Abbiamo terminato il discorso sul subnetting affrontando il subnetting a lunghezza variabile (VLSM) e il summarizzation. Subnettare la rete con subnet di lunghezza diversa consente di risparmiare più indirizzi rispetto al subnetting standard che crea subnet di uguali dimensioni.
La regola per eseguire un corretto subnetting è quello di ordinare le richieste per le subnet da quella che richiede + IP a quella che ne richiede di meno e proseguire per divisioni successivi allocando di volta in volta le subnet.
Vediamo un esempio.
Consideriano di disporre della rete 192.168.1.0/24 e dobbiamo
gestire 3 reti
Commerciali 100 Indirizzi utili
Tecnici 31 Indirizzi utili
Amministrativi 10 indirizzi utili
Dividiamo la nostra rete /24 in due /25 ciascuna contenente 128
indirizzi. Le due reti trovate sono la 192.168.1.0/25 e la 192.168.1.128/25.
La rete 192.168.1.0/25 gestirà la rete dei commerciali e farà parte
della soluzione.
La rete 192.168.1.128/25 contiene 128 indirizzi, mi devo chiedere se esiste una potenza di due che mi consente di creare un sottorete per tale rete che mi consente di risparmiare indirizzi e di allocare i 31 indirizzi dei Tecnici.
Divido a tale scopo la rete 192.168.1.128/25 in due sottoreti /26 di 64 IP ciascuna. Le reti sono la:192.168.1.128/26 e la 192.168.1.192/26.
Considero solo la rete 192.168.1.128/26 di 64 indirizzi totali.
Dal momento che la rete dei tecnici necessita di 31 indirizzi totali
necessariamente la rete di dimensione + piccole che mi consente di
gestire tale rete è una /26. Per gestire tale rete considero la rete 192.168.1.128/26 che faràparte della soluzione.
A titolo di spiegazione non posso prendere una rete /25 per gestire la rete di 31 utili IP dei tecnici in quanto con una /25 si hanno 32 indirizzi totali e di conseguenza solo 30 utili.
Per allocare la rete degli amministrativi (10 IP) mi resta solo la
rete 192.168.1.192/26. Tale rete contiene 64 indirizzi, dividendola in due sottoreti /27 192.168.1.192/27 e la 192.168.1.224/27. Entrambe le reti contengono 32 indirizzi totali, ne
devo allocare solo 10, di conseguenza posso risparmiare indirizzi se divido nuovamente una delle due reti ottenute.
La scelta su quale operare è arbitraria in questo caso, seguiamo la logica di lavorare sempre sulla prima ottenuta.
Di conseguenza delle due reti 192.168.1.192/27 e 192.168.1.224/27 consideriamo la rete 192.168.1.192/27 e dividiamola in due /28 di 16 IP ciascuna.
Delle due reti ottenute 192.168.1.192/28 e 192.168.1.208/28 usiamo la prima la 192.168.1.192/28 per allocare la rete degli Amministrativi.
La soluzione al nostro problema è rappresentata dalle reti
192.168.1.0/25 (Commerciali), 192.168.1.128/26 (Tecnici) e 192.168.1.192/28(Amministrativi).
La summarizzation è l'operazione che consente di raggruppare le reti in modo da rendere più breve l'informazione che i router passa sulle reti che lui conosce (tabella di routing).
Possono essere raggruppate solo le reti contigue per eseguire in modo
corretto la summarizzation conviene convertire l'indirizzo di rete in
Se si osservano i Bit delle 4 reti i primi 22 a partire da sinistra
sono comuni a tutte . L'ottetto di differenza è il 3. Per i restanti 2 bit non comuni (sono 2 perchè al 3 ottetto sono comuni i primi 6) di tale ottetto sono presenti tutte le combinazioni
di 0 e 1 (00 rete0 ,01 rete 1, 10 rete 2 e 11 rete
3).
Le due condizioni per la summarizzazione sono soddisfatte e di conseguenza possiamo riassumere le 4 reti come la rete 192.168.0.0/22. (1- Condizione 1 prendere tutti i bit in comune 2- Per i restanti bit non comuni debbono essere presenti tutte le
combinazioni).
Se per esempio non avessi avuto la rete 192.168.2.0/24 avrei potuto comunque summarizzare ma in modo diverso. E' possibile raggruppare larete 192.168.0.0/24 e la rete 192.168.1.0/24 come 192.168.0.0/23 mentre la rete 192.168.3.0/24 resta così come è. Se avessi avuto solo la rete 192.168.0.0/24 e la rete 192.168.3.0/24 non potevo eseguire nessun tipo di summarizzation. Nel caso in esame delle 4 reti summarrizate come 192.168.0.0/22, tale summarizzazione oltrepassa a sinistra i limiti standard della subnet (una classe C dovrebbe avere subnet al più /24 invece summarizzando la maschera è divenuta /22), in questo caso viene detto che è stata creata una SUPERNET o CIDR (Classless Inter Domain Routing).
Nella lezione sulla ETHERNET abbiamo indicato una breve storia su come nasce la tecnologia ETHERNET che dal punto di vista logico, in tutte le sue forme, si basa su topologia logica a BUS. Inizialmente basata su topologia fisica a BUS utilizzava cavi COAXIALI 10BASE2 (185m) e
10base5(500m), successivamente con l'avvento degli HUB la topologia fisica si è modifica in topologia a stella STELLA e i cavi COAXIALI sono stati sostituiti con i cavi UTP. Queste topologia sono tutte in ambiente condiviso cioè tutte gli host possono ricevere le comunicazioni inviate da un
host. In questo tipo di ambiente si verificano collisioni poichè la modalità di comunicazione è HALF DUPLEX.
La ethernet opera al livello 2 del OSI.
Il primo tipo di ETHERNET fu fatto dal consorzio DIX (digital intel Xerox), successivamente IEEE lo standardizzò in 802.3 Le due versioni di ETHERNET sono tra loro compatibili pur presentando una differenzain un campo. Nella versione DIX c'è un campo Type che indica il protocollo di livello superiore a cui dovrà essere passato il frame, nella versione del IEEE questo campo di 2 byte ha un'altro significato:
- rappresenta la lunghezza del frame, per indicare il tipo di protocollo di livello superiore IEEE divide il livello data-link in due sotto livelli LLC (lOGICAL lINK cONTROL) che si occupa del dialogo
con il livello rete e il livello MAC che si occupa del dialogo con il livello fisico. La versione della Ethernet del IEEE delaga il dialogo verso il livello rete al sotto livello LLC (definito anche come 802.2)
il quale realizza tale dialogo usando due tipi di identificatori (sono due intestazione) SAP (Service Access Point) che individua i campi Destiantion e Source SAP, rispettivamente il protocollo di livello 3 a cui è destinato il frame e il protocollo di livello da cui è stato generato il frame) e SNAP (Subnetwork Access Protocol) che definisce un campo type sottraendo 2 bit dal campo Data.
Abbiamo poi parlato degli altri campi ed in particolare dei campi MAC di destinazione e MAC sorgente in cui sono contenuti rispettivamente i MAC associato al destinatario (NON E' NECESSARIAMENTE IL MAC DEL IP I DESTINAZIONE DIPENDE SE IP DI DESTINAZIONE E' SULLA STESSA RETE DELMITTENTE O NO), ed il campoFCS che è il campo che serve al destinatario per capire se il frame èsano o è corrotto ed è la prima cosa che viene analizzataquando
arriva un frame. Se il frame è corrotto viene scartato senza leggere atre informazioni.
Abbiamo poi detto che il MAC address è un indirizzo fisico scritto
sulla ROM della scheda di rete lungo 48 bit cioè 12 cifre esadecimali
di cui le prime 6 cifre esadecimali rappresentano OUI (produttore
della scheda di rete) le restanti 6 cifre esadecimaliun seriale
progressivo.
Siamo passati ad elencare i nuovi standard della ETHERNET e cioè
802.3u (FastEthernet) e si ottiene sostituendo nella topologia a
stella HUB con lo switch. La velocità passa a 100Mb il cavo restaUTP
ma la comunicazione raddoppia in efficienza poichè con la FastEthenet
essendo basata su switch consente una comunicazione FULL-DUPLEX. Nella
comunicazioni FULL-DUPLEX non ci sono collisioni in quanto ho due
canali separati per la trasmissione e la ricezione. La rete ETHERNET
si dice microsegmentata se ad ogni
porta dello SWITCH è connesso un solo host.
Le successive evoluzioni sono la 802.3z 802.3ab rispettivamente la
GIGABIT ETHERNET in fibra e in rame.
La ETHERNET usa come algoritmo il CSMA/CA (Carrier sense multiple
access/collision detection) - tradotto Più postazioni possono accedere
al mezzo condiviso e possono aversi delle collisioni. Ogni postazione
nella ETHERNET prima di comunicare controlla che nessuno stia
comunicando lungo il cavo (carrier sense), in tal caso inizia una
comunicazione. Può capitare che contemporaneamente un'altro host
stesse controllando il cavo perchè ha esigenza di comunicare, non
sentendo nulla invia inizia
a comunicare. I due segnali inviati dai due host in qualche punto
entrano in collisione, il segnale che si ottiene è un segnale corrotto
(jam signal segnale marmellata). Questo segnale viaggia lungo il cavo
e man mano che le varie stazioni lo avvertono avviano ciascun un
algoritmo detto di backoff, cioè decidono di noncomunicare per un
tempo X casuale.
Infine ho indicato in modo veloce i vari tipi di errori che possono
presentarsi. La classificazione dell'errore può essere locale (forme d'onda si sovrappongono e c'è un aumento di voltaggio), remote che avvengono prima del 64bytes e late avvengono dopo il 64 bytes. Abbiamo citato il nome dei frame generati a seguitodi collisioni RUNT sono FRAME inferiori ai 64bytes, jabber FRAME che superano la dimensione massima.