archivi e file - sito web

Commenti

Transcript

archivi e file - sito web
Istituto Tecnico “Angioy”
Informatica
RETI DI COMPUTER
Prof. Gianfranco Ciaschetti
1. Definizione
“Una rete è un insieme di apparecchiature in grado di trasmettere e ricevere segnali, collegate tra
loro mediante un mezzo trasmissivo”.
Esaminando la definizione precedente, notiamo innanzitutto che una rete è costituita da
apparecchiature in grado di trasmettere e ricevere segnali. Ma cosa sono i segnali? Sono grandezze
elettriche, che possono essere analogiche o digitali; a queste grandezze sono legate le informazioni
che devono essere scambiate.
segnali analogici e digitali
Se le apparecchiature collegate in rete sono dei computer, esse devono essere dotate di dispositivi
per l’invio e la ricezione dei segnali elettrici digitali, che si chiamano schede di rete (le vedremo più
in dettaglio in seguito). E un mezzo trasmissivo, cos’è esattamente? Due computer legati tra loro
con uno spago non costituiscono una rete, in quanto non è possibile far viaggiare segnali elettrici
sullo spago. Occorre allora che il mezzo di collegamento sia in grado di trasportare segnali elettrici:
esso può essere un cavo (wire, in inglese), oppure l’aria (come avviene nelle comunicazioni
wireless).
2. Un po’ di storia
Le prime reti di computer nascono intorno agli anni ’70. Al computer centrale, detto mainframe,
vengono collegati più terminali o workstation, piccoli computer utilizzati soprattutto per le
operazioni di input e output, per mezzo di cavi elettrici. Lo scopo è quello di permettere a tutti
coloro che ne fanno richiesta, l’utilizzo della macchina calcolatrice, che da qualche tempo ha
iniziato a semplificare i calcoli dell’uomo.
Tutte le capacità di elaborazione e di memorizzazione sono nel mainframe, mentre i terminali sono
utilizzati solo per dire al mainframe cosa fare, per l’inserimento dei dati da parte degli utenti, e per
la visualizzazione dei risultati dell’elaborazione. Possiamo dire che la rete è di tipo client/server,
poiché il mainframe offre servizi (server) alle workstation che li chiedono (client). Abbiamo già
visto, parlando di sistemi operativi, che in questo contesto nascono i sistemi operativi multi-tasking,
che introducono il concetto di time-sharing per la condivisione della CPU tra diversi utenti,
ricordate?
reti client/server
Successivamente, con l’avvento dei PC (Personal Computer), che possiamo vedere come delle
workstation con maggiori capacità di memoria e di elaborazione, si sono sviluppate invece delle reti
distribuite, anche dette peer-to-peer (P2P, significa da pari a pari in inglese), in cui ogni PC
costituiva un’unità di elaborazione e di memorizzazione utilizzabile dagli altri PC. Questo tipo di
reti, a differenza delle reti client/server, ha prodotto i vantaggi di avere:
-
maggiori risorse di calcolo (tutti i microprocessori dei diversi PC collegati in rete,
utilizzabili ad esempio per effettuare un calcolo parallelo)
maggiori risorse di memoria (ogni PC può accedere agli hard disk degli altri PC)
maggiore economia (il costo dei PC rispetto a quello del mainframe è notevolmente
inferiore)
maggiore scalabilità (è più facile aumentare il numero di PC in una rete P2P, piuttosto che il
numero di workstation in una rete client/server)
maggiore affidabilità (se si blocca un PC, gli altri possono continuare a funzionare in rete
tranquillamente, mentre se si blocca il mainframe l’intera rete si )
Per contro, lo svantaggio delle reti P2P è sul fronte della sicurezza: gestire gli accessi e gli eventuali
attacchi alla rete è sicuramente più difficile: i mainframe sono dotati di meccanismi di sicurezza (in
genere molto costosi) per l’accesso alla rete, che risultano così non facilmente “bucabili”, a
differenza delle reti di PC in cui non è difficile fare “hackering”. Inoltre, una rete P2P richiede un
sistema operativo di rete (ad esempio, è un sistema operativo di rete Windows XP Server, ma non
Windows XP Home) che sia in grado di gestire la comunicazione tra i diversi PC.
reti peer-to-peer
Parallelamente allo sviluppo delle reti P2P, si sviluppano le telecomunicazioni e l’uso della
comunicazione a distanza delle comunicazioni digitali: nasce il concetto di telematica, dalla
fusione delle parole telecomunicazioni e informatica, che porta alla diffusione di quelle che oggi si
2
chiamano Information and Communication Technologies (ICT), che raggruppano i servizi
digitali di rete quali la posta elettronica, il file sharing, la messaggistica istantanea, i social
network, i forum di discussione e i blog, il world wide web (www).
3.1 Classificazione delle reti (in base alla distanza)
-
LAN (Local Area Network)
Si tratta di reti molto piccole, che coprono una distanza fino a 100 metri. Investono un’area
privata (nel senso che esiste un proprietario della rete) e solitamente sono di tipo wired (o
cablate, cioè i computer sono collegati con un cavo), anche se oggi sono molto diffuse
anche le WLAN (wireless LAN) senza cavo.
-
MAN (Metropolitan Area Network)
Investono un’area pubblica (sono di proprietà dei cittadini, gestite solitamente dalle
pubbliche amministrazioni); possono essere wired o wireless: nel primo caso viene usata la
fibra ottica, nel secondo il W-MAX; possono coprire una distanza fino a qualche chilometro.
-
WAN (Wide Area Network)
Coprono grandi distanze, anche intercontinentali; utilizzano ponti radio o satelliti, e
ovviamente non sono mai di tipo wired. Sono gestite da società di telecomunicazioni, che le
“affittano” agli utilizzatori.
La rete Internet, della quale parleremo in seguito, è un insieme di reti LAN, MAN e WAN tutte
collegate tra loro.
3.2 Classificazione delle reti (in base al tipo di trasmissione)
In una rete di computer, sia essa di tipo LAN, MAN o WAN, possiamo avere diversi tipi di
trasmissione:
-
broadcast
da uno verso tutti: ad esempio le trasmissioni televisive o radiofoniche su pc
-
multicast
da uno verso tanti, ma non tutti: ad esempio, tra tutti i clienti, si trasmette solo a coloro che
hanno pagato per ricevere un determinato servizio, oppure nei servizi di file sharing, quando
uno stesso file è scaricato da più utenti contemporaneamente.
-
point to point (P2P)
da uno a uno: ad esempio, nei servizi di messaggistica istantanea (msn, skype, ecc.) o nella
posta elettronica.
3.3 Classificazione delle reti (in base al ruolo)
In questa classificazione distinguiamo due tipi di reti:
-
reti client/server
-
reti peer-to-peer (P2P)
3
Abbiamo già introdotto questi due tipi di reti, e visto che la differenza sostanziale tra le due è che
nelle reti client/server c’è un computer (il mainframe) che si comporta da server, cioè che offre
servizi, e altri computer (le workstation) che si comportano da client, cioè che richiedono servizi al
server; nelle reti P2P invece ogni computer della rete può essere al tempo stesso client e server (si
pensi al servizio di archiviazione di un file, che può essere offerto e richiesto da uno qualunque dei
computer in rete).
In realtà, la distinzione tra queste due categorie non è così netta, e può essere solo logica, anziché
fisica: non è detto che c’è sempre un computer che si comporta da server e altri che si comportano
da client: ad esempio, nel nostro laboratorio di informatica la stampante è collegata al computer del
docente, il quale si comporta come server di stampa per tutti gli altri computer, ma può comportarsi
come client per altri servizi, come ad esempio accedere a uno scanner collegato a un altro computer.
Parlando di internet, sappiamo che sulla “rete delle reti” troviamo diversi tipi di servizi di tipo
client/server o di tipo P2P: ad esempio, possiamo avere mail server, web server, proxy server, dns
server, che noi usiamo come client dal nostro computer quando ci connettiamo; ma sappiamo anche
che possiamo avere connessioni di tipo P2P, come ad esempio con i servizi di file sharing come
emule o torrent.
Si noti, infine, che l’acronimo P2P è utilizzato sia per indicare le reti peer-to-peer, sia per indicare le
comunicazioni di tipo point-to-point, ma facendo attenzione al contesto al quale ci si riferisce non si
dovrebbe rischiare di sbagliare.
4. Mezzi trasmissivi
I mezzi trasmissivi per collegare tra loro dei computer possono essere di tipo wired o wireless. Nel
primo caso stiamo parlando di cavi elettrici (wire in inglese significa cavo), nel secondo dell’aria.
Per quanto riguarda i primi, possiamo distinguere:
-
il cavo coassiale
cavo coassiale
connettore a T
è costituito da un’anima in metallo (ferro o rame) rivestita di materiale isolante, a sua volta
rivestito da una “rete metallica” in alluminio che ne permette la schermatura con l’esterno,
rendendo minime le interferenze, il tutto avvolto in una guaina protettiva. Permette una
velocità di trasmissione fino a 10-100Mbps (megabit al secondo) al secondo, richiede una
connessione a T, ha ottime capacità di mantenimento del segnale grazie alla schermatura e
all’elevato diametro dell’anima in metallo (si possono realizzare reti con collegamenti fino a
500m), e un costo elevato (diversi euro al metro). E’ utilizzato nelle reti a bus o ad anello.
-
il doppino telefonico
unshielded twisted pair
connettore RJ45
4
tecnicamente detto UTP (Unshielded Twisted Pair) è costituito da due cavi elettrici
incrociati tra loro (da qui il nome twisted), che realizzano una sorta di schermatura senza
bisogno della rete metallica (unshielded significa infatti non schermato). Permette una
velocità di trasmissione fino a 10-100Mbps, richiede connessioni di tipo RJ45 (simili a
quelle del telefono, ma un po’ più grandi), mantiene il segnale meno del cavo coassiale (al
massimo 100m) ma costa molto meno (qualche decina di centesimi al metro). E’ utilizzato
nelle reti a stella e nelle reti ad anello cablate a stella tramite MAU.
-
la fibra ottica
fibra ottica
è realizzata con dei tubicini in plastica con l’interno “a specchio” nel quale la luce viaggia
rimbalzando sulle pareti, il tutto racchiuso in una guaina protettiva. Trattandosi di segnali
luminosi e non elettrici (da qui il nome di fibre ottiche), le trasmissioni viaggiano a una
maggior frequenza, arrivando a velocità fino a 100MBps (megabyte al secondo). E’ molto
costosa e pertanto poco indicata nella realizzazione delle reti LAN, mentre è piuttosto
utilizzata nelle reti MAN. Può mantenere il segnale fino a una distanza di 2 km.
Parlando invece dei segnali che viaggiano nell’aria, cioè wireless, sappiamo che esistono diverse
tecnologie di trasmissione, che vanno dalle onde radio, agli infrarossi, al moderno bluetooth (mircoonde), fino alle trasmissioni satellitari. Non entreremo in dettaglio per questo tipo di collegamenti.
5. Topologia delle reti LAN
Parliamo ora in dettaglio di come possono essere organizzate le reti LAN. Per le MAN e le WAN
occorrerà fare delle ulteriori considerazioni, a valle di ciò che ci apprestiamo a dire. Esistono diversi
tipi di topologie di rete (dalle parole greche topos e logos, significa dire come è fatta la “pianta”
della rete, cioè come sono organizzati i suoi collegamenti), tra le quali ne distinguiamo tre
principali:
-
RETI A BUS
rete a bus
5
I computer sono collegati tra loro per mezzo di un bus comune sul quale viaggiano tutti i
messaggi. Tutte le connessioni sono realizzate con cavo coassiale, al quale le schede di rete
dei diversi PC sono collegate con connettori a T. All’estremità del bus ci sono due
terminatori, che servono a “catturare” il messaggio, cioè a non far rimbalzare il segnale
avanti e indietro sul bus, occupando inutilmente la rete.
La trasmissione avviene in modo broadcast: un messaggio viene mandato a tutti, ma viene
“catturato” solo dal destinatario, mentre viene ignorato da tutti gli altri.
I conflitti (quando due o più computer intendono trasmettere contemporaneamente) sono
risolti mediante il protocollo CSMA/CD (Carrier Sense Multiple Access with Collision
Detection): ogni computer “ascolta” la rete, e se la trova libera trasmette il suo messaggio;
se invece si verifica una collisione, esso aspetta un certo tempo (casuale) prima di
ritrasmettere il messaggio. Si noti che in questo modo non si risolve il problema dei conflitti
in modo definitivo, sebbene la probabilità che accadano sia molto bassa.
I vantaggi principali delle reti a bus sono la loro scalabilità (la possibilità di aumentare
quanto si vuole il numero di PC della rete), e la tolleranza ai guasti (si dice che la rete è
fault tolerant): se si blocca un PC il resto della rete continua a funzionare senza problemi.
Solo se si rompe il cavo si blocca l’intera rete, ma questo è molto difficile. Gli svantaggi
principali sono il costo (dovuto principalmente all’elevato costo del cavo) e la non completa
risoluzione dei conflitti, che appesantiscono il traffico sulla rete.
-
RETI A STELLA
rete a stella
In questa topologia di rete c’è un accentratore (hub o switch) al quale sono collegati tutti i
PC, tramite doppino telefonico (UTP, Unshielded Twisted Pair) e connessioni RJ45.
La trasmissione avviene in modo broadcast se si utilizza un hub, e in modo P2P se si utilizza
uno switch, il quale riesce a leggere l’indirizzo del destinatario e a effettuare
l’instradamento. Entrambi replicano il segnale, amplificandolo e ripristinandone così la
potenza originaria, che tende a decadere con la distanza. Lo switch costa di più rispetto a un
hub, e ha il vantaggio di occupare meno la rete.
I conflitti possono essere risolti in modo CDMA/CD se si utilizza un hub, oppure in modo
token-passing se si utilizza uno switch (ne parleremo più avanti nelle reti ad anello), il quale
provvede ad “assegnare” ogni volta l’autorizzazione a trasmettere.
I vantaggi principali delle reti a stella sono il costo (il doppino telefonico costa molto meno
del cavo coassiale, e un hub costa solo qualche decina di euro, un po’ di più lo switch), e
inoltre sono più facili da monitorare rispetto alle reti a bus, è quindi più facile individuare
eventuali guasti. Per contro, sono meno fault tolerant delle reti a bus proprio per la presenza
6
dell’accentratore, che se dovesse guastarsi bloccherebbe l’intera rete. Inoltre, è richiesto più
cavo rispetto alle reti a bus, e anche se il doppino costa poco, cavi eccessivamente lunghi
possono portare a un decadimento sostanziale del segnale, rendendo difficili le trasmissioni
nella rete.
-
RETI AD ANELLO
rete ad anello
Nelle reti ad anello i computer sono direttamente collegati l’uno all’altro, come in figura,
come a formare un anello, appunto, mediante cavo coassiale e connettori a T.
Le trasmissioni sono di tipo multicast: ricevono un messaggio tutti i PC che sono nel tragitto
dal mittente al destinatario, andando sempre in senso orario. Tutte le stazioni intermedie
ripetono il segnale verso la stazione successiva, ignorandone il contenuto.
I conflitti sono risolti completamente mediante il protocollo token passing: un token
(gettone, in italiano) gira continuamente per la rete, e si può trasmettere solo usando il token.
Se un PC vuole trasmettere, “acchiappa” il token, ci aggiunge il proprio messaggio e
l’indirizzo del destinatario, e lo rimanda in giro per la rete. A questo punto il destinatario del
messaggio “stacca” il suo messaggio dal token, e aggiunge un segnale di “ricevuto” (ack, o
acknowledgement) per A, e rimanda il token in circolo. Quando A riceve l’ack da B, stacca
l’ack e rimanda il token in circolo, per permettere altre trasmissioni. La sequenza è illustrata
nella figura seguente:
protocollo token-passing
7
I vantaggi della rete ad anello sono principalmente nella risoluzione dei conflitti. Gli
svantaggi sono molteplici, dal costo (dovuto principalmente al cavo coassiale) alla poca
tolleranza ai guasti (se un PC si blocca, si blocca l’intera rete), alla scarsa capacità di
individuazione dei guasti.
Attualmente, le reti ad anello sono realizzate cablandole “a stella” utilizzando un
accentratore detto MAU (Multistation Access Unit), che permette le connessioni con
doppino e connettori RJ45, riducendo i costi della rete e permettendo un maggior controllo
della rete.
Altre topologie di rete note, che per brevità non esamineremo in questa dispensa, sono:
-
Reti ad albero (connessioni gerarchiche)
Reti a maglie (connessioni multiple, tanti PC connessi direttamente con tanti PC)
Reti a grafo completo (connessioni complete, ogni PC connesso direttamente con tutti i PC)
6. Gli standard delle architetture di rete
Gli standard architetturali sono descrizioni fatte “a tavolino” da organismi competenti, i quali
definiscono come devono essere strutturate le reti di computer, specificandone il mezzo trasmissivo,
la topologia, il metodo di accesso e risoluzione dei conflitti, i protocolli utilizzati, il formato dei
pacchetti di bit che viaggiano sulla rete, gli hardware e i software necessari, ecc.
Ogni apparecchiatura che deve essere collegata in rete deve soddisfare uno standard prestabilito, e
potrà comunicare in rete solo seguendo quel particolare standard.
L’IEEE (International Electric and Electronic Engineers association) ha definito due dei più famosi
e utilizzati standard, e cioè:
-
ETHERNET (IEEE 802.3): Accesso e risoluzione dei conflitti CDMA/CD; velocità 10/100
Mbps; topologia a bus o a stella; cavo coassiale o doppino UTP.
-
TOKEN RING (IEEE 802.5): Accesso e risoluzione dei conflitti token-passing; topologia a
stella o anello; cavo UTP; velocità 10/100 Mbps.
Attualmente, lo standard Ethernet è molto più utilizzato dello standard Token ring.
7. Gli standard di comunicazione OSI e TCP/IP
La comunicazione tra diversi PC in una rete di computer avviene seguendo determinate regole, che
si chiamano protocolli. C’è un protocollo diverso per ogni tipo di comunicazione, come ad esempio
il protocollo http per il web, i protocolli POP3 e SMTP per le mail, e così via. Tuttavia, ognuno di
questi protocolli segue delle regole base di comunicazione, definite da un organismo internazionale
per la definizione degli standard, chiamato ISO (International Standards Organization).
Queste regole di comunicazione prendono il nome di modello OSI (Open System Interconnection)
e per questo motivo si parla spesso di modello ISO-OSI per le reti.
Il modello consiste nel suddividere ogni stazione della rete (ogni PC) in 7 livelli, secondo lo schema
di figura seguente. Il pacchetto dati da inviare viene generato a livello più alto, e successivamente
ogni livello inferiore aggiunge al pacchetto alcune informazione proprie di quel livello, che saranno
interpretate ed “estratte” dal pari livello dell’altro PC coinvolto nella comunicazione. Si realizza
così una sorta di comunicazione “virtuale”, che segue un determinato protocollo, tra pari livelli.
8
il modello OSI
-
-
-
-
-
-
-
Il livello physical si occupa della trasmissione e ricezione fisica dei segnali sul mezzo
trasmissivo. A questo livello si trovano la topologia della rete, il mezzo trasmissivo, le
schede di rete e l’hub. La scheda di rete di ogni PC dispone di un transceiver per inviare e
ricevere segnali binari, effettuandone anche la codifica/decofidica. Gli indirizzi di questo
livello sono gli indirizzi fisici MAC delle schede di rete.
Il livello data link si occupa del trasferimento affidabile dei dati, controllando e/o
correggendo eventuali errori di trasmissione. A questo livello si trovano gli switch e i
modem. Inoltre, gestisce l’accesso alla rete tramite i protocollo CSMA/CD e token-passing.
Il livello network si occupa dell’instradamento (routing, in inglese), cioè si preoccupa di far
arrivare i pacchetti al destinatario, inserendone l’indirizzo nel pacchetto. E’ a questo livello
che gli indirizzi logici IP vengono trasformati in indirizzi fisici MAC, e viceversa (a seconda
che si tratti di trasmissione o ricezione).
Il livello transport esegue l’assemblaggio (in ricezione) e il disassemblaggio (in
trasmissione) del messaggio in pacchetti, in formati “comodi” da trasportare sulla rete,
seguendo lo standard TCP oppure lo standard UDP (User Datagram Protocol).
Il livello session gestisce l’intero collegamento, cioè la “sessione di comunicazione” tra le
applicazioni che devono comunicare, tenendo traccia del momento di inizio, del numero di
pacchetti scambiati, della durata del collegamento.
Il livello presentation si occupa della compressione eventuale di pacchetti per minimizzare
la quantità di informazioni che circolano, oltre alle problematiche di sicurezza (crittografia,
ad esempio) e formattazione opportuna dei dati (es. ASCII oppure UNICODE).
Il livello application è quello relativo ai programmi, che richiedendo servizi di rete come
mail, web, file transfer, ecc. inviano e ricevono pacchetti sulla rete. A questo livello
appartengono i protocolli http, ftp, telnet, smtp, pop, mime.
Con il diffondersi di internet, tuttavia, è emersa la necessità di avere regole di comunicazione più
agevoli, per cui è andato diffondendosi uno standard de facto (a differenza di quello OSI che è de
jure, cioè definito “a tavolino”) denominato TCP/IP (Transfer Control Protocol / Internet Protocol),
che è una semplificazione di quello OSI. Esso è costituito da solo quattro livelli:
9
OSI vs. TCP/IP
- Application, che raggruppa insieme i livelli application, presentation, e session del modello OSI;
- TCP relativo al livello transport del modello OSI;
- IP relativo al livello network del modello OSI;
- Network, che raggruppa insieme i livelli data link e fisico del modello OSI.
Attualmente il modello di comunicazione TCP/IP è largamente usato per tutte le comunicazioni su
reti internet e intranet, e ha rimpiazzato quasi totalmente il modello OSI.
8. Apparecchiature di rete
Per fare si che i computer comunichino tra loro, c’è bisogno oltre ai protocolli e le diverse regole di
comunicazione e accesso alla rete, di particolari dispositivi hardware, ed esattamente:
- scheda di rete (NIC, Network Interface Card)
è solitamente montata su slot ISA o PCI; ha connettori a T o di tipo RJ45 per il cablaggio;
attualmente, su quasi tutti i computer portatili (notebook) è montata una schede di rete wireless
che dispone anche di un connettore RJ45 per rete ethernet; ha un suo proprio indirizzo fisico detto
MAC (Media Access Control) utilizzato come destinatario dal livello fisico del modello OSI, e
costituito da 6 byte, 3 per indicare il nome del produttore, 3 per indicare il modello e numero di
serie. Ogni scheda di rete è identificabile tramite il proprio MAC address.
- modem
serve per convertire i segnali digitali della scheda di rete del computer in segnali analogici, per il
trasferimento su linea telefonica, e viceversa. E’ usato solitamente per connettere il computer di
casa a un ISP (Internet Service Provider), il quale fornisce la connessione a internet. Attualmente,
non è più molto utilizzato per via dello sviluppo delle reti telefoniche digitali, che permettono
velocità di trasferimento molto maggiori di quelle analogiche (fino a 80MBps per le digitali,
contro i 56KBps per quelle analogiche).
- modem ADSL
ha le stesse funzionalità del modem tradizionale, cioè è utilizzato per la connessione a un ISP, solo
che non esegue la conversione analogico/digitale in quanto ora sulle linee telefoniche possono
viaggiare anche direttamente i segnali digitali, per mezzo di un opportuno filtro ADSL. Riesce a
raggiungere velocità di trasmissione fino a 80MBps. Nelle moderne W-LAN, il modem ADSL si
comporta anche da router.
- hub
è l’accentratore per le reti a stella, e ne abbiamo già parlato: riproduce il segnale rimandandolo in
broadcast a tutti i computer della rete.
10
- switch
è l’accentratore per le reti a stella, e anche di questo abbiamo già parlato: come l’hub, riproduce il
segnale rimandandolo, anziché in broadcast a tutti i computer della rete come l’hub, solo al
destinatario.
- bridge
collega tra loro due reti LAN, anche di topologie e standard diversi tra loro (ad esempio, possono
essere collegate una rete token ring ad anello con una rete ethernet a stella). Esegue un routing
statico, cioè ha una tabella di routing prefissata e segue sempre quella.
- router
serve per collegare due reti tra loro, ma non necessariamente di tipo LAN. E’ questa caratteristica
che lo rende lo strumento indispensabile per collegare una rete a internet, che è costituita, come
vedremo, di reti LAN, MAN e WAN collegate tra loro. Le moderne W-LAN sono delle reti
wireless locali, pertanto per connetterle a internet occorre che il modem ADSL abbia anche
funzionalità di router.
- gateway
ha le stesse funzionalità di un router, ma è multiprotocollo, nel senso che è possibile collegare tra
loro qualsiasi tipo di reti.
9. La rete internet
Nel 1957, l’Advanced Research Projects Agency (ARPA) del Ministero della Difesa USA progetta
una rete di computer in ambito militare denominate ARPANET. Lo scopo è quello di condividere
informazioni militari su più punti del territorio statunitense, in risposta al lancio dello Sputnik, il
primo satellite artificiale sovietico.
La rete, inizialmente a commutazione di circuito (connessione analogica, con collegamenti fisici che
restano invariati durante tutta la sessione di comunicazione, come i vecchi centralini telefonici)
diventa una rete commutazione di pacchetto (connessione digitale: il messaggio viene suddiviso in
pacchetti di dati che viaggiano e vengono instradati separatamente; ogni pacchetto deve contenere
le informazioni del destinatario e per la ricostruzione del messaggio da parte del destinatario) nel
1962, e nel 1969 vengono connesse alla rete ARPANET alcuni computer delle università
impegnate in queste ricerche.
Successivamente, nei primi anni ’70 il lavoro di ricerca sulla rete ARPANET si arricchisce della
definizione dei primi protocolli per i servizi di posta elettronica (POP, SMTP), collegamento
remoto (TELNET) e trasferimento dei file (FTP, File Transfer Protocol).
Nel 1979 nasce, parallelamente ad ARPANET, la rete CSNet che collega tra loro tutte le università
statunitensi. Solo un anno più tardi, nel 1980, ARPANET e CSNet vengono collegate insieme, e i
loro servizi cominciano ad essere estesi anche ad altri operatori che vogliono collegarsi in rete: è la
nascita ufficiale di INTERNET, che solo qualche anno più tardi, nel 1989, potrà contare più di
100.000 computer collegati in rete.
Mentre nel 1990 nasce la prima dorsale (backbone, un collegamento ad altissima velocità tra i
principali host della rete), a Ginevra un ricercatore di nome Tim Berners Lee inventa il linguaggio
HTML e il world wide web, una vetrina su cui pubblicare documenti. Un anno più tardi, nel 1991,
viene definito dal consorzio W3C (www consortium) il protocollo http per il trasferimento di file
html tra client (il nostro computer di casa) e web server (il pc dove risiede il sito internet che
vogliamo visitare).
Dal punto di vista strutturale, la rete INTERNET è organizzata a “bruco”, in cui le dorsali
rappresentano i collegamenti principali, le autostrade della rete, e gli host rappresentano i punti di
accesso alla rete.
11
la rete internet
Ogni computer della rete ha un proprio indirizzo IP (Internet Protocol), di cui parleremo nel
prossimo paragrafo. Quando cerchiamo una risorsa su internet, coinvolgiamo nella nostra richiesta
un host e un server DNS:
- la traduzione dei nomi in indirizzi è effettuata per mezzo di un server DNS (Domain Name
System). Se digitiamo, ad esempio, www.google.it sulla barra degli indirizzi del nostro
browser (Internet Explorer, Mozilla Firefox, Opera, Google Chrome, ecc), stiamo
richiedendo al nostro server DNS (di solito si trova sull’host con cui siamo collegati a
internet) di tradurre il nome del dominio richiesto in un indirizzo IP. L’host del provider
internet (Alice, Tiscali, ecc.) al quale siamo collegati provvederà ad inoltrare alla rete la
richiesta della pagina iniziale del dominio, fornendone l’indirizzo IP. La richiesta arriverà al
web server di google, che provvederà a rimandarci attraverso la rete un file .html da
visualizzare nel nostro browser.
- un web server utilizza il protocollo http per lo scambio di file html.
Oltre agli host, ai server DNS e i web server, in rete si trovano molti altri servizi:
- un proxy server, ad esempio, è un computer che “naviga” in internet al posto nostro,
mettendoci a disposizione la sua cache per visualizzare più velocemente le pagine. Facciamo
un esempio: supponiamo che tutti i computer dell’Istituto Angioy si collegano
frequentemente al sito del Ministero dell’Istruzione. Se viene utilizzato un proxy server, il
proxy si connetterebbe una sola volta al sito del Ministero e manterrebbe in memoria
(sull’hard disk) cache le sue pagine html, evitando così di andare sulla rete a ogni richiesta.
- un mail server è un computer che gestisce la posta elettronica per più utenti, e utilizza i
protocolli SMTP (Simple Mail Transfer Protocol, solo per file di testo) o MIME
(Multipurpose Internet Mail Extension, per file multimediali) per la posta in uscita, e i
protocolli POP (Post Office Protocol) e IMAP (Internet Message Access Protocol) per la
posta in ingresso.
- un ftp server è un server con il quale possiamo fare l’upload e il download remoto di file, e
utilizza il protocollo ftp. Ma i server più importanti sono quelli relativi ai domini!
Un dominio in internet è l’indirizzo mnemonico di un sito, come ad esempio www.tecnicoangioy.it
oppure informaticangioy.altervista.org, ed ha un proprio indirizzo IP.
10. Gli indirizzi IP
Gli indirizzi IPv4 di cui parleremo in questa dispensa (versione 4 byte, fino a 232 = 4.294.967.296
diverse apparecchiature collegate indirizzabili; da qualche anno è emersa la necessità di un maggior
numero di indirizzi, dando vita agli indirizzi IPv6 con 6 byte, fino a 248 = 281.474.976.710.656
12
diverse apparecchiature collegate indirizzabili), sono l’indirizzo unico che ha ogni computer
connesso a internet.
Essi possono essere statici o dinamici: quando ci colleghiamo a internet da casa attraverso un ISP
come Alice o Tiscali, probabilmente ci stiamo collegando a un host che funge da server DHCP
(Dynamic Host Configuration Protocol), il quale ci assegna un indirizzo IP che vale per tutta la
sessione di collegamento, e che può essere diversa da sessione a sessione. Se invece ci colleghiamo
a internet attraverso il computer del laboratorio di informatica della nostra scuola, essendo questo in
una rete LAN, avrà un proprio indirizzo IP statico assegnato da chi ha configurato la rete. Gli host
della rete sono tutti i computer che dispongono di un indirizzo statico.
Gli indirizzi IPv4 sono gruppi di 4 byte, quindi una quaterna di numeri da 0 a 255 (in decimale), che
rappresentano l’indirizzo della rete + quello dell’host. Abbiamo tre diverse classi di indirizzi:
- classe A: gli indirizzi vanno da 1.xxx.xxx.xxx a 126.xxx.xxx.xxx. Il primo byte è utilizzato
per identificare la rete, gli altri tre per identificare l’host. Il primo bit del primo byte è
sempre 0. Si possono identificare quindi fino a 27 = 126 reti, ognuna delle quali può
contenere fino a 224 = 16.777.214 host.
- Classe B: gli indirizzi vanno da 128.xxx.xxx.xxx a 191.xxx.xxx.xxx. I primi due byte sono
utilizzati per la rete, gli altri due per l’host. I primi due bit del primo byte sono sempre 10. Si
possono identificare quindi fino a 214 = 16.384 reti, ognuna delle quali può contenere fino a
216 = 65.534 host.
- Classe C: gli indirizzi vanno da 192.xxx.xxx.xxx a 223.xxx.xxx.xxx. I primi tre byte sono
utilizzati per la rete, il quarto per l’host. I primi tre bit del primo byte sono sempre 110. Si
possono identificare quindi fino a 221 = 2.097.152 reti, ognuna delle quali può contenere fino
a 28-2= 254 host (i numeri 0 e 255 sono riservati).
Quando dobbiamo collegare un computer o una LAN a internet, ad esempio comprando un
dominio, possiamo scegliere se avere indirizzi di classe A, B, o C. Quelli di classe A sono i più
costosi, perché ci permettono di collegare più host, mentre quelli di classe C sono i meno costosi.
Quando si collega una LAN a internet tramite un router o un gateway, si utilizza una maschera di
sottorete (subnet mask), che serve per stabilire quali sono gli indirizzi che appartengono alla LAN e
quali sono esterni. Per gli indirizzi di classe A la subnet mask è 255.0.0.0, per gli indirizzi di classe
B la subnet mask è 255.255.0.0, per gli indirizzi di classe C la subnet mask è 255.255.255.0.
Lo 0 è la parte di indirizzo riservata agli host della sottorete. L’indirizzo di rete viene calcolato
effettuando un AND logico tra l’indirizzo IP e la subnet mask. Ad esempio, se l’indirizzo IP è
207.168.99.100 e la subnet mask è 255.255.255.0, l’indirizzo di rete calcolato sarà 207.168.99.0.
13

Documenti analoghi