2GzgJ1dSHbXM4OMyfy4q7iW7L0Ybnfl2kZXRBnsQrZUXl4YB_Jso0zo\" alt=\"\" style=\"width:630px;height:304px\" width=\"630\" height=\"304\"\/><\/figure>\n\n\n\n<p>Quando tutti i segmenti sono stati riconosciuti, la sessione \u00e8 chiusa.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Analisi dell\u2019handshake a tre vie TCP<\/strong><\/p>\n\n\n\n<p>Gli host mantengono lo stato, tengono traccia di ogni segmento di dati all\u2019interno di una sessione e scambiano informazioni su quali dati vengono ricevuti utilizzando le informazioni nell\u2019intestazione TCP. TCP \u00e8 un protocollo full-duplex, in cui ogni connessione rappresenta due sessioni di comunicazione unidirezionali. Per stabilire la connessione, gli host eseguono un handshake a tre vie. Come mostrato nella figura, i bit di controllo nell\u2019intestazione TCP indicano l\u2019avanzamento e lo stato della connessione.<\/p>\n\n\n\n<p>Queste sono le funzioni dell\u2019handshake a tre vie:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Stabilisce che il dispositivo di destinazione \u00e8 presente sulla rete.<\/li>\n\n\n\n<li>Verifica che il dispositivo di destinazione disponga di un servizio attivo e accetti richieste sul numero di porta di destinazione che il client di avvio intende utilizzare.<\/li>\n\n\n\n<li>Informa il dispositivo di destinazione che il client di origine intende stabilire una sessione di comunicazione su quel numero di porta.<\/li>\n<\/ul>\n\n\n\n<p>Al termine della comunicazione, le sessioni vengono chiuse e la connessione termina. I meccanismi di connessione e sessione abilitano la funzione di affidabilit\u00e0 TCP.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Campo dei bit di controllo<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/Aut2e138fiaGnry7i_gVJm3hn1erJl49lMwJJJNrWAD9TGstrBrtigiWit9b_tAdQU7ZvUbFsfRCXeCMUmS_hrAZwQ2yVWohpo7u2aIGipl7x_mnTyS4mHzN7AXpulCm1i-0pxLfEKduiTRu9xUa6WA\" alt=\"\" style=\"width:630px;height:310px\" width=\"630\" height=\"310\"\/><\/figure>\n\n\n\n<p>I sei bit nel campo Bit di controllo dell\u2019intestazione del segmento TCP sono noti anche come flag. Un flag \u00e8 un bit impostato su on o off.<\/p>\n\n\n\n<p>I flag dei sei bit di controllo sono i seguenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>URG<\/strong> &#8211; Campo puntatore urgente significativo<\/li>\n\n\n\n<li><strong>ACK<\/strong> &#8211; Flag di riconoscimento utilizzato per stabilire la connessione e terminare la sessione<\/li>\n\n\n\n<li><strong>PSH<\/strong> &#8211; Funzione push<\/li>\n\n\n\n<li><strong>RST<\/strong> &#8211; Ripristina la connessione quando si verifica un errore o un timeout<\/li>\n\n\n\n<li><strong>SYN<\/strong> &#8211; Sincronizza i numeri di sequenza utilizzati nella creazione della connessione<\/li>\n\n\n\n<li><strong>FIN<\/strong> &#8211; Niente pi\u00f9 dati dal mittente e utilizzato per terminare la sessione<\/li>\n<\/ul>\n\n\n\n<p>Cerca in Internet per saperne di pi\u00f9 sui flag PSH e URG.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Affidabilit\u00e0 e controllo del flusso<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Affidabilit\u00e0 TCP &#8211; Consegna garantita e ordinata<\/strong><\/p>\n\n\n\n<p>Il motivo per cui TCP \u00e8 il protocollo migliore per alcune applicazioni \u00e8 perch\u00e9, a differenza di UDP, invia nuovamente i pacchetti scartati e il numero di pacchetti per indicare il loro ordine corretto prima della consegna. TCP pu\u00f2 anche aiutare a mantenere il flusso di pacchetti in modo che i dispositivi non vengano sovraccaricati.&nbsp;<\/p>\n\n\n\n<p>Ci possono essere momenti in cui i segmenti TCP non arrivano a destinazione. Altre volte, i segmenti TCP potrebbero arrivare fuori ordine. Affinch\u00e9 il messaggio originale sia compreso dal destinatario, tutti i dati devono essere ricevuti e i dati in questi segmenti devono essere riassemblati nell\u2019ordine originale. I numeri di sequenza vengono assegnati nell\u2019intestazione di ciascun pacchetto per raggiungere questo obiettivo. Il numero di sequenza rappresenta il primo byte di dati del segmento TCP.<\/p>\n\n\n\n<p>Durante l\u2019impostazione della sessione, viene impostato un numero di sequenza iniziale (ISN &#8211; initial sequence number). Questo ISN rappresenta il valore iniziale dei byte trasmessi all\u2019applicazione ricevente. Man mano che i dati vengono trasmessi durante la sessione, il numero di sequenza viene incrementato del numero di byte che sono stati trasmessi. Questo tracciamento dei byte di dati consente di identificare e riconoscere in modo univoco ogni segmento. I segmenti mancanti possono quindi essere identificati.<\/p>\n\n\n\n<p>L\u2019ISN non inizia da uno ma \u00e8 effettivamente un numero casuale. Questo serve a prevenire alcuni tipi di attacchi dannosi. Per semplicit\u00e0, utilizzeremo un ISN pari a 1 per gli esempi di questo modulo.<\/p>\n\n\n\n<p>I numeri di sequenza dei segmenti indicano come riassemblare e riordinare i segmenti ricevuti, come mostrato nella figura.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>I segmenti TCP vengono riordinati alla destinazione<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/0aNFWqqSVHkGWsYTeHAo5c2U9T6rJY3-clbemPc0EdO34yysWepAPTP3R9ME7hzSOZsNmYMmfMH3wueCeIi7El-UH-_wq7PRaR5RuHpk-f_SOKK9B1fN_wShqaoVI9W-h40JclAztcLswmStEMXEIFM\" alt=\"\" style=\"width:630px;height:431px\" width=\"630\" height=\"431\"\/><\/figure>\n\n\n\n<p>Il processo TCP di ricezione inserisce i dati da un segmento in un buffer di ricezione. I segmenti vengono quindi posizionati nell\u2019ordine di sequenza corretto e passati al livello dell\u2019applicazione una volta riassemblati. Tutti i segmenti che arrivano con numeri di sequenza non ordinati vengono trattenuti per un\u2019elaborazione successiva. Quindi, quando arrivano i segmenti con i byte mancanti, questi segmenti vengono elaborati in ordine.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Affidabilit\u00e0 TCP &#8211; Numeri di sequenza e riconoscimenti<\/strong><\/p>\n\n\n\n<p>Una delle funzioni del TCP \u00e8 garantire che ogni segmento raggiunga la sua destinazione. I servizi TCP sull\u2019host di destinazione riconoscono i dati che sono stati ricevuti dall\u2019applicazione di origine.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Affidabilit\u00e0 TCP &#8211; Perdita di dati e ritrasmissione<\/strong><\/p>\n\n\n\n<p>Non importa quanto sia ben progettata una rete, occasionalmente si verificano perdite di dati. TCP fornisce metodi per gestire queste perdite di segmento. Tra questi c\u2019\u00e8 un meccanismo per ritrasmettere segmenti per dati non riconosciuti.<\/p>\n\n\n\n<p>Il numero di sequenza (SEQ) e il numero di riconoscimento (ACK) vengono utilizzati insieme per confermare la ricezione dei byte di dati contenuti nei segmenti trasmessi. Il numero SEQ identifica il primo byte di dati nel segmento che viene trasmesso. TCP utilizza il numero ACK inviato all\u2019origine per indicare il byte successivo che il destinatario si aspetta di ricevere. Questo si chiama riconoscimento delle aspettative.<\/p>\n\n\n\n<p>Prima dei miglioramenti successivi, TCP poteva riconoscere solo il byte successivo previsto. Ad esempio, nella figura, utilizzando i numeri di segmento per semplicit\u00e0, l\u2019host A invia i segmenti da 1 a 10 all\u2019host B. Se arrivano tutti i segmenti tranne i segmenti 3 e 4, l\u2019host B risponder\u00e0 con un riconoscimento specificando che il prossimo segmento previsto \u00e8 il segmento 3. L\u2019host A non ha idea se siano arrivati \u200b\u200bo meno altri segmenti. L\u2019host A, quindi, invier\u00e0 nuovamente i segmenti da 3 a 10. Se tutti i segmenti inviati di nuovo sono arrivati \u200b\u200bcorrettamente, i segmenti da 5 a 10 sarebbero duplicati. Questo pu\u00f2 portare a ritardi, congestioni e inefficienze.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/yBLvOOJ1-kjuRF64HW-H7zXw-eqGo22OiUDmec57w1wfDCdhRRxyLvHWnvhUl_BtAmKFf_lOT71RIimk0p0wSHKx6IgkFGG1A7o7f6sXZnKQlmZXSEO8xkAjKTCp5T1-27erQqZVBfEDIq5Jm3PR4_g\" alt=\"\" style=\"width:630px;height:429px\" width=\"630\" height=\"429\"\/><\/figure>\n\n\n\n<p>I sistemi operativi host oggi in genere utilizzano una funzionalit\u00e0 TCP opzionale chiamata riconoscimento selettivo (SACK), negoziata durante l\u2019handshake a tre vie. Se entrambi gli host supportano SACK, il ricevitore pu\u00f2 riconoscere esplicitamente quali segmenti (byte) sono stati ricevuti, inclusi eventuali segmenti discontinui. L\u2019host di invio dovrebbe quindi solo ritrasmettere i dati mancanti. Ad esempio, nella figura successiva, sempre utilizzando i numeri di segmento per semplicit\u00e0, l\u2019host A invia i segmenti da 1 a 10 all\u2019host B. Se arrivano tutti i segmenti tranne i segmenti 3 e 4, l\u2019host B pu\u00f2 confermare di aver ricevuto i segmenti 1 e 2 (ACK 3) e riconoscere selettivamente i segmenti da 5 a 10 (SACK 5-10). L\u2019host A dovrebbe solo inviare nuovamente i segmenti 3 e 4.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/6p0PeWZ4UuLauVfi2GvikBPKZyt3SRr1Lpisf-VdK5-xRFIt-qgrnfDzL5m05BdaXpg7dCe3d6ReHCnrbMIrlS1h1vUQmNDFaWzRXGa70MroK1A8fPbe8pF1POgQNEDqixjaIG95pL2unSsIEiiZxbE\" alt=\"\" style=\"width:630px;height:430px\" width=\"630\" height=\"430\"\/><\/figure>\n\n\n\n<p><strong>Nota<\/strong>: TCP in genere invia ACK per ogni altro pacchetto, ma altri fattori che esulano dall\u2019ambito di questo argomento potrebbero alterare questo comportamento.<\/p>\n\n\n\n<p>TCP utilizza i timer per sapere quanto tempo attendere prima di inviare nuovamente un segmento. Nella figura, riprodurre il video e fare clic sul collegamento per scaricare il file PDF. Il video e il file PDF esaminano la perdita e la ritrasmissione dei dati TCP.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>TCP Flow Control &#8211; Window Size and Acknowledgments<\/strong><\/p>\n\n\n\n<p>TCP fornisce anche meccanismi per il controllo del flusso. Il controllo del flusso \u00e8 la quantit\u00e0 di dati che la destinazione pu\u00f2 ricevere ed elaborare in modo affidabile. Il controllo del flusso aiuta a mantenere l\u2019affidabilit\u00e0 della trasmissione TCP regolando la velocit\u00e0 del flusso di dati tra origine e destinazione per una determinata sessione. Per fare ci\u00f2, l\u2019intestazione TCP include un campo a 16 bit chiamato dimensione della finestra.<\/p>\n\n\n\n<p>La figura mostra un esempio di dimensioni della finestra e riconoscimenti.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Esempio di dimensione della finestra TCP<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/C_REwaybFTDpUI0S6oOIlh34lBH81iGBRylpMaye9Bhq6XxJ7UvKKAzoczaPRfjPEL5SjIOZsJcUBaBXTZCJz4IUO6Md0YXvpjbyLUKCCBhxmZ8lL12-i05CAq1JvUlm6peL4TGlj_Qap3YcdIjmK2I\" alt=\"\" style=\"width:630px;height:392px\" width=\"630\" height=\"392\"\/><\/figure>\n\n\n\n<p>La dimensione della finestra determina il numero di byte che possono essere inviati prima di attendere un riconoscimento. Il numero di riconoscimento \u00e8 il numero del prossimo byte previsto.<\/p>\n\n\n\n<p>La dimensione della finestra \u00e8 il numero di byte che il dispositivo di destinazione di una sessione TCP pu\u00f2 accettare ed elaborare contemporaneamente. In questo esempio, la dimensione della finestra iniziale del PC B per la sessione TCP \u00e8 di 10.000 byte. A partire dal primo byte, numero di byte 1, l\u2019ultimo byte che il PC A pu\u00f2 inviare senza ricevere un riconoscimento \u00e8 il byte 10.000. Questa \u00e8 nota come finestra di invio del PC A. La dimensione della finestra \u00e8 inclusa in ogni segmento TCP in modo che la destinazione possa modificare la dimensione della finestra in qualsiasi momento a seconda della disponibilit\u00e0 del buffer.<\/p>\n\n\n\n<p>La dimensione iniziale della finestra viene concordata quando viene stabilita la sessione TCP durante l\u2019handshake a tre vie. Il dispositivo di origine deve limitare il numero di byte inviati al dispositivo di destinazione in base alle dimensioni della finestra della destinazione. Solo dopo che il dispositivo di origine riceve una conferma che i byte sono stati ricevuti, pu\u00f2 continuare a inviare altri dati per la sessione. In genere, la destinazione non attender\u00e0 la ricezione di tutti i byte della dimensione della finestra prima di rispondere con un riconoscimento. Man mano che i byte vengono ricevuti ed elaborati, la destinazione invier\u00e0 conferme per informare l\u2019origine che pu\u00f2 continuare a inviare byte aggiuntivi.<\/p>\n\n\n\n<p>Ad esempio, \u00e8 tipico che il PC B non attenda fino a quando tutti i 10.000 byte sono stati ricevuti prima di inviare un riconoscimento. Ci\u00f2 significa che il PC A pu\u00f2 regolare la sua finestra di invio man mano che riceve riconoscimenti dal PC B. Come mostrato nella figura, quando il PC A riceve un riconoscimento con il numero di riconoscimento 2.921, che \u00e8 il prossimo byte previsto. La finestra di invio del PC A incrementer\u00e0 2.920 byte. Ci\u00f2 modifica la finestra di invio da 10.000 byte a 12.920. Il PC A pu\u00f2 ora continuare a inviare altri 10.000 byte al PC B purch\u00e9 non invii pi\u00f9 della sua nuova finestra di invio a 12.920.<\/p>\n\n\n\n<p>Una destinazione che invia conferme mentre elabora i byte ricevuti e la regolazione continua della finestra di invio di origine sono note come finestre scorrevoli. Nell\u2019esempio precedente, la finestra di invio del PC A aumenta o scorre di altri 2.921 byte da 10.000 a 12.920.<\/p>\n\n\n\n<p>Se la disponibilit\u00e0 dello spazio del buffer della destinazione diminuisce, pu\u00f2 ridurre le dimensioni della finestra per informare l\u2019origine di ridurre il numero di byte che dovrebbe inviare senza ricevere un riconoscimento.<\/p>\n\n\n\n<p><strong>Nota<\/strong>: i dispositivi oggi utilizzano il protocollo di finestre scorrevoli. Il ricevitore in genere invia un riconoscimento dopo ogni due segmenti che riceve. Il numero di segmenti ricevuti prima di essere riconosciuti pu\u00f2 variare. Il vantaggio delle finestre scorrevoli \u00e8 che consente al mittente di trasmettere continuamente segmenti, purch\u00e9 il ricevitore riconosca i segmenti precedenti. <\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Controllo del flusso TCP &#8211; Dimensione massima del segmento (Maximum Segment Size &#8211; MSS)<\/strong><\/p>\n\n\n\n<p>Nella figura, la sorgente sta trasmettendo 1.460 byte di dati all\u2019interno di ciascun segmento TCP. Si tratta in genere della dimensione massima del segmento (MSS) che il dispositivo di destinazione pu\u00f2 ricevere. L\u2019MSS fa parte del campo delle opzioni nell\u2019intestazione TCP che specifica la massima quantit\u00e0 di dati, in byte, che un dispositivo pu\u00f2 ricevere in un singolo segmento TCP. La dimensione MSS non include l\u2019intestazione TCP. L\u2019MSS \u00e8 in genere incluso durante l\u2019handshake a tre vie.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/rfLYIEPqP72Oy_Sse7EQ8qMVUYgZ1fuF_LFSTdc0SZGX0vGdp_tbEw5W5dic3qV_TVzGUFVjRy_-tYyQtLrlha8GoTd6m5Xh9Bl-i5R4peUBPXWqtrkdyE5BesEHoE5lnFwr17il4ANlNGzLPF_IQX0\" alt=\"\" style=\"width:630px;height:393px\" width=\"630\" height=\"393\"\/><\/figure>\n\n\n\n<p>Un MSS comune \u00e8 di 1.460 byte quando si utilizza IPv4. Un host determina il valore del suo campo MSS sottraendo le intestazioni IP e TCP dall\u2019unit\u00e0 di trasmissione massima Ethernet (MTU &#8211; maximum transmission unit). Su un\u2019interfaccia Ethernet, l\u2019MTU predefinito \u00e8 1500 byte. Sottraendo l\u2019intestazione IPv4 di 20 byte e l\u2019intestazione TCP di 20 byte, la dimensione MSS predefinita sar\u00e0 di 1460 byte, come mostrato nella figura.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/UtziBz_l2zpWVVxGfGCxQdmd37cTO2dLr19ROgJE6UuT5OUJcAdiOBMTvuevuzf_HgZUctGy7yEUK90a2hW-u_BaMiz6BhZ3YnmNTz-SXcZc3JFRn-DHPJRI7n5TemQ1EuNbxgK0Qik0Lh7c4FMhPQA\" alt=\"\" style=\"width:630px;height:233px\" width=\"630\" height=\"233\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Controllo del flusso TCP &#8211; Prevenzione della congestione<\/strong><\/p>\n\n\n\n<p>Quando si verifica una congestione su una rete, i pacchetti vengono scartati dal router sovraccarico. Quando i pacchetti contenenti segmenti TCP non raggiungono la loro destinazione, vengono lasciati senza riconoscimento. Determinando la velocit\u00e0 con cui i segmenti TCP vengono inviati ma non riconosciuti, la sorgente pu\u00f2 assumere un certo livello di congestione della rete.<\/p>\n\n\n\n<p>Ogni volta che si verifica una congestione, si verificher\u00e0 altres\u00ec la ritrasmissione dei segmenti TCP persi dall\u2019origine. Se la ritrasmissione non \u00e8 adeguatamente controllata, la ritrasmissione aggiuntiva dei segmenti TCP pu\u00f2 peggiorare ulteriormente la congestione. Non solo nuovi pacchetti con segmenti TCP vengono introdotti nella rete, ma anche l\u2019effetto di feedback dei segmenti TCP ritrasmessi che sono stati persi si aggiunger\u00e0 alla congestione. Per evitare e controllare la congestione, TCP utilizza diversi meccanismi, timer e algoritmi di gestione della congestione.<\/p>\n\n\n\n<p>Se l\u2019origine determina che i segmenti TCP non vengono riconosciuti o non vengono riconosciuti in modo tempestivo, pu\u00f2 ridurre il numero di byte che invia prima di ricevere un riconoscimento. Come illustrato nella figura, il PC A rileva la presenza di congestione e, pertanto, riduce il numero di byte che invia prima di ricevere un riconoscimento dal PC B.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/HJr0KfbgNTbxbFDd5i8pNW-Dfftkw5jTkTr5wnElSqlY_UiHfUrdDzZ5U-09oWtyVHIEJgDwsl4PUnJo2XpTS2nb8v8GvN1mhIRwFHV0seJQyGsobK8vf6OuRapBrxB0k5tueGdo90fQRdoVM6q9SkQ\" alt=\"\" style=\"width:630px;height:361px\" width=\"630\" height=\"361\"\/><\/figure>\n\n\n\n<p>I numeri di riconoscimento sono per il prossimo byte previsto e non per un segmento. I numeri di segmento utilizzati sono semplificati a scopo illustrativo.<\/p>\n\n\n\n<p>Si noti che \u00e8 l\u2019origine che sta riducendo il numero di byte non riconosciuti che invia e non la dimensione della finestra determinata dalla destinazione.<\/p>\n\n\n\n<p><strong>Nota<\/strong>: le spiegazioni dei meccanismi, dei timer e degli algoritmi di gestione della congestione effettivi esulano dallo scopo di questo corso.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Comunicazione UDP<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>UDP Low Overhead rispetto all\u2019affidabilit\u00e0<\/strong><\/p>\n\n\n\n<p>Come spiegato in precedenza, UDP \u00e8 perfetto per le comunicazioni che devono essere veloci, come il VoIP. Questo argomento spiega in dettaglio perch\u00e9 UDP \u00e8 perfetto per alcuni tipi di trasmissione. Come mostrato nella figura, UDP non stabilisce una connessione. UDP fornisce un trasporto di dati a basso sovraccarico perch\u00e9 ha un\u2019intestazione di datagramma piccola e nessun traffico di gestione della rete.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/QOVVo0Z0eImwNT8SddWE0PJCVUkglgBMo4rALoBDmMMwcpcmQ_gqEM0YlVkc-fS_3fASZvQr9DYw3Bs_RWDjwVjkZdAGnh7IPMiC_QfUPxwUDzNR7d7U6olLORSnXn0CrN6AzfTTeoNkDK427JX1ouI\" alt=\"\" style=\"width:630px;height:274px\" width=\"630\" height=\"274\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Riassemblaggio del datagramma UDP<\/strong><\/p>\n\n\n\n<p>Come i segmenti con TCP, quando i datagrammi UDP vengono inviati a una destinazione, spesso prendono percorsi diversi e arrivano nell\u2019ordine sbagliato. UDP non tiene traccia dei numeri di sequenza come fa TCP. UDP non ha modo di riordinare i datagrammi nel loro ordine di trasmissione, come mostrato nella figura.<\/p>\n\n\n\n<p>Pertanto, UDP riassembla semplicemente i dati nell\u2019ordine in cui sono stati ricevuti e li inoltra all\u2019applicazione. Se la sequenza dei dati \u00e8 importante per l\u2019applicazione, l\u2019applicazione stessa deve identificare la sequenza corretta e determinare come devono essere elaborati i dati.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>UDP: senza connessione e inaffidabile<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/iQcJ6dvz0m8m9RsRaik2jtd-UWHsNltpwGaEdZeyGc59Nnf0Yhd22bWrPthResLoWXjtjahPyDAAvHcVKeo0ZQiwrpjxQqKCiaX0W6_tUpLCCaYM9zbBysqWrO9JuAYYLLSqLxHC7Vv0bbSd-4ZDAKc\" alt=\"\" style=\"width:630px;height:356px\" width=\"630\" height=\"356\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Processi e richieste del server UDP<\/strong><\/p>\n\n\n\n<p>Analogamente alle applicazioni basate su TCP, alle applicazioni server basate su UDP vengono assegnati numeri di porta noti o registrati, come mostrato nella figura. Quando queste applicazioni o processi sono in esecuzione su un server, accettano i dati abbinati al numero di porta assegnato. Quando UDP riceve un datagramma destinato a una di queste porte, inoltra i dati dell\u2019applicazione all\u2019applicazione appropriata in base al suo numero di porta.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Server UDP in ascolto richieste<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/cEMtGHjFHJoUMs4Y1wIiZ9lAZpFtI9-ylrlpT-XejjdpCWPK6aF7Bw0TMQ2t7BASebWU9ZKkbKh1ndlVfp-Uyjz_A3dYziJLm4pyAl2rcezrLoKBML87YslqRAd893Fu7yHWzvKir9aS2JXb2Z35zxA\" alt=\"\" style=\"width:630px;height:235px\" width=\"630\" height=\"235\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Processi client UDP<\/strong><\/p>\n\n\n\n<p>Come con TCP, la comunicazione client-server viene avviata da un\u2019applicazione client che richiede dati da un processo server. Il processo client UDP seleziona dinamicamente un numero di porta dall\u2019intervallo di numeri di porta e lo utilizza come porta di origine per la conversazione. La porta di destinazione \u00e8 in genere il numero di porta noto o registrato assegnato al processo del server.<\/p>\n\n\n\n<p>Dopo che un client ha selezionato le porte di origine e di destinazione, la stessa coppia di porte viene utilizzata nell\u2019intestazione di tutti i datagrammi della transazione. Per i dati restituiti al client dal server, i numeri di porta di origine e di destinazione nell\u2019intestazione del datagramma sono invertiti.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Client che inviano richieste UDP<\/strong><\/p>\n\n\n\n<p>Il client 1 invia una richiesta DNS mentre il client 2 richiede i servizi di autenticazione RADIUS dello stesso server.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/-uKYF61tJNvSL40X553GW4Qt8bwA6__mEBCnbCrp_-WFAyhqfm9eVerLMYArpBSBELpdspC_4XOFe2jxNKPhNmLWlS3uELMt0eigjaobVfivI9uJyya4Fr3aVUk02NwdNCEssJPnE3ovkQDKiEmvTeA\" alt=\"\" style=\"width:630px;height:291px\" width=\"630\" height=\"291\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Porte di destinazione della richiesta UDP<\/strong><\/p>\n\n\n\n<p>Il client 1 invia una richiesta DNS utilizzando la porta di destinazione nota 53 mentre il client 2 richiede i servizi di autenticazione RADIUS utilizzando la porta di destinazione registrata 1812.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/6JtyjSTzRZu-yla47qktvuFCj2XIPkeQQ4EaWEvKEpaiTRkf9oRv4reayShDbaOVV6c5MjXhBuOKMF29xzT5jsufMlzzxP4tmkscZjuTrfPQTtTrWlYOv2pitWG0oBaHw1bDbOXmSMOQyQAseCrpR70\" alt=\"\" style=\"width:630px;height:389px\" width=\"630\" height=\"389\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Porte di origine della richiesta UDP<\/strong><\/p>\n\n\n\n<p>Le richieste dei client generano dinamicamente i numeri di porta di origine. In questo caso, il client 1 utilizza la porta di origine 49152 e il client 2 utilizza la porta di origine 51152.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/RomSf9B6NWoKzFzTtxuxUnVmbYa5FSr7QJS3CnNbLVOC0TVr-AkuSmthIc-F3RxR_FsYOTYzEl26tUaKagOMO7nRTRj7M1OZ2U0lpjI4YJ2MALq0IKLmMdytyb891_Q4YzNI3dyHGMCNLnuVL8vSQGA\" alt=\"\" style=\"object-fit:cover;width:630px;height:392px\" width=\"630\" height=\"392\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Destinazione risposta UDP<\/strong><\/p>\n\n\n\n<p>Quando il server risponde alle richieste del client, inverte le porte di destinazione e di origine della richiesta iniziale. Nella risposta del server alla richiesta DNS \u00e8 ora la porta di destinazione 49152 e la risposta di autenticazione RADIUS \u00e8 ora la porta di destinazione 51152.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/a_2nahR-aTG_4oMbESV4s7x8Lxu7yLoIKrJDScxcFRW6IBjKi8WTE72A6-SG2nwAkpQW3OxDqD-Pt8S907NWT3Q03PjwvmBKZrhSstxQvqSVTaSLyAg74xHcxeyM1mn7QNct2AR7wgjUUEXlVx_c7kU\" alt=\"\" style=\"width:630px;height:437px\" width=\"630\" height=\"437\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Porte di origine della risposta UDP<\/strong><\/p>\n\n\n\n<p>Le porte di origine nella risposta del server sono le porte di destinazione originali nelle richieste iniziali.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/fo2Ta0lqDtg7XP1tiW_tjyx6nDy01vzqsA1IjkeYG_OsoIjzRQHoq-HwYm4kMPzQwAsyAg40u1wp32iJJ_IC65N_w1DeGIDTI4VYS1z1DOj8SdewC3Fp9e1C4kyt7mkA_1KBMVBykifVPBxWmxnv1UY\" alt=\"\" style=\"width:630px;height:370px\" width=\"630\" height=\"370\"\/><\/figure>\n\n\n\n<p><strong>Transport Layer<\/strong> &#8211; Riepilogo<\/p>\n\n\n\n<p>I programmi a livello di applicazione generano dati che devono essere scambiati tra gli host di origine e di destinazione. Il livello di trasporto \u00e8 responsabile delle comunicazioni logiche tra le applicazioni in esecuzione su host diversi. Il livello di trasporto include due protocolli: Transmission Control Protocol TCP e User Datagram Protocol UDP.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Monitoraggio delle singole conversazioni: a livello di trasporto, ogni set di dati che scorre tra un\u2019applicazione di origine e un\u2019applicazione di destinazione \u00e8 noto come conversazione e viene monitorato separatamente. \u00c8 responsabilit\u00e0 del livello di trasporto mantenere e tenere traccia di queste molteplici conversazioni.<\/li>\n\n\n\n<li>Segmentazione dei dati e riassemblaggio dei segmenti: \u00e8 responsabilit\u00e0 del livello di trasporto dividere i dati dell\u2019applicazione in blocchi di dimensioni adeguate. A seconda del protocollo del livello di trasporto utilizzato, i blocchi del livello di trasporto sono chiamati segmenti o datagrammi.<\/li>\n\n\n\n<li>Aggiungi informazioni di intestazione: il protocollo del livello di trasporto aggiunge anche informazioni di intestazione contenenti dati binari organizzati in diversi campi a ciascun blocco di dati.<\/li>\n\n\n\n<li>Identificazione delle applicazioni: il livello di trasporto deve essere in grado di separare e gestire pi\u00f9 comunicazioni con diverse esigenze di trasporto.<\/li>\n\n\n\n<li>Conversation Multiplexing: l\u2019invio di alcuni tipi di dati (ad esempio, un video in streaming) attraverso una rete, come un flusso di comunicazione completo, pu\u00f2 consumare tutta la larghezza di banda disponibile. Il livello di trasporto utilizza la segmentazione e il multiplexing per consentire l\u2019intercalazione di diverse conversazioni di comunicazione sulla stessa rete.<\/li>\n<\/ul>\n\n\n\n<p>I protocolli del livello di trasporto specificano come trasferire i messaggi tra host e sono responsabili della gestione dei requisiti di affidabilit\u00e0 di una conversazione. Il livello di trasporto include i protocolli TCP e UDP.<\/p>\n\n\n\n<p>TCP fornisce affidabilit\u00e0 e controllo del flusso utilizzando queste operazioni di base:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Numerare e tenere traccia dei segmenti di dati trasmessi a un host specifico da un\u2019applicazione specifica<\/li>\n\n\n\n<li>Riconoscere i dati ricevuti<\/li>\n\n\n\n<li>Ritrasmettere tutti i dati non riconosciuti dopo un certo periodo di tempo<\/li>\n\n\n\n<li>Sequenza di dati che potrebbero arrivare nell\u2019ordine sbagliato<\/li>\n\n\n\n<li>Invia i dati a una velocit\u00e0 efficiente accettabile dal destinatario<\/li>\n<\/ul>\n\n\n\n<p>Per mantenere lo stato di una conversazione e tenere traccia delle informazioni, il TCP deve prima stabilire una connessione tra il mittente e il destinatario. Questo \u00e8 il motivo per cui TCP \u00e8 noto come protocollo orientato alla connessione.<\/p>\n\n\n\n<p>UDP \u00e8 un protocollo senza connessione. Poich\u00e9 UDP non fornisce affidabilit\u00e0 o controllo del flusso, non richiede una connessione stabilita. Poich\u00e9 UDP non tiene traccia delle informazioni inviate o ricevute tra il client e il server, UDP \u00e8 noto anche come protocollo senza stato. UDP \u00e8 anche noto come protocollo di consegna best-effort perch\u00e9 non vi \u00e8 alcun riconoscimento che i dati siano stati ricevuti a destinazione. Con UDP, non ci sono processi a livello di trasporto che informano il mittente di una consegna riuscita. UDP \u00e8 preferibile per applicazioni come VoIP. I riconoscimenti e la ritrasmissione rallenterebbero la consegna e renderebbero inaccettabile la conversazione vocale. UDP viene utilizzato anche dalle applicazioni di richiesta e risposta in cui i dati sono minimi e la ritrasmissione pu\u00f2 essere eseguita rapidamente.<\/p>\n\n\n\n<p>Per altre applicazioni \u00e8 importante che tutti i dati arrivino e che possano essere elaborati nella sequenza corretta. Per questi tipi di applicazioni, TCP viene utilizzato come protocollo di trasporto. Ad esempio, applicazioni come database, browser Web e client di posta elettronica richiedono che tutti i dati inviati arrivino a destinazione nelle condizioni originali. Eventuali dati mancanti potrebbero corrompere una comunicazione, rendendola incompleta o illeggibile.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Panoramica TCP<\/strong><\/p>\n\n\n\n<p>Oltre a supportare le funzioni di base di segmentazione e riassemblaggio dei dati, TCP fornisce anche i seguenti servizi:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Stabilisce una sessione: TCP \u00e8 un protocollo orientato alla connessione che negozia e stabilisce una connessione (o sessione) permanente tra i dispositivi di origine e di destinazione prima di inoltrare qualsiasi traffico. Attraverso l\u2019istituzione della sessione, i dispositivi negoziano la quantit\u00e0 di traffico che pu\u00f2 essere inoltrata in un determinato momento e i dati di comunicazione tra i due possono essere gestiti da vicino.<\/li>\n\n\n\n<li>Garantisce una consegna affidabile: per molte ragioni, \u00e8 possibile che un segmento venga danneggiato o perso completamente, mentre viene trasmesso sulla rete. TCP garantisce che ogni segmento inviato dall\u2019origine arrivi a destinazione.<\/li>\n\n\n\n<li>Fornisce la consegna nello stesso ordine: poich\u00e9 le reti possono fornire pi\u00f9 percorsi con velocit\u00e0 di trasmissione diverse, i dati possono arrivare nell\u2019ordine sbagliato. Numerando e mettendo in sequenza i segmenti, TCP garantisce che i segmenti vengano riassemblati nell\u2019ordine corretto.<\/li>\n\n\n\n<li>Supporta il controllo del flusso: gli host di rete hanno risorse limitate (ad es. memoria e potenza di elaborazione). Quando TCP \u00e8 consapevole che queste risorse sono sovraccaricate, pu\u00f2 richiedere che l\u2019applicazione mittente riduca la velocit\u00e0 del flusso di dati. Questo viene fatto dal TCP che regola la quantit\u00e0 di dati trasmessi dalla sorgente. Il controllo del flusso pu\u00f2 impedire la necessit\u00e0 di ritrasmettere i dati quando le risorse dell\u2019host ricevente sono sovraccariche.<\/li>\n<\/ul>\n\n\n\n<p>TCP \u00e8 un protocollo <em>stateful<\/em>, il che significa che tiene traccia dello stato della sessione di comunicazione. Per tenere traccia dello stato di una sessione, TCP registra quali informazioni ha inviato e quali informazioni sono state riconosciute. La sessione con stato inizia con l\u2019istituzione della sessione e termina con la chiusura della sessione.<\/p>\n\n\n\n<p>I dieci campi nell\u2019intestazione TCP sono i seguenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Porta di origine: un campo a 16 bit utilizzato per identificare l\u2019applicazione di origine in base al numero di porta.<\/li>\n\n\n\n<li>Porta di destinazione: un campo a 16 bit utilizzato per identificare l\u2019applicazione di destinazione in base al numero di porta.<\/li>\n\n\n\n<li>Numero di sequenza: un campo a 32 bit utilizzato per il riassemblaggio dei dati.<\/li>\n\n\n\n<li>Numero di riconoscimento: un campo a 32 bit utilizzato per indicare che i dati sono stati ricevuti e il byte successivo previsto dall\u2019origine.<\/li>\n\n\n\n<li>Lunghezza intestazione: un campo a 4 bit noto come \u201c<em>offset dati<\/em>\u201d che indica la lunghezza dell\u2019intestazione del segmento TCP.<\/li>\n\n\n\n<li>Riservato: un campo a 6 bit riservato per uso futuro.<\/li>\n\n\n\n<li>Bit di controllo: un campo a 6 bit che include codici bit, o flag, che indicano lo scopo e la funzione del segmento TCP.<\/li>\n\n\n\n<li>Dimensione finestra: campo a 16 bit utilizzato per indicare il numero di byte che possono essere accettati contemporaneamente.<\/li>\n\n\n\n<li>Checksum: un campo a 16 bit utilizzato per il controllo degli errori dell\u2019intestazione del segmento e dei dati.<\/li>\n\n\n\n<li>Urgent: un campo a 16 bit utilizzato per indicare se i dati contenuti sono urgenti.<\/li>\n<\/ul>\n\n\n\n<p>TCP \u00e8 un buon esempio di come i diversi livelli della suite di protocolli TCP\/IP abbiano ruoli specifici. TCP gestisce tutte le attivit\u00e0 associate alla divisione del flusso di dati in segmenti, fornendo affidabilit\u00e0, controllando il flusso di dati e riordinando i segmenti. TCP libera l\u2019applicazione dalla necessit\u00e0 di gestire qualsiasi di queste attivit\u00e0. HTTP, FTP, SMTP e SSH possono semplicemente inviare il flusso di dati al livello di trasporto e utilizzare i servizi di TCP.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Panoramica UDP<\/strong><\/p>\n\n\n\n<p>UDP \u00e8 un protocollo di trasporto leggero che offre la stessa segmentazione e riassemblaggio dei dati del TCP, ma senza l\u2019affidabilit\u00e0 e il controllo del flusso del TCP.<\/p>\n\n\n\n<p>Le funzionalit\u00e0 UDP includono quanto segue:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>I dati vengono ricostruiti nell\u2019ordine in cui vengono ricevuti.<\/li>\n\n\n\n<li>Tutti i segmenti persi non vengono reinviati.<\/li>\n\n\n\n<li>Non \u00e8 prevista la creazione di una sessione.<\/li>\n\n\n\n<li>L\u2019invio non viene informato sulla disponibilit\u00e0 delle risorse.<\/li>\n<\/ul>\n\n\n\n<p>UDP \u00e8 un protocollo senza stato, ovvero n\u00e9 il client n\u00e9 il server tengono traccia dello stato della sessione di comunicazione. Se l\u2019affidabilit\u00e0 \u00e8 richiesta quando si utilizza UDP come protocollo di trasporto, deve essere gestito dall\u2019applicazione.<\/p>\n\n\n\n<p>I blocchi di comunicazione in UDP sono chiamati datagrammi o segmenti. Questi datagrammi vengono inviati al meglio dal protocollo del livello di trasporto. L\u2019intestazione UDP \u00e8 molto pi\u00f9 semplice dell\u2019intestazione TCP perch\u00e9 ha solo quattro campi e richiede 8 byte (cio\u00e8 64 bit).<\/p>\n\n\n\n<p>I quattro campi nell\u2019intestazione UDP sono i seguenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Porta di origine: un campo a 16 bit utilizzato per identificare l\u2019applicazione di origine in base al numero di porta.<\/li>\n\n\n\n<li>Porta di destinazione: un campo a 16 bit utilizzato per identificare l\u2019applicazione di destinazione in base al numero di porta.<\/li>\n\n\n\n<li>Lunghezza: un campo a 16 bit che indica la lunghezza dell\u2019intestazione del datagramma UDP.<\/li>\n\n\n\n<li>Checksum: un campo a 16 bit utilizzato per il controllo degli errori dell\u2019intestazione e dei dati del datagramma.<\/li>\n<\/ul>\n\n\n\n<p>Ci sono tre tipi di applicazioni che sono pi\u00f9 adatte per UDP: video in diretta e applicazioni multimediali, semplici applicazioni di richiesta e risposta, applicazioni che gestiscono l\u2019affidabilit\u00e0 da sole.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Numeri di porta<\/strong><\/p>\n\n\n\n<p>I protocolli del livello di trasporto TCP e UDP utilizzano i numeri di porta per gestire pi\u00f9 conversazioni simultanee. I campi di intestazione TCP e UDP identificano un numero di porta dell\u2019applicazione di origine e di destinazione. Il numero di porta di origine \u00e8 associato all\u2019applicazione di origine sull\u2019host locale, mentre il numero di porta di destinazione \u00e8 associato all\u2019applicazione di destinazione sull\u2019host remoto.<\/p>\n\n\n\n<p>Le porte di origine e di destinazione sono posizionate all\u2019interno del segmento. I segmenti vengono quindi incapsulati all\u2019interno di un pacchetto IP. Il pacchetto IP contiene l\u2019indirizzo IP dell\u2019origine e della destinazione. La combinazione dell\u2019indirizzo IP di origine e del numero di porta di origine o dell\u2019indirizzo IP di destinazione e del numero di porta di destinazione \u00e8 nota come socket.<\/p>\n\n\n\n<p>Il socket viene utilizzato per identificare il server e il servizio richiesto dal client. Un socket client potrebbe avere questo aspetto, con 1099 che rappresenta il numero della porta di origine: 192.168.1.5:1099. Il socket su un server Web potrebbe essere 192.168.1.7:80. Insieme, questi due socket si combinano per formare una coppia di socket: 192.168.1.5:1099, 192.168.1.7:80. I socket consentono a pi\u00f9 processi, in esecuzione su un client, di distinguersi l\u2019uno dall\u2019altro e a pi\u00f9 connessioni a un processo server di essere distinti l\u2019uno dall\u2019altro.<\/p>\n\n\n\n<p>IANA \u00e8 l\u2019organizzazione degli standard responsabile dell\u2019assegnazione di vari standard di indirizzamento, inclusi i numeri di porta a 16 bit. I 16 bit utilizzati per identificare i numeri di porta di origine e di destinazione forniscono un intervallo di porte da 0 a 65535.<\/p>\n\n\n\n<p>La IANA ha suddiviso la gamma di numeri nei seguenti tre gruppi di porte:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Porte note (da 0 a 1.023)<\/li>\n\n\n\n<li>Porte registrate (da 1.024 a 49.151)<\/li>\n\n\n\n<li>Porte private e\/o dinamiche (da 49.152 a 65.535)<\/li>\n<\/ul>\n\n\n\n<p>Le connessioni TCP inspiegabili possono rappresentare una grave minaccia per la sicurezza. Possono indicare che qualcosa o qualcuno \u00e8 connesso all\u2019host locale. Netstat \u00e8 un\u2019importante utility di rete che pu\u00f2 essere utilizzata per verificare tali connessioni. Utilizzare il comando netstat per elencare i protocolli in uso, l\u2019indirizzo locale e i numeri di porta, l\u2019indirizzo esterno e i numeri di porta e lo stato della connessione. Per impostazione predefinita, il comando netstat tenter\u00e0 di risolvere gli indirizzi IP in nomi di dominio e numeri di porta in applicazioni note.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Processo di comunicazione TCP<\/strong><\/p>\n\n\n\n<p>Il motivo per cui TCP \u00e8 il protocollo migliore per alcune applicazioni \u00e8 perch\u00e9, a differenza di UDP, invia nuovamente i pacchetti scartati e il numero di pacchetti per indicare il loro ordine corretto prima della consegna. TCP pu\u00f2 anche aiutare a mantenere il flusso di pacchetti in modo che i dispositivi non vengano sovraccaricati.<\/p>\n\n\n\n<p>I numeri di sequenza vengono assegnati nell\u2019intestazione di ciascun pacchetto per garantire che tutti i segmenti arrivino a destinazione nell\u2019ordine corretto. Il numero di sequenza rappresenta il primo byte di dati del segmento TCP. Durante l\u2019impostazione della sessione, viene impostato un ISN. Questo ISN rappresenta il valore iniziale dei byte trasmessi all\u2019applicazione ricevente. Man mano che i dati vengono trasmessi durante la sessione, il numero di sequenza viene incrementato del numero di byte che sono stati trasmessi. Questo tracciamento dei byte di dati consente di identificare e riconoscere in modo univoco ogni segmento. I segmenti mancanti possono quindi essere identificati.<\/p>\n\n\n\n<p>Il numero SEQ e il numero ACK sono usati insieme per confermare la ricezione dei byte di dati contenuti nei segmenti trasmessi. Il numero SEQ identifica il primo byte di dati nel segmento che viene trasmesso. TCP utilizza il numero ACK inviato all\u2019origine per indicare il byte successivo che il destinatario si aspetta di ricevere. Questo si chiama riconoscimento delle aspettative.<\/p>\n\n\n\n<p>TCP fornisce anche meccanismi per il controllo del flusso. Il controllo del flusso \u00e8 la quantit\u00e0 di dati che la destinazione pu\u00f2 ricevere ed elaborare in modo affidabile. Il controllo del flusso aiuta a mantenere l\u2019affidabilit\u00e0 della trasmissione TCP regolando la velocit\u00e0 del flusso di dati tra origine e destinazione per una determinata sessione. Per fare ci\u00f2, l\u2019intestazione TCP include un campo a 16 bit chiamato dimensione della finestra.<\/p>\n\n\n\n<p>La dimensione della finestra determina il numero di byte che possono essere inviati prima di attendere un riconoscimento. Il numero di riconoscimento \u00e8 il numero del prossimo byte previsto. La dimensione iniziale della finestra viene concordata quando viene stabilita la sessione TCP durante l\u2019handshake a tre vie. Il dispositivo di origine deve limitare il numero di byte inviati al dispositivo di destinazione in base alle dimensioni della finestra della destinazione. Solo dopo che il dispositivo di origine riceve una conferma che i byte sono stati ricevuti, pu\u00f2 continuare a inviare altri dati per la sessione.<\/p>\n\n\n\n<p>L\u2019MSS fa parte del campo delle opzioni nell\u2019intestazione TCP che specifica la massima quantit\u00e0 di dati, in byte, che un dispositivo pu\u00f2 ricevere in un singolo segmento TCP. La dimensione MSS non include l\u2019intestazione TCP. L\u2019MSS \u00e8 in genere incluso durante l\u2019handshake a tre vie.<\/p>\n\n\n\n<p>Ogni volta che si verifica una congestione, si verificher\u00e0 altres\u00ec la ritrasmissione dei segmenti TCP persi dall\u2019origine. Se la ritrasmissione non \u00e8 adeguatamente controllata, la ritrasmissione aggiuntiva dei segmenti TCP pu\u00f2 peggiorare ulteriormente la congestione. Per evitare e controllare la congestione, TCP utilizza diversi meccanismi, timer e algoritmi di gestione della congestione.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Comunicazioni UDP<\/strong><\/p>\n\n\n\n<p>UDP non stabilisce una connessione. UDP fornisce un trasporto di dati a basso sovraccarico perch\u00e9 ha un\u2019intestazione di datagramma piccola e nessun traffico di gestione della rete.<\/p>\n\n\n\n<p>Come i segmenti con TCP, quando i datagrammi UDP vengono inviati a una destinazione, spesso prendono percorsi diversi e arrivano nell\u2019ordine sbagliato. UDP non tiene traccia dei numeri di sequenza come fa TCP. Pertanto, UDP riassembla semplicemente i dati nell\u2019ordine in cui sono stati ricevuti e li inoltra all\u2019applicazione.<\/p>\n\n\n\n<p>Analogamente alle applicazioni basate su TCP, alle applicazioni server basate su UDP vengono assegnati numeri di porta noti o registrati. Quando queste applicazioni o processi sono in esecuzione su un server, accettano i dati abbinati al numero di porta assegnato. Quando UDP riceve un datagramma destinato a una di queste porte, inoltra i dati dell\u2019applicazione all\u2019applicazione appropriata in base al suo numero di porta.<\/p>\n\n\n\n<p>Dopo che un client ha selezionato le porte di origine e di destinazione, la stessa coppia di porte viene utilizzata nell\u2019intestazione di tutti i datagrammi della transazione. Per i dati restituiti al client dal server, i numeri di porta di origine e di destinazione nell\u2019intestazione del datagramma sono invertiti.<\/p>\n\n\n\n<p class=\"has-dark-gray-color has-very-light-gray-to-cyan-bluish-gray-gradient-background has-text-color has-background has-medium-font-size\"><strong>La riga di comando di Cisco IOS<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>IOS Navigation<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>L\u2019interfaccia della riga di comando di Cisco IOS<\/strong><\/p>\n\n\n\n<p>L\u2019interfaccia della riga di comando (command line interface &#8211; CLI) di Cisco IOS \u00e8 un programma basato su testo che consente di immettere ed eseguire i comandi di Cisco IOS per configurare, monitorare e gestire i dispositivi Cisco. L\u2019interfaccia a riga di comando di Cisco pu\u00f2 essere utilizzata con attivit\u00e0 di gestione in banda o fuori banda.<\/p>\n\n\n\n<p>I comandi CLI vengono utilizzati per modificare la configurazione del dispositivo e per visualizzare lo stato corrente dei processi sul router. Per gli utenti esperti, la CLI offre molte funzionalit\u00e0 che consentono di risparmiare tempo per la creazione di configurazioni sia semplici che complesse. Quasi tutti i dispositivi di rete Cisco utilizzano una CLI simile. Quando il router ha completato la sequenza di accensione e viene visualizzato il prompt <strong>Router&gt;<\/strong>, \u00e8 possibile utilizzare la CLI per immettere i comandi Cisco IOS, come mostrato nell\u2019output del comando.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/f97TRcFPRDqkQwwfBZdsJnJWY2llPOkpdAeublI9pf1JPeglyKQxVJTNSG9Zfz02HeRTXrQufqDRituE63WQfH8V_iCgd4Ef5czAztuNqB8YGF3pbgE3m6EuxtWBlWNgCJVuRJdiVz3C0JLwzkRebl0\" alt=\"\" style=\"width:630px;height:222px\" width=\"630\" height=\"222\"\/><\/figure>\n\n\n\n<p>I tecnici che hanno familiarit\u00e0 con i comandi IOS e il funzionamento della CLI trovano facile monitorare e configurare una variet\u00e0 di dispositivi di rete diversi perch\u00e9 gli stessi comandi di base vengono utilizzati per configurare uno switch e un router. La CLI dispone di un ampio sistema di guida che assiste gli utenti nella configurazione e nel monitoraggio dei dispositivi.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Primary Command Modes<\/strong><\/p>\n\n\n\n<p>Tutti i dispositivi di rete richiedono un sistema operativo e possono essere configurati utilizzando la CLI o una GUI. L\u2019utilizzo della CLI pu\u00f2 fornire all\u2019amministratore di rete un controllo e una flessibilit\u00e0 pi\u00f9 precisi rispetto all\u2019utilizzo della GUI. Questo argomento discute l\u2019utilizzo della CLI per navigare in Cisco IOS.<\/p>\n\n\n\n<p>Come funzione di sicurezza, il software Cisco IOS separa l\u2019accesso alla gestione nelle seguenti due modalit\u00e0 di comando:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Modalit\u00e0 EXEC utente<\/strong>: questa modalit\u00e0 ha capacit\u00e0 limitate ma \u00e8 utile per le operazioni di base. Consente solo un numero limitato di comandi di monitoraggio di base ma non consente l\u2019esecuzione di comandi che potrebbero modificare la configurazione del dispositivo. La modalit\u00e0 EXEC dell\u2019utente \u00e8 identificata dal prompt CLI che termina con il simbolo <strong>&gt;<\/strong>.<\/li>\n\n\n\n<li><strong>Modalit\u00e0 EXEC con privilegi<\/strong>: per eseguire i comandi di configurazione, un amministratore di rete deve accedere alla modalit\u00e0 EXEC con privilegi. Le modalit\u00e0 di configurazione superiori, come la modalit\u00e0 di configurazione globale, possono essere raggiunte solo dalla modalit\u00e0 EXEC privilegiata. La modalit\u00e0 EXEC privilegiata pu\u00f2 essere identificata dal prompt che termina con il simbolo <strong>#<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p>La tabella riassume le due modalit\u00e0 e visualizza i prompt CLI predefiniti di uno switch e router Cisco.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/KAx37MHyfz7yrD3yUk9ERdYfyQ9fvzwRnR4j5HIWQTvOsvOTqchEx-BDZnbQ01BSXKOHau-cIfxLU4XDBrfp6nZBdVxWv99eQtbDY9hXRPcyoZSiK95mpz0t05x6OmI7eaxnuVtdeG_CalDMndKo0K4\" alt=\"\" style=\"width:630px;height:212px\" width=\"630\" height=\"212\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Una nota sulle attivit\u00e0 di verifica della sintassi<\/strong><\/p>\n\n\n\n<p>Quando stai imparando a modificare le configurazioni dei dispositivi, potresti voler iniziare in un ambiente sicuro e non di produzione prima di provarlo su apparecchiature reali. Esistono diversi strumenti di simulazione per aiutarti a sviluppare le tue capacit\u00e0 di configurazione e risoluzione dei problemi. Poich\u00e9 si tratta di strumenti di simulazione, in genere non dispongono di tutte le funzionalit\u00e0 delle apparecchiature reali. Uno di questi strumenti \u00e8 il Controllo sintassi. In ogni <strong>Syntax Checker<\/strong>, ti viene data una serie di istruzioni per inserire una serie specifica di comandi. Non \u00e8 possibile avanzare in Syntax Checker a meno che non venga immesso il comando esatto e completo come specificato. Strumenti di simulazione pi\u00f9 avanzati, come <strong>Packet Tracer<\/strong>, ti consentono di inserire comandi abbreviati, proprio come faresti su apparecchiature reali.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Controllo sintassi &#8211; Navigazione tra le modalit\u00e0 IOS<\/strong><\/p>\n\n\n\n<p>Utilizzare l\u2019attivit\u00e0 Controllo sintassi per navigare tra le righe di comando IOS su uno switch.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>Enter privileged EXEC mode using the <strong>enable <\/strong>command.\n\n<em>Switch&gt;enable<\/em>\n\nReturn to user EXEC mode using the <strong>disable <\/strong>command.\n\n<em>Switch#disable<\/em>\n\nRe-enter privileged EXEC mode.\n\n<em>Switch&gt;enable<\/em>\n\nEnter global configuration mode using the <strong>configure terminal<\/strong> command.\n\n<em>Switch#configure terminal<\/em>\n\nExit global configuration mode and return to privileged EXEC mode using the <strong>exit <\/strong>command.\n\n<em>Switch(config)#exit<\/em>\n\nRe-enter global configuration mode.\n\n<em>Switch#configure terminal<\/em>\n\nEnter line subconfiguration mode for the console port using the <strong>line console 0<\/strong> command.\n\n<em>Switch(config)#line console 0<\/em>\n\nReturn to global configuration mode using the <strong>exit <\/strong>command.\n\n<em>Switch(config-line)#exit<\/em>\n\nEnter VTY line subconfiguration mode using the <strong>line vty 0 15<\/strong> command.\n\nSwitch(config)#line vty 0 15\n\nReturn to global configuration mode.\n\n<em>Switch(config-line)#exit<\/em>\n\nEnter the VLAN 1 interface subconfiguration mode using the <strong>interface vlan 1<\/strong> command.\n\n<em>Switch(config)#interface vlan 1<\/em>\n\nFrom interface configuration mode, switch to line console subconfiguration mode using the <strong>line console 0<\/strong> global configuration command.\n\n<em>Switch(config-if)#line console 0<\/em>\n\nReturn to privileged EXEC mode using the <strong>end <\/strong>command.\n\n<em>Switch(config-line)#end<\/em>\n\nYou successfully navigated between the various IOS command line modes.\n<\/code><\/pre>\n\n\n\n<p class=\"has-medium-font-size\"><strong>La struttura di comando<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Struttura dei comandi IOS di base<\/strong><\/p>\n\n\n\n<p>Un amministratore di rete deve conoscere la struttura dei comandi IOS di base per poter utilizzare la CLI per la configurazione del dispositivo.<\/p>\n\n\n\n<p>Un dispositivo Cisco IOS supporta molti comandi. Ogni comando IOS ha un formato specifico, o sintassi, e pu\u00f2 essere eseguito solo nella modalit\u00e0 appropriata. La sintassi generale per un comando, mostrata nella figura, \u00e8 il comando seguito da eventuali parole chiave e argomenti appropriati.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/WG-XbBj6hq8r-IRsCdb0V91kPULG8-K36zslYr2S1w39ihqje9NFnVoGa3plZB1qOdwSbBL60_P13-BSymyDBefx_y7IdTibeH8GNdmC_k36xH6mLwxkB7Od9XBmrbfxHHOOre5D5pFKsN3eQff6VvI\" alt=\"\" style=\"width:630px;height:261px\" width=\"630\" height=\"261\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Parola chiave<\/strong> &#8211; Questo \u00e8 un parametro specifico definito nel sistema operativo (nella figura, protocolli ip).<\/li>\n\n\n\n<li><strong>Argomento<\/strong> &#8211; Questo non \u00e8 predefinito; \u00e8 un valore o una variabile definita dall\u2019utente (nella figura, 192.168.10.5).<\/li>\n<\/ul>\n\n\n\n<p>Dopo aver immesso ogni comando completo, comprese eventuali parole chiave e argomenti, premere il tasto Invio per inviare il comando all\u2019interprete dei comandi.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Sintassi dei comandi IOS<\/strong><\/p>\n\n\n\n<p>Un comando potrebbe richiedere uno o pi\u00f9 argomenti. Per determinare le parole chiave e gli argomenti richiesti per un comando, fare riferimento alla sintassi del comando. La sintassi fornisce il modello, o formato, che deve essere utilizzato quando si immette un comando.<\/p>\n\n\n\n<p>Come identificato nella tabella, il testo in grassetto indica i comandi e le parole chiave immessi come mostrato. Il testo in corsivo indica un argomento per il quale l\u2019utente fornisce il valore.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/8mucRfoIJfCAYIuFLoc-LqjPkwUHG-EKCDXBK1i-7xI-N1bbkymknKxdfbSXopbFc-Z0gocF0id_9mVtbXorBeCr022kFm7LqRpCcVtriqK43a9vz6A6Ea0M_STNPtQbID2c-Xey31xI7b-9xzkLOWs\" alt=\"\" style=\"width:630px;height:231px\" width=\"630\" height=\"231\"\/><\/figure>\n\n\n\n<p>Ad esempio, la sintassi per l\u2019utilizzo del comando <strong>description<\/strong> \u00e8 <strong>description<\/strong> <em>string<\/em>. L\u2019argomento \u00e8 un valore stringa fornito dall\u2019utente. Il comando <strong>description<\/strong> viene in genere utilizzato per identificare lo scopo di un\u2019interfaccia. Ad esempio, immettendo il comando <strong>description Connects to the main headquarter office switch<\/strong>, descrive dove si trova l\u2019altro dispositivo alla fine della connessione.<\/p>\n\n\n\n<p>I seguenti esempi dimostrano le convenzioni utilizzate per documentare e utilizzare i comandi IOS:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>ping<\/strong> <em>ip-address<\/em> &#8211; Il comando \u00e8 <strong>ping<\/strong> e l\u2019argomento definito dall\u2019utente di <em>indirizzo-ip<\/em> \u00e8 l\u2019indirizzo IP del dispositivo di destinazione. Ad esempio, <strong>ping 10.10.10.5<\/strong>.<\/li>\n\n\n\n<li><strong>traceroute<\/strong> <em>ip-address<\/em> &#8211; Il comando \u00e8 <strong>traceroute<\/strong> e l\u2019argomento definito dall\u2019utente di <em>ip-address<\/em> \u00e8 l\u2019indirizzo IP del dispositivo di destinazione. Ad esempio, <strong>traceroute 192.168.254.254<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p>Se un comando \u00e8 complesso con pi\u00f9 argomenti, potresti vederlo rappresentato in questo modo:<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/QMnbkLZV_sblpHTMjd6G83tXspj3TauPFVl4BO0ZV-I2rEW-FFmyuwxpP-j7TncR10KaVemKjtRMuPl-EHPPlIUQ-a0jGruIOzONG4NhEdHu5kW294iPTvTMK6y6lMQhGNJLnuJZq8OGMHsFgbtL248\" alt=\"\" style=\"width:630px;height:43px\" width=\"630\" height=\"43\"\/><\/figure>\n\n\n\n<p>Il comando sar\u00e0 in genere seguito da una descrizione dettagliata del comando e da ciascun argomento nel Cisco IOS Command Reference.<\/p>\n\n\n\n<p>Il Cisco IOS Command Reference \u00e8 l\u2019ultima fonte di informazioni per un particolare comando IOS.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Tasti di scelta rapida e scorciatoie<\/strong><\/p>\n\n\n\n<p>La CLI IOS fornisce tasti di scelta rapida e scorciatoie che semplificano la configurazione, il monitoraggio e la risoluzione dei problemi.<\/p>\n\n\n\n<p>I comandi e le parole chiave possono essere abbreviati al numero minimo di caratteri che identificano una selezione univoca. Ad esempio, il comando <strong>configure<\/strong> pu\u00f2 essere abbreviato in <strong>conf<\/strong> perch\u00e9 <strong>configure<\/strong> \u00e8 l\u2019unico comando che inizia con <strong>conf<\/strong>. Una versione ancora pi\u00f9 breve, <strong>con<\/strong>, non funzioner\u00e0 perch\u00e9 pi\u00f9 di un comando inizia con <strong>con<\/strong>. Le parole chiave possono anche essere abbreviate.<\/p>\n\n\n\n<p>La tabella elenca le sequenze di tasti per migliorare la modifica della riga di comando.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/aTg32c1ns-H_rhduZ5Quza5su9d8CAnaB81AvfQV6GRTGSx4uiHW5CU8bo9pVf0Ilh4qa89IIWKmpi_5HkJtePEGkLT7Z4uJNZZVCdcKLQjCBJhrw24yK9fBB4AeOQAEslLRhTrySu9yz6f70BcvPnI\" alt=\"\" style=\"width:630px;height:603px\" width=\"630\" height=\"603\"\/><\/figure>\n\n\n\n<p><strong>Nota<\/strong>: mentre il tasto <strong>Delete<\/strong> in genere elimina il carattere a destra del prompt, la struttura dei comandi IOS non riconosce il tasto <strong>Delete<\/strong>.<\/p>\n\n\n\n<p>Quando l\u2019output di un comando produce pi\u00f9 testo di quello che pu\u00f2 essere visualizzato in una finestra di terminale, l\u2019IOS visualizzer\u00e0 un prompt \u201c<strong>&#8211;More&#8211;<\/strong>\u201d. La tabella seguente descrive le sequenze di tasti che possono essere utilizzate quando viene visualizzato questo prompt.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/GZenhjyJScQzmMOpoqeUNSmKhlG794r1kHES5CJ7bQVwRF5QGgqentSDKFnWfHOvguXtGM3PoH6EqWD2sGvN8k_0L_htCG3ACKJUcM6jiiAf65jtW6KXrRa1NUTpeuJ7vBeYb6B1XhH9OJzVaic34uI\" alt=\"\" style=\"width:630px;height:161px\" width=\"630\" height=\"161\"\/><\/figure>\n\n\n\n<p>Questa tabella elenca i comandi utilizzati per uscire da un\u2019operazione.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/IJytHeuWWlLjefndq31TjzWMYIBtQeg58dyDzMwh6WJd75w0E1uBMEeVatyq2FXIzMFZgPshfZ1KKaxltpEvVIM9bB5CxyDxANs6PCttLPxjEdeIYE4vR7qhy81KOKCHXmk7dvebglg7zTg01vU3a_Y\" alt=\"\" style=\"width:630px;height:174px\" width=\"630\" height=\"174\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>View Device Information<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Cisco IOS Show Commands<\/strong><\/p>\n\n\n\n<p>Cisco IOS fornisce comandi per verificare il funzionamento delle interfacce router e switch.<\/p>\n\n\n\n<p>I comandi <strong>show<\/strong> della CLI di Cisco IOS visualizzano informazioni rilevanti sulla configurazione e il funzionamento del dispositivo. I tecnici di rete utilizzano ampiamente i comandi <strong>show<\/strong> per visualizzare i file di configurazione, controllare lo stato delle interfacce e dei processi del dispositivo e verificare lo stato operativo del dispositivo. Lo stato di quasi ogni processo o funzione del router pu\u00f2 essere visualizzato utilizzando un comando <strong>show<\/strong>.<\/p>\n\n\n\n<p>I comandi <strong>show <\/strong>comunemente usati e quando usarli sono elencati nella tabella.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/9-DdAXsXn7LQv21Q0_gBoB38La8asmuWcxWjelodsWIXGNM7ac6I0VeK76rxmknPDRSo7czd2j5GfRvdQ32S_YN3S9yN6yYe_2ET4CSmkEl6bSjaL5WTD4Dsq7vIrZZ_PHQgwd9_s_kY0yfPG0tBrIw\" alt=\"\" style=\"width:630px;height:287px\" width=\"630\" height=\"287\"\/><\/figure>\n\n\n\n<p><strong>show running-config<\/strong><\/p>\n\n\n\n<p>Verifica la configurazione e le impostazioni correnti.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/QC3_RqJk4u3o4p97RA5Y9A7_cnhISgtwBHDxe-DB5SpIYtFGzKt_ikbVnrVvcejI-lTzXQdEqgASm9_AtWIpV_qq8Ey0na-eVybx--eByDGOdKNNu2bHyH_HfxBswqTUXHq6bkvQqG5y2Y7z5qljVX4\" alt=\"\" style=\"width:630px;height:675px\" width=\"630\" height=\"675\"\/><\/figure>\n\n\n\n<p><strong>show interfaces<\/strong><\/p>\n\n\n\n<p>Verifica lo stato dell\u2019interfaccia e visualizza eventuali messaggi di errore.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/36VTHCr6lcU8n8ioW42pUT8mpAVkOC1HPvWTrJ9W0EWxVl22FUt1zDBw93NxjnYaVW2byXuP2Cyu7eGM0PiataH4K6pAWqYHCQaaGTK7mK0NJJcNc1D9jDPaZwuOjC3xRNi-PpPQ4lZ9NhrAlRMSKiI\" alt=\"\" style=\"width:630px;height:547px\" width=\"630\" height=\"547\"\/><\/figure>\n\n\n\n<p><strong>show ip interface<\/strong><\/p>\n\n\n\n<p>Verifica le informazioni di livello 3 di un\u2019interfaccia.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/ZMvkGBc7kf6nJPeHNN8kJ_feJNqQX-phG8f7_z9cEwq2-AqQFnU1kE5zQnjdnwvGa6Kr15S-YEkpd1XhxLmtS7z701wHMdxAG1DJBLXdWGLzO3s8mSfUy8tAfbsbSV6YwmXar-lbIpfAIuQN1fYuPok\" alt=\"\" style=\"width:630px;height:678px\" width=\"630\" height=\"678\"\/><\/figure>\n\n\n\n<p><strong>show arp<\/strong><\/p>\n\n\n\n<p>Verifica l\u2019elenco degli host conosciuti sulla LAN Ethernet locale.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/yIK2iUeY9cVlCMckWiYzt5OBqZz0JIf8Ptmw1Hn6I4J96zZcWe2WgD11Djvh9ctgGeutJxxf19UhnUyDbDGZN0CTrrm_TBwazjLS57EXXhlH_lDjXB2OAx2Hz2_ovxXgupAU7oGq9sa37N4lVd7vahY\" alt=\"\" style=\"width:630px;height:152px\" width=\"630\" height=\"152\"\/><\/figure>\n\n\n\n<p><strong>show ip route<\/strong><\/p>\n\n\n\n<p>Verifica le informazioni di instradamento di livello 3.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/KFa0NVrRzOU8lwQk7mfOZiby9PjWDmHFAiSyGMSitZgRkOsynU1OcjO8cSa4vrGUWivMBskA0ydB73wo0vmnr8xIHdkC5Gkq32xvqHNNefJm7cInFQDCC37x27oRVaEr5W1ij4Go2Pj_hfNvDcC3xTc\" alt=\"\" style=\"width:630px;height:409px\" width=\"630\" height=\"409\"\/><\/figure>\n\n\n\n<p><strong>show protocols<\/strong><\/p>\n\n\n\n<p>Verifica quali protocolli sono operativi.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/HPsshYmvEziykNjBiU82AfPrE_n1rWqFQyX9oEX-L0PInOA5E4ww3C7FLCVrmL-jW0Sn40GbgKyOqfcOeFQaIPWztE6fuBIFczRStmaxdDTTREZOItw4MMQMIaVW0UCVLcvjMQo1TxO8LsPKV5pOV5k\" alt=\"\" style=\"width:630px;height:218px\" width=\"630\" height=\"218\"\/><\/figure>\n\n\n\n<p><strong>show version<\/strong><\/p>\n\n\n\n<p>Verifica la memoria, le interfacce e le licenze del dispositivo.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/i_zxZUZ4k3lNmUvosiIRzq5In6Q7vE9ItSJFpkZfCEt5gXagVheZb8IuNwLGpVmIeQ2t2fcyUx4eWnZZvxJlkAxIPoEmxSLzx1vk1jBvG72EjWzvNc354cwQyl5kjDmjSwIh3jJ-6Red-ztH4JwlfCQ\" alt=\"\" style=\"width:630px;height:695px\" width=\"630\" height=\"695\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>The Cisco IOS Command Line<\/strong> &#8211; Riepilogo<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Navigate the IOS<\/strong><\/p>\n\n\n\n<p>La CLI di Cisco IOS \u00e8 un programma basato su testo che consente di immettere ed eseguire i comandi di Cisco IOS per configurare, monitorare e gestire i dispositivi Cisco. L\u2019interfaccia a riga di comando di Cisco pu\u00f2 essere utilizzata con attivit\u00e0 di gestione in banda o fuori banda.<\/p>\n\n\n\n<p>I comandi CLI vengono utilizzati per modificare la configurazione del dispositivo e per visualizzare lo stato corrente dei processi sul router. Quando il router ha completato la sequenza di accensione e viene visualizzato il prompt <strong>Router&gt;<\/strong>, \u00e8 possibile utilizzare la CLI per immettere i comandi Cisco IOS.<\/p>\n\n\n\n<p>Come funzione di sicurezza, il software Cisco IOS separa l\u2019accesso alla gestione nelle seguenti due modalit\u00e0 di comando:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Modalit\u00e0 EXEC utente<\/strong>: questa modalit\u00e0 \u00e8 utile per le operazioni di base. Consente un numero limitato di comandi di monitoraggio di base ma non consente l\u2019esecuzione di comandi che potrebbero modificare la configurazione del dispositivo. La modalit\u00e0 EXEC dell\u2019utente \u00e8 identificata dal prompt CLI che termina con il simbolo <strong>&gt;<\/strong>.<\/li>\n\n\n\n<li><strong>Modalit\u00e0 EXEC con privilegi<\/strong>: per eseguire i comandi di configurazione, un amministratore di rete deve accedere alla modalit\u00e0 EXEC con privilegi. La modalit\u00e0 EXEC privilegiata pu\u00f2 essere identificata dal prompt che termina con il simbolo <strong>#<\/strong>. Le modalit\u00e0 di configurazione superiori, come la <strong>global configuration mode<\/strong>, possono essere raggiunte solo dalla modalit\u00e0 EXEC privilegiata. La modalit\u00e0 di configurazione globale \u00e8 identificata dal prompt della CLI che termina con <strong>(config)#<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p>I comandi utilizzati per navigare tra le diverse modalit\u00e0 di comando IOS sono:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>enable<\/li>\n\n\n\n<li>disable<\/li>\n\n\n\n<li>configure terminal<\/li>\n\n\n\n<li>exit<\/li>\n\n\n\n<li>end<\/li>\n\n\n\n<li>Ctrl+Z<\/li>\n\n\n\n<li>line console 0<\/li>\n\n\n\n<li>line vty 0 15<\/li>\n\n\n\n<li>interface vlan 1<\/li>\n<\/ul>\n\n\n\n<p class=\"has-medium-font-size\"><strong>The Command Structure<\/strong><\/p>\n\n\n\n<p>Ogni comando IOS ha un formato specifico, o sintassi, e pu\u00f2 essere eseguito solo nella modalit\u00e0 appropriata. La sintassi generale per un comando \u00e8 il comando seguito da eventuali parole chiave e argomenti appropriati. La parola chiave \u00e8 un parametro specifico definito nel sistema operativo. L\u2019argomento non \u00e8 predefinito; \u00e8 un valore o una variabile definita dall\u2019utente.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La sintassi fornisce il modello, o formato, che deve essere utilizzato quando si immette un comando. Il testo in <strong>grassetto<\/strong> indica i comandi e le parole chiave immessi come mostrato.<\/li>\n\n\n\n<li>Il testo in <em>corsivo<\/em> indica un argomento per il quale l\u2019utente fornisce il valore.<\/li>\n\n\n\n<li>Le parentesi quadre <strong>[x]<\/strong> indicano un elemento facoltativo (parola chiave o argomento).<\/li>\n\n\n\n<li>Le parentesi graffe <strong>{x}<\/strong> indicano un elemento obbligatorio (parola chiave o argomento).<\/li>\n<\/ul>\n\n\n\n<p class=\"has-dark-gray-color has-very-light-gray-to-cyan-bluish-gray-gradient-background has-text-color has-background has-medium-font-size\"><strong>Build a Small Cisco Network<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Basic Switch Configuration<\/strong><\/p>\n\n\n\n<p>Allo switch Cisco devono essere assegnate solo le informazioni di sicurezza di base prima di essere connesso alla rete. Gli elementi solitamente configurati su uno switch LAN includono: nome host, informazioni sull\u2019indirizzo IP di gestione, password e informazioni descrittive.<\/p>\n\n\n\n<p>Il nome host dello switch \u00e8 il nome configurato del dispositivo. Proprio come a ogni computer o stampante viene assegnato un nome, le apparecchiature di rete devono essere configurate con un nome descrittivo. \u00c8 utile se il nome del dispositivo include la posizione in cui verr\u00e0 installato lo switch. Un esempio potrebbe essere: <em>SW_Bldg_R-Room_216<\/em>.<\/p>\n\n\n\n<p>Un indirizzo IP di gestione \u00e8 necessario solo se si prevede di configurare e gestire lo switch tramite una connessione in banda sulla rete. Un indirizzo di gestione consente di raggiungere il dispositivo tramite client Telnet, SSH o HTTP. Le informazioni sull\u2019indirizzo IP che devono essere configurate su uno switch sono essenzialmente le stesse configurate su un PC: indirizzo IP, subnet mask e gateway predefinito.<\/p>\n\n\n\n<p>Per rendere sicuro uno switch LAN Cisco, \u00e8 necessario configurare le password su ciascuno dei vari metodi di accesso alla riga di comando. I requisiti minimi includono l\u2019assegnazione di password ai metodi di accesso remoto, come Telnet, SSH e la connessione alla console. \u00c8 inoltre necessario assegnare una password alla modalit\u00e0 privilegiata in cui \u00e8 possibile apportare modifiche alla configurazione.<\/p>\n\n\n\n<p><strong>Nota<\/strong>: Telnet invia il nome utente e la password in chiaro e non \u00e8 considerato sicuro. SSH crittografa il nome utente e la password ed \u00e8, quindi, un metodo pi\u00f9 sicuro.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Configuration Tasks<\/strong><\/p>\n\n\n\n<p>Prima di configurare uno switch, rivedere le seguenti attivit\u00e0 iniziali di configurazione dello switch:<\/p>\n\n\n\n<p>Configura il nome del dispositivo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>hostname<\/strong> <em>name<\/em><\/li>\n<\/ul>\n\n\n\n<p>Secure user EXEC mode:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>line console 0<\/strong><\/li>\n\n\n\n<li><strong>password<\/strong> <em>password<\/em><\/li>\n\n\n\n<li><strong>login<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Secure remote Telnet \/ SSH access:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>line vty 0 15<\/strong><\/li>\n\n\n\n<li><strong>password<\/strong> <em>password<\/em><\/li>\n\n\n\n<li><strong>login<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Secure privileged EXEC mode:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>enable secret<\/strong> <em>password<\/em><\/li>\n<\/ul>\n\n\n\n<p>Proteggi tutte le password nel file di configurazione:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>service password-encryption<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Fornire notifica legale:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>banner motd<\/strong> <em>delimiter message delimiter<\/em><\/li>\n<\/ul>\n\n\n\n<p>Configurare l\u2019SVI di gestione:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>interface vlan 1<\/strong><\/li>\n\n\n\n<li><strong>ip address<\/strong> <em>ip-address subnet-mask<\/em><\/li>\n\n\n\n<li><strong>no shutdown<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Salva la configurazione:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>copy running-config startup-config<\/strong><\/li>\n<\/ul>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Sample Switch Configuration<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/Oz6Er45qhMEQoQUmuxfKw2GsJ2m0TdvjkyqCZHzqfcpbogeybVsC0V0zDRpHosQogHWFDy38VszIfwtw7_76yOUtx9Fsc6ph7YVW2_EEQ5J5nzFAoAissE5Ofi8Nc6cbnBS2xvc11IjeFdEAX3uOGJE\" alt=\"\" style=\"width:630px;height:407px\" width=\"630\" height=\"407\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Cambiare la configurazione dell\u2019interfaccia virtuale<\/strong><\/p>\n\n\n\n<p>Per accedere allo switch in remoto, \u00e8 necessario configurare un indirizzo IP e una subnet mask sull\u2019<strong>interfaccia virtuale dello switch (SVI)<\/strong>. Per configurare un SVI su uno switch, utilizzare il comando <strong>interface vlan 1<\/strong> global configuration. Vlan 1 non \u00e8 un\u2019interfaccia fisica reale ma virtuale. Successivamente, assegnare un indirizzo IPv4 utilizzando il comando di configurazione dell\u2019interfaccia <strong>ip address<\/strong> <em>ip-address subnet-mask<\/em>. Infine, abilita l\u2019interfaccia virtuale utilizzando il comando di configurazione dell\u2019interfaccia <strong>no shutdown<\/strong>.<\/p>\n\n\n\n<p>Dopo che lo switch \u00e8 stato configurato con questi comandi, lo switch dispone di tutti gli elementi IPv4 pronti per la comunicazione sulla rete locale.<\/p>\n\n\n\n<p><strong>Nota<\/strong>: analogamente agli host Windows, anche gli switch configurati con un indirizzo IPv4 in genere devono disporre di un gateway predefinito assegnato. Questo pu\u00f2 essere fatto usando il comando di configurazione globale <strong>ip default-gateway<\/strong> <em>ip-address<\/em>. Il parametro <em>ip-address<\/em> sarebbe l\u2019indirizzo IPv4 del router locale sulla rete, come mostrato nell\u2019esempio. Tuttavia, in questo argomento configurerai solo una rete con switch e host. I router verranno configurati successivamente.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/unIuZZBd8BAYzHeXIJBKFYZKhCvdRVkz0A8S_Kdg-gxsioUtViq5WTN8qXvJhhO7Uz_6HR5GQivc55NVpwlYIpzMhRXfEy4Ie6SMPf8wvZH-fTzpd91MZ65mO2eGWj3mw_4bmGvZU4PnqLpjpUc956Q\" alt=\"\" style=\"width:630px;height:119px\" width=\"630\" height=\"119\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Configurare le impostazioni iniziali del router<\/strong><\/p>\n\n\n\n<p>Le seguenti attivit\u00e0 devono essere completate durante la configurazione delle impostazioni iniziali su un router.<\/p>\n\n\n\n<p><strong>Step 1<\/strong>. Configurare il nome del dispositivo.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/KAu6UPhK9nnGj4xdS7u1OpupZdRyCR8uy053lNxd3GU0vQelXNgjTPAL2Asu2vbXB-AszwDvxSUVbdiPSmNQt6PidF9LcNxjFmbHVjjkRofS3ktIiTSqPL852pixhZ-9L2Hy3OCXdUrRd6sO80zvvmk\" alt=\"\" style=\"width:630px;height:48px\" width=\"630\" height=\"48\"\/><\/figure>\n\n\n\n<p><strong>Step 2.<\/strong> Secure privileged EXEC mode.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/NtvEYb2Ocb8hj_NM-Mgy0nTYQuJ7hA5SgH39AwklkvJw20qglVVcl7UU5OHFodyhH7LeQgXi5bV-gKBcLjxVOFC55obYcJ2KtB36H7HDFqJNwwWXVs_9kkjc-YP_lSbJbAuOmqFPQsaLCFeKlh6as7Y\" alt=\"\" style=\"width:630px;height:41px\" width=\"630\" height=\"41\"\/><\/figure>\n\n\n\n<p><strong>Step 3.<\/strong> Secure user EXEC mode.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/CgFk7uBSjcS9rVI57tA8wkztPYl7SAPwegOxHZ7nYcwSBHBcoZjdVId0MOVCbKHRp9F0AUTgQaU7bVyzfChjJtWMn87xz8pl2tXqDJ5iIngf7Dq5cnWX_iLrYq2-EgeEHw2ddrAgnmd80ObFdC20swU\" alt=\"\" style=\"width:630px;height:71px\" width=\"630\" height=\"71\"\/><\/figure>\n\n\n\n<p><strong>Step 4.<\/strong> Secure remote Telnet \/ SSH access.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/uBEhRo7y8axLv-UF-dLu9GFUBIHUhHAhs-nIPEcS5LC9bCeo_928NUdL-bX6-CW0voe0YrJBFCKIAdITwkSSPMmEBJG8pvnMtJNl6TXQXyFtcEACu63yOIuSEIt7w_xQgQaNqLhjwN30G_ue_jqE0iU\" alt=\"\" style=\"width:630px;height:85px\" width=\"630\" height=\"85\"\/><\/figure>\n\n\n\n<p><strong>Step 5.<\/strong> Secure all passwords in the config file.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/7si6oHnv2Wl7oU-XlWKA8f4fsVNXFQaG8vYQnEc0flHIpwQ5BXnihUxEaTMUS8PYDhW8PWkDdLGlcch9r_TrvZxnn7mi6C7FlmmOf8_5kygkFhUljZ5Hkzky5hTM20EQAMSR8L6P4JaSLEc8RnW9I7g\" alt=\"\" style=\"width:630px;height:58px\" width=\"630\" height=\"58\"\/><\/figure>\n\n\n\n<p><strong>Step 6.<\/strong> Provide legal notification.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/38g5ceWJOqcxp79ZbRFgXkzrZMHKsKV-iuI7FE26sAQTAuvzs0dY6sJYcIXGcexpHB_LTAvEuvFERuWZEaJxVDZLpAsgrTth6Ptq5clYDxrGUqZtOyzbbwxI8qbmL_gv32fmHZqBiFMbTZlEr-KP5j0\" alt=\"\" style=\"width:630px;height:45px\" width=\"630\" height=\"45\"\/><\/figure>\n\n\n\n<p><strong>Step 7.<\/strong> Save the configuration.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/JkyEARtxB021JwvVdI8h4MxyVrJulzFJNAT_HnM5IqkGltTSou8auyfBeGEkQONBIGSYTHx8xsRHoEYd7ZsflmY0ShHdjJ34saTXqP9mSobQT9W8uDgZIrcQLTOYNYOPDEZk3OIu6n7H4VUZAvD2MYU\" alt=\"\" style=\"width:630px;height:43px\" width=\"630\" height=\"43\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Esempio di configurazione di base del router<\/strong><\/p>\n\n\n\n<p>In questo esempio, il router R1 verr\u00e0 configurato con le impostazioni iniziali. Per configurare il nome del dispositivo per R1, utilizzare i seguenti comandi.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/DjO-i2ebf6dKGfDoaAWdy-OgqSSb17QDdcR9OuNs57rjtmGaA5_ma0eVX5Re1InAzHMifKS4ZreVVSSTAw87dB4R3ixmyQT7EopVqTq3Oq8IqhLxdTJ2sWkMsA1nW0e6WTaLktK1sKAUug2cnpRTxF0\" alt=\"\" style=\"width:630px;height:118px\" width=\"630\" height=\"118\"\/><\/figure>\n\n\n\n<p><strong>Nota<\/strong>: notare come il prompt del router ora visualizza il nome host del router.<\/p>\n\n\n\n<p>Tutti gli accessi al router devono essere protetti. La modalit\u00e0 EXEC privilegiata fornisce all\u2019utente l\u2019accesso completo al dispositivo e alla relativa configurazione, pertanto \u00e8 necessario proteggerlo.<\/p>\n\n\n\n<p>I seguenti comandi proteggono la modalit\u00e0 EXEC con privilegi e la modalit\u00e0 EXEC dell\u2019utente, abilitano l\u2019accesso remoto Telnet e SSH e crittografano tutte le password in testo normale (ad esempio, l\u2019EXEC dell\u2019utente e la linea vty). \u00c8 molto importante utilizzare una password complessa quando si protegge la modalit\u00e0 EXEC privilegiata perch\u00e9 questa modalit\u00e0 consente l\u2019accesso alla configurazione del dispositivo.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/DNeYpewqPwORhEwRr1C8QjOSSlpqv5OYYNI-wmTvhJmlpzmCSla6QWaYNeUwWnpY0qmIOuB336PzwqUbOwd7QBmJ3qVJ3cJhjNHWErUPsXCD_NzewKbTOI8BZXREsSDmlYtcG2KaA5iZahL5dS_yzOE\" alt=\"\" style=\"width:630px;height:252px\" width=\"630\" height=\"252\"\/><\/figure>\n\n\n\n<p>L\u2019avviso legale avverte gli utenti che il dispositivo dovrebbe essere accessibile solo agli utenti autorizzati. La notifica legale \u00e8 configurata come segue:<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/zmxgsTitWmJoOgAB7-gxTY1q-kzhAKWJBE3PxTGPhhzb3nkENTGibDRvvdFOMIyylKxDJhuSH3Bmfl7Y7G0A1FW_rmqcGCF85V6zEpkDuH2p10LXR1JO_md6x3QpzDp4wxv8BRUPdKLC0rXEdFaKIk0\" alt=\"\" style=\"width:630px;height:117px\" width=\"630\" height=\"117\"\/><\/figure>\n\n\n\n<p>Se il router dovesse essere configurato con i comandi precedenti e perdesse accidentalmente l\u2019alimentazione, la configurazione del router andrebbe persa. Per questo motivo \u00e8 importante salvare la configurazione quando vengono implementate le modifiche. Il seguente comando salva la configurazione nella NVRAM:<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/1Bc84wafSTzu8L3wrdo8bbmw7Ky8_M-BSdPye-vZGWjYfOn4rYe9EqcjTo-OxPkFHVwlz8XpydPdf1RZKZ7gGYRwOMr5ZPe4FP4aHdmnt3-I8X7ggqlSEER3_CnodLp04KrHgRkYsRr42hlkmlR39Ow\" alt=\"\" style=\"width:630px;height:100px\" width=\"630\" height=\"100\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>Enter global configuration mode to configure the name of the router as \u201cR1\u201d.\n\n<em>Router&gt;enable\nRouter#configure terminal<\/em>\n\nEnter configuration commands, one per line. End with CNTL\/Z.\n\n<em>Router(config)#hostname R1<\/em>\n\nConfigure \u2019class\u2019 as the secret password.\n\n<em>R1(config)#enable secret class<\/em>\n\nConfigure \u2019cisco\u2019 as the console line password, require users to login, and return to global configuration mode.\n<em>\nR1(config)#line console 0\nR1(config-line)#password cisco\nR1(config-line)#login\nR1(config-line)#exit<\/em>\n\nFor vty lines 0 through 4, configure \u2019cisco\u2019 as the password, require users to login, enable SSH and Telnet access, and return to global configuration mode.\n\n<em>R1(config)#line vty 0 4\nR1(config-line)#password cisco\nR1(config-line)#login\nR1(config-line)#transport input ssh telnet\nR1(config-line)#exit<\/em>\n\nEncrypt all clear text passwords.\n\n<em>R1(config)#service password-encryption<\/em>\n\nEnter the banner \u2019Authorized Access Only!\u2019 and use # as the delimiting character.\n\n<em>R1(config)#banner motd #Authorized Access Only!#<\/em>\n\nExit global configuration mode.\n\n<em>R1(config)#exit\nR1#<\/em>\n\nYou have successfully configured the initial settings on router R1.\n<\/code><\/pre>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Mettere in sicurezza i dispositivi<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Suggerimenti per la password<\/strong><\/p>\n\n\n\n<p>Per proteggere i dispositivi di rete, \u00e8 importante utilizzare password complesse. Ecco le linee guida standard da seguire:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Utilizzare una password lunga almeno otto caratteri, preferibilmente 10 o pi\u00f9 caratteri. Una password pi\u00f9 lunga \u00e8 una password pi\u00f9 sicura.<\/li>\n\n\n\n<li>Rendi le password complesse. Includere un mix di lettere maiuscole e minuscole, numeri, simboli e spazi, se consentito.<\/li>\n\n\n\n<li>Evita password basate sulla ripetizione, parole comuni del dizionario, sequenze di lettere o numeri, nomi utente, nomi di parenti o animali domestici, informazioni biografiche, come date di nascita, numeri ID, nomi di antenati o altre informazioni facilmente identificabili.<\/li>\n\n\n\n<li>Digitare deliberatamente una password in modo errato. Ad esempio, Smith = Smyth = 5mYth o Security = 5ecur1ty.<\/li>\n\n\n\n<li>Cambia spesso le password. Se una password viene inconsapevolmente compromessa, la finestra di opportunit\u00e0 per l\u2019autore della minaccia di utilizzare la password \u00e8 limitata.<\/li>\n\n\n\n<li>Non annotare le password e lasciarle in luoghi ovvi come sulla scrivania o sul monitor.<\/li>\n<\/ul>\n\n\n\n<p>Le tabelle mostrano esempi di password complesse e deboli.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/_rBDCbglygQ85sQf83DQdQqIVecunctd4GrOAQSo-wRgjqwv1sV0ywq8oCvZfDlOGvlZ7w__L1-ftj535nNo2MiIxoGm2X8ujRiCddKeyC9IbKLR6CL8adJ1iw5reromIdiHMfboqOmv0JBcNcpkJ5o\" alt=\"\" style=\"width:630px;height:328px\" width=\"630\" height=\"328\"\/><\/figure>\n\n\n\n<p>Sui router Cisco, gli spazi iniziali vengono ignorati per le password, ma gli spazi dopo il primo carattere no. Pertanto, un metodo per creare una password complessa consiste nell\u2019usare la barra spaziatrice e creare una frase composta da molte parole. Questa \u00e8 chiamata passphrase. Una passphrase \u00e8 spesso pi\u00f9 facile da ricordare di una semplice password. \u00c8 anche pi\u00f9 lungo e pi\u00f9 difficile da indovinare.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Accesso remoto sicuro<\/strong><\/p>\n\n\n\n<p>Esistono diversi modi per accedere a un dispositivo per eseguire attivit\u00e0 di configurazione. Uno di questi modi consiste nell\u2019utilizzare un PC collegato alla porta della console sul dispositivo. Questo tipo di connessione viene spesso utilizzato per la configurazione iniziale del dispositivo.<\/p>\n\n\n\n<p>L\u2019impostazione di una password per l\u2019accesso alla connessione della console viene eseguita in modalit\u00e0 di configurazione globale. Questi comandi impediscono agli utenti non autorizzati di accedere alla modalit\u00e0 utente dalla porta della console.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/5XLYh0rMxAMhhptDcPrBZKfdrI9AWtD3rvAUZGBusECkxrDBbgNL-te9WL063bjE2wN6Kxt4dcRNYxt4BCozQcYqdPK5y2tIhuBibLRn77gEe7K1ZT04GTeloW869bvWGl25a-QNQnC7RCxVT8_UAMM\" alt=\"\" style=\"width:630px;height:72px\" width=\"630\" height=\"72\"\/><\/figure>\n\n\n\n<p>Quando il dispositivo \u00e8 connesso alla rete, \u00e8 possibile accedervi tramite la connessione di rete tramite SSH o Telnet. SSH \u00e8 il metodo preferito perch\u00e9 \u00e8 pi\u00f9 sicuro. Quando si accede al dispositivo tramite la rete, viene considerata una connessione vty. La password deve essere assegnata alla porta vty. La seguente configurazione viene utilizzata per abilitare l\u2019accesso SSH allo switch.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/fFpU1UkMjCfn3U4Jci9f656TFFxqtz-jp-IrpQCq5w-34AhYFhutWY0r-z0hQy_AydDhFWOuN9IPpgO-iVBikfrbBRhaQLaYsGT6CxMjt5QsRIk7GbwrMj5vQfCovegvadBNFCubL25rRkdOqLgEtpA\" alt=\"\" style=\"width:630px;height:87px\" width=\"630\" height=\"87\"\/><\/figure>\n\n\n\n<p>Un esempio di configurazione \u00e8 mostrato nella finestra di comando.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/8oyderY0W9K2_GF2NfiZL2WAKSze62CeW_DNS6uJcRiwFaQz3r1dmxXaa_AYZc2EtEl5u7IaybRWJmlWyiy64Jx_Hd1I-r_BDFw6Lorl_zA8Vg01EilWTjSE0gIF3HBiCHV_JYTdqjDbqhVCbP5hRlI\" alt=\"\" style=\"width:630px;height:160px\" width=\"630\" height=\"160\"\/><\/figure>\n\n\n\n<p>Per impostazione predefinita, molti switch Cisco supportano fino a 16 linee vty numerate da 0 a 15. Il numero di linee vty supportate su un router Cisco varia in base al tipo di router e alla versione IOS. Tuttavia, cinque \u00e8 il numero pi\u00f9 comune di linee vty configurate su un router. Queste linee sono numerate da 0 a 4 per impostazione predefinita, anche se \u00e8 possibile configurare linee aggiuntive. \u00c8 necessario impostare una password per tutte le linee vty disponibili. La stessa password pu\u00f2 essere impostata per tutte le connessioni.<\/p>\n\n\n\n<p>Per verificare che le password siano impostate correttamente, utilizzare il comando <strong>show running-config<\/strong>. Queste password sono memorizzate nella configurazione in esecuzione in testo normale. \u00c8 possibile impostare la crittografia su tutte le password memorizzate all\u2019interno del router in modo che non vengano lette facilmente da persone non autorizzate. Il comando di configurazione globale <strong>service password-encryption <\/strong>assicura che tutte le password siano crittografate.<\/p>\n\n\n\n<p>Con l\u2019accesso remoto protetto sullo switch, ora puoi configurare SSH.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Abilita SSH<\/strong><\/p>\n\n\n\n<p>Prima di configurare SSH, lo switch deve essere configurato minimamente con un nome host univoco e le impostazioni di connettivit\u00e0 di rete corrette.<\/p>\n\n\n\n<p><strong>Step 1. Verificare il supporto SSH.<\/strong><\/p>\n\n\n\n<p>Utilizzare il comando <strong>show ip ssh<\/strong> per verificare che lo switch supporti SSH. Se lo switch non esegue un IOS che supporta le funzionalit\u00e0 crittografiche, questo comando non viene riconosciuto.<\/p>\n\n\n\n<p><strong>Step 2. Configurare il dominio IP.<\/strong><\/p>\n\n\n\n<p>Configurare il nome di dominio IP della rete utilizzando il comando <strong>ip domain-name<\/strong> <em>domain-name<\/em> global configuration mode. Nella configurazione di esempio riportata di seguito, il valore del <em>domain-name<\/em> \u00e8 <strong>cisco.com<\/strong>.<\/p>\n\n\n\n<p><strong>Step 3. Genera coppie di chiavi RSA.<\/strong><\/p>\n\n\n\n<p>Non tutte le versioni dell\u2019IOS sono predefinite per SSH versione 2 e SSH versione 1 presenta difetti di sicurezza noti. Per configurare SSH versione 2, eseguire il comando <strong>ip ssh version 2<\/strong> global configuration mode. La generazione di una coppia di chiavi RSA abilita automaticamente SSH. Utilizzare il comando <strong>crypto key generate rsa<\/strong> global configuration mode per abilitare il server SSH sullo switch e generare una coppia di chiavi RSA. Durante la generazione delle chiavi RSA, all\u2019amministratore viene richiesto di inserire una lunghezza del modulo. La configurazione di esempio nella figura utilizza una dimensione del modulo di 1.024 bit. Una lunghezza del modulo maggiore \u00e8 pi\u00f9 sicura, ma richiede pi\u00f9 tempo per la generazione e l\u2019utilizzo.<\/p>\n\n\n\n<p><strong>Nota<\/strong>: per eliminare la coppia di chiavi RSA, utilizzare il comando <strong>crypto key zeroize rsa<\/strong> global configuration mode. Dopo l\u2019eliminazione della coppia di chiavi RSA, il server SSH viene disabilitato automaticamente.<\/p>\n\n\n\n<p><strong>Step 4. Configurare l\u2019autenticazione utente.<\/strong><\/p>\n\n\n\n<p>Il server SSH pu\u00f2 autenticare gli utenti localmente o utilizzare un server di autenticazione. Per utilizzare il metodo di autenticazione locale, creare una coppia nome utente e password con il comando <strong>username<\/strong> <em>username<\/em> <strong>secret<\/strong> <em>password<\/em> global configuration mode. Nell\u2019esempio, all\u2019utente <strong>admin <\/strong>viene assegnata la password <strong>ccna<\/strong>.<\/p>\n\n\n\n<p><strong>Step 5. Configurare le linee vty.<\/strong><\/p>\n\n\n\n<p>Abilitare il protocollo SSH sulle linee vty utilizzando il comando <strong>transport input ssh <\/strong>line configuration mode. Catalyst 2960 ha linee vty che vanno da 0 a 15. Questa configurazione impedisce le connessioni non SSH (come Telnet) e limita lo switch ad accettare solo connessioni SSH. Utilizzare il comando <strong>line vty<\/strong> global configuration mode e quindi il comando <strong>login local<\/strong> line configuration mode per richiedere l\u2019autenticazione locale per le connessioni SSH dal database dei nomi utente locale.<\/p>\n\n\n\n<p><strong>Step 6. Abilita SSH versione 2.<\/strong><\/p>\n\n\n\n<p>Per impostazione predefinita, SSH supporta entrambe le versioni 1 e 2. Quando si supportano entrambe le versioni, nell\u2019output di <strong>show ip ssh<\/strong> viene visualizzato come supporto della versione 1.99. La versione 1 presenta vulnerabilit\u00e0 note. Per questo motivo, si consiglia di abilitare solo la versione 2. Abilitare la versione SSH utilizzando il comando di configurazione globale <strong>ip ssh version 2<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/F_ocuJqc-R3YftbqC4vfHS5ZpuhZtbS6yD3As2OkjRyiumxfZX9I-8OHjQC5n7PEoZyf6T4-pZdBX_UDuFJrqQCZyr7LByXO11ggIyDQE8p9erWkpxoXU9dF7kHqmWb3zLCre7wWdj4AlhBGhxpTz58\" alt=\"\" style=\"width:630px;height:313px\" width=\"630\" height=\"313\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Controllo sintassi &#8211; Configura SSH<\/strong><\/p>\n\n\n\n<p>Utilizzare questo controllo sintassi per configurare SSH sullo switch S1<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>Set the domain name to cisco.com and generate the 1024 bit rsa key.\n<em>\nS1(config)#ip domain-name cisco.com\nS1(config)#crypto key generate rsa<\/em>\n\nThe name for the keys will be: S1.cisco.com  \n\nChoose the size of the key modulus in the range of 360 to 4096 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes.\nHow many bits in the modulus &#91;512]:1024\n% Generating 1024 bit RSA keys, keys will be non-exportable...  \n&#91;OK] (elapsed time was 4 seconds)  \n\n<em>S1(config)#  <\/em>\n\n*Mar 1 02:20:18.529: %SSH-5-ENABLED: SSH 1.99 has been enabled\nCreate a local user admin with the password ccna. Set all vty lines to use ssh and local login for remote connections. Exit out to global configuration mode.\n\n<em>S1(config)#username admin secret ccna\nS1(config)#line vty 0 15\nS1(config-line)#transport input ssh\nS1(config-line)#login local\nS1(config-line)#exit\nS1(config)#<\/em>  \n\n%SYS-5-CONFIG_I: Configured from console by console\nConfigure S1 to use SSH 2.0.\n\n<em>S1(config)#ip ssh version 2\nS1(config)#<\/em>\n\nYou successfully configured SSH on all VTY lines.\n<\/code><\/pre>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Verificare SSH<\/strong><\/p>\n\n\n\n<p>Su un PC, un client SSH come PuTTY viene utilizzato per connettersi a un server SSH. Per gli esempi sono stati configurati:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>SSH abilitato sullo switch S1<\/li>\n\n\n\n<li>Interfaccia VLAN 99 (SVI) con indirizzo IPv4 172.17.99.11 sullo switch S1<\/li>\n\n\n\n<li>PC1 con indirizzo IPv4 172.17.99.21<\/li>\n<\/ul>\n\n\n\n<p>Nella figura, il tecnico sta avviando una connessione SSH all\u2019indirizzo IPv4 della VLAN SVI di S1. Viene visualizzato il software del terminale PuTTY.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/XhiQFGWNiAYb0dsTACIRpCTmalDIOuiL21aDuJ62p6EJClh705NOnwIt0m3WAIgnd8TZekg_bR5BKH8nPULXCGH1nhRu4q17i2Oi0mIEinZBIUzJI3Erl--KTryn2SCtsNyqcz5FhqYJe957RADwpzc\" alt=\"\" style=\"width:630px;height:604px\" width=\"630\" height=\"604\"\/><\/figure>\n\n\n\n<p>Dopo aver fatto clic su Apri in PuTTY, all\u2019utente viene richiesto un nome utente e una password. Utilizzando la configurazione dell\u2019esempio precedente, vengono immessi il nome utente <strong>admin <\/strong>e la password <strong>ccna<\/strong>. Dopo aver immesso la combinazione corretta, l\u2019utente \u00e8 connesso tramite SSH alla CLI sullo switch Catalyst 2960.<\/p>\n\n\n\n<p>Per visualizzare i dati di versione e configurazione per SSH sul dispositivo configurato come server SSH, utilizzare il comando <strong>show ip ssh<\/strong>. Nell\u2019esempio, SSH versione 2 \u00e8 abilitato. Per verificare le connessioni SSH al dispositivo, utilizzare il comando <strong>show ssh<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/Xz_ZmfpXzF880WgTM-DMc4zqTd2aLEuaouRXiHHSDlCgOAmhjBNe3QuFcqSnGJ-5CGmsEMSN2b5rvM-qyZO9Tz_sqfaJ0WkoNaXd9XxSTiydFvmwo0qRETNgdfX7gz-FZXJOrzPxNML3DvaObU3Cm1I\" alt=\"\" style=\"width:630px;height:344px\" width=\"630\" height=\"344\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Configurare il gateway predefinito<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Gateway predefinito su un host<\/strong><\/p>\n\n\n\n<p>Se la tua rete locale ha un solo router, sar\u00e0 il router del gateway e tutti gli host e gli switch sulla tua rete devono essere configurati con queste informazioni. Se la tua rete locale ha pi\u00f9 router, devi selezionarne uno come router gateway predefinito. Questo argomento spiega come configurare il gateway predefinito su host e switch.<\/p>\n\n\n\n<p>Affinch\u00e9 un dispositivo finale possa comunicare sulla rete, deve essere configurato con le informazioni sull\u2019indirizzo IP corrette, incluso l\u2019indirizzo del gateway predefinito. Il gateway predefinito viene utilizzato solo quando l\u2019host desidera inviare un pacchetto a un dispositivo su un\u2019altra rete. L\u2019indirizzo del gateway predefinito \u00e8 in genere l\u2019indirizzo dell\u2019interfaccia del router collegato alla rete locale dell\u2019host. L\u2019indirizzo IP del dispositivo host e l\u2019indirizzo dell\u2019interfaccia del router devono trovarsi nella stessa rete.<\/p>\n\n\n\n<p>Ad esempio, si supponga una topologia di rete IPv4 costituita da un router che interconnette due LAN separate. G0\/0\/0 \u00e8 connesso alla rete 192.168.10.0, mentre G0\/0\/1 \u00e8 connesso alla rete 192.168.11.0. Ciascun dispositivo host \u00e8 configurato con l\u2019indirizzo gateway predefinito appropriato.<\/p>\n\n\n\n<p>In questo esempio, se PC1 invia un pacchetto a PC2, il gateway predefinito non viene utilizzato. Invece, PC1 indirizza il pacchetto con l\u2019indirizzo IPv4 di PC2 e inoltra il pacchetto direttamente a PC2 attraverso lo switch.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/kVOa0W1G_i437uFi-tUAsXKf95BUIPx8Rz11PDNRqkoinQ8AdKIFEgiytabkbvbaf99jMCXgX44kT5nRA9qE3ueQhul8JRte3R5TNTxenpFwiEwK4ipJ55X6PDY-5rDjd_QOALyNFG2E2xZqpzL7pvY\" alt=\"\" style=\"width:630px;height:390px\" width=\"630\" height=\"390\"\/><\/figure>\n\n\n\n<p>Cosa succede se PC1 ha inviato un pacchetto a PC3? PC1 indirizzerebbe il pacchetto con l\u2019indirizzo IPv4 di PC3, ma inoltrerebbe il pacchetto al suo gateway predefinito, che \u00e8 l\u2019interfaccia G0\/0\/0 di R1. Il router accetta il pacchetto e accede alla sua tabella di instradamento per determinare che G0\/0\/1 \u00e8 l\u2019interfaccia di uscita appropriata in base all\u2019indirizzo di destinazione. R1 quindi inoltra il pacchetto fuori dall\u2019interfaccia appropriata per raggiungere PC3.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh3.googleusercontent.com\/u9manKQxNmOCQW4AYRp99QCwhNN7SUk_YGauA6sFmw4CWKffHxs9WSWzX6HGo6FKxkGgX5GvTTqXeNj7poThBq8c-gYH8bk2tKiSJrWpHaRqcFOgUaCt9Vljbw569ETct96BTWmzaM1SDByLoIdcQeA\" alt=\"\" style=\"width:630px;height:389px\" width=\"630\" height=\"389\"\/><\/figure>\n\n\n\n<p>Lo stesso processo si verificherebbe su una rete IPv6, sebbene ci\u00f2 non sia mostrato nella topologia. I dispositivi userebbero l\u2019indirizzo IPv6 del router locale come gateway predefinito.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Gateway predefinito su uno switch<\/strong><\/p>\n\n\n\n<p>Uno switch che interconnette i computer client \u00e8 in genere un dispositivo di livello 2. Pertanto, uno switch di livello 2 non richiede un indirizzo IP per funzionare correttamente. Tuttavia, \u00e8 possibile configurare una configurazione IP su uno switch per fornire a un amministratore l\u2019accesso remoto allo switch.<\/p>\n\n\n\n<p>Per connettersi e gestire uno switch su una rete IP locale, deve disporre di un\u2019interfaccia virtuale dello switch (SVI) configurata. L\u2019SVI \u00e8 configurata con un indirizzo IPv4 e una subnet mask sulla LAN locale. Lo switch deve inoltre disporre di un indirizzo gateway predefinito configurato per gestire in remoto lo switch da un\u2019altra rete.<\/p>\n\n\n\n<p>L\u2019indirizzo del gateway predefinito \u00e8 in genere configurato su tutti i dispositivi che comunicheranno oltre la loro rete locale.<\/p>\n\n\n\n<p>Per configurare un gateway predefinito IPv4 su uno switch, utilizzare il comando di configurazione globale <strong>ip default-gateway<\/strong> <em>ip-address<\/em>. L\u2019indirizzo IP configurato \u00e8 l\u2019indirizzo IPv4 dell\u2019interfaccia del router locale connesso allo switch.<\/p>\n\n\n\n<p>La figura mostra un amministratore che stabilisce una connessione remota per commutare S1 su un\u2019altra rete.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh4.googleusercontent.com\/SSgqipem9x4hQYNW9TwzlmyF71ZYnqCEL8tfz0a7xBJTSJRxhiihgYjVVKuIb_ld1kodg2CHpIBPbWPE0rxJ35-vdYKaK03pCdgVjBpMc7Dj3B1PWCEyt_NGS1VPBLC_kvWMMQs1iE3nR5Gw62oriL4\" alt=\"\" style=\"width:630px;height:651px\" width=\"630\" height=\"651\"\/><\/figure>\n\n\n\n<p>In questo esempio, l\u2019host amministratore utilizzer\u00e0 il proprio gateway predefinito per inviare il pacchetto all\u2019interfaccia G0\/0\/1 di R1. R1 inoltrerebbe il pacchetto a S1 dalla sua interfaccia G0\/0\/0. Poich\u00e9 l\u2019indirizzo IPv4 di origine del pacchetto proveniva da un\u2019altra rete, S1 richiederebbe un gateway predefinito per inoltrare il pacchetto all\u2019interfaccia G0\/0\/0 di R1. Pertanto, S1 deve essere configurato con un gateway predefinito per poter rispondere e stabilire una connessione SSH con l\u2019host amministrativo.<\/p>\n\n\n\n<p><strong>Nota<\/strong>: i pacchetti originati dai computer host collegati allo switch devono gi\u00e0 avere l\u2019indirizzo del gateway predefinito configurato sui rispettivi sistemi operativi del computer host.<\/p>\n\n\n\n<p>Uno switch per gruppi di lavoro pu\u00f2 anche essere configurato con un indirizzo IPv6 su un SVI. Tuttavia, lo switch non richiede la configurazione manuale dell\u2019indirizzo IPv6 del gateway predefinito. Lo switch ricever\u00e0 automaticamente il gateway predefinito dal messaggio ICMPv6 Router Advertisement inviato dal router.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Controllo sintassi &#8211; Configurare il gateway predefinito<\/strong><\/p>\n\n\n\n<p>Utilizzare questo correttore di sintassi per esercitarsi nella configurazione del gateway predefinito di uno switch di livello 2.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>Enter global configuration mode.\n\n<em>S1#configure terminal<\/em>\n\nEnter configuration commands, one per line. End with CNTL\/Z.\nConfigure 192.168.10.1 as the default gateway for S1.\n\n<em>S1(config)#ip default-gateway 192.168.10.1\nS1(config)#<\/em>\n\nYou have successfully set the default gateway on switch S1.<\/code><\/pre>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Costruire una piccola rete Cisco <\/strong>&#8211; Riepilogo<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Basic Switch Configuration<\/strong><\/p>\n\n\n\n<p>Gli elementi da configurare su uno switch LAN includono nome host, informazioni sull\u2019indirizzo IP di gestione, password e informazioni descrittive. Un indirizzo di gestione consente di raggiungere il dispositivo tramite client Telnet, SSH o HTTP. Le informazioni sull\u2019indirizzo IP che devono essere configurate su uno switch includono l\u2019indirizzo IP, la subnet mask e il gateway predefinito. Per proteggere uno switch LAN Cisco, configurare le password su ciascuno dei vari metodi di accesso alla riga di comando. Assegna le password ai metodi di accesso remoto, come Telnet, SSH e la connessione alla console. Assegnare anche una password alla modalit\u00e0 privilegiata in cui \u00e8 possibile apportare modifiche alla configurazione.<\/p>\n\n\n\n<p>Per accedere allo switch in remoto, configurare un indirizzo IP e una subnet mask su SVI. Utilizzare il comando di configurazione globale <strong>interface vlan 1<\/strong>. Assegnare un indirizzo IPv4 utilizzando il comando di configurazione dell\u2019interfaccia <strong>ip address<\/strong> <em>ip-address subnet-mask<\/em>. Infine, abilita l\u2019interfaccia virtuale utilizzando il comando di configurazione dell\u2019interfaccia <strong>no shutdown<\/strong>. Dopo che lo switch \u00e8 stato configurato con questi comandi, lo switch dispone di tutti gli elementi IPv4 pronti per la comunicazione sulla rete.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Configure Initial Router Settings<\/strong><\/p>\n\n\n\n<p><strong>Step 1<\/strong>. Configurare il nome del dispositivo.<\/p>\n\n\n\n<p><strong>Step 2<\/strong>. Proteggi la modalit\u00e0 EXEC con privilegi.<\/p>\n\n\n\n<p><strong>Step 3<\/strong>. Proteggi la modalit\u00e0 EXEC dell\u2019utente.<\/p>\n\n\n\n<p><strong>Step 4<\/strong>. Protezione dell\u2019accesso Telnet\/SSH remoto.<\/p>\n\n\n\n<p><strong>Step 5<\/strong>. Proteggi tutte le password nel file di configurazione.<\/p>\n\n\n\n<p><strong>Step 6<\/strong>. Fornire notifica legale.<\/p>\n\n\n\n<p><strong>Step 7<\/strong>. Salva la configurazione.<\/p>\n\n\n\n<p>Tutti gli accessi al router devono essere protetti. La modalit\u00e0 EXEC privilegiata fornisce all\u2019utente l\u2019accesso completo al dispositivo e alla relativa configurazione, pertanto \u00e8 necessario proteggerlo. \u00c8 molto importante utilizzare una password complessa quando si protegge la modalit\u00e0 EXEC privilegiata perch\u00e9 questa modalit\u00e0 consente l\u2019accesso alla configurazione del dispositivo. L\u2019avviso legale avverte gli utenti che il dispositivo dovrebbe essere accessibile solo agli utenti autorizzati. La configurazione del router andrebbe persa se il router perdesse l\u2019alimentazione. Per questo motivo \u00e8 importante salvare la configurazione quando vengono implementate le modifiche.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Secure the Devices<\/strong><\/p>\n\n\n\n<p>Per proteggere i dispositivi di rete, \u00e8 importante utilizzare password complesse. Una password complessa combina caratteri alfanumerici e, se consentito, include simboli e uno spazio. Un altro metodo per creare una password complessa consiste nell\u2019usare la barra spaziatrice e creare una frase composta da molte parole, chiamata passphrase. Una passphrase \u00e8 spesso pi\u00f9 facile da ricordare rispetto a una password sicura. \u00c8 anche pi\u00f9 lungo e pi\u00f9 difficile da indovinare.<\/p>\n\n\n\n<p>L\u2019impostazione di una password per l\u2019accesso alla connessione della console viene eseguita in modalit\u00e0 di configurazione globale. Ci\u00f2 impedisce agli utenti non autorizzati di accedere alla modalit\u00e0 utente dalla porta della console. Quando il dispositivo \u00e8 connesso alla rete, \u00e8 possibile accedervi tramite la connessione di rete tramite SSH o Telnet. SSH \u00e8 il metodo preferito perch\u00e9 \u00e8 pi\u00f9 sicuro. Quando si accede al dispositivo tramite la rete, viene considerata una connessione vty. La password deve essere assegnata alla porta vty. Cinque \u00e8 il numero pi\u00f9 comune di linee vty configurate su un router. Queste linee sono numerate da 0 a 4 per impostazione predefinita, anche se \u00e8 possibile configurare linee aggiuntive. \u00c8 necessario impostare una password per tutte le linee vty disponibili. La stessa password pu\u00f2 essere impostata per tutte le connessioni.<\/p>\n\n\n\n<p>Per verificare che le password siano impostate correttamente, utilizzare il comando <strong>show running-config<\/strong>. Queste password sono memorizzate nella configurazione in esecuzione in testo normale. \u00c8 possibile impostare la crittografia su tutte le password memorizzate all\u2019interno del router. Il comando di configurazione globale <strong>service password-encryption <\/strong>assicura che tutte le password siano crittografate.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>To enable SSH<\/strong><\/p>\n\n\n\n<p><strong>Step 1<\/strong>. Verifica il supporto SSH: <strong>show ip ssh<\/strong><\/p>\n\n\n\n<p><strong>Step 2<\/strong>. Configurare il dominio IP: <strong>ip domain-name<\/strong> <em>domain-name<\/em><\/p>\n\n\n\n<p><strong>Step 3<\/strong>. Genera coppie di chiavi RSA: <strong>crypto key generate rsa<\/strong><\/p>\n\n\n\n<p><strong>Step 4<\/strong>. Configurare l\u2019autenticazione utente &#8211; n<strong>username<\/strong> <em>username<\/em> <strong>secret<\/strong> <em>password<\/em><\/p>\n\n\n\n<p><strong>Step 5<\/strong>. Configurare le linee vty &#8211; <strong>line vty<\/strong><\/p>\n\n\n\n<p><strong>Step 6<\/strong>. Abilita SSH versione 2 &#8211; <strong>ip ssh version 2<\/strong><\/p>\n\n\n\n<p>Per visualizzare i dati di versione e configurazione per SSH sul dispositivo configurato come server SSH, utilizzare il comando <strong>show ip ssh<\/strong>. Nell\u2019esempio, SSH versione 2 \u00e8 abilitato. Per verificare le connessioni SSH al dispositivo, utilizzare il comando <strong>show ssh<\/strong>.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Configure the Default Gateway<\/strong><\/p>\n\n\n\n<p>Se la tua rete locale ha un solo router, sar\u00e0 il router del gateway e tutti gli host e gli switch sulla tua rete devono essere configurati con queste informazioni. Se la tua rete locale ha pi\u00f9 router, devi selezionarne uno come router gateway predefinito. Il gateway predefinito viene utilizzato solo quando l\u2019host desidera inviare un pacchetto a un dispositivo su un\u2019altra rete. L\u2019indirizzo del gateway predefinito \u00e8 in genere l\u2019indirizzo dell\u2019interfaccia del router collegato alla rete locale dell\u2019host. L\u2019indirizzo IP del dispositivo host e l\u2019indirizzo dell\u2019interfaccia del router devono trovarsi nella stessa rete.Per connettersi e gestire uno switch su una rete IP locale, deve disporre di un SVI configurato. L\u2019SVI \u00e8 configurato con un indirizzo IPv4 e una subnet mask sulla LAN locale. Lo switch deve inoltre disporre di un indirizzo gateway predefinito configurato per gestire in remoto lo switch da un\u2019altra rete. Per configurare un gateway predefinito IPv4 su uno switch, utilizzare il comando di configurazione globale <strong>ip default-gateway<\/strong> <em>ip-address<\/em>. L\u2019indirizzo IP configurato \u00e8 l\u2019indirizzo IPv4 dell\u2019interfaccia del router locale connesso allo switch.<\/p>\n\n\n\n<p class=\"has-dark-gray-color has-very-light-gray-to-cyan-bluish-gray-gradient-background has-text-color has-background has-medium-font-size\"><strong>ICMP<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Messaggi ICMP<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Messaggi ICMPv4 e ICMPv6<\/strong><\/p>\n\n\n\n<p>Sebbene IP sia solo un protocollo best-effort, la suite TCP\/IP fornisce messaggi di errore e messaggi informativi durante la comunicazione con un altro dispositivo IP. Questi messaggi vengono inviati utilizzando i servizi di ICMP. Lo scopo di questi messaggi \u00e8 fornire feedback su problemi relativi all\u2019elaborazione dei pacchetti IP in determinate condizioni, non rendere affidabile l\u2019IP. I messaggi ICMP non sono richiesti e spesso non sono consentiti all\u2019interno di una rete per motivi di sicurezza.<\/p>\n\n\n\n<p>ICMP \u00e8 disponibile sia per IPv4 che per IPv6. ICMPv4 \u00e8 il protocollo di messaggistica per IPv4. ICMPv6 fornisce gli stessi servizi per IPv6 ma include funzionalit\u00e0 aggiuntive. In questo corso verr\u00e0 utilizzato il termine ICMP in riferimento sia a ICMPv4 che a ICMPv6.<\/p>\n\n\n\n<p>I tipi di messaggi ICMP e i motivi per cui vengono inviati sono numerosi. I messaggi ICMP comuni a ICMPv4 e ICMPv6 e discussi in questo modulo includono:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Raggiungibilit\u00e0 dell\u2019host<\/li>\n\n\n\n<li>Destinazione o servizio irraggiungibile<\/li>\n\n\n\n<li>Tempo superato<\/li>\n<\/ul>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Raggiungibilit\u00e0 dell\u2019host<\/strong><\/p>\n\n\n\n<p>Un messaggio ICMP Echo pu\u00f2 essere utilizzato per testare la raggiungibilit\u00e0 di un host su una rete IP. L\u2019host locale invia una richiesta Echo ICMP a un host. Se l\u2019host \u00e8 disponibile, l\u2019host di destinazione risponde con una risposta Echo. Questo utilizzo dei messaggi ICMP Echo \u00e8 alla base dell\u2019utilit\u00e0 ping.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Destinazione o servizio non raggiungibile<\/strong><\/p>\n\n\n\n<p>Quando un host o un gateway riceve un pacchetto che non pu\u00f2 consegnare, pu\u00f2 utilizzare un messaggio ICMP Destination Unreachable per notificare all\u2019origine che la destinazione o il servizio non \u00e8 raggiungibile. Il messaggio includer\u00e0 un codice che indica il motivo per cui non \u00e8 stato possibile consegnare il pacchetto.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Alcuni dei codici Destination Unreachable per ICMPv4 sono i seguenti:<\/li>\n\n\n\n<li>0 &#8211; Net unreachable<\/li>\n\n\n\n<li>1 &#8211; Host unreachable<\/li>\n\n\n\n<li>2 &#8211; Protocol unreachable<\/li>\n\n\n\n<li>3 &#8211; Port unreachable<\/li>\n<\/ul>\n\n\n\n<p>Alcuni dei codici Destination Unreachable per ICMPv6 sono i seguenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>0 &#8211; No route to destination<\/li>\n\n\n\n<li>1 &#8211; Communication with the destination is administratively prohibited (e.g., firewall)<\/li>\n\n\n\n<li>2 &#8211; Beyond scope of the source address<\/li>\n\n\n\n<li>3 &#8211; Address unreachable<\/li>\n\n\n\n<li>4 &#8211; Port unreachable<\/li>\n<\/ul>\n\n\n\n<p><strong>Nota<\/strong>: ICMPv6 ha codici simili ma leggermente diversi per i messaggi Destination Unreachable.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Tempo scaduto<\/strong><\/p>\n\n\n\n<p>Un messaggio ICMPv4 Time Exceeded viene utilizzato da un router per indicare che un pacchetto non pu\u00f2 essere inoltrato perch\u00e9 il campo TTL (Time to Live) del pacchetto \u00e8 stato decrementato a 0. Se un router riceve un pacchetto e diminuisce il campo TTL nel pacchetto IPv4 a zero, scarta il pacchetto e invia un messaggio Time Exceeded all\u2019host di origine.<\/p>\n\n\n\n<p>ICMPv6 invia anche un messaggio Time Exceeded se il router non pu\u00f2 inoltrare un pacchetto IPv6 perch\u00e9 il pacchetto \u00e8 scaduto. Invece del campo IPv4 TTL, ICMPv6 utilizza il campo IPv6 Hop Limit per determinare se il pacchetto \u00e8 scaduto.<\/p>\n\n\n\n<p><strong>Nota<\/strong>: i messaggi Time Exceeded vengono utilizzati dallo strumento <strong>traceroute<\/strong>.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Messaggi ICMPv6<\/strong><\/p>\n\n\n\n<p>I messaggi informativi e di errore trovati in ICMPv6 sono molto simili ai messaggi di controllo e di errore implementati da ICMPv4. Tuttavia, ICMPv6 ha nuove caratteristiche e funzionalit\u00e0 migliorate che non si trovano in ICMPv4. I messaggi ICMPv6 sono incapsulati in IPv6.<\/p>\n\n\n\n<p>ICMPv6 include quattro nuovi protocolli come parte del Neighbor Discovery Protocol (ND o NDP).<\/p>\n\n\n\n<p>La messaggistica tra un router IPv6 e un dispositivo IPv6, inclusa l\u2019allocazione dinamica degli indirizzi, \u00e8 la seguente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Messaggio di sollecitazione del router (RS) &#8211; Router Solicitation (RS) message<\/li>\n\n\n\n<li>Messaggio di annuncio del router (RA) &#8211; Router Advertisement (RA) message<\/li>\n<\/ul>\n\n\n\n<p>La messaggistica tra dispositivi IPv6, inclusi il rilevamento di indirizzi duplicati e la risoluzione degli indirizzi, \u00e8 la seguente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Messaggio di sollecitazione del vicino (NS) &#8211; Neighbor Solicitation (NS) message<\/li>\n\n\n\n<li>Messaggio di annuncio del vicino (NA) &#8211; Neighbor Advertisement (NA) message<\/li>\n<\/ul>\n\n\n\n<p><strong>Nota<\/strong>: ICMPv6 ND include anche il messaggio di reindirizzamento, che ha una funzione simile al messaggio di reindirizzamento utilizzato in ICMPv4.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>RA message<\/strong><\/p>\n\n\n\n<p>I messaggi RA vengono inviati dai router abilitati per IPv6 ogni 200 secondi per fornire informazioni di indirizzamento agli host abilitati per IPv6. Il messaggio RA pu\u00f2 includere informazioni di indirizzamento per l\u2019host come il prefisso, la lunghezza del prefisso, l\u2019indirizzo DNS e il nome di dominio. Un host che utilizza la configurazione automatica dell\u2019indirizzo senza stato (SLAAC &#8211; Stateless Address Autoconfiguration) imposter\u00e0 il proprio gateway predefinito sull\u2019indirizzo link-local del router che ha inviato la RA.<\/p>\n\n\n\n<p>R1 invia un messaggio RA, \u201cCiao a tutti i dispositivi abilitati per IPv6. Sono R1 e puoi utilizzare SLAAC per creare un indirizzo unicast globale IPv6. Il prefisso \u00e8 2001:db8:acad:1::\/64. A proposito, usa il mio indirizzo link-local fe80::1 come gateway predefinito.\u201d<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/J9DkK0dj_qbIoNkQvI6nG5i8YsCk9CkakWfhxx8Kt-DoSuGeLncbtyrY-h8LS9ejNVT7qSEXj_A8O17EdqHzR9Wq9s_Sy7Vf2qMobtgHSyynD8e2ReG9xnHyD6Dmq6o9yXUKR2JMc5rk2IWdvVGUO0I\" alt=\"\" style=\"width:630px;height:287px\" width=\"630\" height=\"287\"\/><\/figure>\n\n\n\n<p><strong>RS message<\/strong><\/p>\n\n\n\n<p>Un router abilitato per IPv6 invier\u00e0 anche un messaggio RA in risposta a un messaggio RS. Nella figura, PC1 invia un messaggio RS per determinare come ricevere dinamicamente le informazioni sull\u2019indirizzo IPv6.<\/p>\n\n\n\n<p>R1 risponde alla RS con un messaggio RA.<\/p>\n\n\n\n<p>PC1 invia un messaggio RS, \u201cCiao, ho appena avviato. C\u2019\u00e8 un router IPv6 sulla rete? Ho bisogno di sapere come ottenere dinamicamente le informazioni sull\u2019indirizzo IPv6.\u201d<\/p>\n\n\n\n<p>R1 risponde con un messaggio RA. \u201cCiao a tutti i dispositivi abilitati per IPv6. Sono R1 e potete usare SLAAC per creare un indirizzo unicast globale IPv6. Il prefisso \u00e8 2001:db8:acad:1::\/64. A proposito, usate il mio indirizzo link-local fe80::1 come gateway predefinito.\u201d<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/58uO2pzyTn7YY8bEDRH_mCs0KBg09PSQ5DPYeLqL2eCeMpiEvvgT-NZ61IH8MbXxmv5N-W_X2-QoHzQ0-ZjWFQEBroheZnjDDC2wsAHtjag9ESVj8R7t69XAmspR5onkULfEmsQLWgXH2nour39xS6Q\" alt=\"\" style=\"width:630px;height:368px\" width=\"630\" height=\"368\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>NS message<\/strong><\/p>\n\n\n\n<p>Quando a un dispositivo viene assegnato un indirizzo unicast IPv6 globale o unicast link-local, pu\u00f2 eseguire il rilevamento di indirizzi duplicati (DAD &#8211; duplicate address detection) per garantire che l\u2019indirizzo IPv6 sia univoco. Per verificare l\u2019univocit\u00e0 di un indirizzo, il dispositivo invier\u00e0 un messaggio NS con il proprio indirizzo IPv6 come indirizzo IPv6 di destinazione, come mostrato nella figura.<\/p>\n\n\n\n<p>Se un altro dispositivo sulla rete ha questo indirizzo, risponder\u00e0 con un messaggio NA. Questo messaggio NA notificher\u00e0 al dispositivo di invio che l\u2019indirizzo \u00e8 in uso. Se un messaggio NA corrispondente non viene restituito entro un certo periodo di tempo, l\u2019indirizzo unicast \u00e8 univoco e accettabile per l\u2019uso.<\/p>\n\n\n\n<p><strong>Nota<\/strong>: DAD non \u00e8 richiesto, ma RFC 4861 consiglia di eseguire DAD su indirizzi unicast.<\/p>\n\n\n\n<p>PC1 invia un messaggio NS per verificare l\u2019univocit\u00e0 di un indirizzo, \u201cChiunque abbia l\u2019indirizzo IPv6 2001:db8:acad:1::10, mi mander\u00e0 il suo indirizzo MAC?\u201d<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Test Ping e Traceroute<\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Ping &#8211; Verifica connettivit\u00e0<\/strong><\/p>\n\n\n\n<p>Nell\u2019argomento precedente, sono stati presentati gli strumenti <strong>ping<\/strong> e <strong>traceroute<\/strong> (tracert). In questo argomento, imparerai a conoscere le situazioni in cui viene utilizzato ogni strumento e come utilizzarli. Ping \u00e8 un\u2019utilit\u00e0 di test IPv4 e IPv6 che utilizza la richiesta echo ICMP e i messaggi di risposta echo per testare la connettivit\u00e0 tra gli host.<\/p>\n\n\n\n<p>Per testare la connettivit\u00e0 a un altro host su una rete, viene inviata una richiesta echo all\u2019indirizzo host utilizzando il comando <strong>ping<\/strong>. Se l\u2019host all\u2019indirizzo specificato riceve la richiesta echo, risponde con una risposta echo. Quando viene ricevuta ogni risposta echo, <strong>ping<\/strong> fornisce un feedback sul tempo intercorso tra l\u2019invio della richiesta e la ricezione della risposta. Questa pu\u00f2 essere una misura delle prestazioni della rete.<\/p>\n\n\n\n<p>Ping ha un valore di timeout per la risposta. Se non viene ricevuta una risposta entro il timeout, ping fornisce un messaggio che indica che non \u00e8 stata ricevuta una risposta. Ci\u00f2 potrebbe indicare che c\u2019\u00e8 un problema, ma potrebbe anche indicare che le funzionalit\u00e0 di sicurezza che bloccano i messaggi ping sono state abilitate sulla rete. \u00c8 comune che il primo ping vada in&nbsp; timeout se \u00e8 necessario eseguire la risoluzione dell\u2019indirizzo (ARP o ND) prima di inviare la richiesta Echo ICMP.<\/p>\n\n\n\n<p>Dopo che tutte le richieste sono state inviate, l\u2019utilit\u00e0 <strong>ping<\/strong> fornisce un riepilogo che include la percentuale di successo e il tempo medio di andata e ritorno verso la destinazione.<\/p>\n\n\n\n<p>I tipi di test di connettivit\u00e0 eseguiti con <strong>ping<\/strong> includono quanto segue:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ping del loopback locale<\/li>\n\n\n\n<li>Ping del gateway predefinito<\/li>\n\n\n\n<li>Ping dell\u2019host remoto<\/li>\n<\/ul>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Eseguire il ping del loopback<\/strong><\/p>\n\n\n\n<p>Il ping pu\u00f2 essere utilizzato per testare la configurazione interna di IPv4 o IPv6 sull\u2019host locale. Per eseguire questo test, eseguire il <strong>ping<\/strong> dell\u2019indirizzo di loopback locale di 127.0.0.1 per IPv4 (::1 per IPv6).<\/p>\n\n\n\n<p>Una risposta da 127.0.0.1 per IPv4 o ::1 per IPv6 indica che l\u2019IP \u00e8 installato correttamente sull\u2019host. Questa risposta viene dal livello di rete. Questa risposta, tuttavia, non indica che gli indirizzi, le maschere o i gateway siano configurati correttamente. N\u00e9 indica nulla sullo stato del livello inferiore dello stack di rete. Questo verifica semplicemente l\u2019IP attraverso il livello di rete dell\u2019IP. Un messaggio di errore indica che TCP\/IP non \u00e8 operativo sull\u2019host.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Il ping dell\u2019host locale conferma che TCP\/IP \u00e8 installato e funzionante sull\u2019host locale.<\/li>\n\n\n\n<li>Il ping 127.0.0.1 fa s\u00ec che un dispositivo esegua il ping da solo.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh5.googleusercontent.com\/LiOz-vqEMWqw7gZzaENAMtuNl4deONtb_PpBoU71EvOU-_IPJDmDvLLT9kqOD76JGB2480eIV_oM9PyRafKeI-lRuXXdOTS7W2Lhb41RjKsgmk2WK0I2Vj26EjOiOCqqYVFLV5SN-k3zxq5mWk_Ztsw\" alt=\"\" style=\"width:630px;height:395px\" width=\"630\" height=\"395\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Eseguire il ping del gateway predefinito<\/strong><\/p>\n\n\n\n<p>\u00c8 inoltre possibile utilizzare il <strong>ping<\/strong> per testare la capacit\u00e0 di un host di comunicare sulla rete locale. Questo viene generalmente fatto eseguendo il ping dell\u2019indirizzo IP del gateway predefinito dell\u2019host. Un <strong>ping<\/strong> riuscito al gateway predefinito indica che l\u2019host e l\u2019interfaccia del router che funge da gateway predefinito sono entrambi operativi sulla rete locale.<\/p>\n\n\n\n<p>Per questo test, viene spesso utilizzato l\u2019indirizzo del gateway predefinito perch\u00e9 il router \u00e8 normalmente sempre operativo. Se l\u2019indirizzo del gateway predefinito non risponde, \u00e8 possibile inviare un <strong>ping<\/strong> all\u2019indirizzo IP di un altro host sulla rete locale noto per essere operativo.<\/p>\n\n\n\n<p>Se il gateway predefinito o un altro host risponde, l\u2019host locale pu\u00f2 comunicare correttamente sulla rete locale. Se il gateway predefinito non risponde ma un altro host lo fa, ci\u00f2 potrebbe indicare un problema con l\u2019interfaccia del router che funge da gateway predefinito.<\/p>\n\n\n\n<p>Una possibilit\u00e0 \u00e8 che sull\u2019host sia stato configurato l\u2019indirizzo del gateway predefinito errato. Un\u2019altra possibilit\u00e0 \u00e8 che l\u2019interfaccia del router possa essere completamente operativa ma abbia una sicurezza applicata che le impedisce di elaborare o rispondere alle richieste di ping.<\/p>\n\n\n\n<p>L\u2019host esegue il ping del suo gateway predefinito, inviando una richiesta echo ICMP. Il gateway predefinito invia una risposta eco a conferma della connettivit\u00e0.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/lh6.googleusercontent.com\/9oXRyya9tqyVQKWBePFy_3V7wNxB4fLmnxh_lXzTs6brmjNM9blVP37fe_mgsPmesYnvwr_0PTY1ONbp_mPTEdl54etUBLuGLBbP4cJvUyVBcxg6Yb54vBstKHB1Kc6rnprFH5V8shUhqO24OxS6GKQ\" alt=\"\" style=\"width:630px;height:585px\" width=\"630\" height=\"585\"\/><\/figure>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Eseguire il ping di un host remoto<\/strong><\/p>\n\n\n\n<p>Il ping pu\u00f2 anche essere utilizzato per testare la capacit\u00e0 di un host locale di comunicare attraverso una rete. L\u2019host locale pu\u00f2 eseguire il ping di un host IPv4 operativo di una rete remota, come mostrato nella figura. Il router utilizza la sua tabella di routing IP per inoltrare i pacchetti.<\/p>\n\n\n\n<p>Se questo ping ha esito positivo, \u00e8 possibile verificare il funzionamento di un\u2019ampia parte dell\u2019internetwork. Un <strong>ping<\/strong> riuscito attraverso l\u2019internetwork conferma la comunicazione sulla rete locale, il funzionamento del router che funge da gateway predefinito e il funzionamento di tutti gli altri router che potrebbero trovarsi nel percorso tra la rete locale e la rete dell\u2019host remoto.<\/p>\n\n\n\n<p>Inoltre, \u00e8 possibile verificare la funzionalit\u00e0 dell\u2019\u2019host remoto. Se l\u2019host remoto non fosse in grado di comunicare al di fuori della sua rete locale, non avrebbe risposto.<\/p>\n\n\n\n<p><strong>Nota<\/strong>: molti amministratori di rete limitano o proibiscono l\u2019ingresso di messaggi ICMP nella rete aziendale; pertanto, la mancanza di una risposta <strong>ping<\/strong> potrebbe essere dovuta a restrizioni di sicurezza.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Traceroute &#8211; Prova il percorso<\/strong><\/p>\n\n\n\n<p>Il ping viene utilizzato per testare la connettivit\u00e0 tra due host ma non fornisce informazioni sui dettagli dei dispositivi tra gli host. Traceroute (<strong>tracert<\/strong>) \u00e8 un\u2019utilit\u00e0 che genera un elenco di hop che sono stati raggiunti con successo lungo il percorso. Questo elenco pu\u00f2 fornire importanti informazioni di verifica e risoluzione dei problemi. Se i dati raggiungono la destinazione, la traccia elenca l\u2019interfaccia di ogni router nel percorso tra gli host. Se i dati falliscono in qualche salto lungo il percorso, l\u2019indirizzo dell\u2019ultimo router che ha risposto alla traccia pu\u00f2 fornire un\u2019indicazione di dove si trovano il problema o le restrizioni di sicurezza.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Tempo di andata e ritorno (RTT &#8211; Round Trip Time)<\/strong><\/p>\n\n\n\n<p>L\u2019utilizzo di traceroute fornisce il tempo di andata e ritorno per ogni hop lungo il percorso e indica se un hop non risponde. Il tempo di andata e ritorno \u00e8 il tempo impiegato da un pacchetto per raggiungere l\u2019host remoto e per il ritorno della risposta dell\u2019host. Un asterisco (*) viene utilizzato per indicare un pacchetto perso o senza risposta.<\/p>\n\n\n\n<p>Queste informazioni possono essere utilizzate per individuare un router problematico nel percorso o possono indicare che il router \u00e8 configurato per non rispondere. Se il display mostra tempi di risposta elevati o perdite di dati da un particolare hop, ci\u00f2 indica che le risorse del router o le sue connessioni potrebbero essere stressate.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>IPv4 TTL e IPv6 Hop Limit<\/strong><\/p>\n\n\n\n<p>Traceroute utilizza una funzione del campo TTL in IPv4 e del campo Hop Limit in IPv6 nelle intestazioni di livello 3, insieme al messaggio ICMP Time Exceeded.<\/p>\n\n\n\n<p>La prima sequenza di messaggi inviati da traceroute avr\u00e0 un valore di campo TTL pari a 1. Ci\u00f2 fa s\u00ec che il TTL del pacchetto IPv4 scada al primo router. Questo router risponde quindi con un messaggio ICMPv4 Time Exceeded. Traceroute ora ha l\u2019indirizzo del primo hop.<\/p>\n\n\n\n<p>Traceroute quindi incrementa progressivamente il campo TTL (2, 3, 4&#8230;) per ogni sequenza di messaggi. Ci\u00f2 fornisce la traccia dell\u2019indirizzo di ciascun hop man mano che i pacchetti scadono ulteriormente lungo il percorso. Il campo TTL continua ad essere incrementato fino al raggiungimento della destinazione oppure viene incrementato fino a un massimo predefinito.<\/p>\n\n\n\n<p>Una volta raggiunta la destinazione finale, l\u2019host risponde con un messaggio ICMP Port Unreachable o un messaggio ICMP Echo Reply invece del messaggio ICMP Time Exceeded<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>ICMP<\/strong> &#8211; Riepilogo <\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>ICMP Message<\/strong><\/p>\n\n\n\n<p>Sebbene IP sia solo un protocollo best-effort, la suite TCP\/IP fornisce messaggi di errore e messaggi informativi durante la comunicazione con un altro dispositivo IP. Questi messaggi vengono inviati utilizzando i servizi di ICMP. Lo scopo di questi messaggi \u00e8 fornire feedback su problemi relativi all\u2019elaborazione dei pacchetti IP in determinate condizioni, non rendere affidabile l\u2019IP. ICMP \u00e8 disponibile sia per IPv4 che per IPv6. ICMPv4 \u00e8 il protocollo di messaggistica per IPv4. ICMPv6 fornisce gli stessi servizi per IPv6 ma include funzionalit\u00e0 aggiuntive.<\/p>\n\n\n\n<p>Un messaggio ICMP Echo pu\u00f2 essere utilizzato per testare la raggiungibilit\u00e0 di un host su una rete IP. L\u2019host locale invia una richiesta Echo ICMP a un host. Se l\u2019host \u00e8 disponibile, l\u2019host di destinazione risponde con una risposta Echo.<\/p>\n\n\n\n<p>Quando un host o un gateway riceve un pacchetto che non pu\u00f2 consegnare, pu\u00f2 utilizzare un messaggio ICMP Destination Unreachable per notificare all\u2019origine che la destinazione o il servizio non \u00e8 raggiungibile. Il messaggio includer\u00e0 un codice che indica il motivo per cui non \u00e8 stato possibile consegnare il pacchetto.<\/p>\n\n\n\n<p>Un messaggio ICMPv4 Time Exceeded viene utilizzato da un router per indicare che un pacchetto non pu\u00f2 essere inoltrato perch\u00e9 il campo TTL del pacchetto \u00e8 stato decrementato a 0. Se un router riceve un pacchetto e riduce a zero il campo TTL nel pacchetto IPv4, scarta il pacchetto e invia un messaggio Time Exceeded all\u2019host di origine.<\/p>\n\n\n\n<p>ICMPv6 invia anche un messaggio Time Exceeded se il router non pu\u00f2 inoltrare un pacchetto IPv6 perch\u00e9 il pacchetto \u00e8 scaduto. I messaggi informativi e di errore trovati in ICMPv6 sono molto simili ai messaggi di controllo e di errore implementati da ICMPv4. Tuttavia, ICMPv6 include quattro nuovi protocolli come parte di ND o NDP, come segue:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>RS message<\/li>\n\n\n\n<li>RA message<\/li>\n\n\n\n<li>NS message<\/li>\n\n\n\n<li>NA message<\/li>\n<\/ul>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Test Ping e Traceroute<\/strong><\/p>\n\n\n\n<p>Per testare la connettivit\u00e0 a un altro host su una rete, viene inviata una richiesta echo all\u2019indirizzo host utilizzando il comando ping. Se l\u2019host all\u2019indirizzo specificato riceve la richiesta echo, risponde con una risposta echo. Quando viene ricevuta ogni risposta echo, ping fornisce un feedback sul tempo intercorso tra l\u2019invio della richiesta e la ricezione della risposta. Questa pu\u00f2 essere una misura delle prestazioni della rete. Ping ha un valore di timeout per la risposta. Se non viene ricevuta una risposta entro il timeout, ping fornisce un messaggio che indica che non \u00e8 stata ricevuta una risposta.<\/p>\n\n\n\n<p>I tipi di test di connettivit\u00e0 eseguiti con ping includono quanto segue:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Pinging del loopback locale<\/strong>: il ping pu\u00f2 essere utilizzato per testare la configurazione interna di IPv4 o IPv6 sull\u2019host locale. Per eseguire questo test, eseguire il ping dell\u2019indirizzo di loopback locale.<\/li>\n\n\n\n<li><strong>Pinging del gateway predefinito<\/strong>: questo viene generalmente eseguito eseguendo il ping dell\u2019indirizzo IP del gateway predefinito dell\u2019host. Un ping riuscito al gateway predefinito indica che l\u2019host e l\u2019interfaccia del router che funge da gateway predefinito sono entrambi operativi sulla rete locale.<\/li>\n\n\n\n<li><strong>Pinging dell\u2019host remoto<\/strong>: un ping riuscito attraverso l\u2019internetwork conferma la comunicazione sulla rete locale, il funzionamento del router che funge da gateway predefinito e il funzionamento di tutti gli altri router che potrebbero trovarsi nel percorso tra la rete locale e la rete di l\u2019host remoto.<\/li>\n<\/ul>\n\n\n\n<p>tracert \u00e8 un\u2019utilit\u00e0 che genera un elenco di hop che sono stati raggiunti con successo lungo il percorso. Questo elenco pu\u00f2 fornire importanti informazioni di verifica e risoluzione dei problemi. Se i dati raggiungono la destinazione, trace elenca l\u2019interfaccia di ogni router nel percorso tra gli host. Se i dati falliscono in qualche salto lungo il percorso, l\u2019indirizzo dell\u2019ultimo router che ha risposto al trace pu\u00f2 fornire un\u2019indicazione di dove si trovano il problema o le restrizioni di sicurezza.<\/p>\n\n\n\n<p>Il tempo di andata e ritorno \u00e8 il tempo impiegato da un pacchetto per raggiungere l\u2019host remoto e per il ritorno della risposta dell\u2019host. Un asterisco (*) viene utilizzato per indicare un pacchetto perso o senza risposta. Traceroute utilizza una funzione del campo TTL in IPv4 e del campo Hop Limit in IPv6 nelle intestazioni di livello 3, insieme al messaggio ICMP Time Exceeded.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Appunti raccolti durante il relativo corso seguito su Skills for All by Cisco, alla cui piattaforma rimando per il materiale necessario. Reliable Networks Network Architecture&nbsp; Sei mai stato impegnato a lavorare online, solo per vedere \u201cInternet andare gi\u00f9\u201d? Molto probabilmente hai \u201csolo\u201d perso la connessione. \u00c8 molto frustrante. Con cos\u00ec tante persone nel mondo che &hellip; <a href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2023\/08\/19\/networking-devices-and-initial-configuration\/\" class=\"more-link\">Leggi tutto<span class=\"screen-reader-text\"> &#8220;Networking Devices and Initial Configuration&#8221;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"iawp_total_views":0,"footnotes":""},"categories":[17],"tags":[],"class_list":["post-740","post","type-post","status-publish","format-standard","hentry","category-networking"],"_links":{"self":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/posts\/740","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/comments?post=740"}],"version-history":[{"count":54,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/posts\/740\/revisions"}],"predecessor-version":[{"id":1173,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/posts\/740\/revisions\/1173"}],"wp:attachment":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/media?parent=740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/categories?post=740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/tags?post=740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}