1 introduzione le reti

Transcript

1 introduzione le reti
RETI DI COMPUTER
INTRODUZIONE
IL CONCETTO DI RETE DI CALCOLATORI
Una rete di calcolatori è costituita da un’insieme di computer collegati tra loro mediante un’infrastruttura che
permette lo scambio reciproco di informazioni.
L’infrastruttura è formata da componenti hardware e software.
PERCHÉ IMPLEMENTARE UNA RETE?
_ Per permettere lo scambio di informazioni tra i calcolatori in modo rapido ed efficace
_ Per condividere risorse, quali potenza di elaborazione, memoria, unità di memorizzazione e periferiche
_ Per consentire una gestione centralizzata delle risorse
_ Per aumentare la sicurezza del sistema
BREVE STORIA DELLE RETI
Le origini
Nei primi anni ’60 vengono prodotti i primi esemplari di MAINFRAME, elaboratori per l’epoca velocissimi ma
complessi, costosi e dalle dimensioni ragguardevoli.
L’elaborazione è esclusivamente di tipo batch, con istruzioni memorizzate su schede perforate.
La gestione della potenza elaborativi è inefficiente a causa dei tempi di inattività dovuti alle operazioni di inserimento delle istruzioni.
Viene introdotto il concetto di MULTIELABORAZIONE: la potenza di calcolo viene distribuita su diverse attività che vengono eseguite in modo tale da suddividersi il tempo di elaborazione.
Vengono sviluppati i primi sistemi operativi in grado di gestire la partizione del tempo: nasce UNIX.
La partizione del tempo porta una sostanziale modifica delle modalità con cui vengono immessi i dati nella
memoria dell’elaboratore: vengono introdotti i terminali.
Arpanet
Negli anni ’70 l’Advanced Research Projects Agency del Dipartimento della Difesa degli Stati Uniti finanzia
un progetto Per una rete che deve consentire il collegamento tra i computer delle università e i laboratori di
ricerca del paese e lo scambio di informazioni militari:: nasce ARPANET.
Il Personal Computer
Nel 1975 compare sul mercato il MITS Altari, un calcolatore dalle dimensioni ridotte dotato di potenza elaborativi e memoria locale.
Nello stesso periodo viene prodotto il primo esempio di software per calcolatore standardizzato: nasce il
BASIC.
Prima la APLLE e poi l’IBM lanciano le loro linee di personal computer: è l’inizio della Rivoluzione Informatica.
Le reti LAN (Local Area Network)
Con lo sviluppo del computer, ci si rende conto che la condivisione delle informazioni rappresenta un punto
cruciale per le aziende.
Le prime LAN si sviluppano negli anni ’70, ma si diffondono su larga scala solo nell’intervallo temporale a
cavallo tra gli anni ’80 e ’90.
Le LAN sono costituite da gruppi di calcolatori distribuiti su un’area limitata, collegati tra loro mediante cavi e
schede di rete.
Le reti WAN (Wide Area Network)
Grazie allo sviluppo delle tecnologie informatiche pian piano risulta possibile realizzare reti di calcolatori
che si estendono su aree di grandi dimensioni.
Attraverso le WAN le aziende riescono a condividere informazioni con i propri collaboratori e a scambiare
dati in tempo reale tra filiali che si trovano fisicamente molto distanti.
Con il passare del tempo le tecnologie WAN si evolvono fino a permettere la creazione di reti a livello globale: nasce INTERNET.
LE RETI
TIPI DI RETI:
_ Reti centralizzate
_ Reti peer-to-peer (o “gruppo di lavoro”)
_ Reti client server (o “domini”)
1
RETI DI COMPUTER
RETI CENTRALIZZATE
Costituite da una o più unità centrali chiamate mainframe e da una serie di terminali collegati direttamente al
computer principale.
L’elaborazione avviene totalmente (o quasi) all’interno dell’unità centrale.
Tipicamente usano hardware dedicato e costoso.
RETI PEER-TO-PEER
Costituite da un numero ridotto di calcolatori (di solito non più di dieci).
Tutti i calcolatori sono sullo stesso piano ed operano sia come client che come server.
Amministrazione non centralizzata: ogni PC ha un amministratore locale che decide quali sono le risorse da
mettere a disposizione degli altri e con quali permessi.
VANTAGGI
_ Riduzione dei costi di installazione
_ Semplicità di amministrazione
SVANTAGGI
_ Non adatta per reti di grandi dimensioni.
RETI CLIENT SERVER
Costituita da una o più macchine (server) che fungono da punto di riferimento per gli altri calcolatori della rete (client).
Richiede l’implementazione di un sistema operativo di tipo server.
Funzionamento basato sul concetto di DOMINIO.
VANTAGGI
_ Scalabilità del sistema
_ Amministrazione centralizzata
_ Possibilità di ottimizzare l’utilizzo delle risorse
SVANTAGGI
_ L’implementazione e l’amministrazione del sistema richiedono maggiori competenze tecniche.
TOPOLOGIE DI RETE
TOPOLOGIE DI RETE:
_ Rete a bus
_ Rete a stella
_ Rete ad anello
_ Reti miste o topologie ibride
RETE A BUS
PC
PC
PC
PC
TERMINATORE
TERMINATORE
PC
PC
TERMINATORE
TERMINATORE
Costituita da un cavo al quale sono collegati gli altri PC chiamati NODI. Le informazioni viaggiano su un
supporto fisico attraverso tutti i PC, ma solo il destinatario processa e legge i dati. La trasmissione dei dati è
limitata ad un solo PC per volta mentre tutti gli altri restano in ascolto.
Quando più calcolatori trasmettono dati sul supporto fisico contemporaneamente si generano conflitti.
2
RETI DI COMPUTER
I dati viaggiano sul supporto fisico in entrambe le direzioni fino a raggiungere le estremità del cavo dove
vengono posizionati degli oggetti chiamati TERMINATORI. Questi assorbono il segnale in arrivo e ne impediscono la riflessione che impedirebbe l’utilizzo del supporto da parte degli altri calcolatori in quanto il cavo
sarebbe impegnato proprio dal segnale riflesso.
SVANTAGGIO
_ Se il cavo viene danneggiato in quel punto si creerebbe una riflessione che impedirebbe la trasmissione
dei dati mettendo fuori uso l’intera rete.
RETE A STELLA
PC
PC
HUB
PC
PC
Tutti i calcolatori sono collegati ad un componente centrale chiamato HUB. Quando un calcolatore invia un
messaggio, questo raggiunge l’HUB e quindi tutti gli altri PC collegati.
VANTAGGI
_ Quando un PC termina il collegamento con l’HUB solo il PC in questione non riesce più ad inviare e ricevere dati e tutti gli altri continuano a lavorare senza problemi.
RETE AD ANELLO
PC
PC
PC
PC
Tutti i PC sono collegati mediante un unico cavo che rappresenta un ANELLO LOGICO. Il segnale passa attraverso l’anello in una sola direzione attraverso tutti i PC che costituiscono i nodi della rete fino a raggiungere il PC di destinazione.
È basato sul concetto di TOCHEN = insieme di bit che viaggia sull’anello contenente informazioni di controllo.
RETI MISTE O TOPOLOGIE IBRIDE
3
RETI DI COMPUTER
Rete a Stella / Bus collegate da un BUS.
Rete Stella / Anello collegate in modo da formare un ANELLO.
CABLAGGI
CABLAGGI:
_ Cavo coassiale
_ sottile (THINNET)
_ spesso (THICKNET)
_ Cavo a doppini intrecciati
_ non schermato (UTP)
_ schermato (STP)
_ Fibra ottica.
LA COMUNICAZIONE
PROTOCOLLI DI RETE (DEF)
Insieme di regole che definisce gli standard che devono essere rispettati perché due calcolatori possono
scambiare dati tra loro.
Protocolli comuni:
_ TCP/IP
_ NETBEUI
_ IPX/SPX (NWLINK)
_ APPLETALK
_ DLC
_ IRDA.
TCP/IP
Protocollo open (non proprietario) e instradabile (può essere utilizzato per inviare dati attraverso ROUTER),
molto utilizzato a livello LAN.
È il protocollo standard che viene utilizzato su Internet e nelle reti basate su sistemi operativi Microsoft di ultima generazione.
Ogni calcolatore viene identificato mediante un indirizzo a 32 bit (4 byte) formato da quattro numeri compresi
tra 0 e 255 separati da un punto.
Ad ogni indirizzo IP viene associata una SUBNET MASK (serve per indicare l’indirizzo IP di sottoappartenenza del calcolatore).
Esempio:
Indirizzo IP
192.168.1.12
SUBNET MASK
255.255.255.0
NETBEUI (NetBios Extended User Interface)
Sviluppato da IBM verso la metà degli anni ’80.
Estremamente semplice da installare: non richiede nessuna configurazione.
Protocollo leggero e veloce.
Utilizzato nelle LAN di dimensioni ridotte (non supporta l’instradamento).
4
RETI DI COMPUTER
Era il protocollo utilizzato nelle reti basate su sistemi operativi Microsoft di vecchia generazione.
IPX/SPX (Internet work Packet Exchange / Sequenced Packed Exchange)
Protocollo proprietario Novell, utilizzato nelle reti basate su sistemi operative Novell Netware.
Protocollo veloce e dalle dimensioni ridotte.
Può essere instradato.
NWLink è l’implementazione Microsoft di IPX/SPX.
APPLETALK
Protocollo di rete utilizzato in ambiente Macintosh.
Può essere instradato.
DLC (Data Link Control)
Viene utilizzato per la gestione di alcune stampanti di rete.
La maggior parte dei nuovi modelli lavora con il TCP/IP.
IRDA (Infrared Data Association)
Protocollo veloce.
Usato nelle reti wireless per fornire connettività bidirezionale.
I calcolatori possono scambiare dati senza bisogno di essere fisicamente collegati.
TIPI DI TRASMISSIONE:
_ Unicast
_ Broadcast
_ Multicast.
Unicast
I dati vengono inviati dal computer di origine direttamente a quello di destinazione.
Trasmissione non efficiente quando più PC devono ricevere gli stessi dati.
Broadcast
I dati vengono inviati a tutti i PC che appartengono alla stessa sottorete del computer di origine.
Performance scadenti: tutti i calcolatori devono processare i pacchetti inviati sulla rete.
Multicast
Una copia di dati viene inviata a tutti i PC che ne fanno richiesta.
Particolarmente efficace quando le informazioni devono essere inviate a più destinatari.
Utilizzato per molti servizi Internet.
METODI DI ACCESSO ALLA RETE:
_ CSMA/CD
_ CSMA/CA
_ TOKEN PASSING
CSMA/CD (Carrier Sense Multiple Access With Collision Detection)
Metodo di accesso standard utilizzato nelle reti Ethernet.
Quando due PC inviano dati contemporaneamente sul supporto fisico, le collisioni vengono rilevate e i dati
vengono ritrasmessi da entrambi i PC aspettando un intervallo di tempo random.
CSMA/CA (Carrier Sense Multiple Access With Collision Avoidance)
Il PC che deve inviare i dati testa il supporto fisico per assicurarsi che sia libero.
Solo dopo il test i dati vengono effettivamente inviati sul cavo, evitando possibili collisioni.
TOKEN PASSING
Metodo di accesso utilizzato nelle architetture Token Ring.
Basate sul concetto di TOKEN.
Quando un PC deve inviare dati sulla rete di impossessa del token, lo modica e aggiunge le informazioni da
trasmettere.
Il token viaggia sull’anello fino a raggiungere il computer di destinazione.
TEORIA DELLA TRASMISSIONE
Terminologia
Segmento = rappresenta l’unità di trasmissione base del protocollo TCP, contiene l’intestazione TCP e i dati
delle applicazioni.
Messaggio = costituisce l’unità base di trasmissione per i protocolli no orientati alla connessione come:
ICMP, VAP, IGMP, ARP. Contiene l’intestazione del protocollo e i dati di livello applicazione o protocollo.
Datagramma = unità di trasmissione base del protocollo IP. È formato da un’intestazione IP e dati di livello
trasporto.
Frame = rappresenta l’unità di trasmissione collegata al livello interfaccia di rete. È composta da
un’intestazione relativa all’interfaccia di rete e da dati di livello IP.
La funzione dei pacchetti nelle comunicazioni di rete
5
RETI DI COMPUTER
Le informazioni non vengono trasmesse sulla rete in un unico blocco, ma vengono suddivisi in pacchetti che
possono arrivare a destinazione seguendo percorsi diversi e in tempi diversi. Una volta giunti a destinazione
vengono poi riassemblati in modo da ottenere la struttura originale. Questo perché:
_ Per rendere possibile l’utilizzo contemporaneo della rete da parte di più PC
_ In caso di problemi o errori in fase di trasferimento si dovrà ritrasmettere solo una parte dei dati
_ Per ottimizzare il trasferimento delle informazioni sulla rete.
Struttura dei pacchetti
La struttura dei pacchetti può variare in base all’architettura utilizzata per l’implementazione della rete. Un
pacchetto contiene sempre:
_ Indirizzo di origine
_ Indirizzo di destinazione
_ Istruzioni sulle modalità di trasferimento dei dati
_ Informazione sulle modalità di connessione del pacchetto ad altri pacchetti per il riasemblaggio dei dati
_ Informazioni per il controllo degli errori
_ Dati.
Struttura di un tipico frame Ethernet
Preambolo = segnala l’inizio del frame.
Destinazione = contiene l’indirizzo MAC di destinazione.
Origine = contiene l’indirizzo MAC di origine.
Tipo = consente di identificare il protocollo di livello rete (IP o IPX).
CRC (Cyclical Redundancy Check) = campo per il controllo degli errori: permette di controllare che i dati arrivati non siano danneggiati.
MODELLI DI RETE
LE ORGANIZZAZIONI COMPETENTI
_ ANSI (American National Standard Institute)
_ EIA (Electronics Industries Association)
_ IEEE (Institute of Electrical and Electronic Engineers)
_ IETF (Internet Engineering Task Force)
_ ISO (International Organization for Standardization)
_ ITU (International Telecommunication Union)
_ W3C (World Wide Web Consortium)
IL MODELLO OSI
Nel 1978 l’ISO pubblica una serie di specifiche che descrivono un’architettura di rete per la connessione di
periferiche diverse tra loro. Il documento originale si riferisce a sistemi cosiddetti “aperti” in quanto in grado di
utilizzare tutti gli stessi protocolli e standard per lo scambio di informazioni.
Nel 1984 l’ISO pubblica una versione riveduta e aggiornata del modello originario denominata modello di riferimento OSI (Open System Interconnection), che diviene uno standard universalmente riconosciuto per
l’implementazione delle comunicazioni di rete.
Il modello OSI basa il proprio funzionamento su sette livelli di riferimento:
1_ Livello fisico
2_ Livello collegamento dati
3_ Livello rete
4_ Livello trasporto
5_ Livello sessione
6_ Livello presentazione
7_ Livello applicazione.
Suddivisione di funzioni e servizi tra i vati livelli.
Ogni livello comunica direttamente con i livelli immediatamente superiore e inferiore.
7_ Livello applicazione
Finestra attraverso la quale i processi dell’applicazione accedono ai servizi di rete (software per il trasferimento dei file, per l’accesso ai database, per la posta elettronica, ecc.).
Gestisce l’accesso generale alla rete, il controllo del flusso e il ripristino in caso di errori.
6_ Livello presentazione
Determina il formato utilizzato per lo scambio dei dati tra i computer sulla rete.
Traduce i dati dal formato applicazione ad un formato intermedio facilmente gestibile.
E responsabile della codifica dei dati, della modifica o della conversione del set di caratteri, dell’espansione
dei comandi grafici.
6
RETI DI COMPUTER
Gestisce la compressione dei dati.
5_ Livello sessione
Consente a due applicazioni su computer diversi di attivare, utilizzare e terminare una connessione chiamata
sessione.
Permette la sincronizzazione dei task utente inserendo punti di controllo nel flusso dei dati.
Controlla i parametri della connessione: lato trasmettitore, momento della trasmissione, durata, ecc…
4_ Livello trasporto
Garantisce la consegna dei pacchetti privi di errori, in sequenza e senza perdite o duplicati.
Organizza le informazioni in pacchetti di lunghezza adeguata per una trasmissione più efficiente.
Dal lato ricevente invia una conferma dell’avvenuta ricezione.
Fornisce il controllo di flusso e si occupa della gestione degli errori.
3_ Livello rete
È responsabile dell’indirizzamento dei messaggi e della traduzione di indirizzi e nomi logici in indirizzi fisici.
Determina il percorso da seguire per il trasferimento dei dati.
Gestisci i problemi legati al traffico di rete e all’instradamento dei dati.
2_ Livello collegamento dati
Sul lato ricevente, impacchetta i bit non elaborati ricevuti dal livello fisico in frame di dati.
È responsabile del trasferimento privo di errori dei frame da un computer all’altro: per i frame ricevuti correttamente (CRC) viene inviata una conferma.
Frame = struttura logica organizzata all’interno della quale è possibile collocare i dati.
1_ Livello fisico
Trasmette la sequenza di bit non elaborata e non strutturata sul supporto fisico.
Si occupa della connessione fisica della scheda al cavo di rete.
Definisce le modalità della connessione e il metodo di trasmissione utilizzati (es. numero di pin, funzione dei
pin, durata del bit, ecc…).
MIGLIORAMENTO AL MODELLO OSI
Logical Link Control (LLC)
Gestisce la comunicazione di collegamento dati e definisce l’utilizzo di ounti di interfaccia logici, denominati
punti di accesso del servizio (SAP = Service Access Point).
I SAP servono come punti di riferimento per trasferire dati ai livelli superiori del modello OSI.
Media Access Control (MAC)
Garantisce l’accesso condiviso al livello fisico da una parte delle schede di rete del computer.
Comunica direttamente con la scheda di rete ed è responsabile della consegna di dati privi di errori tra due
computer della rete (a livello di frame).
ARCHITETTURE DI RETE
ETHERNET
Architettura di rete (def) = insieme di tutti i componenti hardware e software che costituiscono la struttura
portante della rete stessa e di tutte le regole e gli standard che ne governano il funzionamento.
Nasce da un progetto sviluppato alla fine degli anni 60’ dall’università delle Hawai.
Si afferma nella prima metà degli anni 70’.
La prima versione lavora a 2,94 Mbps.
Xerox, Intel Corporation e Digital Equipment Corporation si uniscono per dare vita ad uno standard ethernet
a 10 Mbps.
Banda base.
Infrastruttura a bus lineare o a stella.
Velocità di trasferimento dati: 10 Mbps (standard) / 100Mbps (fast Ethernet).
Metodo di accesso: CSMA/CD.
Frame = pacchetto di informazioni che rappresenta un’unità di trasmissione.
La lunghezza di un frame Ethernet è compresa tra 16 e 1518 Byte, 18 dei quali per informazioni di controllo.
IEEE 10 MBPS
_ 10 BaseT
_ 10 Base2
_ 10 Base5
_ 10 BaseFL.
10 BaseT
Velocità di trasmissione dati: 10 Mbps.
7
RETI DI COMPUTER
Banda base.
Supporto fisico: cavo a doppini intrecciati.
Topologie maggiormente utilizzate: a stella con un HUB centrale che in genere funge da ripetitore multiporta.
Caratteristiche principali:
_ Cavo: UTP di categoria 3,4 o 5 o STP
_ Connettori: RJ-45 ai capi del cavo
_ Distanza dal computer all’HUB: massimo 100m, ma può essere estesa utilizzando i ripetitori
_ Dorsale per HUB: coassiale a fibre ottiche per LAN di dimensioni maggiori
_ Numero totale di computer per LAN senza componenti di connettività: 1024 (in base alla specifica).
VANTAGGI:
_ Architettura affidabile (in caso di rottura di uno dei cavi, solo il PC direttamente collegato alla terminazione
guasta risulta scollegato dalla rete).
10 Base2
Velocità di trasmissione dati: 10 Mbps.
Banda base.
Segnale copre una distanza di circa 200m.
Supporto fisico: cavo coassiale sottile (Thinnet).
Tipologia utilizzata: bus lineare.
Scheda di rete del PC collegata direttamente al connettore a T del bus.
Una rete Thinnet può combinare fino a 5 segmenti di cavo coassiale connessi tramite 4 ripetitori, ma solo 3
di questi segmenti possono contenere calcolatori (Regola 5-4-3). Ogni segmento può contenere un massimo
di 30 nodi.
Caratteristiche principali:
_ Cavo: cavo coassiale Thinnet
_ Lunghezza massima del segmento: 185m
_ Connettori: connettori cilindrici di tipi BNC (per estendere la lunghezza del cavo); connettori di tipo BNC a
T (per collegare le schede di rete al cavo coassiale); terminatori di tipo BNC
_ Segmenti di collegamento e ripetitori: è possibile unire 5 segmenti utilizzando 4 ripetitori, ma solo 3 dei 5
segmenti possono contenere computer (Regola 5-4-3)
_ Computer per segmento: 30 (in base specifica)
_ Lunghezza massima totale della rete: 925m.
VANTAGGI:
_ Costi di installazione contenuti
_ Semplicità di configurazione.
10 Base5
Velocità di trasmissione dati: 10 Mbps.
Banda base.
Supporto fisico: cavo coassiale spesso (Thicknet).
Topologia utilizzata: bus (100 nodi per segmento dorsale).
Scheda di rete del PC collegata al cavo attraverso cavi trasmettitori _ ricevitori intermedi.
Caratteristiche principali:
_ Cavo: cavo coassiale Thicknet.
_ Lunghezza massima del segmento: 500m.
_ Distanza massima tra computer e trasmettitore _ ricevitore: 50m.
_ Segmenti di collegamento e ripetitori: regola 5-4-3.
_ Computer per segmento: 100 (in base alla specifica).
_ Lunghezza massima totale della rete: 2500m.
Thinnet per le dorsali.
Thicknet per le derivazioni.
10 BaseFL
Velocità di trasmissione dati: 10 Mbps.
Banda base.
Supporto fisico: fibra ottica.
Lunghezza massima segmento: 2000m.
IEEE 100 MBPS
_ 100VG_AnyLAN
_ 100BaseX
100VG_AnyLAN
Nata su progetto Hewlet_Packard.
Combina elementi di Ethernet e Token Ring.
8
RETI DI COMPUTER
Richiede HUB e schede specifiche.
Caratteristiche principali:
_ Velocità di trasmissione: 100 Mbps.
_ Lunghezza massima del cavo: 250m.
_ Topologie supportate: a stella a cascata su cavo o doppini intrecciati o su fibra ottica.
_ Metodo di accesso: Demand Priority con due livelli di priorità (alta e bassa).
Frame supportati: Ethernet e Token Ring.
100BaseX
Evoluzione dello standard 10BaseT.
Supporto fisico: cavo UTP di categoria 5.
Topologie utilizzate: a stella.
Metodo di accesso alla rete: CSMA/CD.
Tre classificazioni in base al supporto utilizzato:
T4 _ Cavo a doppini intrecciati che utilizza quattro doppini di tipo telefonico;
TX _ Cavo a doppini intrecciati che utilizza due doppini di tipo dati;
FX _ Cavo a doppini intrecciati che utilizza due fibre ottiche.
TOKEN RING
Sviluppata nei primi anni 80’ da IBM.
Architettura basata su un anello centrale (fisico o logico) cui tutti i PC sono connessi.
HUB centrale all’interno del quale si trova l’anello fisico vero e proprio e noto come MAU (Multistation Access
Unit), MSAU (Multistation Access Unit) o SMAU (Smart Station Access Unit).
Dieci porte cui possono essere collegati fino otto PC e due per ilo collegamento ad altri HUB.
Caratteristiche principali:
_ Topologia: ad anello con cablaggio a stella.
_ Cablaggio: cavo a doppini intrecciati schermato e non schermato (IBM tipo 1, 2 e 3) o fibre ottiche.
_ Connettori: Media Interface Connector (MIC per la connessione di cavi IBM di tipo 1 e 2; RJ – 45 O RJ –
11 per cavi IBM di tipo 3).
_ Metodo di accesso alla rete: Token Passing.
_ Velocità di trasferimento dati: 4 e 16 Mbps.
_ Trasmissione: in banda base.
_ Distanza massima tra computer e HUB: 45m nell’implementazione IBM, fino a 150m nell’implementazione
di altri produttori.
_ Distanza massima tra due HUB: 150m.
_ Numero massimo di HUB per anello logico: 33.
_ Numero di PC utilizzabili in una rete Token Ring: 72 se collegati con un cavo UTP, 260 se collegati con
cavi STP.
APPLE TALK
Sviluppata da Apple Computer nei primi anni 80’.
Nata per LAN di piccole dimensioni.
Integrata nel sistema operativo Macintosh.
LOCAL TALK
= termine che si riferisce alla singola rete Apple Talk.
Più reti Local talk possono essere connesse fino a formare una rete di dimensioni maggiori utilizzando il
concetto di ZONA.
Per le prestazioni non esaltanti non viene molto usata nelle reti di grandi dimensioni.
Caratteristiche principali:
_ Metodo di accesso alla rete: CSMA/CA.
_ Topologia: a bus o ad albero.
_ Cablaggio: cavo a doppini intrecciato schermato o fibra ottica.
_ Numero massimo di periferiche supportate in una rete Local Talk: 32.
ATM (ASYNCHRONOUS TRANSFER MODE)
Architettura a commutazione di pacchetto che invia sulla rete pacchetti di lunghezza fissa (CELLE) che contengono informazioni di controllo di base che consentono un rapido instradamento delle informazioni.
Comunicazione di tipo punto – punto con collegamenti virtuali permanenti tra le stazioni.
Molto utilizzata sia a livello LAN che WAN per l’efficacia degli apparati di switching e l’elevata banda disponibile (velocità di trasferimento dati compresa tra 155 e 622 Mbps).
Particolarmente adatta per la trasmissione di voce, immagini, video e dati realtime.
9
RETI DI COMPUTER
FRAME RELAM
Architettura a commutazione di pacchetto che invia sulla rete pacchetti di lunghezza variabile che contengono informazioni di controllo per la consegna dei dati e il controllo degli errori.
Connessione virtuale permanente tra le stazioni.
Collegamenti di tipo digitale o in fibra ottica pagati in base all’utilizzo.
Comunicazione di tipo punto – punto.
Velocità di trasferimento dati: dipende dalla banda messa a disposizione del fornitore del servizio.
RETI LAN (LOCAL AREA NETWORK)
RETI LAN
= gruppi di calcolatori distribuiti su un’area limitata, collegati tra loro mediante connessioni affidabili
e veloci.
HARDWARE DELLE RETI LAN
_ Client e server
_ Schede di rete
_ Driver
_ Standard
_ Cablaggi e connettori
_ HUB.
Client e Server
Client = calcolatore che accede ai server e ne utilizza le risorse (spazio di memorizzazione, potenza di calcolo, applicazioni, periferiche).
Server = calcolatore che mette, in toto o in parte, le proprie risorse a disposizione degli altri PC della rete.
Schede di rete (NIC = Network Interface Card)
= consente di collegare fisicamente il PC al cavo di rete.
Ogni scheda di rete viene identificata in modo univoco attraverso un indirizzo fisico o indirizzo MAC (Media
Access Control). Esistono diverse tipologie che si differenziano per aspetto, dimensioni e prestazioni. Es:
schede PCMCIA. Produttori principali: Cisco System, 3Com, Intel Corporation.
Driver
= componente software che permette l’interfacciamento tra il sistema operativo e una periferica. Permette
alla periferica di funzionare in maniera corretta e ne influenza le prestazioni. La versione più aggiornata può
essere scaricata direttamente dal sito del produttore della periferica.
Standard (NDIS e CDI)
= definiscono le specifiche da rispettare nella creazione di driver che siano in grado di operare con sistemi
operativi diversi e diversi protocolli. Le regole individuano dei punti di collegamento standard tra i vari livelli
dell’architettura, permettendo l’utilizzo di più protocolli su un’unica scheda di rete.
I due standard più importanti sono:
_ NDIS (Network Device Interface Specification) sviluppato da Microsoft e 3Com
_ ODI (Open Data_Link Interface) sviluppato da Novell e Apple.
HUB
= dispositivi che permettono il collegamento dei computer in strutture che utilizzano una topologia a stella.
Dotati di un numero variabile di porte.
HUB passivi che si limitano a ritrasmettere il segnale ricevuto su tutte le porte senza amplificarlo.
HUB attivi che ritrasmettono il segnale dopo averlo processato e amplificato.
SOFTWARE DELLE RETI LAN
_ Sistemi operativi di rete
_ Strumenti amministrativi
_ Altri software server
_ Software client.
Sistemi operativi di rete
= componente software che permette la gestione delle operazioni che avvengono attraverso le rete. Es:
_ Microsoft Windows NT/2000
_ Novell Nettare
_ UNIX
_ LINUX
_ Apple Talk.
10
RETI DI COMPUTER
Strumenti amministrativi
= strumenti che permettono all’amministratore una corretta ed efficace gestione degli utenti e delle risorse
disponibili sulla rete. Devono permettere:
_ gestione degli account;
_ l’impostazione dei permettessi di accesso alle risorse disponibili;
_ il controllo delle prestazioni.
Altri software server
Permettono la gestione di alcuni servizi cardine come:
_ posta elettronica;
_ utilizzo di database distribuiti;
_ interfacciamento con piattaforme diverse;
_ pubblicazione delle informazioni;
_ accesso ad Internet;
_ problematiche di sicurezza.
Esempi di software server:
Microsoft Backoffice = suite di prodotti progettata per funzionare in ambiente NT/2000 composta da:
_ Exchange Server;
_ SQL Server;
_ SNA Server;
_ Fax Server;
_ ISA Server.
Software client
= software che permette l’accesso alle risorse disponibili in rete come ad Es:
_ Microsoft Windows Me
_ Microsoft Windows 2000 Professional.
ESPANSIONE DELLE RETI: LE WAN
HARDWARE PER LE RETI WAN (WIDE AREA NETWORK)
WAN = rete di calcolatori che si estende su un’area di grandi dimensioni.
_ Ripetitori
_ Bridge
_ Switches
_ Router
_ Gateway
_ Modem
Ripetitore
Componente che riceve il segnale, lo amplifica e lo ritrasmette lungo il supporto fisico senza modificarne la
struttura originale.
Non è in grado di filtrare trasmissioni disturbate o danneggiate. Può collegare segmenti che lavorano su
supporti fisici diversi, ma non può essere utilizzato per collegare segmenti che utilizzano differenti architetture di rete.
Bridge
Componente che inoltra i dati tra due segmenti di rete che utilizzano lo stesso protocollo di comunicazione.
Utilizza una tabella di rete interna costruita dinamicamente. Lavora sugli indirizzi fisici (MAC address). Può
trasferire pacchetti tra reti che utilizzano architetture differenti.
Switches
Molto simile al bridge. Crea una connessione fisica diretta tra le porte di origine e di destinazione. Poiché per
ogni connessione utilizza l’intera banda a disposizione riesce a trasferire informazioni in maniera più efficiente rispetto al bridge.
Router
Dispone di funzionalità aggiuntive rispetto a bridge e switches. Riesce ad instradare le informazioni attraverso il percorso disponibile tra quelli disponibili. Non lascia passare i broadcast. Può trasferire informazioni tra
reti che utilizzano architetture differenti. Diversamente dal bridge, non lavora sugli indirizzi fisici (MAC address) ma sugli indirizzi di rete.
Gateway
Dispositivo che permette lo scambio dei dati tra reti dissimili, basate su differenti architetture e che utilizzano
protocolli di comunicazione diversi.
Rispetto ai componenti precedenti opera a livelli superiori del modello di rete. Nella sua accezione più generale identifica la macchina utilizzata per connettere la LAN aziendale ad Internet.
11
RETI DI COMPUTER
I MODEM
Dispositivo che permette al PC di inviare e ricevere dati attraverso i normali canali utilizzati per le telecomunicazioni.
Modem => Modulazione / Demodulazione
Modulazione = operazione che permette di combinare un segnale che contiene le informazioni con un’onda
portante che tipicamente lavora a frequenza elevata.
Demodulazione = operazione che permette di estrarre dal segnale modulato le informazioni originali. Può
essere interno al calcolatore (schede) o esterno.
Esistono diverse tipologia di modem:
_ Modem analogici;
_ Modem ISDN;
_ Modem XDSI.
Modem analogici
Permette al PC di inviare e ricevere dati utilizzando la normale linea telefonica. Converte il segnale digitale
ricevuto dal computer in formato analogico, modulandolo attraverso una portante ad alta frequenza. Dal lato
ricevente demodula il segnale ed estrapola le informazioni contenute riconvertendole in formato digitale.
VANTAGGI:
_ Relativamente poco costosi
_ Funzionano utilizzando la normale linea telefonica.
SVANTAGGI:
_ Non particolarmente veloci (max 56 Kbps)
_ Quando si utilizza il modem il telefono non è utilizzabile (linea occupata).
Le specifiche che regolano il funzionamento dei modem analogici sono note con il nome di serie V.
Uno degli standard più diffusi è il V90, che combina le due tecnologie attualmente più utilizzate per la trasmissione dei dati a 56 Mbps, cioè:
_ X2 della 3Com
_ K56Flex della Rockwell.
Modem ISDN
ISDN (Integrated Services Digital Network) = tecnologia digitale che permette il trasferimento dei dati utilizzando il normale doppino telefonico ad una velocità superiore rispetto a quella disponibile utilizzando modem
analogici. Una linea base ISDN è costituita da due canali digitali separati che lavorano ciascuno ad una velocità di 64 Kbps.
La tecnologia ISDN non utilizza un vero e proprio modem ma un adattatore denominato TA (Terminal Adapter). Il cablaggio utilizzato è lo stesso della normale linea telefonica: ciò che cambia è la borchia terminale
che viene installata all’interno dell’abitazione dell’utente finale. L’ISDN può essere sia interno che esterno al
computer.
LE LINEE XDSL
XDSL (Digital Subscriber Line) = nuova famiglia di tecnologie per le comunicazioni digitali he fornisce un accesso alla rete più veloce sfruttando i normali cavi in rame utilizzati per le normali comunicazioni telefoniche.
La X serve per differenziare le varie versioni di DSL disponibili sul mercato. Permette di inviare audio, video
e dati realtime sul normale cavo telefonico.
ADSL (Asymmetric DSL)
La maggior parte della lunghezza massima di banda disponibile viene utilizzata per il downstreaming delle
informazioni. Velocità massima in downstreaming: 8 Mbps. Velocità massima in upstreaming: 640 Mbps. In
realtà la velocità reale di trasmissione dipende dalla distanza fisica dalla compagnia telefonica che fornisce il
servizio e dal tipo di contratto stipulato.
Model ADSL
Solitamente ADSL utilizza un modem DSL fornito di sdoppiatore che separa i canali audio e dati.
DSL Lite
Variante di DSL ancora in fase di sviluppo.
Meno complessa e costosa rispetto ad ADSL ma anche meno performante.
Velocità massima di trasmissione: 1,544 Mbps.
HDSL (High bit – rate DSL)
Utilizza la stessa larghezza di banda in downstreaming e in upstreaming.
Meno recente di ADSL, è poco utilizzato per il collegamento ad Internet.
Fornisce la stessa larghezza di banda di una linea T1 (E1 in Europa).
I PROTOCOLLI WAN
_ Protocolli legati ad architetture specifiche (ATM, X.25)
_ Protocolli RAS (SLIP, CSLIP, PPP)
12
RETI DI COMPUTER
_ Protocolli VPN (PPTP, L2TP)
ATM (Asynchronous Transfer Mode)
Protocollo altamente performante che permette l’invio di dati di tipo diverso attraverso una rete.
Permette il trasferimento di voce, video e dati attraverso un’unica connessione di rete.
X.25
Creato negli anni 70’.
Permette l’instradamento dei pacchetti attraverso una rete composta da dispositivi intermedi chiamati PSE
(Racket Switching Exchange).
I dati attraversano una serie di circuiti virtuali creati in maniera dinamica.
X.25 non permette di controllare il percorso effettivamente seguito da un pacchetto inviato sulla rete.
Protocolli RAS
Utilizzati per la connessione a server di accesso remoto (RAS server) mediante chiamata telefonica diretta.
I dati viaggiano incapsulati.
I computer client e server devono disporre di un modem.
SLIP (Serial Line Internet Protocol)
Protocollo semplice e non molto recente, ampliamente utilizzato per l’accesso ad Internet.
Supporta solo il TCP/IP come protocollo LAN.
Non supporta l’autenticazione basata su password criptata.
Non supporta l’allocazione dinamica degli indirizzi.
Non include un supporto per il rilevamento degli errori e la correzione automatica degli stessi.
Può essere utilizzato per l’accesso a server RAS meno recenti.
CSLIP (Compressed Serial Line Internet Protocol)
Variante di SLIP
Comprime l’intestazione dei pacchetti.
PPP (Point – to – Point Protocol)
Nuovo standard per l’accesso ad Internet.
Più rapido e flessibile rispetto alla SLIP.
Può lavorare con diversi protocolli di livello rete – trasporto come TCP/IP, IPX/SPX e NetBEUI.
Supporta l’autenticazione dell’utente basata su password criptata e non criptata (PAP, SPAP, CHAP,
MSCHAP e MSCHAP V2).
È utilizzabile con server di accesso remoto basati su sistema operativo Microsoft.
Server VPN (Virtual Private Network)
Permettono di creare una rete privata virtuale sfruttando le caratteristiche di economicità e flessibilità tipiche
di Internet.
In una connessione VPN il client effettua una chiamata telefonica al provider che fornisce l’accesso ad
Internet; una volta effettuata la connessione effettua una seconda chiamata all’indirizzo del server VPN.
I dati viaggiano incapsulati in un canale virtuale.
VANTAGGI:
_ Poiché il numero chiamato non è più quello del server aziendale ma quello del POP (Point of Presence)
del provider Internet, che solitamente si trova nella stessa città del chiamante, vengono abbattuti i costi telefonici.
APTP (Point – to – Point Tunneling Protocol)
Permette il trasferimento sicuro di dati incapsulati da un client PPTP a un server PPTP attraverso un internetwork basata su TCP/IP, come ad esempio Internet.
La sicurezza dei dati è garantita dalla MPPE (Microsoft Point – to – Point Encryption).
Windows NT e Windows 2000 supportano PPTP.
L2TP (Layer Two Tunnelling Protocol)
Combina elementi di PPTP e L2F (Layer Two Forwarding).
Diversamente da PPTP può lavorare su Internetwork basate non solo su TCP/IP ma anche su tecnologie differenti come Frame Relay, X.25 o ATM.
Dispone di una serie di caratteristiche avanzate come:
_ Autenticazione del tunnel;
_ Compressione delle intestazione dei pacchetti;
_ Non utilizza MPPE ma IPSec (Internet Security Protocol) per la criptatura dei dati => aumenta la sicurezza
complessiva del sistema.
INTERNET E IL WEB
STORIA DI INTERNET
Nata su progetto del Ministero della Difesa statunitense nei primi anni 60’ con il nome di Arpanet.
13
RETI DI COMPUTER
Partita come struttura essenzialmente militare.
Il boom si ha con l’avvento del WWW (World Wide Web)
Diventa possibile scambiare dati non solo in formato testo, ma anche immagini, filmati, suoni e musica.
LA STRUTTURA DI INTERNET
Ragnatela di calcolatori che si estende a livello globale.
Informazioni memorizzate su server (host).
Protocollo di comunicazione utilizzato: TCP/IP.
Ogni server viene identificato attraverso un indirizzo IP.
L’utente non deve necessariamente ricordarsi l’indirizzo del server per collegarsi: basta utilizzare il FQDN
(Fully Qualified Domain Name).
I server DNS (Domain Name System) si occupano di tradurre il nome digitato nel corrispondente indirizzo IP.
Funzionamento basato sul concetto di DOMINIO = nome registrato nello SPAZIO DEI NOMI DNS = struttura
gerarchica composta da un dominio root (punto) al quale sono collegati domini di livello inferiore.
Domini di primo livello:
_ .COM = domini relativi alle organizzazioni commerciali;
_ .NET = domini che gestiscono la rete;
_ .ORG = domini senza scopo di lucro;
_ .MIL = domini militari;
_ .IT = domini italiani;
_ .FR = domini francesi;
_ .UK = domini inglesi.
Domini di secondo livello (registrati dalle aziende):
_ MICROSOFT.COM;
_ MSN.COM;
_ ILSOLE24ORE.COM;
_ POSNET.IT.
NOME COMPLETO DI UN DOMINIO DI LIVELLO X = NOME RELATIVO DEL DOMINIO + NOMI DEI DOMINI CHE LO PRECEDONO NELLA STRUTTURA DNS
SITO = costituito da una o più pagine Web raggruppate tra loro che contengono informazioni.
URL (Uniform Resource Locator) = indirizzo completo del sito.
Esempio:
http://WWW.MICROSOFT.COM/ITALY/DEFAULT.HTM
http://
www
Hyper Text Transfer Protocol: protocollo di livello applicazione maggiormente utilizzato su Internet; altri protocolli applicazione utilizzati: HTTPS (Secure HTTP), FTP
(File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), Telnet e Gopher
World Wide Web
MICROSOFT
COM
Nome del dominio di secondo livello
Nome del dominio di primo livello
ITALY
corrisponde ad una sottocartella
DEFAULT.HTM
Nome della pagina Internet.
TIPI DI CONNESSIONE E SERVIZI
Connessione ad Internet
Componenti hardware:
_ Modem.
Componenti software:
_ Browser:
ES: Internet Explorer
Netscape Navigator;
_ Abbonamento con un ISP:
ISP (Internet Service Provider) = società che fornisce l’infrastruttura necessaria per l’accesso ad
Internet.
ES: tin.it, jumpy, genie, tiscalinet.
14
RETI DI COMPUTER
Per abbonarsi basta collegarsi da un PC che abbia già l’accesso alla rete alla Home – Page del provider
scelto e compilare un modulo disponibile on – line. Terminata l’operazione all’utente vengono fornite tutte le indicazioni e i dati tecnici necessari per utilizzare l’abbonamento appena stipulato;
_ Nome utente: identifica l’utente che accese al servizio;
_ Password: utilizzata per l’accesso al servizio;
_ Indirizzo di posta elettronica;
_ Server POP3 e SMTP: server di posta in ingresso e server di posta in uscita;
_ Indirizzi dei server DNS: indirizzo dei server che effettuano l’associazione tra nomi host e i corrispondenti
indirizzi IP;
_ Numero del POP (Point of Presence): numero di telefono da chiamare per accedere al servizio.
Servizi di Internet
_ Posta elettronica;
_ News;
_ Gruppi di discussione;
_ Chat;
_ Commercio elettronico.
15