Networking 4
I suggerimenti sono stati presi da riviste di informatica, da newsletters o da siti web
perciò ogni diritto rimane al legittimo proprietario.

 

Classificazione delle reti per dimensione
Tabella esemplificativa che permette di comprendere facilmente la tipologia di rete in rapporto alla sua estensione

Distanza

Ambito

Tipo di rete

10 m.

Ufficio

Rete locale (LAN)

100 m.

Edificio

Rete locale (LAN)

1 km.

Campus

Rete locale (LAN)

10 km.

Città

Rete metropolitana (MAN)

100 km.

Regione

Rete geografica (WAN)

1000 km.

Nazione

Rete geografica (WAN)

10.000 km.

Pianeta

Internet

Faq di base per reti Windows
Da quando ho installato la scheda di rete Windows 98 è molto lento a caricarsi.

Questo succede perché, nella fase di avvio, Windows cerca la rete e non trova nessun altro computer già operativo; ciò si manifesta con un apparente blocco momentaneo nella fase di avvio del sistema. Purtroppo a questo problema non c'è soluzione ma, è possibile ovviarlo selezionando le proprietà di Risorse del computer -> Gestione perieriche -> Proprietà della scheda di rete dove è possibile selezionare "Disattiva in questo profilo Hardware". Questa operazione, ovviamente, si può fare solo nel caso in cui la scheda di rete venga utilizzata saltuariamente. In alternativa è possibile creare una seconda configurazione di Windows senza scheda di rete. Per fare ciò basta selezionare le proprietà di Risorse del computer -> Profili Hardware e quindi copiare la Configurazione originale e rinominare, ad esempio, "senza rete". A questo punto è necessario riavviare il computer scegliendo, fra le due proposte, la configurazione appena creata.  E' necessario, per ultimo, disattivare dalle proprietà della scheda di rete, la scheda stessa per il profilo Hardware corrente ("senza rete").
Con questo metodo avremo a disposizione due profili, uno predisposto per la rete locale e uno da utilizzarsi per il p.c. in modalità stand-alone.
Sfogliando risorse di rete,  subito dopo l'avvio,  i computer collegati appaiono con molto ritardo.
Questo accade perché all'avvio di una rete Microsoft Windows viene sempre eletto un Browse Master tra tutti i PC attivi. Il browse master è quel computer che possiede la lista contenente i nomi dei computer e relative risorse condivise, in modo che tutti i PC non debbano avere ognuno una propria lista. L'elezione del browse master viene vinta dai sistemi di classe "superiore", come sistemi NT o macchine Linux su cui gira Samba (un server smb). Tra sistemi Win9x, si può decidere manualmente quale sarà il browse master selezionando le proprietà di Risorse di rete del computer prescelto -> proprietà di Condivisione file e stampanti->Browse Master e, infine, scegliendo l'opzione Attivato. Se il computer eletto o impostato come Browse Master viene spento, avviene automaticamente una nuova rielezione con conseguente rallentamento. Se nessun Browse master fosse disponibile, non sarà possibile l'accesso alle risorse condivise.
All'avvio di Windows appare un messaggio di errore relativo al nome del computer.
Quando appare un messaggio relativo al nome del computer probabilmente il nome del computer è già stato usato per un altro PC. Ogni computer deve essere identificato da un nome univoco nella rete, e questo nome deve essere diverso dagli eventuali gruppi di lavoro.
All'avvio di Windows appare un messaggio di errore relativo all' indirizzo IP.
Controllare di non aver inserito indirizzi IP uguali su computer diversi.
In risorse di rete non si vedono tutti i computer presenti nella rete.
Assicurarsi per prima cosa che i computer in questione si siano avviati correttamente. Nel dubbio riavviarli e confermare la maschera con OK di richiesta Password di rete inserendo prima la eventuale password. Se questa maschera non dovesse apparire significa che il computer non è predisposto per l'accesso alla rete.
Assicurarsi che i computer siano raggiungibili utilizzando da Prompt di MS-Dos il comando PING seguito dall'indirizzo di un qualsiasi computer connesso in rete e funzionante. Se il computer non è raggiungibile non sarà possibile sfogliarlo dalle risorse di rete dagli altri PC. Selezionare risorse di rete e controllare se appare il nome del computer. Se non appare assicurarsi che in proprietà di Risorse di rete sia selezionata l'opzione "Condivisione di file e stampanti per reti Microsoft" e controllare che in Condivisione di file e stampanti siano attive entrambe le opzioni. Se invece in risorse di rete appare il computer occorre controllare di aver impostato lo stesso Gruppo di lavoro per tutti i PC.
Controllare che in proprietà di risorse di rete -> Proprietà TCP/IP -> Binding siano attivate le opzioni relative al Client per reti Microsoft e alla Condivisione file e stampanti per reti Microsoft.
All'avvio non appare la maschera di richiesta Password di rete.
Controllare in proprietà di risorse di rete di aver selezionato come accesso primario Client per reti Microsoft.
Non riesco ad accedere ad un altro computer che appare in Risorse di Rete.
Controllare che nel computer a cui si vuole accedere sia installato Condivisione file e stampanti per reti Microsoft, e assicurarsi di aver condiviso almeno una risorsa.
I computer non risultano raggiungibili dal programma PING
Per prima cosa assicurarsi di aver installato correttamente il protocollo TCP/IP su ogni computer della rete. Per fare ciò selezionare le proprietà di Risorse di rete, e controllare di aver impostato un indirizzo IP diverso per ogni computer, ma appartenenti tutti ad una stessa rete (es. 192.168.0.1, 192.168.0.2…). Controllare di aver installato i driver corretti per la scheda di rete preferendo i driver forniti a corredo con la scheda piuttosto che quelli di Windows. Se non si dispone deii driver della scheda si potranno scaricare dal sito del costruttore. Se la scheda è un clone senza marca, provare la soluzione classica del driver: Novell/Anthem-NE2000 compatibile. Controllare che non ci siano conflitti IRQ, DMA, I/O... . direttamente dalle proprietà di Pannello di Controllo -> Gestione periferiche. Se nella lista delle periferiche la scheda di rete è preceduta da un punto interrogativo giallo si tratta, probabilmente, di un conflitto di risorse. Potrebbe essere un problema relativo ai driver scelti scelti. Se invece il nome della scheda è preceduto da una croce rossa significa che è stata momentaneamente disattivata. Attivarla e riavviate il PC.
Controllare che in proprietà della vostra scheda di rete sia attivato il Binding con il protocollo TCP/IP.
Un ulteriore casistica potrebbe eswser rappresentata da una scheda difettosa oppure dallo slot della mainboard difettoso (provare, in questo caso, a cambiare di posto alla scheda di rete tra gli slot della scheda madre).
Nel caso di una scheda ISA controllare, con le utility fornite a corredo,  che le impostazioni di configurazione corrispondano effettivamente a quelle scelte da Windows. Controllare inoltre di non aver overcloccato troppo il bus ISA oltre gli 8.33Mhz.
Controllare che il cablaggio sia stato fatto in maniera corretta. In una rete 10Base-2 è necessario dotarsi di due terminatori. In alternativa è molto utile ridurre la rete a due soli PC e ingrandirla gradualmente. In caso di rete 10Base-T controllare di aver acceso l'Hub e che questo segnali attive le porte collegate. In caso di due PC senza Hub verificare di aver utilizzato un cavo di tipo Crossover.
Avviare Windows in modalità provvisoria con supporto di rete e controllare in proprietà di risorse del computer -> Gestione periferiche -> Schede di rete che il nome della scheda di rete non sia duplicato, se cos' fosse rimuoverli entrambi e reinstallate i driver, quindi riavviare e ricontrollare.
Provare a cancellare la scheda di rete e a reinstallarla.

Glossario Internetworking
10Base2
: Standard Ethernet per le connessione 10 Mbps su cavo coassiale 50 ohm (RG-58u). Limiti sulla lunghezza del cavo: 185 m.
10Base5
: Standard Ethernet per le connessione 10 Mbps su cavo coassiale 50 ohm (Thick 5 mm). Limiti sulla lunghezza del cavo: 500 m.
10BaseT/100BaseT/1000BaseT: Standard Ethernet/FastEthernet/GigabitEthernet per connessioni a 10/100/1000 Mbps su cavo UTP Categoria 3 (10 Mbps) e Categoria 5 (100 e 1000 Mbps). Limiti sulla lunghezza del cavo: 100 m.
10BaseFL: Standard Ethernet per le connessione 10 Mbps su fibra ottica. Limiti sulla lunghezza del cavo:
Multimode Full Duplex: 2 km
Multimode Half Duplex: 400 m
Singlemode: 10 km
100BaseFX
: Standard FastEthernet per le connessione 100 Mbps su fibra ottica. Limiti sulla lunghezza del cavo:
Multimode: 2 Km
Singlemode: 10 km
1000BaseSX: Standard GigabitEthernet per le connessione 1000 Mbps su fibra ottica. Limiti sulla lunghezza del cavo:
Multimode 62.5u - 160 khz: 220 m
Multimode 62.5u - 200 khz: 275 m
Multimode 50u - 400 khz: 500 m
Multimode 50u - 500 khz: 550 m
1000BaseLX/LH: Standard GigabitEthernet per le connessione 1000 Mbps "Long Haul" su fibra ottica. Limiti sulla lunghezza del cavo:
Multimode 62.5u - 500 khz: 550 m
Multimode 50u - 400 khz: 550 m
Multimode 50u - 500 khz: 550 m
Singlemode 9/10u - 500 khz: 10 km
1000BaseZX: Standard GigabitEthernet per le connessione 1000 Mbps su fibra ottica. Limiti sulla lunghezza del cavo:
Singlemode: 100 km
100VG AnyLAN: specifiche IEEE 802.12 per una rete locale a 100 Mb/s in grado di trasportare trame Ethernet o Token Ring anche su 4 coppie di doppino non schermato di categoria 3 (quello telefonico). Adotta l'algoritmo DPAM (Demand Priority Access Method) invece del CSMA/CD. Sviluppato da HP e poco diffuso.
802.1q: : metodo IEEE standard per taggare i frame con l'id della vlan di appartenenza. Nel frame, dopo DSAP e SSAP, vengono introdotti 4 byte: 2 al valore fisso di 0x8100 (TPID) e 2 indicanti gli estremi della vlan di apparteneza (TCI). Questi ultimi due byte sono divisi in: 3-bit User priority (802.1p-QoS), 1-bit CFI-Canonical Frame Indicator, 12-bit VID vlan indentifier. Una volta taggato il frameframe avrà quindi una grandezza di 1522 byte (eccedendo quindi la grandezza massima di 1518) e viene detta "baby-giant frame" (vedi anche Cisco ISL).
802.1p: metodo IEEE standard di Livello 2 che permette l'utilizzo dei tre bit "User priority" (in decimale valori da 0 a 7) di un frame 802.1q per marcare un pacchetto per la qualità del servizio.
AAA (Authentication, Authorization and Accounting): servizio di autenticazione negli accessi di tipo dial-up.
Access, Distribution e Core layer: modello gerarchico di impostazione di una rete scalabile (flessibile/espandibile). Quando Distribution e Core layer si trovano sullo stesso apparato si parla di "collapsed core".
– Access: Entry point del network, condivisione di banda, servizi Layer 2, assegnazione vlan.
– Distribution: Access aggregation point, definizione del dominio di broadcast, inter-vlan routing, media translation, sicurezza (policy-based connectivity).
– Core: ha l’unica funzionalità di switchare il traffico il più velocemente possibile senza effettuare processi di livello 3.
ACK (ACKnowledgement): risposta inviata per indicare una corretta ricezione di un messaggio; gli acknowledgement possono essere presenti a vari livelli del modello di riferimento OSI.
ADSL (Asymmetric digital subscriber line): una delle 4 DSL, trasmette con larghezza di banda differente tra trasmissione e ricezione, su doppino telefonico. Fornisce 3 canali: in downstream (ricezione) una banda massima di 9 Mbit/s, in upstream (trasmissione) una banda di 640 Kbit/s, più una linea telefonica standard, il tutto su doppino telefonico. In Italia vengono fornite linee ADSL con ricezione a 640 Kbit/s e trasmissione a 128 Kbit/s. La distanza max dalla centrale telefonica per l'installazione di una linea ADSL è 5488 mt.
Ageing-time: negli switch è il tempo oltre il quale un mac-address associato ad una porta viene eliminato dalla tabella di bridging se non c'è traffico da/su quella porta.
AIS (Alarm Indication Signal): in una trasmissione E1/T1 è un frame all-ones che serve a mantenere in piedi la linea ma indica che c'è un problema di trasmissione.
Application gateway: tecnica di filtraggio del traffico tramite un gateway di applicazione (Proxy) che intercetta il traffico e autentica gli utenti a livello di applicazioni Tcp/Ip. Lavorando a questo livello è necessario predisporre un server proxy per ogni applicazione (vedi anche Packet filtering e Packet inspection).
ARP (Address Resolution Protocol): protocollo dell'architettura Tcp/Ip (Layer 3) usato per convertire un indirizzo IP in un indirizzo di livello Data-Link (MAC). ARP lavora solo su una singola rete fisica ed è limitato a reti che supportano il broadcast hardware. Il protocollo ARP viene usato tutte le volte che una stazione collegata ad una LAN deve inviare un messaggio ad un nodo sulla stessa LAN di cui conosce unicamente l'indirizzo di livello 3.
ATM (Asynchronous Transfer Mode): Standard CCITT per il trasferimento dati/video/voce tramite celle di lunghezza fissa di 53 byte, di cui 5 di intestazione (header) e 48 di dati (payload). La comunicazione tra due terminali ATM avviene attraverso un canale logico chiamato VCC (Virtual Channel Connection) che a sua volta è composto da più VCL (Virtual Channel Link).
L'intestazione della cella ATM contiene i seguenti campi:
– GFC (General Flow Control) solo nelle connessioni UNI: 4 bit. Controllo del traffico e delle connessioni.
– VPI (Virtual Path Identifier): 8 bit nelle celle UNI e 12 nelle NNI. Identifica un gruppo di canali virtuali.
– VCI (Virtual Channel Identifier): 16 bit. Identifica un canale virtuale tra due stazioni nell'ambito di un percorso virtuale.
– PT (Payload type): 3 bit. Identifica se il campo dati trasporta effettivamente dati utente oppure informazioni di servizio.
– CLP (Congestion Loss Priority): un bit. Indica se una cella può essere scartata da un commutatore qualora si verifichino condizioni di congestione.
– HEC (Header Error Control): 8 bit. È il CRC calcolato sulla sola intestazione della cella.
Tra apparati ATM si possono effettuare due tipi di connessione:
– NNI (Network-to-Network-Interface): L'interfaccia tra commutatore e commutatore specificata nell'header della cella (ad es. tra ATM-Switch e ATM-Switch).
– UNI (User-to-Network-Interface): L'interfaccia tra commutatore e terminale utente specificata nell'header della cella (ad es. tra terminale e ATM-Switch).
Autonomus system: è una rete gestita da un unica entità amministrativa in cui tutti i router (Interior Router) utilizzano lo stesso protocollo di routing.
B-ISDN (Broadband ISDN): rete ISDN in grado di fornire servizi ad alta velocità (>=155Mb/s) sfruttando l’ATM.
Back-off: procedura con cui si ritenta una trasmissione in un MAC CSMA/CD dopo un tempo random.
Backbone: dorsale di rete.
Balun (BALunced-UNbalanced): dispositivo passivo o attivo per l'adattamento di una linea bilanciata ad una sbilanciata e viceversa.
Bastion host: host della rete in cui convergono i principali servizi della LAN (WWW, Mail, Ftp etc) e quindi di particolare criticità.
Beaconing: nelle Token ring è il meccanismo per notificare alle stazioni della rete che c'è stato un problema sulla rete.
BECN (Backward Explicit Congestion Notification): bit posto a 1 dalla rete Frame Relay per segnalare ai router che il cammino in direzione opposta a quello percorso dalla trama presenta delle tratte congestionate (vedi anche FECN).
BGP (Border Gateway Protocol): protocollo di routing standard IETF usato da un Exterior router (router che instrada pacchetti tra autonomus system diversi) in un autonomous system per annunciare gli indirizzi delle reti appartenenti all'autonomous system stesso. Caratteristiche del BGP:
– Il BGP è basato su un algoritmo di tipo distance vector (detto path vector), che, invece di trasmettere il costo di una destinazione, trasmette la sequenza di autonomous system da attraversare per raggiungere quella destinazione.
– Gli autonomous system utilizzabili vanno da 1 a 65535, il range di valori tra 64512 e 65535 è riservato per uso privato.
– Protocollo di routing standard in Internet per interconnettere gli ISP.
– I pacchetti BGP vengono scambiati in TCP sulla porta numero 179.
Bit stuffing: tecnica usata per delimitare le trame in modo non ambiguo e consentire la trasmissione di dati binari su una linea trasmissiva sincrona.
Bit time: tempo dedicato alla trasmissione di un singolo bit; pari al reciproco della velocità trasmissiva espressa in bit/secondo.
BOD (Bandwidth on Demand): tecnica utiliizzata per incrementare la banda a disposizione nelle connessioni dial-on-demand.
BPDU (Bridge Protocol Data Unit): pacchetti del protocollo IEEE 802.1D che vengono scambiati tra i bridge per il calcolo dello Spanning tree.
BRI (Basic Rate Interface): l'interfaccia ISDN che offre due canali B (Bearer) a 64Kbit/s e un canale D (Data) a 16Kb/s; detto "Accesso base" (vedi anche PRI).
CAM (Content Addressable Memory): termine coniato da Cisco per indicare la tabella contenente le associazioni tra porta, mac-address e vlan in uno switch. Viene creata all'accensione dell'apparato.
Categoria cavi: Classificazione dei cavi in base allo standard EIA/TIA-586.
– Categoria 1: il classico doppino telefonico utilizzato per le comunicazioni telefoniche, non adatto al trasporto dei dati.
– Categoria 2: può trasportare dati fino ad una velocità massima di 4 Mbps.
– Categoria 3: utilizzata nelle reti 10BaseT, può trasmettere dati fino ad un massimo di 10Mbps.
– Categoria 4: utilizzata nelle reti Token Ring, raggiunge una velocità di 16 Mbps.
– Categoria 5: adatta per il trasporto dei dati fino a 100 Mbps.
CCB (Call Control Block).
CDR (Call Detail Record).
CCITT (Consultative Committee for International Telegraph and Telephone): organizzazione internazionale per lo sviluppo degli standard nelle telecomunicazioni. Ora chiamata ITU-T.
CDDI (Copper Distributed Data Interface): implementazione del protocollo FDDI su cavi STP e UTP. Architettura uguale a FDDI (dual ring, ridondanza) ma con distanze limitate (100m). Basato sullo standard ANSI TPPMD.
CDA (Canale diretto analogico): collegamento pubblico punto-punto di tipo analogico (solo fonia). Obsoleto.
CDN (Canale diretto numerico): collegamento pubblico punto-punto o punto-multipunto sincrono a velocità comprese tra 4800 b/s e 2 Mb/s, realizzato con tecnologia digitale.
CDP (Cisco Discovery Protocol): Protocollo point-to-point Layer 2 per lo scambio di informazioni di targa tra gli apparati Cisco. Viene propagato tramite multicast. Mac address: 01-00-0C-CC-CC-CC.
CEF (Cisco Express Forwarding): tecnica di switching Ip Layer 3 sviluppata e implementata negli apparati Cisco.
CGMP (Cisco Group Management Protocol): protocollo per la gestione del traffico multicast (simile all’IGMP) che consente agli switch di scambiare informazioni con il router multicast (Server CGMP) per conoscere i gruppi di multicast attivi. Proprietario di Cisco.
CHAP (Challenge Handshake Authentication Protocol): protocollo di autenticazione nel protocollo PPP (livello NCP). Colui che effettua l'autenticazione invia un messaggio a colui che intende autenticarsi (challenge=sfida); il remote device invia allora una password criptata che viene confrontata con una lista presente nel central device.
CIDR (Classless Interdomain Routing): tecnica che consente ai router di raggruppare le informazioni di routing in modo da ridurre le dimensioni delle tabelle di instradamento.
CIFS (Common Internet File System): Protocollo sviluppato da Microsoft basato su SMB e orientato al mondo Internet. Le specifiche prevedono un accesso multiplo in scrittura dei file, sicurezza ed elevata velocità, supporto caratteri Unicode.
CIR (Commited Information Rate): in una connessione Frame Relay rappresenta la velocità di trasmissione minima (in bit al secondo) garantita dal fornitore del servizio (che potrebbe differire dalla banda disponibile). Altro parametri da considerare sono:
– TC (Time commited) che corrisponde al tempo massimo in cui una connessione non può superare il CIR pattuito;
– BC (Committed Burst Size): misurato in bit, stabilisce il "burst" di traffico che la rete garantisce di poter immagazzinare;
– BE (Excess Burst Size): misurato in bit, stabilisce quanti dati, oltre al BC, la rete è in grado di immagazzinare.
Core & Edge: le funzionalità di protocollo atte al trasporto di informazioni tra gli utenti della rete non sono implementate in modo paritetico in ogni punto attraversato dalla comunicazione. Ciò implica che nei punti interni alla rete sono operativi solo i protocolli di livello più basso, i quali devono svolgere il minimo delle funzionalità necessarie al trasporto dell'informazione; nei punti terminali, invece, devono essere presenti, oltre ai precedenti, anche protocolli di livello superiore atti a fornire all'utenza ulteriori funzionalità per il trattamento di flussi informativi specifici.
CoS (Class of Service). Vedi ToS.
Criteri fisici di una linea analogica: Segnali scambiati tra DCE e DTE per verificare lo stato della linea e la interconnetività tra terminale e modem.
– DCD (Data Carrier Detect): Segnalatore di portante linea.
– RTS (Request To Send): il DTE avverte il DCE che ci sono dati da trasmettere.
– CTS (Clear To Send): il DCE abilita il DTE a trasmettere i dati.
– DSR (Data Set Ready): segnale che va dal DCE al DTE e indica che il modem è collegato alla linea e pronto a trasmettere.
– DTR (Data Terminal Ready): segnale cha va dal DTE al DCE per preparare il modem al collegamento.
RTS e CTS costituiscono i segnali di HANDSHAKE HARDWARE (controllo di flusso hardware) mentre XON/XOFF e ENQ/ACQ, per esempio, sono segnali di controllo software.
CSMA/CD (Carrier Sense MultIple Access with Collision Detection): protocollo di livello MAC per l'accesso multIplo ad un mezzo condiviso con meccanismo di contesa tra i pacchetti di dati. In sostanza una stazione invia il pacchetto solo quando ha il cavo libero. Quando due stazioni trasmettono contemporaneamente si verifica una collisione: viene generata una sequenza di errore (Jamming sequence) e le stazioni interrompono la trasmissione per rIprenderla dopo un tempo casuale. Affinchè venga rilevata una collisione è necessario che la stazione non abbia ancora terminato la trasmissione del pacchetto. Ciò pone un limite inferiore alla lunghezza del pacchetto (64 byte) e un limite superiore alla distanza tra due stazioni (detta "Diametro del dominio di collisione"). In Ethernet 10Mb/s sono 5 Km teorici ma 4 reali; in 100Mb/s sono 210m. Il limite imposto dal diametro del dominio di collisione è valido per una rete di hub (che lavorano in half-duplex), ma nel caso di switch full-duplex viene totalmente a cadere la necessità dell’algoritmo CSMA/CD in quanto ogni stazione ha un canale trasmissivo ad essa dedicato e quindi viene anche a cadere il limite sulle distanze massime dovuto al diametro del dominio di collisione. Permangono invece i limiti fisici dei cavi.
CSU/DSU (Channel Service Unit/Data Service Unit): unità che frammenta pacchetti L3 in frame L2 e li inoltra sul canale trasmissivo.
Cut through: metodo di commutazione in cui la ritrasmissione di un pacchetto inizia mentre è ancora in corso la sua ricezione (detto anche Fast Forward). Lo switch legge solo il mac-address di destinazione poi inoltra la frame. Tempo di latenza basso ma vengono inoltrate anche frame con errato CRC o frammenti di collisioni. Vedi anche Store and forward e Fragment Free.
DDR (Dial on Demand Routing): tecnica di routing in connessioni ISDN.
DE (Discard Eligibility indicator): bit della trama Frame Relay che, se uguale ad 1, indica che la trama può essere scartata in presenza di congestione della rete (Traffic-Shaping).
DHCP (Dynamic Host Configuration Protocol): metodo di configurazione automatica degli indirizzi Ip di una rete attraverso un DHCP Server. RFC1531.
Diff-Serv: protocollo standard IEEE per la QoS che ridefinisce come il byte ToS (Type of Service) dell’IPv4 o la Traffic Class dell’IPv6 vengono usati per specificare una richiesta di qualità del servizio. Diff-Serv è compatibile con l’uso attuale dei bit di priorità IP nel campo ToS ed è concepito per fornire la qualità del servizio a classi generali di traffico o aggregati di traffico in contrapposizione ai flussi individuali.
Digital Signaling Level (DS-0, DS-1, DS-3): specifiche del frame nelle trasmissioni digitali WAN nelle Gerarchie Plesiocrone (PDH).
Distance vector (es. RIP, IGRP): protocollo di routing in cui il router comunica periodicamente ai router adiacenti la proprie tabelle di instradamento. Nel RIP il best-path viene calcolato in base al numero di hop passati (per il RIP version 1 il numero massimo di hop è 15). Nel caso dell'IGRP viene presa in considerazione la disponibilità di banda, il traffico, l'affidabilità della linea ed il tipo di interfaccia (e la limitazione al numero di hop passati per default è di 100 ma può essere configurato fino a 255). RIP v1 e IGRP sono protocolli di tipo Classfull, ovvero nelle informazioni di routing non trasportano la subnet mask. Utilizzano l'algoritmo Bellman-Ford. Il RIP v1 e l'IGRP utilizzano broadcast per propagare le informazioni mentre il RIP v2 utilizza il multicast 224.0.0.9.
Distanza amministrativa: quando ci sono più protocolli di routing che determinano il percorso di raggiungimento di un network, la scelta del best-path viene effettuata in base alle prestazioni degli stessi protocolli che determinano una distanza "virtuale" dal network. Negli apparati Cisco vale la seguente tabella:
Interfacce connesse: 0 – Rotte statiche: 1 – EIGRP Summary route: 5 – External BGP: 20 – Internal EIGRP: 90 – IGRP: 100 – OSPF: 110 – IS-IS: 115 – RIP v1 e v2: 120 - External EIGRP: 170 – Internal BGP: 200 – Unknown: 255.
Ovviamete maggiore è il peso minore sarà la precedenza.
DLCI (Data-Link Connection Identifier): un campo nella trama Frame Relay che identifica la connessione logica (PVC/SVC).
DLSw (Data-Link Switching): metodo per consentire al traffico SNA e Netbios di passare su network Tcp/Ip utilizzando il layer 2.
DNS (Domain Name Server): servizio Tcp/Ip (Porta 53) per la risoluzione dei nomi in indirizzi IP; le interrogazioni avvengono tramite il protocollo UDP.
DoS (Denial-of-Service): privazione di servizio, che può interessare qualsiasi dispositivo di rete. Attacco di tipo DoS, un attacco volto alla privazione di un servizio, questi tipi di attacco possono avvenire in tre modi: esaurimento di banda; esaurimento di risorse; vulnerabilità che causano la privazione di servizio.
Dribble bit error: informazione di ricezione di una frame troppo grande. Non causa un errore.
Dual homing: per aumentare l'affidabilità dei sistemi stellari si adotta questa tecnica (di solito in FDDI), che consiste nel connettere il concentratore di secondo livello a porte diverse di concentratori diversi, in cui una connessione è primaria ed attiva e l'altra è secondaria ed in stato di backup caldo.
DVMRP (Distance Vector Multicast Routing Protocol): protocollo di routing per i pacchetti multicast. Utilizza l’Ip multicast 224.0.0.4.
EGP (Exterior Gateway Protocol): protocollo di routing usato da un exterior router in un autonomous system per annunciare gli indirizzi delle reti appartenenti all'autonomous system stesso. Specifica solo se una destinazione è raggiungibile oppure no, non è quindi utilizzabile in topologie magliate. Obsoleto, sostituito ormai dal BGP.
E3: uno degli standard europei della gerarchia plesiocrona (PDH) per la trasmissione digitale su rete geografica a 34,368 Mb/s.
EIA/TIA-232: standard che specifica il livello fisico nelle interfacce standard (fino a 64 Kb/s). Simile al V.24.
EIA/TIA-568: standard che specifica i requisiti minimi per il cablaggio di un edificio o un gruppo di edifici.
EIGRP (Enhanced Interior Gateway Routing Protocol): protocollo di routing (Ip protocol=88) sviluppato e utilizzato negli apparati Cisco. Caratteristiche dell’EIGRP:
– Utilizza l'algoritmo Diffusing Update ALgorithm (DUAL), un ibrido Distance vector-Link state.
– Metrica basata sulla banda disponibile e sul delay delle interfacce (e con peso minore su Realibility, Load e MTU).
– Convergenza veloce (grazie al mantenimento nelle tabelle di rotte di backup).
– Utilizzo ridotto di banda per l’aggiornamento delle tabelle di routing (poichè vengono comunicate solo le variazioni sulle tabelle di routing).
– Hop-count=100 ma può essere configurato fino a 255.
– Protocollo di tipo classless (trasporta la subnet mask).
– Supporta VLSM e Load Balancing.
– Supporta i protocolli Tcp/Ip, IPX e Appletalk (grazie al PDM-Protocol dependet modules).
– EIGRP scambia informazioni sull'indirizzo di multicast 224.0.0.10
FCS (Frame control sequence): CRC su 32 bit per il controllo dell'integrita' della trama in una MAC-PDU.
FDDI (Fiber Distributed Data Interface): Standard per LAN a 100 Mb/s in fibra ottica e topologia ad anello. Definisce i Livelli 1 e 2 (fino al livello MAC). La topologia logica è costituita da un anello monodirezionale, quella fisica è costituita da un doppio anello controrotante, avente un anello primario (primary ring) utilizzato per trasmettere i dati ed un anello secondario (secondary ring) che serve come percorso di backup. Si identificano 3 tipi di configurazioni:
– DAC (Dual Attachment Concentrator): concentratore FDDI che funge da centro stella, principalmente per stazioni SAS, e da elemento di collegamento con il doppio anello controrotante.
– DAS (Dual Attachment Station): stazione FDDI che si collega al doppio anello controrotante tramite due connessioni fisiche, e pertanto fault tolerant.
– SAS (Single Attachment Station): stazione FDDI che si collega al concentratore DAC tramite una sola connessione fisica, e pertanto non fault tolerant.
FECN (Forward Explicit Congestion Notification): bit posto a 1 dalla rete Frame Relay per segnalare ai router che il cammino percorso dalla trama presenta delle tratte congestionate.
Fibra ottica monomodale: Trasmissione ottica esclusivamente tramite Laser, il core della fibra è molto ridotto (8-10 Micron su 125) e vengono raggiunte distanze (10-100 Km) superiori alla fibra multimode ma è molto più costosa di quest’ultima.
Fibra ottica multimodale: Trasmissione ottica tramite Led o Laser, il core della fibra è 50/125 o 62.5/125 di Micron. Si raggiungono distanze da 220 m a 550 m (Long Haul) .
Finger: servizio Tcp/Ip (Porta 79) che consente di reperire informazioni sugli utenti del sistema interrogato.
Flag: nei protocolli di Data-Link della famiglia HDLC è un ottetto (01111110) che indica l'inizio e la fine di una trama.
Flooding: algoritmo non adattivo in cui ciascun pacchetto in arrivo viene ritrasmesso su tutte le linee, eccetto quella su cui è stato ricevuto.
FRAD (Frame Relay Access Delay): qualsiasi device che consente una connessione fra una LAN e una WAN Frame Relay. - Cisco FRAD: Connessione di device SDLC verso Frame Relay senza la presenza di una LAN. Inoltre supporta la conversione da SDLC a Ethernet/Token Ring.
FRAS (Frame Relay Access Support): feature dell'IOS di Cisco che consente a reti SDLC, Token Ring, Ethernet connesse via Frame Relay a device IBM di connettere altri device IBM attarverso la FR.
Fragment Free: metodo di switching delle frame in cui vengono letti solo i primi 64 byte della trama (lunghezza minima della frame) per determinare se la trama ha subìto collisioni, in tale caso viene eliminata. Vedi anche Store and forward e Cut-through.
Frame Relay: standard per la realizzazione di reti a commutazione di pacchetto pubbliche o private, basato su un protocollo di livello Data-Link connesso su cui vengono definiti dei circuiti virtuali permanenti detti PVC. Ogni PVC viene identificato con una coppia di DLCI (Data-Link Circuit Identifier) cha ha valore locale (non è necessario che lo Switch Frame Relay di centrale e il CPE abbiano lo stesso DLCI). Con le specifiche Ansi T1.617 e ITU-T Q.933-Q.922 è ora possibile definire anche circuiti virtuali non permanenti (SVC).
FTP (File Transfert Protocol): Protocollo standard Tcp/Ip per il trasferimento dei file (socket 21/22).
Full mesh topology: topologia di rete magliata in cui tutti i nodi sono interconnessi tra loro. Partial mesh topolgy: Solo una parte dei nodi della rete hanno accesso al central site.
G.703 (codice tecnico della trama E1/T1): specifiche ITU-T (elettriche e fisiche) per connessioni digitali DCE-DTE. La trama G.703-E1 prevede la trasmissione di 32 canali a 64 Kb/s, di cui uno riservato al sincronismo (lo 0) e uno alle informazioni di controllo (il 16). La trasmissione dei dati sui flussi può avvenire in due modalità:
– Non Strutturata: L'apparecchiatura di interfaccia, collegata alla centrale mediante due cavi coassiali, fornisce un flusso a 2,048 Mb/s (1,544 negli USA) senza nessuna struttura di trama. L'unico vincolo è la necessità di sincronizzarsi al clock di trasmissione fornito dall'interfaccia.
– Strutturata: È necessaria la conformità alla struttura di trama E1 (o T1 in USA) in cui si hanno i 30 (o 23) canali a 64 Kb/s. È anche possibile utilizzare un numero diverso di canali a seconda delle necessità: in questa caso si parla di collegamento strutturato partizionato (G.704).
GARP (Generic Attribute Registration Protocol).
GVRP (Garp Vlan Registration Protocol).
GRE (General Routing Encapsulation): Protocollo utilizzato nelle tecniche di tunneling che consente l’incapsuIamento di pacchetti anche non-IP. IP protocol=47.
H.323: Specifiche ITU-T per videoconferenza su una rete locale, geografica o Internet, utilizzando la compressioni H.261/H.263 ed altri protocolli audio/video (G.711, G. 723). Vengono utilizzate anche solo per la telefonia tramite Internet.
HDLC (High-level Data Link Control): protocollo di livello Data-Link utilizzato nelle WAN (protocollo di linea) derivato da SDLC e capostipite di una famiglia di protocolli a cui appartengono LAP-B (x.25), LAP-D (canale D - ISDN), LAP-F (frame-relay) e LLC.
HDSL (High-bitrate Digital Subscriber Line): una delle 4 DSL. Utilizzata generalmente per fornire accessi a linee CDN. Consente di ottenere velocità di 768 Kb/s full-duplex. Di solito è utilizzata con due o tre doppini per raggiungere le velocità canoniche delle T1/E1 (2 Mbit/s). La distanza massima dalla centrale Telecom per l'installazione di una linea Hdsl è di 5 km.
HE: unità di misura di altezza dei rack. Corrisponde a 44,4 mm. Le misure standard di altezza sono: 24 HE (1180 mm), 42 HE (2005 mm). La larghezza standard dei rack è 19" (482,6 mm).
Hijacking: tecnica di hacking che consente di intromettersi in una connessione TCP e prenderne il controllo.
HSRP (Hot Standby Router Protocol): protocollo che consente a più interfacce fisiche di condividere lo stesso indirizzo virtuale determinando un elevato livello di ridondanza degli apparati. I pacchetti scambiati (per default ogni 3 secondi) dalle interfacce che partecipano allo HSRP vengono scambiati tramite multicast all’indirizzo 224.0.0.2 e sulla porta UDP 1985.
HTTP (HyperText Transfer Protocol): protocollo di ipertesto usato nel Web. Porta 80.
Hub-and-spoke topology: topologia di rete a "stella".
ICMP (Internet Control Message Protocol): protocollo ausiliario di livello 3-IP (Ip protocol=1) utilizzato per riportare anomalie nell'instradamento dei pacchetti. I messaggi più importanti riportati da ICMP sono i seguenti:
– DESTINATION UNREACHABLE: host non raggiungibile;
– TIME EXCEEDED: pacchetto scartato (contatore TTL = 0);
– ECHO REQUEST e ECHO REPLY: verifica raggiungibilità dell’host di destinazione. Alla ricezione di un Echo request l'host risponde con un Echo reply;
– TIMESTAMP REQUEST e TIMESTAMP REPLY: registrazione del tempo di arrivo della richiesta e del tempo di partenza della risposta che vengono segnalati nel Reply.
IDS (Intrusion Detection System)
: metodo di analisi di un flusso di dati per prevenire intrusioni indesiderate.
IEEE (Institut of Electric & Electronic Engineers): Istituto per la definizione degli standard della serie 802 (per livelli 1 e 2 della pila OSI).
802.2 Definisce il protocollo standard LLC.
802.3 Ethernet CSMA/CD (10 Mb/s) – 10baseT.
802.3u Fast Ethernet (100 Mb/s) – 100baseT/100baseX.
802.3ab Gigabit Ethernet su UTP Cat. 5 (1000 Mb/s) – 1000baseT.
802.3z Gigabit Ethernet su fibra ottica o FTP (1000 Mb/s) – 1000baseLX (long-haul, monomode) SX (short-haul, multimode) CX (FTP).
802.3ae 10 Gb/s Ethernet.
802.3x Flow control.
802.4 Token Bus.
802.5 Token Ring (4-16 Mb/s).
802.6 MAN (Metropolitan Area Network).
802.9 Isochronous Ethernet.
802.1d Spannig Tree Protocol.
802.1p Protocollo per la gestione del Quality of Service.
802.1q Protocollo per trasporto dati con tagging delle VLan.
802.10 Trunking FDDI.
802.11 Wireless LAN (2 Mb/s).
802.11b Wireless LAN (11 Mb/s).
802.12 100VG-AnyLAN (100 Mb/s).
IGMP (Internet Group Management Protocol)
: protocollo multicast Layer 3 utilizzato dai router per la gestione del traffico multicast. Le informazioni vengono incapsulate in frame IGMP (Ip protocol = 2) che vengono scambiate periodicamente tra i router e gli host (Ip 224.0.0.1). RFC 1112.
IGMP Snooping: protocollo multicast Layer 2 che attraverso l’analisi dell’IGMP L3 riesce a determinare quali porte devono ricevere il traffico multicast (altrimenti lo switch, non riconoscendo il mac di destinazione delle frame multicast, le inoltrerebbe a tutte le porte causando uno spreco di banda).
IGP (Interior gateway protocol): termine generico applicato ad ogni protocollo usato per propagare informazioni di raggiungibilità e di routing all'interno di un sistema autonomo (in cui tutti i router utilizzano lo stesso protocollo di routing). Es. RIP, IGRP, EIGRP, OSPF. (Vedi anche BGP).
IMA (Inverse Multiplexing ATM): metodo per l’aggregazione di canali low-speed in un unico trunk virtuale (IMA Group) che appare all’apparato ATM come un unico canale.
Inverse ARP: protocollo generalmente utilizzato in reti non-broadcast come la Frame Relay. L'obiettivo è associare ad una connessione remota (DLCI) un indirizzo Ip.
IP version 4: Indirizzo Ip nella versione a 32 bit. Ip packet.
IPCP (IP Control Protocol): protocollo che stabilisce e configura IP su connessioni PPP (livello LCP).
ISDN (Integrated Services Digital Network): rete pubblica digitale evoluzione delle reti commutate pubbliche analogiche.
ISL (InterSwitch Link): protocollo proprietario di Cisco per lo scambio di frame con vlan. ISL incapsula la frame aggiungendo un header di 26 bytes e un nuovo FCS alla fine della stessa.
ITU-T (International Telecommunication Union Telecommunication Standardization Sector): ente per lo sviluppo degli standard nel campo delle telecomunicazioni.
Jabber error: in IEEE 802.3 errore dovuto ad una trama la cui lunghezza eccede la massima consentita (1518 byte).
Jamming sequence: in IEEE 802.3 sequenza illegale di bit per segnalare un'avvenuta collisione.
Jitter: variazione temporale della fase del segnale elettrico causata principalmente dai componenti passivi (cavo, connettori etc.).
LAPB (Link Access Procedure Balanced): protocollo della famiglia HDLC usato nelle reti X.25.
LAPD (Link Access Procedure on D channel): protocollo della famiglia HDLC usato nelle reti ISDN (viaggia sul Canale D). Definito negli standard Q.921 (Livello 2, controllo n° TEI assegnato: <64 statico; tra 64 e 126 dinamico; 127 broadcast) e Q.931 (Livello 3, Switch-type in base alla nazione).
LAPF (Link Access Procedure Frame): protocollo della famiglia HDLC usato nelle reti Frame Relay.
LCN (Logical Channel Number): identificatore logico di una connessione X.25.
Link state: tipologia di protocolli di routing in cui il router comunica agli altri router della rete lo stato dei link a lui direttamente connessi tramite pacchetti LSP (Link State Packet), inviati all'avvio del router e dopo ogni variazione di topologia (vengono inviate solo le variazioni, quindi le tabelle di routing sono leggere e il tempo di convergenza è breve). Conoscendo la topologia della rete ogni router in base ad essa calcola il best-path, tenendo conto della banda a disposizione e del delay dell'interfaccia: tutto ciò determina un valore, detto "cost", che viene assegnato ai link. Sommando i cost dei link si ha un quadro completo per determinare il best-path (minore è il cost, migliore è il percorso). Nessun limite di hop (vedi OSPF).
LLC (Logical Link Control): in base allo standard IEEE 802.2 il sottolivello superiore del livello Data-Link (quello inferiore è il sottolivello MAC), costituisce l'interfaccia verso il livello network (è infatti comune a tutte le LAN: 802.3, 802.3u, Token Ring 802.5, FDDI etc.).
LLC offre al livello Network tre tipi di servizi:
– Unacknowledged connectionless service (LLC Type 1), in questa modalità il trasferimento dati è non connesso senza conferma. È la modalità preferita da molte architetture di rete proprietarie tra cui DECnet e TCP/IP;
– Connection oriented service (LLC Type 2), questa modalità crea dei circuiti virtuali tra mittenti e destinatari prima di effettuare la trasmissione. È una modalità connessa, spesso adottata nelle architetture di rete IBM;
– Semireliable service (LLC Type 3), in quest’ultima modalità il trasferimento dati è non connesso, ma con conferma. È una modalità pensata per i protocolli da utilizzarsi in ambito di fabbrica.
LMI (Local Management Interface): estensioni agli standard CCITT nella rete Frame Relay (sono inviate sul DLCI 1023); consentono Inverse ARP, flow control e capacità multicasting.
Load balancing: tecnica di distribuzione del carico di rete su canali differenti.
MAC (Media Access Control): sottolivello inferiore del livello data-link in 802.2 (in Ethernet II esiste un unico livello 2); serve a risolvere il problema del mezzo trasmissivo (è specifico per ogni LAN, dove realizza sempre una rete di tipo broadcast).
MAC address: Indirizzo di 6 bytes che indentifica univocamente l’hardware del device a cui appartiene (vedi MAC-PDU). Vendor codes:
http://standards.ieee.org/regauth/oui/index.shtml
MAC-PDU: il formato della MAC-PDU è peculiare di ogni singolo MAC. Tuttavia alcuni campi principali sono presenti in tutte le MAC-PDU. In particolare una MAC-PDU contiene due ind. SAP (Service Access Point) di 6 bytes (12 cifre Hex), uno di mittente (MAC-SSAP) e uno di destinatario (MAC-DSAP), in cui i primi 3 byte sono univoci a livello mondiale (definiti dall'OUI) e gli altri 3 identificano il numero di serie del device; un campo INFO contenente la LLC-PDU (cioè il pacchetto di livello LLC in 802.2) e una FCS (Frame Control Sequence) su 32 bit, cioè un codice a ridondanza ciclica (CRC) per l'identificazione di errori di trasmissione. Dimensioni frame: min 64 byte, max 1518 byte.
MIB (Management Information Base): formato per la definizione dei parametri di gestione di un apparato di rete utilizzato dal protocollo SNMP.
MLT-3: schema di clock and data encoding utilizzanti simboli ternari.
Manchester: codifica a livello fisico che combina i valori dei bit di dato con le transizioni di un segnale di clock; usata in Ethernet e Token Ring (IEEE 802.5).
MTU (Maximum Transmission Unit): dimensione massima dei pacchetti da trasmettere.
Multicast: in Ip v.4 classe di indirizzi (compresa tra 224.0.0.1 e 239.0.0.255) riservata a protocolli di routing e altri protocolli low-level. RFC1112.
NBMA (Non broadcast multiaccess topology): network che supporta più router ma che non ha capacità di broadcast (Frame-Relay, X.25).
NETBEUI (NETBios Extended User Interface): protocollo per la realizzazione di reti di PC, appartenente all'architettura SNA ed usato come protocollo standard nelle reti Microsoft. NETBEUI ingloba sia l’interfaccia Netbios, sia una semplice funzionalità di trasporto (occupa quindi i livelli 3, 4 e 5), quindi, differentemente da NetBIOS può lavorare anche senza appoggiarsi ad un altro protocollo.
NetBIOS (Network Basic Input Output System): API standard per le reti di personal computer. Per poter funzionare deve essere abbinato ad un protocollo che implementi anche i livelli 3 e 4 (NetBIOS si colloca infatti al livello 5-Sessione). Porte 137, 138, 139.
NFS (Network File System): applicativo di sistema che permette a piu' elaboratori client di condividere un file system, messo a disposizione da un elaboratore server.
NIC (Network Interface Card): interfaccia fisica del device (MAC).
NRZ/NRZI (Non Return to Zero / Non Return to Zero Inverted): schemi di clock and data encoding utilizzanti simboli binari.
OSI (Open System Interconnection): Modello di riferimento ISO per le reti di calcolatori. Tale modello consiste di 7 livelli:
– Livello 7 Applicazione: Interfaccia di comunicazione con i programmi (API = Application Program Interface).
– Livello 6 Presentazione: Formattazione e modalità di presentazione dei dati (ASCII, EBCD etc.).
– Livello 5 Sessione: Instaurazione, mantenimento e conclusione delle sessioni di comunicazione.
– Livello 4 Trasporto: Invio e ricezione di dati in modo da controllare e possibilmente correggere gli errori. A questo livello i dati prendono il nome di segmenti.
– Livello 3 Rete: Definizione dei pacchetti, indirizzamento e instradamento logico indipendente dal supporto fisico di comunicazione. A questo livello i dati prendono il nome di pacchetti.
– Livello 2 Data-Link: Definizione dei pacchetti e dell'indirizzamento in funzione del supporto fisico di comunicazione. A questo livello i dati prendono il nome di trame o frame.
– Livello 1 Fisico: Definizione del supporto fisico di comunicazioni. A questo livello i dati sono costituiti da un flusso di bit (bitstream).
OSPF (Open Shortest Path First): Protocollo di routing (Ip protocol=89) di tipo Link-state basato sull’algoritmo di Dijkstra-Shortest Path First utilizzato per grandi network (oltre 50 router). Caratteristiche dell’OSPF:
– Convergenza veloce.
– Metrica basato sul "cost" (la somma dei valori assegnati ai link che dipendono dalla capacità di banda).
– Hop-count=illimitato.
– Protocollo di tipo classless (trasporta la subnet mask).
– Supporta VLSM e Load balancing.
– Hierarchical routing (la capacità di separare grandi internetwork in diverse aree creando un modello gerarchico). In una rete OSPF vengono eletti un Designated Router ed un Backup Designated Router in base alla priorità degli stessi (backbone area) e ogni router della rete comunica a questi due router lo stato dei propri link.
– OSPF scambia informazioni sugli indirizzi multicast 224.0.0.5 e 224.0.0.6
Out-of-band management: possibilità di management di un device anche quando la rete è bloccata (ad es. via console-seriale).
Overlapping: Problema di indirizzamento su una rete che utilizza una network già presente nella rete.
Oversubscription: In una LAN consiste nel rapporto di dimensionamento dei link di collegamento tra gli apparati. Generalmente si ha il seguente aspect ratio:
Access/Wiring closet: 20:1 – Distribuzione: 4:1 – Server Farm: da 4:1 a 1:1.
Overbooking: Problema di sovraccarico su un link/interfaccia.
Packet filtering: tecnica di filtraggio del traffico nei Firewall (o nei Router). Il firewall esamina le informazioni nel pacchetto (indirizzi IP e sockets). Non viene garantito un alto livello di sicurezza in quanto il controllo viene effettuato sull'IP e quindi è facilmente aggirabile. (vedi Application gateway e Packet inspection).
Packet inspection: tecnica di filtraggio del traffico. Il firewall (circuit-level gateway) controlla l'intero pacchetto oltre agli indirizzi IP e offre il massimo grado di affidabilità. (vedi anche Application gateway e Packet filtering).
PAD (Packet Assembler Disassembler): dispositivo utilizzato per connettere terminali asincroni a reti X.25.
PAP (Password Authentication Protocol): protocollo di autenticazione nel protocollo PPP (livello NCP). Basato su handshaking a due vie. Non è sicuro poiché le password vengono scambiate in chiaro.
PCM (Pulse Conde Modulation): codifica che consente di trasportare la voce in un flusso numerico. Periodo di 125 microsecondi.
PDH ( Plesionchronous Digital Hierarchy): Una delle due gerarchie (l’altra èl’SDH) che definisce la multiplazione di canali numerici.
Canale fonico, in Usa: 56 Kbps. In Europa: 64 Kbps.
Dati, in Usa: T1/DS-0: 64 Kbps.
Usa, T1/DS-1: 1,544 Mbps (24 canali). In Europa, E1: 2,048 Mbps (32 canali).
Usa, T3/DS-3: 44,736 Mbps. In Europa, E3: 34,368 Mbps.
In Europa esiste anche l’E4: 139,26 Mbps.
PDU (Protocol data unit): pacchetto di dati trasmesso tra entità di pari livello.
Ping (Packet Internet Groper): comando utilizzato per verificare lo stato di una connessione.
PIM (Protocol Indipendet Multicast): protocollo multicast. RFC 2362.
Port Aggregation Protocol (PAgP): protocollo per l'aggregazione di banda EtherChannel.
Porta o Socket: numero di porta associato al servizio (L4 verso livello superiore). Fino alla 1024 sono considerate "Well Known Port" (porte comuni a tutti gli elaboratori), al di sopra sono assegnate dinamicamente. Echo (7) Systat (11) Daytime (13) Qotd (17) CharGen (19) Ftp-data (20) Ftp (21) SSH (22) Telnet (23) Smtp (25) Time (37) Host Name Server (42) Nicname-Whois (43) Tacacs (49) Rmcp-Remote Mail Checking (50) Dns-Domain Name Server (53) Whois++ (63) Tacacs-ds (65) Sql-net (66) Bootp Server/Client (67, 68) Tftp (69) Gopher (70) Finger (79) Http (80) Kerberos (88) Hostname-Nic Hostname Server (101) Pop2 (109) Pop3 (110) Sun-rpc (111) Ident Authentication service (113) Sql-services (118) Nntp (119) Pwd-gen (129) Location Service (135) Netbios name services (137) Netbios datagram services (138) Netbios session services (139) Imap-internet message access (143) Sql-net (150) Sgmp (153) Sql-service (156) Snmp (161) Snmp trap (162) Print-srv (170) Bgp (179) Ipx (213) Imap3 (220) Https-SSL (443) Who (513) Syslog (514) Rip (520) Dhcp Client (546) Dhcp Server (547) Radius (1645, 1646). Lista completa:
ftp://ftp.isi.edu/in-notes/rfc1700.txt
Poison reverse: nei protocolli di routing è una versione dello Split horizon in cui un router trasmette un messaggio di "route unreachable" al router dal quale a imparato la rotta che non riesce ad eseguire, creando un loop.
POP (Point Of Presence): punto di accesso fisico ad Internet.
POP (Post Office Protocol): protocollo utilizzato da applicativi client per scaricare e-mail da un mail server. In Internet è utilizzato il POP3 (Porta 103) oppure un protocollo analogo, ma incompatibile con esso, cioè IMAP4.
Preambolo: indicazione di inizio nuova frame. Contiene un'alternanza di zero e di uno (in IEEE 802.3).
PRI (Primary Rate Interface): interfaccia ISDN che offre 30 canali B a 64 Kb/s (negli USA invece 23 canali) e un canale D, detto Accesso primario (E1: 2,048 Mb/s). La BRI (Basic Rate Int.) offre invece 2 canali a 64 Kb/s e un canale D (detto Accesso base). Esiste in 2 configurazioni: 125 Ohm bilanciato (conn. RJ48) e 75 Ohm non bilanciato (2 conn. BNC coax).
PPP (Point to Point Protocol): protocollo di linea (Layer 2-LLC). È una estensione del protocollo HDLC che serve a trasmettere sullo stesso canale pacchetti generati da diversi protocolli di livello superiore. Si divide in due sottolivelli:
- LCP (Link Control Protocol) : Protocollo utilizzato per stabilire e configurare una connessione, per l'autenticazione, la compressione e il multilink.
- NCP (Network Control Protocol): Protocollo utilizzato per configurare il livello network del PPP (incapsula i protocolli).
PPTP (Point to Point Tunneling Protocol): protocollo utilizzato per consentire il traferimento di dati tra un client remoto e un server di una rete creando una VPN (Virtual Private Network). Incapsula pacchetti PPP in datagram Ip.
QoS (Quality of Service): capacità dello Switch/Router di priorizzare il traffico (in gergo "colorare"). QoS classifica il traffico in base alle specifiche riportate nell'IEEE 802.1p.
QSIG: protocollo di segnalazione utilizzato dai PBX.
RARP (Reverse Address Resolution Protocol): protocollo usato princIpalmente nell'architettura di rete Tcp/Ip per ottenere un indirizzo di livello Network a partire da un indirizzo di livello Data-Link. Il protocollo RARP viene utilizzato dalle stazioni non dotate di memoria di massa (diskless) per scoprire il loro indirizzo IP in fase di bootstrap.
RCP (Remote Copy Protocol): servizio Tcp/Ip per effettuare la copia dei file da un sistema remoto.
RMON (Remote Monitoring): specifica (RFC 1271) che consente di scambiare informazioni (stat, history, alarm) tra apparati.
Round Trip Delay: il tempo di ritardo massimo che può intercorrere da quando la stazione ha trasmesso il primo bit del preambolo a quando viene propagato l'ultimo bit di jamming nel segmento su cui essa è collegata.
RPV-D (Rete Privata Virtuale - Digitale): flusso a 2,048Mb/s. Utilizza lo stesso hardware delle connessione PRI. Se suddiviso in canali, questi ultimi divengono semplici connessioni punto-punto (come i CDN) a 64Kb/s.
RSVP: protocollo standard IEEE per QoS basato sul flusso che permette a un’applicazione di segnalare quale qualità del servizio (latenza, jitter, ampiezza di banda) le serve mediante l’invio di messaggi di controllo end-to-end attraverso la rete. I router lungo il percorso prenotano le risorse per il flusso applicativo o rifiutano l’accesso alla rete. RSVP è stato introdotto nei router Cisco e Nortel Networks, oltre che nei prodotti di molti altri fornitori, ormai già da più di un anno.
Runts: in Tcp/Ip, frammenti di frame causati da collisione e inferiori alla grandezza minima di una frame ethernet (64 byte).
Giants
: in Tcp/Ip, frame la cui grandezza eccede quella massima conentita di 1518 byte (generando un Jabber error).Throttles: Numero delle volte in cui chi deve ricevere frame risulta disabilitato (buffer pieno,

I livelli
Nel progettare una rete è necessario seguire lo schema per livelli. Ogni livello è costruito sopra il precedente e comunica solamente con il livello corrispondente (Layer n on one computer communicates with Layer n on another computer).
Essendoci diversi tipi di rete ci sono anche molto differenze nei livelli che le costituiscono. Essi possono differire, in reti diverse, sia per numero, ma soprattutto per definizione o contenuto. Anche le funzioni che i livelli esplicano sono spesso molto differenti, per cui bisogna stare molto attenti nel fare riferimenti numerici in reti di tipo diverso.
Il principio fondamentale (che vale per tutti i tipi di rete) è che ogni livello può offrire i servizi solo ai livelli più alti, ignorando i dettagli sul come tali servizi siano implementati. Per esempio, il livello 5 di un elaboratore conversa con il livello 5 di un altro elaboratore. Le regole e le convenzioni che governano questa conversazione sono generalmente indicate col termine di "protocollo di livello 5". E così per tutti gli altri livelli.
I processi che effettuano tale conversazione si definiscono "peer entitiy" ovvero "entità di pari livello". Il dialogo fra due entità di pari livello (es. livello 4) si realizza attraverso i servizi offerti dal livello 3 ovvero (4-1).
Uno dei vantaggi palesi della divisione in livelli è quello di scomporre il problema della trasmissione fra computers  in problemi più piccoli e più facilmente gestibili.

ELABORATORE A

 

ELABORATORE B

 

 

 

LIVELLO 5

<- PROTOCOLLO DI LIVELLO 5 ->

LIVELLO 5

 

 

 

LIVELLO 4

<- PROTOCOLLO DI LIVELLO 4 ->

LIVELLO 4

 

 

 

LIVELLO 3

<- PROTOCOLLO DI LIVELLO 3 ->

LIVELLO 3

 

 

 

LIVELLO 2

<- PROTOCOLLO DI LIVELLO 2 ->

LIVELLO 2

 

 

 

LIVELLO 1

<- PROTOCOLLO DI LIVELLO 1 ->

LIVELLO 1

 

 

 

 

 

 

M E Z Z O    F I S I C O

Gestire le comunicazioni in rete è un problema complesso. Le differenze di hardware e software  hanno creato, in passato, incompatibilità fra i sistemi e quindi difficoltà di interazione fra i servizi.
Nei primi anni '80 la rapida evoluzione delle reti cominciò a creare grossi problemi alla interconnessione fra le stesse tanto da costringere le grandi multinazionali dell'IT ad abbandonare i sistemi proprietari e muovere verso un sistema di integrazione basato su uno standard.
Il modello di riferimento OSI (Open System Interconnection), diventato parte degli standard ISO (International Organization for Standardization) nel 1984, divide la gestione della rete in livelli  (layers). Questo modello non definisce uno standard tecnologico ma, un modello di riferimento comune per le tecnologie e i servizi che gestiscono le reti. Esso assicura compatibilità e interoperabilità anche fra diversi tipi di tecnologie.
Lo studio dell'Iso prese in esame gli aspetti comuni fra le varie tecnologie (SNA, DECNET, TCP/IP ecc) e cercò di addivenire ad una serie di regole, basate su livelli, che aiutassero i costruttori ad implementare protocolli aperti.
Per capire il concetto di strutturazione per livelli è necessario comprendere come il flusso dei dati viene gestito e regolato fra gli stessi. Un buon esempio potrebbe essere quello relativo al sistema postale. Ogni passaggio di consegna di una lettera avviene per livello di competgenza e per regole di smistamento. La lettera viene imbucata in una cassetta postale e poi prelevata e portata al centro di smistamento. Nel centro di smistamento viene interpretato l'indirizzo e la lettera viene veicolata verso un altro centro vicino alla destinazione finale dove seguirà il percorso analogo (ma a ritroso) fino ad arrivare nelle mani del postino per essere recapitata.
I livelli del modello OSI/ISO sono sette. La storia racconta che la scelta di 7  livelli è dovuta ad una aderenza sostanziale e a una compatibilità inevitabile con il modello di comunicazione più in voga nel 1984. IBM ovviamente.
Se consideriamo i livelli nel modo indicato dalla tabella seguente, il primo livello è quello più basso ed è a contatto con il mezzo fisico (media), mentre l'ultimo è quello più alto ed è direttamente a contatto con le applicazioni:
Livello 7 Applicazione (Network Processes to Application)
Il livello 7 è quello che si interfaccia direttamente con i programmi applicativi (Application Program Interface). I campi applicativi più conosciuti sono, per esempio, la posta elettronica (software per la gestione della Email), il trasferimento dei flussi (software per ftp o http), le connessioni remote (software di accesso remoto) , emulazioni di terminali ecc.
E' il livello più a contatto con l'utente e non serve nessun livello superiore.
Livello 6 Presentazione (Data Representation)
Il livello 6 serve per la trasformazione/conversione del formato dei dati (ad es. cifratura e decifratura). Molto spesso i sistemi che si interfacciano alla rete adottano codifiche diverse (es. ASCII o EBCDIC). In pratica il livello 6 assicura la "leggibilità e l'interpretazione" del dato da parte del sistema ricevente.
Livello 5 Sessione (Interhost Communication)
Si preoccupa di controllare il dialogo (sincronizzazione/mantenimento della comunicazione) fra due programmi applicativi. Questo livello si occupa quindi della qualità della cosidetta "conversazione".
Livello 4 Trasporto (End-to-end connections)
E' il livello a cui è delegata la funzione di invio e ricezione dei dati. Si occupa di fornire un trasferimento dati affidabile correggendo gli errori. Divide i messaggi i in pacchetti, ne controlla e preserva l'ordine con cui devono essere spediti, controlla la presenza di errori. E' il primo layer che lavora indipendentemente dalla topologia della rete in cui si trova, per questo viene chiamato end-to-end.
Questo livello non si occupa quindi della qualità del servizio e della sua affidabilità. In particolari servizi di comunicazione è questo il livello che stabilisce, mantiene e poi chiude i cosiddetti "circuiti virtuali".
Livello 3 Network (Address and best path)
Questo livello si occupa della gestione relativa all'instradamento dei pacchetti, controlla l'indirizzo di provenienza e di destinazione e gestisce le tabelle di instradamento (come le tabele di routing) necessarie per far giungere a destinazione i pacchetti. E' questo il livello che sceglie gli instradamenti alternativi, sia in caso di guasti o di mutate condizioni di traffico, che in base alla scelta del minor costo. Si può affermare che lavora in modo astratto rispetto al tipo fisico di comunicazione. 
Livello 2 Data Link (Access to media)
Gestisce i pacchetti (frame), spezzoni di messaggio di lunghezza fissa. Si occupa di tutti i meccanismi di individuazione e correzione degli errori avvenuti nel livello 1. A questo livello avviene l'indirizzamento fisico basato sull'indirizzo fisico degli host (MAC).
Livello 1 Fisico (Bnariy transmission)
Si occupa della trasmissione dei dati sul mezzo fisico (media). Qui viene, di fatto, specificata la rappresentazione elettrica degli 0 ed 1 binari in modo tale che il sistema ricevente possa leggere correttamente il flusso di bit in arrivo. Tutti gli standard di voltaggio, distanze massime, connettori fisici ecc. sono qui attribuiti.
Tabella riassuntiva: 

1

Application
 

SMB, NCP e FTP
 

2

Presentation
 

NCP, Compressione Dati

3

Session
 

Nessuno

4

Transport
 

TCP, SPX, NWLink, NetBEUI 

5

Network
 

IP, IPX, NetBEUI, DLC, DecNET 

6

Data Link
 

Solo lo standard IEEE 802

7

Physical

Solo lo standard IEEE 802

Principi seguiti durante lo sviluppo del modello OSI:
ogni livello deve avere un diverso livello di astrazione;
ogni livello deve avere una funzione ben definita;
la scelta dei livelli deve:  
minimizzare il passaggio delle informazioni fra livelli;
evitare:
troppe funzioni in un livello;
troppi livelli
note:
modello di riferimento -> definisce il numero, le relazioni e le caratteristiche funzionali dei livelli

I protocolli di comunicazione
I pacchetti vengono trasmessi e ricevuti in base a delle regole. Possiamo ben dire che un "protocollo di comunicazione" è un insieme di regole definite e accettate da tutti ("set of rules")
Le regole si applicano già, nella vita normale, a tutti i livelli di comunicazione. Basti pensare ad una semplice telefonata fra due interlocutori:
In base alle regole di comunicazione telefonica ogni telefonata inizia con un segnale di attenzione/disponibilità come "pronto" o "hello" (in un altra lingua) e finisce con un altro saluto. Durante la comunicazione telefonica, inoltre, mentre un interlocutore parla l'altro rimane in ascolto.
Un altro esempio può essere rappresentato dalle modalità e dalle regole di guida degli autoveicoli. Anche in questo caso il tutto avviene per mezzo di "regole" riconosciute da tutti. Se gli automobilisti non le rispettassero (non usando le frecce, inserendosi contromano nei sensi unici, passando col rosso ecc) sarebbe il caos.
I protocolli di comunicazione riferiti ai dati usano le stesse regole:
Si annunciano, mentre un elaboratore trasmette gli altri restano in attesa e a fine trasmissione mandano dei segnali per avvertire che il contatto è terminato.
Trattandosi di protocolli di comunicazione che devono soddisfare molte reti e molti elaboratori, necessitano di regole complesse ma efficienti.
Tornando all'analogia con la vita quotidiana, si potrebbero paragonare alle regole che stabiliscono la comunicazione in un assemblea, in un dibattito politico o in una classe scolastica.

Principali protocolli:
INSTRADABILI (ROUTABLE) - TCP/IP, IPX/SPX, OSI, AppleTalk, DECnet, XNS. 
NON INSTRADABILI (NON-ROUTABLE) - NetBEUI, DLC, LAT. 
NetBEUI - Protocollo Microsoft disegnato per piccole  LAN; non è instradabile. Not è compatibile con le reti UNIX.
IPX/SPX - Protocollo per reti Novell: è instradabile. In NT è conosciuto anche come NWLink.
TCP/IP - Il protocollo di Internet ; è routabile. Usato nelle reti UNIXs.
DECnet - Definisce le  comuncazioni sulle MAN FDDI; è instradabile.
Appletalk - Protocollo disegnato per le piccole reti Apple; è instradabile.
DLC - Usato per il collegamento a Mainframe IBM e stampanti di rete HP. Non è instradabile.

I protocolli
I protocolli di rete sono dei componenti fondamentali in una rete, lavorano principalmente a livello 3 dello stack ISO/OSI; la loro funzione principale è quella di consentire il recapito dei dati, sia all’interno che all’esterno delle LAN.
NetBEUI
Il nome NetBEUI deriva da una fusione di un acronimo con un’abbreviazione. E’ infatti la fusione di NetBIOS (abbreviazione di Network Basic Input/Output System) e Extended User Interface. Nato nel 1985 da un progetto IBM risulta un dei protocolli più semplici da usare in quanto non richiede nessuna configurazione particolare; è inoltre un protocollo che richiede poche risorse di memoria, presenta una certa stabilità, e fornisce una buona tolleranza agli errori di trasmissione.
E’ un protocollo specifico delle reti Microsoft, non è instradabile e di conseguenza non è utilizzabile nel caso la rete sia particolarmente segmentata o possiede connessioni remote a uffici periferici. E’ particolarmente consigliato nelle reti di piccole dimensioni.
TCP/IP: Nozioni fondamentali
Il TCP/IP è uno dei protocolli di rete più usati, anche grazie al fatto che il protocollo standard di Internet. E’ particolarmente indicato in reti di medio-grandi dimensioni e con architettura complessa.
E’, ovviamente, un protocollo che si basa sul modello di riferimento ISO/OSI. Un indirizzo IP è un numero a 32 bit (4 ottetti), solitamente espresso in notazione decimale puntata (es. 212.125.264.23), che identifica un host TCP/IP sulla rete. Se si intende utilizzare questo protocollo per la propria rete bisogna configurare le interfacce garantendo:
1. L’utilizzo di indirizzi non assegnati già ad Internet: per consentire che questa prerogativa venga rispettata, gli organi competenti, hanno riservato alcune classi di indirizzi da utilizzare per questo scopo. (RFC 1597 - Address Allocation for Private Internets )
Tabella 1: Indirizzi per reti private

Indirizzo Ind. Max Subnet Indirizzi utili
10.0.0.0 10.255.255.255 255.0.0.0 16.777.214
172.16.0.0 172.31.255.255 255.255.0.0 1.048.574
192.168.0.0 192.168.255.255 255.255.255.0 65.534

2. Prevedere espansioni future sia di host che di reti;
3. Evitare indirizzi riservati come 127.0.0.0 che ha uno scopo diagnostico, serve infatti a verificare la corretta configurazione di un host TCP/IP inviando informazioni all’adattatore di rete e non al mezzo fisico. Questo IP viene anche detto di Local Host o di Loopback.
La scelta di un tipo di indirizzo è dettata dal numero di interfacce presenti nella rete. Si parla di interfacce e non di Computer perché un indirizzo IP può essere assegnato anche ad altri dispositivi quali router, stampanti di rete, dispositivi di backup, ecc.
Un indirizzo IP ha due componenti: una parte è l’indirizzo di rete e l’altra l’indirizzo di host.
Nella tabella che segue possiamo vedere queste due componenti per gli indirizzi sopraindicati
Tabella 2

Indirizzo Componente di rete Componenti di Host
10.0.0.0 10 0.0.0
172.16.0.0 172.16 0.0
192.168.0.0 192.168 0.0

Maschere di sottorete
La maschera di sottorete è anch’essa un indirizzo a 32 bit e serve a identificare se il destinatario di un pacchetto IP si trova o meno sulla stessa rete del mittente.
Vediamo come avviene questo processo:
Quando una macchina TCP/IP si inizializza confronta il suo indirizzo IP con la maschera di sottorete con una tecnica denominata ANDing locgico; l’ANDing è un prodotto logico tra cifre binarie che restituisce 1 se tutti i fattori sono uguali a uno e 0 in tutti gli altri casi.
Tabella 3

IP not. Decimale IP Binario
192.168.1.1 11000000.10101000.00000001.00000001
255.255.255.0 11111111.11111111.11111111.00000000
ANDing 11000000.10101000.00000001.00000000
La componente di rete per questo host è 192.168.1

Supponiamo che la macchina con indirizzo 192.168.1.1 deve inviare delle informazioni a 192.168.1.7; nell’eseguire questa operazione deve verificare se il destinatario è sulla stessa rete oppure no.
Per far ciò viene eseguito ANDing dell’indirizzo di destinazione e confontato con quello memorizzato nella fase di inizializzazione.
Tabella 4

IP not. Decimale IP Binario
192.168.1.7 11000000.10101000.00000001.00000111
255.255.255.0 11111111.11111111.11111111.00000000
ANDing 11000000.10101000.00000001.00000000
La componete di rete per questo host è 192.168.1

Come si può osservare l’ANDing restituisce la stessa componente di rete; quindi l’Host TCP/IP è sulla stessa rete del mittente.
Supponiamo invece di dover inviare un messaggio di posta elettronica usando il server Internet con IP uguale a 212.216.172.62
Tabella 5

IP not. Decimale IP Binario
212.216.172.62 11010100.11011000.10101100.00111110
255.255.255.0 11111111.11111111.11111111.00000000
ANDing 11010100.11011000.10101100.00000000
La componente di rete per questo host è 212.216.172

In questo esempio è evidente che la componente di rete del destinatario è diversa da quella del mittente per cui il pacchetto va instradato al gateway di default.
Ogni qualvolta un host trasmette ad una macchina fuori dalla propria rete il pacchetto viene inoltrato al gateway di default, il quale procede al corretto instradamento.

IP not. Decimale IP Binario
10.10.50.15 00001010.00001010.00110010.00001111
255.255.0.0 11111111.11111111.000000.00000000
ANDing 11000000.10101000.00000001.00000000
La componente di rete per questo host è 10.10.0.0 (risultato in formato decimale)

Problema: Esiste un metodo più rapido per condividere in rete locale una serie di cartelle?
Soluzione:
Se avete la necessità di configurare la condivisione di più cartelle all'interno della vostra rete locale, è possibile applicare il nostro semplice suggerimento. Cliccate su Start, Esegui... quindi digitate SHRPUBW.EXE e premete Invio (o cliccate sul pulsante OK).
Vi verrà proposta una praticissima finestra di dialogo mediante la quale avrete la possibilità di:
- selezionare la cartella che desiderate condividere in rete locale (pulsante "Sfoglia...");
- impostare un nome per la condivisione;
- inserire una descrizione per la condivisione stessa;
Cliccando sul pulsante "Avanti", potrete quindi configurare i diritti di accesso alla condivisione che state creando. Sono disponibili permessi generici (Controllo completo per tutti gli utenti, controllo completo per gli amministratori e accesso in lettura per gli altri utenti, controllo completo per gli amministratori e nessun tipo di accesso per gli altri utenti) oltre alla possibilità di regolare a proprio piacimento le varie autorizzazioni (pulsante Personalizza...).

Problema: Utilizzo frequentemente risorse di rete. Com'è possibile connettersi rapidamente dalla finestra Risorse del computer?
Soluzione:
Per connettervi rapidamente ad un'unità di rete (ad esempio un disco o una partizione condivisi situati su un personal computer in rete locale), potete applicare il tip che segue.
In questo modo avrete così la possibilità di aggiungere alla barra degli strumenti che compare nella finestra "Risorse del computer", due pulsanti: il primo consentirà di connettersi rapidamente ad unità di rete, il secondo di effettuare la disconnessione altrettanto rapidamente.
Accedete a "Risorse del computer", fate clic con il tasto destro del mouse sulla barra degli strumenti, scegliete la voce "Personalizza". Dall'elenco di sinistra ("Pulsanti disponibili") fate doppio clic prima sull'icona Connetti unità di rete poi su Disconnetti unità di rete. Le due icone passeranno nel menù di destra (Pulsanti barra strumenti) all'interno del quale è visualizzata la lista dei pulsanti che verranno effettivamente inseriti nella barra degli strumenti.
Potete impostare, infine, anche la posizione nella quale desiderate che i pulsanti appena aggiunti debbano comparire: è sufficiente trascinare le icone nella lista di destra fino ad avere l'ordine desiderato. Per concludere, cliccate sul pulsante Chiudi.
Nella barra degli strumenti cliccando sul pulsante Connetti unità di rete - appena aggiunto - avrete la possibilità di specificare un percorso di rete (esempio:
\\nomeserver\cartellacondivisa) associandovi una lettera identificativa a vostra scelta per l'accesso rapido dal computer locale.

Alla scoperta dell'utility NETSH. Tutte le informazioni su hardware e connessioni di rete; ripristinare la configurazione TCP/IP.
Windows XP include una nuova utility - denominata NETSH - che permette di effettuare un'analisi del sistema in modo da recuperare informazioni dettagliate su hardware, software e connessioni di rete. Cliccate su Start, Esegui..., digitate il comando
netsh diag gui quindi premete il tasto Invio o cliccate sul pulsante OK.
Dopo qualche secondo di attesa vi verrà proposta l'interfaccia grafica per l'effettuazione dell'analisi del vostro sistema.
Il link Imposta opzioni di analisi vi permetterà di ottenere la lista delle caratteristiche del sistema e della rete che possono essere controllate: spuntate quelle di vostro interesse. Per avviare il test cliccate sul link Analizza sistema. I risultati del controllo potranno essere salvati, infine, se lo si desidera, su file di testo.
Ma NETSH non si propone soltanto come un'utilità diagnostica ma consente di risolvere problemi di funzionamento legati al protocollo TCP/IP. In Windows XP, infatti, il protocollo TCP/IP, utilizzato per le comunicazioni in Internet e per gran parte di quelle che avvengono in rete locale LAN, è divenuto un componente "di sistema" nel senso che non è più possibile disinstallarlo manualmente. Ad ogni modo, la configurazione del TCP/IP, qualora fosse necessario, può essere riportata allo stato in cui si trovava immediatamente dopo la prima installazione di Windows XP. Questo trucco è utile quando si riscontrano anomalie nella configurazione del TCP/IP od evidenti problemi di comunicazione.
Per riportare la configurazione del TCP/IP allo stato iniziale (dopo la prima installazione del sistema operativo), è sufficiente cliccare su Start, Esegui... quindi digitare COMMAND e premere il pulsante OK. Nella nuova finestra che vi verrà presentata, digitate il comando
NETSH INTERFACE IP RESET LOG.TXT
Riavviate, quindi, il sistema. Per maggiori informazioni, è possibile consultare l'articolo in merito pubblicato nelle pagine della Knowledge Base di Microsoft all'indirizzo http://support.microsoft.com/default.aspx?scid=kb;en-us;299357.

Problema: dispongo di molte connessioni di accesso remoto. Vorrei crearne una copia di backup in modo da non perdere le varie configurazioni.
Soluzione:
Tutti i dati relativi alle connessioni di accesso remoto impostate, vengono memorizzate, da parte di Windows XP, in un file denominato RASPHONE.PBK. Tale file risiede, generalmente, nella cartella \Documents and Settings\All Users\Dati applicazioni\Microsoft\Network\Connections\Pbk.
Tenete presente che la cartella "Dati applicazioni" è nascosta quindi, per accedervi, dovrete renderla visibile selezionando Strumenti, Opzioni cartella..., Visualizzazione quindi attivate l'opzione Visualizza cartelle e file nascosti. A questo punto potete copiare il file RASPHONE.PBK, ad esempio, su un floppy disk, in modo che, successivamente, dopo aver reinstallato il sistema operativo, possiate ripristinare le vostre connessioni senza difficoltà e senza perdite di tempo. Il file RASPHONE.PBK andrà ripristinato, ovviamente, nella cartella \Documents and Settings\All Users\Dati applicazioni\Microsoft\Network\Connections\Pbk.

La classe 169.254.x.x
La classe 169.254.1.x appartiene ad una classe speciale di indirizzi privati, detta APIPA (Automatic Private IP Addressing), con un range 169.254.0.1 - 169.254.255.254, che viene utilizzata quando i client DHCP di una rete non trovano il server DHCP da cui ottenere i parametri per la connessione.
Cito letteralmente un testo di networking:
"APIPA consente di assegnare solamente un indirizzo IP e una subnet mask; infatti, non vengono assegnati indirizzi dei server DNS o WINS e neppure un gateway predefinito. Utilizzare APIPA esclusivamente su reti con un’unica , subnet e senza router. Non utilizzare APIPA se la rete in questione è connessa a Internet oppure a una Intranet privata."