Networking
I suggerimenti sono stati presi da riviste di informatica, da newsletters o da siti web
perciò ogni diritto rimane al legittimo proprietario.

Test per misurare la velocità della connessione ADSL
1) http://www.intel.com/personal/computing/emea/ita/do_more/broadband/speed_test.htm 
2) http://www.bandwidthplace.com/speedtest/index.php 
3) http://www.mclink.it/azienda/meter.htm 
4) http://promos.mcafee.com/speedometer/test_0150.asp 
5) http://help.virgilio.it/velox/ 
6) http://www.helpadsl.it - http://www.helpadsl.it/modules.php?name=speedtest
7) http://www.everlong.it/speed/index.asp (gratuito)
8) http://internet.sunrise.ch/it/adsl/ads_ser_speed.asp
9) http://meter.mclink.it/applet.html
10) http://digilander.libero.it/pabasoftware/speedtest/
11) http://www.bandwidthplace.com/speedtest/
12) http://promos.mcafee.com/speedometer/test_0150.asp
13) http://web.tiscali.it/djblaster/speedtest/speedtest.html
14) http://myvoipspeed.visualware.com/ (******)
15) http://www.sunrise.ch/it/privatkunden/iminternetsurfen/adsl/adsl_speedometer.htm (*******)
16) Scarica il software qui (****************)

Verificare se il proprio ISP blocca il file sharing: http://broadband.mpi-sws.org/transparency/bttest.php (test di durata di circa 10 minuti)

Get IP from remote server.
This setting contacts a remote web server that will reveal the Internet IP address via an html page.
I came across several web sites that provide such a service (that may work with UpdateIP):
http://checkip.dyndns.org/
http://www.showmyip.com/
http://www.aiai.ed.ac.uk/project/mcu/ip.shtml
http://www.tritechsolutions.com/cgi-local/ipaddresscheck

http://www.whatismyip.com/ (***)
http://www.myip.eu/ (***)
http://www.ipaddress.net/ (***)
http://www.hostip.info/ (***) - ricerca esatta della provenienza dell'indirizzo IP con città e paese.
http://www.homolaicus.com/ip.asp
http://geotool.servehttp.com/ - Trova la zona di un indirizzo IP.

Verifica blocco indirizzi ip: http://www.dnsbl.info/ - http://www.mxtoolbox.com/

Dynamic DNS

Guida rapida installazione rete

Installare una rete locale in casa

Progettazione e realizzazione di una rete Client/Server

Dal cablaggio all'internetworking (manuale di 786 pagine)

Reti Di Telecomunicazioni.pdf

Corso sulle reti

Corso di gestione reti  Vedi

Il funzionamento di un router e del port forwarding (immagine)

Configurazione di un router per servizi esterni (immagine)

Appunti di Informatica Generale
Modulo Reti e Applicazioni Informatiche
La Sapienza di Roma

(http://www.comunicazione.uniroma1.it/informatica_k/InformGen05-06_Ver0602.pdf)
Guida alle reti

Il cablaggio strutturato
Manuale delle reti

Documentazione (Vedi)

DHCP Server: http://ruttkamp.gmxhome.de/dhcpsrv/dhcpsrv.htm oppure vedi qui

AngryIP: http://www.paulscomputerservice.net/angryip/

SoftPerfect Network Scanner: http://www.softperfect.com/ - http://www.softperfect.com/products/networkscanner/

Catalogo Fonia-Reti: vedi

Articolo sul cablaggio di casa (copyright - pcprofessionale ottobre 2006)

A caccia di hotspot in giro per l'Europa: Digitando da tutta Europa lo 00800 / 28.25.23.26 (dai cellulari +353 / 16.13.91.55) un operatore vi informerà sul punto wireless più prossimo (in diverse lingue). Il sito dove poter vedere maggiori informazioni: www.free-hotspot.com

Vedere il proprio indirizzo IP pubblico su internet, anche attraverso un router.
Per vedere tuo ip basta che ti colleghi a www.whatismyip.com

Rete condivisioni e adsl (Vedi)

Fritz!Box: http://www.fritzbox-forum.com/

Documentazione sulle reti
Studioreti http://www.studioreti.it
http://www.netscire.it/CourseMaterial/

http://searchnetworking.techtarget.it
Reti Lan (documento word)
Reti locali dal cablaggio al networking (documento PDF)
Net Essential (documento word)
Sistemi di elaborazione: Reti 1 (documento word)
Sistemi di elaborazione: Reti 2 (documento word)
Come creare una rete domestica con WindowsXP (documento word)
Reti e Internet (documento word)
Come creare una rete wireless tra utenti distanti chilometri (documento PDF)
Introduzione alle reti + principi funzionamento (documento PDF)
Guida essenziale all'installazione della rete in ufficio (documento PDF)
Tutto reti: http://www.tuttoreti.it/
Calcolo del broadcast: http://www.tuttoreti.it/stru_hostcalc.htm
Calcolo subnet/host
http://www.tuttoreti.it/stru_subcalc.htm oppure qui - http://www.subnet-calculator.com/

Lan calculator: http://lantricks.com/lancalculator/ oppure scarica qui
LanShutDown http://lantricks.com/lanshutdown/
LanWhoIs: http://lantricks.com/lanwhois/
LanSpy http://lantricks.com/lanspy/
SmallNetBuilder: http://www.smallnetbuilder.com
DSL/Cable Webserver: http://www.dslwebserver.com/
Installare una rete tra Windows XP e Windows Vista Scarica qui

Links vari
http://www.faqintosh.com/risorse/it/guides/hw/net/rj45pinout/ 
http://users.libero.it/gabriele.chiesa/infotele/cavi.htm 
http://www.pcalmeglio.com/upgrade/upgrade3a.htm 
http://www.pcalmeglio.com/upgrade/upgrade3.htm 
http://www.ufone.net/reti_lan/cablaggi_reti.htm 
http://it.wikipedia.org/wiki/Cavo_ethernet_incrociato
http://www.zytrax.com/tech/layer_1/cables/ 
http://a2.pluto.it/a2320.htm 
http://www.nwi.it/nwi_arretrati/rx120002.htm
http://www.tech-faq.com/lang/it/utp.shtml
http://www.arireggioemilia.org/download/router_networking/cablaggi_cavi.pdf
http://www.derose.net/steve/guides/wiring/
http://www.ertyu.org/steven_nikkel/ethernetcables.html (Power over Ethernet (PoE): e non solo)

Skype
-
Blocco del firewall
Skype comunica sulle porte 443 e 80 (standard per la navigazione)
- Visualizzare presentazioni e documenti
http://www.festooninc.com
http://plugin.jyve.com/
http://www.skylook.biz/
For Windows XP Media Center:
http://share.skype.com/directory/mcephone_for_skype/view/ 
Pando (file transfer) https://extras.skype.com/426/view
Unyte (con la y)
Application Sharing https://extras.skype.com/374/view
Unyte desktop sharing https://extras.skype.com/55/view


Router
Brand
Default IP Address
Username
Password
Linksys
192.168.1.1
(blank)*
admin
"admin"
Dlink (Older)
192.168.1.1
"admin"
(blank)*
Dlink (Newer)
192.168.0.1
"admin"
(blank)* - password - admin
Belkin
192.168.2.1
N/A
(blank)*
Netopia
192.168.1.1
"admin"
(serial number)**
Motortola
192.168.2.1
"admin"
"motorola"
Netgear
192.168.0.1
"admin"
"password" or "1234"
Speedstream (SBC)
192.168.0.1
N/A
(access code)***
Speedstream (Other)
192.168.254.254
N/A
?
Dell TrueMobile
192.168.2.1
"admin"
"admin"
Gateway
192.168.1.1
"admin"
"admin"
Asante
192.168.123.254
N/A
"admin"
Apple
Run Utility
US Robotics
192.168.123.254
192.168.2.1
"admin"
(blank)*
Network Everywhere
192.168.1.1
N/A
"admin"
Microsoft
192.168.2.1
N/A
"admin"
Alice 192.168.1.1 N/A (oppure "admin") N/A (oppure "admin")
Asus 192.168.1.1 admin admin
Atlantisland 192.168.1.254 admin atlantis
Buffalo Technology 192.168.1.1 root  
Digicom 192.168.1.254 N/A admin
Frit!zBox by AVM 192.168.178.1 N/A N/A
Nilox 192.168.1.1 Admin Admin
SiteCome 192.168.0.1 admin admin
Zyxel 192.168.1.1 N/A 1234
3Com 192.168.1.1 N/A admin
* (blank) means don't enter anything. Don't type in "(blank)"
** Serial numbers are normally located on the bottom of the router.
*** Located on the bottom.

Indirizzi Ip, Classi E Subnetting
L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare e gestire in modo più efficiente il proprio network.
Un indirizzo IP, chiamato anche indirizzo logico, rappresenta un identificativo software per l'interfaccia di rete sulla quale è utilizzato. In combinazione con l'indirizzo fisico (MAC) consente di determinare in modo univoco ogni interfaccia di un dispositivo di rete. Un IP Address è un numero di 32bit suddiviso in quattro gruppi da 8bit ciascuno, la forma con la quale viene solitamente rappresentato è detta decimale puntata[b] (Dotted Decimal).
Essendo ogni numero rappresentato da [b]8bit
, può assumere un range di valori da 0 a 255. Utilizzando 32bit per indirizzo è possibile avere 4.294.967.296 combinazioni di indirizzi differenti.
In realtà esistono alcuni indirizzi particolari, di conseguenza non tutti i valori sono disponibili al fine di identificare un host nella rete.
Un esempio di Ip Address:

Rete. Rete. Rete. Host
192. 168. 5. 2 : Rappresentazione decimale
11000000.10101000.00000101.000000010 : Rappresentazione binaria

Questo è un esempio di indirizzo (Classe C) in cui 192.168.5 identifica la rete di appartenenza dell'host 2.
INDIRIZZI SPECIALI: NETWORK, BROADCAST E LOOPBACK
Esistono alcuni particolari indirizzi di rete che non possono essere assegnati per l'identificazione di un host, tra questi abbiamo: network e broadcast e loopback:

CLASSI DI INDIRIZZI
Per permettere una migliore organizzazione della rete, gli indirizzi disponibili sono stati suddivisi in classi in base alle dimensioni del network da gestire. In questo modo si verrando utilizzate le classi più adatte ad alla dimensioni della rete, con conseguente minore spreco di ip address. Sono disponibili cinque classi di indirizzi IP, di cui solo le prime tre possono essere utilizzate per assegnare indirizzi agli host.
Indirizzi di classe A:
Il valore del primo ottetto è compreso tra 1 e 126 (I primi otto bit di questo indirizzo saranno: 0*****).
E' rappresentata da indirizzi di tipo: Rete.Host.Host.Host ovvero 8 bit per la identificare la rete (di cui il primo fisso) e 24 per identificare gli host. Permette di ottenere 126 reti formate da 16.774.214 host ciascuna.
Indirizzi di classe B:
Il valore del primo ottetto è compreso tra 128 e 191 (I primi otto bit di questo indirizzo saranno: 10*****).
E' rappresentata da indirizzi di tipo: Rete.Rete.Host.Host ovvero 16 bit per la identificare la rete(di cui i primi due fissi) e 16 per identificare gli host. E' possibile ottenere 16.384 reti formate da 65.534 host ciascuna.
Indirizzi di classe C
Il valore del primo ottetto è compreso tra 192 e 223 (I primi otto bit di questo indirizzo saranno: 110*****).
E' rappresentata da indirizzi di tipo: Rete.Rete.Rete.Host ovvero 24 bit per la identificare la rete (di cui i primi tre fissi) e 8 per identificare gli host. E' possibile ottenere 2.097.152 reti con 254 host ciascuna.
Indirizzi di classe D:
Il valore del primo ottetto è compreso tra 224 e 239 (I primi otto bit di questo indirizzo saranno: 1110****).
Sono indirizzi di rete riservati ai gruppi multicast e non assegnabili ai singoli host.
Indirizzi di classe E
Il valore del primo ottetto è compreso tra 240 e 255 (I primi otto bit di questo indirizzo saranno: 1111****).
Sono indirizzi riservati per usi futuri.
LE SUBNET MASK
Per il corretto funzionamento di una rete, ogni host deve poter distiguere quale parte dell'indirizzo identifica l'host e quale la rete. Questo può avvenire grazie all'ausilio delle subnet mask (Maschere di sottorete). Per quanto riguarda le classi A B C standard, cioè non ulteriormente suddivise, esistono delle subnet di default:
- Classe A: Rete.Host.Host.Host ha come subnet 255.0.0.0;
- Classe B: Rete.Rete.Host.Host ha come subnet 255.255.0.0;
- Classe C: Rete.Rete.Rete.Host ha come subnet 255.255.255.0;
Il processo di messa in AND
Per determinare se il destinatario dei propri pacchetti si trova sulla propria sottorete ogni host utilizza la propria maschera di sottorete durante un processo chiamato di messa in AND (ANDing process). Questo processo consiste nel confrontare il risultato dell'operazione di AND (matematica booleana) bit a bit tra il proprio indirizzo e la propria maschera subnet mask con quello tra l'indirizzo del destinatario e la propria subnet mask.
Avendo un Host A con IP 192.168.0.5 con subnet 255.255.255.0 che vuole inviare dei pacchetti ad un Host B 192.168.0.5 con subnet 255.255.255.0, esso deve determinare se B è sulla stessa sua sottorete:
Host A: 192.168.0.5
11000000.10101000.00000101.000000010 : Ip address Host A
11111111.11111111.11111111.000000000 : Subnet mask Host A
11000000.10101000.00000101.000000000 : Risultato operazione AND bit a bit
Host B: 192.168.0.25
11000000.10101000.00000101.000011001 : Ip address Host B
11000000.10101000.00000101.000000010 : Subnet mask Host B
11000000.10101000.00000101.000000000 : Risultato operazione AND bit a bit
Il risultato è identico, quindi, i due host possono inviarsi direttamente i pacchetti in quanto sulla stessa sottorete. Qualora il processo di AND avesse evidenziato valori diversi, i due host non avrebbero potuto comunicare direttamente, ma sarebbe stato necessario un router tra di essi.
NOTAZIONI
Esistono due principali notazioni attraverso le quali è possibile indicare un indirizzo IP:
- Indicando espressamente la subnet mask:
49.22.5.3 255.0.0.0 - Classe A;
172.16.20.5 255.255.0.0 - Classe B;
192.168.15.4 255.255.255.0 - Classe C;
- Indicando i bit che compongono la subnet mask:
49.22.5.3/8 - Classe A;
172.16.20.5/16 - Classe B;
192.168.15.4/24 - Classe C;
SUBNETTING
L'utilizzo della classe di rete corrispondente alle dimensioni che più si avvicinano a quella che si vuole gestire a volte non è sufficiente. Può essere necessario, dover suddividere la rete in ulteriori sottoreti. Per fare questo è possibile utilizzare la tecnica del subnetting.
Il subnetting di una rete comporta diversi vantaggi:
Il subnetting consiste nell'utilizzare alcuni bit "presi in prestito" (borrowed) dalla parte host dell'indirizzo di rete. E' possibile procedere alla suddivisione della rete in sottoreti più piccole tramite lo schema seguente:
- Determinare il numero di sottoreti necessarie.
E' necessario tenere presente che il numero di subnet che si possono creare è dato da 2^x-2 dove x è rappresentato dai bit presi in prestito dalla parte host dell'indirizzo ai quali naturalmente bisogna levare l'indirizzo di broadcast quello di rete non assegnabili. Esempio: utilizzando prendendo in prestito 4 bit, sarà possibile creare 14 sottoreti;
- Determinare il numero di host per ogni sottorete.
Questo valore è dato da 2y-2 dove y è il numero di bit rimasti per la rappresentazione degli host; Esempio: se i bit rimanenti sono 6 si potranno avere sottoreti formate da 62 host l'una;
- Determinare le subnet valide.
Questo valore è dato da 256-z, dove 256 dove z rappresenta il valore della subnetmask. Esempio: con una subnetmask di valore 224 avremmo avuto 256-224=32. Questo valore è il valore della prima subnet valida ed è anche la base per le successive, la cui progressione sarà: 32, 64, 96, 128, 160, 192;
- Determinare gli host validi.
Sono rappresentati da tutti i valori compresi tra le subnet create togliendo gli indirizzi di broadcast e network;
- Determinare degli indirizzi di broadcast e network delle subnet.
Sono gli indirizzi in cui rispettivamente i bit della parte host sono settati a 1(broadcast) e a 0(network);
ESEMPIO SUBNETTING DI UNA RETE DI CLASSE C
Esaminiamo il caso di una rete con IP 192.168.5.0 che da suddividere in due sottoreti.
- Deteriminare il numero di sottoreti necessarie.
Volendo creare 2 sottoreti è necessario utilizzare 2 bit dalla parte host in quanto 22-2 = 2. Avremmo quindi una subnetmask di questo tipo 255.255.255.192. E' possibile notare che in binario 192 equivale a 11000000, i primi due bit vengono utilizzati per le subnet ed i restanti 6 per gli host;
- Determinare il numero di host per ogni sottorete.
I bit rimasti per gli host sono 6 quindi, abbiamo 26-2=62 indirizzi di host validi per sottorete;
- Determinare le subnet valide.
Le subnet che si andranno a creare sono due con base data da 256-192=64. Questo significa che la progressione delle subnet valide sarà 64 e 128 ovvero 192.168.5.64 e 192.168.5.128.
- Determinare gli host validi.
Gli host validi sono rappresentati dai valori compresi tra le subnet esclusi gli indirizzi di broadcast e di network. Avremo quindi gli indirizzi da 192.168.5.65 a 192.168.5.126 per la prima subnet e 192.168.5.129 a 192.168.5.190 per la seconda;
- Determinare gli indirizzi di broadcast e network delle subnet.
Gli indirizzi di rete (bit della parte host settati a zero) saranno 192.168.5.64 per la prima subnet e 192.168.5.128 per la seconda, mentre gli indirizzi di broadcast (bit parte host settati a 1) saranno rispettivamente 192.168.5.127 e 192.168.5.191.
Tabella di riepilogo
Rete di partenza: 192.168.5.0 255.255.255.0 suddivisa in due sottoreti tramite la netmask 255.255.255.192:
Subnet 1: 192.168.5.64 in binario 11000000.10101000.00000101.01000000
Primo indirizzo valido: 192.168.5.65 in binario 11000000.10101000.00000101.01000001
Ultimo indirizzo valido: 192.168.5.126 in binario 11000000.10101000.00000101.01111110
Broadcast: 192.168.5.127 in binario 11000000.10101000.00000101.01111111
Subnet 2: 192.168.5.128 in binario 11000000.10101000.00000101.10000000
Primo indirizzo valido: 192.168.5.129 in binario 11000000.10101000.00000101.10000001
Ultimo indirizzo valido: 192.168.5.190 in binario 11000000.10101000.00000101.10111110
Broadcast: 192.168.5.191 in binario 11000000.10101000.00000101.10111111
Questo procedimento è lo stesso da applicare anche per il subnetting delle classi A e B, con la differenza di poter creare un maggior numero di subnet.
INDIRIZZI IP PRIVATI
Sono stati definite alcune classi di indirizzi, definiti nella RFC 1918, chiamati privati, per le reti locali che non accedono ad internet:
Da 10.0.0.0.0 a 10.255.255.255.255
Da 172.16.0.0 a 172.31.255.255
Da 192.168.0.0 a 192.168.255.255
Questi indirizzi NON possono essere utilizzati in Internet, e sono riservati per utilizzi in reti interne. Qualora però un host all'interno di un lan si connetta ad internet il suo indirizzo verrà riscritto tramite NAT (Network Address Traslation) da un router od una macchina che fa da gateway verso Internet.

About IP addresses
To send ordinary mail to a person, you must know his or her street address. For one computer on the Internet to send data to a different computer, it must know the address of that computer. a computer address is known as an Internet Protocol (IP) address. All devices on the Internet have unique IP addresses, which enable other devices on the Internet to find and interact with them. An IP address consists of four octets (8-bit binary sequences) expressed in decimal format and separated by periods. Each number between the periods must be within the range of 0 and 255. Some examples of
IP addresses are:
* 206.253.208.100
*4.2.2.2
* 10.0.4.1
Private addresses and gateways
Many companies create private networks that have their own address space. The addresses 10.x.x.x and 192.168.x.x are set aside for private IP addresses. Computers on the Internet cannot use these addresses. If your computer is on a private network, you connect to the Internet through a gateway device that has a public IP address. Usually, the default gateway is the router that is between your network and the Internet. After you install the Firebox on your network, it becomes the default gateway for all computers connected to its trusted or optional interfaces.
About subnet masks

Because of security and performance considerations, networks are often divided into smaller portions called subnets. All devices in a subnet have similar IP addresses. For example, all devices that have IP addresses whose first three octets are 50.50.50 would belong to the same subnet. A network IP address’s subnet mask, or netmask, is a string of bits that mask sections of the IP address to show how many addresses are available and how many are already in use. For example, a large network subnet mask might look like this: 255.255.0.0. Each zero shows that a range of IP addresses from 1 to 255 is available. Each decimal place of 255 represents an IP address range that is already in use. In a network with a subnet mask of 255.255.0.0, there are 65,025 IP addresses available. A smaller network subnet mask is 255.255.255.0. Only 254 IP addresses are available.
About slash notation

The Firebox uses slash notation for many purposes, including policy configuration. Slash notation is a compact way to show the subnet mask for a network. To write slash notation for a subnet mask:
1. First, find the binary representation of the subnet mask.
For example, the binary representation of 255.255.255.0 is
11111111.11111111.11111111.00000000.
2. Count each 1 in the subnet mask.
This example has twenty-four (24) of the numeral 1.

3. Add the number from step two to the IP address, separated by a forward slash (/).
The IP address 192.168.42.23/24 is equivalent to an IP address of 192.168.42.23 with a netmask of 255.255.255.0.

This table shows common network masks and their equivalents in slash notation.

Network mask Slash equivalent
255.0.0.0 /8
255.255.0.0 /16
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30

Il Concetto di NAT e PAT - Il comando STATIC - Configurazione di NAT, PAT e STATIC nel firewall Cisco PIX 501
Generalmente quando un singolo PC si connette ad Internet l’ISP gli assegna un numero IP pubblico tra quelli che ha a disposizione. Nella maggioranza dei casi si tratta di un indirizzamento dinamico (ossia ad ogni collegamento viene assegnato un IP differente). E’ possibile comunque affittare un IP dal proprio ISP in modo tale da avere sempre lo stesso indirizzo verso Internet (indirizzamento statico).
Ora ipotizziamo una semplice rete LAN che ha la necessità di interfacciarsi verso Internet.
Se ogni PC della LAN facesse un proprio collegamento verso l’ISP ciascuno avrebbe un proprio indirizzo pubblico (dinamico o statico) ma dovremmo disporre di tante linee quanti PC.
Alternativamente tramite un router è possibile utilizzare un’unica connessione per connettere tutti i PC della LAN ad Internet: per fare questo però è necessario disporre di tanti indirizzi IP pubblici quanti sono i PC della LAN.
Nella maggioranza dei casi questo non avviene perché il costo degli IP pubblici necessari non è indifferente e soprattutto se ne può fare a meno.
Esiste un protocollo chiamato NAT (Network Address Translation) che permette di associare gli indirizzi privati della LAN a degli indirizzi pubblici di Internet (in realtà il NAT permette semplicemente di associare un indirizzo ad un altro, non necessariamente pubblici/privati)
L’associazione può anche essere uno a uno, molti a molti oppure molti a uno. In pratica si potrà fare in modo che ad ogni indirizzo privato corrisponda un differente IP pubblico oppure che a più indirizzi privati corrisponda un unico indirizzo pubblico.
In questo modo un PC della LAN può mantenere il proprio IP privato anche quando si collega ad Internet: sarà il protocollo NAT che provvederà a traslare l’indirizzo privato con un indirizzo pubblico.
In genere la funzione NAT viene svolta da un firewall anche se esistono router che hanno questa opzione.
Ad esempio ipotizziamo che:
un PC della LAN abbia l’indirizzo IP 192.168.12.30;
il NAT si trovi sul firewall che permette il collegamento tra la LAN ed Internet;
l’indirizzo IP dell’interfaccia del firewall verso la LAN sia 192.168.12.254 (IP privato) e quella verso Internet sia 200.30.55.22 (IP pubblico).
il gateway della LAN sia il suddetto firewall.
Quando il PC suddetto cercherà di connettersi ad internet invierà dei pacchetti verso il gateway (interfaccia 192.168.12.254). Questi pacchetti conterranno, tra le altre cose, il source address (192.168.12.30).
Il NAT, tramite un’apposita tabella di natting, provvederà a sostituire quel source address con l’indirizzo 200.30.55.22.
La risorsa esterna contattata crederà che la richiesta sia stata fatta dalla macchina 200.30.55.22, pertanto invierà a quell’indirizzo i pacchetti di risposta.
Quando l’interfaccia esterna del firewall riceverà la risposta, il NAT provvederà al traslamento del destination address da 200.30.55.22 a 192.168.12.30 (utilizzando a rovescio la stessa tabella di natting) e poi invierà il pacchetto sull’interfaccia interna che quindi raggiungerà il PC interessato.
Un NAT così però richiede tanti indirizzi pubblici quanti indirizzi privati.
(In realtà abbiamo parlato sempre di indirizzi privati ed indirizzi pubblici dato che sono i casi più frequenti, in realtà in NAT può avvenire tra qualsiasi tipo di indirizzo.)
Molto più frequenti sono i casi in cui si dispone di meno indirizzi IP pubblici (esterni) rispetto a quelli privati (interni) o, ancor più frequentemente, di un solo indirizzo pubblico.
In questo caso la cosa si complica perché non sarà più sufficiente traslare solo il source address perché se così fosse il pacchetto dall’interno arriverebbe tranquillamente all’esterno ma non viceversa: il NAT al pacchetto di ritorno non saprebbe quale indirizzo sostituire al destination address se nel frattempo fossero state fatte altre chiamate da diversi indirizzi interni (la tabella di natting farebbe corrispondere allo stesso indirizzo esterno più indirizzi interni).
E’ necessario quindi marcare in modo univoco il pacchetto uscente (per poi poterlo riconoscere nella risposta) e, pertanto, oltre alla traslazione del source address verrà modificato il source port assegnandogli un qualsiasi valore libero (non già presente nella tabella di natting).
Al pacchetto di risposta verrà modificato il destination address e il destination port rimettendo quelli originali recuperati attraverso la tabella di natting.
Questo protocollo sia chiama PAT (Port Address Translation).
Se più macchine della LAN accedono contemporaneamente ad Internet il protocollo PAT assegnerà ai pacchetti provenienti da ciascuna macchina un source port differente ed un medesimo source address (i destination port/address non vengono modificati, altrimenti il servizio non sarebbe raggiunto).
Il protocollo PAT ai pacchetti entranti nel firewall (pacchetti di risposta) ripristinerà il corretto destination port/address usando a rovescio la tabella di natting che avrà ora un’univoca corrispondenza porta/indirizzo esterno – porta/indirizzo interno.
In genere questa modifica di porta non crea problemi anche se alcuni protocolli di trasmissione dei dati (tra cui il protocollo FTP) utilizzano il source port anche in altri campi: pertanto, in questi casi, il PAT non permette il funzionamento del servizio.
Le tabelle di natting possono essere statiche o dinamiche; le prime devono essere definite dall’amministratore, le seconde sono create al volo secondo apposite regole di natting.
Il NAT statico permette anche l’accesso ad un indirizzo privato interno attraverso un indirizzo pubblico esterno. In genere però nei firewall questo non è sufficiente perché l’accesso da un’interfaccia esterna (livello di sicurezza inferiore) verso una interna (livello di sicurezza superiore) non è consentito.
In questo caso è quindi necessario creare anche un’access list (ACL) da applicare all’interfaccia esterna. L’ACL può definire i protocolli, le porte e gli host utilizzabili per l’accesso dall’esterno.
La funzione NAT permette quindi di mascherare gli indirizzi privati, sia che si tratta di un client interno che accede ad un server esterno, sia che si tratti di un server interno accessibile dall’esterno.
Il mascheramento del vero indirizzo IP aumenta il grado di sicurezza della rete interna, pertanto la funzione NAT è consigliata (anche se non indispensabile) anche in reti in cui il numero di indirizzi privati corrisponde a quello di indirizzi pubblici.
Questo aspetto è evidenziato nel sistema operativo Linux in cui la funzione NAT si chiama proprio “IP masquerading”
Si riportano i comandi necessari alla configurazione del NAT nel firewall Cisco Pix 501 secondo le seguenti specifiche
Se l’interfaccia esterna (outside) del firewall accede ad internet attraverso un router è necessario specificarne l’indirizzo come default gateway con il comando route outside 0.0.0.0 0.0.0.0 200.30.55.254 1 dove 200.30.55.254 è l’indirizzo del gateway e l’ultimo 1 indica che dista 1 hop.
Caso con un solo indirizzo esterno e tabella dinamica (PAT):
inside è l’interfaccia verso la LAN;
outside è l’interfaccia verso l’esterno;
indirizzo interfaccia inside 192.168.12.254;
rete LAN 192.168.12.0 netmask 255.255.255.0
indirizzo interfaccia outside 200.30.55.22
nat (inside) 1 192.168.12.0 255.255.255.0
global (outside) 1 200.30.55.22
N.B.: l’identificativo “1” è quello che lega i due statement
Caso con più indirizzi esterni (NAT) e tabella dinamica:
range di indirizzi interfaccia outside 200.30.55.1 – 200.30.55.7 netmask 255.255.255.248
nat (inside) 2 192.168.12.0 255.255.255.0
global (outside) 2 200.30.55.1-200.30.55.7 netmask 255.255.255.248
Caso con indirizzi che non devono fare NAT
nat (inside) 0 192.168.13.0 255.255.255.0
N.B.: l’identificativo “0” è quello che dice di non fare NAT per gli indirizzi specificati
Caso in cui si vuole permettere l’accesso ad un indirizzo interno dall’esterno (NAT statico)
static (inside, outside) 200.30.55.22 192.168.12.1 netmask 255.255.255.255 0 0
N.B.: il primo indirizzo è quello esterno, il secondo quello interno; netmask
255.255.255.255 significa che si tratta di indirizzi di host e non di reti.
access-list accessoweb permit tcp any host 200.30.55.22 eq 80
questa access list abilita l’entrata da qualsiasi host esterno, protocollo tcp/ip sulla porta 80
access-group accessoweb in interface outside l’ACL deve essere applicata alla porta esterna

General questions:
Cos'è un router?
Il router è uno dei dispositivi indispensabili per il corretto funzionamento di una rete di computer. Il suo scopo principale è quello di ricevere, "smistare" e instradare correttamente i segnali che attraversano la rete, in modo che raggiungano le loro destinazioni (computer o altri dispositivi collegati alla rete). Quindi al router possono essere collegati più computer, tramite filo (si parla allora di rete cablata), tramite onde radio (in questo caso si parla di connessione wireless) o con entrambe le modalità.
Quale differenza tra router e modem? Servono entrambe?
Modem e router sono due dispositivi differenti, con funzioni diverse. Il modem ADSL è il dispositivo che effettua concretamente la connessione a Internet tramite la rete telefonica. Può essere collegato a un solo pc(generalmente tramite USB) per la singola connessione, oppure può essere abbinato ad un router e diventare l'interfaccia di connessione tra tuta la rete locale eil web. Nonostante questa distinzione "logica", per questioni di praticitià la maggior parte dei router consumer integra già al suo interno un modulo modem ADSL e pertanto assume entrambi i ruoli.
Quali caratteristiche si valutano in un router wireless?
I router possono essere dotati di funzionalità diverse a seconda del modello scelto. Ad esempio, la presenza di più di un'antenna esterna garantisce maggiore capapcità di trasmissione/ricezione, utile a coprire distanze superiori alla media. Un router può integrare più sistemi di protezione (generalmente standard WEP, WPA e WPA2) e un firewall, un'applicazione pensata per limitare connessioni indesiderate da e verso internet ed evitare quindi intrusioni malevole. Permette poi la gestione dalla connessione col provider ADSL, dei permessi di accesso tra PC e in alcuni casi della ripartizione della banda (QoS). In quasi tutti i casi, la gestione delle funzionalità del router avviene tramite un'interfaccia simile a un sito web, accessibile quindi con il browser da un qualsiasi PC collegato alla rete locale.
Quanti computer posso collegare ad un router per realizzare una rete?
In linea teorica è possibile realizzare reti praticamente infinite (anche internet può essere vista come un'enorme rete composta da miolioni di pc connessi). Infatti, oltre alla porta di connessione per la liena telefonica, i router possiedono alcune porte di rete alle quali vanno collegati i PC o gli altri dispositivi di rete. Se tali porti non bastano, si può ricorrere all'utilizzo di ulteriori apparecchi di rete in grado di ampliare la capacità di connessione: gli hub (semplici moltiplicatori di porte statici) e gli switch (simili agli hub ma dinamici e più veloci).
Quali sono i vantaggi di un router wireless?
Partendo dal presupporsto che un router wireless è al contempo anche un router per reti cablate, il suo funzionamento senza cavi porta parecchi vantaggi. Per prima cosa non occorre collegare fisicamente PC e router, e questo facilita l'installazione di reti in ambienti che presentano molti vani distanti o distribuiti su più piani. Non occorre ricorrere ad un hub o switch per moltiplicare le porte, poichè un singolo router può gestire parecchie decine di connessioni wireless contemporaneamente. Inoltre, i router wireless più moderni garantiscono connessioni affidabili e molto veloci, pertanto, posto che la ricezione del segnale sia pulita, non ci sono sostanziali differenze rispetto alla comunicazione cablata.
Cosa server al PC per collegarsi al router wireless?
Se si possiede un notebook, anche non di ultima generazione, è molto probabile che integri già un modulo wireless Wi-Fi e pertanto è già abile al collegamento con un router compatibile. Generalmente i PC desktop non ne sono dotati e quindi occorre acquistarne uno separatamente. In questo caso, molto pratiche sono le soluzioni esterne, del tutto simili a chiavette di memoria USB che, però, contengono il modulo per la connessione wireless, spesso corredato di una piccola antenna per poteziarne la capacità di trasmissione.
Potrei avere problemi di compatibilità tra chiavette e router di marche diverse?
Se entrambi i dispositivi sono certificati Wi-Fi, non ci sono problemi di compatibilità. Il software di gestione e le funzioni a disposizione potrebbero differire, ma il riconoscimento reciproco e la conseguente connessione dovrebbe avvenire correttamente. Va però ricordato che i due dispositivi devono utilizzare il medesimo standard Wi-Fi (ad esempio 802.11g o 802.11n), poichè in caso contrario, pur mantenendo la compatibilità, la velocità di trasmissione massima si adeguerebbe a quella meno performante tra i due dispositivi.
E' conveniente acquistare un kit router wireless con chiavetta USB?
L'acquisto di un kit all-in-one, composto da router wireless e una o più chiavette USB, è sempre consigliato. Prima di tutto, trattandosi di una soluzione completa e testata dal produttore, è già pronta all'uso e non si creano problemi di incompatibilità. Inoltre, i dispositivi venduti assieme sfruttano spesso tecnologie di ottimizzazione della trasmissione radio che vanno al di là delle specifiche ufficiali del Wi-Fi, garantendo migliori prestazioni. Infine, comprando in un'unica soluzione si ottiene un notevole risparmio.

La regola 5 - 4 - 3
La regola 5-4-3 vale per tutti i tipi di reti Ethernet e dice che si possono collegare fino a 5 segmenti, intervallati da 4 ripetitori, e solo 3 segmenti possono essere popolati, gli altri due segmenti devono restare liberi e servono solo per collegare un ripetitore ad un altro.
Una eccezione a questa regola è rappresentata dalla rete Fast Ethernet (100Base-T), dove possono essere collegati al massimo 3 segmenti separati da 2 hub. Il segmento centrale è un collegamento di uplink lungo 5 metri, usato per connettere i 2 hub.

Internet Small Computer Systems Interface (iSCSI)
iSCSI (sta per "Internet SCSI") è un protocollo che permette di inviare comandi a dispositivi di memoria SCSI fisicamente collegati a server e/o altri dispositivi remoti (come ad esempio NAS o SAN). È un protocollo molto utilizzato in ambienti SAN poiché permette di consolidare l'archiviazione dei dati su dispositivi virtuali, collegati attraverso la rete, dando l'illusione di disporre localmente di un disco fisico che invece si trova in realtà su un dispositivo di storage remoto.
A differenza del protocollo Fibre Channel consente l'impacchettamento su TCP/IP rendendo così possibile l'utilizzo dell'infrastruttura di rete esistente che rende di fatto possibile l'utilizzo su distanze maggiori.
Il client utilizza quindi un driver, detto initiator, che consente di inviare all'host dove sono fisicamente ospitati i dischi, detto target, i comandi che consentono di leggere e scrivere il disco virtuale. L'initiator tipicamente si identifica tramite un codice alfanumerico, detto IQN (acronimo inglese di "iSCSI Qualified Name", in italiano "Nome Qualificato iSCSI") al quale può essere associata una policy di accesso basata sull'indirizzo IP mittente.
Il protocollo iSCSI supporta inoltre l'autenticazione tramite il protocollo CHAP.

Server Message Block (CIFS - Samba SMB)
Server Message Block (SMB) è un protocollo usato principalmente per condividere files, stampanti, porte seriali e comunicazioni di varia natura tra diversi nodi di una rete. Esso include anche un meccanismo di comunicazione tra processi autenticata. È soprattutto usato dai sistemi Microsoft Windows.
Storia
SMB è stato inventato da Barry Feigenbaum presso la IBM, ma la versione più largamente usata è stata pesantemente modificata da Microsoft.
Originariamente, il protocollo venne studiato per operare al di sopra di NetBIOS, sebbene possa agire anche direttamente su TCP/IP a partire dall'implementazione in Windows 2000.
Nel momento in cui Sun Microsystems annunciò il WebNFS, Microsoft lanciò l'iniziativa, nel 1998, di chiamare SMB Common Internet File System (CIFS) ed incluse diverse migliorie, compreso il supporto ai link simbolici, la gestione di file di grosse dimensioni e la possibilità di operare senza alcun supporto di NetBIOS.
A causa dell'importanza del protocollo SMB, necessario all'interoperabilità con la piattaforma Microsoft Windows, nacque il progetto Samba, che rappresenta una implementazione free usata per garantire compatibilità SMB con sistemi operativi non Microsoft.
Implementazione
Approccio Client-Server
SMB agisce con un approccio client-server, per cui un client avanza le sue richieste ed il server risponde opportunamente. Una sezione del protocollo è dedicata specificatamente all'accesso al file system, in modo che i client possano fare richieste al file server, ma ci sono altre sezioni specializzate per le comunicazioni tra processi. SMB è stato ottimizzato per l'uso in rete locale, ma può essere usato anche attraverso Internet.
I server SMB rendono il loro filesystem e le altre risorse disponibili ai client sulla rete. I client possono avere i loro propri dischi che non sono pubblicamente accessibili ed accedere comunque al filesystem condiviso e alle stampanti del server, e questa è la modalità primaria di utilizzo del protocollo.
Prestazioni
Spesso SMB viene considerato un protocollo che richiede un pesante utilizzo di banda in quanto ogni client notifica la sua presenza con un broadcast all'intera rete. In realtà SMB non usa broadcast, esso viene usato da NetBIOS per localizzare i server disponibili ad intervalli periodici. Ciò è accettabile in reti con meno di 20 hosts, ma il traffico dovuto ai broadcast può creare problemi con l'aumentare del numero di macchine connesse. Tale problema può essere mitigato sfruttando WINS, un protocollo di localizzazione dei servizi: usa un sistema di registrazione e centralizzazione delle richieste di servizi più avanzato, ma implica una crescita nella complessità di manutenzione della rete.
Modifiche di Microsoft
Con l'obiettivo di semplificare l'interfaccia di utilizzo del protocollo, Microsoft ha aggiunto diverse caratteristiche alla sua implementazione di SMB rispetto alla concezione originaria: ad esempio, la seconda versione di NTLM venne sviluppata perché la prima (derivata dalla originaria specifica di SMB) utilizzava la cifratura Data Encryption Standard (DES) in maniera troppo complessa.
Punti di Interesse
Il meccanismo di comunicazione tra processi incluso in SMB merita una menzione speciale. Grazie ad esso sono fornite le named pipes, con cui è implementato il meccanismo di autenticazione e l'implementazione Microsoft del DCE/RPC (conosciuta come MSRPC).
SMB è anche usato come fondamento del Microsoft Distributed File System.

Controllare la rete
per ricercare i dispositivi collegati alla propria rete locale potete ricorrere al software SoftPerfect Network Scanner, che analizza un dominio IP predefinito. Così è possibile ringtracciare gli indirizzi liberi nella rete che possono quindi essere assegnati senza alcun problema ai nuovi dispositivi.
Salvare il file zip sul computer, scompattare e utilizzare la versione a 32 o 54bit del programma.
SoftPerfect Network Scanner is a free multi-threaded IP, NetBIOS and SNMP scanner with a modern interface and many advanced features. It is intended for both system administrators and general users interested in computer security. The program pings computers, scans for listening TCP/UDP ports and displays which types of resources are shared on the network, including system and hidden ones.
In addition, it can mount shared folders as network drives, browse them using Windows Explorer, filter the results list, and more. SoftPerfect Network Scanner can also check for a user-defined port, and report back if one is open. It can also resolve host names and auto-detect the local and external IP range. It supports remote shutdown and Wake-On-LAN.
Key features
- Pings computers and displays those alive.
- Detects hardware MAC-addresses, even across routers.
- Detects hidden shared folders and writable ones.
- Detects your internal and external IP addresses.
- Scans for listening TCP ports, some UDP and SNMP services.
- Retrieves currently logged-on users, configured user accounts, uptime, etc.
- Mounts and explores network resources.
- Launches external third party applications.
- Exports results to HTML, XML, CSV and TXT.
- Supports Wake-On-LAN, remote shutdown and sending network messages.
- Retrieves any system information via WMI.
- Retrieves information from remote registry, file system and service manager.
- Absolutely free, requires no installation, and does not contain any adware, spyware or malware.
http://www.softperfect.com/products/networkscanner/

Il FritzBox diventa un server
Il piccolo router della FritzBox ha in dotazione molte applicazioni, fa navigare sicuri in rete e, grazie al nuovissimo firmware, comprende anche una segreteria telefonica, funzioni di risparmio energetico e un servizio fax. Ma il FritxBos può fare molto di più se viene installata l'estensione Freetz scaricabile gratuitamente dal sito http://www.freetz.org. In questo modo il FritzxBox (anche i vecchi modelli) può fungere per esempio da webserver Apache su cui si possono creare semplici pagine web, o creare una rete privata virtuale mediante OpenVin per poter accedere ai dati presenti nella rete locale anche dall'esterno, in tutta sicurezza tramite collegamento TLS codificato. E' inoltre possibile creare un client Web-DAV e spostare file sul FritzBox via internet senza grande fatica, o persino installare un client BitTorrent. Attenzione: installando Freetz si perde la garanzia del produttore; solo gli hobbisti esperti potrebbero voler rischiare.

Fritz!Box: usare la VPN anche sotto Windows 7 a 64 bit
Avete utilizzato a lungo tempo Fritz Remote Access, la soluzione VPN di AVM, per accedere in remoto alla vostra rete LAN. Il programma però non è disponibile per la versione a 64 bit di Windows 7 che avete appena acquistato.
L'utility gratuita VPN Client for Windows di Shrew Sfot può sostituire il software di accesso remoto di AVM e funziona anche con i sistemi operativi a 64bit. Per usare il software in Windows 7 a 64bit senza problemi, scaricare la versione più recente da http://www.shrew.net/download/vpn. Le versioni precedenti infatti sono compatibili con XP e Vista ma creano problemi all'avvio di Windows 7. Il software può anche essere configurato direttamente con l'aiuto del file di configurazione Fritz: la procedura per ora è disponibile solo con testo tedesco sul sito AVM (http://www.avm.de/de/News/artikel/vpn_verbindung_shrew_soft_fritzbox.html), ma le numerose schermate che illustrano tutti i passaggi sono comunque in inglese. Quando sarà disponibile una nuova versione, la potremo trovare al sito: http://www.shrew.net/support/wiki/HowtoFritzbox 
Il client VPN per WIndows di Shrew Soft funziona anche con Windows 7 a 64 bit.

Bluetooth o AirPlay?
Bluetooth è uno standard per la comunicazione senza fili in radiofrequenza nella banda dei 2,4Ghz, basato su un protocollo ottimizzato per le trasmissioni a corto raggio tra dispositivi elettronici. In ambito audio, il profilo Bluetooth A2dp (Advance audio distribution profile) descrive protocolli e procedura per lo streaming di audio mono e stereofonico da un dispositivo sorgente, come un lettore MP3, a uno ricevente, come un sistema di altoparlanti. A2dp veicola il flusso di segnali alla velocità massima di 768kbps, circa la metà dello standard cd-Audio (1,411 Mbps). Così lo streaming di audio stereo di qualità cd richiede tecnologie di compressione e decompressione dei dati un tempo reale che devono essere supportate sia dal dispositivo sorgente sia da quello ricevente. Le specifiche A2dp richiedono il supporto obbligato al codec a bassa complessità Sbc (Sub-band codec), ma permettono l'implementazione opzionale di altri formati di compressione audio (come MP3, AAC e Atrac che offrono audio di qualità paragonabile al cd a basso bit rate). Sbc è basato su un algoritmo che impatta sulla qualità del suono a causa del taglio delle frequenze superiori a 17 kHz della ridotta separazione stereo tra i canali. Uno dei codec alternativi di qualità superiore è aptX, ottimizzato per il profilo Bluetooth A2dp. AptX effettua una compressione non distruttiva dell'audio con rapporto 4:1 attraverso un meccanismo di transcodifica che conserva la qualità del cd e riproduce l'intera banda con una latenza minima, una risposta in frequenza estesa da 10 Hz a 22 kHz e una gamma dinamica superiore a 92db. In questa rassegna, questa soluzione è implementata sul Viso1AP di Nad e sul piccolo Pill di Beats by Dr. Dre. Per sfruttarla, è necessario che aptX sia implementato anche sulla sorgente audio: trovate l'elenco di tutti i dispositivi compatibili alla pagina http://www.aptx.com/ del sito web di Csr, creatore dell'algoritmo
Non cercate prodotti Apple: per lo streaming audio via Bluetooth, ci si deve accontentare del codec Sbc, a meno di non acquistare un adattatore aptX. In alternativa, chi usa gli iDevices può dotarsi di diffusori Wi-Fi meglio se compatibili con AirPlay.
E' questo il nome della tecnologia proprietaria di Apple per lo streaming audio e video in ambito domestico, disponibile sia su PC e Mac attraverso il player software iTunes sia su device mobili basati su iOS 4.2 o superiori. Diversamente dalla connessione Bluetooth, limitata a un singolo dispositivo alla volta, AirPlay funziona all'interno della più vasta area di copertura del Wi-Fi permette di veicolare lo stesso segnale audio su più altoparlanti, dislocati anche in ambienti diversi della casa e settando per ognuno di essi il volume d'uscita desiderato. Quando iTunes e un dispositivo mobile con iOS fino alla versione 6.1.5 rileva la presenza di uno speaker AirPlay sulla rete locale, mostra a fianco dei controlli di riproduzione un'icona blu a forma di rettangolo con un triangolo inscritto: premendolo, si può selezionare l'uscita desiderata. Nell'ultimo iOS7, invece, l'icona AirPlay è stata spostata nel nuovo centro di controllo, accessibile da ogni schermata scorrendo la base del display dal basso verso l'alto.

Standard dei Router ADSL
Lo standard ADSL prevede due tipi di modem, identificati dalla dicitura Annex A oppure Annex B, che differiscono tra loro nel circuito hardware di connessione alla linea telefonica.
I modem Annex A sono progettati per essere collegati ad una linea analogica
I modem Annex B sono compatibili con la linea ISDN, che è lo standard più comune in Germania anche per gli abbonamenti telefonici privati residenziali.
In Italia gli operatori telefonici supportano soltanto i modem Annex A, e non è possibile aggiungere il servizio ADSL ad una linea ISDN come avviene in Germania.
A fronte di questa richiesta, Telecom Italia aggiunge a fianco della linea ISDN un nuovo doppino telefonico dedicato al servizio ADSL, oppure esige la conversione della liena telefonica ISDN in linea telefonica standard per dar seguito alla richiesta di attivazione ADSL.

Portatile con doppia configurazione di rete
INTRODUZIONE
Quando si lavora con il portatile spesso si ha la necessità di reimpostare i parametri di rete
(indirizzi IP, subnet, server DNS, ecc..) a seconda della rete a cui ci connettiamo.
Per ovviare a questa macchinosa operazione manuale di cambio parametri c’è la possibilità di impostare più configurazioni ed attivarle con un semplice click del mouse a seconda della rete a cui siamo connessi in quel momento, questo grazie al comando netsh presente in Windows 2000 e Windows XP...ma passiamo alla procedura da effettuare per raggiungere questo traguardo.
GUIDA PASSO-PASSO
Impostiamo correttamente i parametri di rete per (ad esempio) la rete di casa.
Successivamente apriamo una sessione DOS (start / esegui / cmd).
Digitiamo ora il comando:
netsh -c interface dump > c:\ReteDiCasa.txt
Questo comando praticamente prende tutta la configurazione delle connessioni attive in quel momento e compila un file (ReteDiCasa.txt) con i parametri della rete di casa.
A questo punto modifichiamo i parametri del TCP/IP come se fossimo i ufficio e ripetiamo il comando ma modificando il nome del file di testo.
Sempre da una sessione DOS (start / esegui / cmd) digitiamo:
netsh -c interface dump > c:\ReteUfficio.txt
Abbiamo salvato così nella root dell’hard-disk (c:/) le due configurazioni di rete per casa e per l’ufficio.
Adesso apriamo il Blocco Note di Windows (notepad.exe) e creiamo un file di testo con i seguenti comandi:
------------------------------------------
@echo off
netsh -f c:\ReteDiCasa.txt
ipconfig/flushdns
exit
------------------------------------------
…e salviamolo sul Desktop come ReteDiCasa.bat
Apriamo nuovamente il Blocco Note e creiamo un altro file con i parametri:
------------------------------------------
@echo off
netsh -f c:\ReteUfficio.txt
ipconfig/flushdns
exit
------------------------------------------
…e salviamolo sul Desktop come ReteUfficio.bat
A questo punto quando si cambia rete bisogna solo cliccare sul file corrispondente, ReteDiCasa.bat o ReteUfficio.bat per impostare i parametri TCP/IP corretti senza neanche bisogno di riavviare Windows o la connessione Lan.
Potete utilizzare questa procedura per creare ennesimi file di configurazione per tutte le reti che utilizzate.
PS Per funzionare naturalmente non eliminate i file ReteDiCasa.txt e ReteUfficio.txt altrimenti gli script .BAT non troveranno la configurazione.
I file .TXT non devono necessariamente risiedere in C:/ ma possono essere salvati e richiamati in una sottocartella qualsiasi (es. netsh -c interface dump > c:\configurazioniIP\ReteDiCasa.txt ) basta che il percorso sia specificato anche nel file .BAT

Reti Ethernet e lunghezza dei cavi
Le connessioni Ethernet basate su cavi UTP (Unshielded Twisted Pair) possono raggiungere al massimo una lunghezza di 100 metri, spesso ridotta a 90 metri per aggiungere un raccordo tra la presa a muro eil computer. Per superare questo limite è possibile utilizzare un ripetitore di segnale (repeater) da collocare al limite dei primi 100 metri e collegare a quest'ultimo un secondo cavo, raggiungendo così la distanza complessiva di circa 200 metri. Lo stesso scopo è ottenibile utilizzando un hub invece del ripetitore oppure, preferibilmente, uno switch. Quest'ultimo ha il vantaggio, rispetto al ripetitore, di provvedere alla completa rigenerazione del segnale, eliminando le interferenze e le distorsioni dovute alla lunghezza del cavo. Il ripetitore, infatti, è un semplice amplificatore e, come tale, aumenta l'intensità sia del segnale che trasporta i dati sia del rumore e delle eventuali interferenze. Visto il costo ormai limitato degli switch, non vi sono controindicazioni ad adottarli anche per semplici compiti di giunzione di rete come quello appena descritto. Raccomandiamo però di utilizzare, sia per i due estremi della connessione sia per lo switch di interconnessione, componenti di buona qualità, che siano quindi in grado di generare un segnale di potenza adeguata e di interpretare in maniera affidabile i pacchetti di dati proveniente dall'altra sottorete. Sono infatti noti diversi casi di schede di rete Ethernet, in particolare quelle integrate sulle schede madri, che non sono in grado di gestire cavi così lunghi a causa di un evidente deficit di potenza nel segnale. In alternativa alla soluzione descritta è possibile adottare un collegamento di tipo differente: per esempio, i cavi coassiali RG58 utilizzati per le reti 10Base-2, ormai limitati a installazioni specifiche, erano in grado di gestire collegamenti fino a 182 metri di lunghezza. Anche nello standard Gigabit Ethernet esistono alcune varianti specificamente progettate per risolvere problematiche di questo tipo: con interfacce e cavi 1000Base-SX è possibile raggiungere una distanza di 550 metri, con la variante 1000Base-LX il limite viene esteso fino alla considerevole lunghezza di 5000 metri (5 Km). Per adottare questi standard è sufficiente munirsi, per esempio, di router appositi da collocare agli estremi della connessione. Il resto della rete può continuare a operare secondo il più comune standard 100Base-T. Uno dei principali produttori di apparecchiature conformi a questi standard è Cisco System. Esistono infine i cosiddetti Ethernet Extender, ovvero dispositivi che, messi ai due estremi del collegamento, trasformano la connessione Ethernet in un collegamento proprietario ad alta affidabilità (in grado di preservare integrità dei dati su lunghe distanze) e a ritrasformarlo in Ethernet standard all'estremintà opposta. Anche questi apparecchi sono ora reperibili a costi relativamente contenuti.
Inoltre, è consigliabile per distanze del genere, usare cavi schermati (STP/FTP) di alta qualità.

Lunghezza massima del segmento di rete

nome mezzo trasmissivo distanza
massima
1000BASE-CX Cavo rame bilanciato 25 metri
1000BASE-SX Fibre multimodali e lunghezza d'onda di 850 nm 550 metri
1000BASE-LX Fibre multimodali 550 metri
1000BASE-LX Fibre monomodali 5 km
1000BASE-LH Fibre monomodali e lunghezza d'onda di 1310 nm 10 km
1000BASE-LH Fibre multimodali e lunghezza d'onda di 1310 nm 550 metri
1000BASE-ZX Fibre monomodali e lunghezza d'onda di 1550 nm ~ 70 km
1000BASE-LX10 Fibre monomodali e lunghezza d'onda di 1310 nm 10 km
1000BASE-BX10 Singola fibra monomodale utilizzata in un verso con lunghezza d'onda di 1490 nm e lunghezza d'onda di 1310 nm nell'altro 10 km
1000BASE-T Cavo in rame (CAT-5, CAT-5e, CAT-6, or CAT-7) 100 metri
1000BASE-TX Cavo in rame (CAT-6, CAT-7) 100 metri

Qual'è la connessione più adatta

Le possibilità di utilizzo di una rete dipendono dalle velocità di scambio dei dati. Con standard veloci come il Wi-Fi 802.11n, l'Home Plug AV 200 (PowerLine) e l'ethernet gigabit, tutto è possibile. A volte però, si vogliono utilizzare le infrastrutture presenti. In questi casi è importante sapere con quali infrastrutture di rete funzionano determinate applicazioni
Ambito di impiego Wlan 802.11g Wlan N150 Wlan 802.11n HomePlug 85 Mbit HomePlug AV 200 Mbit Ethernet 100 Mbit Ethernet 1 Gbit
Mp3/internet radio * * * * * * *
Internet * * * * * * *
DivX/Video Mp4 * * * * * * *
Streaming dvd = * * = * * *
Video HD a 720 p = * * = * * *
Wideo HD a 1080p = = * = * * *
Accesso ad hard disk = = * = * * *
* sì
= no

Problemi/soluzioni, ai pricipali problemi TCP/IP
Problema: non ri può accedere a risorse TCP/IP
Soluzione: questo, è causa di impostazioni errate, inserire, le impostazioni correttamente, come fornite, dalla società che ci fornisce rete, o l'amministratore di rete.

Problema: le connessioni di accesso remoto "cadono"
Soluzione: cambiare il tipo di server nelle proprietà della connessione, è stata installata, una versione sbagliata di PPP (non in pannello di rete).

Problema: all'avvio, un messaggio,segnala che l'interfaccia TCP/IP è disabilitata
Soluzione: indirizzi IP duplicati, controllare gl'indirizzi ip, in proprietà della connessione.

Problema: non si può condividere la connessione internet
Soluzione: verificare i settaggi del router, degli indirizzi ip dei computer, ed abilitare condivisione della connessione, qualora si usasse ICS verificarne i parametri.

Problema: il browser non apre le pagine
Soluzione: digitare cmd da start/esegui, fare un ping ad un sito, al gateway ed al server dns (ping nome sito, ping indirizzo ip del gateway, ping indirizzo ip del dns), controllare i settaggi della connessione, qualora fossero giusti, contattare e riferirgli gl'esiti del ping all'azienda che fornisce rete.
------------------------------------------------
Problemi/soluzioni ai principali problemi di rete su windows
Vi propongo, una serie di messaggi d'errore di rete (i più comuni), su un computer windows e le relative soluzioni.

Problema: messaggio d'errore, all'avvio 'nome del computer duplicato'
Soluzione: verificare che ogni computer in rete abbia un id univoco,andare nel pannello di controllo/sistema/nome computer, e cambiarlo se necessario.

Problema: non si visualizzano altri computer nelle risorse di rete
Soluzione: controllare che ogni computer in rete, abbia lo stesso nome del gruppo di lavoro, andare nel pannello di controllo a verificare (il percorso è come il precedente)

Problema: non si può accedere a stampanti, cartelle, o altro di condiviso
Soluzione: controllare, di aver installato il servizio, 'condivisione file e stampanti'(proprietà della connessione, se non presente il componente, premere installa..,poi servizio ed infine condivisione file e stampanti per reti microsoft).

Problema: la rete non funziona dopo aver fatto cambiamenti alla stessa
Soluzione: è necessario eseguire il reboot, assicurarsi di aver fatto login alla rete.

La velocità delle ADSL
Tipo di connessione Provider Tariffa Upload (Mbps) Download (Mbps) Prezzo/mese
Fibra ottica Fastweb Joy 10 10 29,90
VDSL2 Telecom Alice Phibra 3 50 Sperimentale
HDSL Aruba HDSL 2 4 1126,80
HDSPA Tre Tre.Dati Plus 1,4 7,2 33,00
ADSL2+ Libero Adsl 20 Mega 1 20 24,95

Cambiare il MAC Address dal router
Dovrei accedere ad Internet utilizzando un router wireless. Ma su questo è stato attivato un filtro sul MAC Address che dovrebbe permettere la navigazione solo ai dispositivi di rete registrati sul router. È possibile modificare tale “indirizzo” nel mio PC in modo da avere accesso al router? C’è un modo per modificare l’indirizzo della mia scheda ethernet, rendendolo uguale ad uno di quelli della lista degli indirizzi autorizzati?
Il MAC Address è un indirizzo fisico che identifica univocamente qualsiasi dispositivo di rete, schede ethernet, router, ma anche un PDA o un notebook che hanno capacità di connettersi al Web. La modifica del MAC Address è consentita mediante applicazioni particolari che permettono di mascherare l’indirizzo reale assegnandone uno diverso al dispositivo di rete. È opportuno specificare che l’accesso non autorizzato ad un router Wi-Fi, mediante il rilevamento dei MAC Address autorizzati e l’utilizzo di uno di essi, è una procedura illegale se non espressamente consentita. Per modificare il MAC Address puoi utilizzare l’applicazione MAC MakeUp (puoi scaricarla da questo sito
http://www.gorlani.com/publicprj/macmakeup/macmakeup.asp) che, grazie ad una semplice interfaccia grafica, consente la modifica a piacimento dell’indirizzo: basta avviare il programma e selezionare nella casella New MAC Address il valore desiderato, immettendone uno tra quelli a sua disposizione. Il questo modo potrai accedere al router Wi-Fi e navigare senza problemi. È opportuno verificare che il dispositivo “proprietario” dell’indirizzo utilizzato non si connetta, altrimenti si avrebbe un errore che non consentirebbe l’accesso al Web.

La configurazione perfetta per il router ADSL di alice ADSL2+ Wifi-N
Ho appena ricevuto il modem ADSL2+ Wifi-N. Ho però notato un'anomali: ho sottoscritto un abbonamento Alice 7 Mega, ma come profilo tariffario nella sezione Stato Modem del pannello di configurazione compare la dicitura ADSL Res e come impostazione predefinita è attiva la modalità bridged. Ma il profilo esatto dovrebbe essere Alice 7 Mega. A questo punto mi sorge un dubbio: l'abbonamento è di tipo flat o a consumo?
La tua è un'offerta flat, quindi sarebbe ovvio avere il router in modalità routed. L'opzione bridged indica una modalità limitata che permette al modem di funzionare come semplice ponte e obbliga quindi ad avviare manualmente la connessione a Internet, mentre tu potresti comodamente tenerla sempre attiva. L'impostazione bridged, inoltre impedisce di configurare correttamente il port forwarding, cioè l'apertura delle porte di comunicazione, un'operazione necessaria tra le altre cose per migliorare il Peer to Peer. Da quanto abbiamo verificato dalla guida in linea del dispositivo, nel menu del router dovresti leggere le impostazioni ADSL Res Flat come profilo e Bridged+Routed come modlaità di funzionamento. Sotto collegamento internet dovrebbe apparire, inoltre la possibilità di attivare o disattivare la connessione automatica da modem. Sembra insomma che ti abbiano dato un router preimpostato per la navigazione Alice free (a consumo). Alcuni utenti hanno risolto chiamando il 187 e chiedendo espressamente di reimpostare a distanza il router in modalità Bridged+Routed. Se l'operatore non dovesse riuscirci, puoi chiedere la sostituzione dell'apparecchio. Prima, però, prova a mettere in pratica una soluzione tipicamente seguita dagli smanettoni. Per prima cosa accedi al menu di configurazione avanzata del modem: per farlo, avvia il browser Web e nella barra degli indirizzi scrivi la URL
http://192.168.1.1/admin.cgi?active%Sfpage=730&user_name=admin&password=admin
Ovviamente, modifica la stringa indicando lo user_name e la la password che hai scelto per l'accesso al router. Dalla pagina che si apre scarica il Configuration file. Facciamone una copia per sicurezza, poi apriamolo ed eleminiano la riga "disable(1)" sotto telnets. Quindi salva le modifiche con save configuration file" Sempre dal menu avanzato spostati in remote Administration e togliamo la spunta da "Tr-069" in Enabled. Così disattivi la telegestione, che rischia di azzerare le modifiche da noi fatte. A questo punto, entra nel prompt dei comandi di Windows (cmd) e dai il comando
telnet 192.168.1.1
Inserisci poi username e password del router. Dal prompt del telenet dai infine i seguenti comandi, tutti seguiti da Invio:
conf set /wbm/X_TELECOMITALIA_IT_lan_option biz-rt-napt
conf set /wbm/X_TELECOMITALIA_IT_conn_mode Bridged+Routed
conf reconf 1
==========
http://www.ilpuntotecnicoeadsl.com/forum/index.php?topic=73760.0

Fritz!Box
Usare la VPN anche sotto Windows 7 a 64 bit
Avete utilizzato per lungo tempo Fritz Remote Access, la soluzione VPN di AVM, per accedere in remoto alla vostra rete LAN. Il programma però non è disponibile per la versione a 64 bit di Windows 7 che avete appena acquistato.
L'utility gratuita VPN Client for Windows di Shrew Soft può sostituire il software di accesso remoto di AVM e funziona anche con sistemi operativi a 64 bit. per usare il software in Windows 7 a 64 bit senza problemi, scaricare la versione più recente dal sito http://www.shrew.net/download/vpn. Il software può anche essere configurato direttamente con l'aiuto del file di configurazione Fritx: la procedura per ora è disponibile solo con testo tedesco sul sito AVM (http://tinyurl.com/yh4jb3z - http://www.avm.de/de/News/artikel/vpn_verbindung_shrew_soft_fritzbox.html), ma le numerose schermate che illustrano tutti i passaggi sono comunque in inglese. Quando sarà disponibile una procedura interamente in inglese o in italiano, la si potrà trovare sul sito di supporto Shrew Soft, all'indirizzo http://www.shrew.net/support/wiki/HowtoFritzbox .

Fritz!Box diventa un server
Il piccolo router ha in dotazione molte applicazioni, fa navigare sicuri in rete e, grazie al nuovissimo firmware, comprende anche segreteria telefonica, funzioni di risparmio energetico e un servizio fax. Ma il Fritz!Box può fare molto di più se viene installata l'estensione Freetz scaricabile gratuitamente da http://www.freetz.org. In questo modo il Fritz!Box (anche i vecchi modelli) può fungere per esempio da webserver Apache su cui si possono creare semplici pagine web, o creare una rete privata virtuale mediante OpenVin per poter accedere ai dati presenti nella rete locale anche dall'esterno, in tutta sicurezza tramite collegamento TLS codificato. E' inoltre possibile creare un client WebDAV e spostare file sul Fritz!Box via internet senza grande fatica, o persino installare un client BitTorrent.
Attenzione: installando Freetz si perde la garanzia del produttore; solo gli hobbisti esperti potrebbero voler rischiare.

Come avviare un computer remoto con Wake on lan
Se volessimo utilizzare la gestione remota per dei pc connessi tramite un router ed uno switch sarebbe molto comodo non dover accenderli uno per uno. Il classico server può essere amministrato usando per esempio UltraVNC, ma rimane sempre la seccatura di dover andare ad accenderlo quando necessario.
Per risolvere questo problema esiste una comodissima funzione chiamata “Wake on Lan”.
Cosa è il Wake on lan? Per “wake on lan” si intende la capacità di un sistema di essere avviato in seguito alla ricezione di un segnale (tipicamente chiamato “magic packet”) ricevuto tramite la scheda di rete.
Come si attiva il Wake On Lan sul computer remoto? Per avviarlo bisogna innanzitutto controllare se la nostra scheda di rete è integrata nella scheda madre oppure è una periferica PCI. Solitamente, le schede madri di ultima generazione integrano almeno una porta di rete (RJ-45), se fosse il vostro caso saltate il punto numero 1, altrimenti eseguite le tre operazioni a seguire.
1. Inserite il cavetto in dotazione con la scheda di rete (che da bravi avrete conservato con cura fino ad oggi) nel piccolo connettore a 3 pin sulla scheda madre identificabile dalla scritta WOL.
2. Abilitate il “Wake on Lan” dal BIOS della scheda madre (la sua posizione nel menu varia a seconda del BIOS).
3. Segnatevi l’indirizzo MAC della vostra scheda di rete (è in pratica il “numero di serie” univoco, della scheda).
Fatto questo, il computer remoto sarà pronto per ricevere il “magic packet” ed avviare il sistema.
Come inviare il “magic packet”? L’invio del “pacchetto magico” è qualcosa di… ancora più semplice. Sebbene ci sia qualcuno che si è persino divertito a scrivere uno script in php per l’avvio remoto, vi consiglio l’utilizzo di un leggerissimo programma gratuito realizzato da una piccola software house italiana: “Wake on LAN” della StephenSoftware (http://www.stephensoftware.it/), scaricabile dall’area Free Download.
Download (http://www.compago.it/downloads/wakeonlinesetup.exe oppure qui)
Come si usa “Wake on LAN”?
Sarà necessario inserire l’indirizzo MAC della scheda di rete del computer da avviare, il suo indirizzo IP assegnato dal router/switch (che vi consiglio di mettere statico) e l’indirizzo della subnet (se non avete configurazioni di rete particolari, andrà messo 255.255.255.0).
Cliccate in seguito su “Add to list”, selezionate la nuova voce e… cliccate, incrociando le dita, su “Wake On Lan”.
A questo punto… se non sentite alcuna esplosione… il computer remoto dovrebbe esser partito

Utilità della riga di comando Netsh

Netsh è un'utilità della riga di comando per componenti di rete per computer locali o remoti. Mediante questa utilità è anche possibile salvare uno script di configurazione in un file di testo a scopo di archiviazione o per la configurazione di altri server.

L'utilità Netsh può supportare più componenti mediante l'aggiunta di DLL di supporto Netsh, che ne estendono la funzionalità fornendo comandi aggiuntivi per monitorare o configurare uno specifico componente di rete. Ogni DLL di supporto Netsh fornisce un contesto, ossia un gruppo di comandi per uno specifico componente di rete. Ogni contesto può includere sottocontesti. All'interno del contesto di routing esiste ad esempio il sottocontesto ip in cui vengono raggruppati i comandi del routing IP.

Le opzioni della riga di comando di Netsh includono:

  • -aFileAlias
    Specifica l'utilizzo di un file di alias, ossia di un file contenente un elenco di comandi netsh e una versione alias per consentire l'utilizzo della riga di comando alias in sostituzione del comando netsh. È possibile utilizzare i file di alias per associare al comando netsh appropriato i comandi che possono essere più familiari in altre piattaforme.
     
  • -cContesto
    Specifica il contesto del comando corrispondente a una DLL di supporto installata.
     
  • Comando
    Specifica il comando netsh da eseguire.
     
  • -fFileScript
    Specifica l'esecuzione di tutti i comandi netsh contenuti nel file FileScript.
     
  • -rComputerRemoto
    Specifica l'esecuzione dei comandi netsh in un computer remoto identificato dal nome o dall'indirizzo IP.
     

È possibile abbreviare i comandi fino a ottenere stringhe di lunghezza minima non ambigue. Ad esempio, il comando sh ip int equivale al comando show ip interface. I comandi Netsh possono essere globali o specifici di un contesto. I primi possono essere eseguiti in qualunque contesto e vengono utilizzati per le funzioni generali dell'utilità Netsh, mentre i secondi variano a seconda del contesto. È possibile memorizzare in un file registro i comandi eseguiti per creare l'itinerario di controllo di una sessione di comandi netsh.

Nella tabella seguente sono elencati i comandi netsh globali.

Comando Descrizione
.. Sale di un livello di contesto.
? o help Visualizza la Guida della riga di comando.
show version Visualizza la versione corrente di Windows e dell'utilità Netsh.
show netdlls Visualizza la versione corrente delle DLL di supporto Netsh installate.
add helper Aggiunge una DLL di supporto Netsh.
delete helper Rimuove una DLL di supporto Netsh.
show helper Visualizza le DLL di supporto Netsh installate.
cmd Crea una finestra di comando.
online Attiva la modalità in linea.
offline Attiva la modalità non in linea.
set mode Imposta la modalità corrente come in linea o non in linea.
show mode Visualizza la modalità corrente.
flush Elimina le eventuali modifiche eseguite in modalità non in linea.
commit Salva le modifiche eseguite in modalità non in linea.
set audit-logging Attiva o disattiva la funzione di registrazione.
show audit-logging Visualizza le impostazioni correnti della funzione di registrazione.
set loglevel Imposta il livello di registrazione delle informazioni.
show loglevel Visualizza il livello di registrazione delle informazioni.
set machine Configura il computer nel quale vengono eseguiti i comandi netsh.
show machine Visualizza il computer nel quale vengono eseguiti i comandi netsh.
exec Esegue un file di script contenente comandi netsh.
quit o bye o exit Chiude l'utilità Netsh.
add alias Aggiunge un alias a un comando esistente.
delete alias Elimina un alias da un comando esistente.
show alias Visualizza tutti gli alias definiti.
dump Memorizza la configurazione in un file di testo.
popd Comando di script che visualizza uno dei contesti dello stack.
pushd Comando di script che inserisce il contesto corrente nello stack.

Per l'utilità Netsh sono disponibili le seguenti modalità di comando:

  • Online
    In questa modalità i comandi inviati da un prompt dei comandi di Netsh vengono eseguiti immediatamente.
     
  • Offline
    In questa modalità i comandi inviati da un prompt dei comandi di Netsh vengono memorizzati ed eseguiti in batch mediante il comando globale commit. È possibile eliminare i comandi memorizzati mediante il comando globale flush.
     
  • Script
    Con l'opzione -f della riga di comando o con il comando globale exec dal prompt dei comandi di Netsh, vengono eseguiti tutti i comandi netsh contenuti nel file specificato.
     

Per creare uno script della configurazione corrente, utilizzare il comando globale dump. Questo comando genera la configurazione corrente in termini di comandi netsh. È possibile utilizzare lo script creato da questo comando per configurare un nuovo server o per riconfigurare il server esistente. Se si apportano notevoli modifiche alla configurazione di un componente, è consigliabile iniziare la sessione di configurazione con il comando dump nel caso in cui sia necessario ripristinare la configurazione precedente alle modifiche.

Problemi/soluzioni, ai pricipali problemi TCP/IP
- Problema: non ri può accedere a risorse TCP/IP
Soluzione: questo, è causa di impostazioni errate, inserire, le impostazioni correttamente, come fornite, dalla società che ci fornisce rete, o l'amministratore di rete.
- Problema: le connessioni di accesso remoto "cadono"
Soluzione: cambiare il tipo di server nelle proprietà della connessione, è stata installata, una versione sbagliata di PPP (non in pannello di rete).
- Problema: all'avvio, un messaggio,segnala che l'interfaccia TCP/IP è disabilitata
Soluzione: indirizzi IP duplicati, controllare gl'indirizzi ip, in proprietà della connessione.
- Problema: non si può condividere la connessione internet
Soluzione: verificare i settaggi del router, degli indirizzi ip dei computer, ed abilitare condivisione della connessione, qualora si usasse ICS verificarne i parametri.
- Problema: il browser non apre le pagine
Soluzione: digitare cmd da start/esegui, fare un ping ad un sito, al gateway ed al server dns (ping nome sito, ping indirizzo ip del gateway, ping indirizzo ip del dns), controllare i settaggi della connessione, qualora fossero giusti, contattare e riferirgli gl'esiti del ping all'azienda che fornisce rete.

Posizionamento di un router wifi
- posizione il più possibile centrale rispetto allo sviluppo dell'abitazione
- posizione che permetta di avere in visibilità le varie stanze dell'appartamento
- le antenne devono trovarsi ad una distanza superiore ai 20 cm dalle persone
- posizionarlo almeno ad 1 metro da terra
- allontanare il router da altre fondi di disturbo elettromagnetico
- evitare di sistemarlo all'interno di mobili, soprattutto se con pareti metalliche
- evitare di posizionarlo vicino alle strutture metalliche
- cercare di sfruttare la riflessione delle pareti per migliorare la copertura della WLAN.

Problema con TCP/IP
Reimpostazione del protocollo Internet (TCP/IP)
http://support.microsoft.com/kb/299357/it
http://technet.microsoft.com/it-it/library/cc784552(WS.10).aspx

L'altro giorno mi sono imbattuto in un malfunzionamento abbastanza grave del mio computer.
Ho un windows XP, home edition, aggiornato a meno di un mese fa come livello di patch (non installo mai le ultimissime patch se non dopo qualche giorno dal il rilascio: è uno dei miei sacri principi).
Dopo aver digitato la password, sono entrato nel desktop e tutto sembrava regolare.....tranne il fatto che non si poteva in nessun modo accedere alla rete!
Si verificavano numerosi comportamenti anomali:
1) L'icona sul tray icon mostrava la presenza del cavo di rete, ma il computer, di fatto, non acquisiva nessun indirizzo IP (e pertanto non poteva accedere ad internet). Togliendo il cavo, alle volte l'icona sul tray icon segnalava il distacco, alle volte no.
2) Cercando di disattivare la scheda di rete (da Panello di controllo --> Sistema --> Gestione Periferiche) la finestra si bloccava, ed era necessario un kill del processo.
3) Cercando di disabilitare la connessione alla rete, stesso blocco. E se poi, dopo il kill, la connessione alla rete risultava effettivamente disabilitata, era impossibile riabilitarla: la finestra rimaneva sempre bloccata.
4) Idem se si cercava di disbilitare il protocollo TCP/IP dalle proprietà della connessione, togliendo il flag in corrispondenza di "Protocollo Internet (TCP/IP)": tutto bloccato!
5) Qualunque comando ipconfig (renew, all, release) aveva come risultato un laconico "Configurazione IP di windows" e nient'altro.
6) Tutte le schede, LAN o wireless, mostravano lo stesso comportamento.
7) La reinstallazione dei driver delle schede non portava a nessun miglioramento.
8) Facendo partire Win XP in modalità provvisoria non cambiava le cose.
Insomma, come se si fosse corrotto qualcosa legato alla gestione delle connessioni, e non alla singola scheda di rete: sembrava qualcosa di trasversale, più legato al protocollo o al winsock.
In realtà, anche se ora la faccio un po' facile, è stato necessario un po' di tempo per trovare la soluzione evitando così di reinstallare windows......
Dal momento che siamo di fronte ad un problema di connessione dove, dato il comportamento anomalo, si è corrotto qualcosa, la cosa migliore sarebbe poter re-installare solo il protocollo o in qualche modo resettare tutto ciò che è legato al winsock.
Ebbene, in Win XP si possono fare entrambe le cose! Dal momento che non sono un esperto di amministrazione, per cui non entrerò troppo in dettaglio, ma almeno i passi eseguiti per risolvere il problema sono interessanti da far conoscere.
Per reinstallare e resettare il cosiddetto TCP/IP stack (i componenti software che definiscono il protocollo internet), esiste un comando, da lanciarsi da prompt:
netsh int ip reset log_file.txt
Con questo la configurazione TCP/IP torna ad essere quella presente in windows subito dopo l'installazione del sistema operativo.
E' possibile anche fare il reset del Winsock Catalog (cioè l'insieme dei cosiddetti Layered Service Provider: quei componenti che, utilizzati nelle applicazioni, possono intercettare e modificare il traffico di rete): per fare questo è sufficiente lanciare il comando
netsh winsock reset
In questo modo il catalogo viene azzerato e la configurazione diventa quella di un windows appena installato.
Eseguendo entrambe queste operazioni, il sistema chiede di fare un reboot, ed il problema si è risolto.....evitandomi una reinstallazione completa del sistema operativo!
Una referenza di cui consiglio la lettura a chi è interessato è:
http://www.mydigitallife.info/2007/06/19/reinstall-and-reset-tcpip-internet-protocol-in-windows-vista-2003-and-xp/
==========================
Problemi di connessione, TCP/IP e WinSock corrotti
In caso di problemi di navigazione, errori di connessione ad Internet o problemi legati all'accesso alla Rete, la prima cosa da verificare è la presenza di virus nel PC e potete utilizzare il vostro antivirus. Nel caso in cui la scansione non riporti nulla o il problema persista, proviamo a ripristinare i parametri del TCP/IP in Windows. Lo facciamo manualmente, in 3 semplici passaggi per il TCP/IP e in un solo passaggio per il Winsock. Riparare il TCP/IP Andiamo su Start -> Esegui Digitiamo uno alla volta, nello spazio di inserimento testo, i seguenti comandi: netsh interface ipv4 reset netsh interface ipv6 reset Riavviamo il computer. Riparare il Winsock Andiamo su Start -> Esegui Digitiamo , nello spazio di inserimento testo, il seguente comando: netsh winsock reset Riavviamo il computer. Per altre guide gratutite o programmi gratis visita il nostro sito http://www.pcsave.altervista.org Dopo l'installazione di Microsoft Windows XP Service Pack 3 in un computer connesso a Internet mediante un modem DSL (Digital Subscriber Line) o un modem via cavo, è possibile che venga visualizzato un messaggio analogo al seguente quando si tenta di connettersi a Internet: Connettività limitata o assente: Connettività limitata o assente per questa connessione. Potrebbe non essere possibile accedere a Internet o ad alcune risorse di rete. Potrebbe inoltre essere visualizzato il messaggio di errore 678 o 769. Quando in Windows XP viene creata una connessione PPPoE (Point-to-Point over Ethernet), vengono create sia una connessione locale che una connessione a banda larga. Poiché in Windows XP la creazione delle due connessioni è legata alla progettazione del prodotto e poiché è previsto l'indirizzo APIPA (Automatic Private Internet Protocol Addressing), non dovrebbe essere indicato che la connessione locale presenta una connettività limitata. Se tuttavia il computer non è configurato come client PPPoE e riceve un indirizzo APIPA, si verifica una situazione di connettività limitata che di conseguenza viene indicata in Windows XP. Tale situazione potrebbe, ad esempio, verificarsi se un server DHCP (Dynamic Host Configuration Protocol) non è disponibile nella rete. Il messaggio potrebbe inoltre essere visualizzato in presenza di una o più delle seguenti condizioni: 1. Il server DHCP non è attivo in una rete cablata. In una rete domestica potrebbe trattarsi del server del provider di servizi Internet (ISP, Internet Service Provider) utilizzato, del router personale o del provider DHCP. 2. Il server DHCP non è attivo in una rete senza fili. In una rete domestica potrebbe trattarsi del server del provider di servizi Internet utilizzato, del router personale o del provider DHCP. 3. In una rete senza fili il messaggio potrebbe essere visualizzato quando si utilizza una chiave WEP (Wired Equivalent Privacy) non corretta oppure quando non si dispone di tale chiave WEP. 4. È possibile che non si disponga di un indirizzo IP oppure che le impostazioni TCP/IP siano danneggiate. 5. Potrebbero verificarsi altri problemi correlati alla connessione a Internet. A volte è possibile che il messaggio venga visualizzato nonostante il computer sia correntemente connesso a Internet. Per disattivarlo, attenersi alla seguente procedura: 1. Fare clic sul pulsante Start, scegliere Esegui, digitare ncpa.cpl, quindi scegliere OK. 2. Fare clic con il pulsante destro del mouse su Connessione alla rete locale (LAN), quindi scegliere Proprietà. 3. Nella scheda Generale deselezionare la casella di controllo Notifica in caso di connettività limitata o assente, scegliere OK, quindi fare clic su Chiudi. Nota Con tale procedura il problema non viene risolto ma la visualizzazione del messaggio viene disattivata. Dopo l'installazione di Microsoft Windows XP Service Pack 2 (SP2), è possibile che venga visualizzato un messaggio di errore analogo a uno di quelli riportati di seguito quando si tenta di effettuare la connessione a Internet o di esplorare Internet. Errore 678 Errore 678 "Il computer remoto non risponde" Errore 769 Errore 769 "Impossibile raggiungere la destinazione specificata" In genere questi messaggi di errore vengono visualizzati in presenza di una delle seguenti condizioni: 1. Un cavo di rete è disconnesso. 2. Il modem è stato disattivato. 3. I driver del modem sono danneggiati. 4. La presenza di spyware nel computer interferisce con la connessione. 5. È necessario ripristinare Winsock. 6. La connessione è bloccata da un prodotto software firewall di terze parti. Per determinare la causa del problema, attenersi alla seguente procedura: Passaggio 1: Assicurarsi che il cavo di rete sia connesso Assicurarsi che il cavo di rete sia connesso al computer e al modem. Se il computer è collegato a un hub o a un router, assicurarsi che il cavo di connessione tra l'hub o il router e il modem sia collegato. Passaggio 2: Assicurarsi che la scheda di rete sia attivata 1. Fare clic sul pulsante Start, scegliere Esegui, digitare ncpa.cpl, quindi scegliere OK. 2. Fare clic con il pulsante destro del mouse su Connessione alla rete locale (LAN). Scegliere Attiva se l'opzione è disponibile. Passaggio 3: Reimpostare il modem 1. Scollegare il cavo di connessione tra il computer e il modem. 2. Spegnere il modem. Se sul modem non è presente un interruttore, scollegare l'alimentazione. 3. Attendere due minuti. 4. Accendere il modem e collegare il cavo di connessione al computer. Passaggio 4: Disinstallare e quindi reinstallare il modem e i driver utilizzando Gestione periferiche Prima di eseguire questa procedura potrebbe essere necessario scaricare i driver più recenti per la scheda di rete in uso dal produttore hardware. 1. Fare clic sul pulsante Start, scegliere Esegui, digitare sysdm.cpl, quindi scegliere OK. 2. Fare clic sulla scheda Hardware, scegliere Gestione periferiche e individuare l'opzione Schede di rete. 3. Espandere Schede di rete e fare clic con il pulsante destro del mouse sull'icona relativa alla scheda di rete in uso. 4. Scegliere Disinstalla, quindi OK. Nella finestra di dialogo visualizzata scegliere Sì quando viene chiesto di eliminare i file associati a questo dispositivo. 5. Riavviare il computer. In alternativa scegliere Rileva modifiche hardware dal menu Azione. 6. Se in Windows il dispositivo viene rilevato ma non viene riconosciuto, sarà necessario installare i driver più recenti per la scheda di rete in uso. Se si utilizza la scheda di rete Realtek 8139, l'aggiornamento del driver dovrebbe consentire di risolvere il problema. Passaggio 5: Creare una nuova connessione via cavo o DSL 1. Fare clic sul pulsante Start, scegliere Esegui, digitare ncpa.cpl, quindi scegliere OK. 2. Scegliere Crea una nuova connessione in Operazioni di rete. Scegliere Avanti quando viene avviata la procedura guidata. 3. Selezionare Connessione a Internet, quindi scegliere Avanti. 4. Selezionare Imposta connessione manualmente, quindi scegliere Avanti. 5. Selezionare Connessione a banda larga con immissione di nome utente e password, quindi scegliere Avanti. 6. Procedere con i passaggi successivi. Utilizzare le informazioni relative alla connessione fornite dal provider di servizi Internet (ISP) per completare la procedura guidata. Nota Per creare la nuova connessione potrebbe essere necessario utilizzare software fornito dall'ISP. Passaggio 6: Ripristinare Winsock e TCP/IP 1. Fare clic sul pulsante Start, scegliere Esegui, digitare netsh winsock reset, quindi premere INVIO. 2. Quando la finestra del prompt dei comandi diventa intermittente, riavviare il computer. Avviso I programmi che accedono o controllano Internet, come antivirus, firewall o client proxy, potrebbero essere influenzati negativamente quando si esegue il comando netsh winsock reset. Se, dopo l'utilizzo di questa soluzione, uno dei programmi installati non funziona più correttamente, reinstallare il programma per ripristinare la funzionalità. Passaggio 7: Disinstallare temporaneamente firewall di terze parti È possibile che alcuni prodotti software firewall di terze parti, come ZoneAlarm e Norton Personal Firewall, causino problemi di connettività in computer basati su Windows XP SP2. Potrebbe essere necessario disinstallare temporaneamente questi programmi per verificare il funzionamento del computer. La disattivazione di questi programmi potrebbe infatti non essere sufficiente per eseguire la verifica. Assicurarsi di avere accesso al CD o ai file di installazione per poter reinstallare successivamente i programmi. Se questi programmi rappresentano la causa del problema, potrebbe essere necessario contattare il fornitore per ottenere indicazioni sulle impostazioni del programma. Nota Si consiglia di verificare che il firewall di Windows XP sia attivato, prima di rimuovere il programma firewall di terze parti. Passaggio 8: Rilevare e rimuovere spyware e adware Si consiglia di installare Microsoft Windows Defender (gratuito). Passaggio 9: Cancellare i file temporanei Internet 1. Avviare Microsoft Internet Explorer. 2. Scegliere Opzioni Internet dal menu Strumenti. 3. Nella scheda Generale fare clic su Elimina file. 4. Scegliere OK nella finestra di dialogo Eliminazione file, quindi scegliere OK. Passaggi ulteriori Se dopo avere eseguito i passaggi descritti in questo articolo il problema persiste, provare le procedure descritte di seguito, che potrebbero consentire di individuare la causa del problema o di risolverlo. Ripristinare la connessione di rete 1. Fare clic sul pulsante Start, scegliere Esegui, digitare ncpa.cpl, quindi scegliere OK. 2. Fare clic con il pulsante destro del mouse sull'icona della connessione in uso e scegliere Proprietà. Quando si fa clic su Ripristina, in Windows l'indirizzo IP del computer viene rinnovato e vengono eseguite altre operazioni che potrebbero risolvere il problema. Rinnovare l'indirizzo IP 1. Fare clic sul pulsante Start, scegliere Esegui, digitare command, quindi scegliere OK. 2. Digitare ipconfig /renew al prompt dei comandi, quindi premere INVIO. Nella finestra del prompt dei comandi verranno visualizzate le informazioni relative al nuovo indirizzo IP. 3. Chiudere la finestra del prompt dei comandi. Eseguire la ricerca di virus Effettuare la ricerca di virus utilizzando un programma software antivirus. Se nel computer non è attualmente installato un programma antivirus, utilizzare un altro computer che dispone della connessione a Internet per scaricare i file di installazione di un programma antivirus. Eseguire una verifica in modalità provvisoria 1. Spegnere il computer. 2. Attendere 10 secondi. 3. Accendere il computer e premere immediatamente F8. Nota Se viene visualizzato un messaggio di errore relativo alla tastiera, premere F1. Continuare a premere F8 una volta al secondo. 4. Dall'elenco selezionare Modalità provvisoria con rete. 5. Premere INVIO. Nota L'avvio del computer potrebbe richiedere più tempo del previsto. 6. Scegliere OK nella finestra di dialogo che indica che Windows è stato avviato in Modalità provvisoria.

Cosa fare se l’ADSL non funziona, come configurare il modem/router, problemi con il collegamento wireless router, come configurare il router wireles, soluzioni a problemi di configurazione modem router, router che non funziona come fare, trucchi e consigli per configurare il router modem
Con questo decalogo operativo per la giusta soluzione a problemi di funzionamento del modem router, propone alcune risposte alle domande che genericamente affliggono l’utente inesperto per la giusta configurazione del proprio modem router, che molto spesso non ne vuole sapere di funzionare al primo colpo. Una delle classiche situazioni da “panico informatico” in cui di si è soliti trovarsi è quella in cui tutto sembra essere a posto ma non si riesce a navigare oppure appaiono strani messaggi a video che propongono controlli o soluzioni spesso incomprensibili e “troppo spesso” inutili.Nella maggior parte dei casi però, non si tratta di problemi insormontabili, tutt’altro, e basterebbero alcuni semplici accorgimenti per risolverli definitivamente. Cerchiamo quindi di fare chiarezza con alcune risposte, cercando di fare luce sui problemi più comuni che interessano le LAN domestiche. 
1) Se si accede al pannello di controllo del modem Alice, dopo aver inserito la password, appare l’errore riportato in una finestra che dice “Attenzione: password inserita non corretta” si deve controllare che non si sia attivato il Blocco maiuscolo sulla tastiera: la password va digitata rispettando le lettere maiuscole e minuscole. 
2) Per chi possiede il browser Firefox e cerca di accedere all’indirizzo del router, ad esempio 192.168.0.1 ed appare una finestra in cui è scritto “TEMPO DI CONNESSIONE ESAURITO” – verificare che il PC sia collegato alla LAN, riavviare il router e controllare di aver digitato l’IP (il numero di codice di accesso al ruoter via browser) corretto. Per farlo, andare in Start/Pannello di controllo/Rete e Internet/Centro connessioni di rete e condivisione e nel grafico della rete verificare che la linea di collegamento tra PC e router non presenti segni d’interruzione. In caso contrario cliccare su Modifica impostazioni scheda, premere col tasto destro sulla scheda Ethernet e seleziona Proprietà. In Proprietà del Protocollo Internet versione 4 (TCP/IPv4) assicurarsi di aver selezionato “Ottieni automaticamente un indirizzo IP “ (per far si che sia il DHCP del router ad assegnare l’IP). Confermare quindi con OK. 
3) Se, quando si avvia Emule, appare la scritta ID Basso, e si possiede un modem router Alice Gate 2 VoIP Plus WiFi (ma questo vale anche in generale su qualsiasi modem router), è necessario fare come segue. ID Basso vuol dire che le porte di comunicazione usate dal Mulo non sono aperte nel modo corretto. Prima di aprirle nel router bisogna assegnare un IP statico al PC sul quale e installato e Mule. Da Start/Pannello di controllo/Rete e Internet/Connessioni di rete, cliccare col tasto destro sulla scheda di rete e poi Proprietà. Selezionare Protocollo Internet versione 4 e premere Proprietà. In “Generale” spuntare “Utilizza il seguente indirizzo IP; in Indirizzo IP impostare un IP compreso nella sottorete del router (ad esempio 192.168.1.102); in Subnet Mask lasciare quello proposto da Windows; in Gateway predefinito e in DNS preferito scriviamo l’IP del router (192. 168.1.1 – oppure l’indirizzo relativo al modello di modem router posseduto controllare schema a fine pagina). Salvare e uscire. Accedere al pannello di controllo del modem Alice e andiamo in Port Mapping. Da Applicazioni selezioniamo eMule; in IP destinazione scegliamo l’IP 192.168.1.102 e premiamo Attiva. Avviare il Mulo, clicchiare su Opzioni e selezionare Connessione. In TCP scrivere 4662, in UDP immettere 4672, premere Applica e poi OK. Ora il Mulo funzionerà a pieno regime con ID Alto e connessione KAD attiva. 
4) Se, dopo aver collegato il PC alla LAN appare il messaggio di errore “ E’ STATO RILEVATO UN CONFLITTO DI INDIRIZZI IP” significa che nella stessa rete ci sono due PC configurati con lo stesso IP. In una LAN, invece, è importante che tutti i computer abbiano indirizzi differenti. Questo problema può capitare per distrazione, quando gli IP sono impostati manualmente. Non potrà mai verificarsi, invece, se la funzione DHCP dei router è attiva. Per eliminare questo problema occorre scegliere se rifare d’accapo la procedura di configurazione rete in modo automatico con imposta su “attivo” la funzione DHCP oppure ricontrollare manualmente tutti gli indirizzi erroneamente impostati. 
5) Spesso capita che, nella barra di notifica di Windows in basso a destra dello schermo, appare un simbolo col punto esclamativo sulla barrettina delle tacche di ricezione del segnale wireless e non si riesce quindi a navigare. Per cercare di eliminare in modo semplice e pratico questo problema, per prima cosa verificare che il modem sia connesso ad Internet controllando che siano accese le spie sul pannello frontale dello stesso (quelle fisse del’ADSL e di Internet). Se sono spente, riavviare il router (di solito staccando la presa di corrente) e attendere qualche secondo (non meno di 10 secondi) per effettuare nuovamente il collegamento. Controllare, inoltre, che in tutte le prese telefoniche sia installato un filtro ADSL (oppure provare a fare il contrario, cioè eliminarlo – soprattutto per chi possiede una linea con il VoIP) – Se non si riesce a risolvere il problema, contattare l’assistenza; a volte problemi del genere dipendono dalla centrale telefonica, ed insistere perchè venga fatto un controllo sulla linea telefonica. 
6) Se si possiede un modem router Wifi e, dopo aver immesso la chiave di rete per l’accesso alla connessione, appare un messaggio in cui viene riportato che la chiave di sicurezza di rete non è corrispondente, significa che la chiave immessa non è quella corretta. Per recuperarla, collegare il PC ai modem tramite cavo Ethernet; collegarsi via browser all’indirizzo del proprio modem/router (se è l’Alice Gate VoIP 2 Plus WiFi il codice è 192.168.1.1) andare nella sezione Wi-Fi e prendere nota della password di sicurezza riportata in Chiave cifratura.
7) Per entrare nel pannello pannello di controllo del router e fare le modifiche che necessitano occorre avviare il browser Web (internet explorer o simili), inserire l’indirizzo IP del proprio router nel campo URL (per sapere quale vedere scheda infondo all’articolo) e premere Invio. In molti casi, è necessario inserire username e password d’accesso (quelle predefinite si possono recuperare dal manuale d’uso del prodotto o sono consultabili nella tabella in fondo all’articolo.
8) Se, per qualche motivo, si è cambiato la password d’accesso al proprio router e non si ricorda più la stessa, per poter accedere al menu di controllo del dispositivo, occorre resettarlo alle impostazioni di fabbrica per riuscire a loggarsi con la parola chiave predefinita. ATTENZIONE PERO’: il reset, che si effettua premendo con una matita, per circa 20 o 30 secondi l’apposito pulsante posto sul retro (o sotto) del dispositivo, elimina tutte le configurazioni precedentemente effettuate, ed occorre quindi rifare tutte le procedure del caso. Suggeriamo quindi sempre di prendere debita nota della password oppure fare una scheda dell’ultima configurazione funzionante del sistema al fine di ripristinare correttamente tutto come prima. 
9) Se si è collegato il PC al router col cavo Ethernet ma non si riesce ad accedere alla pagina di configurazione, iI problema potrebbe dipendere da una non corretta configurazione della scheda di rete del PC. Ogni router, quando si installa perla prima volta, e configurato in modalità DHCP; ovvero, assegna gli IP ai computer collegati in modo completamente automatico. In questo caso basta collegare il PC al router tramite cavo Ethernet, andare in Start/Pannello di controllo/Rete e Internet/Centro connessioni di rete e condivisione, cliccare Modifica impostazioni scheda, premere col tasto destro sulla scheda Ethernet e selezionare Proprietà; nelle Proprietà del Protocollo Internet versione 4 (TCP/IPv4) selezionare Ottieni automaticamente un indirizzo IP e confermare con OK. Se anche in questo caso non fosse possibile accedere al pannello di controllo, è necessario un reset del dispositivo. 
10) E’ possibile che, cambiando provider di connessione alla rete web, non si riesca più a spedire la posta con Outlook 2010 e si riceve un messaggio con oggetto “Non recapitato”. Per ovviare al problema, configurare Outlook in questo modo: da File/Impostazioni account nella scheda Posta elettronica selezioniamo il nostro account e clicchiamo Cambia. In Server posta in arrivo immettiamo l’SMTP del server di posta (ad esempio pop,infinito.it) e in Server posta in uscita digitiamo il server del provider ADSL (nel caso di Alice, out.alice.it). Premiamo Avanti e poi Chiudi.
11) E’ possibile che una stampante di rete collegata fino ad ora via cavo, che prima funzionava, ora che abbiamo installato un modem WI-FI appaia come off-line. Il problema potrebbe dipendere dal fatto che sia il router sia la stampante sono configurati in DHCP, ovvero l’IP viene assegnato automaticamente dal router. Occorre impostare manualmente sulla stampante un IP fisso che appartenga alla sottorete del router ed effettuare nuovamente l’installazione della periferica. Per configurare manualmente l’IP della stampante bisogna consultare il manuale operativo della stessa (varia a seconda della marca e del modello). Nel caso dell’HP Officejet Pro 8500 andiamo nel pannello LCD, selezioniamo Configurazione avanzata, quindi Impostazioni IP e infine Impostazioni IP manuali. Premiamo il numero accanto all’impostazione IP:1 per modificare l’indirizzo IP, 2 per la Subnet Mask e 3 per il Gateway predefinito (l’IP del router), inserendo per ciascuna voce i parametri della propria LAN. Dopo aver effettuato la configurazione manuale premiamo Fatto. 
12) E’ possibile che, navigando in Wi-Fi, da alcune stanze di casa, si possano avere difficoltà ad aprire le pagine Web, oppure appaia un messaggio in cui si riporta che “la connessione non è riuscita e che il browser sia impossibilitato a funzionare correttamente”. Ciò può capitare perchè, in alcune Zone dell’abitazione, il segnale non arrivi con la giusta intensità e la connessione senza fili può interrompersi. Per estendere la portata della propria rete Wi-Fi, le soluzioni possibili sono tre. La prima consiste nel sostituire (se possibile) le antenne del router con un modello ad alto guadagno; la seconda richiede l’uso di un access point con supporto al nuovo standard 802.11n che offre una copertura più estesa (come ad esempio il Sitecom WL-331). La terza consiste nell’installare un ripetitore di segnale, o ”extender range”, compatibile col router (come ad esempio il Sitecom WL-330).
13) E’ possibile che si verifichi un problema con la connessione Wireless con il proprio Ipad o Iphone ed il modem Alice Gate VoIP 2 Plus WiFi che potrebbe far navigare senza problemi con il proprio pc portatile, ma non con l’iPad oppure l’Iphone fornendo un messaggio di errore in cui si dice che la connessione non è disponibile. Ciò può dipendere dal fatto che le reti Wireless possono essere disturbate dai dispositivi che usano la stessa banda (2,4 Ghz) del router (come telefoni cordless, telefonini, forni a microonde e altro ancora). Per risolvere il problema si può provare a cambiare il canale Wi-Fi del router. Per farlo sul modem Alice Gate VoIP 2 Plus WiFi andiamo nel pannello di controllo, spostiamoci nella sezione Wi-Fi e premiamo Configura Rete Wi-Fi. Impostiamo il nuovo canale in Canale Radio e premiamo Salva. Se i problemi permangono, disabilitiamo uno per volta i dispositivi di casa che possono creare interferenze, per identificare il colpevole e prendere provvedimenti. Altra soluzione consiste nel ricorrere ad un router/wirelessdual band che, oltre alla banda di 2,4 GHz usa anche quella a 5 GHZ come il Linksys WAG320N. 
14) A volte può capitare che, pur avendo una connessione a 7 mega di velocità teorica, quando si invia un file con MSN la velocità di trasferimento è di soli 200-300 Kbps. Si tratta di un comportamento del tutto normale. Le ADSL domestiche, infatti, sono molto veloci in download (scaricamento dati) ma non altrettanto in upload (invio dati). In generale, il rapporto tra la velocità in download e quella in upload è di circa 20 a 1. Non ci si può fare niente e “sopportare” tale limite come “fisiologico”.
15) Per conoscere l’IP che il router ha assegnato in automatico al PC procedere come segue: Da Start/ Tutti i programmi/Accessori/Prompt dei comandi, digitare ipconfig e premere Invio. L’IP assegnato dal router al PC è quello indicato alla voce indirizzo IPv4. In Gateway predefinito, invece, è riportato l’IP del router.
16) A volte può capitare che collegando in Wi-Fi, tra tutte le reti senza fili disponibili e riconosciute da Windows, ce n’è una la cui icona presenta uno scudo giallo. Quella icona indica che la connessione senza fili non è sicura. In questi casi, evitiamo di connetterci se non”’siamo sicuri di quello che facciamo; eviteremo di esporre ii computer a virus e altre minacce informatiche che potrebbero mettere a rischio i nostri dati.
17) E’ possibile che, quando si riceve una telefonata, la connessione ADSL si disconnetta. Ciò può dipendere dal fatto che non è installato un filtro ADSL sulle prese cui è collegato un apparecchio telefonico. Il filtro ha il compito di separare il traffico voce (usato per le chiamate) da quello dati (usato per la navigazione Internet). Utilizzadolo si può tranquillamente navigare e telefonare senza problemi. Nei telefoni cordless di ultima generazione tale filtro, molto spesso, è già integrato all’interno dell’apparecchio stesso.
18) Se si collega il NAS ( dispositivo che permette la condivisione in rete di file multimediali) al modem Alice Gate VoIP 2 Plus WiFi, la riproduzione di film vada a scatti. Questo tipo di modem ( marca Alice o ma è comune un po’ a tutti i tipi di simili dispositivi) è dotato di connessione 802.11g che supporta una velocità massima di trasferimento di 54 Mbps. Se ci si trova troppo lontani dal router, la connessione è lenta e non ce la fa a supportare il flusso necessario per una visualizzazione fluida. Per risolvere il problema si può integrare via cavo un access point con supporto al protocollo 802.11n, capace di velocità di 300 Mbit/s.
19) Se, dopo aver installato la Vodafone Station, non si riesce a ricevere chiamate sul telefono collegato ad una presa telefonica di casa, può dipendere dal seguente problema. Per usare il vecchio impianto con la Vodafone Station, in modo da sfruttare qualsiasi presa telefonica, è necessario effettuare un intervento di ”ribaltamento” delle stesse prese. Ci si può rivolgere a un elettricista o chiedere l’intervento di un tecnico Vodafone chiamando il servizio clienti 190 (39,00 euro addebitati nella prima fattura utile). Senza tale intervento, soltanto il telefono collegato alla Vodafone Station sarà in grado di ricevere e inviare chiamate. Questo problema è comune anche a tutti i supporti Wireless anche di altri provider (vedi Tim).
20) Problemi con collegamento a provider 3G con la internet Key. Capita che, collegando la internet Key al modem Sitecom modello WL-326 per condividere in LAN l’abbonamento 3G, non risulti disponibile alcuna connessione Internet. Per risolvere il problema, nel pannello di controllo del router, bisogna configurare i parametri del gestore di telefonia come riportato nella tabella qui sotto: 
Gestore TIM

Gestore VODAFONE

Gestore WIND

 Gestore 3 (tre)

21) Se, attivando la connessione Wi-Fi della Vodafone Station, il LED si accende di blu ma il PC non rileva reti disponibili, il problema è causato dal fatto che il Wi-Fi usato dalla Vodafone Station è impostato su un canale utilizzato da altri dispositivi senza fili (microonde, kit cordless AV e altro) e questo crea interfenza ostacolandone il rilevamento. Disattivare quindi gli apparecchi che creano problemi per cercare gradatamente di scoprire quale sia quello che blocca la connessione. Con i nuovi firmware, inoltre, si può modificare il canale Wi-Fi. Per fare ciò, dal menu WiFi/Configurazioni Base dal pannello di controllo della Vodafone Station, cui si accede digitando 192.168.1.1, nel browser di un PC collegato via cavo modificare il numero del canale attualmente in uso con un altro.
22) E’ possibile che non si riesca, con la vodafone station, ad inviare messaggi di posta elettronica con Outlook, ed appaia un messaggio del tipo “ ERRORE DELL’ATTIVITA’ N°…… – INVIO IN CORSO……- IMPOSSIBILE TROVARE IL SERVER DI POSTA ELETTRONICA. VERIFICARE LE INFORMAZIONI SUL SERVER NELLE PROPRIETA’ DELL’ACCOUNT” . Ciò dipende dal fatto che si ha un abbonamento che prevede una navigazione Internet a consumo. In questo caso è necessario attivare la connessione avviando il browser e dalla pagina di conferma cliccare Connetti. Solo dopo averlo fatto si sarà effettivamente connessi ad internet e si potrà scaricare/inviare posta elettronica.
23) E’ possibile che con la VODAFONE STATION, anche se configurato in modo corretto le porte per la connessione di Emule alla rete, si ottenga un ID BASSO. Il problema dipende dal fatto che quando si verificano problemi con l’ADSL, la Vodafone Station si connette via HSDPA che, però, non consente di ottenere un ID Alto con eMule. Purtroppo non è possibile attuare nessuna soluzione se non quella di verificare lo stato della propria connessione ADSL alla rete telefonica, oppure chiedere CON INSISTENZA un controllo accurato da parte di Vodafone, della propria linea telefonica. Molto spesso questo risolve il problema radicalmente.
24) Spesso capita che, sostituendo il modello di modem WI-Fi con un altro, non si abbiano problemi di navigazione ma è possibile che i telefoni di casa smettano di funzionare. Questo perchè, alcuni abbonamenti ”Internet + Voce” di Alice o vodafone, instradano le telefonate via VoIP, usando la connessione Internet. In questo caso bisogna necessariamente usare il modem/ router Telecom o Vodafone, fornito in comodato d’uso. Sostituendolo, possiamo soltanto navigare, ma non chiamare o ricevere le telefonate se non collegandosi NON alla presa telefonica di casa, ma soltanto all’apparecchio fornito in dotazione. Questa è una delle limitazioni della rete VoIP con la quale, per il momento, occorre fare i conti.
25) A volte si verifica uno strano problema riguardo al fatto che, anche se effettuato la connessione Wi-Fi correttamente, quando si inserise il codice della chiave di accesso (sicuramente corretta) del router, il sistema non permetta il collegamento. Questa cosa è molto comune a tutti i dispositivi Wi-Fi e dobbiamo dire, per esperienza personale, che fa davvero “impazzire” l’utente. Occorre quindi prestare attenzione al fatto che, a volte, il problema è causato dal tipo di protezione WEP impostata sul router. Per risolvere l’inconveniente andiamo in Start/Pannello di controllo/Rete e Internet/Centro connessioni di rete e condivisione e clicchiamo Gestione reti wireless. Premiamo col tasto destro sulla connessione wireless e selezioniamo Proprietà. Spostiamoci nella scheda Sicurezza e in tipo di sicurezza impostiamo manualmente l’opzione Condivisa. Reinseriamo la chiave di rete e riproviamo ad effettuare la connessione. Spesso questa semplice operazione risolve ore e ore di prove “inutili”.
26) A volte il modem Alice si può bloccare per alcuni minuti, non permettendo la navigazione anche se i LED di connessione lampeggiano in continuazione. Ciò può dipendere dal fatto che iI modem/ router ADSL fornito in comodato d’uso da Alice, è dotato di un sistema di telegestione che consente di eseguire interventi tecnici in remoto da parte degli operatori Telecom, ovvero senza recarsi fisicamente a casa dell’utente. Durante uno qualsiasi di questi interventi (come anche il semplice aggiornamento del software di gestione) il dispositivo potrebbe smettere di funzionare per alcuni minuti, ma si tratta di un inconveniente temporaneo. Se il problema persiste, è opportuno contattare l’assistenza tecnica di Alice e solo quella, perchè altrimenti si rischia di perdere del tempo inutilmente senza nessuna soluzione efficace.
27) E’ possibile che provandoa collegarsi alla rete WLAN di casa, appaia un messaggio che dice che le impostazioni per la rete salvate nel computer in uso, non soddisfano i requisti della rete. Ciò significa che sul router wireless sono state modificate le impostazioni di sicurezza della rete senza fili. In questo caso, da Start/Pannello di controllo/Rete e Internet/Centro connessioni di rete e condivisione, clicchiamo Gestione reti wireless, selezioniamo la configurazione per la WLAN e premiamo Rimuovi. Non resta che effettuare un nuovo collegamento per configurare la connessione con la nuova chiave di rete.
28) E’ possibile che, una volta effettuato un abbonamento telefonico dedicato con Tim o Vodafone, e installato l’apparecchio concesso in comodato d’uso, il LED che conferma il collegamento ad Internet non si accenda. Questo perchè alcuni ISP (Internet Service Provider) come Alice richiedono una username e una password per collegarsi alla Rete. Ouesti dati sono forniti dal provider al momento della sottoscrizione del contratto e vanno configurati manualmente nel router. Nel caso di Alice la user e la password sono rispettivamente: aliceadsl e aliceadsl.
29) Se, provando a connettersi dal proprio portatile, alla rete Wi-Fi di casa appare il messaggio “Digitare lo chiave di sicurezza di rete” è perché la chiave di sicurezza serve a impedire che chiunque possa collegarsi liberamente alla propria rete WLAN. Su molti router è già impostata dal produttore e riportata sull’etichetta incollata sul dispositivo, oppure scritta nel manuale d’uso.
30) Se si possiede schede di rete da 1 Gigabit, ma il trasferimento file nella LAN è lento, ciò può dipendere dal fatto che, anche se i PC sono dotati di Gigabit LAN, se lo switch integrato nel router è da 100 Nibps la velocità non potrà superare quella consentita dal router. Se anche lo switch è da l Gigabit, invece, accertiamoci di utilizzare cavi CAT 6 o CAT 5E (ma non CAT 5), per struttarne appieno la velocità. Di solito queste diciture sono impresse in serigrafia sul cavo stesso.
31) Per conoscere l’IP pubblico assegnato al proprio router dal provider, occorre collegarsi al sito http://ilmioip.it  da uno dei PC connessi in rete, tramite il dispositivo, e sapere quindi quale sia il codice IP assegnatoci.
32) Di solito, sul router, ci sono 4 porte Ethernet a cui è possibile collegare altrettanti PC. Se si acquista un nuovo dispositivo – come ad esempio una stampante – e non si sa a quale porta inserirlo perchè tutte occupate, si può moltiplicare le porte del router ricorrendo ad uno switch, da collegare direttamente a una delle porte Ethernet presenti sul router, ampliando quindi la possibilità di connessione.
33) Spesso molti utenti che possiedono un supporto di telefonia VoIP con il modem/router Alice o Vodafone con internet e telefono tutto incluso, si lamentino del fatto che, quando va via la corrente, non si riesca più ne a fare ne a ricevere telefonate. Questo è del tutto normale e, come già detto in precedenza, è uno dei problemi legati a questo tipo di sistemi telefonici. Per ovviare a questo tipo di problema, una soluzione efficace ai blackout, è quella di collegare il modem ad un gruppo di continuità come l’APC Back-UPS ES BE400-IT o simili, di solito accessibili a prezzi modici, in modo da alimentarlo anche quando manca la corrente. Con la Vodafone Station, ad esempio, quando va via la corrente il telefono diventa muto e non permette di chiamare. Si può navigare su Internet e chiamare tramite Vodafone Station solo se è alimentata e accesa. E’ ovvio quindi che un sistema di back-ups della corrente, che di fatto è una batteria ausiliaria, ne permetta il funzionamento. ATTENZIONE però: anche il telefono, se di tipo cordless, necessita di un collegamento alla corrente e perciò anche questo dispositivo deve essere necessariamente collegato al gruppo di continuità back-UPS, altrimenti la rete telefonica funziona ma non funziona la base del telefono cordless collegato alla corrente che appunto non c’è più a causa del black-out. E’ ovvio che, se la corrente non torna entro un tempo limite, anche il gruppo di continuità non sarà più in grado di fornire l’energia necessaria perchè scarico….ma questo si spera che si verifichi il più raramente possibile perchè significherebbe avere seri problemi di fornitura energetica per cause catastrofiche o indotte dall’uomo.
34) A volte è possibile non riuscire più ad entrare nella schermata di controllo del proprio router Alice. Anche provando ad aprire la pagina di configurazione del modem all’indirizzo 192.168.1.1 – il browser mi dà errore. Chi possiede un modem/router Telecom, come l’Alice Gate 2 Plus Wi-Fi, a volte può non riuscire ad accedere al pannello di controllo anche senza riscontrare problemi di navigazione Web. Ricordiamo che per entrare nella schermata di configurazione di un router è sufficiente digitarne l’indirizzo IP nel browser ( l’IP predefinito dei modem Alice è 192.168.11). Qualora non si riuscisse ad accedervi, come primo tentativo si può provare con un browser diverso (internet Explorer o FireFox ad esempio). È necessario verificare che l’IPdel router sia effettivamente quello inserito nel browser; per esserne certi si può ricorrere al comando ipconfig dal Prompt dei comandi di Windows. Altro aspetto che crea spesso confusione è che con le vecchie ADSL a consumo, per collegarsi ad internet, bisognava premere l’icona Connetti dal software Telecom installato sul PC; col passaggio agli abbonamenti FLAT, invece, tale procedura non è più necessaria perché si è sempre connessi: è sufficiente interfacciare il PC al router (collegato al doppino telefonico) tramite cavo di rete o Wi-Fi. Le possibili soluzioni al problema, sono quelle di effettuare alcune prove. Il modem/router è di solito preconfigurato in DHCP, un server che facilita la configurazione della rete LAN assegnando autonomamente gli IP ai dispositivi collegati. Se il DHCP è disattivato toccherà a noi inserire un IP statico alla scheda di rete del PC. Per farlo andiamo in Start/Pannello di controllo/Rete e Internet/Centro connessioni di rete e condivisione/Modifica impostazioni scheda, cliccare col tasto destro sulla scheda e selezionare Proprietà. Nella finestra che si apre, selezioniamo Protocollo Internet versione 4 e premiamo Proprietà. Assumendo che il router abbia come IP 192.168.1.1, dobbiamo assegnare alla scheda un indirizzo ad esso successivo, del tipo 192.168.1.2. – In Subnet mask lasciamo quello proposto dal sistema operativo (la maschera di sottorete abbinata a questa classe di IP è infatti 255.255.255.0) e in Server DNS preferito digitiamo nuovamente l’IP del router 192.168.1 .1 (o usiamo dei DNS alternativi come il 208.67.222.222 di OpenDNS, anche se questo non è molto consigliato). In Gateway predefinito, come primo tentativo, lasciamo il campo in bianco; se problema non dovesse risolversi inseriamo l’IP del router (192.168.1.1). E se non dovessimo risolvere… tentiamo il reset del modem. Ripristinandolo alle impostazioni di fabbrica verrà abilitato il DHCP automatico e, in questo caso, non dovremo più impostare i parametri nella scheda di rete del PC.
A volte, come già in precedenza citato, ci possono essere problemi legati alla telegestione dei guasti. La telegestione è il sistema utilizzato da Alice per controllare i suoi modem da remoto, trovare eventuali guasti e non dover inviare tecnici sul posto. Quando vengono effettuate operazioni di telegestione, il modem/router potrebbe non funzionare correttamente, ma si tratta di una cosa normale. Durante le operazioni di telegestione lampeggia il LED Service presente sul pannello frontale: in questa fase non va spento il dispositivo e, soprattutto NON SI DEVE FARE NIENTE!. Se si verifica un’anomalia, il LED diventa rosso fisso; in questo caso va riavviato il modem, semplicemente spegnendolo da dietro, attendere almeno 20 secondi e poi riaccenderlo. 
Per chi invece è più esperto e vuole andare direttamente a modificare i delicati parametri del router e della configurazione ad esso allegata manualmente, può seguire la procedura riportata. Prima di cominciare, recuperiamo l’IP del nostro router da Start/Tutti i programmi/Accessori/Prompt dei comandi. Digitiamo ipconfing e premiamo Invio. L’indirizzo IP del router è quello indicato alla voce Gateway predefinito, Proviamo a utilizzare questo IP col browser per accedere al pannello di controllo. Se non ci riusciamo, andiamo nelle proprietà della scheda di rete del PC collegato al router, in corrispondenza dell’indirizzo IP, inseriamo 192.168.1.2; in Subnet mask lasciamo 255.255.255.0; in Gateway predefinito scriviamo 192.168.1.1 (appunto l’IP del router) e in Server DNS preferito inseriamo 192.168.1.1. – Salviamo con OK e riavviamo il PC. Riproviamo l’accesso al router via browser. Se nemmeno dopo questo passo si riusciamo a collegarsi al pannello di controllo, effettuiamo il reset del modem. Nel caso dell’Alice Gate VoIP 2 Plus Wi-Fi spegniamo il router e teniamo premuto il tasto RESET. Accendiamo il dispositivo mantenendo la pressione sul tasto reset per almeno 30 secondi. Quando tutti i led si spengono, il ripristino e concluso.
DI SEGUITO FORNIAMO I DATI DI ACCESSO DEI ROUTER PIU’ DIFFUSI

ALICE

ASUS

ATLANTIS

BELKIN

BUFFALO

DIGICOM

D-LINK

FRITZ

LINKSYS

 NETGEAR

NILOX

 SITECOM

 ZYXEL

 3COM

Problemi/soluzioni ai principali problemi di rete su windows
- Problema: messaggio d'errore, all'avvio 'nome del computer duplicato'
Soluzione: verificare che ogni computer in rete abbia un id univoco,andare nel pannello di controllo/sistema/nome computer, e cambiarlo se necessario.
- Problema: non si visualizzano altri computer nelle risorse di rete
Soluzione: controllare che ogni computer in rete, abbia lo stesso nome del gruppo di lavoro, andare nel pannello di controllo a verificare (il percorso è come il precedente)
- Problema: non si può accedere a stampanti, cartelle, o altro di condiviso
Soluzione: controllare, di aver installato il servizio, 'condivisione file e stampanti'(proprietà della connessione, se non presente il componente, premere installa..,poi servizio ed infine condivisione file e stampanti per reti microsoft).
- Problema: la rete non funziona dopo aver fatto cambiamenti alla stessa
Soluzione: è necessario eseguire il reboot, assicurarsi di aver fatto login alla rete.

Installare due schede di rete su un pc
Situazione: configurare una rete con doppie schede di rete, ossia una rete fisica cablata e una wireless. Una rete vuole condividere alcune periferiche, l'altra rete è collegata ad internet.
Soluzione: è sufficiente configurare le due schede di rete, con indirizzi ip differenti in aree differenti, quindi 192.168.1.x e 192.168.2.x (oppure 10.0.0.x)
Nelle risorse di rete, ovviamente compariranno tute le condivisioni sia dell'una che dell'altra rete.

Spegnere un pc in rete
Ci è stato chiesto molte volte se se sia possibile spegnere un pc in rete, che magari si trova in un altro piano o in un altra stanza o magari ci si trova davanti alla necessità di riavviare il server in remoto.
Il tutto è abbastanza semplice sfruttando il comando "shutdown" presente in ogni Windows XP;
facciamo un esempio
denominiamo PC1 il computer su cui ci troviamo e PC2 quello che vogliamo spegnere.
Innanzitutto avremo necessitò di avere una condivisione e un account con password su PC2,
A questo punto non ci resta che richiamare il prompt dei comandi [START - ESEGUI] e digitare la stringa:
net use z: \\pc2\nome.condivisione /u:utente password
crea l'unità di rete z: in modo tale da potersi autenticare come PC1
shutdown -s -m \\pc2 -t 15
o
%windir%\system32\shutdown -s -m \\pc2 -t 15
Per mezzo di questo comando invieremo il segnale di arresto alla macchina in questione; grazie al parametro "-t 15" avremo un attesa di 15 secondi prima di procedere.
E' inoltre possibile aggiungere altri parametri, digitando "shutdown /?" verrà visualizzato l'elenco completo dei comandi.
I parametri disponibili sono:
-i : attiva l’interfaccia utente grafica
-l : effettua il logoff dell’utente.
-r : riavvia il sistema
-s : chiude la sessione di Windows
-t : xx indica i secondi di attesa prima della chiusura di Windows
-f : chiude le applicazioni ancora aperte
Se lo desideriamo, possiamo cancellare l'unità di rete per mezzo del comando:
"net use z: /delete"
che cancella l'unità di rete creata.
I più smaliziati potranno creare un file Batch, che permetta loro di spegnere 1 o più pc all'interno della rete.

Come entrare in un pc con il netbios attivo
Questa è una piccola guida su come accedere ad un pc attraverso il net bios attivato, cioè con la porta 139 apert.
Per prima cosa dovete avere l'Ip della vittima, fate un port scan sulla porta 139.
Se risulta attiva,possiamo incominciare a iniziare l'attacco...
Per fare questo probabilmente avrete bisogno di uno scanner, ve ne suggerisco uno semplice: Legion
Questo vi darà direttamente anche il nome della risorsa in condivisione, voi dovrete solo prendere questo nome ed inserirlo nel vostro browser.
Per esempio: "\\135.44.22.11\C"
in alternativa potrete provare così:
Andate in esegui e scrivere cmd per aprire il promp dei comandi...
a questo punto digitiamo:
cd c:\windows
Nbtstat -A "IP"
Adesso ci comparirà altro ke una piccola tabella con scritto: nome,tipo e stato..
Ci segnamo l'ip e il nome della nostra vittima, scrivendo successivamente:
Edit c:\windows\lmhosts
"IP""NOME VITTIMA"#PRE
Adesso salviamo il tutto e poi usciamo dalla tabella appena uscita.Rimanendo nel prompt dei
comandi, digitiamo:
Nbtstat -R
Net View \\"NOME VITTIMA"
Se abbiamo inserito le informazioni corrette, ci uscirà la lista delle periferiche condivise(HD,Stampanti)ecc.
Ora basta andare in RISORSE DI RETE e cliccare su STRUMENTI,CONNETTI A UNITA' RETE e inserire come nome dell'unità rete, il seguente nome:
\\"NOME VITTIMA"\C
L'unità C ora è condivisa..ora possiamo vedere tutto il suo Hard Disk
Per difendersi da questo problema :
Se siete schermati da un router non ci dovrebbero essere problemi, ma all'interno della lan si potrebbero verificare sempre questo tipo di accessi, perciò vi consiglio di chiudere la porta 139 seguite questi passaggi:
1. Aprite RISORSE DI RETE
2. Fate Proprietà....attendete...vi aprirà CONNESSIONI DI RETE !
3. Ora scegliete la connessione su cui kiudere la porta (tipo CONNESSIONE ALLA RETE LOCALE LAN) ecc.
4. Fate click cn il tasto destro del mouse e fate PROPRIETA' !
5. Ora dove c'è scritto"LA CONNESSIONE UTILIZZA I COMPONENTI SEGUENTI" andate giù a tutto e clikkate 1 volta su TCP/IP poi fate PROPRIETA' !
6. Ora sotto a tutto premete AVANZATE...
7. Selezionate la linguetta WINS
8. Sotto dove c'è la voce: IMPOSTAZIONE NETBIOS clikkate sul cerkietto: DISABILITA NETBIOS
9. Fate OK e kiudete connessioni di rete e risorse di rete
10. Disconnettetevi e Riconnettetevi
stesso procedimento per aprirla, solamente bisognerà inserire Attiva net bios su TCP/IP

Il protocollo TCP/IP
Una rete di computer può essere composta da calcolatori che appartengono a differenti piattaforme hardware e software. Tale varietà comporta la necessità di trovare un linguaggio di comunicazione che permetta a tutti i componenti della rete di capirsi e dialogare senza difficoltà. In pratica, è necessario individuare un protocollo di comunicazione che sia supportato dai vari sistemi operativi installati nelle macchine della stessa rete. Per comprendere meglio il concetto di "protocollo" si pensi, per analogia, alla lingua Inglese, la quale è ormai punto di riferimento nella comunicazione tra i popoli di tutto il mondo. Allo stesso modo, il TCP/IP è il punto di riferimento per quanto concerne l'interconnessione delle reti presenti nel pianeta, da quelle di piccole e medie dimensioni (LAN) a quelle di grande portata (Internet).
Si definisce "protocollo" una serie di regole e convenzioni alle quali ci si attiene per effettuare una comunicazione.
Il TCP/IP (Transport Control Protocol / Internet Protocol) è una suite di protocolli implementata per interconnettere reti di calcolatori. Fra i numerosi protocolli che compongono tale suite prendiamo in considerazione i cinque fondamentali: HTTP, POP3, SMTP, NNTP, FTP.
HTTP (Hyper Text Transfer Protocol): è il protocollo utilizzato per la navigazione in Internet e consente l’utilizzo dell’ipertesto.
POP3 (Post Office Protocol 3): è il protocollo della posta in arrivo, necessario per verificare la ricezione di nuove e-mail.
SMTP (Simple Mail Transfer Protocol): è il protocollo della posta in uscita, necessario per l’invio di ciascuna e-mail.
NNTP (Network News Transfer Protocol): è il protocollo utilizzato per il funzionamento dei gruppi di discussione (newsgroups).
FTP (File Transfer Protocol): è il protocollo che consente il trasferimento dei file.
Il TCP/IP è definito protocollo “a commutazione di pacchetto” perché ogni singola unità di dati, prima di essere inviata da un punto all’altro, viene frazionata in singoli pacchetti di dati. Ciascuno di tali pacchetti include, oltre al contenuto dei dati da trasportare, l’indirizzo del computer mittente e quello del destinatario.
Il TCP è il protocollo di rete per eccellenza, poiché detta le regole per il corretto instradamento dei pacchetti di dati lungo tutta la rete. Esso permette, in sostanza, che le informazioni partano da un mittente e giungano regolarmente ad un destinatario. I dati vengono suddivisi in gruppi elementari, chiamati pacchetti, i quali viaggiano autonomamente nella rete.
Il TCP assicura che tutti i pacchetti inviati ad un computer remoto arrivino a destinazione. Esso si occupa non solo di spezzettare in datagrammi i dati da inviare, ma anche di riassemblare i datagrammi ricevuti e di richiedere il reinvio dei pacchetti di dati, qualora questi siano andati perduti durante il trasporto.
- L’ IP coordina il percorso dei pacchetti di dati che viaggiano in una rete procedendo all'instradamento degli stessi. In altre parole, esso consente di individuare il computer al quale si intende recapitare il pacchetto dati. L’IP è un protocollo senza connessione e, in quanto tale, non garantisce l’effettiva consegna dei pacchetti. Inoltre non assicura che il loro ordine di partenza sia rispettato all'arrivo.
Dunque, mentre l’IP si limita a spedire rapidamente i dati che gli arrivano senza preoccuparsi troppo se qualcosa va male, il TCP si occupa invece di verificare che l’informazione inoltratagli arrivi correttamente a destinazione. In altre parole, attraverso il TCP i dati vengono trasmessi sotto forma di flusso (data stream) e giungono a destinazione nello stesso ordine in cui sono partiti. Tramite l’IP, invece, i dati vengono suddivisi in pacchetti e possono arrivare in un ordine sparso rispetto a quello stabilito in fase di trasmissione.

Differenze tra TCP e UDP
Introduzione
Il TCP e l'UDP sono protocolli di trasporto con la funzionalità primaria di fornire una comunicazione logica tra processi applicativi in esecuzione su host distinti.
TCP
Il TCP (Transfer control protocol) è un protocollo di trasporto orientato alla connessione, quindi prima di trasferire le vere e proprie informazioni, compie una fase di handshaking (stretta di mano) , ovvero stabilisce una connessione con il mittente e il ricevente, assicurandosi che tutto sia predisposto per un trasferimento affidabile dei dati.
A differenza dell'UDP, il TCP non invia dati a raffica, ma piuttosto il mittente si preoccuperà che il ricevente abbia ricevuto i dati, e che li abbia ricevuti integri e corretti.
UDP
L'UDP è un protocollo di trasporto "senza fronzoli" per internet.
Offre un servizio "best-effort", i segmenti UDP possono:
* Andare persi
* Essere consegnati in disordine
E' anche un protocollo connectionless (senza connessione) in quanto:
* Non c'è nessuna procedura di handshaking fra mittente e destinatario
* Ogni segmento è gestito indipendentemente dgli altri
Ma se ha questi "caratteristiche" perchè esiste?...
* Nessun ritardo dovuto al setup di connessione
* Semplicità dovuta all'assenza di stato di connessione
* Pochi dati di intestazione del segmento
* Nessun controllo di congestione
* Informazioni spedite a raffica
Queste caratteristiche fanno si che il protocollo UDP è utile per pplicazioni multimediali quali audio, video, videoconferenza, telefonia internet, tutte applicazioni in cui è possibile avere una tolleranza nella perdita di dati.
Infatti proprio perchè con l'UDP si si ha una pedita di tempo nel controllo dei dati, tutte le informzioni arrivano velocemente a destinazione.
 

L’indirizzo IP
L’indirizzo IP è un codice numerico che consente di identificare un computer connesso a Internet. E' costituito da quattro serie numeriche aventi al massimo 3 cifre, ciascuna delle quali è compresa tra 0 e 255. Un esempio di indirizzo IP può essere il seguente: 62.11.4.101
Gli indirizzi IP possono essere pubblici o privati. I primi vengono assegnati al computer dall'Internet Service Provider (ad esempio Tiscali) in modo automatico ed univoco, nel momento in cui si stabilisce la connessione. Di conseguenza, non è possibile che due PC connessi a Internet abbiano lo stesso indirizzo IP.
Se il computer, oltre ad essere connesso a Internet è collegato anche ad una rete LAN (ovvero funge da gateway), disporrà anche di un indirizzo IP privato. All'interno di una rete non possono coesistere IP privati uguali. Possono essere invece presenti tanti IP privati uguali assegnati ai computer qualora questi ultimi appartengano a reti diverse. Entrambe le tipologie di indirizzo IP (pubblico e privato) possono essere a loro volta dinamiche o statiche.
Gli indirizzi IP pubblici sono in genere dinamici, cioè cambiano ad ogni connessione. In alcuni casi, gli ISP assegnano IP statici: si tratta, in sostanza, di IP che non variano ad ogni connessione, bensì rimangono immutati. In genere, questi IP vengono offerti sotto forma di servizio a pagamento.
Un computer necessita di un indirizzo IP pubblico statico nel caso in cui si debba offrire un servizio Internet, ad esempio una macchina su cui è installato un Server Web.
Gli indirizzi IP privati sono in genere configurati dall'amministratore di rete (ossia colui che gestisce la rete) in modalità statica. In pratica vengono assegnati manualmente e definitivamente secondo regole standard. Gli indirizzi IP privati sono dinamici se assegnati in modo automatico tramite un particolare software (Server DHCP). Essi possono cambiare tutte le volte che si accende il computer.
Per conoscere l'indirizzo IP di una macchina con piattaforma Windows è sufficiente digitare dal prompt di MS-DOS il comando ipconfig. In alternativa, è possibile affidarsi a programmi ad interfaccia grafica disponibili nell'area software di rete di questa sezione.
Gli indirizzi IP, come già menzionato, identificano un computer della rete in modo univoco. Per la verità identificano un'interfaccia di rete, quindi un host con più interfacce possiede più indirizzi IP.
Allo stesso tempo, però, l'indirizzo IP indica anche la rete a cui appartiene l'host. Tali informazioni sono indispensabili per i dispositivi che effettuano le operazioni di routing, cioè di instradamento dei pacchetti nella rete.
Come già accennato, l'indirizzo IP è composto da quattro serie numeriche aventi al massimo 3 cifre, ciascuna delle quali è compresa tra 0 e 255, ad esempio: 192.234.24.98. Quest'ultimo numero identifica l'indirizzo IP di un host ed è espresso in forma decimale. Ma come è noto, i calcolatori interpretano il sistema numerico binario (1 e 0). L'indirizzo IP è composto da 32 bit, o 4 byte di otto bit ciascuno (192.234.24.98 = 11000000.11101010.00011000.01100010). Il sistema numerico decimale è utilizzato semplicemente per facilitare la gestione degli indirizzi da parte degli amministratori di rete.
L'indirizzo IP è suddiviso in due campi: uno identifica la rete; l'altro l'host. Tale suddivisione ha portato alla classificazione degli indirizzi in tre classi principali (A, B, C), le quali si differenziano in funzione di quanti dei quattro byte identificano la rete e quanti l'host.
Di seguito un piccolo riepilogo.
Classe A: è rappresentata dagli indirizzi IP compresi tra 1.0.0.0 e 127.255.255.255. Il primo byte identifica la rete, mentre i tre byte succesivi identificano l'host. In questo modo si possono ottenere 127 reti costituite ciascuna da 16.777.216 host. Tantissimi? In verità no, vista la crescita esponenziale di Internet.
Classe B: è rappresentata dagli indirizzi IP compresi tra 128.0.0.0 e 191.255.255.255. In questo caso, la rete è identificata nei primi due byte, mentre i due successivi fanno riferimento agli host per un totale di 16.384 reti composte da 65.536 host.
Classe C: utilizzata per le reti più piccole, è composta dagli indirizzi compresi tra 192.0.0.0 e 223.255.255.255. In questo caso, l'host è identificato solo dall'ultimo byte mentre i primi tre rappresentano la rete. Pertanto, è possibile gestire 2.097.152 reti composte da 256 host.
Classi D ed E: utilizzate per scopi particolari. Gli indirizzi di classe D non identificano né la rete né l'host, bensì un indirizzo multicast: sono quindi utilizzati per le trasmissioni in multicast, dove un solo host trasmette e tutti gli altri ricevono. Gli indirizzi di classe E sono invece destinati ad un utilizzo futuro.
Le reti di classe A, B e C possono essere suddivise in sottoreti. Tale operazione, denominata Subnetting, viene effettuata sia per facilitare le operazioni di routing e di gestione degli indirizzi che per evitare sprechi nell'utilizzo degli indirizzi (che, come già detto precedentemente, sono una risorsa limitata con i sistemi di indirizzamento attuale, ovvero gli IPV4).
La suddivisione di una rete in due o più sottoreti si esegue attraverso la netmask, che stabilisce quali indirizzi IP possono essere usati nelle sottoreti.
Per la classe A, la subnet mask deve essere impostata a 255.0.0.0. Per la classe B, deve essere settata a 255.225.0.0. Per la classe C, che è la classe che sicuramente ci interessa di più, la subnet deve essere impostata a 255.255.255.0.
Quindi, se gli indirizzi disponibili vanno da 192.0.0.0 a 223.255.255.255 e la nostra rete di classe C possiede, ad esempio, un indirizzo IP 192.234.24.0, la maschera di sottorete dovrà essere impostata a 255.255.255.192. Per quanto riguarda le due sottoreti, alla prima può essere assegnato come gateway l'indirizzo IP192.234.24.0 (e alle macchine che la compongono gli indirizzi dal 192.234.24.1 al 192.234.24.126), mentre alla seconda può essere assegnato come gateway l'indirizzo IP 192.234.24.128 (e alle macchine che la costituiscono gli indirizzi dal 192.234.24.129 al 192.234.24.254). In questo modo, nonostante si possieda un solo indirizzo IP che identifica una rete composta al massimo da 256 host, è possibile creare virtualmente altre due reti.
Una piccola precisazione: all'interno di una rete locale connessa a Internet si può assegnare tranquillamente un determinato range di indirizzi IP privati che non vengono messi a disposizione dagli ISP al momento della connessione. Tali indirizzi vanno dal 10.000 al 10.254.254.254, dal 172.16.0.0 al 172.31.254.254 e dal 192.168.0.0 al 192.168.254.254. Quest'ultimo range è il più utilizzato nelle LAN e lo ritroveremo spesso nelle trattazioni pratiche della sezione. Anche in questo caso è importante ricordare che i primi tre byte designano la rete e l'ultimo byte indica l'host.

Differenze tra TCP e UDP
Introduzione
Il TCP e l'UDP sono protocolli di trasporto con la funzionalità primaria di fornire una comunicazione logica tra processi applicativi in esecuzione su host distinti.
TCP
Il TCP (Transfer control protocol) è un protocollo di trasporto orientato alla connessione, quindi prima di trasferire le vere e proprie informazioni, compie una fase di handshaking (stretta di mano) , ovvero stabilisce una connessione con il mittente e il ricevente, assicurandosi che tutto sia predisposto per un trasferimento affidabile dei dati.
A differenza dell'UDP, il TCP non invia dati a raffica, ma piuttosto il mittente si preoccuperà che il ricevente abbia ricevuto i dati, e che li abbia ricevuti integri e corretti.
UDP
L'UDP è un protocollo di trasporto "senza fronzoli" per internet.
Offre un servizio "best-effort", i segmenti UDP possono:
* Andare persi
* Essere consegnati in disordine
E' anche un protocollo connectionless (senza connessione) in quanto:
* Non c'è nessuna procedura di handshaking fra mittente e destinatario
* Ogni segmento è gestito indipendentemente dgli altri
Ma se ha questi "caratteristiche" perchè esiste?...
* Nessun ritardo dovuto al setup di connessione
* Semplicità dovuta all'assenza di stato di connessione
* Pochi dati di intestazione del segmento
* Nessun controllo di congestione
* Informazioni spedite a raffica
Queste caratteristiche fanno si che il protocollo UDP è utile per pplicazioni multimediali quali audio, video, videoconferenza, telefonia internet, tutte applicazioni in cui è possibile avere una tolleranza nella perdita di dati.
Infatti proprio perchè con l'UDP si si ha una pedita di tempo nel controllo dei dati, tutte le informzioni arrivano velocemente a destinazione.

Come entrare in un computer in rete
Entrare in un pc è una espressione un po generica...può infatti significare piu cose:
* Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi permessi.
o Si attua tramite condivisioni del sistema operativo usato( windows, linux,unix,mac..)
o Tramite ftp, si ottiene installando un server ftp, in questo modo da remoto è possibile scaricare o caricare file in directory specificate.
* Essere capaci di eseguire programmi, permettendo il controllo parziale o totale del pc remoto.
o Può essere realizzata tramite diversi programmi, in generale comunque si tratta di server1, che rimanendo in ascolto su una determinata porta, accettano una connessione da parte di un altro pc (client) con o senza autenticazione, permettendogli di eseguire dei comandi da terminale (shell) oppure esportando direttamente la visualizzazione del sistema operativo. Nella prima cattegoria ricadono telnet, ssh e netcat, nella seconda VNC, desktop remoto e tanti altri, per non parlare delle tante backdoor che magari installate illegalmente offrono a un utente remoto di controllare il pc.
Ora che abbiamo chiarito una parte dell'argomento trattato vediamo di chiarirne un altra: COME FARE.
In effetti anche questo dipende da cosa si usa come server.. comunque in linea generale le modalità sono simili per tutti i software utilizzati, comunque ci si puo ricondurre solitamente alle seguenti fasi della comunicazione server-client:
1. Connessione da parte del client al server
2. Accettazione da parte del server del client ( solitamente filtrando l'indirizzo ip)
3. Invio dei dati per autenticazione dal server al client(opzionale)
4. Autenticazione ( usando username e password)(opzionale)
5. Invio richieste e comandi vari da parte del client
6. Invio risposte ed eventualmente esecuzione dei comandi da parte del server
7. Logout del client (opzionale)
Per procedere con la spiegazione pratica farò riferimento al più classico di questi server: TELNET
Storicamente si mette in ascolto sulla porta 23 ed usarlo è piuttosto semplice, basta aprire finestra del dos se si sta usando windows oppure un terminale su linux e digitare :
telnet 151.33.145.32 23
* il nome telnet è il nome del programma client che uso per connettermi a
* 151.33.145.32 che è l'ip del computer al quale desidero connettermi, cioè una stringa composta da 4 numeri(0..255) che identificano univocamente il pc nella rete
* 23 è la porta su cui rimane in ascolto il server telnet, infatti su ogni dispositivo in rete sono presenti 65535 porte che diversi software utilizzano per comunicare con altri dispositivi in rete. Su un pc possono essere presenti diversi server che rimangono in ascolto su diverse porte, un esempio può essere un server http sulla porta 80 e un server ftp sulla porta 21. ( se mai voleste verificare lo stato delle porte e delle rispettive connessioni sul vostro pc, usate il comando : netstat -an)
Ora accade che usando autenticazione o meno si accede a un terminale che viene eseguito nel nostro pc locale...ma esegue i comandi nel pc remoto, questo è tutto.
Quali possono essere le difficoltà nel applicare questa semplice procedura?
La più classica è quella di voler entrare in un pc in remoto tramite internet. Infatti se l'indirizzo ip del pc remoto coincidesse con l'indirizzo pubblico su internet ( cosa che accade sicuramente,per esempio, se si usa un modem adsl usb) non ci sarebbero problemi, purtroppo la situazione tipica è quella di avere un router adsl che fa da gateway per la lan interna.
questo implica che il vostro pc in remoto fa parte di una rete locale ed ha come ip un indirizzo (esempio 192.168.1.2) mentre il gateway ha 2 interfacce:
* una interna che fa parte della rete locale e il dispositivo avrà come IP su questa interfaccia (esempio 192.168.1.1)
* una esterna che usa il modulo adsl interno al router che potrà avere un indirizzo pubblico statico oppure uno dinamico, cioè assegnato dal vostro service provider in maniera dinamica al momento della connessione(esempio 89.45.123.44).
Questo ci porta a 2 tipici problemi:
* Se il router ha un indirizzo dinamico, cioè che cambia ogni volta che si riconnette, io non posso conoscerlo a priori.
Questo non influisce se non si ha intenzione di collegarsi ad un pc determinato ma si esegue uno scan generico su tutta una sottorete. Altrimenti bisogna ricorrere ad un sistema per comunicare l'ip del pc in questione prima della connessione(siti come www.no-ip.com offrono questo servizio).
* Se anche sapessi l'indirizzo dell'ip pubblico, questo apparterrebbe all'interfaccia esterna del gateway remoto, che non è quello del pc remoto a cui voglio collegarmi.
questo si risolve con il port forwarding o anche nat. In parole povere come il nostro pc ha delle porte su cui i vari server rimangono in ascolto, anche il router adsl ha delle porte con i suoi server.
Ora si tratta di collegare le porte sull'interfaccia esterna a quella interna, collegate ad un determinato pc della rete locale. In questo modo quando io cercherò di collegarmi alla porta 23 sull'ip pubblico 89.45.123.44, sarà come se io andassi a collegarmi alla porta 23 del mio pc remoto 192.168.1.2.
In genere ogni modello di router consente il port forwarding in particolare si può far riferimento al sito http://portforward.com/ in cui sono descritte le modalità per i vari server e i tanti modelli di router, incluse gli username e le password di default Laughing.
Questo conclude la trattazione basilare e semplificata su questo argomento argomento, eppure io spenderei due parole riguardo alla sicurezza di questi router. Infatti molti di questi dispositivi hanno la possibilià di eseguire la configurazione del router dall'interfaccia esterna, cioè da internet.... se a questo si aggiunge il fatto che il proprietario non imposta un username e password, un qualsiasi malintenzionato potrebbe eseguire uno scan su un insieme di indirizzi e provare se il router sotto attacco ha le password di default e in caso positivo prendere possesso del router, usandolo a proprio piacimento.
Quindi attenzione a configurare il proprio dispositivo in modo da renderlo sicuro in modo da evitare spiacevoli intrusioni.
1) Con server si intende un qualsiasi software, che rimanedo in ascolto su una porta, offre i sui servizi ai vari client che ci si collegano. A volte capita di sentire parlare di server in riferimento al calcolatore che ospita questi programmi, e in effetti viene chiamato cosi un qualsiasi calcolatore la cui funzione è quasi esclusivamente quella di ospitare uno o più "programmi server". Tra i server più famosi, usati e conosciuti ci sono i Web-server, che normalmente usano la porta 80, e tra i client usati per connettersi a questi ultimi ci sono i vari browser ( InterntExplorer, Firefox e altri). Ora questo esempio ha ben poco a che vedere con il "possedere un pc in remoto" dato che questa architettura client server in teoria dovrebbe esclusivamente trasferire dati in formato html dal server web al browser client, ma questo non è del tutto vero, perchè il web server in quanto applicazione che gira sul pc remoto può, volutamente o meno, eseguire altri comandi oltre che assemblare la pagina web e spedirla al richiedente. Infatti tramite linguaggi quali php,asp, e altri è possibile eseguire comandi sul pc remoto, ma oltre a questo tipo di funzioni con le quali possiamo usare il server adeguatamente programmato, ci sono stati molti casi nei quali il web server ricevendo una richiesta in un formato particolare eseguisse altri comandi che il programmatore non aveva previsto. E' questo il caso di molti "exploit" che sfruttando i bug dei web server riescono a prendere possesso del pc remoto facendogli eseguire i comandi che l'hacker di turno desidera.

Conoscere L'indirizzo IP e MAC
Introduzione
IP sta per Internet protocol ed è un protocollo di rete a pacchetto.
Spesso viene confuso con l'indirizzo IP che invece corrisponde ad un indirizzo composto da 4 cifre che vanno da 0 a 255
Un esempio di indirizzo ip è: 127.0.0.1
(Questo è un esempio particolare di indirizzo ip, perchè corrisponde all'indirizzo di rete locale)
Un Indirizzo IP è un numero che identifica univocamente un'interfaccia di rete appartenente a un dispositivo collegati in una rete che utilizza l'Internet Protocol per la comunicazione.
Questi dispositivi di rete quali router, stampanti, pc, ecc., quindi sono indentivicati tramite l'indirizzo IP.
L'indirizzo MAC
L'indirizzo MAC (Media Access Control) MAC adress in inglese spesso viene detto anche indirizzo fisico o indirizzo ethernet o indirizzo LAN, ed è un codice composto da 6 byte che identifica univocamente una scheda di rete.
Ogni scheda di rete ha un indirizzo unico al mondo (es. 00-50-FC-A0-67-2C) in quanto i primi 24 bit sono identificativi della casa produttrice, ogni casa produttrice ha a disposizione 224 indirizzi, quindi più di 16 milioni di schede.
L'indirizzo MAC opera al livello di rete data link (livello di collegamento).
La traduzione degli indirizzi MAC in IP vine gestita da protocolli come l'ARP (adress resolution protocol)
Conoscere il proprio indirizzo IP e MAC
Per conoscere il proprio indirizzo IP e MAC basta aprire il Prompt dei comandi e digitare ipconfig /all, apariranno tutti gli indirizzi ip attivi e gli indirizzi MAC della scheda di rete LAn e della scheda di rete wireless del proprio pc.

La regola 5 - 4 - 3
La regola 5-4-3 vale per tutti i tipi di reti Ethernet e dice che si possono collegare fino a 5 segmenti, intervallati da 4 ripetitori, e solo 3 segmenti possono essere popolati, gli altri due segmenti devono restare liberi e servono solo per collegare un ripetitore ad un altro.
Una eccezione a questa regola è rappresentata dalla rete Fast Ethernet (100Base-T), dove possono essere collegati al massimo 3 segmenti separati da 2 hub. Il segmento centrale è un collegamento di uplink lungo 5 metri, usato per connettere i 2 hub.

Versione Velocità max. Lunghezza max. di un segmento N° max. di nodi su un segmento Lunghezza totale raggiungibile N° max. di ripetitori N° max. di segmenti Tipo di cavo utilizzato
10Base-5 10Mbps 500m. 100 2500m. 4 5, di cui 2 non popolati Coassiale grosso
10Base-2 10Mbps 200m. 30 1000m. 4 5, di cui 2 non popolati Coassiale sottile
10Base-T 10Mbps 100m.UTP 500m.STP 2 500m. 4 5, di cui 2 non popolati Doppino UTP/STP
100Base-T 100Mbps 100m. 2 205 2 3, di cui 1 per l'uplink  Doppino UTP (cat.5)

Il cablaggio strutturato
Il cablaggio strutturato, è un metodo di realizzazione e stesura del cavo di rete per la trasmissione dei dati nelle reti di PC.
Ad oggi i sistemi di cablaggio più diffusi e affidabili sono quelli basati su cavo UTP o FTP categoria 5 e/o cavi in Fibra Ottica.
Il primo composto da 8 conduttori a coppia intrecciata, offre delle caratteristiche molto interessanti sia dal punto di vista di velocità di trasmissione (10/100 Mbps) che di protezione da disturbi elettromagnetici esterni al cavo; il secondo nei vari tipi si adatta a diverse modalità di stesura, interna, esterna, sotterranea, armata e non, con un minimo di due fibre per poter avere il segnale necessario alla trasmissione/ricezione dati.
Nell'utilizzare questo sistema di cablaggio ci sono delle direttive internazionali standard (normativa EIA/TIA 568 A o B e ISO/IEC 11801) ben precise da conoscere e delle specifiche di installazione da seguire, necessarie per poter installare correttamente il cavo di rete.
Il rispetto di tali normative nell'installazione del sistema di cablaggio strutturato è necessario per richiedere eventuali certificazioni di legge divenute oggi necessarie per poter lavorare nell'ambito della Comunità Europea.
Naturalmente anche tutti gli apparati passivi di rete devono essere conformi a questa normativa per ottenere i risultati ricercati e la certificazione richiesta.
Sistema Wireless
Il sistema Wireless, permette di connettere PC DeskTop e PC Portatili alla rete LAN senza la necessità di collegamenti fisici tramite cavo.
Questa nuova tecnologia, che si stà sempre più affermando, permette di avere connessioni via RadioLAN ad una velocità di 11 Mbps (fino a cinque volte superiore alle precedenti soluzioni WireLess).
Ogni punto di accesso permette la connessione contemporanea di 63 Client ad una distanza massima di 100 mt e grazie alla variazione dinamica della velocità di connessione e il bilanciamento di carico permette connessioni sempre affidabili. Facile da installare e utilizzare il sistema si rende molto utile in ambienti ove la mobilità e l'impossibilità di stendere cavi è di basilare importanza per l'Azienda (es. edifici di interesse architettonico, ostacoli insormontabili, collegamenti fisici impossibili).
I punti di accesso, le schede di rete, sia in tecnologia PCI che PC Card, estendono i servizi forniti dalle LAN aziendali ad ogni sala riunioni o ufficio garantendo quando e dove servono prestazioni paragonabili a quelle fornite dai sistemi cablati.

Servizio internet

descrizione

Protocollo utilizzato

applicativi

WWW
(World Wide Web)
Trama o ragnatela di PC (comunicazione ipertestuale, HTML) HTTP
Hiper Text Transfer Protocol
Internet Explorer
Firefox
Opera
Netscape (obsoleto)
Mozilla
@-MAIL trasferimento di messaggi da un utente ad un altro. SMTP
(Simple Mail Transfer Protocol)
 
@-MAIL Client Protocollo usato dai client di posta elettronica per reperire messaggi @-mail da un server POP3
(Post Office Protocol v.3)
IMAP per Apple MacIntosh
Outlook Express
Eudora
Thunderbird
NEWSGROUP Bacheche elettroniche a tema, con moderatore (una persona fisica che 'censura' i messaggi non pertinenti o in qualche modo offensivi). NNTP
(Network News Transfer Protocol)
(free)Agent
Pravda
Gravity
CHAT Comunicare in modo testuale uno a uno o con più persone (talvolta contemporaneamente). IRC
(Internet Relay Chat)
ICQ
MSN Chat
Download / Upload Trasferisce i files direttamente tra i computers FTP
(File Transfer Protocol)
Leechftp
filezilla
Go zilla
WS ftp
TELNET Per lavorare su computer a distanza in modo testuale
Emulazione di terminale
TELNET TELNET
BBS
(Bulletin Board System)
Funzioni di messaggistica e file sharing centralizzato,utilizzato nelle prime comunicazioni telematiche amatoriali (predecessore dei newsgroup).   QBBS (QuickBBS)

Domini di tipo organizzativo

Questi domini sono inizialmente nati per suddividere le entità statunitensi in base al loro tipo di attività; al giorno d'oggi, tranne che per edu, gov e mil, gli utenti di questi domini sono situati in tutto il mondo.

arpa

Indirizzo scritto in formato ARPANet (obsoleto)

mil

Istituzioni militari degli Stati Uniti

arts

Entità che svolgono attività artistiche e culturali (attivo dal 1998)

nato

Istituzioni della NATO

com

Entità commerciali

net

Organizzazioni di servizio per la rete

edu

Istituzioni universitarie e di ricerca degli Stati Uniti

nom

Pagine personali (attivo dal 1998)

firm

Entità commerciali (attivo dal 1998)

org

Organizzazioni senza scopo di lucro

gov

Enti governativi degli Stati Uniti

rec

Entità che offrono servizi di svago e per il tempo libero (attivo dal 1998)

info

Entità che offrono servizi informatici (attivo dal 1998)

shop

Siti di vendita a distanza (attivo dal 1998)

int

Istituzioni internazionali

web

Entità che svolgono attività correlate al WWW (attivo dal 1998)

Domini di tipo nazionale

I codici seguenti sono stati standardizzati dall'ISO e riguardano tutti gli stati esistenti al mondo (salvo alcuni, che riguardano regioni geografiche o situazioni politiche particolari). Ogni entità connessa in rete può registrare il proprio dominio all'interno del dominio di primo livello nazionale, se lo preferisce ad un dominio di tipo organizzativo.
Comunque, una buona parte di questi stati non è ancora collegata a Internet! Inoltre, alcuni domini si sovrappongono geograficamente tra di loro: ad esempio i domini
FR e FX, oppure il dominio CS (Cecoslovacchia) con i domini CZ (Rep. Ceca) e SK (Slovacchia).

ad

Andorra

ae

Emirati Arabi Uniti

af

Afghanistan

ag

Antigua e Barbuda

ai

Anguilla

al

Albania

am

Armenia

an

Antille Olandesi

ao

Angola

aq

Antartide

ar

Argentina

as

Samoa Americane

at

Austria

au

Australia

aw

Aruba

az

Azerbaigian

ba

Bosnia Erzegovina

bb

Barbados

bd

Bangladesh

be

Belgio

bf

Burkina Faso (ex Alto Volta)

bg

Bulgaria

bh

Bahrein

bi

Burundi

bj

Benin

bm

Bermuda

bn

Brunei Darussalam

bo

Bolivia

br

Brasile

bs

Bahamas

bt

Bhutan

bv

Isola Bouvet

bw

Botswana

by

Bielorussia

bz

Belize

ca

Canada

cc

Isole Cocos (Keeling)

cf

Repubblica Centrafricana

cg

Congo

ch

Svizzera

ci

Costa d'Avorio

ck

Isole Cook

cl

Cile

cm

Camerun

cn

Cina

co

Colombia

cr

Costa Rica

cs

Cecoslovacchia

cu

Cuba

cv

Capo Verde

cx

Christmas Island

cy

Cipro

cz

Repubblica Ceca

de

Germania

dj

Gibuti

dk

Danimarca

dm

Dominica

do

Repubblica Dominicana

dz

Algeria

ec

Ecuador

ee

Estonia

eg

Egitto

eh

Sahara Occidentale

es

Spagna

et

Etiopia

fi

Finlandia

fj

Isole Figi

fk

Isole Falkland (Malvine)

fm

Micronesia

fo

Isole Faroer

fr

Francia

fx

Francia (Territori Europei)

ga

Gabon

gb

Gran Bretagna

gd

Grenada

ge

Georgia (quella ex-sovietica...)

gh

Ghana

gi

Gibilterra

gl

Groenlandia

gp

Guadalupa (Francia)

gq

Guinea Equatoriale

gf

Guyana Francese

gm

Gambia

gn

Guinea

gr

Grecia

gt

Guatemala

gu

Guam (Stati Uniti)

gw

Guinea Bissau

gy

Guyana

hk

Hong Kong

hm

Isole Heard e McDonald

hn

Honduras

hr

Croazia

ht

Haiti

hu

Ungheria

id

Indonesia

ie

Irlanda

il

Israele

in

India

io

Territori Britannici nell'Oceano Indiano

iq

Iraq

ir

Iran

is

Islanda

it

Italia

jm

Giamaica

jo

Giordania

jp

Giappone

ke

Kenya

kg

Kirghistan

kh

Cambogia

ki

Kiribati

km

Comore

kn

Saint Kitts, Nevis e Anguilla

kp

Corea del Nord

kr

Corea del Sud

kw

Kuwait

ky

Isole Caimane

kz

Kazakistan

la

Laos

lb

Libano

lc

Saint Lucia

li

Liechtenstein

lk

Sri Lanka

lr

Liberia

ls

Lesotho

lt

Lituania

lu

Lussemburgo

lv

Lettonia

ly

Libia

ma

Marocco

mc

Monaco

md

Moldavia

mg

Madagascar

mh

Isole Marshall

ml

Mali

mm

Myanmar (ex Birmania)

mn

Mongolia

mo

Macao

mp

Isole Marianne settentrionali

mq

Martinica (Francia)

mr

Mauritania

ms

Montserrat

mt

Malta

mu

Isole Mauritius

mv

Maldive

mw

Malawi

mx

Messico

my

Malaysia

mz

Mozambico

na

Namibia

nc

Nuova Caledonia (Francia)

ne

Niger

nf

Isole Norfolk

ng

Nigeria

ni

Nicaragua

nl

Paesi Bassi

no

Norvegia

np

Nepal

nr

Nauru

nt

Zona Neutrale

nu

Isola Niue (Nuova Zelanda)

nz

Nuova Zelanda

om

Oman

pa

Panama

pe

Perù

pf

Polinesia Francese

pg

Papua - Nuova Guinea

ph

Filippine

pk

Pakistan

pl

Polonia

pm

Saint Pierre and Miquelon

pn

Isole Pitcairn

pt

Portogallo

pr

Portorico (Stati Uniti)

pw

Palau

py

Paraguay

qa

Qatar

re

Reunion (Francia)

ro

Romania

ru

Russia (Rep. Federale)

rw

Ruanda

sa

Arabia Saudita

sb

Isole Salomone

sc

Seychelles

sd

Sudan

se

Svezia

sg

Singapore

sh

Saint Helena

si

Slovenia

sj

Isole Svalbard e Jan Mayen

sk

Slovacchia

sl

Sierra Leone

sm

San Marino

sn

Senegal

so

Somalia

sr

Suriname

st

Sao Tomè e Principe

su

Unione Sovietica

sv

El Salvador

sy

Siria

sz

Swaziland

tc

Isole Turks e Caicos

td

Ciad

tf

Territorio Meridionale Francese

tg

Togo

th

Thailandia

tj

Tagikistan

tk

Isole Tokelau (anche dette Isole dell'Unione)

tm

Turkmenistan

tn

Tunisia

to

Isole Tonga

tp

Timor Orientale

tr

Turchia

tt

Trinidad e Tobago

tv

Tuvalu

tw

Taiwan

tz

Tanzania

ua

Ucraina

ug

Uganda

uk

Regno Unito

um

Isole Minori degli Stati Uniti

us

Stati Uniti

uy

Uruguay

uz

Uzbekistan

va

Città del Vaticano

vc

Saint Vincent e Grenadine

ve

Venezuela

vg

Isole Vergini (Britanniche)

vi

Isole Vergini (Statunitensi)

vn

Vietnam

vu

Vanuatu

wf

Isole Wallis e Futuna

ws

Samoa

ye

Yemen

yu

Yugoslavia

za

Sudafrica

zm

Zambia

zr

Zaire

zw

Zimbabwe



Protocolli Applicativi
FTP
- File Transfer Protocol

Anche questo fra i primissimi protocolli applicativi ad essere sviluppati. Consente di trasferire file fra macchine di architettura diversa. I file vengono trattati come file di testo (7 bit per carattere) oppure come file binari (8 bit per carattere). Non viene modificato o "tradotto" il contenuto dei file.
HTTP - HyperText Transfer Protocol
E' il protocollo che interconnette quella vastissima collezione di siti Internet generalmente nota come World Wide Web (WWW). Non ha molta funzionalità in più rispetto a FTP: permette in più di richiedere l'esecuzione di procedure via rete. E' però forse oggi il protocollo di alto livello di IP più utilizzato in assoluto, perché viene utilizzato per veicolare i documenti codificati in HTML (HyperText Markup Language). E' la funzionalità di questo linguaggio, unita all'interfaccia grafica fornita dai browser, la vera ragione della praticità d'uso, e quindi del successo di WWW.
SMTP - Simple Mail Transfer Protocol
E' il protocollo utilizzato per trasferire (fra host che "parlano" TCP/IP) i messaggi di posta elettronica.
POP - Post Office Protocol
Protocollo utilizzato per recuperare i messaggi di posta elettronica conservati su un host remoto. Nato per permettere l'accesso ai servizi di posta alle macchine non collegate direttamente ad Internet, viene recentemente sempre più spesso utilizzato anche su LAN a causa dei problemi legati alla configurazione di un server di posta "sicuro".
IMAP - Internet Message Access Protocol
Protocollo speculare riespetto a POP: permette di esaminare una casella remota di posta elettronica senza trasferire i messaggi. L'uso e la sua ragione d'essere sono sostanzialmente gli stessi di POP. 
Protocolli di Trasporto
IP - Internet Protocol
Responsabile del trasporto di pacchetti di dati da una sorgente (identificata da un indirizzo IP) ad una destinazione (identificata da un altro indirizzo IP). Se necessario questo livello del protocollo si occupa di spezzettare i pacchetti troppo grandi in pacchetti di dimensione adatta alla rete da utilizzare.
ICMP - Internet Control Message Protocol
Partner di IP con la funzione specifica di inviare, anziché dati, messaggi di controllo e diagnostici (ad esempio pacchetti ECHO).
UDP - User Datagram Protocol
Questo protocollo si trova ad un livello superiore rispetto ad IP, ed aggiunge alla semplice funzionalità di trasporto di IP la possibilità di "smistare" i pacchetti nella macchina di destinazione sulla base di un numero di porta aggiunto all'indirizzo. Viene controllata l'integrità dei dati attraverso una checksum, ma i pacchetti corrotti vengono semplicemente buttati via.
TCP - Transmission Control Protocol
Questo è il protocollo di livello superiore ad IP che viene utilizzato più di frequente. La sua caratteristica è quella di stabilire una connessione fra due applicazioni identificate, come in UDP, da un numero di porta, e di garantire la trasmissione senza errori di un flusso di dati. Se vengono ricevuti pacchetti corrotti, il protocollo richiede la ritrasmissione dei dati a partire dal primo pacchetto corrotto identificato. TCP implementa anche un timeout per la chiusura delle connessioni interrotte o non stabilite.
PPP - Point to Point Protocol
Permette di trasferire traffico IP su una linea seriale. Creato in particolare per gestire i collegamenti transitori via modem, comprende meccanismi di auto-configurazione delle estremità del collegamento e di autenticazione.
Protocolli per Sessioni Remote
TELNET
Protocollo basato su TCP (e quindi su IP), finalizzato alla creazione di una sessione interattiva su una macchina remota, del tutto simile ad una normale sessione di lavoro su un terminale collegato direttamente alla macchina remota stessa.
E' stato il primo protocollo "applicativo" sviluppato nella suite di IP, ed era come l'obiettivo principale dell'intero progetto di sviluppo di IP. Viene tuttora utilizzato per ottenere sessioni remote laddove non vi sia alcuna preoccupazione riguardo alla sicurezza informatica (il protocollo non prevede infatti alcuna protezione o crittazione dei dati).
SSH - Secure Shell
Versione sicura (mediante crittografia a chiave pubblica) di un precedente protocollo (rsh) che garantiva garantire l'esecuzione di qualsiasi comando su una macchina remota. Può essere considerato come una estensione di telnet, che rappresenta il caso particolare nel quale alla macchina remota viene richiesto di eseguire un interprete di comandi. E' l'alternativa di telnet oggi raccomandata e decisamente preferibile per tutelare la sicurezza delle informazioni di login. 

Categoria del cavo

Caratteristiche

Categoria 1 
(cavo telefonico)
Doppino telefonico a 4 fili.
Cavo UTP tradizionale in grado di trasferire segnali vocali ma non dati.
Categoria 2  Cavo UTP costituito da 4 doppini intrecciati utilizzato per la trasmissione dati a velocità fino a 4 Mb/s
Categoria 3 Cavo UTP costituito da 4 doppini con circa 10 intrecci per metro, utilizzato per la trasmissione dati a velocità fino a 10 MB/s. 
Categoria 4 Cavo UTP costituito da 4 doppini intrecciati utilizzato per la trasmissione dati a velocità fino a 16 Mb/s. 
Categoria 5 Cavo UTP costituito da 4 doppini intrecciati utilizzato per la trasmissione dati a velocità fino a 100 Mb/s.
Banda passante 100 Mhz 
Categoria 5e Cavo UTP costituito da 4 doppini intrecciati utilizzato per la trasmissione dati a velocità fino a 1 Gb/s.
Categoria 6 E' una tipologia di cavo in rame a coppie simmetriche con caratteristiche trasmissive specificate fino alle frequenza massima di prova di 250 MHz, la banda passante utile a 200 MHz.
Categoria 7 Supporterà 10-GigaBit

Velocità dei differenti collegamenti

Dial-up
Modem analogico che utilizza cavo telefonico
in rame.
56k 56 Kbit/s
ISDN 128 Kbit/s
Cavo
Utilizza cablaggio coassiale.
Media 2 Mbit/s
Massimo 10 Mbit/s
Media dell'upstream* 500 Kbit/s
DSL
Digital Subscriber Line. Utilizza cavo telefonico in rame.
IDSL 128 Kbit/s
UADSL 1,5 Mbit/s
UADSL up* 512 Kbit/s
HDSL 1,5 Mbit/s
SDSL 2 Mbit/s
RADSL 7 Mbit/s
RADSL up* 1 Mbit/s
ADSL 8 Mbit/s
ADSL up* 1 Mbit/s
VDSL 51,64 Mbit/s
VDSL up* 19,20 Mbit/s
Optical Carrier
Backbone in fibra ottica.
OC-3 155,52 Mbit/s
OC-12 622,08 Mbit/s
OC-48 2.488,32 Mbit/s
OC-96 4.976,64 Mbit/s
OC-192 9.953,28 Mbit/s
OC-255 13.219,20 Mbit/s
Ethernet 
Utilizzato per le LAN.
10 (Ethernet) 10 Mbit/s
100 (Fast Ethernet) 100 Mbit/s
1000 (Gigabit) 1.000 Mbit/s
Wireless
Può essere fisso o mobile.
HomeRF 1,20 Mbit/s
802.11a 2 Mbit/s
802.11b 11 Mbit/s
802.11g 54 Mbit/s
CSD 9,6 Kbit/s
CDMA 14,4 Kbit/s
iDEN 19,2 Kbit/s
CDPD 19,2 Kbit/s
1XRTT 144 Kbit/s
HSCSD 56 Kbit/s
CDMA 2.5G 64 Kbit/s
GPRS 171,2 Kbit/s
EDGE 384 Kbit/s
3G 384 Kbit/s
UMTS 2 Mbit/s
3G1xEV-DO 2,40 Mbit/s
3G1xEV-DV 5 Mbit/s
Trunk
Utilizza spesso fibra ottica.
T1 può usare il normale cavo telefonico in rame.
T-1 1,54 Mbit/s
T-3 44,74 Mbit/s
 
* Alcune connessioni sono asimmetriche ossia il download è più veloce dell'upload.
 

Tabella delle SUBNET e loro annotazione CIDR
La tabella seguente mostra le corrispondenze che esistono tra una subnet mask descritta con annotazione CIDR, la corrispondente subnet inversa (o wildcard mask) utilizzata spesso per creare le ACL negli apparati CISCO, la sua forma binaria, il numero di reti che comprende tale subnet e il totale degli indirizzi IP a disposizione per quella subnet.

CIDR Subnet Mask Wildcard Mask
(Subnet Inversa)
Subnet Mask in Binario Numero
di Reti
Totale IP
Utilizzabili
 
/1 128.0.0.0 127.255.255.255 1000 0000 0000 0000 0000 0000 0000 0000 128 A 2.147.483.646
/2 192.0.0.0 63.255.255.255 1100 0000 0000 0000 0000 0000 0000 0000 64 A 1.073.741.822
/3 224.0.0.0 31.255.255.255 1110 0000 0000 0000 0000 0000 0000 0000 32 A 536.870.910
/4 240.0.0.0 15.255.255.255 1111 0000 0000 0000 0000 0000 0000 0000 16 A 268.435.454
/5 248.0.0.0 7.255.255.255 1111 1000 0000 0000 0000 0000 0000 0000 8 A 134.217.726
/6 252.0.0.0 3.255.255.255 1111 1100 0000 0000 0000 0000 0000 0000 4 A 67.108.862
/7 254.0.0.0 1.255.255.255 1111 1110 0000 0000 0000 0000 0000 0000 2 A 33.554.430
/8 255.0.0.0 0.255.255.255 1111 1111 0000 0000 0000 0000 0000 0000 1 A oppure 256 B 16.777.214

 

/9 255.128.0.0 0.127.255.255 1111 1111 1000 0000 0000 0000 0000 0000 128 B 8.388.606
/10 255.192.0.0 0.63.255.255 1111 1111 1100 0000 0000 0000 0000 0000 64 B 4.194.302
/11 255.224.0.0 0.31.255.255 1111 1111 1110 0000 0000 0000 0000 0000 32 B 2.097.150
/12 255.240.0.0 0.15.255.255 1111 1111 1111 0000 0000 0000 0000 0000 16 B 1.048.574
/13 255.248.0.0 0.7.255.255 1111 1111 1111 1000 0000 0000 0000 0000 8 B 524.286
/14 255.252.0.0 0.3.255.255 1111 1111 1111 1100 0000 0000 0000 0000 4 B 262.142
/15 255.254.0.0 0.1.255.255 1111 1111 1111 1110 0000 0000 0000 0000 2 B 131.070
/16 255.255.0.0 0.0.255.255 1111 1111 1111 1111 0000 0000 0000 0000 1 B oppure 256 C 65.534

 

/17 255.255.128.0 0.0.127.255 1111 1111 1111 1111 1000 0000 0000 0000 128 C 32.766
/18 255.255.192.0 0.0.63.255 1111 1111 1111 1111 1100 0000 0000 0000 64 C 16.382
/19 255.255.224.0 0.0.31.255 1111 1111 1111 1111 1110 0000 0000 0000 32 C 8.190
/20 255.255.240.0 0.0.15.255 1111 1111 1111 1111 1111 0000 0000 0000 16 C 4.094
/21 255.255.248.0 0.0.7.255 1111 1111 1111 1111 1111 1000 0000 0000 8 C 2.046
/22 255.255.252.0 0.0.3.255 1111 1111 1111 1111 1111 1100 0000 0000 4 C 1.022
/23 255.255.254.0 0.0.1.255 1111 1111 1111 1111 1111 1110 0000 0000 2 C 510
/24 255.255.255.0 0.0.0.255 1111 1111 1111 1111 1111 1111 0000 0000 1 C 254

 

/25 255.255.255.128 0.0.0.127 1111 1111 1111 1111 1111 1111 1000 0000 1/2 C 126
/26 255.255.255.192 0.0.0.63 1111 1111 1111 1111 1111 1111 1100 0000 1/4 C 62
/27 255.255.255.224 0.0.0.31 1111 1111 1111 1111 1111 1111 1110 0000 1/8 C 30
/28 255.255.255.240 0.0.0.15 1111 1111 1111 1111 1111 1111 1111 0000 1/16 C 14
/29 255.255.255.248 0.0.0.7 1111 1111 1111 1111 1111 1111 1111 1000 1/32 C 6
/30 255.255.255.252 0.0.0.3 1111 1111 1111 1111 1111 1111 1111 1100 1/64 C 2
/31 255.255.255.254 0.0.0.1 1111 1111 1111 1111 1111 1111 1111 1110 1/128 C 0
/32 255.255.255.255 0.0.0.0 1111 1111 1111 1111 1111 1111 1111 1111 1/256 C 1

Si connette ma non naviga? Ecco una possibile soluzione!
Capita molto spesso che all'interno del forum venga posta questa domanda, soprattutto per quanto riguarda gli ADSL Wireless Router. Ma quale può essere una delle cause per cui un dispositivo collegato alla linea ADSL non naviga, ovvero, non riesce a raggiungere i siti online su Internet? Una delle possibili e più frequenti cause può risiedere nell'impostazione degli IP relativi al server DNS. Generalmente questi IP vengono forniti in modo automatico dall'ISP, ma quando non fosse possibile aggiornare automaticamente questi indirizzi è necessario inserire a mano l'IP del server DNS primario e secondario. Ecco una possibile soluzione.
Il server DNS è uno strumento che da la possibilità di attribuire nomi simbolici agli indirizzi IP degli host.
E' essenziale per l'usabilità di Internet, perché gli esseri umani trovano più facile ricordare nomi testuali, mentre gli host ed i router sono raggiungibili utilizzando gli indirizzi IP numerici.
Inoltre è possibile attribuire più nomi allo stesso indirizzo IP, per rappresentare diversi servizi o funzioni forniti da uno stesso host.
Per maggiori informazioni:
http://it.wikipedia.org/wiki/DNS 
Servizi alternativi ai server DNS dei nostri providers, ovvero, che ci possono fornire gli IP dei propri Nameservers pubblici, utilizzabili con qualsiasi abbonamento ADSL, sono:
http://european.ch.orsn.net
217.146.139.5
62.157.101.211
http://www.opendns.com
208.67.222.222
208.67.220.220
Opendns fornisce inoltre un'utile pagina con le istruzioni dettagliate per l'inserimento dei nuovi IP in diversi dispositivi e sistemi operativi: http://www.opendns.com/start/
Altra pagina contenente utili guide per l'impostazione dei DNS:
http://www.helpadsl.it/?modulo=rete

Disposizione ordinata dei cavi audio, video e di rete
Gli appassionati di multimedialità collegano spesso il pc al televisore tramite la connessione S-Video, collegano via cavo gli streaming client all'impianto Hi-Fi e comunicano via WLan con il router ADSL, decoder, Set Top Box Tv. La conseguenza: ci sono cavi dappertutto ed è facile inciamparvi. Inoltre, spesso il flusso dei dati video attraverso la WLan si interrompe a causa della larghezza di banda insufficiente.
Perchè non nasconderei fastidiosi cavi audio, video e di rete dentro la parete? Come i conduttori elettrici che si diramano dalle varie prese di rete, anche questi cavi possono essere messi "sotto-traccia". In questo modo è inoltre possibile evitare di usare i collegamenti WLan che hanno banda limitata, portata ridotta ed emettono radiazioni che, secondo diversi studi, potrebbero avere conseguenze a lungo termine sulla salute. La soluzione è il sistema di collegamenti della Kindermann, reperibile all'indirizzo http://www.kindermann.de/e135/e139/e161/e4541/e4561/index_eng.html (http://www.kindermann.de). Se si rinuncia ad una prese di rete a muro e si inserisce al suo posto un sistema di collegamenti sotto traccia, sarà poi possibile collegare direttamente le periferiche multimediali e il pc tramite cavi. In una scatola a muro stanno due moduli, montati assieme in uno speciale telaio di montaggio. I cavi multimediali e della Lan devono essere saldati ai terminali dei moduli. Chi non è esperto ovviamente dovrà affidarsi ad un elettricista. Nelle case più vecchie le prese sono di solito poche: in questo caso i moduli vengono montati in scatole esterne avvitate al muro. Il sistema di collegamenti multimediali Kindermann è costituito in totale da 10 moduli diversi . Per i fan del multimediale si consigliano i moduli KMAS131 (audio, S-Video) e KMAS 223 (CAT.5/LAN) che costano 20/30 euro.

Collegare rapidamente pc o notebook via firewire
Si vogliono trasferire rapidamente parecchi file video in modo bidirezionale fra un pc e un notebook. La WLan e la rete Ethernet  sono troppo lente per trasferire grandi quantità di dati: si cerca quindi una soluzione migliore.
Per trasferire rapidamente grossi file video, la prima scelta è la porta firewire. La velocità di trasferimento nominali della firewire si aggirano su 400 Mbit/s, mentre Ethernet e WLan non superano i 100 Mbit/s (a parte la rete GigaLan a 1.000 Mbit/s) e i 54 Mbit/s. Con l'overhead per le informazioni di controllo rimangono in pratica 35 Mb/s per la firewire e soltanto fino a 5 Mb/s per l'Ethernet.
Requisito fondamentale per il collegamento firewire è che i pc dispongano di una porta firewire. Sarà poi sufficiente acquistare un cavo di connessione firewire commerciale per collegare fisicamente i pc fra loro. La creazione di una rete firewire non ha bisogno di software accessorio, perchè Windows XP integra già tutto quello che serve.
Sul pc che deve fungere da file server o da computer principale fare clic nel Pannello di controllo su Connessioni di rete. Selezionare poi, "installa una rete domestica o una piccola rete aziendale", fare clic due volte su Avanti e poi sull'opzione "Il computer è connesso direttamente ad internet". Nella finestra successiva verrà chiesto di specificare l'interfaccia da usare: non si deve però fare clic su Scheda Firewire, bensì su Connessione di rete. Con questa procedura, l'assegnazione degli indirizzi IP sarà in seguito automatica e si potranno collegare i due pc semplicemente in modalità Plug and Play. Se non dovesse funzionare, bisognerà indicare ancora il nome del computer (per esempio "pcuno") e il gruppo di lavoro ("rete casalinga"). Dopo il clic su Avanti, comparirà una nuova finestra di dialogo dove si dorvà attivare l'opzione Condivisione file e stampanti: così si potrà subito accedere a tutte le cartelle condivise sui due computer. Se il computer principale dispone di un modem o di un router ADSL, si potrà navigare su Internet da entrambi i pc collegati via firewire.

Controllare le porte aperte con Netstat
Windows XP ci permette di controllare quali sono le porte aperte durante la connessione ad Internet.
Il comando da utilizzare è netstat, raggiungibile comodamente dal Prompt dei comandi.
In particolar modo è possibile controllare anche il PID (Process Id) del processo che sta utilizzando una specifica porta utilizzando l'attributo -o.
Apriamo quindi il Prompt dei comandi e digitiamo NETSTAT -ano. Come abbiamo già detto verrà anche visualizzata la colonna PID che permette di controllare il numero identificativo del processo in esecuzione su quella porta.
Per controllare eventuali processi sospetti apriamo il Task Manager di Windows premendo Alt+Ctrl+Canc e assicuriamoci che venga visualizzata la colonna PID; se non lo è scegliamo Visualizza/Seleziona colonne e attiviamo la casella PID.
A questo punto basterà confrontare il PID ottenuto con netstat con quello del Task Manager per capire qual è il nome del programma (o del processo) che sta utilizzando quella porta.

Standard

Nome Standard Tipo Velocità Max in downstream Velocità Max in upstream
ANSI T1.413-1998 Issue 2 ADSL 8 Mbps 1 Mbps
ITU G.992.1 ADSL (G.DMT) 8 Mbps 1 Mbps
ITU G.992.2 (non richiede un filtro splitter) ADSL (G.Lite) 1,5 Mbps 0,5 Mbps
ITU G.992.3/4
(la distanza dalla centrale DSLAM all'utente incide molto come fattore sulla qualità)
ADSL2 12 Mbps 1 Mbps
ITU G.992.3/4 (Annex J) ADSL2 (G.Lite.bis) 12 Mbps 3,5 Mpbs
ITU G.992.5
(The data rates can be as high as 24 Mbit/s downstream and 1 Mbit/s upstream depending on the distance from the DSLAM to the customer's home.
ADSL2+ is a hot topic because it is capable of doubling the transmission speed of typical ADSL connections from 1.1 MHz to 2.2 MHz. This doubles downstream data rates to over 20 Mbit/s, but these data speed rates will only be attainable on loops shorter than 8,000 feet.)
ADSL2+ 24 Mbps 1 Mbps
ITU G.992.5 Annex L ADSL2+ 24 Mbps 3,5 Mbps
ITU G.994.1 (G.hs)      
ITU G.992.3 (G.DMT.bis)      
IEEE 802.3u - Fast Ethernet: 100Mbps Ethernet LAN    

LAN

100Base-TX (Fast Ethernet)
Usa due doppini UTP almeno di categoria 5, oppure su due doppini schermati (STP, Shielded Twisted Pair). Oltre ad approfittare della più elevata qualità dei cavi, questa implementazione trae vantaggio dalla codifica 4B/5B del segnale, più complessa della codifica Manchester, ma dalle prestazioni più alte. Al momento attuale (2004), è l'implementazione a 100 Mbps più diffusa in assoluto.
100Base-FX
Come 100Base-TX, ma su fibra ottica multimodale in prima finestra
http://it.wikipedia.org/wiki/Fibra_ottica
1000Base-X
Famiglia di implementazioni basate sulla trasmissione a 1Gbps (Gigabit Ethernet). A seconda del supporto fisico, si distinguono:
1000Base-SX
Fibra ottica multimodale a in prima finestra, distanze fino a 275m o 550m a seconda del tipo di fibra.
1000Base-LX
Fibra ottica monomodale in seconda finestra, distanze fino a 5km (secondo lo standard) o 10km (secondo molti produttori).
1000Base-T
Gigabit ethernet su cavi di rame (UTP categoria 5). Standardizzata come IEEE 802.3ab. Vengono usate tutte e 4 le coppie di conduttori di un cavo UTP.
La distanza massima è sempre di 100m.
1000Base-TX
Gigabit ethernet su cavi di rame (UTP categoria 6). Standardizzata come IEEE 802.3z. Vengono usate solo 2 coppie di conduttori in modo da risparmiare sul costo degli apparati attivi.
La distanza massima è sempre di 100m.
1000Base-LLX o 1000Base-LH o 1000BASE-ZX
Fibra ottica monomodale, con trasmissione in terza finestra, distanze fino 70km. Non standardizzata ma offerta da molti produttori.
10GBase-X
Famiglia di implementazioni basata sulla trasmissione a 10Gbps. A seconda del supporto fisico, si distinguono:
10GBASE-S
Fibra multimodale, distanze fino a 65m
10GBASE-LX4
Trasmissione CWDM su 4 frequenze.
Su fibra multimodale, distanze fino a 300m, oppure su fibra monomodale in seconda finestra distanze fino a 10km
10GBASE-L
Su fibra monomodale in seconda finestra distanze fino a 10km
10GBASE-E
Su fibra monomodale in terza finestra distanze fino a 40km
10Base5 (thick Ethernet): caratterizzata da velocità di trasmissione di 10 Mbps in banda base e da segmenti di cavo di lunghezza non superiore ai 500 metri. Utilizza cavo coassiale RG8, in una topologia a bus
10Base2 (thin Ethernet): caratterizzata da velocità di trasmissione di 10 Mbps in banda base e da segmenti di lunghezza non superiore ai 200 metri.
Utilizza cavo coassiale RG58, in una topologia a bus
100Base-T2
100Base-T4

Lo standard IEEE 802 (http://it.wikipedia.org/wiki/IEEE_802)
Standards Committee (LMSC) è una commissione dell'IEEE preposta a sviluppare standard per le reti locali (LAN) e per le reti metropolitane (MAN). Da questa commissione sono stati definiti gli obiettivi di molti gruppo che hanno sviluppato standard famosi come l'Ethernet, il Token Ring, le WLAN ecc. Ogni gruppo è concentrato su una specifica area di ricerca.
Lista dei gruppi:
* IEEE 802.1 Higher layer LAN protocols
* IEEE 802.2 Logical link control
* IEEE 802.3 Ethernet
* IEEE 802.4 Token bus (dismesso)
* IEEE 802.5 Token Ring
* IEEE 802.6 DQDB - Distributed Queue Dual Bus (dismesso)
* IEEE 802.7 Broadband TAG (dismesso)
* IEEE 802.8 Fiber Optic TAG (dismesso)
* IEEE 802.9 Integrated Services LAN (dismesso)
* IEEE 802.10 Interoperable LAN Security (dismesso)
* IEEE 802.11 Wireless local area network
* IEEE 802.12 demand priority
* IEEE 802.13 (non utilizzato)
* IEEE 802.14 Cable modem (dismesso)
* IEEE 802.15 Wireless personal area network
o IEEE 802.15.3a : Standard per reti WPAN in via di sviluppo.
o IEEE 802.15.4a : Standard per reti WPAN in via di sviluppo.
* IEEE 802.16 WiMAX - Broadband wireless access
* IEEE 802.17 Resilient packet ring
* IEEE 802.18 Radio Regulatory TAG
* IEEE 802.19 Coexistence TAG
* IEEE 802.20 Mobile Broadband Wireless Access
* IEEE 802.21 Media Independent Handoff
* IEEE 802.22 Wireless Regional Area Network

Cambiare facilmente le impostazioni di rete
Esiste un programma in Windows che permette di salvare le impostazioni di rete, velocemente. Il comando è NETSH
Una volta configurato le interfaccia di rete per un ambiante, aprire il prompt dei comandi e digitare:
netsh interface dump > casa.txt
in questo modo le impostazioni correnti vengono salvate in un file txt. La procedura viene effettuata anche per le altre strutture, tipo ufficio, wireless ecc.
Per il ripristino, basta digitare:
netsh exec casa.txt

FAQ Firewall
-
Che cos'è un firewall?
Un firewall è una combinazione di risorse hardware e software che previene l'accesso non autorizzato al vostro sistema proteggendolo. L'utilizzo più comune è di evitare che utenti malintenzionati prendano il controllo del vostro sistema, ma può essere utilizzato anche per bloccare il traffico in uscita non autorizzato.
- Hardware e software? Un firewall è un programma oppure un sistema completamente separato?
Entrambi. A seconda del livello di protezione desiderato è possibile scegliere la strada da seguire. Un firewall hardware offre un maggiore grado di protezione perchè impedisce agli intrusi di sorpassarlo anche "fisicamente". Molti router di medio/alto livello ne offrono uno incorporato così che i malintenzionati si fermano al modem. Un'altra scelta potrebbe essere utilizzato un vecchio computer con montata una distro minimale come IPCop che richiede bassissima potenza di calcolo, anche un 486 sarebbe adatto al compito.
- Purtroppo ho solo un computer, posso avere un firewall, comunque?
Certo, molto semplicemente. Nonostante un firewall software non sia sicuro come la controparte hardware, per la maggior parte dei compiti è abbastanza efficace se configurato a dovere. Non c'è bisogno di dire che naturalmente gli amministratori più paranoici li utilizzano entrambi contemporaneamente.
- Quali sono le scelte nello specifico?
I firewall in Linux vengono gestiti direttamente dal kernel tramite iptables (che ha rimpiazzato ipchain ormai da diverse release). Per gestire le politiche di ingresso e uscita bisogna definire alcune regole che stabiliranno chi può entrare/uscire e chi no.  Scrivere tutte le regole di iptables a mano può essere abbastanza complicato e si può incorrere facilmente in una serie di errori comuni. Per facilitare il compito fortunatamente esistono diversi programmi che aiutano l'utente: dall'utility basata su script per riga di comando come shorewall a quelli prettamente grafici come firestarter, guarddog e firewall builder. Siccome questi generano script di iptables potete comunque utilizzare il risultato anche su server che non dispongono del server X.
- Ma linux non dovrebbe essere abbastanza sicuro già da solo?
Sì, lo è se ci si preoccupa di mantenerlo tale. La serratura sulla porta di casa è abbastanza inutile se non la usate; lo stessa si applica alle porte che danno su internet. Linux fornisce abbastanza strumenti per non temere alcun pericolo dall'esterno ma solo se li utilizzate a dovere. Una politica sui permessi dei file ben congegnata permette di ostacolare gli intrusi ma tenerli fuori è sempre la cosa migliore.

Hamachi (software per creare vpn)
Esempio di Fastweb: a tutti gli utenti viene assegnato lo stesso indirizzo IP pubblico, il che comporta alcune limitazioni nell'uso di software per il file sharing e nel multiplayer online. Così come avviene in una LAN aziendale o domestica, anche nella MAN (Metropolitan Area Netword) Fastweb tutti i computer sono connessi tra loro e accedono alla rete tramite un unico "nodo". Ecco perchè si condivide lo stesso IP pubblico. Ogni pacchetto dati che viaggia su Internet è indirizzato ad un preciso IP, che serve a identificare univocamente una macchina connessa alla rete. Quindi, se più computer sono collegati tramite lo stesso IP, si crea confusione su chi dovrà ricevere il pacchetto. E' come se qualcuno ci spedisse della corrispondenza indicando solo nome e città; il postino non riuscirebbe ad individuare il vero destinatario delle lettere. Ecco perchè programmi come eMule hanno spesso prestazioni deludenti. L'ID Basso, in questi casi è dovuto all'impossibilità di creare regole NAT e di reindirizzare il traffico sulle porte in uso dal software verso l'IP privato associato al nostro computer. Il gateway, infatti, che nell'ADSL tradizionale equivale al modem/router, viene gestito direttamente dal provider. Con i videogame on-line, invece, siamo impossibilitati ad accedere ai server di gioco utilizzati dagli altri utenti ADSL. Pertanto, se vogliamo sfidare a Warcraft III gli utenti non Fastweb, dobbiamo escogitare una soluzione. E' ovvio che non è necessario cambiare provider, la fibra ottica è strepitosa in molti altri contesti. Sarà sufficiente creare una rete virtuale privata con il software gratuito Hamachi (http://www.hamachi.cc).
Basta installare il software sul PC e creare un nuovo network con nome e password. Verrà assegnato al computer un indirizzo IP univoco del tipo 5.x.x.x, valido solo all'interno della rete virtuale. Quando un amico installa Hamachi sul suo PC e si collega al nostro network con il nome e la password di rete, il server legge la lista dei presenti e la comunica al nostro computer, che, di conseguenza, viene aggiunto alla lista. A questo punto non dobbiamo fare altro che avviare il nostro videogame preferito e iniziare la partita con gli utenti connessi alla LAN virtuale. Alcuni giochi, però, potrebbero non funzionare correttamente. Per saperne di più sui titoli già testati e funzionanti facciamo un salto sul sito http://www.hamachi-games.net.
Installazione
Installa Hamachi sul PC e avvia il programma. Per cominciare devi creare un account personale. Clicca sull'icona Accensione, in basso a sinistra, ed inserisci il tuo nome utente in Nickname. Clicca Crea e attendi che il programma assegni un indirizzo IP al tuo computer.
Clicca sull'icona a forma di triangolo, scegli Crea Nuova rete e inserisci un nome ed una password a scelta. Per collegarti alla tua rete privata , i tuoi amici dovranno installare Hamachi, scegliere Unisciti ad una rete esistente ed inserire nome utente e password che gli comunicherai.
Avvia il gio e dal menu scegli LAN. Inizia a giocare con Crea Nuova partita. Tutti gli utenti collegati alla nostra rete virtuale vedranno la partita nella lista pubblica. Dovranno selezionarla e cliccare su Accedi.

Il vecchio pc come firewall professionale
La protezione più efficace di una LAN prevede di solito l'utilizzo di un firewall box (di tipo hardware). non è necessario acquistare un apposito e costoso dispositivo hardware, può essere sufficiente un vecchio pc su cui sia presente un firewall software gratuito.
- Hardware
Per le connessioni DSL si può utilizzare un vecchio 486 con almeno 64 Mb di ram. Se è dotato di floppy, non è nemmeno necessario avere un disco fisso per memorizzare la configurazione del firewall; sono invece richieste due schede di rete per tenere separate fisicamente le reti interna ed esterna.
- Installazione
il programma freeware m0n0wall ( http://m0n0.ch/wall/ - http://www.tomshw.it/network.php?guide=20050119 - http://m0n0.ch/wall/installation_cdrom.php ) mette a disposizione un sistema operativo che definisce un firewall box che si può avviare da cd (scaricare la versione generic-pc o cdrom.iso http://m0n0.ch/wall/downloads.php ); il programma è offerto sotto forma di una comoda bootimage (immagine cd). Basta masterizzarlo con un qualunque programma di masterizzazione. E' ovviamente fondamentale verificare che il lettore di cd e il bios del pc permettano l'avvio da cd.
- Assegnazione dell'indirizzo
Dopo aver avviato il sistema dal nuovo cd, compare una semplice interfaccia testuale (ora esiste anche una GUI). In primo luogo si devono configurare le due schede di rete utilizzando la voce dal menù 1: i cavi di rete devono risultare collegati. In seguito si utilizza la voce 2 per assegnare gli indirizzi IP delle due schede di rete, dopo aver interrotto la connessione ad internet.
- Configurazione web
Le altre configurazioni si possono impostare comodamente da qualsiasi pc della rete locale. Nel campo degli indirizzi del browser immettere l'indirizzo Ip del filereall: di norma per un firewall l'indirizzo coincide con 192.168.1.1 per cui s'imposta http://192.168.1.1. Nome utente e password per il login sono definiti:
user: 'admin', default password: 'mono' .
- Impostazioni di base.
Utilizzando l'interfaccia Web il primo passo consiste nel considerare la voce General Setup per effettuare la configurazione di base. In questa sede vanno definiti per esempio il server DNS e l'ora di sistema, in modo che nella successiva analisi dei protocolli non si debba perdere tempo per capire quando è avvenuta l'aggressione. E' inoltre importante considerare che a questo punto è possibile anche modificare nome utente e password; non è mai consigliato infatti, lasciare i valori iniziali.
- Regole per il firewall
Il cuore del sistema firewall è costituito dall'insieme delle regole che vanno definite nel menù firewall. per sapere quali sono le impostazioni disponibili e quali adottare, conviene leggere il documento http://m0n0.ch/wall/documentation.php. Una volta definite le regole, ristabilire la connessione a internet: ora m0n0wall è pronto per essere utilizzato.

Fibra ottica
Mezzi Trasmissivi e Cablaggio Strutturato



 

Se ai manager di rete viene chiesto cosa pensano della tecnologia a fibra ottica, è molto probabile che rispondano: troppo costosa, troppo impegnativa, o troppo rischiosa da mantenere senza costanti interventi di impostazione. La realtà è del tutto diversa: la fibra è economica, estremamente affidabile, offre la flessibilità richiesta all’interno di una rete ed è aggiornabile a qualsiasi velocità dati. Se si è lavorato su cavi UTP (Unshielded Twisted Pair - doppino ritorto non schermato) di Categoria 5, o anche cavi coassiali, con un piccolo sforzo si possono acquisire le tecniche e i dati necessari per lavorare con la fibra. Il soggetto della tecnologia della fibra ottica è eccessivamente vasto e tecnico, per poter essere compreso in un solo articolo. Pertanto, qui vengono dapprima descritte le ragioni di utilizzo della fibra come parte di una rete a cablaggio misto, quindi la topologia della rete, le specifiche di fibra, il numero di conduttori di fibra e cavi misti, i connettori, i pannelli di connessione e le giunzioni, per concludere con una succinta descrizione degli strumenti di test delle reti in fibra.
Il perché di una scelta
Perché impiegare la fibra invece del rame? Il cavo a fibra ottica supporta una larghezza di banda estremamente elevata. La fibra presenta una qualità trasmissiva superiore, maggiori capacità di trasporto dei dati, facilità di upgrade a velocità dati più alte e immunità ai disturbi elettromagnetici e radio. Un conduttore a fibra è costituito da un’anima attiva denominata nucleo (core) e da uno strato di vetro protettivo esterno chiamato rivestimento (cladding) che serve come strato riflettente per il mantenimento del flusso dei segnali luminosi all’interno del nucleo. Un cavo a fibra può consistere in un singolo conduttore, ma in genere è formato da più conduttori. L’assieme dei conduttori è protetto da una guaina morbida, a sua volta racchiusa in una protezione rigida. Relativamente al rivestimento, è stato adottato dall’industria della fibra un diametro di 125 micron (un micron è un milionesimo di metro). Le dimensioni del nucleo delle fibre più diffuse sono 50 e 62,5 micron per la fibra multimode e 8 micron per la fibra a single-mode. Le dimensioni del rivestimento e delle fibre sono combinate e utilizzate per definire le caratteristiche fisiche della fibra. Per esempio, un riferimento tipico di fibra può essere 50/125, 62,5/125 o 8/125. Siccome l’industria della fibra ottica ha adottato una misura standard per il rivestimento, il riferimento a 50 micron, 62,5 micron, od 8 micron, definisce interamente le specifiche di dimensioni della fibra. I segnali luminosi che scorrono attraverso la fibra ottica vengono trasmessi e ricevuti mediante apparati elettronici posti alle estremità terminali della fibra. Questa tipologia di apparati elettronici, denominati apparati di terminazione fibra (fiber termination equipment), converte i segnali elettrici in segnali ottici e viceversa. Uno dei principali vantaggi ottenibili grazie all’impiego della fibra è rappresentato dalla possibilità di eseguire l’upgrade di reti basate su fibra a velocità dati superiori, semplicemente modificando l’apparato elettronico presente sui terminali della fibra. Le fibre multimode e single-mode differiscono sia nelle modalità di trasmissione della luce attraverso la fibra sia per la capacità di larghezza di banda di ciascun tipo di fibra. La diversità più ovvia è la reale dimensione fisica del nucleo ottico del conduttore a fibra. In particolare, la fibra multimode è in grado di trasmettere più percorsi luminosi indipendenti a varie lunghezze d’onda o fasi, ma il maggiore diametro del nucleo rende più probabili riflessioni sulle superfici interne del nucleo stesso, con conseguente dispersione e relativa limitazione della larghezza di banda e della distanza di trasmissione fra i ripetitori. In altre parole, la larghezza di banda della fibra multimode è di circa 2,5 Gbps. La fibra single-mode può trasmettere luce soltanto su un singolo percorso luminoso, ma il diametro inferiore diminuisce la dispersione, con il risultato di più estese distanze di trasmissione. Il problema è che i prezzi della fibra single-mode sono più alti, sia per la stessa fibra che per l’elettronica di trasmissione e ricezione del flusso luminoso. Una fibra single-mode presenta un nucleo alquanto ridotto (diametro di 10 micron o inferiore), progettato per trasmettere dati a larghezza di banda elevata su lunghe distanze. Grazie al piccolo diametro, sono meno probabili riflessioni sulle superfici interne del nucleo e, conseguentemente, si hanno minori dispersioni. La fibra single-mode è in grado di trasmettere solo un singolo segnale di portante luminosa. La larghezza di banda della fibra single-mode è superiore ai 10 Gbps.
Il layout fisico della rete
Come per il cablaggio UTP, quello a fibra comporta topologie fisiche e logiche. La topologia fisica è l’installazione del cavo a fibra ottica fra vari edifici (interbuilding) e all’interno di ciascun edificio (intrabuilding) per realizzare una struttura di supporto di una topologia logica flessibile, logica perché le fibre sono interconnesse in un sistema di comunicazione. Una delle migliori, se non addirittura la migliore in assoluto, fonti informative inerenti installazioni fisiche di impianti cavi è il manuale Telecommunications Distribution Method (TDM) BICSI del 1995. Il TDM descrive, in linguaggio facilmente comprensibile, i fondamenti di un layout fisico di impianti cavi per cavo a fibra ottica conforme agli standard universali. Il TDM e il Commercial Building Telecommunications Cabling Standard (ANSI/TIA/EIA-568A) consigliano una topologia fisica a stella per l’interconnessione di dorsali di cavo a fibra sia interbuilding che intrabuilding. Naturalmente, sono spesso il layout fisico dei vari edifici e il cablaggio esistente a determinare la topologia fisica. Quindi, sebbene una topologia a stella gerarchica offra la più elevata flessibilità fisica, se si interviene su una struttura esistente occorre valutare i costi di nuovo cablaggio. Anche una topologia in cui un anello fisico è il solo metodo di cablaggio possibile si dimostra in definitiva migliore della mancata adozione di un cablaggio di dorsale a fibra.
Numero di fibre e cavi ibridi
Il numero dei conduttori a fibra in un cavo è denominato fiber count. Sfortunatamente, non sono state pubblicate normative che indicano quanti conduttori a fibra sono richiesti per specifici cavi. Pertanto, il progettista deve decidere indipendentemente il numero di fibre in ciascun cavo e quante di tali fibre devono essere single-mode. Un cavo a fibra ibrido è un cavo che comprende sia fibre multimode che fibre single-mode. Si tenga presente, nella selezione del numero di fibre e della combinazione di fibre single-mode e multimode, che i relativi produttori tendono a costruire e immagazzinare cavi con un numero di fibre multiplo di 6 e 12. I cavi che i produttori tengono a magazzino sono molto meno costosi di quelli prodotti specificatamente con peculiare fiber count. E’ regola generale disporre di un numero di fibre per cablaggi interbuilding e intrabuilding il cui valore non supera il budget che è possibile supportare. Ma qual’è, in pratica, il fiber count minimo? Si calcoli quante fibre occorrono veramente per supportare le applicazioni a fibra dal giorno uno, quindi si raddoppi quel numero ottenendo il fiber count minimo. Per esempio, se inizialmente, per collegare due edifici, è necessario un cavo con 31 fibre, si aumenti il fiber count al prossimo multiplo di sei (perché, come accennato in precedenza, i cavi a fibra vengono normalmente prodotti in multipli di sei fibre), ottenendo 36. Raddoppiando questo numero si prevengono richieste future. In questa situazione ipotetica, è quindi necessario installare un cavo che comprenda almeno 72 fibre. Altro parametro da considerare è la combinazione tra fibre multimode e single-mode all’interno di un cavo. In generale, si consiglia che nel cavo vi sia il 25 per cento di fibre single-mode. Riprendendo l’esempio del cavo a 72 fibre, 18 delle fibre di quel cavo dovranno essere single-mode e 54 multimode. Se in precedenza si era utilizzato cavo UTP, 72 conduttori a fibra possono sembrare molti. Si rammenti tuttavia, che un cavo a 72 fibre non costa il doppio di un cavo a 36 fibre. Rispetto a quest’ultimo, il costo di un cavo a 72 fibre è superiore del 20 per cento e nell’esempio precedente il cavo a 36 fibre rappresentava il minimo assoluto necessario per soddisfare le richieste a partire dal primo giorno. Non si dimentichi inoltre che la facilità di installazione e i relativi costi di un cavo a 72 fibre sono quasi gli stessi di un cavo a 36 fibre. Si possono installare fibre per utilizzo futuro e lasciarle prive di terminazione fin quando occorre metterle in funzione.
Le specifiche
Esistono centinaia di specifiche di fibra che riguardano qualsiasi aspetto, dalla dimensione fisica alla larghezza di banda, dalla resistenza alla rottura del cavo al colore del trattamento superficiale della guaina. Il trattamento superficiale della guaina fornisce un’ulteriore protezione al nucleo del conduttore a fibra e al rivestimento e la sua colorazione è di solito codificata, per agevolarne l’identificazione. Tuttavia, nella pratica le richieste specifiche sono normalmente relative a lunghezza, diametro, finestra ottica (lunghezza d’onda), attenuazione, larghezza di banda e grado della fibra. Nelle specifiche di fibra, la lunghezza viene indicata in metri e chilometri. Si consiglia vivamente di specificare la lunghezza sia in metri/chilometri che in piedi/miglia, quando si esprime la lunghezza di un cavo a fibra a un acquirente o produttore (2 Km equivalgono a 1,3 miglia). Durante un ordine di un cavo a fibra, occorre avere la garanzia che il cavo venga consegnato in lunghezze utilizzabili. Per esempio, se è richiesto un cavo di 200 metri e due cavi di 400 metri, per un totale di 1.000 metri, e si ricevono due rotoli da 500 metri, dopo aver installato un cavo di 200 metri e uno da 400 metri, si resta con due "avanzi" di 300 metri e 100 metri, ossia 400 metri, di cavo inutilizzabile. Per evitare un simile problema, è necessario ordinare la fibra in tre parti, una di 220 metri e due di 420 metri (la lunghezza extra può compensare errori nelle stime di estensione dei cavi). Si può inoltre scegliere di ordinare una bobina extra di fibra da tenere nel locale di terminazione, affinché, se richiesto, si possa riterminare il cavo o spostare il telaio di terminazione all’interno del locale. Sono disponibili diversi diametri di fibra ottica multimode, ma le dimensioni più comuni sono 62,5/125 micron. Le dimensioni di fibra di 62,5/125 sono specificate negli standard ANSI/TIA/EIA-568A relativi al cablaggio di edifici. Il diametro di base della fibra ottica single-mode è uno solo: 9 micron (più o meno un micron). Si tenga presente che se l’apparato di terminazione di fibra richiede fibra con un diametro speciale e se si intende utilizzare quell’apparato, si deve fornire quel diametro al fornitore. Dimensioni spaiate implicano in genere apparati meno recenti che è probabile non possano operare senza fibra a diametro speciale. Con "finestra" ottica di fibra ci si riferisce alla lunghezza d’onda della luce trasmessa con attenuazione minima. La lunghezza d’onda si misura in nanometri (nm). Comunemente vengono utilizzate quattro lunghezze d’onda: 850 nm, 1.300 nm, 1.310 nm e 1.550 nm. La gran parte delle fibre presentano finestra doppia - ossia, prevedono due lunghezze d’onda ottiche di trasmissione luminosa. Per quanto concerne le fibre multimode, queste lunghezze d’onda sono 850 nm e 1.310 nm, mentre le lunghezze d’onda delle fibre single-mode sono 1.310 nm e 1.550 nm. L’attenuazione di fibra misura la quantità della perdita di segnale; ed è analoga alla resistenza nei cavi di rame. L’attenuazione viene misurata in decibel di perdita per chilometro (dB/Km). Perdite di attenuazione tipiche per la fibra single-mode sono 0,5 dB/Km a 1.310 nm e 0,4 dB/Km a 1.550 nm, mentre per la fibra multimode sono 3,0 dB/Km a 850 nm e 1,5 dB/Km a 1.300 nm. La fibra single-mode più sottile consente distanze molto maggiori con perdita di segnale equivalente a quella della fibra multimode. Si noti che i cavi a fibra si devono specificare con il valore massimo consentito di perdita di attenuazione (cioè il caso peggiore), non con il valore tipico. Le fibre single-mode presentano valori di massima attenuazione di 1,00/0,75 dB/Km, 3,75/1,5 dB/Km le fibre multimode. Per entrambe le fibre, la più estesa finestra ottica di lunghezza d’onda presenta la perdita di attenuazione minore. Esempi di indicazioni di perdita di attenuazione in ordini a fornitore possono essere: "L’attenuazione massima modo singolo sarà uguale 0,5 dB/Km con finestra di 1.310 nm", "L’attenuazione massima multimodo con finestra ottica 850-1300 nm sarà uguale a 3,75-1,5 dB/Km". La larghezza di banda, ossia la quantità di capacità di trasporto segnale di un conduttore a fibra ottica, è inversamente proporzionale all’attenuazione del conduttore. In altre parole, minore è l’attenuazione (dB/Km) e maggiore risulta la capacità di larghezza di banda espressa in MHz. Il valore minimo accettabile di larghezza di banda per fibra multimode è 160/500 MHz a 850//1.300 nm con attenuazione massima di 3,75/1,5 nm. Questi valori sono conformi agli standard FDDI, TIA/EIA-568 per cavo a fibra Ethernet e Token Ring. In funzione delle prestazioni richieste per la trasmissione ottica, sono disponibili diversi gradi di fibra. I gradi di fibra tipici sono tre: standard, high-grade e premium; il prezzo varia corrispondentemente alle prestazioni. E’ possibile utilizzare una fibra di grado più elevato per soddisfare specifiche richieste di distanza e di attenuazione.
Connettori di fibra
Il connettore di fibra che è specificato nelle norme ANSI/TIA/EIA-568A, Commercial Building Telecommuni-cations Cabling Standard, è il connettore a scatto duplex SC, ma quello più usato sul pannello di connessione fibra è il connettore con innesto a baionetta ST compatibile di AT&T. Grazie alla estesa base di installato del connettore per fibra ST compatibile, lo standard 568A ne prevede l’utilizzo, nonostante sia proprietario. Se si sta installando un impianto a fibra, occorre usare il connettore duplex SC perché la progettazione SC offre una caratteristica di "a prova di strappo" sul connettore e una tecnica di controllo di adattamento della polarità della fibra sui pannelli di connessione della fibra. Sebbene il connettore per fibra sia standardizzato nel pannello di connessione, sono disponibili numerosi connettori per fibra sull’apparato terminatore di fibra. I produttori di tali apparati possono offrire diverse opzioni di connettore per consentire la normalizzazione del conduttore di fibra, ma ci deve attendere il peggio, quando si arriva alla standardizzazione del connettore. Se il connettore di apparato di terminazione fibra non è adatto al connettore scelto per il pannello di connessione, è necessario acquisire derivazioni di fibra duplex che dispongono dei richiesti connettori di fibra - e immagazzinare una quantità di cavi di derivazione.
Pannelli di connessione
Si consiglia caldamente di utilizzare dei pannelli di connessione per la terminazione di cavi a fibra sia interbuilding che intrabuilding. Vi sono numerosi produttori di pannelli di connessione per fibra con molti stili differenti di pannelli, ma indipendentemente dal pannello utilizzato, si deve adottare soltanto un tipo di connettore di fibra per tutti i pannelli di connessione dello specifico impianto. Se è possibile, si adotti lo stesso connettore di fibra anche per tutti gli apparati di terminazione. Nella scelta del pannello di connessione per fibra, si consideri il lato umano dell’equazione. E’ corretto, tenere concentrati connettori a 72 fibre in uno spazio di 200 mm per 500 mm - o lo è finché un tecnico deve rimuovere un connettore in mezzo alla selva di 72 derivazioni di fibra. Certo, si tratta di rimuovere quel preciso connettore senza danni per gli altri 71. Ma ci passano le dita in uno spazio tanto angusto fra i connettori di fibra sul pannello? Qualcuno con mani grandi non avrebbe qualche problema? Accoppiamenti, paratie o manicotti di interconnessione forniscono la connessione fra due connettori di fibra ottica e sono utilizzati sui pannelli di connessione per consentire il collegamento delle derivazioni di fibra con l’impianto.
Le giunzioni
E’ inevitabile che giunga il momento di unire due conduttori a fibra. Le giunzioni prevedono due tecniche, metallica e per fusione, entrambe con i propri avvocati difensori. Una giunzione meccanica viene realizzata tramite un dispositivo che fa combaciare le estremità della fibra, bloccandole una contro l’altra. Nella giunzione per fusione, le fibre vengono saldate assieme. L’investimento iniziale delle attrezzature di giunzione per fusione può essere notevole - ma il risultato è una traccia quasi inavvertita sul quadrante di un OTDR (Optical Time Domain Reflectometer). Una buona giunzione meccanica con gel di adattamento può avvicinarsi a tale risultato, ma non può raggiungerlo. La giunzione sulla fibra multimode non è critica quanto quella su fibra single-mode, perché la larghezza di banda dei segnali trasportati lungo la fibra multimode tende a diminuire (al di sotto dei 200 MHz) e i segnali non sono molto sensibili alla riflettanza causata dalle giunzioni metalliche. Un’applicazione di fibra multimode alquanto sensibile alla riflessione è quella relativa alla TV via cavo a banda larga. La giunzione per fusione è la tecnica di giunzione da adottare nel caso in cui la specifica applicazione sia sensibile alla riflettanza.
Gli strumenti di test
Quando si lavora con la fibra, occorre prevedere l’utilizzo di un misuratore della potenza ottica. Gli strumenti di misura della potenza ottica richiedono una taratura, sia del livello di potenza che della sensibilità della lunghezza d’onda, per garantire la precisione, nelle misure. I misuratori di fascia alta forniscono lunghezze d’onda selezionabili per le misure della potenza. Per la generazione del segnale ottico del misuratore della potenza ottica, è necessaria una sorgente ottica di appropriata lunghezza d’onda. Questa sorgente, come ci si può attendere, produce energia luminosa a lunghezza d’onda e livello di potenza prestabiliti. E’ necessario garantire che la sorgente ottica produca luce della medesima lunghezza d’onda dell’apparato di terminazione perché diversamente la perdita ottica misurata non uguaglia la corretta perdita ottica del sistema a fibra finale. Per l’installazione occorre un ODTR. Se non è possibile acquistare un ODTR, è comunque necessario procurarsene uno per l’installazione della fibra. L’ODTR visualizza le prestazioni della fibra fornendone una rappresentazione grafica delle caratteristiche ottiche. Si immagini l’ODTR alla stregua di un radar ottico: invia impulsi ottici e misura il periodo di tempo e l’ampiezza del segnale riflesso. Si consideri che, sebbene gli strumenti ODTR offrano valori di perdita per la fibra in dB, è possibile che i valori tendano a una inaccuratezza. Per la misura della perdita di fibra, si deve utilizzare un misuratore della potenza ottica e una sorgente ottica di lunghezza d’onda nota, sull’appropriata lunghezza d’onda. Infine, semplici adattatori di fibra forniscono temporanee connessioni di fibra all’apparato di test e offrono una veloce interfaccia di connessione e sconnessione fra una estremità di fibra spezzata e lo strumento di test ottico. Questi adattatori sono disponibili su diversi tipi di connettore ottico. Non prevedono un adattamento perfetto con la fibra, ma consentono il controllo del cavo a fibra utilizzando un ODTR prima della terminazione della fibra nei connettori ottici.
Conclusioni
L’obiettivo di questo articolo era rendere familiare ai professionisti della rete la tecnologia a fibra ottica. La fibra presenta numerose altre peculiarità, quali i raggi di curvatura, i materiali usati dai produttori del cavo e la scelta fra i vari apparati di terminazione. In ogni caso, il mondo della fibra ottica in realtà non è diverso dal più familiare regno del rame coassiale e UTP.
CONSIGLI PRATICI PER L'INSTALLAZIONE DI RETI SU FIBRA OTTICA
Sicurezza! Non sottovalutare mai la fibra! Mantenere un atteggiamento di forte rispetto nei riguardi della fibra e dei trasmettitori ottici. La diffusione di energia ottica di qualsiasi lunghezza d’onda comunemente usata non è visibile all’occhio umano, ma potrebbe distruggere irreparabilmente la retina. Sicurezza! I frammenti quasi invisibili di fibra risultanti dallo spezzare la fibra sono piccolissimi pezzi di vetro, che facilmente possono perforare l’epidermide o arrivare agli occhi. Prestare attenzione estrema nel controllo di queste particelle di fibra. Documentazione del test della fibra. L’iniziale test sulla fibra eseguito nel corso dell’installazione fornisce dati importanti. Conservare copie delle misure della perdita e delle lunghezze d’onda dell’ODTR (Optical Time Domain Reflectometer) per la risoluzione di eventuali problemi futuri. Attenuazione della fibra. Verificare e annotare l’attenuazione di ciascuna fibra installata alla lunghezza d’onda di utilizzo. Se l’apparato terminatore di fibra utilizza 780 nm, controllare l’attenuazione della fibra a 780 nm - a 850 nm l’attenuazione è diversa. Numero di fibre (fiber count). Prevedere quante più possibili fibre nei cavi a fibra tra vari edifici e all’interno di ciascun edificio. Margine di potenza. Prevedere almeno un margine di potenza ottica di 2 dB al di sopra e al di sotto della quantità stabilita per annullare l’attenuazione ottica sulla fibra; fare in modo che le previsioni di spesa possano comprenderlo. Non fumare. Non fumare nelle operazioni di suddivisione della fibra, perché le particelle di fumo possono danneggiare il conduttore. Disegno del circuito ottico. Eseguire uno schema di ciascun circuito ottico dall’inizio alla fine, registrando la potenza ottica di lancio, la perdita di fibra, la posizione del pannello di connessione, il tipo di connettore rinvenuto su ciascuna connessione e la potenza ottica del ricevitore sul connettore dell’apparato di terminazione fibra. Connettori fibra single-mode. Se nell’impianto si utilizzano fibre sia multimode che single-mode, mantenere i connettori single-mode e i relativi accoppiatori separati. I componenti single-mode sono più costosi e la sostituzione di un componente multimode con un componente single-mode esige una interminabile ricerca di eventuali guasti. Topologia a stella. Quando possibile, per l’installazione di cablaggi a fibra utilizzare la topologia fisica a stella. Punti di attraversamento TX / RX. Annotare sullo schema circuitale il punto di incrocio da TX a RX della fibra. Una connessione da TX a TX sull’apparato di terminazione equivale a un’interruzione della fibra: non funziona. Fibra 62,5/125. Utilizzare fibra multimode a 62,5/125 micron per applicazioni interne agli edifici. Le dimensioni di fibra 62,5/125 sono quelle consigliate dagli standard ANSI/TIA/EIA-568A.

Gestione DNS
E' possibile modificare le impostazioni dei record A (address), CNAME (canonical name) o MX (mail exchange) come illustrato nell'anteprima di sotto:

Dns Table: dominio.it
Record Tipo Value TTL
dominio.it NS ns.provider.it 259200
dominio.it NS ns1.provider.it 259200
dominio.it A IP DOMINIO (pubblico) 86400
dominio.it MX 10 -> mail.dominio.it 86400
dominio.it NS ns2.provider.it 259200

Alcuni record vengono creati automaticamente al momento dell'attivazione del servizio, affinchè il dominio possa funzionare da subito. Dal pannello di controllo è possibile modificare questi parametri, o aggiungerne altri secondo le vostre necessità.

Gestione record A
L'A record (address record) consente di associare un host name ad un indirizzo IP.
Ogni nome a dominio ha almeno un A record primario, tipicamente www, che associa il nome a dominio stesso all'indirizzo IP del vostro piano hosting.

Gestione record CNAME
Un CNAME (canonical name record) permette di specificare alias per A record già esistenti. In pratica, i CNAME sono degli alias, o "alternative", equivalenti degli A record esistenti. Una volta impostato il nome del CName che state creando sul server DNS, scegliere l'A record già esistente al quale questo deve puntare.

Gestione record MX
Indica l'indirizzo è la priorità dei mail server associati al dominio. Verranno utilizzati i server di posta a partire da quello con la numerazione inferiore.

N.B. Gli strumenti descritti su questa pagina sono disponibili soltanto sui servizi di Registrazione di nomi a dominio. Altri servizi, tra cui i piani hosting ed e-shop, avranno la configurazione DNS già preimpostata da parte nostra. Tuttavia, contattando il nostro supporto tecnico sarà possibile avere impostazioni DNS personalizzati anche su questi servizi

Risaliamo al MAC address del dispositivo di rete
Il trucco di oggi riguarda le reti locali, e nello specifico parliamo di MAC address.
Ogni scheda di rete ha un proprio indirizzo esadecimale da 48 bit: i primi 24 bit identificano il costruttore e gli altri 24 bit identificano la scheda stessa. Questo indirizzo si chiama appunto MAC Address (MAC sta per Media Access Control).
A volte, per motivi diversi, serve poter risalire al MAC Address del proprio dispositivo di rete. Per esempio per risolvere problemi di compatibilità.
Abbiamo un trucco con istruzioni dettagliate e precise, che riguardano anche il registro di sistema, per risolvere il problema.
Essendo molto lungo abbiamo pensato di metterlo a disposizione di tutti gli utenti permettendo di scaricarlo liberamente cliccando qui (non c'è bisogno della registrazione).
Per risalire al MAC Address del vostro dispositivo e non sapete proprio
come fare seguite queste informazioni:
Spoofing del MAC Address su Windows NT/2000/XP
1. Per aprire il Prompt, andare su Start -> Esegui e digitare "cmd.exe"
2. Digitare "ipconfig /all" e appuntare i MAC Address per ogni network adapter
3. Andare nuovamente su Start -> Esegui, quindi digitare "regedit", per accedere all'Editor di registro di sistema (consigliamo di avere una copia di backup affidabile del regedit, in quanto modificando registri in modo errato, si va a compromettere il funzionamento del sistema)
4. Individuare "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices<network adapter>Parameters"; "<network adapter>" presenterà sottochiavi del tipo "xyz000".
5. Aprire ogni sottochiave, e determinare il tipo della propria scheda Ethernet, aprendo la chiave "Driver Desc"
6. Una volta in possesso del NIC corretto:
Fare click su Modifica -> Nuovo -> Chiave
Chiamare la nuova chiave "Network Address", fare quindi click su OK
Doppio click sulla nuova chiave "Network Address"
Inserire nel campo "Dati valore" il MAC Address desiderato, di 12
caratteri (no "-")
7. Riavviare il sistema
8. Verificare il nuovo MAC Address, mediante "ipconfig"
Spoofing del MAC Address su Windows 98/ME
1. Per aprire il Prompt, andare su Start -> ; Esegui e digitare "cmd.exe"
2. Digitare "winipcfg" e appuntare i MAC Address per ogni network adapter
3. Andare nuovamente su Start -> Esegui, quindi digitare "regedit", per accedere all'Editor di registro di sistema (consigliamo di avere una copia di backup affidabile del regedit, in quanto modificando registri in modo errato, si va a compromettere il funzionamento del sistema)
4. Individuare "HKEY_LOCAL_MACHINESystemCurrentControlSetServicesClassNet"; presenterà sottochiavi del tipo "0000", "0001", ecc.
5. Aprire ogni sottochiave, e determinare il tipo della propria scheda Ethernet, aprendo la chiave "DriverDesc"
6. Una volta in possesso del NIC corretto:
Fare click su Modifica -> Nuovo -> Chiave
Chiamare la nuova chiave "Network Address", fare quindi click su OK
Doppio click sulla nuova chiave "Network Address"
Inserire nel campo "Dati valore" il MAC Address desiderato, di 12
caratteri (no "-")
7. A questo punto ci sono due modi di attivare il nuovo MAC:
[+] Se si è in possesso di una NIC integrata, riavviare il sistema
[+] Se si è in possesso di una PCIMCIA, eseguire le seguenti operazioni
senza riavviare
- Aprire nuovamente "Winipcfg"
- Selezionare la scheda
- Aprire "PC Card (PCIMCIA" dal pannello di controllo
- Stoppare la scheda
- Estrarre dal proprio alloggio la scheda
- Reinserire la scheda
- Aprire nuovamente "Winipcfg"
- Selezionare la scheda e aggiornare le impostazioni DHCP
8. Verificare il nuovo MAC Address mediante "Winipcfg"

Cablaggio Strutturato
Il cablaggio strutturato, è un metodo di realizzazione e stesura del cavo di rete per la trasmissione dei dati nelle reti di PC.
Ad oggi i sistemi di cablaggio più diffusi e affidabili sono quelli basati su cavo UTP o FTP categoria 5 e/o cavi in Fibra Ottica.
Il primo composto da 8 conduttori a coppia intrecciata, offre delle caratteristiche molto interessanti sia dal punto di vista di velocità di trasmissione (10/100 Mbps) che di protezione da disturbi elettromagnetici esterni al cavo; il secondo nei vari tipi si adatta a diverse modalità di stesura, interna, esterna, sotterranea, armata e non, con un minimo di due fibre per poter avere il segnale necessario alla trasmissione/ricezione dati.
Nell'utilizzare questo sistema di cablaggio ci sono delle direttive internazionali standard (normativa EIA/TIA 568 A o B e ISO/IEC 11801) ben precise da conoscere e delle specifiche di installazione da seguire, necessarie per poter installare correttamente il cavo di rete.
Il rispetto di tali normative nell'installazione del sistema di cablaggio strutturato è necessario per richiedere eventuali certificazioni di legge divenute oggi necessarie per poter lavorare nell'ambito della Comunità Europea.
Naturalmente anche tutti gli apparati passivi di rete devono essere conformi a questa normativa per ottenere i risultati ricercati e la certificazione richiesta.
Sistema Wireless
Il sistema Wireless, permette di connettere PC DeskTop e PC Portatili alla rete LAN senza la necessità di collegamenti fisici tramite cavo.
Questa nuova tecnologia, che si stà sempre più affermando, permette di avere connessioni via RadioLAN ad una velocità di 11Mbps (fino a cinque volte superiore alle precedenti soluzioni WireLess).
Ogni punto di accesso permette la connessione contemporanea di 63 Client ad una distanza massima di 100 mt e grazie alla variazione dinamica della velocità di connessione e il bilanciamento di carico permette connessioni sempre affidabili. Facile da installare e utilizzare il sistema si rende molto utile in ambienti ove la mobilità e l'impossibilità di stendere cavi è di basilare importanza per l'Azienda ( es. edifici di interesse architettonico, ostacoli insormontabili, collegamenti fisici impossibili).
I punti di accesso, le schede di rete, sia in tecnologia PCI che PC Card, estendono i servizi forniti dalle LAN aziendali ad ogni sala riunioni o ufficio garantendo quando e dove servono prestazioni paragonabili a quelle fornite dai sistemi cablati.

Connettere due pc utilizzando il Firewire
Per collegare tra di loro due computer con Firewire basta un cavo standard IEEE1394 (firewire).
La connessione con Firewire è semplice, non è necessario alcun software o driver a parte, naturalmente, quelli del componente hardware. Il collegamento diretto tra due computer tramite firewire è possibile solo con Windows XP, gli altri sistemi non supportano l'hardware (si può ovviare a tale problema con il software specifico, firenet - http://www.unibrain.com/ ). Se l'hardware è integrato nella scheda madre o nel portatile il costo è irrisorio. Se invece bisogna installare l'hardware, allora il costo è un po' più alto.
Verificare la corretta installazione di Windows XP, e andare in Pannello di controllo - sistema. Selezionate Hardware, Gestione periferiche, verificate che sia presente la voce Controlle OHCI compatibile con IEEE1394.
Collegate il cavo e spingetelo in fondo nel connettore. I connettori Firewire richiedono una discreta forza d'inserimento per l'attrito dei contatti. Configurate la rete esattamente come una configurazione LAN con il TCP/IP

Le trame Ethernet
Quando vogliamo inviare dati attraverso una rete Ethernet, c'è bisogno prima di tutto di una particolare struttura logica atta a contenerli. Questa struttura è fondamentale perchè permette che i dati arrivino al computer giusto e, per quanto è possibile, senza contenere errori o alterazioni.
Questa struttura è il pacchetto Ethernet, spesso chiamato frame, oppure trama. Conterrà incapsulati i dati originali e, intorno ad essi, tutte quelle informazioni utili a soddisfare i requisiti di cui abbiamo appena parlato. Se qualcosa nella trasmissione va storto, il computer ricevente scarta il messaggio, ma voi non potete saperlo. In genere sono le applicazioni di alto livello che controllano il buon esito di un operazione.Esistono quattro tipi di trame. Le vedremo in ordine cronologico. Il primo modello di trama è stato definito nei primi anni 80 dallo standard Ethernet II, prima delle specifiche dell'IEEE 802.3. Ha una struttura molto semplice ed è stata adottata dall'IETF (Internet Engineering Task Force) come trama ufficiale, in virtù di alcune informazioni utili al traffico Internet. Contiene i seguenti campi

La trama Ethernet II supporta TCP/IP ed IPX/SPX (NetWare).La seconda trama creata dopo Ethernet II, è Ethernet 802.3 "raw" (grezza). Si tratta di una trama proprietaria, creata anch'essa prima che l'IEEE emanasse la vera 802.3. E' usata dalle stazioni Novell Netware 3.x, e supporta solo IPX/SPX. I campi sono molto simili, cambia solo il campo "tipo", che resta lungo 2 byte, ma ora viene usato per contenere la lunghezza della trama. Alla fine degli anni 80, l'IEEE completò la trama Ethernet 802.3 "standard" o anche 802.2. Si differenzia dalla 802.3 raw di Novell per l'aggiunta di 3 campi da 1 byte, sottratti al campo dati (che diventa lungo al massimo 1497 byte). I tre campi sono

La 802.2 è la trama ufficiale di Netware 4.x, è in grado di gestire qualunque protocollo. Una quarta ultima variante, prodotta anche questa dall'IEEE, è la SNAP. E' simile alla 802.2, ma vengono aggiunti due nuovi campi, sottraendo altri 5 byte al campo dati (che si riduce ad un massimo di 1492 byte). Il primo campo è di 3 byte e contiene un codice identificativo del fornitore, negli altri 2 byte ritroviamo lo stesso campo Tipo usato nella Ethernet II.

CheckList: la rete non funziona?
La rete non va? La checklist seguente aiuta a riconoscere ed a eliminare gli errori più frequenti. Con questi cinque passi si può fare luce sulla maggior parte dei problemi:
1) Controllare i cavi di rete. interrogare ogni computer della rete con un comando PING. Se il computer non è raggiungibile tramite il ping, verificare il suo cavo di rete e, se necessario, sostituirlo. Un'altra prova possibile: se il cavo di rete non è colleato, nella barra di sistema del PC appare una piccola icona che avvisa della mancata connessine alla rete.
P.S. Il comando ping potrebbe fallire se sulla macchina di destinazione è attivo un firewall software (Norton, ZoneAlarm o altro). Bisogna controllare l'attività di tali programmi.
2) Controllare la configurazione della rete: si aprono le Risorse di rete e si verifica che tutti i computer si trovino nella stessa sottorete facendo doppio clic su Connessione alla rete locale (LAN) e controllare la Subnet Mask. Eventualmente correggerla.
P.S. ovviamente bisogna che gli indirizzi siano nello stesso range. Non è possibile (a meno che non ci siano apparati di rete adatti sull'intera LAN) far colloquiare computer con indirizzi IP completamente differenti (192.168.0.1 e 10.0.0.1)
3) Controlliamo i nomi utente e password: nelle piccole rete senza server si deve attivare un utente con password su ogni computer al quale si desidera accedere.
4) WLan (1): nelle reti wireless si dovrebbero disattivare tutte le procedure di sicurezza e provare diversi canali, finchè si trova il collegamento migliore. In seguito si riabilitano tutte le funzioni di sicurezza. In caso si verifichino altri problemi, si creano di nuovo le chiavi e le si inseriscono. Se la connessione con la cifratura WEP non funziona, al posto della passphrase si inserisce la chiave esadecimale.
5) WLan (2): controllare anche la collocazione dei computer e degli Access Point delle reti wireless. Forni a microonde, telefoni dect e televisori possono disturbare la connessione. Occorre fare attenzione che in linea d'aria il collegamento tra l'Access Point e il computer non passi in diagonale attraverso le parti. Più la direzione è obliqua, più aumenta la distanza percorsa attraverso la parete e di conseguenza la tendenza ai disturbi. Se necessario è bene cambiare la collocazione dei dispositivi.

Ping infinito
In una rete, Windows esegue il ping soltanto quattro volte. Chi lo vuole eseguire senza limite, può usare il parametro -t, vale a dire:
ping -t 192.168.0.1
oppure
ping -r www.google.it
Per interrompere si digita la combinazione di tasti CTRL+C

Individuare i Mac Address
Per scoprire i Mac Address (Media Access Control, denominati anche indirizzi fisici LAN) di altri computer e dispotivi, è sufficiente conoscere il relativo indirizzo IP, quindi eseguire un ping con:
ping <indirizzoip>
In seguito con il comando
arp /a
si visualizzano tutti gli indirizzi IP insieme al MAC address corrispondente.

VoIP: Cos'è
VoIP (Voice Over Internet Protocol) è una tecnologia che permette di effettuare conversazioni telefoniche utilizzando la connessione a Internet oppure una rete che utilizzi il protocollo IP, per esempio una LAN all'interno di un'azienda, anzichè appoggiarsi alla normale linea telefonica. I pacchetti dei dati, contenenti le informazioni vocali, vengono dapprima instradati e poi codificati, in forma digitale, solo quando uno degli utenti collegati sta parlando. I vantaggi offerti, rispetto alla telefonia tradizionale, si possono così riassumere:
* costi minori per le chiamate
* costi minori delle infrastrutture
* funzionalità tecnologicamente avanzate
* nessuna richieda di sostituzione dell'hardware
La tecnologia VoIP, inoltre, richiede due tipologie di protocolli di comunicazione in parallelo per il trasporto dei dati: il protocollo RTP (Real-Time Transport Protocol) e, a seconda del software utilizzato, vari protocolli per la ricostruzione del frame audio e della sincronizzazione:
* SIP (Session Initiation Protocol)
* IAX
* Skinny Client Control Protocol
* H.248
* MiNET
* H.323

Velocità delle linee dati 
La tabella seguente mostra quali sono le velocità massime raggiungibili con determinate linee dati, da notare che non tutte le seguenti linee esistono in Italia:
Dial-up
Un modem analogico. Utilizza cavo telefonico in rame.
56k 56 Kbit/s
ISDN 64-128 Kbit/s
Cavo
Utilizza cablaggio coassiale.
Media 2 Mbit/s
Massimo 10 Mbit/s
Media dell'upstream* 500 Kbit/s
DSL
Digital Subscriber Line. Utilizza cavo telefonico in rame.
IDSL 128 Kbit/s
UADSL 1,5 Mbit/s
UADSL up* 512 Kbit/s
HDSL 1,5 Mbit/s
SDSL 2 Mbit/s
RADSL 7 Mbit/s
RADSL up* 1 Mbit/s
ADSL 8 Mbit/s
ADSL up* 1 Mbit/s
VDSL 51,64 Mbit/s
VDSL up* 19,20 Mbit/s
Optical Carrier
Backbone in fibra ottica.
OC-3 155,52 Mbit/s
OC-12 622,08 Mbit/s
OC-48 2.488,32 Mbit/s
OC-96 4.976,64 Mbit/s
OC-192 9.953,28 Mbit/s
OC-255 13.219,20 Mbit/s
Ethernet 
Utilizzato per le LAN.
10 (Ethernet) 10 Mbit/s
100 (Fast Ethernet) 100 Mbit/s
1000 (Gigabit) 1.000 Mbit/s
Wireless
Può essere fisso o mobile.
HomeRF 1,20 Mbit/s
802.11a 54 Mbit/s
802.11b 11 Mbit/s
802.11g 54 Mbit/s
CSD 9,6 Kbit/s
CDMA 14,4 Kbit/s
iDEN 19,2 Kbit/s
CDPD 19,2 Kbit/s
1XRTT 144 Kbit/s
HSCSD 56 Kbit/s
CDMA 2.5G 64 Kbit/s
GPRS 171,2 Kbit/s
EDGE 384 Kbit/s
3G 384 Kbit/s
UMTS 2 Mbit/s
3G1xEV-DO 2,40 Mbit/s
3G1xEV-DV 5 Mbit/s
Trunk
Utilizza spesso fibra ottica o micro-onde.
T1 può usare il normale cavo telefonico in rame.
T-1 1,54 Mbit/s
T-3 44,74 Mbit/s
* Alcune connessioni sono asimmetriche ossia il download è più veloce dell'upload.

Dovete risalire al MAC Address del vostro dispositivo e non sapete proprio come fare?
Con queste semplici operazioni, è possibile spoofare il proprio MAC Address su Windows NT/2000/XP e su Windows 98/ME.
Spoofing del MAC Address su Windows NT/2000/XP
1. Per aprire il Prompt, andare su Start -> Esegui e digitare "cmd.exe"
2. Digitare "ipconfig /all" e appuntare i MAC Address per ogni network adapter
3. Andare nuovamente su Start -> Esegui, quindi digitare "regedit", per accedere all'Editor di registro di sistema (consigliamo di avere una copia di backup affidabile del regedit, in quanto modificando registri in modo errato, si va a compromettere il funzionamento del sistema)
4. Individuare "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices<network adapter>Parameters"; "<network adapter>" presenterà sottochiavi del tipo "xyz000".
5. Aprire ogni sottochiave, e determinare il tipo della propria scheda Ethernet, aprendo la chiave "DriverDesc"
6. Una volta in possesso del NIC corretto:
Fare click su Modifica -> Nuovo -> Chiave
Chiamare la nuova chiave "NetworkAddress", fare quindi click su OK
Doppio click sulla nuova chiave "NetworkAddress"
Inserire nel campo "Dati valore" il MAC Address desiderato, di 12 caratteri (no "-")
7. Riavviare il sistema
8. Verificare il nuovo MAC Address, mediante "ipconfig"
Spoofing del MAC Address su Windows 98/ME 
1. Per aprire il Prompt, andare su Start -> ; Esegui e digitare "cmd.exe"
2. Digitare "winipcfg" e appuntare i MAC Address per ogni network adapter
3. Andare nuovamente su Start -> Esegui, quindi digitare "regedit", per accedere all'Editor di registro di sistema (consigliamo di avere una copia di backup affidabile del regedit, in quanto modificando registri in modo errato, si va a compromettere il funzionamento del sistema)
4. Individuare "HKEY_LOCAL_MACHINESystemCurrentControlSetServicesClassNet"; presenterà sottochiavi del tipo "0000", "0001", ecc.
5. Aprire ogni sottochiave, e determinare il tipo della propria scheda Ethernet, aprendo la chiave "DriverDesc"
6. Una volta in possesso del NIC corretto:
Fare click su Modifica -> Nuovo -> Chiave
Chiamare la nuova chiave "NetworkAddress", fare quindi click su OK
Doppio click sulla nuova chiave "NetworkAddress"
Inserire nel campo "Dati valore" il MAC Address desiderato, di 12 caratteri (no "-")
7. A questo punto ci sono due modi di attivare il nuovo MAC:
[+] Se si è in possesso di una NIC integrata, riavviare il sistema
[+] Se si è in possesso di una PCIMCIA, eseguire le seguenti operazioni senza riavviare
- Aprire nuovamente "Winipcfg"
- Selezionare la scheda
- Aprire "PC Card (PCIMCIA" dal pannello di controllo
- Stoppare la scheda
- Estrarre dal proprio alloggio la scheda
- Reinserire la scheda
- Aprire nuovamente "Winipcfg"
- Selezionare la scheda e aggiornare le impostazioni DHCP
8. Verificare il nuovo MAC Address mediante "Winipcfg"

Model ADSL
Che differenza c'è fra AnnexA e AnnexB ?
I Modem AnnexA sono quelli installabili su linea analogica, quindi se avete a disposizione l'ADSL sulla normale vecchia linea telefonica dovrete dotarvi di un modem (o router con modem ADSL integrato) AnnexA, mentre gli AnnexB sono quelli per la linea digitale ISDN, quindi se la vostra ADSL è disponibile su ISDN il modem (o router con modem ADSL integrato) di cui dotarsi sarà un AnnexB. Nel 2004 la stragrande maggioranza degli impianti in Italia utilizza i modem AnnexA.

I cavi di categoria 5 possono supportare il nuovo protocollo ETHERNET 1000BaseT?
No, i cavi di categoria 5 non sono consigliati per questo utilizzo. Mentre tutti i cavi di categoria 5 enhanced, cat. 6 e cat. 7 a quattro coppie sono idonei per supportare il protocollo ETHERNET 1000BaseT.

Cosa sono i cavi di categoria 6?
E' una tipologia di cavo in rame a coppie simmetriche con caratteristiche trasmissive specificate fino alle frequenza massima di prova di 250 MHz. La banda passante utile (ACR) a 200 MHz deve essere, per questi prodotti, superiore a 10 dB

I cavi a coppie di categoria 5 sono idonei alla realizzazione di reti dati con protocollo FAST ETHERNET 100BaseT?
Tutti i cavi di categoria 5 a quattro coppie sono idonei per reti LAN con protocollo FAST ETHERNET 100BaseT.

Creare una rete domestica (LAN)
Premessa - Questa è come dice il titolo una miniGuida, per cui non mi occuperò delle varie tipologie di rete (ad esempio Wireless) ma solamente di una, che è quella più semplice e più usata nelle reti domestiche, la Local Area Network. Allo stesso modo non mi occuperò se non approssimativamente della configurazione di eventuali Router, che può richiedere tempo e risultare un po' più complessa in caso di reti molto grandi. Preciso che le direttive per alcune configurazione del SO (condivisione internet, impostazioni TCP/IP) potrebbero essere leggermente diversi per sistemi antecedenti a WindowsME. Infine ricordo che per condividere risorse su sistemi GNU/Linux è necessario configurare il Client Samba; potete trovare moltissima documentazione in rete.
Una LAN (Local Area Network) è una rete domestica in cui vari Pc vengono collegati in rete tramite dispositivi appropriati. Essa viene usata per condividere risorse: una connessione ad internet, dati o periferiche. I dispositivi di una rete comunicano scambiandosi informazioni, più precisamente scambiandosi "pacchetti" di dati. Vediamo ora come realizzare una LAN, partendo con un 'esempio semplice per arrivare al più complesso. Ricordo che per realizzare una LAN Ethernet è sempre necessaria almeno una scheda di rete su ogni postazione. Queste schede sono poco costose e il loro prezzo si aggira sui 15 euro.
- Procedure di base -
CONFIGURARE IL TCP/IP:
Windows - Pannello di controllo oppure Click col tasto destro sull'icona Risorse di Rete che trovate sul Desktop, poi Proprietà e infine Protocollo TCP/IP Scheda <NomeScheda>
Linux - Potete usare ifconfig, un tool incluso praticamente ovunque. Loggatevi come root, fate ifconfig da shell e premete invio, per vedere il nome della vostra scheda di rete (di solito eth0). Poi ifconfig eth0 <ip>.
IMPOSTARE IL GRUPPO DI LAVORO:
Windows - Click col tasto destro su Risorse del Computer, Proprietà, Rete.
Linux - Se avete Kde o Gnome è sufficiente andare nel pannello di controllo.
COLLEGARE DUE PC
Per collegare due Pc non è necessario utilizzare un Hub o uno Switch. E' necessario un semplice cavo incrociato (o cavo crossed). E' sufficiente collegare il cavo alle due estremità. I cavi di rete hanno una apposita linguetta che ne impedisce l'errato inserimento. A questo punto impostiamo il protocollo Tcp/Ip su entrambe le macchine:
Primo Pc:
Ip: 192.168.0.1
Subnet Mask: 255.255.255.0
Secondo Pc:
Ip: 192.168.0.2
Subnet Mask: 255.255.255.0
Bisogna infine impostare per i due computer lo stesso gruppo di lavoro. Per gli ambienti Windows il default è WORKGROUP, per ambienti GNU/LINUX il dafault varia in base alla distribuzione usata. A questo punto potete provare a vedere se i computer si "vedono" nella rete. Se siete su Windows aprite il Prompt dei Comandi (Start->Accessori->Utilità di Sistema) e scrivete ping <ipdell'altroPc>. Dovreste ricevere un output tipo questo:
-------------------------------------------------------
|Esecuzione di Ping 192.168.0.10 con 32 byte di dati: |
|Risposta da 192.168.0.2: byte=32 durata<10ms TTL=128 |
|Risposta da 192.168.0.2: byte=32 durata<10ms TTL=128 |
|Risposta da 192.168.0.2: byte=32 durata<10ms TTL=128 |
-------------------------------------------------------
Il risultato indica che il Pc che ha eseguito il ping è riuscito ad inviare 3 volte 32 byte di dati all'altro Pc. La rete funziona, potete andare su Risorse di Rete per vedere l'altro computer. Su Linux il ping è molto simile, e non serve essere "root" per effettuarlo. Aprite la shell e digitate ping -c <numerodiping> <ipdell'altroPc>. L'opzione -c serve a fermare il ping, mettete 3 o 4 altrimenti continuerete a pingare l'altro computer finchè non chiudete la shell. Il risultato del ping su Linux è simile:
-------------------------------------------------------------
|nomeutente@debian:~$ ping -c 3 192.168.0.4 |
|PING 192.168.0.4 (192.168.0.4): 56 data bytes |
|64 bytes from 192.168.0.4: icmp_seq=0 ttl=255 time=1.7 ms |
|64 bytes from 192.168.0.4: icmp_seq=1 ttl=255 time=2.0 ms |
|64 bytes from 192.168.0.4: icmp_seq=2 ttl=255 time=1.9 ms |
|--- 192.168.0.4 ping statistics --- |
|3 packets transmitted, 3 packets received, 0% packet loss |
|round-trip min/avg/max = 1.7/1.8/2.0 ms |
-------------------------------------------------------------
Nel caso in cui il ping dia come risultato "Host di destinazione irragiungibile" consiglio di condividere almeno una risorsa su entrambi gli host, e in caso di attivare l'utente "Guest" (solo Windows). Se è necessario condividere la connessione ad internet sul Pc che ha a disposizione il modem.
COLLEGARE PIU' PC IN RETE
Per collegare più Pc in rete è solito utilizzare un Hub o uno Switch. Entrambi sono commutatori di pacchetto e funzionano in modo simile, ma differente. Un Hub prende i dati ricevuti da una delle sue porte e lo commuta a tutte le sue altre porte. Per fortuna il segmento TCP contiene un indirizzo porta di destinazione, per cui solo la macchina interessata lo analizzerà, gli altri lo rifiuteranno. Ciò comporta comunque il fatto che gli host ricevano pacchetti di nessun interesse. Lo Switch invece è in grado di gestire le porte, ed invia il pacchetto ricevuto solo al destinatario, senza offuscare la rete con pacchetti inutili. Una volta acquistato un Hub o uno Switch potete collegarlo alla presa di corrente e connetterci tutti i Pc che l'Hub o lo Switch supportano (ciò dipende dal numero di porte che possiede). Ricordate di usare cavi dritti e non incrociati come nell'esempio precedente. Se vedete una porta Uplink non utilizzatela per collegare nessun Pc, piuttosto per collegarci un Router per la connessione ad Internet o un altro Hub o Switch in cascata. Se non avete una porta Uplink sull'Hub o sullo Switch ma volete comunque implementare un collegamento del genere potete usare un cavo dritto e una porta qualsiasi. Come al solito ora dovete impostare gli indirizzi IP dei vari computer, potete usare 192.168.0.x, dove x va da 1 a 255, il Subnet Mask è sempre 255.255.255.0. Ricordate ancora una volta di mettere a tutti lo stesso gruppo di lavoro. I ping effettuateli come nella guida precedente, in caso di problemi seguite gli stessi passi. Se avete un Router Adsl che accede ad Internet (mi raccomando dev'essere con porta Ethernet) collegate anche questo all'Hub o allo Switch con cavo dritto. Configurate il Router in modo da assegnargli un Ip, una tabella di Routing e la connessione e impostate a tutti i Pc l'Ip del Router come Gateway. Per farlo utilizzate la stessa procedura indicata in "Configurare il TCP/IP". E' preferibile anche impostare i DNS sui Pc. Nel caso in cui il Router Adsl che avete sia non Ethernet ma Usb, collegatelo ad un solo Pc e abilitategli la Condivisione della Connessione ad Internet. Se decidete di usare il DHCP del Router ovviamente non assegnate nessun indirizzo IP ai Pc che devono usarlo.

Un indirizzo IP e` un identificatore numerico assegnato ad ogni macchina di una rete che supporta il protocollo stesso: a differenza del MAC address di una scheda di rete, ovvero l'indirizzo a 48 bit inserito dal costruttore, l'indirizzo IP e` un indirizzo software, non hardware, e viene assegnato dall'amministratore della rete.

Che bisogno c'e` di usare un indirizzo IP per identificare una macchina? Non e` sufficiente il MAC address? No: tramite il MAC non e` possibile raggiungere una macchina posta fisicamente e/o logicamente su una rete differente. L'indirizzamento IP e` stato ideato per far si` che due macchine possano comunicare indipendentemente dal tipo di rete in cui si trovino.

Prima di poter iniziare a parlare di indirizzamento dobbiamo avere ben chiari i sistemi di numerazione binario ed esadecimale. Internet e` zeppa di guide, una volta assicurati di avere le basi in merito possiamo proseguire nella lettura.

Cos’è la subnet mask
Tra i termini tecnici che vengono maggiormente adoperati in una connessione di rete troviamo la subnet mask (maschera di rete), o più impropriamente definita indirizzo di subnet.
Ma vediamo nel dettaglio di cosa si tratta, come si esprime e qual’è il suo funzionamento.
La subnet mask è un indirizzo di 4 byte (espressi secondo la notazione decimale e separatai da un punto) necessario ad un pc che deve stabilire una “connessione” con un’altra postazione (avente un proprio IP).
Ebbene tramite tale “indirizzo di subnet” il computer è in grado di riconoscere se i pacchetti devono essere instradati verso il gateway (tecnica che indirizza i pacchetti verso l’esterno della rete LAN) o se l’indirizzo appartiene alla stessa rete LAN (rete locale) ed inviato quindi direttamente al destinatario.
Come si esprime una subnet mask:
Una subnet mask è un indirizzo espresso in notazione decimale e con una lunghezza pari a 4 byte:
- 255.255.255.0
- 255.255.0.0
- 255.255.255.168
Tale notazione può essere espressa assieme all’indirizzo IP utilizzando ad esempio la seguente espressione:
o 192.168.0.1/16
(la parte inerente alla subnet mask viene espressa tramite una barra posta dopo lo stesso IP).
La simbologia ha percui un significato ben preciso, ad esempio 192.168.0.1/16 simboleggia il fatto che su 32 bit presenti nell’indirizzo IP i primi 16 risultano comuni agli indirizzi di rete locale, mentre i restanti cambiano da una postazione ad un’altra (da pc a pc). In questo caso dunque non parleremo di indirizzo IP vero e proprio ma di un “IP” che rappresenta un gruppo di computer collegati alla rete.
Nel nostro caso particolare (192.168.0.1/16) abbiamo una rete formata da 65.534 host, ossia postazioni.
Classi di indirizzo Subnet mask:
Abbiamo visto che una subnet mask ha una capacità di indirizzamento di 32 bit, espressi in termini decimali ed intervallati da punti.
In realtà la subnet mask è suddivisa in tre classi di appartenenza, distinte in base alle differenti capacità di indirizzamento, e precisamente:
Classe A: 255.0.0.0 corrisponde in binario a 11111111 00000000 00000000 00000000
Classe B: 255.255.0.0 corrispondente a 11111111 11111111 00000000 00000000
Classe C: 255.255.255.0 corrisponde a 11111111 11111111 11111111 00000000
La subnet di classe A è caratterizzata dall’avere il primo ottetto compreso tra 0 e 126, un esempio a tal proposito può essere 10.56.32.08
La subnet di classe B ha il primo ottetto tra 128 e 191, ecco un esempio di subnet in tal senso: 172.12.56.10
Infine le subnet mask appartenenti alla terza classe (classe C) hanno il primo ottetto tra 192 e 223 ed un uso più comune: 192.168.0.2.
Per avere un riferimento immediato sulla composizione delle varie classi, ecco una precisa corrispondenza figurativa:
Classe A: rete.host.host.host (255.0.0.0)
Classe B: rete.rete.host.host (255.255.0.0)
Classe C: rete.rete.rete.host (255.255.255.0)
Funzionamento subnet mask:
Esponiamo brevemente il funzionamento di una subnet mask, o meglio il processo logico che sta dietro al suo utilizzo.
Una volta che il sistema operativo, operante sul pc ricevente, ha ricevuto la richiesta di invio di un pacchetto ad un determinato indirizzo IP di destinazione, per prima cosa effettua il cosiddetto AND logico tra il proprio IP e l’IP di destinazione:
11000000.10101000.00100000.01100001 AND
11111111.11111111.11111111.11100000 =
-----------------------------------------------------------
11000000.10101000.00100000.01100000
se i due IP sono identici (possono variare solo i bit dell’id host) allora il pacchetto verrà inviato sull’IP del computer di destinazione; se poi l’indirizzo di destinazione non è conosciuto si utilizzerà l’Address Resolution Protocol (ARP) per avere una mappa tra l’ip interessato ed il relativo mac address (indirizzo fisico).
In caso contrario, ossia se i due ip non sono identici, il “pc origine” capirà che l’IP di destinazione non appartiene alla stessa rete locale e quindi il pacchetto verrà inviato al gateway che lo instraderà sulla rete remota contenente il pc di destinazione.
E’ orami pratica comune suddividere (tramite subnet mask) una rete in sottoreti differenti, in modo da poter meglio gestire ed amministrare l’intera struttura ed isolare problemi legati al malfunzionamento.
Esempio esplicativo:
Giusto per avere un riscontro pratico di ciò che si sta dicendo ecco un’analogia per spiegare al meglio il significato di una subnet mask.
Immaginiano che un postino debba recapitare un pacchetto ad un destinatario che risiede in una città. Ebbene se conoscesse soltanto l’indirizzo e non avesse a disposizione una cartina per orientarsi, dovrebbe girare a lungo prima di trovare la zona interessata, o cosa ancora peggiore il pacchetto potrebbe non giungere a destinazione. Se invece all’indirizzo viene abbinato anche il CAP allora il nostro postino avrà anche un’idea sull’area interessata e troverà il destinatario in modo agevole e veloce.
La funzione del CAP rappresenta dunque la nostra subnet mask, in grado di far comprendere al computer mittente qual è la zona di appartenenza del pc destinatario. Se l’indirizzo appartiene allo stesso segmento di rete, sarà lo stesso computer mittente ad instradare il pacchetto, in caso contrario (come già visto) il messaggio verrà inviato al gateway che instraderà il pacchetto verso il segmento di rete interessato (segmento esterno).
Una rete impostata in questo modo:
IP: 192.168.0.1
SUBNET: 255.255.255.0
indica che solo l’ultimo ottetto di bit può variare e rappresentare dunque i diversi indirizzi della rete LAN. Ciò che cambia è dunque l’ultimo byte (rappresentato dallo zero) che rappresenta una rete formata da 256 host (da 192.168.0.0 a 192.168.0.255, gli estremi sono comunque riservati per altri scopi e funzionalità). Il solo valore che deve cambiare è dunque l’ultimo byte che è differente per ogni computer connesso alla quella determinata sottorete (subnet vuol dire appunto sottorete).
Quindi se il pc deve inviare un pacchetto con IP di destinazione 192.168.0.56 provvederà autonomamente all’inoltro visto che tale indirizzo appartiene allo stesso segmento di rete; se invece l’IP fosse 192.168.252.8 il pacchetto verrebbe indirizzato ad un gateway o scartato, in quanto appartenente ad una sottorete esterna.
Nota: il valore 255 indica nello specifico tutti i primi 8 bit impostati ad 1 (i bit pari ad 1 non permettono variazioni dell’indirizzo IP se si procede ad un AND logico con la subnet mask).
Subnetting:
Infine un doveroso accenno al subnetting, tecnica molto utilizzata tra i sistemisti ed amministratori di rete. Il subnetting viene utilizzato per avere delle classi di rete che maggiormente si avvicinano alle esigenze dell’intera struttura. A volte infatti gli indirizzi ottenuti non sono sufficienti, ecco perché si ricorre ad un’ ulteriore suddivisione della rete il altre sottoreti (subnetting), sfruttanto tutti i bit messi a disposizione ed avendo percui i seguenti vantaggi:
- minore spreco di indirizzamenti, in quanto si potrà scegliere il numero di host (postazioni) che costituiranno la sottorete;
- miglioramento delle prestazioni grazie alla riduzione del traffico sulla rete stessa;
- riduzione del traffico complessivo di rete visto che viene ridotto il cosiddetto dominio di collisione (broadcast domain: nodi della rete che accedono allo stesso mezzo di trasmissione).

Lo schema gerarchico di indirizzamento
Un indirizzo IP e` formato da 32 bit divisi in 4 sezioni da 1 byte ciascuna chiamate ottetti. Un indirizzo si puo` indicare in uno di questi tre metodi:
decimale puntato: 192.168.10.45
esadecimale: C0.A8.0A.2D
binario: 11000000.10101000.00001010.00101101
Abbiamo visto lo stesso indirizzo rappresentato in tre notazioni differenti. Le notazioni piu` usate sono il decimale e il binario, sebbene sia possibile trovare notazioni in esadecimale memorizzate nei programmi. Ad esempio, Windows memorizza nel registry gli indirizzi di rete in esadecimale.
L'indirizzamento IP sfrutta uno schema gerarchico. Perche`? Si sarebbe potuta utilizzare una notazione sequenziale 1,2,3.. dove a ogni macchina viene assegnato l'indirizzo successivo a quello della macchina che la precede. Il vantaggio di uno schema gerarchico e` semplice: se ogni macchina avesse avuto un indirizzo sequenziale, ogni router al mondo (il dispositivo che si incarica di instradare i dati da una rete all'altra) avrebbe dovuto memorizzare una tabella con tutti gli indirizzi delle macchine del globo per sapere a chi instradare i dati: impensabile. La soluzione stava nel realizzare uno schema a due livelli: rete e nodo, dove per rete si intende la rete logica su cui risiede una macchina, e per nodo la macchina stessa. Per capire meglio pensiamo alla numerazione telefonica: un numero di telefono e` formato da codice dell'area (39 per l'Italia), prefisso (06 per Roma) e numero dell'abbonato. Memorizzare sequenzialmente tutti i numeri del mondo avrebbe richiesto un lavoro spaventoso per le centrali: con la numerazione gerarchica gli apparati di centrale non hanno difficolta` a identificare immediatamente a quale stato e a quale zona corrisponde un abbonato, instradando la comunicazione nella giusta direzione. Ogni indirizzo IP e` formato fondamentalmente da due parti: indirizzo di rete e indirizzo del nodo o indirizzo di host (con quest'ultimo termine spesso si identifica l'intero indirizzo ip).
Indirizzo di rete
Identifica la rete su cui si trova un host: ogni macchina sulla stessa rete condivide l'indirizzo di rete come prima parte del suo indirizzo IP. Ad esempio, nell'indirizzo 192.168.10.45, la rete ha indirizzo 192.168.10.0
Indirizzo del nodo
Identifica il nodo della rete: e` un indirizzo univoco, nel senso che identifica una particolare macchina e non la rete su cui risiede, e all'interno della stessa rete non puo` essere duplicato pena conflitti. Ad esempio, nell'indirizzo 192.168.10.45, il nodo ha indirizzo 45
Le classi di indirizzi
Come abbiamo fatto a stabilire quale parte e` l'indirizzo di rete e quale quello del nodo? Grazie alle classi di indirizzi. Ai tempi venne deciso di creare delle classi a seconda delle dimensioni della rete. Per il protocollo IP versione 4 (IPv4 in breve, quello usato attualmente) esistono 5 classi:
Classe A: da 1.0.0.0 a 126.0.0.0 (primo ottetto per la rete, gli altri per gli host)
Classe B: da 128.1.0.0 a 191.254.0.0 (primo e secondo ottetto per la rete, terzo e quarto per gli host)
Classe C: da 192.0.1.0 a 223.255.254.0 (primi tre ottetti per la rete, l'ultimo per gli host)
Classe D: da 224.0.0.0 a 239.255.255.255 (viene usata per il multicast, un particolare broadcast confinato che non e` attualmente di nostro interesse)
Classe E: da 240.0.0.0 a 254.255.255.255 (inutilizzati, sono riservati a ricerca e sviluppo)
Gli indirizzi riservati
Esistono anche alcuni indirizzi riservati come 0.0.0.0 e 255.255.255.255. Quest'ultimo e` definito indirizzo di broadcast, ovvero l'indirizzo che identifica qualunque host: viene usato per inviare dati a tutti gli host della rete. Originariamente anche 0.0.0.0 veniva considerato come broadcast, poi si decise di usarlo per identificare la rete e non la totalita` degli host in essa compresi. Un altro indirizzo di rete riservato e` il 127.0.0.0 nel quale troviamo l'unico indirizzo 127.0.0.1 che identifica la stessa macchina da cui parte il dato, chiamata anche localhost. Quest'ultimo e` usato spesso per testare la corretta installazione del protocollo IP.
Perche` la divisione in classi
L'indirizzo di esempio 192.168.10.45 e` quindi un indirizzo di classe C, andando a cadere nel range da 192.0.1.0 a 223.255.254.0. Perche` una divisione in classi? Come detto e` dovuta alle diverse dimensioni delle reti da progettare: abbiamo a disposizione all'incirca 16 milioni di host su 126 reti per la classe A, 65000 host su 16000 reti nella classe B e 254 host su 2 milioni di reti nella classe C. Ovviamente per la nostra piccola rete casalinga sceglieremo la classe che da` a disposizione il minor numero di host, ovvero la C, mentre per le reti di medie dimensioni sceglieremo la B e per quelle grandi la A. Schematizziamo la suddivisione in classi appena riportata per capire come si e` arrivati al calcolo del massimo numero di host e reti:


                            8 bit       8 bit       8 bit      8 bit
Classe A:            rete        host        host       host
Classe B:             rete        rete        host       host
Classe C:             rete        rete        rete       host

Classe A
Consideriamo la classe A: abbiamo 8 bit a disposizione per la rete e 24 per gli host. Gli sviluppatori del protocollo IP stabilirono che il primo bit del primo ottetto (byte) di un indirizzo di classe A doveva sempre essere a zero. Cio` significa che il primo ottetto deve essere cosi` strutturato:
0XXXXXXX, dove X rappresenta 0 oppure 1
Di conseguenza il range di indirizzi per il primo byte e` compreso tra
00000000 = 0
e
01111111 = 127
Esistono pero` due punti fermi: un indirizzo di rete il cui primo ottetto e` composto da soli zeri non e` da considerarsi valido per l'indirizzamento, cosi` come non e` valido per l'indirizzamento un indirizzo di rete che inizia con 127 (fa parte della rete 127.0.0.0 che identifica la rete del localhost). Il range viene cosi` ridotto da
00000001 = 1
a
01111110 = 126
In totale 126 reti. E per gli host? Restano 24 bit, ovvero 24 combinazioni di 0 e 1. Il calcolo dovrebbe risultare 2^24 = 16777216, dove 2 sono i valori che puo` assumere un bit e 24 la quantita` a disposizione, ma anche qui esistono le eccezioni: un indirizzo di host composto da tutti zeri non e` da considerarsi valido (identifica la rete, ad esempio 5.0.0.0 in una classe A), cosi` come non e` valido un indirizzo di host composto da tutti 1 (identifica il broadcast, ad esempio 5.255.255.255 in una classe A). Il calcolo esatto, valido per qualunque classe, e` quindi 2^N-2, dove N e` il numero di bit riservati agli host. Nel caso della classe A avremo 2^24-2, ovvero 16777214 host (per ognuna delle 126 reti). Tornando un attimo indietro sulla quantita` delle reti, vediamo che 126 non e` nient'altro che il risultato di 2^7-2.

Classe B
Per la classe B venne stabilito che i primi 2 bit del primo byte dovessero essere sempre 10, ovvero:
10XXXXXX
che definisce il range da
10000000 = 128
a
10111111 = 191
dallo schema vediamo che per la rete in classe B vengono riservati i primi 16 bit: in realta` non variando mai i primi 2 otteniamo solo 14 combinazioni, per un totale di 2^14-2 = 16382 reti. Per gli host abbiamo 16 bit e il calcolo e` 2^16-2, ovvero 65534 host per ognuna delle 16382 reti.

Classe C
Per la classe C venne stabilito che i primi 3 bit del primo byte dovessero essere sempre 110, ovvero:
110XXXXX
che definisce il range da
11000000 = 192
a
11011111 = 223
dallo schema vediamo che per la rete in classe C vengono riservati 24 bit: ancora una volta, non variando mai i primi 3 otteniamo solo 21 combinazioni, per un totale di 2^21-2 = 2097150 reti. Per gli host abbiamo 8 bit e il calcolo e` 2^8-2, ovvero 254 host per ognuna delle 2097150 reti.
Attenzione a un particolare: abbiamo detto che un indirizzo con tutti 0 identifica la rete e un indirizzo con tutti 1 identifica il broadcast. In realta` occorre considerare solo la parte riguardante gli host. Ad esempio, in classe A avremo 10.0.0.0 che identifica la rete e 10.255.255.255 come l'indirizzo di broadcast della rete suddetta.
Vale a dire che non esiste UN indirizzo di rete e UN indirizzo di broadcast, ma diversi indirizzi di questo tipo a seconda della rete su cui ci si trovi. Un'ultima considerazione: lo IANA (Internet Assignment Numbers Authority) stabili` a sua volta una serie di indirizzi riservati, ovvero una serie di indirizzi che non dovevano essere in alcun modo instradabili su wan (i costruttori di router si sono regolati di conseguenza). Essi sono tutti gli indirizzi che appartengono alle seguenti reti:
10.0.0.0 (classe A)
172.16.0.0 (classe B)
192.168.0.0 (classe C)
Chiaro ora perche` chi vi ha dato una mano a configurare la vostra piccola rete domestica vi ha suggerito di usare indirizzi 192.168.10.X?


Special-Use IPv4 Addresses

Status of this Memo

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

Abstract

This document describes the global and other specialized IPv4 address blocks that have been assigned by the Internet Assigned Numbers Authority (IANA). It does not address IPv4 address space assigned to operators and users through the Regional Internet Registries. It also does not address allocations or assignments of IPv6 addresses or autonomous system numbers.

1. Introduction

Throughout its entire history, the Internet has employed a central Internet Assigned Numbers Authority (IANA) responsible for the allocation and assignment of various identifiers needed for the operation of the Internet [RFC1174]. In the case of the IPv4 address space, the IANA allocates parts of the address space to Regional Internet Registries according to their established needs. These Regional Internet Registries are responsible for the assignment of IPv4 addresses to operators and users of the Internet within their regions.

Minor portions of the IPv4 address space have been allocated or assigned directly by the IANA for global or other specialized purposes. These allocations and assignments have been documented in a variety of RFCs and other documents. This document is intended to collect these scattered references.

On an ongoing basis, the IANA has been designated by the IETF to make assignments in support of the Internet Standards Process [RFC2860]. Section 4 of this document describes that assignment process.

2. Global and Other Specialized Address Blocks

0.0.0.0/8 - Addresses in this block refer to source hosts on "this" network. Address 0.0.0.0/32 may be used as a source address for this host on this network; other addresses within 0.0.0.0/8 may be used to refer to specified hosts on this network [RFC1700, page 4].

10.0.0.0/8 - This block is set aside for use in private networks. Its intended use is documented in [RFC1918]. Addresses within this block should not appear on the public Internet.

14.0.0.0/8 - This block is set aside for assignments to the international system of Public Data Networks [RFC1700, page 181]. The registry of assignments within this block can be accessed from the "Public Data Network Numbers" link on the web page at http://www.iana.org/numbers.html. Addresses within this block are assigned to users and should be treated as such.

24.0.0.0/8 - This block was allocated in early 1996 for use in provisioning IP service over cable television systems. Although the IANA initially was involved in making assignments to cable operators, this responsibility was transferred to American Registry for Internet Numbers (ARIN) in May 2001. Addresses within this block are assigned in the normal manner and should be treated as such.

39.0.0.0/8 - This block was used in the "Class A Subnet Experiment" that commenced in May 1995, as documented in [RFC1797]. The experiment has been completed and this block has been returned to the pool of addresses reserved for future allocation or assignment. This block therefore no longer has a special use and is subject to allocation to a Regional Internet Registry for assignment in the normal manner.

127.0.0.0/8 - This block is assigned for use as the Internet host loopback address. A datagram sent by a higher level protocol to an address anywhere within this block should loop back inside the host. This is ordinarily implemented using only 127.0.0.1/32 for loopback, but no addresses within this block should ever appear on any network anywhere [RFC1700, page 5].

128.0.0.0/16 - This block, corresponding to the numerically lowest of the former Class B addresses, was initially and is still reserved by the IANA. Given the present classless nature of the IP address space, the basis for the reservation no longer applies and addresses in this block are subject to future allocation to a Regional Internet Registry for assignment in the normal manner.

169.254.0.0/16 - This is the "link local" block. It is allocated for communication between hosts on a single link. Hosts obtain these addresses by auto-configuration, such as when a DHCP server may not be found.

172.16.0.0/12 - This block is set aside for use in private networks. Its intended use is documented in [RFC1918]. Addresses within this block should not appear on the public Internet.

191.255.0.0/16 - This block, corresponding to the numerically highest to the former Class B addresses, was initially and is still reserved by the IANA. Given the present classless nature of the IP address space, the basis for the reservation no longer applies and addresses in this block are subject to future allocation to a Regional Internet Registry for assignment in the normal manner.

192.0.0.0/24 - This block, corresponding to the numerically lowest of the former Class C addresses, was initially and is still reserved by the IANA. Given the present classless nature of the IP address space, the basis for the reservation no longer applies and addresses in this block are subject to future allocation to a Regional Internet Registry for assignment in the normal manner.

192.0.2.0/24 - This block is assigned as "TEST-NET" for use in documentation and example code. It is often used in conjunction with domain names example.com or example.net in vendor and protocol documentation. Addresses within this block should not appear on the public Internet.

192.88.99.0/24 - This block is allocated for use as 6to4 relay anycast addresses, according to [RFC3068].

192.168.0.0/16 - This block is set aside for use in private networks. Its intended use is documented in [RFC1918]. Addresses within this block should not appear on the public Internet.

198.18.0.0/15 - This block has been allocated for use in benchmark tests of network interconnect devices. Its use is documented in [RFC2544].

223.255.255.0/24 - This block, corresponding to the numerically highest of the former Class C addresses, was initially and is still reserved by the IANA. Given the present classless nature of the IP address space, the basis for the reservation no longer applies and addresses in this block are subject to future allocation to a Regional Internet Registry for assignment in the normal manner.

224.0.0.0/4 - This block, formerly known as the Class D address space, is allocated for use in IPv4 multicast address assignments. The IANA guidelines for assignments from this space are described in [RFC3171].

240.0.0.0/4 - This block, formerly known as the Class E address space, is reserved. The "limited broadcast" destination address 255.255.255.255 should never be forwarded outside the (sub-)net of the source. The remainder of this space is reserved for future use. [RFC1700, page 4]

3. Summary Table
Address Block Present Use Reference

0.0.0.0/8 "This" Network
10.0.0.0/8 Private-Use Networks
14.0.0.0/8 Public-Data Networks
24.0.0.0/8 Cable Television Networks
39.0.0.0/8 Reserved but subject to allocation
127.0.0.0/8 Loopback
128.0.0.0/16 Reserved but subject to allocation
169.254.0.0/16 Link Local
172.16.0.0/12 Private-Use Networks
191.255.0.0/16 Reserved but subject to allocation
192.0.0.0/24 Reserved but subject to allocation
192.0.2.0/24 Test-Net
192.88.99.0/24 6to4 Relay Anycast 
192.168.0.0/16 Private-Use Networks
198.18.0.0/15 Network Interconnect Device Benchmark Testing
223.255.255.0/24 Reserved but subject to allocation
224.0.0.0/4 Multicast
240.0.0.0/4 Reserved for Future Use

4. Assignments of IPv4 Blocks for New Specialized Uses

The IANA has responsibility for making assignments of protocol parameters used in the Internet according to the requirements of the "Memorandum of Understanding Concerning the Technical Work of the Internet Assigned Numbers Authority" [RFC2860]. Among other things, [RFC2860] requires that protocol parameters be assigned according to 

the criteria and procedures specified in RFCs, including Proposed, Draft, and full Internet Standards and Best Current Practice documents, and any other RFC that calls for IANA assignment.

The domain name and IP address spaces involve policy issues (in addition to technical issues) so that the requirements of [RFC2860] do not apply generally to those spaces. Nonetheless, the IANA is responsible for ensuring assignments of IPv4 addresses as needed in support of the Internet Standards Process. When a portion of the IPv4 address space is specifically required by an RFC, the technical requirements (e.g., size, prefix length) for the portion should be described [RFC2434]. Immediately before the RFC is published, the IANA will, in consultation with the Regional Internet Registries, make the necessary assignment and notify the RFC Editor of the particulars for inclusion in the RFC as published.

As required by [RFC2860], the IANA will also make necessary experimental assignments of IPv4 addresses, also in consultation with the Regional Internet Registries.

5. Security Considerations

The particular assigned values of special-use IPv4 addresses cataloged in this document do not directly raise security issues. However, the Internet does not inherently protect against abuse of these addresses; if you expect (for instance) that all packets from the 10.0.0.0/8 block originate within your subnet, all border routers should filter such packets that originate from elsewhere. Attacks have been mounted that depend on the unexpected use of some of these addresses.

6. IANA Considerations

This document describes the IANA's past and current practices and does not create any new requirements for assignments or allocations by the IANA.


IP Sub-Networking Mini-Howto (http://www.pluto.linux.it/ildp/HOWTO/IP-Subnetworking.html)


Questo documento descrive il perché e il come realizzare una sottorete in una rete IP, sia essa di Classe A, B o C, in modo tale che funzioni correttamente in presenza di un numero elevato di reti interconnesse. 

Introduzione

Con la progressiva evoluzione del numero degli indirizzi IP verso una specie protetta, è importante fare un uso efficiente di questa risorsa sempre più scarsa.

Questo documento spiega come suddividere un singolo indirizzo di rete IP in modo tale da poter essere usato per molte reti diverse.

Questo documento tratta specificatamente degli indirizzi di rete di classe C, ma allo stesso modo i principi esposti possono essere applicati alle reti di classe A e B.

Altre risorse informative

Vi è un buon numero di risorse informative di una certa rilevanza, sia specifica che di base, a proposito degli indirizzi IP. Quelle che l'autore raccomanda sono:

Anatomia di un indirizzo IP

Prima di immergerci nelle delizie del "sub-networking", abbiamo bisogno di stabilire alcuni concetti base sugli indirizzi IP.

Gli indirizzi IP appartengono alle Interfacce - NON agli host!

Per prima cosa, eliminiamo la causa di un errore fondamentale - gli indirizzi IP non sono assegnati agli host, ma bensì alle interfacce di rete presenti su un host.

Come? - E cosa sono?

Mentre molti (se non tutti) i computer di una rete IP avranno installata una singola interfaccia di rete (e avranno di conseguenza un singolo indirizzo IP), questo non accade sempre. Computer e altri dispositivi possono avere diverse (addirittura molte) interfacce di rete ciascuna delle quali con il proprio indirizzo IP.

Quindi un dispositivo con 6 interfacce attive (come un router) avrà 6 indirizzi IP - uno per ogni interfaccia connessa a una diversa rete. La ragione di ciò sarà chiara non appena daremo un'occhiata a una rete IP.

A dispetto di questo però, la gran parte della gente parla di indirizzo di questo host quando vuole riferirsi a un indirizzo IP. Ricordate soltanto che si tratta di un modo veloce per indicare l'indirizzo IP di questa interfaccia su questo host. Molti (ma non la maggior parte) dei dispositivi in Internet hanno un'unica interfaccia e quindi un solo indirizzo IP.

Indirizzi IP come "Quartetti Puntati"

Nella loro implementazione corrente (IPv4), gli indirizzi IP consistono di 4 byte - e forniscono un totale di 32 bit di informazione disponibile. Sono numeri piuttosto grandi (anche se espressi in notazione decimale). Così per aumentare la leggibilità (ma anche per ragioni di organizzazione) gli indirizzi IP vengono normalmente scritti con la notazione puntata. L'indirizzo

192.168.1.24

ne è un esempio - 4 numeri (decimali) separati con un punto (.) l'uno dall'altro.

Dal momento che ciascuno dei quattro numeri è la rappresentazione decimale di un byte, ciascuno dei quattro numeri può rappresentare i valori compresi tra 0 e 255 (per un totale di 256 valori diversi - si ricordi cha anche lo zero è un valore).

Una parte dell'indirizzo indentifica la rete a cui un host appartiene, i restanti bit identificano l'host stesso (ehm - l'interfaccia di rete). L'esatta suddivisione tra bit usati per indirizzare la rete e quelli disponibili per identificare gli host (interfacce) in quella rete sono determinati dalla 'classe' della rete.

Le Classi delle reti IP

Esistono tre classi di indirizzi IP

Riassumendo:

Classe della rete         Intervallo di valori disponibili sul primo byte (decimale)
        A                     da 1 a 126
        B                     da 128 a 191
        C                     da 192 a 254

Sono altresì previsti indirizzi speciali riservati alle reti "non connesse" - reti cioè che usano IP, ma non sono collegate alla Internet. Questi indirizzi sono:

Sì noterà come questo documento utilizzi queste sequenze di valori per evitare di generare 'confusione' con le reti reali e i loro host.

Indirizzi di rete, di interfaccia e di broadcast

Gli indirizzi IP possono avere tre differenti significati:

Riassumendo per essere più chiari:

Per una rete di Classe A...
(un byte nello spazio di indirizzamento di rete seguito da tre byte
per lo spazio destinato agli host)

        10.0.0.0 è un indirizzo di rete di classe A perché
                tutti i bit dello spazio destinato agli host sono 0
        10.0.1.0 è un host di quella rete
        10.255.255.255.255 è l'indirizzo di broadcast di quella rete 
                perché tutti i bit dello spazio destinato agli host
                sono 1

Per una rete di Classe B...
(due byte nello spazio di indirizzamento di rete seguito da due byte
per lo spazio destinato agli host)

        172.17.0.0 indirizzo di classe B
        172.17.0.1 un host in questa rete
        172.17.255.255 indirizzo di broadcast
       
Per una rete di Classe C...
(tre byte nello spazio di indirizzamento di rete seguito da un byte
per lo spazio destinato agli host)

        192.168.3.0 indirizzo di classe C
        192.168.3.42 un host in questa rete
        192.168.3.255 indirizzo di broacast

Tutti gli indiriizi di rete IP ancora disponibili per essere utilizzati oggi sono soltanto indirizzi di classe C.

La maschera di rete

Una maschera di rete (netmask) è più propriamente chiamata maschera di sottorete. Comunque ci si può generalmente riferire a essa come a una maschera di rete.

È sulla maschera di rete e sulle implicazioni che produrrà nella interpretazione degli indirizzi locali di una rete, che ci concentreremo adesso, dal momento che essa determinerà la realizzazione stessa della sottorete.

La maschera di (sotto)rete standard è costituita da tutti '1' nei bit relativi alla rete e da tutti '0' nei bit relativi agli host. Questo significa che le maschere standard per le tre classi di rete sono:

Vi sono due aspetti importanti da ricordare a questo proposito:

Cosa sono le sottoreti?

Una sottorete rappresenta un modo per prendere un singolo indirizzo di rete IP e suddividerlo localmente in maniera tale che questo stesso indirizzo possa essere utilizzato su diverse reti locali interconnesse. Si ricordi che un singolo indirizzo di rete IP può essere usato soltanto per una rete.

La parola chiave è locale: per tutto quanto riguarda il mondo che sta all'esterno rispetto alla macchine e alle reti fisiche coinvolte nell'operazione di realizzazione delle sottoreti a partire da un'unica rete IP, nulla è cambiato - il tutto viene visto ancora come un'unica rete IP. Questo concetto è importante - il "sub-networking" è una configurazione locale ed è invisibile al resto del mondo.

Perché usare le sottoreti?

La ragione che sta dietro a questa soluzione risale alla prime caratteristiche di IP - quando una manciata di siti utilizzavano indirizzi di classe A permettendo a milioni di host di connettersi ad essi.

È evidente che si presenterebbero enormi problemi di traffico e di amministrazione se tutti i computer di un grande sito dovessero essere connessi alla stessa rete: provare a gestire un tale mostro sarebbe un incubo e la rete potrebbe (quasi certamente) collassare sotto il carico del suo stesso traffico (saturazione).

Adottando il "sub-networking": la rete di Classe A può essere suddivisa in diverse (anche molte) reti separate, l'amministrazione delle quali può facilmente a sua volta essere ripartita.

Questo consente di realizzare piccole reti, facilmente gestibili - in grado anche, in una certa misura, di utilizzare tecnologie differenti. Si ricordi che non si possono mescolare Ethernet, Token Ring, FDDI, ATM ecc sulla stessa rete fisica - ma possono sempre essere interconnesse.

Altre ragioni per usare le sottoreti sono:

Come predisporre una sottorete a partire da un indirizzo IP

Avete deciso di suddividere il vostro indirizzo di rete IP per usarlo in tante sottoreti, come potete fare? Di seguito sono elencati i passi salienti da compiere, che verrano spiegati in dettaglio più avanti:

Per i propositi di questo esempio si assumerà di disporre di una rete classe C, il cui unico indirizzo è: 192.168.1.0

Questa classe ci rende disponibili fino a un massimo di 254 interfacce (host), più l'indirizzo di rete (192.168.1.0) e l'indirizzo di broadcast (192.168.1.255).

Impostare le connessioni fisiche

Avrete bisogno di installare le corrette infrastrutture di cablaggio per interconnettere tutti i dispositivi previsti in modo compatibile con la struttura fisica del sito.

Avrete bisogno di approntare dei meccanismi per connettere insieme i vari segmenti (router, convertitori per mezzi diversi ecc.)

Una discussione dettagliata di questi aspetti è ovviamente impossibile in questa sede. Se doveste averne bisogno esistono consulenti che offrono proprio questo tipo di servizio di progettazione e installazione di reti. È anche disponibile dell'aiuto gratuito in un certo numero di newsgroup (si veda comp.os.linux.networking).

Determinare la grandezza della sottorete

Il numero di possibili sottoreti che si possono creare si scontra con un certo numero di indirizzi IP 'sprecati' come conseguenza di questa operazione.

Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host - l'indirizzo di rete in sè e l'indirizzo di broadcast. Quando si creano delle sottoreti, ciascuna di esse ha bisogno che le venga riservata una coppia di questi indirizzi - essi devono essere numeri validi all'interno dell'intervallo di indirizzi relativo a ciascuna sottorete.

Quindi, suddividendo un rete in due sottoreti separate troveremo due indirizzi di rete e due indirizzi di broadcast - con la conseguenza di aumentare il numero degli indirizzi 'inutilizzabili' per le interfacce (host); creando 4 sottoreti gli indirizzi che si "perdono" diventano otto, e così via.

Il limite minimo nelle dimensioni di una sottorete consta di 4 indirizzi IP:

Perché poi si voglia realizzare una rete tanto piccola è un'altra questione! Con un singolo host tutto il traffico deve dirigersi verso un'altra rete. In ogni caso l'esempio è utile per comprendere gli effetti della diminuzione degli indirizzi utili, nella creazione di sottoreti.

Inizialmente l'indirizzo IP a disposizione può essere suddiviso in 2^n (n rappresenta il numero di bit a disposizione degli host nell'indirizzo, diminuito di uno) indirizzi di sottorete di uguali dimensioni (una sottorete potrà essere poi ulteriormente suddivisa).

Si deve cercare di essere pragmatici durante la progettazione - è opportuno stimare il numero minimo di singole sottoreti che sia consistente con i vincoli fisici, di gestione, tecnologici e di sicurezza.

Calcolare la maschera di sottorete e l'indirizzo di rete

La maschera di sottorete è l'oggetto magico che consente la suddivisione locale di una rete in sottoreti multiple.

La maschera di rete, se non vi sono suddivisioni è semplicemente realizzata ponendo a '1' tutti i bit dello spazio di indirizzamento di rete e a '0' tutti i bit destinati agli host.

Quindi, per le tre classi, avremo le seguenti maschere standard:

Il modo con cui si realizza una sottorete è chiedere in prestito uno o più bit allo spazio degli host e fare in modo che le interfacce interpretino localmente questi bit presi in prestito come parte dei bit relativi allo spazio di rete. Allora, per ottenere due sottoreti chiederemo un bit allo spazio degli host mettendo a '1' il bit appropriato nella maschera di rete.

Per un indirizzo di classe C, questa sarà la maschera di rete:

Per la rete di classe C del nostro esempio (192.168.1.0), quelle di seguito sono alcune delle soluzioni possibili:


No di
sottoreti    Host        Rete                       Maschera
----------|--------|---------------|-------------------------------------
2            126    255.255.255.128 (11111111.11111111.11111111.10000000)
4             62    255.255.255.192 (11111111.11111111.11111111.11000000)
8             30    255.255.255.224 (11111111.11111111.11111111.11100000)
16            14    255.255.255.240 (11111111.11111111.11111111.11110000)
32             6    255.255.255.248 (11111111.11111111.11111111.11111000)
64             2    255.255.255.252 (11111111.11111111.11111111.11111100)


Non vi è nessuna ragione di principio che obblighi a procedere secondo questa tecnica in cui i bit della maschera di rete sono aggiunti a partire dal bit più significativo degli host procedendo verso il meno significativo. Però se non si fa così gli indirizzi che risulteranno saranno molto strani, rendendo a noi umani la vita difficile nel determinare a quale sottorete appartenga un particolare indirizzo, visto che non siamo abili a pensare in numeri binari (i computer invece trattano e tratteranno qualunque schema verrà loro sottoposto con definita equanimità).

Una volta decisa la maschera di rete, si deve lavorare sugli indirizzi di rete e di broadcast - e sugli intervalli di indirizzi resisi disponibili a questo punto, per ciascuna sottorete. Ancora, considerando solo una rete di Classe C, elenchiamo soltanto la parte finale dell'indirizzo:


Netmask         Subnets Network B'cast  MinIP   MaxIP   Hosts  Total Hosts
--------------------------------------------------------------------------
    128            2       0     127       1     126    126    
                         128     255     129     254    126           252

    192            4       0      63       1      62      62
                              64         127      65     126     62
                                 128     191     129     190     62
                                 192     255     193     254     62   248

    224            8       0      31       1      30      30
                                32      63      33      62     30
                                  64      95      65      94     30
                                  96     127      97     126     30
                                 128     159     129     158     30
                                 160     191     161     190     30
                                 192     223     193     222     30
                                 224     255     225     254     30   240


Come si può vedere, c'è una sequenza perfettamente definita in questi numeri che li rende piuttosto facili da verificare. La parte 'spiacevole' della realizzazione delle sottoreti è visibile nei termini di una riduzione del numero degli indirizzi disponibili per gli host, a mano a mano che si aumenta il numero delle sottoreti.

Con le informazioni fino a qui accumulate si può procedere ad assegnare host, indirizzi di rete e maschere di rete.

Instradamento

Se utilizate Linux su un PC con due interfacce di rete come router tra due (o più) sottoreti, dovrete verificare che il kernel supporti l'IP Forwarding. Lanciate un comando di questo tipo:


        cat /proc/ksyms | grep ip_forward


Dovreste ottenere qualcosa del genere...


00141364 ip_forward_Rf71ac834


Se non accade significa che il supporto per l'IP forwarding non è disponibile e dovrete ricompilare e reinstallare il kernel riconfigurato.

Per il nostro esempio, facciamo l'ipotesi che si voglia suddividere l'indirizzo di classe C 192.168.1.0 in 4 sottoreti (ognuna dele quali disponga di 62 indirizzi liberi per le interfacce). Poi due di queste sottoreti si vuole che siano riaccorpate a costituire un'unica rete più grande, ottenendo così fisicamente tre reti.

Si avrà:


Rete            Broadcast               Maschera        Hosts
192.168.1.0     192.168.1.63    255.255.255.192         62
192.168.1.64    192.168.1.127   255.255.255.192         62
182.168.1.128   192.168.1.255   255.255.255.126         124


Nota: la ragione per la quale l'ultima rete ha soltanto 124 indirizzi utili (invece di 126 come ci si sarebbe aspettati) sta nel fatto che essa è una 'super rete' composta di due sottoreti. Gli host delle altre due reti interpreteranno 192.168.1.192 come indirizzo di rete della sottorete 'non esistente'. E 192.168.1.191 come indirizzo di broadcast della sottorete 'non esistente'.

Quindi, se si utilizzasse 192.168.1.191 o 192 come indirizzi di host sulla terza rete, le macchine delle sottoreti più piccole non sarebbero in grado di comunicare tra loro.

Ciò mette in evidenza un aspetto importante della questione - gli indirizzi utilizzabili sono determinati dalla sottorete PIÙ PICCOLA in un determinato spazio di indirizzamento.

Le tabelle di instradamento

Si assuma che un computer con un sistema Linux agisca come router per questa sottorete. Esso avrà tre interfacce di rete per le LAN e, con ogni probabilità una quarta interfaccia verso Internet (che rappresenterà il suo instradamento predefinito - dafault route).

Facciamo l'ipotesi che la macchina Linux utilizzi il più basso degli indirizzi IP disponibili in ciascuna sottorete per ognuna delle proprie interfacce. La configurazione di rete sarà del tipo seguente:


Interfaccia     Indirizzo               Maschera
eth0            192.168.1.1             255.255.255.192
eth1            192.168.1.65    255.255.255.192
eth2            192.168.1.129   255.255.255.128


L'instradamento (routing) che Linux predisporrà potrà essere:


Destinazione    Gateway         Maschera        Iface
192.168.1.0     0.0.0.0         255.255.255.192         eth0
192.168.1.64    0.0.0.0         255.255.255.192         eth1
192.168.1.128   0.0.0.0         255.255.255.128         eth2


Su ciascuna sottorete, gli host dovrebbero essere configurati con il proprio indirizzo IP e la maschera relativa alla rete cui appartengono. In ciascun host verrà dichiarato come suo gateway/router il PC Linux con l'indirizzo che esso ha nella sottorete in cui si trova l'host stesso.

Entrare in un PC connesso ad internet
Come entrare in un PC remoto ed utilizzarlo una volta che questo è connesso alla retePuò essere molto utile avere accesso al proprio PC da un'altra macchina, ad esempio nel caso ci si sposti per lavoro o per studio e si ha la necessità di visionare e controllare il proprio computer in remoto; tutto ciò è possibile utilizzando strumenti semplici e gratuiti (oltre alla connessione internet ovviamente ;-) ).
Questa guida è stata testata con un PC (Windows 2000) che funzionava da server e un portatile (Windows Xp) come client.
1. STRUMENTI NECESSARI  
Per poter comandare un computer remoto da un altro terminale si deve utilizzare un software che permetta di fare da "ponte" tra i due PC e quindi fare in modo che chi si vuole connettere possa accedere e gestire il PC che "riceve" la connessione. Il software che verrà utilizzato in questa guida è RealVNC (gratuito e open-source):
VNC: 4.1.1 (708 kb - Windows) - Pagina ufficiale download (multipiattaforma)
Inoltre è necessario un servizio che ci permetta di conoscere l'indirizzo IP del PC remoto. Ci sono tanti modi per ottenerlo (richiedendo spesso, però, il contatto con un altro utente ad ex. nei software di chat), ma in questa guida parlerò di uno strumento che ci permetterà di ottenere automaticamente l'IP della macchina ad ogni avvio e connessione. Il suo nome è No-IP.com (altri si possono trovare qui: http://www.technopagan.org/dynamic/) . . E' un sito web che mette a disposizione la possibilità di poter raggiungere una qualasiasi macchina con un indirizzo unico semplicemente indicando il proprio IP ogni volta che questo cambia. Al posto di questo numero variabile (per ora considero IP dinamici,ovvero quelli che variano) è possibile raggiungere un PC qualsiasi con un indirizzo del tipo "http://nomechevuoi.no-ip.info/" (questo indirizzo infatti punterà automaticamente a quello IP specificato).
Per poter usufruire di questo servizio è necessario ovviamente registrarsi. Andate alla pagina http://www.no-ip.com/newUser.php e riempite i campi (quelli in grassetto sono obbligatori). Fate attenzione a mettere una email corretta, accettate il contratto e cliccate su "Sign up now!" (vi ricordo che la registrazione ed il servizio sono gratuiti).
Un messaggio di conferma ("Account created") vi avviserà che all'indirizzo email specificato vi verrà mandato un messaggio contenente un indirizzo web che servirà per confermare l'iscrizione. Controllate quindi la vostra casella e notate la presenza del messaggio di "No-IP Registration" con oggetto "No-IP Activation". Cliccate sul link indicato (uno del tipo "http://www.no-ip.com/activate?lid=d12a12etc...").
A questo punto per controllare se la registrazione ha avuto effetto fate login con la vostra email e password specificati; scaricate ora questo programma:
No-IP DUC: 2.2.1 (668 kb - Windows) - Pagina ufficiale download (multipiattaforma)
2. INSTALLAZIONE SOFTWARE E CONFIGURAZIONE SERVIZIO
Installate RealVNC su entrambi i computer (sia quello al quale volete connettervi, sia su quello dal quale volete effettuare la connessione) eseguendo il file scaricato vnc-4_1_1-x86_win32. Accettate il contratto e selezionate la "Full installation". Deselezionate le caselle "Register and configure VNC Server for Service-Mode" e "Start the VNC Server in Service-Mode" e terminate l'installazione.
Installate ora No-IP DUC aprendo il file ducsetup.exe. Cliccate sempre su "Next" e poi su "Finish". Si aprirà il programma (che potete raggiungere comunque andando su Start > Programmi > No-IP > No-IP DUC); selezionate subito la casella "Do not display splash screen" per evitare che appaia quella finestra ad ogni avvio del programma. A questo punto vi verranno chiesti i dati di login (ovvero l'email e la password che avete usato per la registrazione). Apparirà una nuova finestra; dovete ora aggiungere un nuovo host (come indicato dalla scritta "No hosts found on server, change to a different account, or click here to sign in to No-IP and create hosts."), ovvero un nuovo "indirizzo" che verrà utilizzato per riconoscere in maniera univoca la vostra macchina (come specificato prima, ad esempio "nomechevuoi.no-ip.info"). Per fare questo cliccate su "here" come indicato dalla scritta per aprire una nuova pagina web. Cliccate sul pulsante "ADD A HOST". Scegliete ora il vostro hostname (in questa guida utilizzerò l'hostname SERVER) e il tipo di suffisso (avete un'ampia scelta, potete lasciare anche il predefinito "no-ip.info"). Lasciate come Host type il predefinito "DNS Host (A)" e in basso cliccate su "Create host". Se non ci sono problemi apparirà un messaggio di conferma del tipo "The host campolese.no-ip.info resolving to xx.xx.xxx.xx has successfuly been added to our system. New additions will take up to 5 minutes to become live on our DNS servers.".
Ora tornate alla finestra del programma No-IP DUC e nel messaggio "Once you have finished editing your hosts, click here to refresh the above list." cliccate su here. Verrà aggiornata la finestra con il nuovo host appena aggiunto. Affianco al nome c'è un'emoticon e una casella che dovete selezionare per permettere al programma di aggiornare sempre l'host. Cliccando sulla "x" piccola la finestra si nasconderà nella barra di applicazioni sottoforma di un'icona a forma di IP con un divieto sopra.
Adesso configuriamo RealVNC. Sempre nel computer da predisporre per la ricezione delle connessioni (server) andate in Start > Programmi > RealVNC > VNC Server (User-Mode) > Run VNC Server per eseguire il modulo di VNC che si andrà a posizionare nella barra delle applicazioni. Cliccate quindi con il tasto destro sull'icona (sfondo bianco con la scritta "VNC") e poi su "Options ...". Nella scheda "Authentication" selezionate "VNC Password Authentication" e cliccate su "Configure". Impostate quindi una password che verrà richiesta a chiunque tenti di connettersi al pc tramite VNC (ad ex: pippo). Cliccate su "Ok" e poi ancora su "Ok" per chiudere la finestra delle opzioni.
Per far avviare questi due software ad ogni accensione del PC, è necessario crearne i collegamenti nella cartella "Esecuzione automatica". Andate in Start > Programmi > Esecuzione automatica, cliccate con il tasto destro e quindi selezionate "Esplora". Tornate su Start > Programmi > RealVNC > VNC Server (User-Mode) e anche qui cliccate con il tasto destro e poi su "Esplora". Stessa operazione da effettuare andando su Start > Programmi > No-IP. Copiate quindi i collegamenti "Run VNC Server" e "No-IP DUC" nella cartella precedentemente aperta di "Esecuzione automatica".
3. CONNESSIONE AL PC (SERVER)
Ora è tutto pronto per potersi connetter al PC in remoto. Nel computer dal quale tenterete la connessione (client) andate in Start > Programmi > RealVNC > VNC Viewer 4 > Run VNC Viewer. Si aprirà una piccola finestra nella quale vi verrà richiesto l'indirizzo IP del server. A questo punto aprite il vostro browser alla pagina http://www.no-ip.com/login/, effettuate nuovamente il login e nella sezione a sinistra "Hosts / Redirects" cliccate su "Manage". Apparirà una nuova pagina con una tabella contenete il nome dell'host (ex: server.no-ip.info) e l'indirizzo IP al quale fa riferimento (ex: 82.49.xxx.xx). Copiate questo numero e incollatelo nella casella del VNC Viewer. Cliccate ora su "OK", aspettate qualche secondo e apparirà una nuova finestra nella quale vi verrà richiesto di inserire la password che avevate specificato precedentemente nelle proprietà del server (ad ex: pippo). Cliccate su "OK" e finalmente potete visualizzare e controllare - tramite mouse e tastiera - il PC in remoto come se non vi foste spostati da casa o dall'ufficio ;-).
4. NOTE E CONCLUSIONI

DSL (Asymmetric Digital Subscriber Line)
E' una tecnologia che permette di trasformare la linea telefonica analogica (il tradizionale doppino telefonico in rame) in una linea digitale per l'accesso in rete ad alta velocità. L'ADSL si colloca, fondamentalmente, nell'offerta dei Provider per le piccole e medie aziende che vogliono sfruttare le potenzialità di Internet per la fruizione di contenuti multimediali.
L'evoluzione della rete Internet e lo sviluppo dei contenuti multimediali richiedono un elevato flusso di dati provenienti dalla rete verso l'utente (downstream) e un minor flusso di dati, e controlli, inviati dall'utente verso la rete stessa (upstream). ADSL soddisfa in pieno questa tecnica, chiamata "asimmetrica" e la pone in diretta competizione con le convenzionali linee dal costo indubbiamente più elevato.
La tecnologia ADSL utilizza la banda delle frequenze superiori a quella normalmente utilizzata per la voce nella linea telefonica tradizionale per trasportare in forma numerica dati, audio e immagini.

Per utilizzare la tecnologia ADSL è sufficiente una normale linea telefonica analogica, un modem ADSL, un computer (P.C.) compatibile con il modem ADSL e degli appositi filtri da installare sulla linea telefonica per mantenere separato il traffico voce da quello dati.
Il modem ADSL è in grado di ricevere e trasmettere dati in formato digitale, attraverso le normali linee telefoniche analogiche. La linea telefonica viene quindi divisa in tre canali di frequenza distinti: il primo dedicato alla ricezione dei dati   (downstream), il secondo dedicato all'invio dei dati (upstream) ed il terzo riservato al normale traffico "voce".
Considerato che il segnale "voce" utilizza solo una minima parte dell'ampiezza di banda disponibile sul doppino, l'ADSL permette di sfruttare il resto della banda inutilizzata.
I filtri, mantenendo separato il traffico voce da quello dati, permettono di gestire contemporaneamente sulla medesima linea telefonica i due tipi di segnale. Per questo motivo, con l'ADSL è quindi possibile utilizzare il telefono o ricevere fax mentre si è collegati ala rete.
Presso la sede del cliente per mantenere separato il segnale digitale del computer da quello "voce" del telefono possono essere utilizzate due soluzioni, una definita "a filtri multipli", l'altra detta "a filtro unico".
La soluzione "a filtri multipli" è la più semplice è si applica nel caso in cui sulla linea telefonica non vi siano centralini, intercomunicanti, smart box, sistemi di teleallarme, sistemi di telesoccorso o altri prodotti e servizi che utilizzano l'impianto telefonico. In questo caso occorre mettere un filtro su ogni presa della linea telefonica a cui sono collegati telefoni, fax, cordless o modem tradizionali. In questo caso, il modem ADSL può essere collegato a qualunque filtro presente sulle prese telefoniche.
La soluzione "a filtro unico", al contrario, è necessaria nel caso in cui sulla linea telefonica vi siano centralini, intercomunicanti, smart box, sistemi di teleallarme, sistemi di telesoccorso o altri prodotti e servizi che utilizzano l'impianto telefonico. In questo caso è necessario installare un filtro unico chiamato "Splitter" sulla presa telefonica principale della linea a cui va collegato direttamente il modem ADSL (vedi schema generale dell'ADSL).
Nella centrale telefonica un filtro unico (Splitter), analogo a quello precedente, separa i due tipi di segnale provenienti dalla sede del cliente. Il segnale "voce" viene inviato attraverso uno Switch alla normale rete telefonica, mentre il traffico "dati" viene deviato, attraverso un apposito apparecchio (DSLAM), su una rete digitale adibita al trasporto dati ad alta velocità che lo consegna al provider per l'accesso ad Internet

Che differenze ci sono tra hub, switch e router? Quale conviene usare?
Un hub è un semplice accentratore di rete, è una sorta di accentratore "elettrico" dove i segnali presenti su tutta la linea vengono mescolati assieme; collegati ad un hub tutte le sk di rete sentono tutto il traffico presente sulla LAN, come se il collegamento fosse realizzato in 10base2 (coassiale).
In una simile situazione qualunque protocollo proprietario passerà ovunque, e un malintenzionato (ma molto bravo) potrebbe rimanere listening sulla sk di rete e monitorare l'intera attività di rete.
Le collisioni sul traffico di rete (con conseguenti ritrasmissioni e rallentamenti) saranno tanto più frequenti quanti più computer sono connessi alla rete, e tutti i computer subiranno i rallentamenti dovuti a queste collisioni.
Uno switch, invece, effettua una commutazione di pacchetto ethernet (attraverso l'analisi del frame ethernet): all'interno di uno switch viene costruita una mappa dei diversi dispositivi collegati e dei loro MAC address (indirizzi fisici delle sk di rete), dopodiché i pacchetti ethernet in arrivo da una macchina vengono reinviati solo alla macchina con il MAC address di destinazione (gli altri non vendono attività in rete).
In pratica con uno switch si ha più una LAN classica, ma n tronconi di LAN ognuno diretto ad una macchina, con lo switch al centro che li separa e li reindirizza.
In pratica uno switch a n porte ha fino a n/2 canali di comunicazione distinti a piena banda disponibile per ogni canale, inoltre permette di utilizzare la modalità "full duplex" delle schede di rete (che possono inviare e ricevere allo stesso tempo, raddoppiando così la velocità massima raggiungibile quando sono in corso scambi bidirezionali tra due macchine).
Le collisioni saranno comunque limitate, perché lo scambio di pacchetti avviene sempre e solo tra due macchine (e solo quelle due macchine vedranno le collisioni e ne subiranno i rallentamenti).
Gli hub 10/100 (i cosiddetti "hub switching") hanno due bus interni, uno a 10 e uno a 100.
Quando si collega un computer all'hub 10/100 in base alla velocità supportata dal computer (e quindi dalla sua scheda di rete) l'hub lo collegherà l'host al bus a 10 o al bus a 100.
In alcuni modelli molto economici di hub 10/100 i due bus interni non comunicano tra loro, quindi si ottiene lo sgradito effetto che gli host a 10 non "vedono" gli host a 100 e viceversa.
Negli hub 10/100 più "seri" esiste un "bridge" interno (in pratica uno switch a due porte) che mette in comunicazione il bus a 10 con quello a 100, e in questo modo i due hub (10 e 100) possono comunicare. Possiamo considerare dunque un hub di questo tipo come se si trattasse di due distinti hub (uno a 10 ed uno a 100) connessi da uno switch: le collisioni e la velocità totale saranno comunque limitate nelle singole sezioni (10 e 100) come in qualsiasi hub.
Il router lavora come lo switch, ma ad un livello più alto: invece di analizzare il pacchetto (frame) ethernet ricava l'indirizzo di destinazione dal protocollo in uso, ad es. TCP/IP o IPX/SPX (e quindi il router deve supportare espressamente il protocollo in uso, tipicamente TCP/IP).
Un router, a differenza di uno switch, può essere usato per connettere tra di loro (in modo trasparente) LAN diverse che hanno classi di indirizzi IP diversi: il router stesso viene informato delle strade (route) che i pacchetti devono seguire a seconda delle diverse destinazioni di IP address.
Molti router hanno anche possibilità ulteriori (NAT, port mapping, DHCP), e di fatto un router può essere considerato come un computer dedicato, con due distinte interfacce di rete (anzi, spesso è esattamente così).
Un router ha tipicamente due sole porte, da collegare alle reti che mette in comunicazione (sebbene esistano router che, su una di queste porte, hanno un hub incorporato); l'uso di un router in una LAN è tipicamente limitato a LAN di grandi dimensioni e fisicamente distinte, con classi IP diverse nelle diverse sezioni della LAN come nel caso di LAN distinte (interconnesse in una WAN) o di collegamenti verso internet di una intera LAN (in questo caso la scheda di rete "esterna" del router potrebbe essere rappresentata da un modem, da un TA ISDN o da altro ancora).
Conviene usare uno switch invece di un hub?
Situazione tipo: rete di quattro computer (A, B, C e D) a 100Mbit/sec
Utilizzando uno switch: con un protocollo indirizzato punto-punto come il TCP/IP la trasmissione dati A->B va a 100Mbit/sec, mentre contemporaneamente B->A e va a 100Mbit/sec e allo stesso modo C->D e D->C vanno a 100Mbit/sec.
Ogni troncone ha questa velocità, e nessuno vede traffico che non lo riguardi avendo la piena banda a propria disposizione. Se collisioni ci sono riguardano solo una trasmissione di pertinenza della macchina che la riceve o trasmette (ci sono dunque diversi "domini di collisione", e nessuno subisce le conseguenze/ritardi di collisioni che non lo riguardano).
Utilizzando un hub, invece, il traffico totale sarebbe limitato dalla capacità interna (totale) dell'hub di 100Mbit.
Nel caso descritto sopra (quattro comunicazioni in corso: A<->B e C<->D) ogni trasmissione potrebbe quindi contare su un massimo teorico di 25Mbit/sec, dividendo la banda.
Ma il massimo sarebbe, appunto, teorico: in una simile situazione le collisioni della rete sarebbero molto elevate (unico dominio di collisione), e quindi le ritrasmissioni conseguenti rallenterebbero notevolmente tutto il traffico di rete.
Allora lo switch conviene sempre?
Ci sono dei possibili svantaggi ad usare uno switch al posto di un hub: certi segnali ethernet non sono diretti da macchina a macchina, e sono detti "broadcast".
Alcuni protocolli (NetBEUI, DHCP, ddp) fanno uso dei segnali broadcast, e senza di quelli non funzionano.
Perché uno switch supporti questi segnali di broadcast deve essere "istruito" a farlo, e gli switch più comuni (come ad esempio un ottimo 3com 10/100 unmanaged) riconoscono e lasciano passare (ovvero propagano su tutti i tronconi di rete) il DHCP, spesso anche il NetBEUI ma non il ddp.
Alcuni switch, più cari, possono riconoscerlo; ma spesso occorre pagare a parte l'aggiornamento, oltre al prezzo più alto in partenza per lo switch.
Il problema è che AppleTalk è un protocollo che si basava su ddp, sebbene i nuovi MacOS supportino tutti anche "AppleTalk over IP" (anche noto come "afpovertcp").
Ma le stampanti che supportano AppleTalk su Ethernet in genere la supportano solo "over ddp", e non over TCP/IP... e di conseguenza collegate ad uno switch potrebbero non funzionare. Questo fatto si verifica solo con alcuni switch in combinazione con alcune vecchie stampanti collegate allo switch con un adattatore (transceiver o bridge) LocalTalk<-> ethernet, non con le stampanti che nascono ethernet.
Ad esempio collego alla rete (tramite switch) una Personal LaserWriter NT utilizzando un bridge LocalTalk/EtherTalk della Farallon: questa stampante semplicemente non viene vista, perchè le dichiarazioni e richieste di dispositivo appletalk che questa stampante supporta sono solo dei broaadcast ddp, che come detto non passano lo switch (a meno che, come accade per il NetBEUI sotto Windows, lo switch non possa far passare il broadcast del ddp, e sia stato istruito a farlo, come era il caso di alcuni Netiopia).
Se è possibile collegare queste stampanti (direttamente in USB o tramite hub che viene poi connesso allo switch) ad un computer che le condivide in rete (come un server MacOS X o linux per stampanti su hub, o un MacOS 9 o successivo per stampanti USB), allora si può considerare la possibilità di utilizzare uno switch, apprezzandone i vantaggi in termini di prestazioni (nettamente superiori).

Bloccare un computer.
La forma più grossolana di vandalismo derivante dal Web è costituita dagli attacchi DoS (Denial of Service). L'obiettivo è quello di bloccare il servizio sul server per le normali chiamate di pagine Web. Un semplice attacco DoS consiste per esempio, nel bloccare il computer impostando un numero eccessivo di chiamate del tutto irrazionali, come una serie di molti ping. Ciò richiede, però, che chi effettua l'attacco disponga di un collegamento a banda molto ampia. Nelle prove effettuate da CHIP (rivista specializzata nel settore informatico - VE LA CONSIGLIO VIVAMENTE, insieme a PcWorld), ciò non ha costituito un problema, in quanto il collegamento al router è a 100Mb/s. Il comando è il seguente:
ping -t -l 65500 destinatario
invia di continuo richieste alla vittima utilizzando pacchetti della massima lunghezza (65.500 byte). In questo modo s'impegna il pc a un punto tale che non è più in grado di reagire al normale traffico di rete. Questi cosiddetti attacchi Ping Flood funzionano anche attraverso internet: nel caso di reti locali, però, si possono correre rischi peggiori. Un attacco TCP-Reset permette di interrompere il flusso di dati fra due computer in rete e non semplicemente di rallentare la comunicazione. Di norma, un attacco RST-Packet interrompe un collegamento alla fine  delle comunicazioni; già durante la conversazione s'invia un falso segnale alla vittima, che segnala all'altro partner di avereinterrotto la comunicazione. A ogni modo, questo meccanismo funziona bene soltanto in rete locale, perchè in questo caso si può "ascoltare" il traffico di dati e rilevare il corretto numero di pacchetti che i due computer si stanno scambiando.
Difesa: non è possibile proteggersi da questi attacchi, nè con firewall, nè, tanto meno, con l'aggiornamento del software. Se tuttavia si riesce ad individuare il responsabile si può procedere legalmente nei suoi confronti.
Indirizzi utili:
http://www.securityfocus.com è una pagina web che riporta le notizie principali relative alla sicurezza dei pc
http://www.packetstormsecurity.com è una pagina di hacker con numerosi strumenti e informazioni utili
http://research.microsoft.com troviamo grande quantità di notizie sulla ricerca informatica più avanzata, che include anche l'argomento sicurezza.
http://www.rootkit.com contiene molte informazioni sull'argomento rootkit per Windows, potenti software che permettono di monitorare l'attività dei computer su cui sono in esecuzione, anche da remoto.
Con un programma tipo NMAP si può sapere quali porte risultano aperte e quale sistema operativo è installato.
La funzione DNS-Spoofing di Cain&Able reindirizza la vittima ad un server Web non corretto.
Se i dati sono bene "impacchettati", quasi ogni firewall può essere ingannato; con DNSTest si nascondono i dati nel protocollo DNS

Hiding Network Shares
If you want to hide your network shares from being seen by browsing, just end them with a $

Networking Restrictions
There are general restrictions you can make in Networking
1. Start Regedit
2. Go to HKEY_Current_User / Software / Microsoft / Windows / CurrentVersion / Policies
3. Create a new key under Policies called Network
4. You can then add DWORD values set to 1 in the appropriate keys
5. To re-enable them, either delete the key or set the value to 0
* DisablePwdCaching = Password Caching
* HideSharePwds [hex] =Shared Passwords
* NoEntireNetwork =Entire Network
* NoNetSetup =Network applet
* NoNetSetupIDPage =Network Identification tab
* NoNetSetupSecurityPage =Network Access tab
* NoFileSharing =Network File Sharing button
* MinPwdLen = set Minimum Password Length (integer number: 0 - 99)
* NoPrintSharing =Network Print Sharing button
* NoWorkgroupContents =Network Workgroup

N.A.S. - Network Attached Storage - unità a disco rigido per il salvataggio, copia o deposito dei dati collegati a una LAN (Local Area Network) o ad un computer singolo. I NAS si basano su un sistema operativo e permettono di creare e di definire gli utenti che vi possono accedere con i relativi privilegi. I NAS non sono, perciò, legati a una particolare piattaforma software, il protocollo di trasmissione è il TCP/IP (lo standard per le reti e internet), quindi universale e utilizzabile da quasi la totalità dei sistemi operativi. L'accesso ai file è proteggibile con una password Lo si può posizionare in una qualunque posizione, è sufficiente un un collegamento alla rete lan e uno alla rete elettrica. I più sofisticati sono dotati di un sistema RAID di livello 1 (Mirroring) o 5, che in caso di guasto di uno dei dischi, permette il recupero dei dati. Nei modelli più evoluti, la sostituzione degli hard disk può essere fatto a caldo (hot swap - senza spegnere la macchina).
Alcuni modelli:
Iomega 200D (3 dischi, configurati in RAID 5, tipologia che consente al sistema di funzionare anche in caso di guasto di un disco e di ricostruire i contenuti del disco sostituito. Il RAID 5 divide un blocco di dati in tanti blocchi e li distribuisce sui dischi rigidi presenti. Per ogni blocco è generato un particolare dato detto "parità", anche questo distribuito sui vari dischi presenti, che permettono di ricostruire il dato quando si sostituisce un disco. Nella figura qui a destra è visibile la distribuzione in un sistema RAID 5 composto da cinque dischi.)
Synology DS-101
Asus WL-HDD 2.5 (bellissimo contenitore per dischi fissi da 2,5", che oltre ad un collegamento di rete RJ45, possiede anche il wireless e può essere utilizzato anche come access point)
Lacie Ethernet Disk

Legenda
Bits e Bytes sono misure dell'informazione elettronica: 1 Byte corrisponde a 8 bit.
Le velocità di comunicazione (di banda) sono comunemente misurate in bits per secondo, mentre molte delle operazioni dei computer (come la dimensione di file) si misurano in Bytes.
Il modem a "56K" è a 56 Kilobit per secondo (Kbps); l'ADSL a "2Mega" è a 2 Megabit per secondo (Mbps).
In un Pc, "256 Mega" di RAM significa 256 MegaByte (MB); un file da "4 Mega" significa 4 MegaByte (MB).

Kilobit/s
(Kbps)
Megabit/s
(Mbps)
KiloByte/s
(KBps)
MegaByte/s
(MBps)
56 - 7,1 -
64 - 8,2 -
128 - 16,4 -
640 0,62 80 -
1024 1 128 -
1280 1,25 160 -
2048 2 256 0,25
4096 4 512 0,5
8192 8 1024 1

Topologie di rete

Rete a Stella - è caratterizzata da un concentratore di rete che è posto al centro della rete. Tutti i computer sono collegati tra di loro grazie a questo apparato che prende il nome di "hub" o "switch" a seconda.
L'hub è un apparato "stupido" che invia i pacchetti su tutte le porte. Lo switch permette di far passare i pacchetti destinati ad una specifica macchina in maniera immediata, senza dover "chiedere" a tutte le macchine

Rete Token Ring o ad anello - è caratterizzata da un "token" ossia un "gettone. Viene spedito sulla rete in ricerca del computer che accetti il "pacchetto". Finchè non giunge a destinazione, nessun altro computer può inserirsi.

L’anello può essere unidirezionale o bidirezionale.
L’anello unidirezionale, ha una versatilità e una funzionalità simile a quelle di una rete a stella, i costi iniziali restano bassi, quelli di comunicazione subiscono un leggero aumento ma il livello di  sicurezza resta inalterato. Non esiste un nodo prevalente come nella rete precedente ma risulta lo stesso molto sensibile ai guasti.
Prendendo in considerazione la rete ad anello bidirezionale i costi iniziali aumentano, poiché il software di gestione della rete diventa più complesso, ma aumenta anche la sicurezza e la velocità di trasmissione.

Schema a: Rete a stella

Scheda b: Rete a token ring o ad anello

Scheda c: Rete a bus

Rete a maglia - è costituita da collegamenti multipli tra macchina e macchina. Permette di avere una gran sicurezza contro le interruzioni di rete. Il pacchetto ha la possibilità di raggiungere la destinazione grazie alla disponibilità di più percorsi da poter prendere

Rete a bus - è caratterizzata da una "dorsale" (backbone) alla quale tutti i computer sono collegati. Inoltre la dorsale ha un terminatore all'inizio e alla fine, che fa "rimbalzare" il pacchetto. Se, per esempio, la dorsale si danneggia, non funzionerà l'intera rete, e quindi nessun computer potrà comunicare correttamente.

Connessione TCP/IP sempre più lenta
Puo' capitare di notare una certa lentezza nel collegamento ad Internet. In questo caso pero' andremo a modificare alcuni parametri della connessione TCP/IP. Aprite il pannello di controllo, andate su Rete e cliccate due volte. Selezionate Dispositivo di Accesso Remoto e poi Proprieta'. Andate in Avanzate: da qui potrete settare il protocollo IP in modo manuale, scegliendo la voce Dimensione Pacchetto IP Pa ed in Valore vi trovate davanti a 4 possibilita':
1) Lasciate in maniera automatica il settaggio.
2) Selezionate il protocollo grande 1500 bps (Max).
3) Selezionate un protocollo intermedio 1024 Bps (Medio)
4) Oppure selezionate il protocollo più piccolo (576 bps) (Min), che rappresenta (manco a dirlo) il protocollo standard del provider Internet italiani. Potete provare le varie opzioni e tornare alle precedenti quando volete.

Mettete al sicuro le vostre connessioni di accesso remoto
Ecco la procedura per salvare le connessioni ad Internet in vista di una formattazione.
1) Dal desktop andate su Risorse del Computer...
2) Selezionate Accesso Remoto...
3) Cliccando col tasto destro sul Desktop, selezionate la voce Nuova -> Cartella dal menù contestuale...
4) Dopo aver dato un qualsiasi nome alla cartella, trascinate, una alla volta, le connessioni dalla finestra di Accesso Remoto sulla cartella creata...
5) Una volta copiate, selezionate tutte le connessioni all'interno della cartella...
6) e, cliccando col tasto destro, copiatele su un dischetto..

I codici di errore del modem
Molte volte non appena proviamo a collegarci in Internet, la connessione non va a buon fine e ci da' un bel due di picche con vari messaggi di errore numerici. In questa mail esamineremo i vari codici di errore che possono apparire e soprattutto quali soluzione adottare prima di ricorrere a travasi di bile.
Messaggi di errore:
602 - Il modem è utilizzato da un'altra connessione di accesso remoto. - un'altra connessione di accesso remoto sta cercando contemporaneamte di collegarsi. Questo e' il problema che sovente capita quando utilizziamo software contascatti oppure quando apriamo Internet Explorer che cerca di connettersi automaticamente mentre noi stiamo provando da accesso remoto. - oppure e' attivo un software per invio/ricezione fax. Cosa fare: disattivare momentaneamente il software per fax ed evitare di aprire subito IExplorer mentre si cerca di connettersi.
629 - Disconnessione dal computer su cui si è tentato di connettersi - C''e' un problema di collegamento tra modem e linea telefonica Cosa fare: verificare innanzitutto che il connettore della linea sia su "LINE" - verificare anche che non ci siano telefoni attaccati insieme col modem con spine passanti - Provare a disinstallare e poi reinstallare Accesso Remoto dal Pannello di controllo tramite Installazione/applicazioni. Inoltre reinstallare il TCP/in Pannello di controllo/Rete. Questo e' uno dei piu' fastidiosi errori e consiglio di chiamare l'assistenza tecnica del provider con computer davanti.
630 - Il computer non riceve alcuna risposta dal modem - Non e' inserita nessuna stringa oppure la stringa addizionale e' errata - Il Modem collegato male o non e' acceso - Non c'e' linea telefonica Cosa fare: controllare i collegamenti tra modem e prese telefoniche, verificare che il Modem sia accesso ed andare in Pannello di controllo/Modem, cliccateci due volte sopra ed andate in Proprieta'/Connessione/Avanzate e controllate che in Altre Impostazioni ci sia inserita una stringa adatta. Alcuni Modem la "pretendono", per latri non e' necessaria. Uno di quelli che la vogliono per forza e' il modem US Robotics Sportser Flash.
645 - Impossibile completare la connessione al server, verificare la configurazione e riprovare ad effettuare la connessione - La password e' errata - Manca il TCP/IP in Pannello di Controllo/Rete Cosa fare: controllare prima che TCP/IP sia correttamente installato. Riprovare a riscrivere la password facendo attenzione che se ve l'hanno data in minuscolo deve essere per forza scritta in minuscolo. Spesso pero' questo problema e' legato a problemi del provider a cui vi collegate. Pertanto non vi resta che tentare un paio di volte e poi riprovare piu' tardi.
650 - Il computer selezionato per la connessione non risponde alla richiesta di rete - Bisogna reinstallare Accesso Remoto da Installazione Applicazioni - Provate a verificare su Pannello di controllo / rete la presenza di componenti differenti da : " DRIVER DI ACCESSO REMOTO " " TCP/IP " Cosa fare: cancellare tutte la connessione dalla cartella di Accesso Remoto e impostatene una nuova. Riavviate il computer e provate a collegarvi di nuovo. Se non funge passate al punto 2.
676 - Linea Occupata - Verificate il numero di telefono del Pop. - Verificate che la configurazione del modem non sia stata cambiate. Cosa fare: a volte questo errore e' legato ai modem della US Robotics. Infatti al secondo tentativo ci si riesce a collegarsi. Se invece l'errore persiste spessissimo, controllate che qualcuno non vi abbia rubato la password e stia utilizzando la vostra connessione.
678 - Mancata risposta da parte del computer selezionato per la connessione - Verificare che il Numero di telefono del Pop sia esatto. - Non c'e' collegamento tra modem - linea telefonica - Configurazione del modem da rivedere nuovamente Cosa fare: anche questo fa parte dei problemi spesso strettamente legati al Provider ed alle loro macchine. Quindi spegnere il PC e provare a collegarsi piu' tardi.
680 - Segnale di linea assente - Aggiungere la stringa x3 nelle impostazioni addizionali - Andare nelle proprieta' del modem e disattivate la voce "Attendi il segnale prima di comporre il numero" nelle proprietà del modem, scheda Connessione. Cosa fare: a volte basta solo il punto 1 a rimettere a posto le cose. La stringa atx3 si dimostra spesso una soluzione molto efficace. Questa stringa nella maggior parte dei modem serve ad ignorare il segnale di linea libera e a forzare il numero.
691 - Il computer selezionato per la connessione non può stabilire la connessione, verificare la password e riprovare. - La password e' errata. Cosa fare: Vedere la soluzione per l'errore 645 riguardo la password.
731 - Protocollo non configurato - Rimuovere e Reinstallare TCP/IP Cosa fare: Rimuovete il TCP/IP e reinstallatelo.
742 - Il computer che si sta chiamando non supporta i requisiti di codifica dei dati specificati - Reinstallare Dispositivo di Accesso Remoto Cosa fare: cancellate l'accesso remoto dalla cartella Risorse del Computer e reinstallatela.

Risvegliare una rete Wake-on-lan (WOL)
Per risvegliare il pc dallo stand-by non basta inviare alla scheda LAN un traffico di rete qualsiasi, ma bisogna mandare uno specifico pacchetto UDP (il cosìddetto Magic Packet), che il preciso compito di accedere il computer. Questo comportaemnto è stato stabilito per evitare risvegli inutili causati dalla necessità di riaccendere altri pc collegati alla stessa rete; il pacchetto contiene infatti l'indirizzo MAC della scheda del pc da risvegliare. Tanti di questi programmi sono freeware come Dameware o Magic Packet Utility. I contatti per il tasto di accensione del pc sono progettati per accettare un impulso di drata max pari a 4 sec.: tempi più lunghi forzano lo spegnimento.

Schema per la connessione diretta via cavo (cavo parallelo)

25 pin   25 pin
pin 2 <===> pin 15
pin 3 <===> pin 13
pin 4 <===> pin 12
pin 5 <===> pin 10
pin 6 <===> pin 11
pin 15 <===> pin 2
pin 13 <===> pin 3
pin 12 <===> pin 4
pin 10 <===> pin 5
pin 6 <===> pin 6
pin 25 <===> pin 25

Rete Domestica

Tipi di connessione Cavo e tipo di connettore Lunghezza massima Velocità max di trasmissione dati
10Base5 Coassiale - RG58 500 mt. 10 Mbps
10Base2 Coassiale - RG58 185 mt- 10 Mbps
10Base-T Twisted Pair - RJ45 100 mt. 10 Mbps
100Base-T Twisted Pair - RJ45 100 mt. 100 Mbps
1000Base-T Twisted Pair - RJ45 100 mt. 1.000 Mbps - 1 GigaEthernet
1000Base-T fibra ottica Foirl ST,ST MT-RJ, LC 2.000 mt. 1.000 Mbps - 1 GigaEthernet
FireWire (1394A) 1394 6M6M 4,5 mt. 400 Mbps
FireWire B (1394B) 1394 6M6M 4,5 mt. 800 Mpbs
Wireless 802.11b === 100 mt. interni
400 mt. esterni
11 Mbps
Wireless 802.11g === 100 mt. interni
400 mt. esterni
108 Mbps

 

10 Base/T La presa di rete locale tipo 10Base/ è un jack a otto contatti modello RJ45 che opera secondo le specifiche dello standard Ethernet originale, alla velocità di 10 megabit al secondo (circa 500 Kbyte/sec effettivi)
100 Base/T La presa di rete locale tip 100 Base/ è visivamente identica a quella 10 Base/T ma opera alla velocità di 100 Megabit al secondo (circa 6 Mbyte/sec effettivi) secondo lo standard Fast Ethernet
IOS (Internetwork Operating System) Sistema operativo dai router prodotti da Cisco. Nei modelli più evoluti è programmabile da linea di comando
QOS (Quality of Service) Metodo per attribuire priorità differenti ai dati di tipo diverso che transitano per router e reti locali, supportato da Windows XP. Aiuta a mantenere la fluidità di flussi audio e video scaricati dal Web in tempo reale
Residential Gateway Modello di router economico per uso domestico, molto diffusio negli USA, che non include al suo interno il modem. Va collegato a un model ADSL Ethernet esterno.
RIP (Routing Information Protocol) Protocollo utilizzato per lo scambio d'informazione tra router. Utile nelle configurazioni di rete complesse, dove è presente più di un router e più di una connessione geografica.
Soho (Small Office Home Office) La sigla distingue gli apparecchi progettati per l'uso in piccole reti domestiche o uffici con poche postazioni.
TCP/IP (Transmission Control Protocol /Internet Protocol) Protocollo di comunicazione usato dalle normali reti locali e su Internet
WAN (Wide Area Network) Rete del provider Internet. La porta WAN server per il collegamento di un modem Ethernet esterno al router
WEP (Wire Equivalent Privacy) Sistema di cifratura dei dati trasmessi via radio, ormai usato solo per compatibilità col passato. E' stato sostituito dallo standard 802.11i

Un sito web sulla propria macchina
Per essere raggiungibili da Internet, è necessario di 3 cose:
- un software che faccia da server HTTP (IIS, Apache o altro)
- un nome a dominio
- un indirizzo IP fisso
Un accesso Internet con IP fisso è però in molti casi un'opzione molto costosa, dato che quasi la totalità degli abbonamenti Internet non professionali, offre un IP dinamico, cioè che viene cambiato ad ogni nuovo collegamento. Per aggirare il problema si può però ricorrere ad un servizio di DNS dinamico, che associ il nome all'indirizzo IP che cmabia ad ogni connessione. Molte sono le organizzazione che nel mondo offrono servizi di questo tipo. Ne sono un esempio:
- Change IP (www.changeip.com)
- Cjb (www.cjb.net) free
- DDTS (www.ddts.net)
- Dhis (www.dhis.org/dhis)
- Dhs (www.dhs.org)
- Dtdns (www.dtdns.com)
- Dyndns (www.dyndns.it - www.sitedevelopers.com/dyndns) free
- Dynu (www.dynu.com) free
- No-ip (www.no-ip.com) ***************
- SelfHost (www.selfhost.com) free
- DynSite (noeld.com/dldynsite.htm)
- Direct Update (www.directupdate.net)
- Java Dynamic DNS Client (sourceforge.net/projects/rzodyndns/)
- FlashDNS (flashdns.smtguru.com)
- GnuDIP Client (www.andrearusso.it/Client/Client.html - gnudip2.sourceforge.net/)
- MyDynIP (http://www.mydynip.org/metadot/index.pl)
- NetCruiser Dynamic Domain (www.netcruiser-software.com/products.html)
- ZEDu (glsoft.glewis.com)
- ZoneEdit (www.zoneedit.com) free
Client UNIX
- DDClient (burry.ca:4141/ddclient)
- Ez-ipupdate (gusnet.cx/proj/ez-ipupdate)
- FlashDNS (flashdns.smtguru.com)
- IPCheck (zoneclient.sourceforge.net)
- Java Dynamic DNS Client (sourceforge.net/projects/rzodyndns/)
- No-ip (www.no-ip.com) ***************
- Zedynip.pl (www.zoneedit.com/doc/zedynip.pl)
- Posadis.org (posadis.sourceforge.net/)
Alcuni DNS Gratuiti con descrizione
http://www.andrearusso.it/DynDNS.html
La più conosciuta è Dyndns.org (www.dyndns.org) che associa l'indirizzo IP della linea ad un dominio di terzo livello, del tipo "mionome.dyndns.org". In questo modo, non sarà più necessario dire il mio IP è 123.123.123.123 ma solamente la mia Rete/il mio pc è su "mionome.dyndns.org". Per attivare il servizio è sufficiente visitare il sito, iscriversi, e successivamente, effettuare il login ed inserire l'indirizzo IP corrente. Quasi sempre l'aggiornamento dell'indirizzo avviene tramite un programma residente sul PC (DynSite - noeld.com/dynsite.asp; Dynamic Host - www.websvr.net/dynamichost; Direct Update - www.directupdate.net; Java Dynamic DNS Client - sourceforge.net/projects/rzodyndns/) che periodicamente comunica al server il nuovo indirizzo, dando così di seguito all'allineamento dei dati presneti nel DNS. Alcuni provider però vietano l'installazione di qualsiasi server su una connessione che non ne preveda esplicitamente la possibilità, quindi è meglio verificare prima.
Quali porte TCP/IP utilizza DynSite?
21 FTP Updates
25 Report degli errori (SMTP Standard Port)
53 Dynamic Update
80 HTTP update e notifiche ICQ
389 LDap update
443 HTTPS updates
5000 Servizio offerto da ddns.nu
7070 Servizio offerto da dnsq o ods
7071 Servizio oferto da sdns
8245 Servizio offerto da No-IP
9120 Servizio offerto da minidns
10980 Servizio offerto da Staticky

Server web
http://www.sambar.com/
http://www.apache.org
Server posta
http://www.pmail.com/
Server FTP
http://www.cerberusftp.com/
http://www.aclogic.com/  (cesar FTP)

Nascondere i PC in una rete LAN
In una rete LAN (Local Area Network), potrebbe essere utile nascondere alcuni pc dagli "occhi indiscreti" degli altri pc presenti sulla stessa rete (non sarà visibile nella lista dei pc in "Risorse di Rete"). Per fare ciò è sufficiente effettuare una piccola modifica al registro di configurazione.
Aprire il registro di configurazione e portarsi sulla seguente chiave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
Creare (se non esiste) un nuovo valore DWORD, denominato hidden e impostarlo a 1 ed effettuare un reboot.

Managed Boot Agent (MBA) 4.00 - Configurazione su scheda 3COM905C Bootable

Boot Method TCP/IP Netware RPL PXE
Protocol DHCP (Bootp) 802.3 (802.2/EthII) ----------- ----------
Default Boot Local (Network) Local (Network) Local (Network) Local (Network)
Local Boot Enable (Disabled) Enable (Disabled) Enable (Disabled) Enable (Disabled)
Config Message Enable (Disabled) Enable (Disabled) Enable (Disabled) Enable (Disabled)
Message Timeout 3 sec (6/12/forever) 3 sec (6/12/forever) 3 sec (6/12/forever) 3 sec (6/12/forever)
Boot Failure Prompt Wait for timeout (wait for key) Wait for timeout (wait for key) Wait for timeout (wait for key) Wait for timeout (wait for key)

Le voci in corsivo e in grassetto sono quelle che permettono di avviare, comunque, la macchina da sistema operativo locale

Int 18h boot the device ordered in Bios Setup
Int 19h Always boot network first, then local devices
PnP/BEV/BBS boot ordered by BBS Bios, if BBS Bios present
Impostazioni trovate su Realtec RTL8139(A/B/C) Integrate su schede madri MSI

Glossario ADSL
ADSL
: Asymmetric Digital Subscriber Line, linea d'abbonato digitale. E' una tecnologia per rete pubblica che consente la trasmissione a banda larga, per distanze limitate, sui normali cavi telefononici. Nella versione Asimmetrica della DSL, viene rieservata la maggior parte della banda al traffico entrante, che di solito supera di molto il traffico uscente. Rispetto al megabit/secondo in upload e 8 Mbps in download supportati dai comuni modem router ADSL in Europa, normalmente i gestori forniscono solo una piccola frazione a partire da 256 Kbps in upload e 640 Kbps in download per i contratti meno costosi.
ATM: Asynchronous Transfer Mode, uno standard internazionale per la trasmissione e commutazione di pacchetti (dette celle) di lunghezza fissa (53 byte). Le piccole dimensioni e la lunghezza fissa delle celle permettono l'elaborazione in hardware ad alta velocità e bassa latenza e si prestano al trasporto di dati, audio e video. L'ATM è progettato per utilizzare supporti fisici di trasmissione ad altissima velocità, come le reti ottiche da parecchi gigabit/secondo.
BAUD: unità di velocità di segnalazione pari al numero di elementi discreti di segnale trasmessi in un secondo. Baud solitamente è sinonimo di bit per secondo, perchè con le moderne tecniche di modulazione il segnale rappresenta più di due stati. Nella modulazione di ampiezza in quadratura dell'ADSL si arriva a un massimo teorico di 116 bit per baud.
Bridge: dispositivo che connette due segmenti di rete che utilizzano lo stesso protocollo di comunicazione e che fa passare i pacchetti (frame) con indirizzo di destinazione non appartenente al segmento di provenienza. Con un bridge, i due segmenti formano in pratica un'unica rete. Un bridge opera allo strato 2 (data link) del modello OSI e si basa sugli indirizzi MAC (l'indirizzo fisico delle interfacce di rete) contenuti nei frame.
DHCP: Dynamic Host Configuration Protocol, il protocollo attraverso il quale l'interfaccia di rete di un computer (in funzione di client DHCP) viene configurata automaticamente da un server DHCP, che le assegna un indirizzo IP dinamico per un certo tempo. Il server DHCP può essere attivo nel sistema operativo di un computer o di un dispositivo di rete come router e/o firewall.
Firewall: apparato di rete che protegge la rete interna da quella internet. Sul firewall si possono inserire delle "policy", ossia delle configurazioni, per ogni servizio,come la possibilità di filtrare tutte le informazioni che provengono da internet verso la rete interna. O permettere l'uscita verso internet di soli alcuni servizi, come la navigazione e la posta e bloccare tutto il resto. Può essere hardware (apparato fisico o contenuto all'interno di un router
Gateway: in passato indicava un dispositivo di routing, che oggi si chiama router; oggi gateway si riferisce a un dispositivo che esegue una conversione di informazioni allo strato applicativo tra due diverse pile di protocolli, per esempio tra una rete TCP/IP e una non TCP/IP. Mentre un bridge passa le informazioni tra due sottoreti senza alcuna conversione, un gateway le reimpacchetta o ne cambia sintassi per adattarle al sistema di destinazione. Un gateway può anche eseguire funzioni di filtraggio e di sicurezza. Nelle impostazioni di rete di Windows, l'indirizzo IP del gateway è quello del computer o router o firewall che fa da porta di passaggio tra la rete locale e internet.
Hub: detto anche concentratore, nelle reti Ethernet un hub (mozzo) è un ripetitore multiporta: quello che riceve da una porta lo ritrasmette a tutte le altre porte.
Indirizzo MAC (Medium Access Control) è l'indirizzo hardware univoco, su 48 bit, di ogni interfaccia di rete. Gli indirizzi MAC sono usati per l'inoltro dei pacchetti (frame) allo strato 2 (data link), quello immediatamente superiore allo stato fisico.
NAT (Network Address Translation - Traduzione degli indirizzi di rete). E' lo standard Internet che permette a una LAN di utilizzare un insieme di indirizzi IP privati per il traffico interno , che vengono schermati nei confronti di Internet. La funzione NAT provvede alla conversione tra gli indirizzi privati e l'indirizzo pubblico accessibile da internet.
PPP (Point-to-Point Protocol - Protocollo punto a punto): è un protocollo per incapsulare i pacchetti IP (datagram) su una connessione seriale punto a punto (da router a router o da computer a router o da computer a computer), come quella telefonica a 56 kbps tra l'utente e il provider Internet. Con l'ADSL si usano le varianti PPPoA o PPPoE.
PPPoA (PPP over ATM - PPP su ATM): un protocollo che permette a un router centrale ad alta capacità con interfaccia ATM (Asynchronous transfer Mode) di fare da punto terminale per numerose connessioni PPP (le connessioni tra gli utenti e il gestore ADSL).
PPPoE (PPP over Ethernet - PPP su Ethernet): un protocollo che permette a un client con connessione Ethernet di avviare una connessione PPP. Come PPPoA è utilizzato per le connessioni ADSL.
Protocollo: descrizione formale di un insieme di regole e convenzioni che governano il modo in cui i dispositivi di una rete scambiano informazioni
QoS (Quality of Service - Qualità del servizio): una caratteristica della trasmissione dati che misura la precisione e la rapidità con cui messaggi o dati sono trasferiti da un computer di origine a un computer di destinazione attraverso una rete.
Router: dispositivo di rete di strato 3 (rete) che utilizza una o più metriche (criteri numerici di valutazione) per determinare il percorso ottimale su cui instradare il traffico di rete. I router inoltrano i pacchetti da una rete all'altra in base alla informazioni dello strato di rete (inclusi gli indirizzi IP).
Routed Protocol (un protocollo che può essere instradato da un router e che serve a trasmettere dati attraverso reti interconnesse (LAN e WAN). Esempi di protocolli routable (instradabili) sono TCP/IP e IPX/SPX (di Novell), mentre non sono instradabili NetBEUI, NetBIOS, DLC e vari altri.
Routing: con questo termine si indica il processo che permette di trovare un percorso verso il computer di destinazione. Nelle grandi reti il routing è molto complesso a causa delle numerose destinazioni intermedie potenziali che un pacchetto potrebbe attraversare prima di arrivare a destinazione.
Routing Table: tabella di routing, la tabella memorizzata in un router o altro dispositivo di internetworking che tiene traccia delle rotte (routes) verso particolari destinazioni di rete e, in qualche caso delle metriche (criteri di valutazione per la scelta della rotta ottimale) associate a tali rotte). Anche Windows può fungere da router (per esempio nella condivisione connessione internet, ma non solo)
Switch: commutatore, è un dispositivo multi-porta che smista i pacchetti (frame) da una porta all'altra in base all'indirizzo MAC. A differenza di un hub, che ritrasmette i pacchetti su tutte le porte, lo switch inoltra i pacchetti alla sola porta interessata, utilizzando una tabella di inoltro che associa gli indirizzi MAC di destinazione ai numeri di porta dello switch.
VC (Virtual circuit - circuito o canale virtuale): una conenssione nell'ambito di una rete ATM che si comporta come una connessione punto a punto che trasmette i pacchetti in sequenza. In realtà, i dati sono trasmessi in rete attraverso il percorso più appropriato.
WAN (Wide Area Network - rete geografica): una rete per la trasmissione dati senza limiti di distanza, controllata solitamente da un gestore pubblico come un'azienda telefonica o un service provider.
XDSL: indica la famiglia dei vari tipi di linea digitale d'abbonato (DSL), come ADSL, HDSL (high-data-rate digital subscriber line, fino a 8 Mbps) e VDSL (very-high-data-rate digital subscriber line, fino a parecchie decine di Mbps).

Classificazione delle reti per dimensione
A seconda della dimensione dell'area geografica in cui sono dislocati i calcolatori, le reti possono essere classificate in LAN, MAN, WAN, GAN.
Vediamo adesso il significato dei diversi acronimi dei termini inglesi.
LAN (Local Area Network) -"Rete di livello o area locale".
Si tratta di un insieme di computer collegati tra loro e ubicati fisicamente nello stesso luogo, per esempio all'interno di un'area aziendale o di un'abitazione privata.
MAN (Metropolitan Area Network) - "Rete di livello o area metropolitana".
In questo caso, i computer si trovano all'interno di un'area urbana di grandi dimensioni oppure sono dislocati in più comuni limitrofi. Fra i vari esempi, prendiamo in considerazione quello riguardante più computer interconnessi tra loro e collegati ad un server centrale nell'intero territorio comunale e quello relativo ai PC delle segreterie delle facoltà universitarie dislocate in una determinata area metropolitana.
WAN (Wide Area Network) - "Rete di livello o area di vaste dimensioni".
In questo caso, l'area geografica comprende l'intero territorio nazionale o addirittura gli stati con esso confinanti.
GAN (Global Area Network) - "Rete di livello o area globale".
E' facile intuire, dalla traduzione stessa dell'acronimo, che si tratta di reti che collegano computer dislocati in tutti i continenti. Diverse le tecnologie impiegate per interconnettere le macchine: dal cavo in rame del comune doppino telefonico agli avanzati sistemi satellitari. Internet, la Rete delle reti, è un tipico esempio di GAN.

Il protocollo TCP/IP
Una rete di computer può essere composta da calcolatori che appartengono a differenti piattaforme hardware e software. Tale varietà comporta la necessità di trovare un linguaggio di comunicazione che permetta a tutti i componenti della rete di capirsi e dialogare senza difficoltà. In pratica, è necessario individuare un protocollo di comunicazione che sia supportato dai vari sistemi operativi installati nelle macchine della stessa rete. Per comprendere meglio il concetto di "protocollo" si pensi, per analogia, alla lingua Inglese, la quale è ormai punto di riferimento nella comunicazione tra i popoli di tutto il mondo. Allo stesso modo, il TCP/IP è il punto di riferimento per quanto concerne l'interconnessione delle reti presenti nel pianeta, da quelle di piccole e medie dimensioni (LAN) a quelle di grande portata (Internet).
Si definisce "protocollo" una serie di regole e convenzioni alle quali ci si attiene per effettuare una comunicazione.
Il TCP/IP (Transport Control Protocol / Internet Protocol) è una suite di protocolli implementata per interconnettere reti di calcolatori. Fra i numerosi protocolli che compongono tale suite prendiamo in considerazione i cinque fondamentali: HTTP, POP3, SMTP, NNTP, FTP.
HTTP (Hyper Text Transfer Protocol): è il protocollo utilizzato per la navigazione in Internet e consente l’utilizzo dell’ipertesto.
POP3 (Post Office Protocol 3): è il protocollo della posta in arrivo, necessario per verificare la ricezione di nuove e-mail.
SMTP (Simple Mail Transfer Protocol): è il protocollo della posta in uscita, necessario per l’invio di ciascuna e-mail.
NNTP (Network News Transfer Protocol): è il protocollo utilizzato per il funzionamento dei gruppi di discussione (newsgroups).
FTP (File Transfer Protocol): è il protocollo che consente il trasferimento dei file.
Il TCP/IP è definito protocollo “a commutazione di pacchetto” perché ogni singola unità di dati, prima di essere inviata da un punto all’altro, viene frazionata in singoli pacchetti di dati. Ciascuno di tali pacchetti include, oltre al contenuto dei dati da trasportare, l’indirizzo del computer mittente e quello del destinatario.
Il TCP è il protocollo di rete per eccellenza, poiché detta le regole per il corretto instradamento dei pacchetti di dati lungo tutta la rete. Esso permette, in sostanza, che le informazioni partano da un mittente e giungano regolarmente ad un destinatario. I dati vengono suddivisi in gruppi elementari, chiamati pacchetti, i quali viaggiano autonomamente nella rete.
Il TCP assicura che tutti i pacchetti inviati ad un computer remoto arrivino a destinazione. Esso si occupa non solo di spezzettare in datagrammi i dati da inviare, ma anche di riassemblare i datagrammi ricevuti e di richiedere il reinvio dei pacchetti di dati, qualora questi siano andati perduti durante il trasporto.
- L’ IP coordina il percorso dei pacchetti di dati che viaggiano in una rete procedendo all'instradamento degli stessi. In altre parole, esso consente di individuare il computer al quale si intende recapitare il pacchetto dati. L’IP è un protocollo senza connessione e, in quanto tale, non garantisce l’effettiva consegna dei pacchetti. Inoltre non assicura che il loro ordine di partenza sia rispettato all'arrivo.
Dunque, mentre l’IP si limita a spedire rapidamente i dati che gli arrivano senza preoccuparsi troppo se qualcosa va male, il TCP si occupa invece di verificare che l’informazione inoltratagli arrivi correttamente a destinazione. In altre parole, attraverso il TCP i dati vengono trasmessi sotto forma di flusso (data stream) e giungono a destinazione nello stesso ordine in cui sono partiti. Tramite l’IP, invece, i dati vengono suddivisi in pacchetti e possono arrivare in un ordine sparso rispetto a quello stabilito in fase di trasmissione.

L’indirizzo IP
L’indirizzo IP è un codice numerico che consente di identificare un computer connesso a Internet. E' costituito da quattro serie numeriche aventi al massimo 3 cifre, ciascuna delle quali è compresa tra 0 e 255. Un esempio di indirizzo IP può essere il seguente: 62.11.4.101
Gli indirizzi IP possono essere pubblici o privati. I primi vengono assegnati al computer dall'Internet Service Provider (ad esempio Tiscali) in modo automatico ed univoco, nel momento in cui si stabilisce la connessione. Di conseguenza, non è possibile che due PC connessi a Internet abbiano lo stesso indirizzo IP.
Se il computer, oltre ad essere connesso a Internet è collegato anche ad una rete LAN (ovvero funge da gateway), disporrà anche di un indirizzo IP privato. All'interno di una rete non possono coesistere IP privati uguali. Possono essere invece presenti tanti IP privati uguali assegnati ai computer qualora questi ultimi appartengano a reti diverse. Entrambe le tipologie di indirizzo IP (pubblico e privato) possono essere a loro volta dinamiche o statiche.
Gli indirizzi IP pubblici sono in genere dinamici, cioè cambiano ad ogni connessione. In alcuni casi, gli ISP assegnano IP statici: si tratta, in sostanza, di IP che non variano ad ogni connessione, bensì rimangono immutati. In genere, questi IP vengono offerti sotto forma di servizio a pagamento.
Un computer necessita di un indirizzo IP pubblico statico nel caso in cui si debba offrire un servizio Internet, ad esempio una macchina su cui è installato un Server Web.
Gli indirizzi IP privati sono in genere configurati dall'amministratore di rete (ossia colui che gestisce la rete) in modalità statica. In pratica vengono assegnati manualmente e definitivamente secondo regole standard. Gli indirizzi IP privati sono dinamici se assegnati in modo automatico tramite un particolare software (Server DHCP). Essi possono cambiare tutte le volte che si accende il computer.
Per conoscere l'indirizzo IP di una macchina con piattaforma Windows è sufficiente digitare dal prompt di MS-DOS il comando ipconfig. In alternativa, è possibile affidarsi a programmi ad interfaccia grafica disponibili nell'area software di rete di questa sezione.
Gli indirizzi IP, come già menzionato, identificano un computer della rete in modo univoco. Per la verità identificano un'interfaccia di rete, quindi un host con più interfacce possiede più indirizzi IP.
Allo stesso tempo, però, l'indirizzo IP indica anche la rete a cui appartiene l'host. Tali informazioni sono indispensabili per i dispositivi che effettuano le operazioni di routing, cioè di instradamento dei pacchetti nella rete.
Come già accennato, l'indirizzo IP è composto da quattro serie numeriche aventi al massimo 3 cifre, ciascuna delle quali è compresa tra 0 e 255, ad esempio: 192.234.24.98. Quest'ultimo numero identifica l'indirizzo IP di un host ed è espresso in forma decimale. Ma come è noto, i calcolatori interpretano il sistema numerico binario (1 e 0). L'indirizzo IP è composto da 32 bit, o 4 byte di otto bit ciascuno (192.234.24.98 = 11000000.11101010.00011000.01100010). Il sistema numerico decimale è utilizzato semplicemente per facilitare la gestione degli indirizzi da parte degli amministratori di rete.
L'indirizzo IP è suddiviso in due campi: uno identifica la rete; l'altro l'host. Tale suddivisione ha portato alla classificazione degli indirizzi in tre classi principali (A, B, C), le quali si differenziano in funzione di quanti dei quattro byte identificano la rete e quanti l'host.
Di seguito un piccolo riepilogo.
Classe A: è rappresentata dagli indirizzi IP compresi tra 1.0.0.0 e 127.255.255.255. Il primo byte identifica la rete, mentre i tre byte succesivi identificano l'host. In questo modo si possono ottenere 127 reti costituite ciascuna da 16.777.216 host. Tantissimi? In verità no, vista la crescita esponenziale di Internet.
Classe B: è rappresentata dagli indirizzi IP compresi tra 128.0.0.0 e 191.255.255.255. In questo caso, la rete è identificata nei primi due byte, mentre i due successivi fanno riferimento agli host per un totale di 16.384 reti composte da 65.536 host.
Classe C: utilizzata per le reti più piccole, è composta dagli indirizzi compresi tra 192.0.0.0 e 223.255.255.255. In questo caso, l'host è identificato solo dall'ultimo byte mentre i primi tre rappresentano la rete. Pertanto, è possibile gestire 2.097.152 reti composte da 256 host.
Classi D ed E: utilizzate per scopi particolari. Gli indirizzi di classe D non identificano né la rete né l'host, bensì un indirizzo multicast: sono quindi utilizzati per le trasmissioni in multicast, dove un solo host trasmette e tutti gli altri ricevono. Gli indirizzi di classe E sono invece destinati ad un utilizzo futuro.
Le reti di classe A, B e C possono essere suddivise in sottoreti. Tale operazione, denominata Subnetting, viene effettuata sia per facilitare le operazioni di routing e di gestione degli indirizzi che per evitare sprechi nell'utilizzo degli indirizzi (che, come già detto precedentemente, sono una risorsa limitata con i sistemi di indirizzamento attuale, ovvero gli IPV4).
La suddivisione di una rete in due o più sottoreti si esegue attraverso la netmask, che stabilisce quali indirizzi IP possono essere usati nelle sottoreti.
Per la classe A, la subnet mask deve essere impostata a 255.0.0.0. Per la classe B, deve essere settata a 255.225.0.0. Per la classe C, che è la classe che sicuramente ci interessa di più, la subnet deve essere impostata a 255.255.255.0.
Quindi, se gli indirizzi disponibili vanno da 192.0.0.0 a 223.255.255.255 e la nostra rete di classe C possiede, ad esempio, un indirizzo IP 192.234.24.0, la maschera di sottorete dovrà essere impostata a 255.255.255.192. Per quanto riguarda le due sottoreti, alla prima può essere assegnato come gateway l'indirizzo IP192.234.24.0 (e alle macchine che la compongono gli indirizzi dal 192.234.24.1 al 192.234.24.126), mentre alla seconda può essere assegnato come gateway l'indirizzo IP 192.234.24.128 (e alle macchine che la costituiscono gli indirizzi dal 192.234.24.129 al 192.234.24.254). In questo modo, nonostante si possieda un solo indirizzo IP che identifica una rete composta al massimo da 256 host, è possibile creare virtualmente altre due reti.
Una piccola precisazione: all'interno di una rete locale connessa a Internet si può assegnare tranquillamente un determinato range di indirizzi IP privati che non vengono messi a disposizione dagli ISP al momento della connessione. Tali indirizzi vanno dal 10.000 al 10.254.254.254, dal 172.16.0.0 al 172.31.254.254 e dal 192.168.0.0 al 192.168.254.254. Quest'ultimo range è il più utilizzato nelle LAN e lo ritroveremo spesso nelle trattazioni pratiche della sezione. Anche in questo caso è importante ricordare che i primi tre byte designano la rete e l'ultimo byte indica l'host.

NETSTAT e porte logiche
Le porte logiche sono dei canali di comunicazione che il sistema operativo (Windows, ma anche Linux, BSD, eccetera) mette a disposizione dei programmi per poter comunicare tramite i protocolli TCP e UDP.
Occorre pensare alle "porte" come delle centraliniste, che smistano le comunicazioni in arrivo con gli interni (applicativi) che le richiedono.
Quando un programma richiede una certa porta al sistema operativo, quest'ultimo la concede, "aprendola".
Netstat è il programma che alcuni sistemi operativi (Windows, Linux) mettono a disposizione per controllare lo stato delle porte TCP/UDP presenti nel sistema. Esso viene utilizzato spesso in Windows per controllare che non vi siano programmi "sospetti" in ascolto, programmi che possono permettere l'accesso al sistema da parte di utenti estranei (backdoor).
Di solito a tal fine netstat viene richiamato con i parametri -na, ovvero
-a Visualizza tutte le connessioni e le porte di ascolto
-n Visualizza gli indirizzi e i numeri di porta in forma numerica
Potete accedere all'Help in linea da riga di comando digitando
netstat /?

Pingare più host contemporaneamente
Questo interessante Tips consente di effettuare un test di connettività su più macchine conteporaneamente. Potrebbe tornare utile per sapere gli IP in uso. Il comando usato è FOR:
FOR /L %g IN (1,1,254) DO ping -n 2 192.168.0.%g
%g, indica che si intende fare il ping per il range 1-254, questo valore è specificato dalla sintassi (start,step,end). Start indica il valore iniziale del parametro %g, step indica l'incremento dell'ip da pingare, e end indica l'ip finale da pingare.
n -2, indica il numero di ping per ogni host (il ping di default, pinga l'host per 4 volte).
Lanciando questo comando, si pigheranno i seguenti indirizzi: 192.168.0.1 192.168.0.2 192.168.0.3... 192.168.0.254

Generare password casuale con 'net user'
Il comando NET USER, usato principalmente per creare e cancellare gli account, ha anche un'interessantissima funzione, quella di generare password casuali:
Da start -> esegui -> cmd, digitare
net user nome_utente /random
con questo comando verrà resettata la password dell'utente nome_utente, con una password random composta da otto lettere e numeri.

Bootp e Dhcp
Bootp e Dhcp sono protocolli di controllo utilizzati per i server rarp.
Bootp e Dhcp: I server rarp devono essere sempre presenti nella sottorete e non possono fornire altre informazioni in aggiunta all’indirizzo IP. L’alternativa è utilizzare i Bootp che utilizzano datagrammi IP e il protocollo di trasporto UDP. Questo messaggio viene indirizzato a una porta predefinita UDP (bootp client), utilizzando ancora un indirizzamento ip in broadcast. Solo la stazione richiedente, che aveva mandato una richiesta bootp ad una porta UDP (bootp server), utilizzerà le informazioni fornite per attivare le comunicazioni in rete. L’assegnazione degli indirizzi ip è statica (bisogna sempre ricevere le stesse info ogni volta che ci si connette)e per renderla dinamica si usa il Dhcp basato su una assegnazione manuale, automatica o dinamica per un intercallo di tempo.

Protocolli PPPoA e PPPoE
Richiedendo una linea ADSL, si deve indicare la modalità di connessione scegliendo tra PPPoA (Point to Point Protocol Over Asynchronous - ATM - transfer mode) oppure PPPoE (Point to Point Protocol over Ethernet). La modalità PPPoA è tipica dei modem Adsl USB, mentre quella PPPoE è tipica dei modem Ethernet: ecco perchè spesso l'addesso chiede quale tipo di modem (USB o Ethernet) si vuole usare, se non attiva direttamente la modalità PPPoA. In passato i router ADSL supportavano solo la modalità PPPoE, quindi per installare un router al posto del modem era necessario presentare domanda di modifica della configurazione. Tutti i modelli recenti supportano la modalità PPPoA, quindi non occorre nessun intervento di riconfigurazione della linea: per il provider non cambia nulla.

IPv6
perchè abbiamo bisogno di IPv6? Finora lo standard per la gestione degli indirizzi era l'IPv4. Esso utilizzi indirizzi lunghi 32bit, con i quali si possono generare più di 4 miliardi di indirizzi IP (2^32). Un tale numero non sarebbe sufficiente? Il calcolo è presto fatto: nono solo ogni computer ha bisogno di un proprio IP, ma anche cellulari e telefoni VoiceOverIP (VoIP), radio, console con l'accesso al Web, stampanti e PDA, ecc. Un ulteriore problema è rappresentato dal fatto che più del 70% degli indirizzi IP disponibili è riservato agli stati uniti.
L'IPv6 utilizza indirizzi lunghi 128 bit: ciò significa la possibilità di gestire fino a 2^128 indirizzi.
L'IPv4 conosce due modi per assegnare a una periferica di rete un indirizzo valido: l'assegnazione manuale diretta di un IP da parte dell'utente, e l'assegnazione via DHCP (Dynamic Host Configurazione Protocol), dove è un server ad assegnare gli indirizzi.
L'IPv6 utilizza un'intelligente auto-configurazione: La Stateless Address Autoconfiguration. Ecco come funziona: ogni scheda di rete oggi dispone di un indirizzo MAC individuale. Quando si avvia il proprio sistema operativo, il pc elabora da questo indicatore MAC un cosiddetto Link Local Address. Questo è utile solo entro l'ambito della prorpia rete, dato che non c'è un router che trasferisce le richiede di un Link Local IP. Tuttavia, la scheda di rete utilizza questo indirizzo per inviare una richiesta nella rete locale, che viene ricevuta solo dai router. In questo pacchetto di dati la scheda di rete richiede un indirizzo IP pubblico (Global Unicast Address: solo con questo indirizzo i dati possono essere inviati dalla rete locale su Internet. Affinchè la scheda di rete possa colloquiare direttamente con determinate periferiche, l'IPv6 prevede l'Anycast, una modalità per l'invio di dati che descrive un gruppo di destinazioni, per esempio un router.
Il nuovo DHCP per l'IPv6
Una volta che la scheda di rete ha individuato il router, il contatto rimane stretto. Il router invia a intervalli regolari i cosiddetti Advertisement, che informano il client sullo stato corrente della rete. Per esempio, il pc può essere informato se la configurazione dell'indirizzo IP avviene in modalità stateless (Plug and Play nella rete) oppure statefull (tramite server DHCP). Nonostante la moderna autoconfigurazione, il DHCP deve migliorare alcuni difetti dell'IPv6. Dalla metà del 2003 esiste un Request for Comments n° 3315 che riguarda un DHCP per l'IPv6 (DHCPv6). In linea di principio l'assegnazione di un indirizzo nella modalità statefull del DHCP funziona secondo lo schema appena descritto. La differenza è che non è il router, bensì il server DHCP ad assegnare l'indirizzo con cui il pc può poi passare su internet. Il DHCP è stato mantenuto perchè, in primo luogo, permette una gestione centralizzata degli indirizzi IP assegnati; in secondo luogo, grazie ad un server DHCP, è possibile assegnare un server DNS (Domanin Name Server). I DNS traducono la richiesta di un client in un indirizzo IP. La tecnica del DNS è illustrata nel RFC1035.
Un altro vantaggio dell'IPv6 è che permette finalmente una migliore implementazione del Quality of Service (QoS). Il vecchio IPv4 era stato sviluppato con la premessa che i dati raggiungessero la loro destinazione indipendentemente dall'ordine. Se si carica per esempio una pagina web, può succedere che si visualizzi per primo l'ultimo paragrafo: è il pc a ricombinare poi i dati nell'ordine giusto. Ciò non può accadere in stream video o conversazioni vocali (Voice Over IP - VoIP). Qui, infatti, non solo è importante il corretto ordine dei dati, ma anche che arrarrivino al pc con il minimo ritardo possibile. QUesto è il compito che l'IPv6 assolve, assegnando ai vari dati diverse priorità. Ogni pacchetto di dati ha inserito nel suo header una sorta di identificatore, il Flow Label, e la priorità. Il Flow Label indica al router se si tratta di dati che decono essere trattati con speciale priorità: per esempio un programma video. Il campo priorità contiene inoltre l'informazione su quanto è importante per il mittnete che il pacchetto venga inoltrato. Esistono vari livelli di priorità. La priorità 8 significa Da trasmettere assolutamente, mentre priorità 1 segnala al router Non è un pacchetto importante, può essere inviato dopo.
I nuovi indirizzi: gli indirizzi IPv6 sono lunghi 128 bit e hanno quindi un aspetto piuttosto criptico, per esempio: 1010:1E34:0000:0000:0000:35AB:BEFA:0045. Gli indirizzi possono essere accorciati: quando si susseguono più blocchi di zeri essi possono venire sostituiti da un doppio simbolo "::", però soltanto una volta. Gli zeri in testa a un blocco possono essere eliminati. L'esempo precedente potrebbe diventare quindi 1010:1E34::35AB:BEFA:45

Cisco Pix: Comandi base
Le attività di configurazione e gestione di un Cisco Pix hanno una logica simile a quella dello IOS sui router e gli stessi comandi tendono, con le nuove release, a assomigliarsi.
In particolare con la release 6.x, sono stati introdotti comandi comuni allo IOS ma è stata mantenuta la compatibilità con i vecchi equivalenti. Come in qualsiasi OS multiutente, esistono utenti normali e privilegiati (enabled). Si diventa i root di un Pix con:
Pix> enable
Pix# Il prompt cambia da > a #
Da qui si entra in modalità configurazione con:
configure terminal
Si salva la configurazione in memoria residente (NVRAM, FLASH..) con:
write memory
Si visualizza la configurazione corrente:
write terminal oppure show running-config
Si visualizzano i messaggi di log (da attivare in configurazione, possono restare in un buffer locale (che occupa memoria) o loggati su un syslog server remoto) con:
show logging
Si può usare il ? o help per avere gli elenchi dei comandi e delle opzioni di un comando disponibili. Si esce dalla modalità di configurazione con exit o quit.
I comandi possono essere abbreviati (es: conf term).
Se si devono impostare grosse modifiche alla configurazione, è preferibile fare un paste completo di un testo precedentemente scritto (con la sintassi verificata).
Le impostazioni date in configurazione sono immediatamente attive, ma fino a quando non si salva la configurazione con un write mem vengono perse al reboot.
Dopo aver configurato comandi che modificano lo stato dell'engine del Pix come alias, access-list, conduit, global, nat, outbound, static è necessario dare il comando (in enable mode, non in configurazione):
clear xlate
Notare che questo resetta tutte le translazioni (NAT e PAT) correntemente gestite dal Pix e può interrompere connessioni che il Pix sta gestendo.
Come tutti i comandi clear può avere dei risultati radicali, per cui va usato con attenzione.
Comandi di diagnostica
show cpusage Informazioni minime sul CPU time utilizzato
show memory La memoria totale e quella libera
show processes I processi in esecuzione sul sistema
show routing La tabella di routing
show running-config Visualizza la configurazione corrente, su versioni del PixOS non recenti si usa write term. UTILE!
show startup-config Visualizza la conf salvata in memoria residente. Prima era show configure
show local-host Informazioni sulle connessioni e le xlate (tabelle di natting). UTILE!
show traffic Visualizza info sul traffico di rete corrente
show version Visualizza la versione del Pix e altri dati del sistema. UTILE!
show xlate Visualizza le tabelle di natting correnti
show tech-support Esegue vari comandi di diagnostica (come i suddetti) per creare un testo da mandare al supporto tecnico in caso di guasti (o da esaminare per conoscere lo stato di un sistema). UTILE!

Cisco Pix: Configurazione di base
Una configurazione di base di un PIX comprende la definizione delle interfacce, delle regole minime e delle impostazioni di default. Per definire gli indirizzi delle interfacce si usa un comando tipo:
ip address interfaccia indirizzoIP maschera.
I nomi delle interfacce sono di default outside, inf1, inf2 ... inside e hanno associato un livello di sicurezza da 0 (interfaccia esterna) a 100 (l'interfaccia inside). I nomi e i livelli di sicurezza delle interfacce si definiscono con nameif, i parametri di rete con ip address.
Si impostano route statiche con route:
route interfaccia destinazione maschera gateway
Il default gateway si può impostare con:
route outside 0 0 IP_Gateway 1 (Si può usare 0 per abbreviare 0.0.0.0)
La logica del Pix è a strati e applica la logica del natting per ogni passaggio fra interfacce con livello di sicurezza diverso. Le intefaccie interne, con maggiore livello di sicurezza, "emergono" e possono subire NAT e PAT con i comandi nat e global. Per accedere ad IP di interfacce interne, dall'esterno si usano i comandi static (fa natting e port forwarding) e il relativo uso di access list (ip access-list).
Vediamo una configurazione di esempio minima, con la definizione di due interfacce e un PAT (masquerading) di tutti gli ip dell'interfaccia interna su un unico ip esterno. Alcuni parametri sono impostati di default.
Imposta i nomi e i livelli di sicurezza delle interfacce
nameif ethernet0 outside security0
nameif ethernet1 inside security100
Imposta l'autonegoziazione della velocità dell'interfaccia
interface ethernet0 auto
interface ethernet1 auto
Gli indirizzi IP e le relative maschere di sottorete
ip address outside 222.222.222.1 255.255.255.0
ip address inside 10.0.0.1 255.255.255.0
Il nome dell'host
hostname pixfirewall
L'arp timeout, in secondi
arp timeout 14400
Abilita il supporto di nomi (alias per identificare host e indirizzi
names
Associa nome a degli indirizzi, per rendere più semplice l'interpretazione delle regole
name 10.0.0.75 web_interno
name 222.222.222.10 web_esterno
Ogni 24 righe di output blocca lo scorrimento e chiede se continuare
pager lines 24
Abilita il logging, direzionabile su un syslog server, dei messaggi di debug
logging buffered debugging
Natta l'intera rete interna sull'indirizzo esterno .2 indicato da global. Notare il NatID 3 in comune nei due statement.
nat (inside) 3 10.0.0.0 255.255.255.0
global (outside) 3 222.222.222.2
Imposta la default route, su un IP raggiungibile dall'interfaccia esterna
route outside 0.0.0.0 0.0.0.0 222.222.222.254 1
Esegue un NAT statico per permettere l'accesso pubblico sull'IP 222.222.222.10 (web_esterno) ad una macchina con IP privato 10.0.0.75 (web_interno)
static (inside, outside) web_esterno web_interno netmask 255.255.255.255 0 0
Se non si usano i name preimpostati, la sintassi diventa:
static (inside, outside) 222.222.222.10 10.0.0.75 netmask 255.255.255.255 0 0
Quanto sopra descritto non basta per rendere accessibile la macchina interna (da un'interfaccia con livello di sicurezza inferiore). Va definita una acl per permettere l'accesso sulla porta 80 al server Web interno (usando il suo IP pubblico nattato) da qualsiasi indirizzo IP
access-list accessoweb permit tcp any host web_esterno eq www
E' analogo a:
access-list accessoweb permit tcp any host 222.222.222.10 eq 80
Imposta l'acl accessoweb all'interfaccia esterna
access-group accessoweb in interface outside
I tempi di timeout sulle connessioni e tabelle di natting. Valori di default, generalmente validi, che possono essere ridotti quando il sistema è sotto carico o attacco DOS e non ha risorse disponibili per gestire nuove connessioni.
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute
Imposta gli MTU sulle interfacce (1500 di default su ethernet)
mtu outside 1500

Cisco, Programmi
CRT: Un ottimo programma di terminale che gestisce sia il protocollo telnet che il collegamento seriale per entrare direttamente in Console agli apparati. Qui (http://www.vandyke.com/pub/CRT/ntcrt311.exe) trovate la versione 3.1.1 in prova 30 giorni.
TFTP32: Un TFTP server per Windows 9x e Windows NT. Indispensabile per aggiornare il software degli apparati ed effettuare il backup delle configurazioni.
CLS Syslogd: Implementa il classico Syslog Daemon sotto Windows NT o Windows 95/98. Ecco qui il link: http://www.cls.de/syslog/eindex.htm
Netkit: Un tool che combina un TFTP Server, traceroute, ping, MTU Tester, Subnet Calculator e Telnet. Lo trovate qui http://dove.net.au/%7Etonyw/
Tools di configurazione
Cisco Config Maker: Ottimo tool per la configurazione di router Cisco (1000, 1600, 2500, 2600, 3600, 4000), switch e hub. Compatibile con Windows 98, 95 ed NT. Attenzione: i router devono avere almeno la versione 11.2 dell'IOS installata. Trovate qui la versione 2.4: http://www.cisco.com/pcgi-bin/tablebuild.pl/configmaker
GoFigure: Tool di configurazione per tutti i router Cisco da utilizzare con un Palm Pilot Pro, Personal o un Palm III di 3Com. Andate qui (http://www.clairvoyantsoftware.com/new_site/main_pages/go_figure.htm) per saperne di più.
GConfig: Un tool di configurazione di router scritto in Pyton. Cliccate qui (http://www.employees.org/%7Estannous/gconfig.html) per saperne di più.
Router Software Loader (RSL): Un tool Cisco per effettuare più comodamente gli upgrade software ai router. Supporta quasi tutti i router Cisco (a parte quelli di fascia alta, tipo i 7500 o i 12000). Andate qui http://www.cisco.com/cgi-bin/tablebuild.pl/rsl . Ah, questo è solo per utenti registrati CCO, purtroppo.
Access List Editor: Un editor per le access-list scritto in Java. Lo trovate qui http://www.mentortech.com/learn/tools/tools.shtml.
Tools di network management
CiscoMon: Interpreta i log (catturati tramite un syslog daemon) e genera dei report leggibili in formato HTML. Provatelo qui http://www.acorn.com/%7Epcolmer/FreeSoftware/CiscoMon/about.html.
Scion: effettua query SNMP su apparati di rete e genera statistiche e grafici. Lo trovate qui http://nic.merit.edu/%7Enetscarf/.
Multi Router Traffic Grapher (MRTG): Indispensabile per verificare il carico dei link di WAN. Genera grafici con statistiche giornaliere, settimanali, mensili e annuali sul carico dei link. Prelevatelo qui http://ee-staff.ethz.ch/%7Eoetiker/webtools/mrtg/mrtg.html.
Solarwinds Tools : Se avete una piccola rete da gestire questi tools potranno esservi molto utili e hanno un costo contenutissimo (http://solarwinds.net/).
BTT Software: Qui (http://www.bttsoftware.co.uk/) trovate alcuni piccoli ma utili tools, ad esempio un generatore di traffico UDP.
Net Solver: Si tratta di un simulatore di rete IP (http://www.cs.umd.edu/%7Eshankar/Z-iteration/Zit-tcp-ip/NetSolver/).
Cisco Channel Statistic Program: Vi piace MRTG ma non avete tempo e voglia di configurarlo? Questo software fa le stesse cose ma con un'interfaccia sicuramente più amichevole per l'utente (http://www.ryvkin.com/).
CFlowd: Questo software (http://www.caida.org/) permette di collezionare i dati generati dal netflow switching e gira sotto linux, solaris e freebsd. Un ottimo tool che tra le altre cose è completamente gratuito. Ovviamente dovete avere dei router che supportano questa modalità di commutazione dei pacchetti, ovvero dei 3600, 7200 o dei 7500.
NTMonitor: Un altro software davvero ottimo e facilmente configurabile che genera statistiche simili a MRTG, oltre a gestire i servizi NT. Lo trovate sul sito della Master Soft Corporation (http://www.nttacplus.com/)
Altri tools
NTTacPlus: Ottimo server Tacacs+ di produzione italiana. Lo trovate sul sito della Master Soft Corporation (http://www.nttacplus.com/).

SSID (Service Set Identifier) Sostanzialmente, il "nome" della rete. Deve essere lo stesso per tutti i dispositivi wireless ma, normalmente, gli access point lo trasmettono continuamente, per facilitare la connessione di qualunque dispositivo entri nel loro raggio di azione.
WEP (Wired Equivalency Protocol) Tecnica di crittografia che limita gli accessi non autorizzati alla wireless LAN. La maggior parte delle chiavi sono di 64 bit (40 bit reali) o 128 bit (108 reali).
MAC (Medium Access Control) E' l'impronta digitale del dispositivo di rete, che lo identifica completamente. Può essere usato per impedire l'accesso non autorizzato alle reti senza fili.
TCP/IP Il protocollo di comunicazione usato in internet e nella maggior parte delle reti locali
NAT (Network Address Translator) Operazione che consiste nel "collegare" dinamicamente gli indirizzi IP delle singole macchine presenti in rete all'unico indirizzo IP fisico che il provider internet assegna. Questa funzione viene svolta dal router
DHCP (Dynamic Host Control Protocol) Funzione che permette al router/server di assegnare automaticamente gli indirizzi IP delle macchine client a lui collegate.

Tool di rete

Ping server per verificare se un sito o una macchina è raggiungibile. Il suo uso è: ping <indirizzo>
ping -b <indirizzo di rete> (192.168.0.0) testa tutte le macchine)
Telnet Client telnet per connettersi al pc come terminare a una macchina remota. Il suo uso è: telnet <indirizzo>
Netstat Statistiche di vario tipo sulla connessione di rete. Netstat senza parametri, si vedono informazioni sulle attuali connessioni in rete.
Con netstat -a si hanno informazioni dettagiate sulle porte attualmente aperte e sui pc collegati ad esse. Con netstat -r si ottiene a video l'elenco delle interfacce di rete (con tanto di MacAddress) e la tabella di routing
IPconfig configurazione delle interfacce di rete. La sintassi più utilizzata è ipconfig /all, che mostra informazioni dettagliate sulla configurazione di tutte le interfacce di rete del PC (permette anche visualizzare l'IP assegnato dal Provider, durante una connessione internet)
Tracert Il Trace Route di Windows, che indica quale sia la strada compiuta dai pacchetti per giungere a un determinato computer. Il suo uso è: tracert <indirizzo>

Regola del 5-4-3-2

PC

             

PC

|__p__
HUB
__np__
HUB
__np__
HUB
___np__
HUB
__p__|

Questa regola dice:
5 spezzoni di rete
4 hub (gli hub possono avere problemi di collisione, invece gli switch non soffrono di questa problematica, poichè mappano per ogni porta il macaddress della scheda di rete, perciò quando un pacchetto viene lanciato sulla rete, è diretto SOLO a quella scheda)
3 spezzoni di rete non popolati (quindi senza pc) - (np)
2 popolati (con pc) (p)

Passaggi per la configurazione della rete
Installazione della scheda di rete
Installazione del software (drivers)
Impostazione di un indirizzo IP (utilizzando il protocollo TCP/IP)
Impostazione del Subnet Mask (di solito 255.255.255.0)
Impostazione del Default Gateware (non sempre indispensabile, indispensabile per raggiungere un eventuale router)
Impostazione del Domain Name (non sempre indispensabile)
Impostazione del Host Name (per riconoscere il nome del computer sulla rete)
Impostazione del DNS primario e secondario (indispensabile se si deve navigare fuori dalla rete LAN)

Inter-networking (TCP/IP Protocol)
IP                     Indirizzo Numerico univoco
ARP/RARP    MacAddress (ARP mi permette di risalire al MacAddress della macchina, il RARP mi permette di risalire all'IP della macchina dal MacAddress)
ICMP              Diagnostica (PING)
TFTP              Automatizzazione dei pacchetti (utilizzato da router e file server, da macchine che fanno il boot dalla rete)
Il protocollo TCP è un protocollo di trasferimento affidabile, non vi è perdita di dati (Il colloquio tra DNS primario e DNS secondario ha trasferimento TCP, perchè ha bisogno di sicurezza nel trasferire le informazioni)
Il protocollo UDP, garantisce maggiore velocità, occupa la banda della rete, e la risposta ai pacchetti è solo di controllo (Il time protocol è uno di questi, da parte del DNS, quando non c'è risposta dall'IP richiesto e quindi si ha il timeout) (Il colloquio tra DNS e macchine per avere l'indirizzo IP e il WWW è UDP, quindi se c'è risposta bene, altrimenti c'è una semplice risposta negativa)

Telnet 
(23)
SMTP 
(25)
FTP (20/21) HTTP
(80)
DNS
(53)
Bootp (67)
DHCP (68)
TFTP
(69)
SNMP
(161/161)
Rip
(52=
TCP TCP/UDP UDP

FTP - File Transfer Protocol (Protocollo Applicativo)
Anche questo fra i primissimi protocolli applicativi ad essere sviluppati. Consente di trasferire file fra macchine di architettura diversa. I file vengono trattati come file di testo (7 bit per carattere) oppure come file binari (8 bit per carattere). Non viene modificato o "tradotto" il contenuto dei file.

 HTTP - HyperText Transfer Protocol (Protocollo Applicativo)
E' il protocollo che interconnette quella vastissima collezione di siti Internet generalmente nota come World Wide Web (WWW). Non ha molta funzionalità in più rispetto a FTP: permette in più di richiedere l'esecuzione di procedure via rete. E' però forse oggi il protocollo di alto livello di IP più utilizzato in assoluto, perché viene utilizzato per veicolare i documenti codificati in HTML (HyperText Markup Language). E' la funzionalità di questo linguaggio, unita all'interfaccia grafica fornita dai browser, la vera ragione della praticità d'uso, e quindi del successo di WWW.

SMTP - Simple Mail Transfer Protocol (Protocollo Applicativo)
E' il protocollo utilizzato per trasferire (fra host che "parlano" TCP/IP) i messaggi di posta elettronica.

POP - Post Office Protocol (Protocollo Applicativo)
Protocollo utilizzato per recuperare i messaggi di posta elettronica conservati su un host remoto. Nato per permettere l'accesso ai servizi di posta alle macchine non collegate direttamente ad Internet, viene recentemente sempre più spesso utilizzato anche su LAN a causa dei problemi legati alla configurazione di un server di posta "sicuro".

IMAP - Internet Message Access Protocol (Protocollo Applicativo)
Protocollo speculare riespetto a POP: permette di esaminare una casella remota di posta elettronica senza trasferire i messaggi. L'uso e la sua ragione d'essere sono sostanzialmente gli stessi di POP.

IP - Internet Protocol (Protocollo di trasporto)
Responsabile del trasporto di pacchetti di dati da una sorgente (identificata da un indirizzo IP) ad una destinazione (identificata da un altro indirizzo IP). Se necessario questo livello del protocollo si occupa di spezzettare i pacchetti troppo grandi in pacchetti di dimensione adatta alla rete da utilizzare.

ICMP - Internet Control Message Protocol  (Protocollo di trasporto)
Partner di IP con la funzione specifica di inviare, anziché dati, messaggi di controllo e diagnostici (ad esempio pacchetti ECHO).

UDP - User Datagram Protocol  (Protocollo di trasporto)
Questo protocollo si trova ad un livello superiore rispetto ad IP, ed aggiunge alla semplice funzionalità di trasporto di IP la possibilità di "smistare" i pacchetti nella macchina di destinazione sulla base di un numero di porta aggiunto all'indirizzo. Viene controllata l'integrità dei dati attraverso una checksum, ma i pacchetti corrotti vengono semplicemente buttati via.

TCP - Transmission Control Protocol  (Protocollo di trasporto)
Questo è il protocollo di livello superiore ad IP che viene utilizzato più di frequente. La sua caratteristica è quella di stabilire una connessione fra due applicazioni identificate, come in UDP, da un numero di porta, e di garantire la trasmissione senza errori di un flusso di dati. Se vengono ricevuti pacchetti corrotti, il protocollo richiede la ritrasmissione dei dati a partire dal primo pacchetto corrotto identificato. TCP implementa anche un timeout per la chiusura delle connessioni interrotte o non stabilite.

PPP - Point to Point Protocol  (Protocollo di trasporto)
Permette di trasferire traffico IP su una linea seriale. Creato in particolare per gestire i collegamenti transitori via modem, comprende meccanismi di auto-configurazione delle estremità del collegamento e di autenticazione.

Firewall
E' un computer o un dispositivo autonomo che, in modo trasparente e nascosto, filtra tutte le comunicazioni tra i pc di una rete locale e i server Internet

NetBIOS - Network Basic Input Outpu System
Libreria di sistema di Windows che estende il Bios del computer per abilitarlo alla connessione e comunicazione con altri computer connessi ad una rete locale. Può essere usato per reti locali composte da un massimo di 20 postazioni poichè la sua efficienza è limitata.

Port
Interfaccia logica standardizzata e accessibile ai programmi. Per accedere a Internet un programma deve specificare il numero di port del protocoppo Tcp oppure Udp che sarà utilizzato come canale per lo scambio dei dati con il corrispondente.

Port Scan
Scansione di tutti i port di comunicazione gestiti dai protocolli Udp e Tcp delc omputer, fatta allo scopo d'individuare servizi attivi. Il PortScan è la prima azione che un hacker deve compiere per penetrare una rete locale connessa a internet.

Proxy
Il
Proxy server è un computer che filtra tutte le comunicazioni tra i pc di una rete locale e i server internet. Tutti i computer che si connettono ad internet attraverso il proxy non sono direttamente raggiungibili dall'esterno della Lan aziendale e quindi vengono schermati da alcuni tipi di attacco; viceversa il proxy può filtrare e limitare le richieste di accesso per controllare i costi di collegamente. A differenza del firewall, la presenza di un proxy richiede apposite configurazioni dei programmi per l'accesso a internet.

Router
Dispositivo che collega tra loro due reti. Il router inoltra le informazioni da una rete all'altra bloccando quelle superflue e controllando la validità degli indirizzi di destinazione. Un router può essere un apparecchio autonomo oppure un pacchetto software installato su un computer connesso a entrambe le reti. L'access router serve per collegare una rete locale a internet

VPN - Virtual Private Network
Rete locale aziendale realizzata utilizzando connessioni internet sulle quali i dati viaggiano in forma criptata (il più delle volte)

Classificazione delle reti per dimensione

Distanza

Ambito

Tipo di rete

10 m.

Ufficio

Rete locale (LAN)

100 m.

Edificio

Rete locale (LAN)

1 km.

Campus

Rete locale (LAN)

10 km.

Città

Rete metropolitana (MAN)

100 km.

Regione

Rete geografica (WAN)

1000 km.

Nazione

Rete geografica (WAN)

10.000 km.

Pianeta

Internet

 

 

 

 

 

Il protocollo DHCP
Il protocollo DHCP, ossia il servizio di assegnazione indirizzi di rete, può essere utilizzato in tre configurazioni diverse: manuale, automatica, dinamica.
Il metodo manuale, consiste nell'assegnazione dei vari indirizzi IP definita sul server DHCP, e quindi ogni pc, avrà sempre quell'indirizzo IP (bisogna sapere anche i MAC Address della scheda di rete).
Il metodo automatico, non richiede alcun assegnamento manuale: la prima volta che un client si mette in contatto con il server, questo gli assegna un indirizzo e lo registra nel suo database. Quando successivamente la stessa macchina farà nuovamente richiesta di un indirrizzo IP il server assegnerà sempre e solo lo stesso indirizzo. Questo metodo non permette il riutilizzo dello stesso indirizzo da parte di client diversi. Permette il monitoraggio del traffico generato sulla rete.
Il metodo dinamico, tutti gli indirizzi IP cono disponibili e possono essere assegnati senza limite di utilizzo. Richiede pochissima manutenzione. Tuttavia, questo metodo non permette il traffico di rete, o per lo meno lo permette in modo del tutto approssimativo, visto che non si è certi della macchina.

Velocizzare il riconoscimento in LAN
Può capitare che all'accensione di più computer collegati tra loro in LAN che questi ci mettano parecchio tempo (anche svariati minuti) per riconoscere il nuovo pc. Il rallentamento è dovuto alle Policy di Windows.
Per rimuovere basta andare nel registro di configurazione su:
[-HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer\RemoteComputer\NameSpace\{D6277990-4C6A-11CF-8D87-00AA0060F5BF}]
e aggiungere:
@="Operazioni pianificate"

Indirizzi IP, classi e Subnetting (vedi anche "Convertire i numeri esadecimali in binario" nella sezione sistema) leggi anche Vedi

L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare e gestire in modo più efficiente il proprio network.
Un indirizzo IP, chiamato anche indirizzo logico, rappresenta un identificativo software per le interfacce di rete, esso viene utilizzato in combinazione con l'indirizzo fisico (MAC), il quale consente di determinare in modo univoco ogni interfaccia di un dispositivo di rete. Un IP Address è un numero di 32 bit suddiviso in quattro gruppi da 8 bit ciascuno, la forma con la quale viene solitamente rappresentato è detta decimale puntata (Dotted Decimal).
Essendo ogni numero rappresentato da 8 bit, può assumere un range di valori da 0 a 255. Utilizzando 32 bit per indirizzo è possibile avere 4.294.967.296 combinazioni di indirizzi differenti. In realtà esistono alcuni indirizzi particolari, di conseguenza non tutti i valori sono disponibili al fine di identificare un host nella rete.
Un esempio di Ip Address:
Rete. Rete. Rete. Host
192. 168. 5. 2 : Rappresentazione decimale
11000000.10101000.00000101.000000010 : Rappresentazione binaria
Questo è un esempio di indirizzo (Classe C) in cui 192.168.5 identifica la rete di appartenenza dell'host 2.
INDIRIZZI SPECIALI: NETWORK, BROADCAST E LOOPBACK
Esistono alcuni particolari indirizzi di rete che non possono essere assegnati per l'identificazione di un host, tra questi abbiamo: network e broadcast e loopback:
- Network: quando i bit dell'ottetto che rappresenta l'host hanno tutti valore 0, l'indirizzo è detto di rete o Network Address: 192.168.5.0 oppure in binario 11000000.10101000.00000101.00000000;
- 0.0.0.0: quando tutti i bit hanno valore zero, identificano "questo host";
- Broadcast: quando i bit del numero che rappresenta l'host hanno tutti valore 1, l'indirizzo è detto di broadcast o broadcast address, e rappresenta tutti gli host di quella rete. Inviare un pacchetto all'indirizzo 192.168.5.255 o in forma binaria 11000000.10101000.00000101.11111111 equivale a mandare un pacchetto a tutti gli host della rete 192.168.5;
- Broadcast di rete: abbiamo questo tipo di indirizzo quando tutti i bit, sia della parte relativa all'host sia della parte relativa alla rete hanno valore 1. Inviare un pacchetto a 255.255.255.255 o in binario 11111111.11111111.11111111.11111111 significa inoltrarlo verso tutti gli host della rete corrente;
- Loopback: è utilizzato per funzioni di test del protocollo TCP/IP, non genera traffico di rete e corrisponde all'indirizzo 127.0.0.1;
CLASSI DI INDIRIZZI
Per permettere una migliore organizzazione della rete, gli indirizzi disponibili sono stati suddivisi in classi in base alle dimensioni del network da gestire. In questo modo si verrando utilizzate le classi più adatte ad alla dimensioni della rete, con conseguente minore spreco di ip address. Sono disponibili cinque classi di indirizzi IP, di cui solo le prime tre possono essere utilizzate per assegnare indirizzi agli host.
Indirizzi di classe A
Il valore del primo ottetto è compreso tra 1 e 126 (I primi otto bit di questo indirizzo saranno: 0*****).
E' rappresentata da indirizzi di tipo: Rete.Host.Host.Host ovvero 8 bit per la identificare la rete (di cui il primo fisso) e 24 per identificare gli host. Permette di ottenere 126 reti formate da 16.774.214 host ciascuna.
Indirizzi di classe B
Il valore del primo ottetto è compreso tra 128 e 191 (I primi otto bit di questo indirizzo saranno: 10*****).
E' rappresentata da indirizzi di tipo: Rete.Rete.Host.Host ovvero 16 bit per la identificare la rete(di cui i primi due fissi) e 16 per identificare gli host. E' possibile ottenere 16.384 reti formate da 65.534 host ciascuna.
Indirizzi di classe C
Il valore del primo ottetto è compreso tra 192 e 223 (I primi otto bit di questo indirizzo saranno: 110*****).
E' rappresentata da indirizzi di tipo: Rete.Rete.Rete.Host ovvero 24 bit per la identificare la rete (di cui i primi tre fissi) e 8 per identificare gli host. E' possibile ottenere 2.097.152 reti con 254 host ciascuna.
Indirizzi di classe D
Il valore del primo ottetto è compreso tra 224 e 239 (I primi otto bit di questo indirizzo saranno: 1110****).
Sono indirizzi di rete riservati ai gruppi multicast e non assegnabili ai singoli host.
Indirizzi di classe E
Il valore del primo ottetto è compreso tra 240 e 255 (I primi otto bit di questo indirizzo saranno: 1111****).
Sono indirizzi riservati per usi futuri.
LE SUBNET MASK
Per il corretto funzionamento di una rete, ogni host deve poter distiguere quale parte dell'indirizzo identifica l'host e quale la rete. Questo può avvenire grazie all'ausilio delle subnet mask (Maschere di sottorete). Per quanto riguarda le classi A B C standard, cioè non ulteriormente suddivise, esistono delle subnet di default:
- Classe A: Rete.Host.Host.Host ha come subnet 255.0.0.0;
- Classe B: Rete.Rete.Host.Host ha come subnet 255.255.0.0;
- Classe C: Rete.Rete.Rete.Host ha come subnet 255.255.255.0;
Il processo di messa in AND
Per determinare se il destinatario dei propri pacchetti si trova sulla propria sottorete ogni host utilizza la propria maschera di sottorete durante un processo chiamato di messa in AND (ANDing process). Questo processo consiste nel confrontare il risultato dell'operazione di AND (matematica booleana) bit a bit tra il proprio indirizzo e la propria maschera subnet mask con quello tra l'indirizzo del destinatario e la propria subnet mask.
Avendo un Host A con IP 192.168.0.5 con subnet 255.255.255.0 che vuole inviare dei pacchetti ad un Host B 192.168.0.5 con subnet 255.255.255.0, esso deve determinare se B è sulla stessa sua sottorete:
Host A: 192.168.0.5
11000000.10101000.00000101.000000010 : Ip address Host A
11111111.11111111.11111111.000000000 : Subnet mask Host A
11000000.10101000.00000101.000000000 : Risultato operazione AND bit a bit
Host B: 192.168.0.25
11000000.10101000.00000101.000011001 : Ip address Host B
11000000.10101000.00000101.000000010 : Subnet mask Host B
11000000.10101000.00000101.000000000 : Risultato operazione AND bit a bit
Il risultato è identico, quindi, i due host possono inviarsi direttamente i pacchetti in quanto sulla stessa sottorete. Qualora il processo di AND avesse evidenziato valori diversi, i due host non avrebbero potuto comunicare direttamente, ma sarebbe stato necessario un router tra di essi.
NOTAZIONI
Esistono due principali notazioni attraverso le quali è possibile indicare un indirizzo IP:
- Indicando espressamente la subnet mask:
49.22.5.3 255.0.0.0 - Classe A;
172.16.20.5 255.255.0.0 - Classe B;
192.168.15.4 255.255.255.0 - Classe C;
- Indicando i bit che compongono la subnet mask:
49.22.5.3/8 - Classe A;
172.16.20.5/16 - Classe B;
192.168.15.4/24 - Classe C;
SUBNETTING
L'utilizzo della classe di rete corrispondente alle dimensioni che più si avvicinano a quella che si vuole gestire a volte non è sufficiente. Può essere necessario, dover suddividere la rete in ulteriori sottoreti. Per fare questo è possibile utilizzare la tecnica del subnetting.
Il subnetting di una rete comporta diversi vantaggi:
- Minor spreco di indirizzi: in quanto è possibile scegliere il numero di host che faranno parte della sottorete;
- Riduzione del traffico di rete: in quanto si riduce il dominio di collisione (broadcast domain);
- Miglioramento delle performance della rete: in conseguenza della riduzione del traffico;
Il subnetting consiste nell'utilizzare alcuni bit "presi in prestito" (borrowed) dalla parte host dell'indirizzo di rete. E' possibile procedere alla suddivisione della rete in sottoreti più piccole tramite lo scheda seguente:
- Determinare il numero di sottoreti necessarie.
E' necessario tenere presente che il numero di subnet che si possono creare è dato da 2^x-2 dove x è rappresentato dai bit presi in prestito dalla parte host dell'indirizzo ai quali naturalmente bisogna levare l'indirizzo di broadcast quello di rete non assegnabili. Esempio: utilizzando prendendo in prestito 4 bit, sarà possibile creare 14 sottoreti;
- Determinare il numero di host per ogni sottorete.
Questo valore è dato da 2^y-2 dove y è il numero di bit rimasti per la rappresentazione degli host; Esempio: se i bit rimanenti sono 6 si potranno avere sottoreti formate da 62 host l'una;
- Determinare le subnet valide.
Questo valore è dato da 256-z, dove 256 dove z rappresenta il valore della subnetmask. Esempio: con una subnetmask di valore 224 avremmo avuto 256-224=32. Questo valore è il valore della prima subnet valida ed è anche la base per le successive, la cui progressione sarà: 32, 64, 96, 128, 160, 192;
- Determinare gli host validi.
Sono rappresentati da tutti i valori compresi tra le subnet create togliendo gli indirizzi di broadcast e network;
- Determinare degli indirizzi di broadcast e network delle subnet.
Sono gli indirizzi in cui rispettivamente i bit della parte host sono settati a 1 (broadcast) e a 0 (network);
ESEMPIO SUBNETTING DI UNA RETE DI CLASSE C
Esaminiamo il caso di una rete con IP 192.168.5.0 che da suddividere in due sottoreti.
- Deteriminare il numero di sottoreti necessarie.
Volendo creare 2 sottoreti è necessario utilizzare 2 bit dalla parte host in quanto 2^2-2 = 2. Avremmo quindi una subnetmask di questo tipo 255.255.255.192. E' possibile notare che in binario 192 equivale a 11000000, i primi due bit vengono utilizzati per le subnet ed i restanti 6 per gli host;
- Determinare il numero di host per ogni sottorete.
I bit rimasti per gli host sono 6 quindi, abbiamo 2^6-2=62 indirizzi di host validi per sottorete;
- Determinare le subnet valide.
Le subnet che si andranno a creare sono due con base data da 256-192=64. Questo significa che la progressione delle subnet valide sarà 64 e 128 ovvero 192.168.5.64 e 192.168.5.128.
- Determinare gli host validi.
Gli host validi sono rappresentati dai valori compresi tra le subnet esclusi gli indirizzi di broadcast e di network. Avremo quindi gli indirizzi da 192.168.5.65 a 192.168.5.126 per la prima subnet e 192.168.5.129 a 192.168.5.190 per la seconda;
- Determinare gli indirizzi di broadcast e network delle subnet.
Gli indirizzi di rete (bit della parte host settati a zero) saranno 192.168.5.64 per la prima subnet e 192.168.5.128 per la seconda, mentre gli indirizzi di broadcast (bit parte host settati a 1) saranno rispettivamente 192.168.5.127 e 192.168.5.191.
Tabella di riepilogo
Rete di partenza: 192.168.5.0 255.255.255.0 suddivisa in due sottoreti tramite la subnet 255.255.255.192:
Subnet 1: 192.168.5.64 in binario 11000000.10101000.00000101.01000000
Primo indirizzo valido: 192.168.5.65 in binario 11000000.10101000.00000101.01000001
Ultimo indirizzo valido: 192.168.5.126 in binario 11000000.10101000.00000101.01111110
Broadcast: 192.168.5.127 in binario 11000000.10101000.00000101.01111111
Subnet 2: 192.168.5.128 in binario 11000000.10101000.00000101.10000000
Primo indirizzo valido: 192.168.5.129 in binario 11000000.10101000.00000101.10000001
Ultimo indirizzo valido: 192.168.5.190 in binario 11000000.10101000.00000101.10111110
Broadcast: 192.168.5.191 in binario 11000000.10101000.00000101.10111111
Questo procedimento è lo stesso da applicare anche per il subnetting delle classi A e B, con la differenza di poter creare un maggior numero di subnet.
INDIRIZZI IP PRIVATI
Sono stati definite alcune classi di indirizzi, definiti nella RFC 1918, chiamati privati, per le reti locali che non accedono ad internet:
Da 10.0.0.1 a 10.255.255.254
Da 172.16.0.1 a 172.31.255.254
Da 192.168.0.1 a 192.168.255.255
Questi indirizzi non possono essere utilizzati in Internet, e sono riservati per utilizzi in reti interne. Qualora però un host all'interno di un lan si connetta ad internet il suo indirizzo verrà riscritto tramite NAT (Network Address Traslation) da un router od una macchina che fa da gateway verso Internet.
SCHEMA DEL SUBNETTING

4 ho 252 macchine 8 ho 248 macchine 16 ho 240 macchine 32 ho 224 macchine 64 ho 192 macchine  
  128 ho 128 macchine
252 ho 4 macchine 248 ho 8 macchine 240 ho 16 macchine 224 ho 32 macchine 192 ho 64 macchine  

Esempio: IP fisico 100.25.36.8 con subnetmask su 255.255.255.248 (quindi valore 8 per i 255, valore 5 per 248, quindi si parlerà di /29)

Convertire i numeri esadecimali in binario. 
Basta sostituire ad ogni cifra decimale il corrispondente gruppo di 4 cifre binarie dedotto dalla seguente tabella

Esadecimale Binario
0 0000
1 0001
2 0010
3 0011
4 0100
5 0101
6 0110
7 0111
8 1000
9 1001
(10) A 1010
(11) B 1011
(12) C 1100
(13) D 1101
(14) E 1110
(15) F 1111

Quindi l'espressione binaria del numero esadecimale 4E, che rappresenta il codice ASCII del carattere E, sarà 01001110.
Caratteri Unicode. Esiste uno standard di codifica piú ampio, denominato Unicode, che impiega 2 bytes per ogni carattere ed è in grado di codificare i caratteri di tutte le lingue conosciute. Questo standard tuttavia non si è ancora diffuso.

Decimale

Binario

0 0

1

1

2

10

3

11

4

100

5

101

6

110

7

111

8

1000

9

1001

10

1010

11

1011

12

1100

13

1101

14

1110

15

1111

Esempio: 1 byte è uguale 8 bit. I valori possono partire da 0000 0000 e 1111 1111 (quindi da 0000 a FFFF). Dobbiamo dividere a questo punto, il valore dato per 16 (da 0 a 15). Il valore intero lo traduciamo con gli esadecimali, anche il resto farà lo stesso.
    200 Valore originale: 200/16 = 12 + resto    quindi    16x12 = 192 con resto di  8
    perciò: 12 è il valore "1100" (ossia valore "C") e 8 è "1000" quindi avremo C8    
                 12 é uguale a 23 + 22 avremo quindi "1000 + 100" = 1100
                   8 é uguale a 23 avremo quindi "1000" = 1000
                 Infine 200 avrà questo valore: 1100 1000              
Altro esempio:

1245

Base (10) 103 102 101 100
Decimal 1000 100 10 1
Example 1 2 4 5
Breakout 1000 200 40 5

Ancora:

255 è uguale 11111111
225/2 = 127 con avanzo 1 (si parte da destra)
127/2 = 63 con avanzo 1
63/2 = 31 con avanzo 1
31/2 = 15 con avanzo 1
15/2 = 7 con avanzo 1
7/2 = 3 con avanzo 1
3/2 = 1 con avanzo 1
E quindi 1
25 è uguale 11001
25/2 = 12 con avanzo 1 (si parte da destra)
12/2 = 6 con avanzo 0
6/2 = 3 con avanzo 0
3/2 = 1 con avanzo 1
e quindi 1
 

Il comando NET (Vedi)
I comandi AT (modem) (Vedi)
Le porte del sistema (Vedi)
Le porte più usate dai trojan (Vedi)
Subnet Calculator, Reti/Hosts Calculator http://www.tuttoreti.com/subcalc.html
Host Calculator http://www.tuttoreti.com/hostcalc.htm

La casa automatizzata
http://www.domotica.it/
http://www.lacasaintelligente.it/
http://www.myhome-bticino.it/
Domustech: http://bol.it.abb.com/

http://www.myhome-bticino.it/ft/
http://www.domotics.com/
http://www.whoopy.it/Domotrix/
http://bol.it.abb.com/
http://www.blackfirs.com/
http://www.cassel.net/
http://www.innovatec.it/innovatec2.htm
http://www.labdom.it/
http://www.letsautomate.com/
http://www.urmetdomus.it/catalogo/catalogo.asp
http://www.x10.com/home.html?a04e371e0dab4bb0426e54bd
http://www.lwd.it/mcs_home.htm (mobile car system) - http://www.lwd.it/mcs_offerta.htm - http://www.lwd.it/mcs_form.htm
http://www.mobilecarsystem.it

Cercare: domotica - casa intelligente
http://www.domotica.it
http://www.domotica.it/pages/area_tecnica/progetti2.htm

http://www.domotica.ch/index3.shtml
http://www.waycasa.net/root/elettronica.html
http://www.edilizia.com/domotica
http://www.casatech.it/
http://ee.unipr.it/domotica/
http://www.megaitalia.it/italian/domotica.php  (***)
http://www.pst.livorno.it/domo.htm
http://openskills.info/topic.php?ID=149
http://openskills.info/infobox.php?ID=1283
http://www.easydom.it/
http://www.sistemacasa.it/  - http://www.sistemacasa.it/Coseladomotica.htm
http://www.helpicare.com/domotica/index.php
http://www.domoticadesign.it  (***)
http://www.socialinfo.it/approfondimenti/ervet/CasaIntelligente.htm

Siti utili per la documentazione
http://www.comune.torino.it/pass/9aus-tec/f-risors/italia/domot-te.htm
http://www.lacasaintelligente.com/  - http://www.lacasaintelligente.com/html/domotica.html
http://www.sistemacasa.it/casaintelligente.htm
http://superando.eosservice.com/content/category/9/70/120/
http://www.edilportale.com/dossier/dos271004-1.asp  (***)
http://www.intellihouse.it/
http://www.casaenergia.it/it/

Documentazione scaricata
Domotica La Casa Intelligente.pdf
Prestazioni.pdf
Schedetecniche.pdf
Domotica La Casa Intelligente.doc

Links vari su piattaforma Windows
http://www.onecomputerguy.com/networking/xp_network.htm
http://compnetworking.about.com/cs/winxpnetworking/
http://www.practicallynetworked.com/
http://www.homenethelp.com/home-network.asp
WindowsNetworking.com http://www.wown1.com/
http://www.annoyances.org/exec/show/category04