Introduzione alle reti locali – parte 5

06 Set 2007

di Michele Viola

Collegamenti tra reti diverse: il routing

La volta scorsa abbiamo accennato al fatto che ogni interfaccia di rete ha un proprio indirizzo MAC (di livello due). Tutte le macchine di una rete locale sono connesse ad uno o più switch. Ogni switch contiene una tabella in cui sono elencati gli indirizzi MAC delle macchine collegate.

Reti locali diverse possono essere a loro volta collegate tra loro attraverso dispositivi detti router. Un router ha almeno due interfacce, ciascuna collegata ad una delle reti da interconnettere.

Quando una macchina deve spedire dei dati ad un’altra, deve prima capire se quest’altra è sulla sua stessa rete locale oppure no: nel primo caso gli assegna l’indirizzo MAC (che conosce perché le macchine sono sulla stessa rete) e invia i dati direttamente al destinatario (attraverso lo switch); nel secondo caso (macchine su reti diverse) i dati saranno inviati al router, che provvederà ad inoltrarli nella direzione giusta. Questo, in sostanza, equivale al processo decisionale di una persona che vuole inviare un messaggio per lettera dal proprio ufficio: se è indirizzata ad un’altra persona dello stesso ufficio la mette sulla sua scrivania; se è indirizzata a qualcun altro la porta nella cassetta delle lettere da dove verrà recapitata al destinatario finale, eventualmente attraverso diversi passaggi.

In questo contesto gli indirizzi delle macchine in rete sono gli “indirizzi IP”; per chi ha seguito le precedenti disquisizioni sui modelli a strati, qui stiamo ragionando a livello 3, ovvero a livello di rete. Il router è quindi un dispositivo di livello 3. Un indirizzo IP è formato da quattro numeri compresi tra 0 e 255, separati tra loro da punti. I dati da trasmettere, a livello di rete, sono suddivisi in “pacchetti” e ciascun pacchetto contiene, tra l’altro, l’indirizzo IP del destinatario.

A ciascuna macchina, impostata per condividere risorse in rete via TCP/IP, viene assegnato un indirizzo IP, una maschera di sottorete (in inglese, forse più comune, “subnet mask”) e l’indirizzo di un router di default. Dal confronto tra indirizzo IP assegnato alla macchina e relativa maschera di sottorete si può capire se un altro indirizzo IP appartiene alla stessa rete oppure no. In pratica un 255 nella maschera di sottorete significa “questo numero non cambia” mentre uno 0 significa “questo numero può cambiare a piacimento”. Un numero diverso (compreso tra 1 e 254) nella maschera di sottorete significa “questo numero può assumere determinati valori”, deducibili secondo un algoritmo che qui non è il caso di approfondire. In questo modo la rete a cui appartiene la macchina descritta dalla figura 1 è formata dagli indirizzi 192.168.1.x, con x da 0 a 255. In realtà lo 0 e il 255 sono riservati, per cui le macchine in questa rete possono avere l’ultimo numero da 1 a 254 e gli altri devono essere 192.168.1. Quando l’interfaccia di rete si trova un pacchetto da spedire, guarda l’indirizzo IP e: se è nella stessa rete lo mette direttamente sul bus; se non è nella stessa rete lo impacchetta ulteriormente e lo manda al router, che a sua volta sarà in grado di leggere l’indirizzo IP e instradare il pacchetto direttamente alla macchina di destinazione, se questa è collegata direttamente al router, oppure ad un altro router. E così via.

Molti dispositivi di rete hanno la possibilità di essere configurati automaticamente grazie ad un sistema chiamato DHCP [che sta per “Dynamic Host Configuration Protocol”, cioè “protocollo di configurazione dinamica degli indirizzi”]: uno dei dispositivi in rete si può assumere il compito di fornire automaticamente i parametri di configurazione come l’indirizzo IP, la maschera di sottorete ed altri, a tutte le altre macchine, mano a mano che queste si connettono. In questo modo è sufficiente indicare a chi può farlo (generalmente il router, e generalmente con un solo click nell’opportuna finestra di configurazione) di svolgere la funzione di “server DHCP” mentre tutte le altre macchine dovranno essere configurate per utilizzare le informazioni inviategli dal server. A questo punto basterà collegare fisicamente tra loro i dispositivi e ciascuna macchina vedrà correttamente la rete senza dover configurare nient’altro.

I possibili indirizzi IP, da 0.0.0.0 a 255.255.255.255, sono tanti ma non infiniti. Se si pensa che, ad esempio, ogni macchina connessa ad Internet ha un proprio indirizzo IP, si può intuire che il numero di indirizzi IP disponibili rischia di non essere sufficiente per indirizzare univocamente tutti i dispositivi. Per risolvere questo problema, si sta attrezzando da alcuni anni un nuovo schema di indirizzamento, detto “IPv6”, che prevede un indirizzo formato da più cifre e quindi un maggior numero di combinazioni (indirizzi) disponibili. L’implementazione di IPv6 su scala globale è però un processo lungo e difficile, dato che occorrerà sostituire tutti i dispositivi di routing e, almeno per quanto riguarda Internet, è difficile imporre “dall’alto” cambiamenti repentini.

Il problema viene parzialmente aggirato in questo modo: esistono delle classi di indirizzi IP “privati”, ovvero assegnabili ai dispositivi di una rete locale e non visibili dall’esterno (cioè da Internet), mentre gli indirizzi “pubblici” sono quelli raggiungibili dall’esterno e vengono assegnati solo ai dispositivi che si occupano di connettere la rete locale con il resto del mondo. Le classi di indirizzi privati sono indicate nella tabella 1. In pratica una rete locale può essere formata da dispositivi i cui indirizzi sono, ad esempio, 10.0.0.1, 10.0.0.2, 10.0.0.3 e così via; se questa rete deve comunicare con un’altra rete (remota) sarà necessario un router, ovvero un dispositivo con due interfacce: una sulla rete locale ed un’altra sulla rete remota. Ciascuna interfaccia del router deve avere un indirizzo IP compatibile con la rete a cui è connessa, compatibilità deducibile dalle coppie di valori indirizzo IP / maschera di sottorete impostate su ciascuna macchina. Se la rete remota è Internet, l’interfaccia esterna del router dovrà avere un indirizzo pubblico.

 

rete

maschera di sottorete

area

10.0.0.0

255.0.0.0

10.x.x.x

172.16.0.0

255.240.0.0

172.16.x.x-172.31.x.x

192.168.0.0

255.255.0.0

192.168.x.x

 

tabella 1: indirizzi IP privati

 

Ci può essere (c’è senz’altro), nel mondo, un’altra rete locale le cui macchine hanno gli stessi indirizzi 10.0.0.1, 10.0.0.2, ...; queste due reti, però, non comunicheranno mai direttamente tra loro ma solo attraverso i rispettivi router, per cui non ci saranno conflitti e ambiguità (figura 2).

NAT – Network Address Translation

Nel caso di una rete locale connessa all’esterno tramite router, dato che gli indirizzi IP privati non devono essere visibili dall’esterno, dovrà esserci un dispositivo che si occupa della “traduzione degli indirizzi di rete”. In pratica, quando una macchina della rete vuole comunicare con l’esterno, invia un pacchetto al router con l’indirizzo IP del destinatario (remoto) e il proprio indirizzo IP privato come mittente. Il router invia il pacchetto al NAT e questo sostituisce l’indirizzo IP privato del mittente con il proprio indirizzo IP pubblico, marcando il pacchetto e segnandosi la corrispondenza. Quando arriva la risposta, indirizzata all’indirizzo IP pubblico del NAT, questo riconoscerà la corrispondenza ed invierà il pacchetto al legittimo destinatario nella rete locale.

Porte e servizi TCP

Su ciascuna macchina possono girare contemporaneamente diversi processi, ovvero diverse applicazioni, che hanno eventualmente la possibilità di offrire servizi alle altre macchine in rete. Per questo le applicazioni comunicano attraverso delle “porte” specifiche il cui identificativo viene appeso all’indirizzo IP della macchina su cui gira il servizio. Un computer, ad esempio, con indirizzo IP 72.14.221.104, può contenere un server web aziendale e, contemporaneamente, un server mail centralizzato. Se uno dei computer in rete locale vuole accedere alle pagine web aziendali invierà la richiesta alla porta 80 del server, ovvero all’indirizzo 72.14.221.104:80; se un computer vuole controllare la propria casella di posta elettronica invierà la richiesta alla porta 110 dello stesso server, cioè all’indirizzo 72.14.221.104:110. I servizi più comuni comunicano attraverso porte assegnate, eventualmente modificabili; altre porte sono disponibili per servizi ad hoc.

Sicurezza e ridondanza: Spanning Tree

Una LAN complessa è generalmente formata da vari segmenti di rete, ciascuno facente capo ad uno switch, e questi switch connessi poi tra loro per permettere le comunicazioni tra i vari segmenti. In un edificio cablato, ad esempio, può esserci uno switch per ciascun piano. All’aumentare della complessità della rete può facilmente non essere banale accertarsi che non siano presenti percorsi circolari, ovvero che tra ogni coppia di dispositivi esista un solo percorso possibile, altrimenti si verificherebbero presto malfunzionamenti fatali. Infatti, ad esempio, un pacchetto broadcast viene indirizzato da ogni switch verso tutte le uscite; se esistessero dei loop questo pacchetto finirebbe per tornare da dove è partito, venendo nuovamente replicato fino alla saturazione della rete. La topologia di una LAN deve essere quindi ad albero, priva di percorsi replicati.

Una LAN priva di collegamenti ridondanti risulta però piuttosto fragile, dato che un problema su un singolo cavo (o su uno switch) la spezzerebbe in due parti non comunicanti tra loro.

Spanning Tree (in italiano, letteralmente, “Albero Ricoprente”), standardizzato in IEEE 802.1D e implementato in molti modelli di switch di rete commerciali, è un algoritmo distribuito in grado di individuare i loop e disabilitare automaticamente [tutti meno uno] i collegamenti paralleli. Se un collegamento dovesse venire meno, per qualunque motivo, verrebbe creato un percorso alternativo ripristinando opportunamente ed in maniera automatica uno o più collegamenti precedentemente disabilitati.

L’algoritmo tende automaticamente a mantenere in funzione i collegamenti di capacità superiore ma è generalmente possibile, configurando alcuni parametri sugli switch, influenzare la priorità dei collegamenti da mantenere in servizio.

Il tempo necessario per il ripristino dei collegamenti interrotti cresce al crescere della complessità della rete e, come è generalmente intuibile, al diminuire del costo degli switch coinvolti. Questo non è generalmente un problema nel caso di un computer connesso ad Internet ma può diventare critico nel caso di complesse configurazioni di trasporto audio.

Riferimenti

Andrew S. Tanenbaum: Computer Networks, fourth edition – Prentice‑Hall, Inc.

 

Informazioni aggiuntive

  • Extended Classes: default

Non hai il permesso di pubblicare commenti. REGISTRATI o effettua il login:

Articoli Correlati

I PIU' POPOLARI

Prev Next

Tiziano Ferro - L’Amore è una …

Categoria: Live Concert

Tiziano Ferro - L’Amore è una cosa semplice - Tour 2012

Una grande produzione ed un grande calendario. Trentamila spettatori a Torino e Verona, quarantamila a Milano. Il produttore Roberto De Luca ci spiega come nasce...

Hits:18019

Leggi tutto

Consegnati ad Agorà i primi 24…

Categoria: News

Consegnati ad Agorà i primi 240 diffusori L-Acoustics K2.

Si tratta di una parte del materiale che Agorà ha recentemente acquistato per la fornitura di un grande evento internazionale che si svolgerà nel 2014...

Hits:16944

Leggi tutto

Live Kom 013 - Vasco is back

Categoria: Live Concert

Live Kom 013 - Vasco is back

Aggiunte le video interviste ai protagonisti: Roberto De Luca, Federico Servadei, Pasquale Aumenta, Giovanni Pinna, Andrea Corsellini e Riccardo Genovese..

Hits:15898

Leggi tutto

Jovanotti - Lorenzo negli Stad…

Categoria: Live Concert

Jovanotti - Lorenzo negli Stadi 2013

Il video e le foto del concerto, le interviste ai protagonisti, la scheda del Tour ...

Hits:13907

Leggi tutto

Modà - Gioia Tour 2013

Categoria: Live Concert

Modà - Gioia Tour 2013

Continua il tour rivelazione:la video-recensione del  concerto di Firenze, le interviste agli addetti ai lavori, l'articolo, la scheda, le foto.....

Hits:13742

Leggi tutto

Marco Mengoni - L'Essenziale T…

Categoria: Live Concert

Marco Mengoni - L'Essenziale Tour 2013

Aggiunte le video interviste ai protagonisti!

Hits:12610

Leggi tutto

C’era una volta il DMX

Categoria: Rubriche

C’era una volta il DMX

Anziano pure lui, il DMX è costretto oggi a farsi “trasportare”.

Hits:11719

Leggi tutto

Emma - Sarò Libera Tour 2012

Categoria: Live Concert

Emma - Sarò Libera Tour 2012

Esplode il live di Emma. Un calendario denso ed impegnativo.

Hits:11563

Leggi tutto

La sicurezza negli eventi live

Categoria: Rubriche

La sicurezza negli eventi live

Il pericolo NON è il mio mestiere.

Hits:11125

Leggi tutto

L’Arte del Mixaggio (secondo m…

Categoria: Produzioni e studi

L’Arte del Mixaggio (secondo me) - prima parte

Mi è stato chiesto di descrivere la tecnica di mixaggio che ho sviluppato e sto adottando da qualche tempo. La cosa ovviamente mi ha fatto...

Hits:10955

Leggi tutto

ULTIMI ARTICOLI

Prev Next

Clay Paky K-EYE HCR vince ai P…

Categoria: Uomini e Aziende

Clay Paky K-EYE HCR vince ai Plasa Awards

Claypaky si è aggiudicata un “Plasa Awards of Innovation”, uno dei più rinomati e qualificati riconoscimenti nel settore dell’Entertainment, con K-EYE HCR K-20

Hits:87

Leggi tutto

Andi Watson 
e Radiohead

Categoria: Personaggio

Andi Watson 
e Radiohead

Nell’occasione del concerto dei Radiohead quest’estate a Firenze, abbiamo avuto l’opportunità di parlare a lungo con il rinomato lighting e set designer Andi Watson: della...

Hits:939

Leggi tutto

ETC ColorSource Cyc

Categoria: News

ETC ColorSource Cyc

Il costruttore americano presenta il nuovo proiettore per ciclorama della famiglia ColorSource alla fiera PLASA 2017.

Hits:78

Leggi tutto

DiGiCo DMI-MIC

Categoria: News

DiGiCo DMI-MIC

La casa costruttrice inglese offre una nuova scheda opzionale per espandere il numero di ingressi microfonici delle console della Serie S.

Hits:113

Leggi tutto

Francesco Gabbani - Tour 2017

Categoria: Live Concert

Francesco Gabbani - Tour 2017

Abbiamo intercettato il tour estivo di Francesco Gabbani in una delle sue date conclusive, il 17 settembre al Parco Nord di Bologna. Per il momento,...

Hits:562

Leggi tutto

Sound&Lite numero 127

Categoria: News

Sound&Lite numero 127

Il nuovo numero di Sound&Lite è online!

Hits:519

Leggi tutto

Elation a PLASA 2017

Categoria: News

Elation a PLASA 2017

Due nuovi prodotti Elation Professional presentati alla prossima fiera PLASA di Londra.

Hits:112

Leggi tutto

RGBLink VSP628pro II e RMS 842…

Categoria: News

RGBLink VSP628pro II e RMS 8424S

Il distributore ligure Audio Effetti ha annunciato due interessanti nuovi prodotti di RGBLink, che saranno ufficialmente presentati presso lo stand RGBLink 10-A41 all’imminente IBC  dal...

Hits:161

Leggi tutto

Ayrton a PLASA 2017

Categoria: News

Ayrton a PLASA 2017

Ayrton prosegue le celebrazioni del proprio quindicesimo anniversario, con il lancio di nuovi ed interessanti prodotti alla 40a fiera PLASA a Londra.

Hits:193

Leggi tutto

Music & Lights @ Plasa2017

Categoria: News

Music & Lights @ Plasa2017

Una selezione di prodotti dei brand Prolight, ArchWork e DAD sarà in mostra presso lo stand del distributore UK, A.C. Entertainment Technologies (E30A), durante il...

Hits:230

Leggi tutto

I cookie ci aiutano a fornire i nostri servizi.

Utilizzando tali servizi accetti l’utilizzo dei cookie da parte nostra. Per saperne di piu'

Approvo

In che modo Sound & Lite utilizza i cookie.

PER SOUND & LITE LA RISERVATEZZA E' UN VALORE IMPORTANTE, un cookie è un breve testo inviato al tuo browser da un sito web visitato. Consente al sito di memorizzare informazioni sulla tua visita, come la tua lingua preferita e altre impostazioni. Ciò può facilitare la tua visita successiva e aumentare l'utilità del sito a tuo favore. I cookie svolgono un ruolo importante. Senza di essi, l'utilizzo del Web sarebbe un'esperienza molto più frustrante.

I cookie vengono utilizzati solo per questi tipi di scopi. Li utilizziamo, ad esempio, per memorizzare le tue preferenze di lingua, per rendere più pertinenti gli articoli tecnici che leggi, per contare il numero di visitatori che riceviamo su una pagina, per aiutarti a registrarti ai nostri servizi e per proteggere i tuoi dati.

Le nostre norme sulla privacy spiegano come tuteliamo la tua privacy durante l'utilizzo di cookie e altre informazioni.
TI ASSICURIAMO CHE GESTIREMO IN MODO RISERVATO QUESTE INFORMAZIONI.